Avertissement : ceci est un corrigé indicatif qui n engage que son auteur



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cours CCNA 1. Exercices

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation du modèle OSI(Open Systems Interconnection)

Rappels réseaux TCP/IP

1 LE L S S ERV R EURS Si 5

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Services Réseaux - Couche Application. TODARO Cédric

Durée : 4 heures Le sujet se présente sous la forme de deux dossiers indépendants

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Cisco Certified Network Associate

Devoir Surveillé de Sécurité des Réseaux

Présentation et portée du cours : CCNA Exploration v4.0

L3 informatique Réseaux : Configuration d une interface réseau

Internet et Programmation!

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

2. DIFFÉRENTS TYPES DE RÉSEAUX

GENERALITES. COURS TCP/IP Niveau 1

UE8 Systèmes d information de gestion Corrigé indicatif

Accès réseau Banque-Carrefour par l Internet Version /06/2005

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Configuration de base de Jana server2. Sommaire

Installation d un serveur virtuel : DSL_G624M

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

DIFF AVANCÉE. Samy.

18 TCP Les protocoles de domaines d applications

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Présentation et portée du cours : CCNA Exploration v4.0

Configuration d un client Outlook 2010

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Guide administrateur AMSP

Outils de l Internet

UE 8 Systèmes d information de gestion Le programme

Guide de démarrage rapide

Programmation Internet Cours 4

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Introduction. Adresses

Serveurs de noms Protocoles HTTP et FTP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

07/03/2014 SECURISATION DMZ

TP a Notions de base sur le découpage en sous-réseaux

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

LAB : Schéma. Compagnie C / /24 NETASQ

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Présentation Internet

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Analyse de la bande passante

Chapitre : Les Protocoles

Aperçu technique Projet «Internet à l école» (SAI)

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

ECTS CM TD TP. 1er semestre (S3)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Contrôle d accès Centralisé Multi-sites

La messagerie électronique avec La Poste

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

Les serveurs. UE 103b. Guillaume Burel.

Thème : Gestion commerciale

Algorithmique et langages du Web

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Introduction aux Technologies de l Internet

L3 informatique TP n o 2 : Les applications réseau

Applications en réseau

Méthode d analyse Merise

Le spam introduction. Sommaire

Partie II PRATIQUE DES CPL

Réseaux et protocoles Damien Nouvel

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Fiche descriptive de module

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

TCP/IP, NAT/PAT et Firewall

Mettre en place un accès sécurisé à travers Internet

Volet de visualisation

Plan. Programmation Internet Cours 3. Organismes de standardisation

Réseaux. 1 Généralités. E. Jeandel

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Transcription:

