@ @òîjÈ“Ûa@òî
a‹Ôº‡Ûa@òí‹öa§a@òíŠìèà§a
òÜÓŠë@bi‹ß@ð‡–bÓ òÈßbu@Zæbznß⁄a@׋ß@@@@@@@@@@@@@@@@@@@@@@@@@ïàÜÈÛa@szjÛaë@ïÛbÈÛa@áîÜÈnÛa@ñŠaŒë@@@@@
2013 دورة فيفري / مھندس رئيسي في اإلعالم اآللي )مسابقة خارجية: الرتبة
( امتحان مھن
: سا المعامل03 : المدة قيادة وتسيير مشاريع اإلعالم اآللي: اختبار في مادة
Exercice n°1 (8 pts)
Donnez une réponse claire pour chacune des questions suivantes :
1. Quelles sont d’après vous les raisons qui sont à l’origine des échecs de plusieurs projets logiciels ?
2. En gestion de projet, on utilise un triangle appelé triangle de projet. Expliquez le rôle de chaque
sommet dans ce triangle.
3. Expliquez comment l’environnement de travail a une influence sur la productivité des programmeurs.
4. Donnez une définition pour les termes suivants : WBS, Projet fermé, Jalon
Exercice n°2 (12 pts)
Soit un projet avec les caractéristiques suivantes :
Tâche Tâche Durée
antérieure (Jours)
A ‐ 3
B A 5
C B,G 7
D ‐ 4
E D 3
F E,G 2
G A,D,H 8
H ‐ 12
I H 15
J I 4
K L,M 7
L C,F 5
M N,J 9
N G,I 2
1. Tracez le diagramme PERT de ce projet.
2. Quelle est la durée globale du projet ?
3. Précisez le chemin critique.
@ @ @ @01O01@@@òzЗÛa @ @
: سا المعامل03 : المدة إدارة األنظمة و الشبكات وألمن: اختبار في مادة
Exercice 1 (12 pts) :
Choisir la bonne réponse :
1. La Transmission asynchrone :
a. C’est la transmission bit par b. C’est la transmission
bit séparé par un bit start et caractère par caractère
un bit stop. séparé par un bit start et un
bit stop.
2. Dans un réseau 802.3 utilisant la technique d’accès CSMA/CD, à la détection d’une collision par une
station, celle-ci émet
a. Un acquittement positif b. Une trame de donnée
c. Un acquittement négatif d. Un Jam
3. L’adresse IP : 129.1036.24.23 est elle une adresse valide ?
a. Oui b. Non
4. Dans une adresse IP de classe C, le nombre maximum de machine par réseau est :
a. 254 b. 216 – 2
5. Remettre en ordre les définitions suivantes :
a. FTP est un protocole a- fiable pour le contrôle de
transport
b. UDP est un protocole b- pour le contrôle d’erreurs sur le
réseau
c. HDLC est un protocole c- émulation d’un terminal pour la
connexion a distance a un
réseau
d. ICMP est un protocole d- non fiable pour le contrôle du
transport
e. TELNET est un protocole e- pour le transfert de pages
hypertexte (ou html)
f. TCP est un protocole f- pour le contrôle de la liaison
g. SMTP est un protocole g- pour le transfert de fichiers
h. http est un protocole h- pour le transfert de messages
(mail)
6. Quelle commande vous permettrait de vérifier qu’un processus est lancé sous linux :
a. ls b. ps
c. pwd d. dir
7. Le BIOS signifie :
a. Basic Input Output System b. Basic Input Output Security.
c. Base Input Output System.
@ @ @ @02O02@@@òzЗÛa @ @
@ @òîjÈ“Ûa@òî a‹Ôº‡Ûa@òí‹öa§a@òíŠìèà§a
òÜÓŠë@bi‹ß@ð‡–bÓ òÈßbu@Zæbznß⁄a@׋ß@@@@@@@@@@@@@@@@@@@@@@@@@ïàÜÈÛa@szjÛaë@ïÛbÈÛa@áîÜÈnÛa@ñŠaŒë@@@@@
2013 دورة فيفري / مھندس رئيسي في اإلعالم اآللي )مسابقة خارجية: الرتبة
( امتحان مھن
8. Qu'est-ce qu'un driver ?
a. Un périphérique b. Un logiciel
c. Une image d. Un câble
Exercice 2 (4 pts) :
On désire vérifier le bloc de données constitué par les deux octets codés avec une parité paire : 00110011 et
11110011 (l’octet sur 7 bits + bit VRC en parité paire)
a) Quel est le LRC correspondant à ce bloc de données ?
b) Représentez le LRC sous forme polynomiale.
c) On désire vérifier ce bloc de données par un contrôle polynomial de polynôme générateur .
Donnez la valeur du polynôme Le comparez avec . Que constatez-vous ?
Remarque : il est recommandé d’utiliser une division polynomiale.
Exercice 3 (4 pts) :
Soit la suite d’éléments binaires 0 1 1 1 1 1 1 0.
a) Représentez les signaux transmis lorsqu’on transmet en bande de base avec les codes NRZ et Manchester simple.
b) Représentez les signaux transmis lorsqu’on transmet les données avec une modulation d’amplitude à deux
valeurs, une modulation de phase à deux valeurs, une modulation de fréquence à deux valeurs.
c) Si le débit D est connu, quelle est la rapidité de modulation R ?
@ @ @ @01O01@@@òzЗÛa @ @
: سا المعامل03 : المدة تخطيط أنظمة اإلعالم و قواعد: اختبار في مادة
Exercice 01 : ( 12)
Les organisateurs d’un colloque annuel d’informatique veulent monter une base de données pour gérer les
inscriptions des participants, la préparation des actes qui contiennent le texte des articles qui sont présentés
au colloque, le choix de ces articles, et l’organisation des différentes sessions. Le colloque dure quatre jours
et chaque demi-journée est consacrée à une session qui regroupe des articles portant sur le même thème
(systèmes temps réel, multi-média, bases de données, ...).
