Obisidian vault auto-backup: 10-09-2025 08:45:18 on . 128 files edited

This commit is contained in:
2025-09-10 08:45:18 +02:00
parent cfd1579d40
commit 5cd45be2de
128 changed files with 0 additions and 243686 deletions

0
.obsidian/plugins/obsidian-git/obsidian_askpass.sh vendored Executable file → Normal file
View File

Binary file not shown.

View File

@@ -1,2 +0,0 @@
# Gamification
Make everything a game

View File

@@ -1 +0,0 @@
#FHS #Démocracie

View File

@@ -1,9 +0,0 @@
#FHS #Démocracie
Cours précédent dispo sur feuille
# Leçon a retenir:
* Le mode de scrutin change le résultat d'une élection
* Le mode de scrutin va favoriser ou défavoriser certains partis
Cours suivant dispo ici: [[Démocratie cours 5]]

View File

@@ -1,27 +0,0 @@
#FHS #Démocracie
Cours précédent dispo ici: [[Démocratie cours 4]]
# Lobbying
### Atelier #Lobbying Qu'est ce que le rosé
#### Document 1:
>Q1. Le CEEV représente les entreprises viticoles européenne.
>Q2. La position défendu par le CEEV est la suivante: Il faut lever l'interdiction du coupage des vins rouges sans indication géographique (IG) avec des vins blancs sans IG
>Q3.
### Définition
> **Lobby** : Groupe d'intérêts/ de pression, une organisions de personnes ayant des buts politiques et qui pénètre le processus politique en divers point pour essayer d'atteindre ces buts
> 1. Groupe organisé, durable et structuré
> 2. Cause à défendre construite et identifiée
> 3. Exerce une pression
### Moyen d'action des lobbys:
> Suivre le processus législatif
> Tenter de faire passer ses idées directement ou indirectement auprès des élus
> Amendements clef en main
> Organisation de colloques, invitations
> Campagnes de communication
> Méthodes plus agressives: chantage à l'emploi, désinformation, fausse pétition
> Instrumentalisation de la science
Cours suivant dispo ici: [[Démocratie cours 6]]

View File

@@ -1,52 +0,0 @@
#FHS #Démocracie
Cours précédent dispo ici: [[Démocratie cours 5]]
## Définition:
### Syndicat:
#### Type de syndicat:
##### <ins>Travailleur:</ins>
> CGT
> CFDT
> CFTC
> CFE-CGC
##### <ins>Patron:</ins>
> CBPF
> MEDEF
> U2P
> CPME
##### <ins>Etudiants:</ins>
> FAGE
> UNEF
> Sud Etudiants
> Union Pirate
##### <ins>Secteur:</ins>
> FNSEA
#### Moyen d'action:
> Mouvement sociaux
> Manif
> Négociation
> Consultation
> Participation
> Grève
### Mouvement social:
Rassemblement de personnes, avec une logique revendicative/défense d'intérêts ou causes, un agir ensemble intentionnel, mobilisation de concert, temporaire
Carte mental![[Mouvement Social.canvas|Mouvement Social]]
#### Répertoire d'action publique:
>Manifestation
>Danse/Chant
>Blocage
>Destructions
>Grève
>Pétition
>Occupation
>Prise d'otage
>Affiches/Tractes
>Boycott
Cours précédent dispo ici: [[Démocratie cours 7]]

View File

@@ -1,27 +0,0 @@
{
"nodes":[
{"type":"text","text":"Etat","id":"c8da23cbfb7d2bac","x":-125,"y":-30,"width":250,"height":60},
{"type":"text","text":"Mouvement social","id":"d53c9c35db151616","x":-125,"y":260,"width":250,"height":60},
{"type":"text","text":"retraites/49.3\ngilets Jaunes\nMegabassines","id":"375503483c8cc85d","x":-620,"y":80,"width":250,"height":100},
{"type":"text","text":"Mai 1936\n#metoo\nMarche pour le climat","id":"17e1147ea03dac41","x":360,"y":100,"width":250,"height":100},
{"type":"text","text":"# 3\nApaisement symbolique\n- Prise en compte partielle\n- Cooptation des leaders\n- dialogue / concertation","id":"1402a546dda377c1","x":-109,"y":720,"width":250,"height":240,"color":"3"},
{"type":"text","text":"# 2\nDiscréditer","id":"8421aabed2cded54","x":-400,"y":720,"width":250,"height":100,"color":"2"},
{"id":"e5ae3061160097cd","x":-700,"y":720,"width":250,"height":160,"color":"1","type":"text","text":"# 1\n\"Autruche\"\nDéni\nIgnorance"},
{"type":"text","text":"# 4\nViolence\nRépression policère","id":"35275943488c1fe5","x":180,"y":720,"width":250,"height":160,"color":"4"},
{"type":"text","text":"# 5\nMise à l'agenda","id":"f5a84875e76f96f4","x":460,"y":720,"width":250,"height":160,"color":"5"},
{"id":"b2fecfe1e49fd473","x":-400,"y":900,"width":250,"height":120,"color":"2","type":"text","text":"Violence\nBlocage\nDésorganisé\n\"foule\""},
{"id":"7f55968ae6fbfb5b","x":-194,"y":520,"width":389,"height":60,"type":"text","text":"# 5 type de réaction de l'état"}
],
"edges":[
{"id":"d324e89b29367e6a","fromNode":"c8da23cbfb7d2bac","fromSide":"left","toNode":"d53c9c35db151616","toSide":"left","label":"loi\nprojet loi\narrété"},
{"id":"c785168c70a80281","fromNode":"d53c9c35db151616","fromSide":"left","toNode":"375503483c8cc85d","toSide":"bottom"},
{"id":"7edde24906c6ef7e","fromNode":"375503483c8cc85d","fromSide":"top","toNode":"c8da23cbfb7d2bac","toSide":"left","color":"1","label":"contestation contre"},
{"id":"691245f3bf3b9ace","fromNode":"d53c9c35db151616","fromSide":"right","toNode":"c8da23cbfb7d2bac","toSide":"right","label":"Mise à l'agenda d'1pb"},
{"id":"5a1c262425cbdb85","fromNode":"d53c9c35db151616","fromSide":"top","toNode":"c8da23cbfb7d2bac","toSide":"bottom"},
{"id":"ebc07681f17b0838","fromNode":"c8da23cbfb7d2bac","fromSide":"bottom","toNode":"d53c9c35db151616","toSide":"top","label":"Rapport de force"},
{"id":"f75225d6b1d68ebe","fromNode":"8421aabed2cded54","fromSide":"bottom","toNode":"b2fecfe1e49fd473","toSide":"top","color":"2"},
{"id":"5d5d790c2fd2a9f8","fromNode":"e5ae3061160097cd","fromSide":"top","toNode":"8421aabed2cded54","toSide":"top"},
{"id":"86b320f4adbce7d4","fromNode":"8421aabed2cded54","fromSide":"top","toNode":"1402a546dda377c1","toSide":"top"},
{"id":"8730629964c711c2","fromNode":"1402a546dda377c1","fromSide":"top","toNode":"35275943488c1fe5","toSide":"top"}
]
}

View File

@@ -1,73 +0,0 @@
#FHS #Stage
Note en 2e année
Soutenance en 2e année
## Objectifs:
```
Première expérience profesionnelle
Se mettre au service
Amélioration des capacités d'adaptation
Avoir des resposabilités
```
## Critère:
```
Dans une association (logique)
2 semaines contigües dans la même structure
Durant les vacances (a faire avant la rentrée de septembre) (convention à faire avant juillet)
```
ALIS 44
Association Libre Informatique et Solidaire
(Fablab)
Asso info a Rennes (recherche)
## Négocier son stage
```
Contacter
Récupérer les dates
Connaitre les missions
Coordonnées du tuteur/tutrice + coordonnée de la structure (administratif/présidence)
Aurion: remplir le formulaire stage associatif (si pas de contract de travail cocher la case convention à faire)
Envoyer la demander à Anais Danniau
Une fois valider envoyer la demande à Marion Ogloza
```
S'y prendre à l'avance
Être patient
Ne pas déposer sa demande de stage sur Aurion au dernier moment
## Comment aborder le stage:
```
Faire qqch qui nous plait
Choisir un stage qui fasse sens pour nous et qui permet d'avoir l'expérience la plus riche possible !
Humilité
Pas de jugement moraux
Ceci n'est pas un audit
```
## Prendre du recul:
```
Rapport de stage de 10 pages
Soutenance de 10 minutes
```
## Rapport de stage:
```
A rendre en septembre 2023
```
cf diapo :
\![[Stage associatif - Stage associatif - Présentation du dispositif pédagogique 2020-2021.pdf]]
## Soutenance:
```
Octobre/Novembre 2023
```

View File

@@ -1,9 +0,0 @@
1. Situation initiale
1. Contexte
2. Personnages
3. Etat de fait de départ
2. Elément perturbateur
3. Peripeties
4. Résolution
5. Situation Finale