DCG UE08 SYSTEME D INFORMATION ET DE GESTION - session 2013 Proposition de CORRIGÉ Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DOSSIER 1 ADAPTATION DU PGI À L ENTREPRISE - 6,5 points 1. Justifier les cardinalités des associations lignemouvement et Dispose NB : un mouvement est une écriture comptable Entité Association Cardinalité Justification Un mouvement contient au minimum une ligne et au Mouvement 1,n maximum plusieurs lignes. lignemouvement Un compte peut ne jamais avoir été mouvementé ou Compte avoir été mouvementé plusieurs fois Tiers Un tiers est lié à un et un seul compte Dispose Compte 0,1 Un compte peut n avoir aucun tiers rattaché ou au maximum un seul 2. Décrire les éléments du modèle qui permettent d assurer la traçabilité des mouvements d écritures comptables Dans le modèle conceptuel des données, chaque écriture est identifiée par un numéro de mouvement (nummouvement) qui est identifiant dans l entité Mouvement. À cet identifiant sont associées les propriétés qui permettent d assurer la traçabilité de l écriture : la date de l écriture, la date à laquelle l opération a été enregistrée (date réelle et non date de pièce justificative), la date de modification éventuelle et de cette écriture et l état du mouvement (brouillard, validé,..) On sait également quel collaborateur a passé l écriture, car un mouvement a été passé par un et un seul utilisateur (cardinalité entre l entité Mouvement et l association passepar) 3. A partir du modèle des données de l annexe 1, écrire le schéma relationnel. Utilisateur (codeutilisateur, nomutilisateur, nomconnexion, motdepasse, signature, emailutilisateur, langueutilisateur) Période (codeperiode, datedebut, datefin, ouvclot, etatperiod, #codeexercice) Exercice (codeexercice, intituleexercice) Mouvement (nummouvement, datemouvement, datecreation, datemodification, etatmouvement, #codeutilisateur, #codeperiode, #codejournal, #codelibelle, #numpiece) Libelle (codelibelle, intitulelibelle) Journal (codejournal, libellejournal, centralisateuro_n) lignemouvement (#nummouvement, #numcompte, montantdebit, montantcredit) Compte (numcompte, libellecompte, #numtiers) Tiers (numtiers, nomtiers, emailtiers, limitecredit, siteweb, cliento_n, fournisseuro_n, salarieo_n, dateentree, datenaissance, categorie, #numcomptegénéral) Piece (numpiece, libellepiece, datepiece, #numtiers) 4. Proposer une autre représentation de l entité Tiers afin de spécialiser les informations en fonction du type de partenaire NB : pour identifier à quel tiers se rattachaient les propriétés de l entité, il fallait exploiter le dictionnaire des données Tiers numtiers nomtiers emailtiers + NB : en l absence de précision de l énoncé, on formule l hypothèse que le client est forcément soit un client, soit un fournisseur, soit un salarié. Client limitecredit siteweb Fournisseur Categorie 1 Salarie dateentree datenaissance

5. Rédiger les requêtes suivantes en langage SQL pour chacune des extractions suivantes : a) Liste des informations présentes dans l en-tête du mouvement d écriture numéro 3568 : SELECT nummouvement,codeperiode, libellejournal, datemouvement, numpiece, libellepiece FROM Journal, Mouvement, Piece WHERE Journal.codeJournal = Mouvement.codeJournal AND Mouvement.numPiece = Piece.numPiece AND nummouvement = 3568 ; b) Liste du détail des informations du mouvement 3568 : SELECT datemouvement, nummouvement, nomtiers, numcompte, libellecompte, montantdebit, montantcredit, etatmouvement FROM Mouvement, lignemouvement, Compte, Tiers AND lignemouvement.numcompte = Compte.numCompte AND Compte.numCompte = Tiers.numCompteGénéral AND nummouvement = 3568 ; c) Liste des mouvements passés au journal des achats au cours du mois d avril 2013 : SELECT datemouvement, nummouvement, numcompte, libellecompte, numpiece, intitulelibelle, montantdebit, montantcredit, etatmouvement FROM Mouvement, lignemouvement, Compte, Libelle, Journal AND lignemouvement.numcompte = Compte.numCompte AND Mouvement.codeLibelle = Libelle.codeLibelle AND Mouvement.codeJournal = Journal.codeJournal AND libellejournal = «Achats» AND datemouvement BETWEEN #01/04/2013# AND #30/04/2013# ORDER BY datemouvement ; d) Grand livre du mois d avril 2013 pour le compte N 411227 SELECT datemouvement, libellejournal, numpiece, nummouvement, intitulelibelle, numcompte AS [Numéro Contrepartie], montantdebit, montantcredit FROM Mouvement, lignemouvement, Journal, Libelle AND Mouvement.codeLibelle = Libelle.codeLibelle AND Mouvement.codeJournal = Journal.codeJournal AND numcompte < > «411227» AND nummouvement IN (SELECT nummouvement FROM Mouvement, lignemouvement AND datemouvement BETWEEN #01/04/2013# AND #30/04/2013# AND numcompte = «411227» ; ) ORDER BY datemouvement ; e) Balance au 30 avril 2013 SELECT numcompte, libellecompte, SUM(montantDebit) AS Débit, SUM(montantCredit) AS Crédit, (SUM(montantDebit) - SUM(montantCredit)) AS Solde FROM Mouvement, lignemouvement, Compte AND lignemouvement.numcompte = Compte.numCompte AND datemouvement BETWEEN #01/01/2013# AND #30/04/2013# GROUP BY numcompte, libellecompte ; 2

