Vous êtes sur la page 1sur 9

Correction TD développement web

1. A. Le World Wide Web Consortium est responsable des normes du


langage HTML.
2. A. Vrai. Un environnement Client-Serveur permet à une ou plusieurs
machines de répondre aux demandes des clients et de fournir un ou
plusieurs services.
3. C. Le spamming consiste à envoyer un grand nombre d'e-mails.
4. D. L'ordre correct du plus ancien au plus récent est Mosaic, WWW,
DOM, PHP.
5. C. L'ordre correct du plus récent au plus ancien est Chrome, YouTube,
Yahoo, Qwant.
6. C. #Anecdote est l'ancre dans l'URL.
7. D. Il n'y a pas de paramètre dans l'URL.
8. C. Le protocole "file" est utilisé pour afficher une page web hors ligne.
9. A. L'ordinateur sur lequel le navigateur est installé est appelé la
machine cliente.
10. B. L'ordinateur qui crée la page web d'un site dynamique à partir de
ses ressources est appelé la machine serveur.
11. B. Google, YouTube et Allociné sont des sites web dynamiques.
12. A. Une page web codée exclusivement en HTML et CSS (pas de
JavaScript ni de PHP) n'aura pas de "?" dans son adresse.
13. C. SEO n'est pas une organisation travaillant pour la protection des
données.
14. C. SEO est l'acronyme pour l'optimisation des moteurs de recherche
utilisée pour optimiser les classements utilisés par les moteurs de
recherche.
15. C. Réduire le coût des achats alimentaires en ligne n'est pas une
fonction d'un cookie sur Internet.
16. B. Effacer systématiquement l'historique de navigation aide à
renforcer la sécurité et la confidentialité sur le web.
17. D. Le référencement payant systématique n'est pas une généralité
pour les moteurs de recherche actuels.
18. A. L'indexation d'une page est basée sur la fréquence de certains
mots-clés.
19. C. La popularité d'une page est renforcée par le nombre de liens
entrants vers cette page.
20. A. Vrai. L'architecture fonctionnelle est la description des exigences
dites "non-fonctionnelles" identifiées lors de la conception de
l'architecture d'un système d'information.
21. A. Vrai. L'architecture technique est le déploiement de la
configuration architecturale dans une technologie donnée.
22. C. Vrai. L'architecture dynamique définit la coopération des
composants au seinde son architecture.
23. A. Vrai. Un connecteur entre deux composants définit toujours un lien
distant de communication de machine à machine.
24. A. Vrai. Lorsque cela est possible, dans une approche d'architecture,
on essaye de favoriser un couplage faible entre les composants.
25. A. La réponse correcte est : Client + Présentation + Composants
métier + Base de Données.
26. A. Une couche de persistance des données d'un système
d'information est une couche logicielle développée en interne qui
permet de stocker en base de données les attributs des objets
(données).
27. A. Vrai. Dans une architecture N-tiers, la persistance des données
dans la couche métier peut être réalisée en utilisant l'approche ORM
(Object Relational Mapping).
28. A. Vrai. L'approche ORM consiste à faire correspondre les objets de la
couche métier aux tables d'une base de données relationnelle.
29. A. Vrai. Une architecture de services web permet de réaliser
l'architecture des composants du client web.
30. B. Faux. Dans une architecture de services web, le client peut être écrit
dans n'importe quel langage pouvant communiquer avec le serveur
en utilisant le protocole de service web,tel que SOAP ou REST.