View File

@@ -1,31 +0,0 @@
#FHS #IdentitéNumérique #A2
**En quoi consiste la proposition de loi sur la “ réforme des télécommunications ” ?**
La loi sur la « réforme » des télécommunications rend illégal et passible dune amende de 250 000 dollars le fait de dire « merde » en ligne ou nimporte lequel des sept autres gros mots quil est interdit de prononcer dans les médias ; ou encore de parler explicitement de lavortement, ou dévoquer les diverses fonctions corporelles autrement quen termes strictement cliniques.
**Quelle vision du cyberespace lauteur défend-t-il ? Quelle différence opère-t-il entre le monde “ réel ” et le monde “ virtuel ” ?*
John Perry Barlow défend une vision du cyberespace en tant qu'espace indépendant, libre de l'influence des gouvernements du monde physique. Il le considère comme un lieu où les individus sont libres d'exprimer leurs idées et de coopérer sans entraves. Barlow différencie le monde "réel" du monde "virtuel" en soulignant que le cyberespace est un domaine unique avec ses propres règles et principes, distincts de ceux qui régissent le monde physique. Il considère les internautes comme des citoyens de ce nouvel espace, dotés de droits et de responsabilités spécifiques à cet environnement en ligne.
**Qui menace lindépendance du cyberespace ? Quels dangers pèsent sur ce dernier ?**
Dans la Déclaration d'Indépendance du Cyberespace, Barlow met en garde contre les gouvernements du monde physique qui cherchent à exercer une autorité sur le cyberespace. Il considère ces tentatives de réglementation comme une menace à l'indépendance du cyberespace. Les dangers potentiels incluent la censure, la surveillance excessive, et d'autres formes d'intervention gouvernementale qui pourraient compromettre la liberté et l'ouverture du cyberespace. Barlow craint que de telles actions puissent entraîner la perte de la vie privée, restreindre la liberté d'expression et entraver l'innovation en ligne.
**À qui sadresse cette nouvelle déclaration dindépendance du cyberespace ?**
Cette nouvelle déclaration d'indépendance du cyberespace semble s'adresser aux grandes plateformes numériques, souvent décrites comme des "géants" dans le texte. Ces plateformes sont caractérisées par leurs "CGU d'airain" (Conditions Générales d'Utilisation strictes) et leurs "algorithmes d'acier". L'auteur semble interpeller spécifiquement ces entités, dénonçant leur souveraineté sur le cyberespace et appelant à une autonomie renouvelée pour les utilisateurs.
**Quels sont les dangers qui menacent le cyberespace selon lauteur ?**
1. Selon l'auteur, les dangers qui menacent le cyberespace comprennent :
- **Souveraineté des Plateformes :** Les grandes plateformes numériques sont accusées d'avoir une influence démesurée sur le cyberespace, avec des décisions impactant la vie des utilisateurs prises par des actionnaires non élus.
- **Surveillance et Contrôle :** L'auteur souligne la surveillance étendue exercée par ces plateformes sur les activités en ligne, avec une capacité à prédire et influencer les comportements des utilisateurs.
- **Perte de Liberté :** L'utilisation d'algorithmes et de modèles publicitaires est critiquée comme incompatible avec les principes éthiques nécessaires à une échelle mondiale, limitant la liberté individuelle et collective.
- **Redéfinition des Concepts :** Les plateformes sont accusées de redéfinir des concepts tels que la propriété, l'expression, l'identité, le mouvement, et le contexte à leur seul bénéfice, érodant ainsi les droits et la liberté des utilisateurs.
- **Aliénation Culturelle :** L'auteur dénonce la création d'un monde numérique où les privilèges et les préjugés liés à la race, au pouvoir économique, à la force militaire et à la naissance sont reproduits.
- **Menace à la Neutralité du Net :** Des références sont faites à la remise en cause de la neutralité du Net aux États-Unis, considérée comme répudiant les idéaux fondateurs et démocratiques.
Dans l'ensemble, l'auteur met en garde contre la transformation du cyberespace en un espace où les plateformes dictent les règles, limitant la diversité des idées, la liberté d'expression et l'autonomie des utilisateurs.

View File

@@ -1,99 +0,0 @@
#FHS #IdentitéNumérique #A2
# Objectif du module
Coder/Décoder
# Le contrat didactique
Cours exigeant
Classe inversée
Lire/écouter/regarder
Prise de note +++
Curiosité
# Evaluation
## 3 évaluations
### Individuelles
- QCM à la fin de chaque séance (30%)
- Evaluation finale individuelle (30%)
### Collective
- Exposé par groupe de 2 ou 3 (40%)
# Déroulé du cours
| Date | Programme de la séance |
|------|------------------------|
| 13/10 | Introduction du module |
| 20/10 | La naissance du WWW |
| 10/11 | Le cyberspace |
| 17/11 | Code is law |
| 24/11 | Le capitalisme de surveillance |
| 01/12 | Digital labor et IA |
| 08/12 | La cybersécurité |
| 15/12 | Numérique et environnement |
| 22/12 | Evaluation finale |
# Le numérique pour rendre le monde meilleur
## La genèse de l'informatique
Informatique = contraction d'information et d'automatique = traitement automatique de l'information
**=> Calcul que l'on confie à une machine**
De nombreuses machines a calculer dans l'histoire - Mécanique
- Le boulier - 500 av. JC
- Règle à calculer de William Oughtred - 1632
- Pascaline de Blaise Pascal - 1642 De nombreuses machines a calculer dans l'histoire - Programmable
- Le métier Jacquard - 1801 (Métier a tisser)
- La machine analytique de Babbage & d'Ada Lovelace - 1834
- Alan Turing - 1936 (Considéré comme le père de l'ordinateur)
- Premier ordinateur ENIAC - 1946
## L'émergence d'internet
Contexte : **années 1940** Seconde Guerre mondiale = Investissement dans l'armée
Pourtant, l'émergence d'Internet est le fruit de plusieurs acteurs:
- **Militaires**
- **Universitaires et chercheurs**
- **Hippies** Internet = entre instrument de contrôle et outil de la liberté
### ARPANET l'ancêtre d'internet
Les mainframes
**Années 1960**:
Joseph Licklider - Créateur du réseau ARPA pour la recherche militaire
**1962**
Paul Baran - Lance l'idée d'un réseau distribué
Crée en Décembre 1969
#### En route vers TCP/IP
**Vinton Cerf & Robert Kahn** = Co inventeurs du protocole TCP/IP (1974)
**Steve Crocker** = Auteur de la 1er "Request for comments" (RFC)
# Le mouvement Hippie
## Le Whole Earth Catalog
1er catalogue dans lequel on peut acheter un ordinateur personel
**Année 70** Retour des communautés hippies internet et informatique
**Idéologie :** Pas la révolution mais changer les individus augmenter les capacités humaines
**Partager des connaissances**
**Peer to peer** chaque individu reçoit et émet des infos
**LSD et Silicon Valley** (1967-1970')
## Les communautés informatques
**Années 70-80 - Menlo Park**
Partage de connaissances, entraide, innovations, ouverture
**Homogénéité sociale** (homme, californiens, blancs, cultivés)
Silicon Valley
Cours suivant: [[Identité Numérique Cours 2]]

View File

@@ -1,38 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent: [[Identité Numérique Cours 1]]
Pré 1940 prédécesseur de nos ordinateurs actuel
Apparition des ordinateurs militaire
1954 définition du mot ordinateur en France
1960-1970 Début d'arpanet
1970-1980 Normalisation TCP-IP
1972 Création de pong
1974 Création TCP-IP
1976 Création d'Apple Computer
1979 Création Apple II
1980-1990 Ouverture au public
1983 Sortie d'internet pour le grand public
1984 Sortie du Macintosh pour le grand public
1985 1er sortie de Windows
1988 1er connexion internet intercontinental
1989 Création du World Wide Web
1990 Monopole de Microsoft et Windows
1990-2000 Commercialisation d'internet
1994 Création de Netscape
1998 Création de Google
1998 Création du WiFi
2007 1er Smartphone (IPhone)
# Définir ce qu'est Internet et le Web
## Internet:
Contexte de guerre froide
Réseau d'ordinateur qui utilisent un protocole TCP-IP
## Web:
Contexte: Crée par le CERN
URL, HTTP, HTML
Cours suivant: [[Identité Numérique Cours 3]]

