Télécharger le fichier pdf d’un mémoire de fin d’études
Langage de manipulation des données
Le langage de manipulation de données (LMD) est le langage permettant de modifier les informations contenues dans la base. Il existe trois commandes SQL permettant d’effectuer les trois types de modification des données :
· INSERT ajout de lignes.
· UPDATE mise à jour de lignes.
· DELETE suppression des lignes.
Langage d’interrogation de la base
L’ordre SELECT possède six clauses différentes, dont seules les deux premières sont obligatoires. Elles sont données ci-dessous, dans l’ordre dans lequel elles doivent apparaître, quand elles sont utilisées :
· SELECT .
· FROM.
· WHERE .
· GROUP BY .
· HAVING.
· ORDER BY.
La clause GROUP BY
Il est possible de subdiviser la table en groupes, chaque groupe étant l’ensemble des lignes ayant une valeur commune.
Syntaxes: GROUP BY exp1, exp2.
Ceci groupe en une seule ligne toutes les lignes pour lesquelles exp1, exp2,… ont la même valeur. Cette clause se place juste après la clause WHERE, ou après la clause FROM si la clause WHERE n’existe pas.
La clause HAVING
Il sert à préciser quels groupes doivent être sélectionnés. Elle se place après la clause GROUP BY. Syntaxes: HAVING condition.
La clause ORDER BY
Les lignes constituant le résultat d’un SELECT sont obtenues dans un ordre indéterminé. La clause ORDER BY précise l’ordre dans lequel la liste des lignes sélectionnées sera donnée. Syntaxes: ORDER BY exp1 [DESC], exp2 [DESC].
L’option facultative DESC donne un tri par ordre décroissant. Par défaut, l’ordre est croissant.
Langage de définitions des données
Le langage de définition des données (LDD est la partie de SQL qui permet de décrire les tables et autres objets manipulés par le SGBD.
Voici quelques syntaxes de commande :
· CREATE TABLE nom de la table (création d’une table).
· ALTER TABLE nom de la table (suppression ou modification d’une colonne existant).
Modèle OSI
OSI signifie : Open Systems Interconnection, ce qui se traduit par Interconnexion des systèmes ouverts. Ce modèle a été mis en place par l’ISO en 1978 afin de mettre en place un standard de communications entre les ordinateurs d’un réseau, c’est-à-dire les règles qui gèrent les communications entre des ordinateurs. Il définit un langage commun pour le monde des télécommunications et de l’informatique. De plus il constitue aujourd’hui le socle de référence pour tous les systèmes de traitement de l’information. Chaque couche regroupe des dispositifs matériels (dans les couches basses) ou logiciels (dans les couches hautes). Entre couche consécutives sont définies des interfaces sous forme de primitives de service et d’unités de données rassemblant les informations à transmettre et les informations de contrôle rajoutées. En principe, une couche ne peut communiquer qu’avec les couches de rangs immédiatement supérieur et inférieur [15].
Les réseaux client/serveur
La plupart des stations sont des « postes clients », c’est à dire des ordinateurs dont se servent les utilisateurs, les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu’ils sont des serveurs. Les « postes serveurs » sont en général de puissantes machines, elles fonctionnent à plein régime et sans discontinuité. Les serveurs peuvent être réservés ou dédiés à une certaine tâche :
· Les serveurs de fichiers et d’impression.
· Les serveurs d’applications (applications bureautiques, applications de base de données).
· Les serveurs de messagerie.
· Les serveurs web pour publier le site Internet et servir les internautes.
· etc..
Un service est donc l’application qu’une machine puissante fournisse.
Les différents types de commerce électronique
On distingue le e-commerce comme dans les relations [5]:
· Fournisseur – consommateur (business to consumer) ou (B to C) : Englobe tous les consommateurs privés qui achètent des produits ou des services sur internet (livres, disque, ).
· Entreprise – entreprise (business to business) ou (B to B): Ce sont des relations entre entreprise pour vendre, informer, réparer etc. des produits ou des services.
· Consommateur – administration (consumer to administration) ou (C to A) : Offres aux consommateurs des services administratifs.
· Entreprise – administration (business to administration) ou (B to A): Offres aux entreprises des services administratifs.
Les opérations commerciales du commerce électronique
En raison des similitudes, les opérations du commerce électronique sont presque aussi étendues que celle du commerce traditionnel. En effet, le commerce électronique inclut à la fois des activités traditionnelles (présentation d’information sur un produit) et nouvelles (vente au détail dans les galeries virtuelle et édition d’information numérique) [6] [7].