Exercice

1. Les applications mobiles ne sont pas nécessairement des applications


Web. Les applications Web sont des applications qui s'exécutent dans
un navigateur Web et sont accessibles via Internet, tandis que les
applications mobiles sont des applications conçues pour s'exécuter
sur des dispositifs mobiles tels que les smartphones et les tablettes.
Cependant, certaines applications mobiles peuvent intégrer des
fonctionnalités Web pour récupérer des données ou communiquer
avec des services Web.
2. Le Web Engineering est une branche de l'ingénierie logicielle qui se
concentre sur la conception, le développement, la mise en œuvre et la
maintenance de sites Web et d'applications Web. Le Software
Engineering est une discipline plus large de l'ingénierie logicielle qui
englobe la conception, le développement, la mise en œuvre et la
maintenance de tout type de logiciel, y compris les applications Web.
3. Le Modèle d'Architecture Model-Controller-Vue (MCV) est un modèle
de conception logicielle qui sépare les responsabilités de la
présentation, de la logique de traitement et des données. Le modèle
est composé de trois parties principales : le modèle (qui gère les
données), le contrôleur (qui gère la logique de traitement) et la vue
(qui gère la présentation de l'interface utilisateur).
4. Leslangages de balisage tels que HTML, XML et XHTML sont utilisés
pour créer des pages Web. Ils permettent de structurer le contenu de
la page et de la présenter de manière cohérente, en utilisant des
balises pour définir les différents éléments de la page comme les
titres, les paragraphes, les liens, les images, etc. Les langages de
balisage sont interprétés par le navigateur Web pour afficher la page.
5. L'internet des Objets (IdO) fait référence à l'interconnexion de
dispositifs physiques tels que des capteurs, des appareils ménagers,
des véhicules, des équipements industriels, etc., qui sont dotés de
capteurs, de logiciels et de connectivité Internet. L'IdO permet à ces
dispositifs de communiquer entre eux et avec d'autres systèmes à
travers Internet, ce qui permet de collecter et d'analyser des données
en temps réel pour améliorer l'efficacité et la productivité.
6.

Web 1.0 Web 2.0 Web 3.0

Statique Dynamique Sémantique

Contenu généré par


Contenu limité Contenu personnalisé
l'utilisateur

Navigation en
Navigation en silos Navigation en réseau
contexte

Interaction sociale et Interaction


Pas d'interaction
collaborative intelligente
Web 1.0 Web 2.0 Web 3.0

Sites Web complexes et Applications Web


Sites Web simples
applications Web intelligentes

Utilisation des bases Utilisation des bases de Utilisation des


de données données non technologies
relationnelles relationnelles sémantiques

Pas de Personnalisation de Personnalisation de


personnalisation contenu et de publicité l'expérience utilisateur

Pas de mobilité Mobilité Mobilité et ubiquité

7. Le Big Data (données massives) est un terme qui désigne des


ensembles de données très volumineux et complexes qui ne peuvent
pas être traités efficacement avec des outils de base de données
traditionnels. Les données massives sont généralement caractérisées
par leur volume, leur variété et leur vitesse de génération. L'Internet
des Objets génère une quantité massive de données en temps réel, ce
qui nécessite des technologies de stockage, de traitement et
d'analyse de données spécifiques pour extraire des informations
exploitables.
8. Le tag HTML à utiliser pour placer une image dans une page Web
est <img>.
9. Technologies côté serveur : PHP, Java EE, Node.js
Technologies côté client : HTML, CSS, JavaScript
Technologies côté document : XML, JSON
10. Le spamming est une technique d'envoi massif de courriels non
sollicités à des destinataires qui n'ont pas donné leur consentement.
Le but du spamming est généralement de promouvoir des produits
ou des services, de collecter des informations personnelles ou de
propager des logiciels malveillants.
11. Une application Web est une application qui s'exécute dans un
navigateur Web et est accessible via Internet. Les trois typologies
d'application Web sont :
• Les applications Web statiques : des pages Web simples qui affichent
du contenu statique. Elles sont généralement codées en HTML et CSS.
• Les applications Web dynamiques : des applications interactives qui
affichent du contenu généré dynamiquement en fonction des actions
de l'utilisateur. Elles utilisent des technologies côté serveur telles que
PHP, Java ou Python pour générer du contenu dynamique.
• Les applications Web à page unique (SPA) : des applications Web qui
fonctionnent à l'intérieur d'une seule page Web et offrent une
expérience utilisateur fluide et interactive. Elles utilisent des
frameworks côté client tels que Angular, React ou Vue.js pour gérer la
logique de l'application.