View File

@@ -1,72 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent: [[Identité Numérique Cours 2]]
Pré années 90, ouverture du web à tout le monde
# Résumé:
Processus d'innovation coopératif
Contexte historique
Idée original en tension entre conception militaire, universitaire et idéologie hippie
La forme d'un réseau est porteuse de valeurs et conditionne les usages
Les enjeux historiques existent toujours
# La neutralité d'internet: un acquis ou une notion limité
## La neutralité d'internet
Crée par Tim Wu en 2003
Partage égal de l'information = pas de priorité
Exclusion de toutes discriminations à l'égard de la source, de la destination ou du contenu de l'information
## Son histoire
Crée en 1934 avec Franklin D. Roosevelt par la 1er loi sur les Telecommunication
1980 Computer_II Polices
2005 FCC: Etablissement de règles sur Internet pour éviter que la discrimination ne devienne incontrölable
2007-2015: Multiples procès entre la FCC et divers organismes
## Acteurs
Opérateurs de réseau dont les FAI
Fournisseurs de services et de contenus comme Google, etc ...
CJUE (Cour de Justice de l'UE): Régulation Européenne
## La neutralité et la loi
La plupart des lois actuelles concernent uniquement la surveillance, la censure et le contrôle
Le NET présente trop d'exeption pour la validation d'une loi unique en faveur de la neutralité
Des atteintes à la neutralité sont présentées comme nécessaires ai bon fonctionnement du réseau
## La liberté d'expession
Un outil activé à la demande de l'utilisateur ne peut pas attenter à ses droits fondamentaux
Dans la plupart des états européens, les utilisateurs peuvent escompter ne pas être surveillés par tier / public / privés
Les atteintes à la liberté d'expression sont des violations, des outils comme les filtres, ou encore des actions qui relèvent de pouvoirs spéciaux
## Arguments en faveur
Démocratie et liberté d'expression
Innovation et libre concurrence
Investissements structurels
Protection des droits des consommateurs
## Arguments en défaveur
Assurer l'investissement dans les réseaux
Garantir la disponibilité de la bande passante
Differentiation des services pour une meilleur qualité
# Atelier 1: John Perry Barlow (1996)
[[Déclaration indépendance]]
## 5 Points importants
- Contre la censure
- Opposition monde reel / monde virtuel qui serait autogéré
- Ceux qui ont du pouvoir IRL ne peuvent pas imposer de règles online
- Les connaissances doivent circuler libbrement
- Règles du monde virtuel sont plus justes et humaines que celles du monde IRL
## Les 5 legs des pionniers de l'internet

View File

@@ -1,26 +0,0 @@
#FHS #IdentitéNumérique #A2
# Mots clefs à définir
- Captation de l'attention
- Surveillance et captation de donnée
- Capitalisme de surveillance
- Publicité ciblée
- Economie de l'attention
- Modèle économique
- Dispositif techniques nécessaires Quand un site/plateforme a pour modèle économique celui de l'économie de l'attention :
- Qui est le client de ce site
- Quel est le produit
## Definition
- Captation de l'attention: concept d'influence et de persuasion des individus qui a pour but de capter et de maintenir l'attention
- Surveillance et captation de donnée: collecte, observation et enregistrement d'informations sur des individus, des objets, des lieux ou des événements
- Capitalisme de surveillance: Principe de vente des données de utilisateur
- Publicité ciblée: Principe permettant a une entreprise de proposer des publicités personnalisé pour certain utilisateur
- Economie de l'attention:
- capture et monétisation de l'attention des utilisateurs. Les entreprises cherchent à attirer l'attention des consommateurs afin de leur présenter des publicités ou du contenu, créant ainsi une économie où l'attention est une marchandise.
- Algorithme de recommendation, analyse des données, UI attractive et attrayantes
- Le client n'est pas nécessairement l'utilisateur final qui consomme le contenu sur le site, mais plutôt les annonceurs ou les parties intéressées qui paient pour accéder à l'audience de ce site.
Cours suivant: [[Identité Numérique Cours 6]]

View File

@@ -1,31 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent: [[Identité Numérique Cours 5]]
# Digital Labor
## 3 formes
- Crowdsourcing: Délégation des taches a un grand groupe de personnes en ligne
- Travail indépendant en ligne (Freelance)
- Microtravail: Consiste en la réalisation de petites tâches en ligne qui mises ensemble contribuent à accomplir des projets plus importants
## Enjeux et Défis
- Précarité et Conditions de travail
- Ethique de la suveillance de donnée
## Le "Playbor"
- Play ou Labor sur les réseaux ?
- Qui est gagnant ?
- Un contrat tacite entre l'utilisateur et la platforme ?
## Antonio Casilli
Né en 1972
Italien
Sociologue
Professeur de socio a Télécom Paris et X Paris
Chercheur à l'Ecole des hautes études en sciences sociales
Cours suivant [[Identité Numérique Cours 7]]

View File

@@ -1,76 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent [[Identité Numérique Cours 6]]
Cours du 2023-12-08
# La tuyauterie d'internet
## Câbles
- Font circuler les informations
- Sous-marins
- Fibre optique
- Arrivée en fibre ou en cuivre
## Routeur
- Ordinateur spécialisé plusieurs connexions à des réseau différents
- Faire passer des messages
- Exemple de la box internet
## Serveur
- Allumé en permanence
- Assure une fonction précise
- Stocké dans les DC
## TCP/IP et DNS
## La géopolitique d'internet
- 99% par cable sous marin
- 1% par satellite
# L'éthique du hacker
## Valeur
Hacker =/= Cracker
## Figure emblématique
Aron Schwartz
Américain
The info network
Reddit
## Bien public
Materiel ou imateriel
Auto géré
Promouvoir la valeur d'usage plutôt que la valeur d'échange
Exemple Wikipedia
# L'évolution des cyberattaques
## Bidouille et gratuité (1970 - 1985)
Premier piratage (téléphonique)
Blue Box:
- Système permettant de pirater les différents téléphones
- A base d'un sifflet qui permettait de réinitialisé la ligne téléphonique
## Hack Ethique (1985 - 2000)
- 1986 Manifeste du hack
- 1988 Robert Tappan Morris
## Hack Criminel (2000-2010)
- 2001 Code Red Nimba
- 2003 Blaster
- 2007 Zeus (premier virus ciblant les comptes bancaires)
## Hack Etatique (2010 - Maintenant)
- 2010 Stuxnet (USA vs Iran)

View File

@@ -1,6 +0,0 @@
#FHS #IdentitéNumérique #A2
Nombre de travailleurs du clic : Selon diverses estimations, des millions de personnes dans le monde travaillent comme livreurs, chauffeurs, modérateurs de contenu, etc., pour des plateformes numériques telles qu'Uber, Deliveroo, Amazon Mechanical Turk, etc.
Précarité de l'emploi : Beaucoup de ces travailleurs sont considérés comme des travailleurs indépendants ou des contractuels, ce qui signifie qu'ils n'ont souvent pas accès aux avantages sociaux tels que l'assurance maladie, les congés payés ou la protection du travail. Leur revenu est souvent instable et dépend directement de leur productivité et du nombre de tâches qu'ils accomplissent.
Salaire moyen : Les salaires des travailleurs des plateformes varient considérablement en fonction de divers facteurs tels que la localisation géographique, le type de tâches effectuées et la demande du marché. Dans certains endroits, ces travailleurs peuvent gagner un salaire horaire décent, tandis que dans d'autres, cela peut être bien en dessous du salaire minimum.
Conditions de travail : Les travailleurs du clic peuvent travailler de longues heures, souvent sans horaires fixes. La pression pour répondre aux demandes des plateformes et aux attentes des clients peut entraîner un stress important. De plus, ils peuvent être confrontés à des risques pour leur sécurité, en particulier lorsqu'ils effectuent des livraisons dans des zones potentiellement dangereuses.
Technologie et surveillance : Les plateformes utilisent souvent des algorithmes pour affecter le travail et surveiller les performances des travailleurs. Cette surveillance constante peut créer des pressions supplémentaires pour maintenir des performances élevées et peut parfois conduire à des situations où les travailleurs sont déconnectés de leurs droits ou sont contraints de travailler dans des conditions difficiles.

Binary file not shown.

Binary file not shown.

View File

@@ -1,39 +0,0 @@
Cour: [[Activité Pensée critique Cours 1]]
#FHS #PenséeCritique #A2
# Doc 2 (France culture)
## Thème:
L'utilité de la 5G
## Point de vue:
Pt de vu d'un consomateur
## Mot-clés/Enjeux/Idées:
La 5G est elle utile au quotidien ?
"Choix technologique, choix de société"
Vitesse
Temps
## Sources:
France Culture
Ademe
Christophe Bonneuil
Yves Sintomer
Michel Beaudouin-Lafon
# Doc 5 (Libération)
## Thème:
Manque de démocratie dans les décisions prise au sujet du numérique
## Point de vue:
Journalistique
## Mot-clés/Enjeux/Idées:
numérisation à marche forcée de certains services de lEtat
La CNIL ne sert plus a rien depuis la RGPD
Il ne sagit pas tant de savoir si ces technologies sont ou non efficaces, mais dinterroger le bien-fondé de les diffuser partout dans la sphère publique
## Sources:
Libération
Association La Quadrature du net
Tribune de Jean-Marc Jancovici
# Doc 10 (Libé)