DOSSIER 2 INSTALLATION DU PGI - 5 points Partie 1 Observation du réseau de l entreprise 1. Expliquer le rôle des serveurs HTTP, DNS, STMP et POP situés chez le fournisseur d accès à internet (FAI) de l entreprise OCD Serveur HTTP (HyperText Transfer Protocol) également appelé serveur Web : stockage et mise à disposition de pages hypertexte en réponse aux requêtes des utilisateurs Serveur DNS (Domain Name Service) : gestion de la correspondance entre les noms de domaine et les adresses IP Serveur STMP (SMTP : Simple Mail Tranfer Protocol) et serveur POP (Post Office Protocol) : serveur de messagerie électronique assurant l expédition et le routage des mails (SMTP) ainsi que la gestion des mails entrant (POP) 2. Décomposer l adresse Web ou URL (Uniform Ressource Locator) utilisée pour se connecter au PGI et expliquer le rôle de chacun des quatre éléments https://pgienligne.odp.fr/index.php&wk=client&doc=facture https : protocole http associé à une couche de chiffrement comme SSL permettant un accès sécurisé au serveur web pgienligne.odp.fr : nom de domaine dans lequel on identifie également l extension géographique.fr /index.php&wk=client&doc=facture : chemin d accès à la ressource mise à disposition 3. Faire un schéma explicatif des flux entre les quatre tiers de l application Partie 2 Saturation des adresses IP 4. Définir le rôle du serveur DHCP Le serveur DHCP (Dynamique Host Configuration Protocol ) a pour rôle d allouer de façon dynamique une adresse IP aux hôtes qui se connectent au réseau. Il dispose d une plage d adresses réservée à cet effet. 5. Calculer le nombre d adresses actuellement disponible et proposer une solution afin de satisfaire la demande croissante d adresses IP L entreprise OCD a mis en place un réseau local avec une adresse IP privée, le réseau étant codé sur 3 octets (notation CIDR /24, soit 3*8 octets). Théoriquement, ce réseau peut donc proposer 2 8 soit 256 adresses possibles. De façon concrète, les hôtes 0 et 255 ne seront pas utilisés, ce qui laisse 254 adresses pour l entreprise. Les serveurs utilisent 6 adresses (hôtes de 11 à 16), le routeur 1 (passerelle, hôte 254) ; les postes de travail fixes n ont pas d adresse IP fixe selon le schéma. La plage d adresses utilisable par le DHCP accorde 231 postes connectés de façon simultanée (de 192.168.0.20 à 192.168.0.250). Pour augmenter le nombre d adresses disponibles pour les appareils nomades, il est possible de modifier le masque du réseau de façon à réserver à l adresse de réseau un nombre de bits moins important (par exemple /23 au lieu de /24) : les hôtes seront alors identifiés sur 9 octets au lieu de 8 (le nombre d IP disponible sera théoriquement alors de 2 9 = 512 ). 3

Partie 3 Ouverture du réseau aux partenaires extérieurs 6. Proposer une solution afin de permettre à l expert-comptable d accéder aux informations du PGI en toute sécurité La mise en place d un VPN (Virtual Private Networtk) va permettre d utiliser internet, réseau public, de façon sécurisée, grâce à des protocoles de «tunneling» qui permettent d assurer l authentification, l intégrité et la confidentialité des données. DOSSIER 3 PROCESSUS DE GESTION DES CONGÉS 4,5 points 1. A l aide des annexes 4 et 5, compléter le modèle de données sur l annexea (à rendre avec la copie) afin de prendre en charge l acquisition des droits à congé ainsi que les demandes de congé. Être 0,1 UTILISATEUR codeutilisateur nomutilisateur nomconnexion motdepasse signature emailutilisateur langueutilisateur SALARIE Etablir Valider DEMANDE numsalarie nomsalarié prenomsalarié adresseruesalarié CPSalarié VilleSalarié emailsalarié DateNaissance DateEntrée Référence ANNEE annee Acquérir nbjoursacquis nbjourspris num datedebutconge datefincongé date Decision decisionconge justifdecision Concerner ABSENCE numabsence libelleabsence 4