Les articles présentés au colloque et imprimés dans les actes sont choisis de la façon suivante: ce sont des
7articles de 15 à 20 pages, présentant des résultats de recherche, proposés par une (ou plusieurs) personne,
appelée ici auteur, qui travaille dans un laboratoire de recherche d’une université ou entreprise. Un comité
de lecture regroupant une trentaine d’experts fait la sélection. Chaque article est évalué par trois experts qui
mettent chacun une note. Les experts ne doivent pas proposer eux-mêmes d’article ni être de la même
université ou entreprise que les auteurs des articles qu’ils évaluent. A partir des notes, le comité classe les
articles, choisit les meilleurs et les affecte aux différentes sessions.
Les organisateurs veulent conserver les informations suivantes pour la préparation du prochain colloque:
- pour chaque article proposé: titre, nombre de pages, mots clés, auteur(s) avec mention de l’auteur
principal à qui envoyer la réponse (acceptation ou refus), les trois experts avec les notes qu’ils ont mises à
l’article. Si l’article est accepté, la session et l’heure à laquelle il sera présenté. S’il y a plusieurs auteurs, celui
qui le présentera (appelé l’orateur).
- pour chaque auteur: nom, titre, université ou entreprise, adresse, le(s) article qu’il propose. S’il est auteur
principal, on enregistre en plus ses numéros de téléphone et de télécopie, et son adresse électronique. S’il
est orateur, on enregistre en plus son CV résumé sur cinq lignes pour que le président de la session puisse le
présenter.
- pour chaque expert: nom, titre, université ou entreprise, adresse, numéro de téléphone, numéro de
télécopie, adresse électronique, les articles qu’il évalue avec la note qu’il leur met.
- pour chaque session: thème, jour, heure de début, heure de fin, le président (celui qui anime la session,
présente les orateurs, lance la discussion,....; c’est un expert, un participant ou un auteur d’un autre article),
liste des articles de la session, avec leur heure de passage, coût de l’inscription à la session (toutes les
sessions n’ont pas le même prix).
- pour chaque participant: nom, affiliation (nom de l’entreprise, université, ...), adresse, s’il a déjà participé à
ce colloque une (des) année précédente: quelles années et s’il y était simple participant ou auteur ou expert.
On enregistre aussi les sessions auxquelles il s’inscrit et s’il a réglé son inscription.
Exemple de requêtes auxquelles le SGBD devra pouvoir répondre:
- liste des orateurs de telle session
- liste des auteurs principaux dont un article au moins a été accepté
- liste des participants à telle session
- liste des experts qui n’ont pas encore fait leur évaluation
- liste des articles acceptés
- liste des articles de note moyenne supérieure à 8
Travail demandé :
Etablir le modèle Entité/Association correspondant normalisé (3NF)
Exercice 02 : (08)
Le fournisseur d'accès à Internet "LibertyWorld" utilise Oracle pour gérer les informations concernant les
internautes abonnés. Voici le schéma relationnel utilisé.
@ @ @ @02O02@@@òzЗÛa @ @
@ @òîjÈ“Ûa@òî a‹Ôº‡Ûa@òí‹öa§a@òíŠìèà§a
òÜÓŠë@bi‹ß@ð‡–bÓ òÈßbu@Zæbznß⁄a@׋ß@@@@@@@@@@@@@@@@@@@@@@@@@ïàÜÈÛa@szjÛaë@ïÛbÈÛa@áîÜÈnÛa@ñŠaŒë@@@@@
2013 دورة فيفري / مھندس رئيسي في اإلعالم اآللي )مسابقة خارجية: الرتبة
• Abonnés(Login, Nom, Prénom, NumTél, Ville)
( امتحان مھن
Login est un identificateur unique attribué par le fournisseur d'accès à chaque utilisateur.
Les autres attributs correspondent au nom, prénom, numéro de téléphone et à la ville de résidence de
l'abonné.
• Abonnements(Login, TypeAbonnement, EspaceMax, AdressesMax, EspaceUtilisé,
AdressesUtilisées) TypeAbonnement est le type d'abonnement (Gratos, WeekEnd, DeLuxe, ...) choisi par le
client. EspaceMax et AdressesMax correspondent à l'espace maximale (en MO) et au nombre maximal
d'adresses email pour chaque type d'abonnement (p.ex., pour TypeAbonnement = 'Gratos', EspaceMax = 5
et AdressesMax = 10). EspaceUtilisé et AdressesUtilisées correspondent à l'espace disque (en MO) et le
nombre d'adresses email utilisées par le client.
• Connexions(Login, Date, Heure, Durée).
Cette table contient des informations sur les connexions pour chaque login : ils correspondent à la date
(format 'jj/mm/aaaa'), l'heure (format 'hh:mm') et la durée (en minutes) de chaque connexion effectuée
par l'abonné.
Requêtes
1. Le nom des abonnés qui se sont connectés le mois de mai 2000 et qui utilisent plus
d'espace disque que celui autorisé par le type de leur abonnement .
2. Le login des abonnés qui ne se sont pas connectés depuis le 1er mai 2000 .
3. Le login et la durée de la plus longue connexion depuis le 1er janvier 2000.
4. Pour chaque abonné, donner le login et la somme des durées de ses connexions pendant le
mois de décembre 2000, si cette somme est supérieur à 10h.
Travail demandé :
On vous demande d’exprimer les requêtes 1, 2 ,3 et 4 en algèbre relationnelle, puis en SQL
@ @ @ @01O01@@@òzЗÛa @ @