View File

@@ -1,67 +0,0 @@
#FHS #PenséeCritique #A2
# Prise de décision et comportement
## Barnum Former
"Plus c'est vague, plus ça passe"
S'applique à toutes les pseudo-sciences
## Biais de disponibilité
Tendance à accorder plus d'importance aux info facilement dispo ou accessible dans notre esprit que celles qui sont moins accessible.
## Biais d'autorité
Surévaluation de l'opinion d'une figure d'autorité
## Biais d'ancrage
On a du mal a se défaire
## Biais de statu quo
toute nouveauté est perçue comme engendrant trop de risques
# Raisonnement et résolution de problèmes
## Actualisation hyperbolique
Tendance à préférer davantage les gains immédiats par rapport aux gains ultérieur
## Biais de confirmation
Tendance à rechercher, les informations qui confirme notre idée
## Biais d'automatisation
# Mémoire et souvenir
## Effet d'isolation
Tendance à se rappeler de la chose qui sort le plus de l'ordinaire comparé aux autres
## Effet d'espacement
Supériorité de la mémoire sur le long terme
## Effet google
Tendance a oublié des informations que l'on peut retrouver facilement
## Effet de supériorité d'image
Image > Son
## Effet de pareidolie
Reconnaître dans un stimulus simple qqch que l'on connait déjà
# Interview et test utilisateur
## Biais de négativité
Tendance a davantage marquer les chose négatif
## Biais d'angle mort
Identifier plus de biais
## Biais rétrospectif
Je le savais depuis le début
## Illusion de validité
Surestimer sa capacité d'interpréter et prédire
## Effet de courtoisie
Donner une opinion plus correcte sur le plan social que sa véritable opinion
# Notion démancipation
Émancipation interne: Lutter contre nos propres préjugés
Émancipation externe: Faire preuve de pensée critique envers des entités externe
# Cour suivant
[[Pensée critique Cours 3]]

View File

@@ -1,39 +0,0 @@
#FHS #PenséeCritique #A2
# Objectif du module
## Connaissances
* Identifier les différents types de médias et leur degré de fiabilité
* Lister des outils de lutte contre la désinformation et la mal-information
* Décrire les étapes du processus d'esprit critique
* Identifier les biais cognitifs
## Compréhension
* Reconnaître les caractéristiques d'un discours conspirationniste
* Reconnaître les éléments d'une infox
## Application, analyse et évaluation
* Appliquer la méthodologie de l'esprit critique à un exemple de l'actualité et la pratiquer par des cas d'étude
* Rechercher des articles, les analyser et les comparer
# Organisation
* Séance 1 Le processus critique
* Séance 2 Bais cognitifs
* Séances 3 Sociologie du journalisme
* Séance 4 Manipulation
# Évaluation
QCM a la séance 4
# Activité:
[[Activité Pensée critique Cours 1]]
# Cours suivant
[[Biais cognitifs]]

View File

@@ -1,59 +0,0 @@
#FHS #PenséeCritique #A2
# Journalisme, journalistes, médias et pensée critique
## L'activité journalistique
Règle des 5W (Who, What, Where, When, Why ?)
### Les principes du journalisme
```
1. S'astreindre au respect de la vérité
2. Servir en priorité les intérpes du citoyen
3. Par essence, verifier ses informations
4. Conserver son indépendance à l'égard de ceux dont on relate l'action
5. Exercer sur le pouvoir un controle indépendant
6. Offrir au public une tribune pour exprimer ses critques et proposer des compromis
7. Donner intéret et pertinence à ce qui est réellement important
8. Fournir une information complète et équilibrée
9. Obéir aux impératifs de sa propre conscience
```
### La pratique du journalisme (conditions d'exercice, pigistes, reporter, chefferie)
### Peut-on être journaliste et ...
#### ... objectif ?
On ne peut pas être complètement objectif.
#### ... militant ?
Oui, il y a toujours une forme de militantisme.
### Différencier les types de productions journalistiques
- Information stricte (brève, dépêche)
- Récit, reportage, portrait
- Etude (analyse, enquête, dossier)
- Opinion d'un tiers (interview, table ronde, tribune)
- Commentaire (éditorial, billet de blog, chronique)
- Publi-reportage, communiqué de presse
## Sociologie des journalistes
### Différents niveaux de sérieux journalistique
### Découpage thématique
### Ligne éditoriale et coloration politique
### Effets de l'actionnariat
Surtout indirect:
- Auto-censure
- Orientation des moyens
- Orientation donnée au traitement de l'information
Double erreur a éviter:
- Postuler sur un effet direct de lactionnariat
## Attention aux mots !
Femme de ménage - Technicien de surface
Concierge - Agent d'accueil
Salarié - Collaborateur
Cotisation sociales - Charges
## Petits arrangements avec la réalité
Formulations des questions
Cours suivant : [[Pensée critique Cours 4]]

View File

@@ -1,9 +0,0 @@
#FHS #PenséeCritique #A2
# Manipulations
Attention au pdv
Cadrage
Marketing
Ciblage
Manipulation argumentative
#

View File

@@ -1,19 +0,0 @@
#A2
Possibilité d'alternance dès la 3e année
# Se former autrement
* Entrer dans le monde du travail
* Du concret immédiatement
* Appétence pour les technologies et le numérique
* 3 Mois a faire à l'international
# Diplômé si
* Validation semestrielle des 3 années de scolarité:
* Académique
* Entreprise
* Validation des PR
* Validation du projet de fin d'études
* Validation B2 anglais
* Validation des 3 mois à l'international **Impossible de changer l'entreprise** Plus de frais de scolarité

View File

@@ -1 +0,0 @@
#A2

View File

@@ -1,23 +0,0 @@
#FHS #A2
# FHS
- Pensée critique
- Humanités numériques
- RH et stages
- Exposés en étoile
- Gestion de projet créatif #2 (film)
2h par semaine
# Stage ouvrier
1 mois en continu
Entre la A2 et A3
Occuper une position d'exécution dans une entreprise
Exemples: emplois de type ouvrier industriel ou agricole, restauration, vente, responsable photocopies...
# Stage asso
rapport 26 septembre 12h-12h30
## Conseil diapo
Ne pas trop charger les diapo
Ne pas mettre trop de texte
PAS d'ANIMATION

View File

@@ -1,39 +0,0 @@
#CIPA3 #FHS #Agile
Cours du 2024-12-16
# Les origines de l'agilité
## C'est quoi un projet
C'est un effort temporaire entrepris pour créer un produit, un service ou un résultat unique. Il est caractérisé par un début et une fin qui sont définis, des objectifs spécifiques, des ressources allouées et il est souvent réalisé dans le cadre de contraintes de temps, de coûts, de qualité, prédéfini.
## Def
MOA: Maitrise d'ouvrage
MOE: Maitrise d'oeuvre
## Différente méthode
### Cycle en V
Très séquencée compliqué de revenir en arrière
### Cycle en cascade
Compliquer de revenir en arrière, difficulté a s'adapter aux nouvelles techno
# Méthode inspirantes
Plan Do Check Act (PDCA)
Kamban
# 2001: Manifeste Agile
4 Valeurs
- L'équipe
- L'application
- La collaboration
- L'acceptation du changement
12 Principes
- Livrer de la valeur au client
- Intégrer les demandes de changement
-
La méthode agile est une approche itérative et collaborative, capable de prendre en compte les besoins initiaux du client et ceux liés aux évolutions du produits.
L'agilité propose de mettre en place une approche complète en se fixant des objectifs qui sont petits
## Role
- PO (product owner): Doit cadrer / Spécifier
---
&copy; Félix MARQUET

View File

@@ -1,16 +0,0 @@
#FHS #CIPA3 #GestionDeProjet
12/11/2024
Nantes - Halle 6 Ouest
Thème: La mobilité
En partenariat avec Nantes Metropole
RDV 13h sur place
Equipe de 6-7
Pas de parking gratuit
Parking a 15 min a pied
17/12/2024

View File

@@ -1,5 +0,0 @@
#FHS #entreprendre
# Projet Challenge ta ville
18 et 19 Novembre
[Billet inscription](938615553387-10390824229-billet.pdf)