2. A l aide de l annexe 4, proposer une représentation schématique du processus de demande de congés. Toute forme de modélisation de processus est autorisée, que ce soit un MCT/MOT ou un diagramme d activité. Notre choix s est porté sur un MCT mettant en évidence les acteurs, sans information relative à la périodicité et aux modalités de réalisation des traitements. SALARIE SUPERIEUR HIERARCHIQUE DRH SERVICE DE LA PAIE de congé Examen de la demande Contrôles des éléments : - type de congé souhaité - dates début et fin - nombre de jours de congés - signature du salarié incomplète complète Dates adaptées Durée Durée excessive conforme Dates inadaptées acceptée avec motif du refus de congé par anticipation Information demande par anticipation Examen demande Acceptée Refusée Gestion des congés acceptée acceptée Calcul des droits Toujours refusée refusée Solde mis à jour 5

DOSSIER 4 ATTRIBUTION DE POINTS LOISIRS 4 points 1. Indiquer sur l annexe B l erreur ou les erreurs commise(s) pour chacune des deux premières formules. I3 : I24 pointsparents = ( SI(ESTVIDE(A3) ; "" ; SI (tempspresence>ancien ; barre2* tempspresence * ( 1+nbEnfantsInf16) + 5*nbEnfantsInf16 ; SI (tempspresence>1 ; barre1*nbenfantsinf12*tempspresence ; 0 ))); Première parenthèse après le signe = à ne pas mettre Il manque un test pour éviter les messages d erreur dans les lignes vides (SI(ESTVIDE ) 1 er SI : - tempspresence >= ancien (et non pas strictement supérieur) - barre*nbenfantsinf12 (utilisation nom de cellule + erreur sur la tranche d âge) 2 ème SI : tempspresence >recent (utilisation du nom de la cellule) Pas de point virgule à la fin de la formule J3:J24 majorationenfants =( SI(ESTVIDE(A3) ; "" SI(nbEnfCharge>=barre2; ARRONDI.SUP (pointsparents*tauxbarre1;0) ; SI(nbEnfCharge>= Barre1;ARRONDI.SUP(I3*tauxBarre2;0);0))); Première parenthèse après le signe = à ne pas mettre Il manque un test pour éviter les messages d erreur dans les lignes vides (SI(ESTVIDE ) Erreur de logique dans la première condition : toute famille d au moins 3 enfants aura la même majoration : inverser les conditions et commencer par SI (nbenfcharge>= Barre1. Remplacer I3 par pointsparents Pas de point virgule à la fin de la formule 2. Ecrire dans l annexe B la formule correspondant au pointrevenus. K3 : K24 pointsrevenus = SI(ESTVIDE(A3) ; "" ; RECHERCHEV(revenus ; baremepointsrevenus ; 2 ; VRAI) ) 3. Ecrire dans l annexe B la formule qui fera apparaître dans la colonne «Contrôle calcul» le message «Erreur» chaque fois que le calcul manuel est faux. N3 : N24 controlecalcul = SI(ESTVIDE(A3) ; "" ; SI (L3=M3 ; "" ; "Erreur")) 4. Compléter dans l annexe B la formule de calcul C3. C3 prenomsalarie = SI(ESTVIDE(C$2) ; "" ; RECHERCHEV(C$2 ; tabsalaries ; B3 ; FAUX) ) 6