Exercice 2

1. Les cas d'utilisation "Acheter un produit" et "Vérifier la disponibilité


du produit" sont liés car l'un dépend de l'autre. Avant d'acheter un
produit, il est nécessaire de vérifier si le produit est disponible. Ainsi,
le cas d'utilisation "Acheter un produit" peut inclure une étape où
l'utilisateur vérifie la disponibilité du produit avant de passer à l'étape
d'achat. Ces deux cas d'utilisation peuvent également être liés par une
relation d'« include » où le cas d'utilisation « Acheter un produit »
inclut le cas d'utilisation « Vérifier la disponibilité du produit ».
2. La classe "Ordinateur" et la classe "Système d'Exploitation" sont liées
car un ordinateur nécessite un système d'exploitation pour
fonctionner. La classe "Ordinateur" peut contenir une référence à la
classe "Système d'Exploitation" en tant qu'attribut, indiquant que
chaque ordinateur possède un système d'exploitation particulier.
3. La classe "Outil" et la classe "Marteau" sont liées car un marteau est
un type d'outil. Ainsi, la classe "Marteau" peut être une sous-classe de
la classe"Outil", héritant de ses attributs et méthodes spécifiques.
4. Les acteurs "Peintre", "Artiste" et "Chanteur" peuvent être liés par une
relation de généralisation, où "Artiste" est la classe parente et
"Peintre" et "Chanteur" sont des sous-classes. Cette relation reflète le
fait que les peintres et les chanteurs sont des types particuliers
d'artistes.
5. Les cas d'utilisation "Jouer au Djaambo" et "Gagner au Djaambo" sont
liés, mais pas nécessairement de manière hiérarchique. Le cas
d'utilisation "Jouer au Djaambo" peut inclure une étape où l'utilisateur
tente de gagner, mais il est également possible que le joueur joue
simplement pour le plaisir sans chercher à gagner. Ainsi, ces deux cas
d'utilisation peuvent être liés par une relation de « include » ou de
« extends », mais cela dépend de la façon dont ils sont conçus.
6. La classe "Document" et la classe "Feuille" sont liées car une feuille est
un type de document. Ainsi, la classe "Feuille" peut être une sous-
classe de la classe "Document", héritant de ses attributs et méthodes
généraques pour les documents. Cela permet également de spécifier
des attributs et des méthodes spécifiques à la classe "Feuille" si
nécessaire.

Exercice

1. Cette technique de communication en ingénierie des exigences


s'appelle l'analyse fonctionnelle. Les avantages de cette technique
sont qu'elle permet de comprendre les besoins réels des utilisateurs
et de décrire les fonctionnalités attendues de manière claire et
précise. Les inconvénients de cette technique sont qu'elle peut être
coûteuse en temps et en ressources et qu'elle peut conduire à des
spécifications trop détaillées qui peuvent limiter la flexibilité du
système. Deux exemples d'avantages sont : une meilleure
compréhension des besoins des utilisateurs et une spécification plus
précise des fonctionnalités attendues. Deux exemples d'inconvénients
sont : un coût élevé en temps et en ressources et des spécifications
trop détaillées qui peuvent limiter la flexibilité du système.
2. Diagramme de cas d'utilisation :
Diagramme d'activité pour le processus de navigation probable d'un
internaute :
3. Diagramme de séquence pour "feuilleter le catalogue":
4. Modèle d'accès pour le site :
Le modèle d'accès pour le site pourrait être basé sur une architecture
client-serveur. Le client serait un navigateur web qui envoie des
requêtes au serveur web pour récupérer les pages du site et les
données associées. Le serveur web serait responsable de la gestion
des requêtes et des réponses, et il communiquerait avec une base de
données pour stocker et récupérer les données sur les livres et les
utilisateurs. Les pages web seraient générées dynamiquement à partir
des données stockées dans la base de données. Le serveur web serait
également responsable de la gestion de l'authentification des
administrateurs pour l'enregistrement, la modification ou la
suppression des ouvrages.
Exercice 4