View File

@@ -1,229 +0,0 @@
```table-of-contents
title: Fiche de révision DS1 de maths
```
<div style="page-break-after: always;"></div>
# 1. Rappel primitive et dérivé
| Fonction $f(x)$ | Dérivée $f'(x)$ | Primitive $F(x)$ |
| :---------------: | :-----------------------------------: | :--------------------: |
| $x^n (n \neq -1)$ | $nx^{n-1}$ | $\frac{x^{n+1}}{n+1}$ |
| $x^{-1}$ | $-x^{-2}$ | $\ln\|x\|$ |
| $\ln(x)$ | $\frac{1}{x}$ | $x \ln(x) - x$ |
| $e^x$ | $e^x$ | $e^x$ |
| $a^x$ | $a^x \ln(a)$ | $\frac{a^x}{\ln(a)}$ |
| $\sin(x)$ | $\cos(x)$ | $-\cos(x)$ |
| $\sin(ax)$ | $a\cos(x)$ | $-\frac{1}{a}\cos(ax)$ |
| $\cos(x)$ | $-\sin(x)$ | $\sin(x)$ |
| $\cos(ax)$ | $-a\sin(x)$ | $\frac{1}{a}\sin(ax)$ |
| $\tan(x)$ | $1 + \tan^2(x) = \frac{1}{\cos^2(x)}$ | |
# 2. Identités trigonométrique:
| $\cos(a+b) = \cos(a)\cos(b) - \sin(a)\sin(b)$ |
| :------------------------------------------------------: |
| $\sin(a+b) = \sin(a)\cos(b) + \sin(b)\cos(a)$ |
| $\cos(a-b) = \cos(a)\cos(b) + \sin(a)\sin(b)$ |
| $\sin(a-b) = \sin(a)\cos(b) - \sin(b)\cos(a)$ |
| $\cos(a)\sin(b) = \frac{1}{2} [\sin(a+b) + \sin(a - b)]$ |
| $\cos(a)\cos(b) = \frac{1}{2}[\cos(a+b) + \cos(a-b)]$ |
| $\sin(a)\sin(b) = \frac{1}{2}[\cos(a-b)-\cos(a+b)]$ |
# 3. Rappel mathématique
## IPP
$\int u \, v' \, dx = u v - \int u' \, v \, dx$
## Fréquence
$\omega = {2\pi}*F$ ou $\omega = \frac{2\pi}{T}$
$F = \frac{{1}}{T}$
## Partité d'une fonction
Une fonction est paire si $f(-x) = f(x)$
Une fonction est impaire si $f(-x) = -f(x)$
Une fonction peut ne pas avoir de parité.
# 4. **Espaces de Hilbert**
Un **espace de Hilbert** est un espace vectoriel normé complet muni d'un produit scalaire.
## Définitions
- **Produit scalaire** :
$$
\langle u, v \rangle = \sum_{i=1}^n u_i \overline{v_i} \quad \text{(ou une intégrale si l'espace est infini-dimensionnel)}.
$$
- **Norme induite** :
$$
\|u\| = \sqrt{\langle u, u \rangle}
$$
## Propriétés
1. **Orthogonalité** : Deux vecteurs $u$ et $v$ sont orthogonaux si :
$$
\langle u, v \rangle = 0
$$
2. **Inégalité de Cauchy-Schwarz** :
$$
|\langle u, v \rangle| \leq \|u\| \|v\|.
$$
3. **Théorème de projection orthogonale** :
Si $H$ est un sous-espace fermé, tout vecteur $x$ se décompose en :
$$
x = x_H + x_H^\perp, \quad x_H \in H, \, x_H^\perp \in H^\perp.
$$
<div style="page-break-after: always;"></div>
# 5. **Décomposition en Séries de Fourier**
## Définition
Une fonction périodique $f(x)$ de période $2π$ peut être décomposée en une série de Fourier :
$$
f(x) = a_0 + \sum_{n=1}^\infty \left[a_n \cos(nx) + b_n \sin(nx)\right].
$$
## Coefficients de Fourier
- $a_0$ : (tous le temps)
$$a_0 = \frac{1}{T} \int_{d}^{d+T} f(x) \, dx$$
- $a_n$ : (si paire)
$$a_n = \frac{2}{T} \int_{d}^{d+T} f(x) \cos(nx) \, dx$$
- $b_n$ : (si impaire)
$$b_n = \frac{2}{T} \int_{d}^{d+T} f(x) \sin(nx) \, dx$$
## Propriétés
- **Convergence** : La série converge en moyenne quadratique dans $L^2([-\pi, \pi])$. (Pas vu en cours mais je le note la quand même au cas ou)
- **Parseval** :
$$\frac{1}{2\pi} \int_{-\pi}^\pi |f(x)|^2 dx = \frac{a_0^2}{2} + \sum_{n=1}^\infty \frac{a_n^2 + b_n^2}{2}$$
<div style="page-break-after: always;"></div>
# 6. **Convolution**
## Définition
La convolution de deux fonctions $f$ et $g$ est définie par :
$$(f * g)(t) = \int_{-\infty}^\infty f(\tau) g(t - \tau) \, d\tau$$
## Propriétés
1. **Commutativité** : $$f * g = g * f$$
2. **Associativité** :
$$f * (g * h) = (f * g) * h$$
3. **Distributivité** :
$$f * (g + h) = (f * g) + (f * h)$$
4. **Lien avec la transformée de Fourier** :
$$\mathcal{F}(f * g) = \mathcal{F}(f) \cdot \mathcal{F}(g)$$
## Exemple: Convolution de deux fonctions exponentielles
Soient $\alpha$ et $beta$ deux nombres réels. Nous cherchons à démontrer l'existence et à calculer le produit de convolution :
$$
\left(e^{\alpha x} \mathbf{1}_{[0,+\infty[}(x)\right) \ast \left(e^{\beta x} \mathbf{1}_{[0,+\infty[}(x)\right).
$$
### Correction
Remarquons d'abord que l'existence du produit de convolution de ces deux fonctions ne résulte pas immédiatement des théorèmes du cours.
- Si $alpha > 0$ et $beta > 0$, alors les deux fonctions ne sont dans aucun $L^p$ pour $p \geq 1$.
- Elles appartiennent à $L^1_{\text{loc}}$, mais aucune des deux n'a de support compact.
Ainsi, pour démontrer l'existence du produit de convolution, il faut montrer que, pour tout $x \in \mathbb{R}$, la fonction
$$
y \mapsto e^{\alpha (x-y)} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \mathbf{1}_{[0,+\infty[}(y)
$$
est intégrable.
Comme cette fonction est positive, il suffit de faire le calcul sans les valeurs absolues.
On a alors :
$$ f \ast g(x) = \int_{\mathbb{R}} e^{\alpha (x-y)} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \mathbf{1}_{[0,+\infty[}(y) \, dy. $$
Substituons les fonctions indicatrices :
$$ f \ast g(x) = e^{\alpha x} \int_{0}^{+\infty} e^{-\alpha y} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \, dy. $$
Or, $x-y \in [0, +\infty[ \iff x \geq y$. Il en résulte que :
- Si $x \leq 0$, alors $f \ast g(x) = 0$. - Si $x \geq 0$, alors :
$$ f \ast g(x) = e^{\alpha x} \int_{0}^{x} e^{(\beta - \alpha) y} \, dy
$$
Pour terminer, on a :
- Si $\beta \neq \alpha$, alors : $$ f \ast g(x) = \frac{1}{\beta - \alpha} \left( e^{\beta x} - e^{\alpha x} \right). $$ - Si $\beta = \alpha$, alors : $$ f \ast g(x) = x e^{\alpha x}. $$
Ce qui donne le produit de convolution:
$$
f \ast g(x) = \begin{cases} 0 & \text{si } x \leq 0, \\ \frac{1}{\beta - \alpha} \left( e^{\beta x} - e^{\alpha x} \right) & \text{si } x > 0 \text{ et } \beta \neq \alpha, \\ x e^{\alpha x} & \text{si } x > 0 \text{ et } \beta = \alpha. \end{cases}
$$
# 7. **Distribution de Dirac**
## Définition
La distribution de Dirac $\delta(x)$ est définie par :
$$\int_{-\infty}^\infty \delta(x) f(x) \, dx = f(0)$$
pour toute fonction $f$ continue au voisinage de 0.
## Propriétés
1. **Support ponctuel** :
$$\delta(x) = 0 \quad \text{pour } x \neq 0$$
2. **Translation** :
$$\delta(x - a) \quad \text{est centrée en } x = a$$
3. **Propriété de filtrage** :
$$\int_{-\infty}^\infty \delta(x - a) f(x) \, dx = f(a)$$
4. **Lien avec la transformée de Fourier** :
$$\mathcal{F}(\delta(x)) = 1$$
# 8. Distribution de 2 variables
## Définition
Une **distribution de deux variables** est une généralisation des fonctions classiques permettant de modéliser des phénomènes singuliers ou localisés, comme les impulsions ou les discontinuités. Elle agit sur des fonctions tests $\phi(x, y)$ lisses et à support compact par une intégrale généralisée.
## Gradient d'une fonction à 2 variables
$$\nabla f(x, y) = \begin{bmatrix} \frac{\partial f}{\partial x} \\ \frac{\partial f}{\partial y} \end{bmatrix}$$
## Dérivée partielle selon x
$$
\frac{\partial f}{\partial x} = \lim_{\Delta x \to 0} \frac{f(x+\Delta x, y) - f(x, y)}{\Delta x}
$$
## Dérivée partielle selon y
$$\frac{\partial f}{\partial y} = \lim_{\Delta y \to 0} \frac{f(x, y+\Delta y) - f(x, y)}{\Delta y}$$
## Rotationnel en 2D
$$\nabla \times f = \frac{\partial f_y}{\partial x} - \frac{\partial f_x}{\partial y}$$
## Théorème de Schwarz
$$\frac{\partial^2 f}{\partial x \partial y} = \frac{\partial^2 f}{\partial y \partial x}, \quad \text{si } f_{xy} \text{ et } f_{yx} \text{ sont continues.}$$
## Recherche de point critique
On pose $\nabla f(x, y) = 0$
Puis une fois que x est exprimé par rapport a y on cherche les points évidents.
Ensuite une exprime la matrice hessienne pour les points critiques.
Si le déterminant $\Delta$ > 0 est défini positive.
Si $\frac{\partial^2 f}{\partial x^2} > 0$, alors le point critique est un **minimum local**.
Si $\frac{\partial^2 f}{\partial x^2} < 0$, alors le point critique est un **maximum local**.
Si $\Delta$ < 0 le point critique est un **point de selle**.
Si $\Delta$ = 0 le test est **indéterminé**, et il faut utiliser d'autres méthodes pour conclure.
# 9. Matrice hessienne
## Définition
La matrice hessienne d'une fonction $f: R^n \to R$ est une matrice carrée composée des dérivées partielles secondes de $f$. Si $f(x_{1}, x_{2}, x_{3},\dots, x_{n})$ est deux fois continûment différentiable, alors :
$$
H_f(x) = \begin{bmatrix} \frac{\partial^2 f}{\partial x_1^2} & \frac{\partial^2 f}{\partial x_1 \partial x_2} & \cdots & \frac{\partial^2 f}{\partial x_1 \partial x_n} \\ \frac{\partial^2 f}{\partial x_2 \partial x_1} & \frac{\partial^2 f}{\partial x_2^2} & \cdots & \frac{\partial^2 f}{\partial x_2 \partial x_n} \\ \vdots & \vdots & \ddots & \vdots \\ \frac{\partial^2 f}{\partial x_n \partial x_1} & \frac{\partial^2 f}{\partial x_n \partial x_2} & \cdots & \frac{\partial^2 f}{\partial x_n^2} \end{bmatrix}
$$
## Propriétés
1. La matrice hessienne est **symétrique** si $f$ est de classe $C^2$
$\frac{\partial^2 f}{\partial x_i \partial x_j} = \frac{\partial^2 f}{\partial x_j \partial x_i}.$
2. La hessienne permet de déterminer la **convexité** ou la **concavité** de $f$ :
- Si $H_{f}(x)$ (x) est définie positive ($∀v, v^TH_{f}(x)v>0$) alors $f$ est **strictement convexe**.
- Si $H_{f}(x)$ (x) est définie négative ($∀v, v^TH_{f}(x)v<0$) alors $f$ est **strictement concave**.
## Exemple: f(x, y) = x^2 + xy + y^2
## Calcul des dérivées partielles
1. Les dérivées partielles premières :
$\frac{\partial f}{\partial x} = 2x + y, \quad \frac{\partial f}{\partial y} = x + 2y.$
2. Les dérivées partielles secondes :
$\frac{\partial^2 f}{\partial x^2} = 2, \quad \frac{\partial^2 f}{\partial y^2} = 2, \quad \frac{\partial^2 f}{\partial x \partial y} = \frac{\partial^2 f}{\partial y \partial x} = 1$
## Matrice hessienne
$$
H_f(x, y) =
\begin{bmatrix}
2 & 1 \\
1 & 2
\end{bmatrix}
$$
## Analyse
La matrice hessienne $H_{f}(x, y)$ est définie positive (ses valeurs propres sont toutes positives). Cela signifie que la fonction $f(x,y) = x^2 +xy + y^2$ est strictement convexe.
---
&copy; Félix MARQUET