Certaines opérations courantes du commerce électronique concernent l’interaction interentreprises et entreprise client comme :
· L’échange d’information.
· Le commerce de biens et de services.
· La promotion des ventes et la publicité.
· La prestation directe du contenu numérique.
· Le transfert électronique de fonds et le traitement des transactions.
· L’échange électronique d’action.
· La collaboration interactive.
· Le paiement de comptes.
· Le marketing direct auprès des consommateurs.
· La gestion des stocks.
· Le service après vente.
· Les vents aux enchères commerciales.
Le télépaiement par carte bancaire
La carte bancaire constitue sans conteste aujourd’hui un moyen de paiement universel. En effet, son utilisation est simple ; le paiement s’effectuant par communication du numéro apparent de la carte, accompagné parfois de la date d’expiration. Il n’est, ainsi demandé, ni signature manuscrite (par essence impossible), ni communication du code secret (pour des raisons évidentes de sécurité).
La carte bancaire à puce: une solution de paiement a priori sécurisé. La carte à puce permet l’authentification de la carte et de ses données. Elle doit ainsi éviter l’utilisation de fausses cartes et simplifier le processus d’accréditation, en fournissant un moyen efficace d’identification du porteur le code confidentiel) et de saisie du numéro de carte (lecture dans la puce). Par ailleurs, elle garantit la non répudiation par l’acheteur qui, une fois son code composé, ne peut plus contester l’achat.
La meilleure solution serait certes que les PC puissent être équipés en standard de lecteur de carte à puce, à moindre coût. Cependant, cette voie n’est pas à l’avenir la plus certaine, compte tenu que l’utilisation de la carte à puce est beaucoup moins répandue dans le monde que la carte à piste magnétique (caractérisée par un numéro et une date d’expiration) [19].
Les chèques électroniques
Pour l’heure, deux systèmes sont expérimentés par les américains :
· Le chèque du Financial Services Technology (FSTC) s’apparente à son homologue papier. Le client disposerait ainsi d’un livret de chèques électroniques qui seraient délivrés à travers d’un site web ou attachés au courrier électronique. La signature manuelle serait remplacée par la signature électronique, considérée comme plus fiable.
· Le système NetChex fait intervenir un intermédiaire auprès duquel l’utilisateur et le commerçant devront s’enregistrer ; NetChex permettant au client de générer ses propres chèques sur son ordinateur personnel.
Sécurisation du paiement en ligne
Le système de sécurisation des paiements électroniques mis en place par Maroc Télécommerce est certifié par le Centre monétique Interbancaire (CMI) et par les Banques Marocaines ainsi que par les organismes internationaux VISA et MasterCard. Le système Maroc Télécommerce garantit la confidentialité des données bancaires car il est basé sur le cryptage des informations échangées et repose sur des technologies standard et des concepts reconnues et éprouvées sur Internet. En plus les données bancaires sont transmises directement au Centre monétique Interbancaire (Le CMI). Le CMI prend en charge les transactions financières entre le compte bancaire du client et celui du marchand. On peut donc acheter « on line » en utilisant la carte de paiement en toute sécurité.
Sécurisation de niveau client
La sécurité des échanges dans la transmission de l’information personnelle ou commerciale est devenue essentielle depuis le développement d’internet et l’interconnexion des systèmes d’informations entre eux. Ainsi pour résoudre les problèmes de sécurité et de confidentialité dans un système d’information, on utilise un ensemble de moyens techniques et matériels comme la cryptographie et les certificats numériques [17].