1. HTTP (Hypertext Transfer Protocol) est un protocole de


communication utilisé pour le transfert de données sur le Web. Il
permet aux clients, tels que les navigateurs web, de demander des
ressources à des serveurs, tels que des pages web, des images ou des
fichiers. Les trois éléments d'en-tête HTTP couramment utilisés sont :
• L'en-tête "Content-Type" qui spécifie le type de contenu envoyé dans
la réponse HTTP.
• L'en-tête "User-Agent" qui identifie l'agent utilisateur, généralement
un navigateur web, qui envoie la demande HTTP.
• L'en-tête "Cookie" qui permet au serveur de stocker des informations
sur l'utilisateur pour faciliter les sessions et les interactions à venir.
2. Lorsqu'un client web envoie une demande HTTP à un serveur, le
processus se déroule généralement comme suit :
• Le client envoie une demande HTTP au serveur, contenant l'URL de la
ressource demandée et des informations supplémentaires telles que
les entêtes HTTP.
• Le serveur reçoit la demande HTTP et envoie une réponse HTTP
contenant les données demandées ainsi que les entêtes HTTP
correspondantes.
• Le client reçoit la réponse HTTP et traite les données reçues pour
afficher la ressource demandée.
3. Les outilset technologies nécessaires pour implémenter une
application Web de gestion de la circulation routière peuvent varier
en fonction des besoins spécifiques de l'application. Cependant, voici
une liste générale des outils et technologies qui pourraient être
utilisés :
• Back-end :
• Un langage de programmation tel que Java, Python, ou Ruby
pour écrire la logique applicative.
• Un framework web tel que Spring, Django, ou Ruby on Rails
pour faciliter le développement de l'application.
• Une base de données pour stocker les données relatives à la
circulation routière, telles que PostgreSQL ou MySQL.
• Des outils de gestion de version tels que Git pour suivre les
modifications du code source et collaborer avec les autres
développeurs.
• Front-end :
• HTML, CSS, et JavaScript pour concevoir et développer
l'interface utilisateur.
• Un framework de développement web côté client tel que
Angular, React, ou Vue.js pour simplifier le développement de
l'interface utilisateur.
• Des bibliothèques de visualisation de données telles que D3.js
pour afficher les données de circulation sous forme graphique.
• Des outils de test tels que Jest ou Mocha pour tester l'interface
utilisateur et les fonctionnalités de l'application.

Exercice 5

a) Le Webvertising est une forme de publicité en ligne qui vise à


promouvoir des produits ou des services sur Internet. Il utilise des sites
Web, des réseaux sociaux, des moteurs de recherche et d'autres canaux en
ligne pour atteindre les consommateurs et les inciter à acheter des produits
ou des services.
b)
i) Les newsletters sont des e-mails envoyés régulièrement à une liste de
diffusion pour informer les abonnés des dernières nouvelles, des
promotions ou des offres spéciales. Les newsletters peuvent être utilisées
pour maintenir l'engagement des clients et les fidéliser.
ii) Le marketing par affiliation est une stratégie de marketing en ligne dans
laquelle un annonceur (ou marchand) paie une commission à un affilié pour
chaque vente générée par l'affilié. L'affilié promeut les produits ou services
de l'annonceur sur son propre site Web ou sur d'autres canaux en ligne.
iii) Le Marketing par moteur de recherche (SEM) est une stratégie de
marketing en ligne qui vise à augmenter la visibilité d'un site Web dans les
résultats des moteurs de recherche. Le SEM comprend le référencement
naturel (SEO) et la publicité au paiement par clic (PPC).
c) La gestion de contenu consiste à organiser, stocker et diffuser des
contenus numériques tels que des textes, des images, des vidéos et des
documents. Elle permet de gérer efficacement les contenus en ligne, de les
rendre accessibles aux utilisateurs et de faciliter leur mise à jour ou leur
modification.
3.
a) La non-répudiation est la capacité à prouver qu'une personne a bien
envoyé ou reçu un message ou une information, et qu'elle ne peut pas nier
avoir effectué cette action.
b) La confidentialité est la protection des informations contre l'accès ou la
divulgation non autorisés. Elle garantit que seules les personnes autorisées
peuvent accéder aux informations confidentielles.
c) L'intégrité est la garantie que les informations n'ont pas été altérées,
supprimées ou modifiées de manière non autorisée. Elle garantit que les
informations sont exactes et fiables.
d) La privacy ou vie privée est la protection de la vie privée des utilisateurs
en ligne. Elle garantit que les informations personnelles des utilisateurs sont
traitées de manière éthique et légale, et qu'elles ne sont pas utilisées à des
fins illégales ou non autorisées.
4.
Les trois objectifs de base de la sécurité des applications Web sont :
• La confidentialité : protéger les données sensibles des utilisateurs
contrel'accès non autorisé et la divulgation.
• L'intégrité : garantir que les données ne sont pas altérées ou
modifiées de manière non autorisée.
• La disponibilité : assurer que les services et les informations sont
disponibles pour les utilisateurs autorisés et ne sont pas affectés par
des interruptions de service ou des attaques.

Vous aimerez peut-être aussi