View File

@@ -1,35 +0,0 @@
#CIPA3 #Microéconomie
[Cours précédent](Microéconomie%20Cours%202.md)
# Inflation (suite)
L'inflation est un des phénomènes monétaire.. mais elle n'est pas qu'un phénomène monétaire
Selon la théorie quantitative de la monnaie, ces phénomènes résultent d'une croissance de la masse monétaire qui n'est pas adaptée à la croissance du PIB réel
Mais l'inflation d'aujourd'hui est multifactorielle:
- Hausse du prix de l'énergie
- Pénuries post-covid
- Politiques de soutien à la demande pendant le covid
- Euro faible ...
Pour baisser l'inflation il faut augmenter les taux d'intérêt, bloquer les prix et favoriser la concurrence.
# Rôle des banques centrales
Les banques centrales (par exemple la BCE) mettent en oeuvre
La politique monétaire
pour
1 - stabiliser la monnaie
et
2 - stimuler l'activité économique
## Le seigneuriage
Une banque centrale crée la monnaie qui va ensuite circuler dans l'économie
Pour que la valeur de la monnaie soit constante, elle va ajuster la quantité de monnaie injectée dans l'économie en fonction de la demande de monnaie.
Pourquoi à ton besoin de monnaie ?
[Exercice ici](Microéconomie%20Exercice.md)
[Cours suivant](Microéconomie%20Cours%204.md)
---
&copy; Félix MARQUET

View File

@@ -1,82 +0,0 @@
#CIPA3 #Microéconomie
[Cours précédent](Microéconomie%20Cours%203.md)
# L'argent d'aujourd'hui et l'argent de demain ont-ils la même valeur ?
## Projection d'une valeur dans le temps
Les **taux d'intérêts** permettent de connaitre la "valeur future" de l'argent d'aujourd'hui.
### Par exemple: valeur future d'un placement
Combien aurais-je à l'avenir si je place de l'argent maintenant ?
Cela dépend:
- Du montant investi: **S**
- De la durée du placement: **n**
- Du taux d'intérêt: **r** %
#### Deux méthodes de calcul
Intérêts simples: Inférieure ou égale à 1 ans
Intérêts composé: > 1 ans
###### Intérêts simples
| Epargne | 1000 € |
| :-------------------: | :----: |
| Durée | 6 mois |
| Taux d'intérêt annuel | 1,5 % |
Le montant des intérêts n'est pas intégré dans le calcul:
- Vous gagnez 1,25€ le premier mois
- Mais vous n'intégrez pas le montant des intérêts lorsque vous calculez les intérêts pour le 2e mois
Le montant des intérêts est régulier, le même chaque mois
On dit que les intérêts ne sont pas capitalisé
###### Intérêts composés
| Epargne | 1000 € |
| :-------------------: | :----: |
| Durée | 6 mois |
| Taux d'intérêt annuel | 1,5 % |
Le montant des intérêts est intégré dans le calcul
**Valeur future d'un placement**
$VF = VA * (1 + r)^n$
On dit que les intérêts sont capitalisé
## Revenons à notre problème de départ...
**... quelle est la valeur aujourd'hui d'un placement future ?**
Si on veut VF = 2000 dans le future comment faire ?
$VA = VF / (1+r)^n$
Répondre à la question
Avec un taux d'intérêt de 1%
$\frac{10000000}{(1 + 0,01)^{10}} = 9052869,55$
Avec un taux d'intérêt de 4%
$\frac{10000000}{(1 + 0,04)^{10}} = 6755641,69$
Si je place 9 000 000 à 4% pendant 10 ans
$9000000 * (1 + 0,04)^{10} = 13322198,56$
## Taux d'intérêt: Qu'est ce qui le fait varier ?
- Le risque notamment de défaut
- La liquidité
- La maturité
- La fiscalité
## Remboursement des prêts/emprunts/crédits
Comment rembourser un crédit ?
- Vous remboursez à votre banque un paiement régulier: une rente
- La banque ne vous prête pas de l'argent gratuitement...
### Différents types d'annuités
- Annuités constantes (remboursement du capital non constant alors)
- Remboursement constant du capital (annuités non constantes alors)
- Remboursement en une fois, à la fin
[Cours suivant](Microéconomie%20Cours%205.md)
---
&copy; Félix MARQUET

View File

@@ -1,5 +0,0 @@
.idea
.idea/*
.venv
.venv/*

View File

@@ -1,23 +0,0 @@
Matéo LETOUZIC, Maël MARAVAL, Félix MARQUET
### Compte Rendu : Courbes d'Hystérésis
#### Graphique
##### Courbe d'Hystérésis pour un échantillon
![Courbe d'Hystérésis](https://cdn.breizhhardware.fr/FAKA3/futesocA90.png/raw)
Dans la légende SDS000001, corresponds à 10V, SDS000002 à 20V, etc.
#### Observations
Dans les courbes d'hystérésis présentées ci-dessous, on observe un décalage à partir de 170V. Ce décalage est expliqué par une modification du zéro de la pince ampèremétrique durant la manipulation.
![Comparaison des Courbes d'Hystérésis](https://cdn.breizhhardware.fr/FAKA3/VIsOJaDA01.png/raw)
#### Analyse de la courbe pour une tension de 240V
Pour une tension de 240V on obtient après analyse de la courbe ci-dessus les valeurs suivantes.
- **Champ rémanant (avec zéro à -0,25V)** : $-3.20 \, \text{V}$
- **Champ rémanant en Tesla** : $-0.009286 \, \text{T}$
- **Excitation magnétique coercitive** : $-0.568 \, \text{V}$
- **Aire du cycle d'hystérésis** : $86.392 \, \text{V}^2$
- **Champ magnétique \( H \)** : $1078.43 \, \text{A/m}$
Les analyses ont été réalisées en python et sont disponibles [ici]([cours-ISEN-MD/ISEN/Physique/CIPA3/TP Magnétisme/data.py at main · BreizhHardware/cours-ISEN-MD](https://github.com/BreizhHardware/cours-ISEN-MD/blob/main/ISEN/Physique/CIPA3/TP%20Magn%C3%A9tisme/data.py))