|
Table des matières
CHAPITRE 1 SYSTEME D’INFORMATION ET LANGAGE SQL
1.1 Système d’information
1.1.1 Description
1.1.1.1 Environnement Système d’information
1.1.1.2 Définitions
1.1.1.3 Objectifs
1.1.2 Principe
1.1.3 Traitement du système d’information avec merise
1.1.3.1 Descriptions
1.1.3.2 Objectifs
1.1.3.3 Principe
1.1.3.4 Les niveaux d’abstraction
1.1.3.5 La courbe du soleil
1.1.4 Etapes de la modélisation
1.1.4.1 MCD
1.1.4.2 MLD
1.1.4.3. MPD
1.1.5 Sécurisation d’un système d’information
1.2 Langage SQL
1.2.1 Présentation
1.2.2 Langage de manipulation des données
1.2.2.1 Insertion
1.2.2.2 Modification
1.2.2.3 Suppression
1.2.3 Langage d’interrogation de la base
1.2.3.1 La clause SELECT
1.2.3.2 La clause FROM
1.2.3.3 La clause WHERE
1.2.3.4 La clause GROUP BY
1.2.3.5 La clause HAVING
1.2.3.6 La clause ORDER BY
1.2.4 Langage de définitions des données
1.3 Conclusion
CHAPITRE 2 ARCHITECTURE CLIENT/SERVEUR ET E-COMMERCE
2.1 Introduction
2.2 Normalisation et leurs organismes
2.2.1 Normalisation
2.2.1.1 Description
2.2.1.2 Objectifs
2.2.1.3 Principe
2.2.2 Les organismes de normalisation
2.2.2.1 Les principaux organismes de normalisation
2.2.2.2 Identification d’une norme
2.2.2.3 Exemples de norme
2.3 Modèle OSI
2.4 Réseaux TCP/IP
2.5 Les réseaux client/serveur
2.5.1 Présentation
2.5.2 Principe de fonctionnement
2.5.3 Avantages et inconvénients
2.5.3.1 Avantages
2.5.3.2 Inconvénients
2.6 E-commerce
2.6.1 Descriptions
2.6.1.1 Historique
2.6.1.2 Définition
2.6.2 Les différents types de commerce électronique
2.6.3 Les opérations commerciales du commerce électronique
2.6.4 Avantages et inconvénients du commerce électronique
2.6.4.1 Avantage
2.6.4.2 Inconvénients
2.6.5 Principe de paiement en ligne
2.6.5.1 Paiements usuels
2.6.5.2 Paiements avec prépaiement
2.6.5.3 Les différents systèmes de paiement
2.6.7 Sécurisation du paiement en ligne
2.6.7.1 Sécurisation de niveau client
2.6.7.2 Sécurisation de niveau banque
2.7 Conclusion
CHAPITRE 3 LANGAGES DE DEVELOPPEMENT ET ENVIRONNEMENT WEB
3.1 Notions d’internet et intranet
3.1.1 Internet
3.1.1.1 Historique
3.1.1.2 Internet, pourquoi faire ?
3.1.2 Intranet
3.1.2.1 Descriptions
3.1.2.2 Utilité
3.1.2.3 Avantage de l’intranet
3.2 Site web et conception
3.2.1 Le langage HTML
3.2.1.1 Présentation
3.2.1.2 Les briques
3.2.2 Le langage JavaScript
3.2.2.1 Présentation
3.2.2.2 Utilité
3.2.3. Le langage PHP
3.2.3.1 Histoire du langage
3.2.3.2 Interprétation du code par le serveur
3.2.3.3 Avantages du PHP
3.2.3.4 Inconvénients
3.2.4 Nom du domaine
3.2.4.1 Nom d’hôtes
3.2.4.2 Le Domain Name System
3.2.4.3 les codes des domaines internet
3.2.5 Maquette
3.2.6 Hébergement du site
3.2.6.1 Le FAI
3.2.6.2 Pourquoi avoir recours à un FAI ?
3.2.6.3 Choix d’un FAI
3.3 Suivi du site
3.3.1. Référencement
3.3.1.1 Généralités
3.3.1.2. Quelques méthode
3.3.2 Mise à jour du site avec la technologie CMS
3.3.2.1 Descriptions du CMS
3.3.2.2 Les fonctions du CMS
3.3.3 Statistiques de connexion
3.4 Conclusion
CHAPITRE 4 MISE EN OEUVRE DE L’APPLICATION
4.1 Objectif de l’application
4.3 Merise
4.3.1 MCD
4.3.2 MLD
4.3.3 MPD
4.4. Choix de la base de données
4.5 Outils de conception
4.5.1 Dreamweaver
4.5.2 Win’Design et EasyPHP
4.6 Implantation de serveur de vente sous Windows
4.7 Implantation de serveur de vente sous Linux
4.7.1 Installation d’Apache
4.7.2 Arrêt et démarrage d’Apache
4.7.3 Configuration de base du serveur web
4.7.4 Configuration avancée du serveur web
4.7.5 Installation du module PHP
4.7.6 Installation du module MySQL
4.8 Conclusion
CONCLUSION GENERALE
ANNEXE 1 : E-MARKETING
ANNEXE 2 : CAHIER DE CHARGE DE REALISATION DU SITE
ANNEXE 3 : CODE SOURCE AJOUT_PANIER.PHP
ANNEXE 4 : CODE DE PAIEMENT.PHP
ANNEXE 5 : EXEMPLES DES PAGES DU FRONT OFFICE
ANNEXE 6: EXEMPLES DES PAGES DU BACK OFFICE
BIBLIOGRAPHIE
Télécharger le rapport complet