View File

@@ -1,106 +0,0 @@
Matéo LETOUZIC, Maël MARAVAL, Félix MARQUET
### **I. Introduction**
L'objectif de cette séance de travaux pratiques est d'étudier un transformateur réel et de le comparer au modèle du transformateur parfait.
### **II. Préparation TP**
Le primaire d'un transformateur est alimenté sous une tension sinusoïdale d'environ :
$u_{1} = U_{eff1}.\sqrt2 .\sin(2.\pi.f.t)$ avec: $U_{eff1}= 150V$ et $f=50Hz$
Le secondaire, quant à lui, est en circuit ouvert.
Le bobinage primaire comporte 500 spires et le bobinage secondaire 250 spires.
### **Hypothèses**
Le matériau ferromagnétique sera supposé linéaire, homogène et isotrope. Le section du tube de champ (S) est constante le long des lignes de champ magnétique et est considérée comme négligeable. Les résistances des bobinages seront supposées nulles.
### Expression reliant $u_{1}(t)$ et $B(t)$
La loi de Faraday nous donne :
$$u_{1}=-e=\frac{{d}}{dt}\int\int\vec{B}.\vec{S}.n_{1}$$
En simplifiant, nous obtenons :
$$u_{1}=S.n_{1}*\frac{dB}{dt}$$
En intégrant $u_{1}$ par rapport au temps, nous avons :
$$\int u_{1} = \int n_{1}B$$
En utilisant $u_{1}=U_{eff1}\sqrt{2}\int \sin(2\pi ft)$, nous intégrons :
$$\int u_{1} = U_{eff1}\sqrt{2}\int \sin(2\pi ft)dt = -U_{eff1}\sqrt{2}\frac{\cos(2\pi ft)}{2\pi f}$$
### Q2. Valeur du champ magnétique maximal
La valeur maximale du champ magnétique $B_{max}$ est donnée par :
Dans le calcul pour $B_{max}$ nous prenons $\cos(2*\pi*f) = 1$
$$B_{max} = \frac{\int u_{1}}{\int n_{1}} = 0,71T$$
### Q3. Courant du primaire et résistance équivalente
Le courant primaire $i1$ est donné par :
$$i_{1} = \frac{H*l}{n_{1}}$$
Avec $H = \frac{B}{\mu_{0}\mu_{r}}$ et $\mu_{0} = 4\pi * 10^{-7}$:
$$H = \frac{B}{\mu_{0}\mu_{r}} = 556 A.m^{-1}$$
Le courant primaire est alors :
$$
i_{1} = \frac{556*l}{500}
$$
Pour une longueur $l≈0.1m$ (hypothèse typique) :
$$
i1≈113mA
$$
Le courant efficace est :
$$
i_{eff1}=\frac{113}{\sqrt{ 2 }}≈80mA
$$
### Q4. Valeurs efficaces des courants au primaire et au secondaire
La tension efficace au secondaire est :
$$U_{eff2} = U_{eff1} \frac{n_{2}}{n_{1}} = 80 * \frac{250}{500} = 40V$$
Le courant efficace au secondaire est (Pour R = 20$\ohm$):
$$i_{eff2} = \frac{40}{20} = 2A$$
### Q5. Rapport de transformation
Le rapport de transformation est donné par :
$$\frac{V_{eff2}}{V_{eff1}} = \frac{n_{2}}{n_{1}}$$
### Q6. Chute de tension
La chute de tension est due aux pertes dans le transformateur, notamment les pertes par hystérésis et les pertes par courants de Foucault.
### Q7. Évolution du rendement
Pour $330\ohm$ -> 36% de rendement
Pour $165\ohm$ -> 49% de rendement
Pour $220\ohm$ -> 42% de rendement
| V principal | mA | V secondaire | P1 (perte fer) |
| :---------: | :-: | :----------: | :------------: |
| 10 | 30 | 6 | 0.3 |
| 20 | 40 | 10 | 0.8 |
| 30 | 50 | 16 | 1.5 |
| 40 | 60 | 20 | 2.1 |
| 50 | 70 | 24 | 3.5 |
| 60 | 80 | 30 | 4.8 |
| 70 | 80 | 34 | 5.6 |
| 80 | 90 | 40 | 6.4 |
| 90 | 90 | 44 | 8.1 |
| 100 | 90 | 48 | 9 |
| 110 | 90 | 54 | 9.9 |
| 120 | 100 | 60 | 12 |
| 130 | 100 | 64 | 13 |
| 140 | 110 | 68 | 15.4 |
| 150 | 120 | 74 | 18 |

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@@ -1,251 +0,0 @@
import os
import pandas as pd
import matplotlib.pyplot as plt
import glob
import numpy as np
def lire_fichiers_csv():
"""Récupère et lit tous les fichiers CSV du répertoire courant avec correction 1/10"""
fichiers_csv = glob.glob("*.CSV")
dataframes = {}
for fichier in fichiers_csv:
try:
# Lire le fichier avec header=None pour définir nos propres noms de colonnes
df = pd.read_csv(fichier, header=None, names=["Temps", "Tension1", "Tension2"])
# Vérifier si les deux premières lignes sont des métadonnées et les supprimer si c'est le cas
if isinstance(df.iloc[0, 0], str) and "Source" in df.iloc[0, 0]:
df = df.iloc[2:].reset_index(drop=True)
# Convertir les colonnes en numériques
for col in df.columns:
df[col] = pd.to_numeric(df[col], errors='coerce')
# Appliquer le facteur correctif 1/10
df["Tension1"] = df["Tension1"] * 10
df["Tension2"] = df["Tension2"] * 10
nom = os.path.basename(fichier)
dataframes[nom] = df
print(f"Fichier {nom} chargé: {len(df)} lignes (facteur correctif 1/10 appliqué)")
except Exception as e:
print(f"Erreur lors de la lecture de {fichier}: {e}")
return dataframes
def lire_fichier_24csv(surface_m2=1e-4): # Valeur par défaut de surface: 1 cm²
"""
Récupère et lit le fichier SDS00024.CSV avec correction 1/10 et calcule des paramètres d'hystérésis
Args:
surface_m2: Surface en m² pour la conversion en Tesla
"""
fichiers_csv = glob.glob("SDS00024.CSV")
dataframes = {}
for fichier in fichiers_csv:
try:
# Lire et préparer le fichier comme avant
df = pd.read_csv(fichier, header=None, names=["Temps", "Tension1", "Tension2"])
if isinstance(df.iloc[0, 0], str) and "Source" in df.iloc[0, 0]:
df = df.iloc[2:].reset_index(drop=True)
for col in df.columns:
df[col] = pd.to_numeric(df[col], errors='coerce')
# Appliquer le facteur correctif 1/10
df["Tension1"] = df["Tension1"] * 10
df["Tension2"] = df["Tension2"] * 10
nom = os.path.basename(fichier)
dataframes[nom] = df
# Calculer les paramètres avec les données corrigées
champ_remanant = calculer_champ_remanant(df, zero_offset=-0.25)
print(f"Fichier {nom} chargé: {len(df)} lignes (facteur correctif 1/10 appliqué)")
print(f"Champ rémanant (avec zéro à -0,0025V): {champ_remanant} V")
# Conversion en Tesla
champ_remanant_tesla = convertir_volts_en_tesla(champ_remanant, surface_m2)
print(f"Champ rémanant en Tesla: {champ_remanant_tesla:.6f} T")
champ_coercitif = calculer_champ_coercitif(df)
print(f"Excitation magnétique coercitive: {champ_coercitif} V")
aire_cycle = calculer_aire_cycle(df)
print(f"Aire du cycle d'hystérésis: {aire_cycle:.6f}")
except Exception as e:
print(f"Erreur lors de la lecture de {fichier}: {e}")
return dataframes
def tracer_courbes_hysteresis(dataframes):
"""Trace toutes les courbes d'hystérésis sur le même graphique"""
plt.figure(figsize=(10, 8))
for nom, df in dataframes.items():
# Tracer la courbe d'hystérésis (Tension1 vs Tension2)
plt.plot(df["Tension1"], df["Tension2"], label=nom)
plt.title("Courbes d'hystérésis")
plt.xlabel("Tension 1 (V)")
plt.ylabel("Tension 2 (V)")
plt.grid(True)
plt.legend()
plt.show()
def calculer_champ_remanant(df, zero_offset=-0.25):
"""
Calcule le champ rémanant (valeur de Tension2 quand Tension1 = zero_offset)
Sélectionne le point avec une pente POSITIVE.
"""
# Trier les données par ordre croissant de Tension1
df_sorted = df.sort_values("Tension1")
# Trouver les points qui encadrent le zéro décalé
points_proches = []
for i in range(len(df_sorted)-1):
if (df_sorted.iloc[i]["Tension1"] - zero_offset) * (df_sorted.iloc[i+1]["Tension1"] - zero_offset) <= 0:
points_proches.append((i, i+1))
if points_proches:
# Interpoler pour trouver les valeurs exactes au zéro décalé
remanants = []
pentes = []
for i, j in points_proches:
x1, y1 = df_sorted.iloc[i]["Tension1"], df_sorted.iloc[i]["Tension2"]
x2, y2 = df_sorted.iloc[j]["Tension1"], df_sorted.iloc[j]["Tension2"]
# Calculer la pente
pente = (y2 - y1) / (x2 - x1) if x2 - x1 != 0 else float('inf')
# Interpolation linéaire
if x2 - x1 != 0:
y_zero = y1 + (zero_offset - x1) * (y2 - y1) / (x2 - x1)
remanants.append(y_zero)
pentes.append(pente)
# Si on a trouvé plusieurs points, prendre celui avec pente positive
if len(remanants) > 1:
for i, pente in enumerate(pentes):
if pente < 0: # Pente descentente
return remanants[i]
# Si pas de pente positive, prendre la valeur la plus élevée
return max(remanants)
return remanants[0]
# Si on ne trouve pas de points qui encadrent le zéro
return None
def calculer_champ_coercitif(df):
"""
Calcule l'excitation magnétique coercitive (valeur de Tension1 quand Tension2 = 0)
Sélectionne les points avec une pente négative.
"""
# Trouver les points où Tension2 change de signe
points_zero = []
pentes = []
for i in range(len(df)-1):
if df.iloc[i]["Tension2"] * df.iloc[i+1]["Tension2"] <= 0:
# Points de part et d'autre de zéro
y1, x1 = df.iloc[i]["Tension2"], df.iloc[i]["Tension1"]
y2, x2 = df.iloc[i+1]["Tension2"], df.iloc[i+1]["Tension1"]
# Calculer la pente dTension2/dTension1
pente = (y2 - y1) / (x2 - x1) if x2 - x1 != 0 else float('inf')
# Interpolation linéaire pour trouver Tension1 quand Tension2 = 0
if y2 - y1 != 0: # Éviter division par zéro
x_zero = x1 + (0 - y1) * (x2 - x1) / (y2 - y1)
points_zero.append(x_zero)
pentes.append(pente)
if points_zero:
# On cherche le point où Tension2 = 0 avec une pente négative
if len(points_zero) > 1:
for i, pente in enumerate(pentes):
if pente < 0: # Pente négative pour le champ coercitif
return points_zero[i]
# Si pas de pente négative, prendre la valeur la plus proche de zéro
return min(points_zero, key=abs)
return points_zero[0]
return None
def calculer_aire_cycle(df):
"""
Calcule l'aire du cycle d'hystérésis qui représente l'énergie dissipée par cycle.
Args:
df: DataFrame contenant les données Tension1 et Tension2
Returns:
float: Aire du cycle en V²
"""
# S'assurer que les données sont numériques
df_clean = df.copy()
df_clean["Tension1"] = pd.to_numeric(df_clean["Tension1"], errors='coerce')
df_clean["Tension2"] = pd.to_numeric(df_clean["Tension2"], errors='coerce')
# Éliminer les valeurs NaN potentielles
df_clean = df_clean.dropna(subset=["Tension1", "Tension2"])
# Utiliser numpy trapz pour calculer l'intégrale fermée
x = df_clean["Tension1"].values
y = df_clean["Tension2"].values
# L'aire est l'intégrale sur le cycle complet
aire = np.abs(np.trapezoid(y, x))
return aire
def convertir_volts_en_tesla(tension_v, surface_m2):
"""
Convertit la tension (V) en champ magnétique (T) selon la formule 10RC/Sn * uc
Args:
tension_v: Tension mesurée en Volts
surface_m2: Surface en m²
Returns:
float: Champ magnétique en Tesla
"""
R = 4700 # ohms
C = 470e-9 # farads (470 nanofarads)
n = 500 # nombre de spires
# Calcul du champ en Tesla selon la formule 10RC/Sn * uc
champ_tesla = 10 * R * C / (surface_m2 * n) * tension_v
return champ_tesla
if __name__ == "__main__":
donnees = lire_fichiers_csv()
if not donnees:
print("Aucun fichier CSV trouvé dans le répertoire courant")
else:
print(f"{len(donnees)} fichiers CSV trouvés et chargés")
tracer_courbes_hysteresis(donnees)
surface = 10.5 * 14.5 # cm²
surface_m2 = surface * 1e-4
donnees24 = lire_fichier_24csv(surface_m2=surface_m2)
if not donnees24:
print("Aucun fichier SDS00024.CSV trouvé dans le répertoire courant")
else:
print(f"{len(donnees24)} fichier SDS00024.CSV trouvé, chargé et analysé")
tracer_courbes_hysteresis(donnees24)
H = 500/0.51 * 0.55 * 2
print(f"Champ magnétique H: {H:.6f} A/m")

Binary file not shown.

Before

Width:  |  Height:  |  Size: 198 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 54 KiB

View File

@@ -1,14 +0,0 @@
contourpy==1.3.1
cycler==0.12.1
fonttools==4.57.0
kiwisolver==1.4.8
matplotlib==3.10.1
numpy==2.2.4
packaging==24.2
pandas==2.2.3
pillow==11.1.0
pyparsing==3.2.3
python-dateutil==2.9.0.post0
pytz==2025.2
six==1.17.0
tzdata==2025.2

View File

@@ -1,33 +0,0 @@
# Combien y-a-t-il de façons de mesurer la hauteur d'un bâtiment avec un smartphone ?
## Mise en place d'un protocole expérimental complet
-
## Mise en forme des résultats
## Utilisation des concepts de mécaniques de 1er année
# Pour chaque équipe, 2 méthodes.....
- Chute libre
- Pendule géant
## Préparation d'un protocole (faire une liste du matériel nécessaire)
## Réalisation des mesures: mise en œuvre du protocole (acquisition des données et ajustement du protocole à la réalité du terrain)
# ... et une hauteur a mesurer
Surement les salles du 1er étages
# Protocole expérimental
- Votre protocole expérimental doit être validé avant de vous lancer
- Tentez de réutiliser/d'emprunter un maximum de matos
# Acquisition des données
### Phyphox
#### Attention faire attention que le téléphone aie bien les bon capteurs
# Format de la soutenance
- 20 min de passage par équipe
- Pour chaque équipe: 10 min de prés puis discussion avec le reste du groupe
- Attention à la présentation des résultats
# Calendrier
- Prochaines séances de TP
- Prise en main de phyphox
- Exemple d'acquisition/exploitation de données
- Courant mai
- Soutenances (fichier à déposer sur Moodle pour la veille)
# NE PAS HESITEZ A POSER DES QUESTIONS !!!!
# Même si le résultat est incorrect ce n'est pas grave, l'important c'est la démarche

View File

@@ -1,271 +0,0 @@
#Cisco
intro dispo ici [[Cisco Intro]]
# La communication de données Vs. Réseautage
* **La communication de données:** deux nœuds qui communiquent.
* **Réseautage:** deux ou plusieurs nœuds qui communiquent.
## Taches Principales
* Génération de signaux
* Transmission de signaux
* Synchronisation
* Adressage et routage
* Contrôle de connexions
* Détection derreurs et correction
* Contrôle de flux
* Codage de messages
## Structure de réseau
* Périphérique (edge)
* Hôtes et applications
* Accès (access)
* Ethernet, Wifi, DSL, 3G
- Coeur (core)
- Internet
# Communiquer - comment ?
* Broadcast - diffusion
* Point à point
* Multicast
### Diffusion - Broadcast
* Tous les ordinateurs sont connectés à un seul câble. Le réseau de communication est alors partagé par tous les ordinateurs du réseau. Chaque paquet envoyé par un hôte est reçu par tous les autres
* Le destinataire est déterminé par un champ d'adresse au sein du message.
* Les machines ne tiennent pas compte des messages qui ne les concernent pas.
### Point à point
* Les routeurs sont interconnectés selon une certaine topologie. Quand un message arrive à un routeur, il est stocké et ensuite réexpédié sur une ligne libre vers le routeur de destination. Le message peut passer par plusieurs routeurs intermédiaires.
### Multicast
* Communication entre une partie et une sous partie
## L'importance des Topologies
* La structure des topologies influence largement la performance d'un réseau:
* Chemins les plus courts ?
* Distribution de la charge dans le réseau par différent cheminements ?
* Nombre de bonds ou arc à traverser ?
* Complexité pour calculer les cheminements les plus favorables ?
* Stratégies de routage ?
# Comment réaliser une communication point-à-point ?
Commutation de circuit Vs. Commutation de paquets
* Commutation à circuit Pas de perte de donnée Sécurisé (par d'interférence) Long (1 circuits par communication)
* Communication de paquets Séparation des données Plus fiable/Performant Plus lent (Saturation des câbles)
# Type de réseaux
* Réseau locaux (LANs)
* Réseau à diffusion
* Privé
* Réseau d'ordinateurs
* Distance typique: 10 km
* Performance typique: 10 MBit/sec - 1GBit/sec (ou plus)
* MAN
* Réseau à diffusion dans les villes
* Haute performance
* Distance typique: 100 km
* Performance typique: 100 MBit/s - 1 GBit/sec (ou plus)
* WAN
* Réseau à grande distance, géographiquement étendu
* Utilisation des réseaux de télécommunication publics
* Liaison point-à-point
* Distance typique: 1000 km
* **PAN** - Personal Area Network
* **BAN** - Body Area Network
# Communication entre 2 machines ?
## C'est quoi un Protocole ?
* Un protocole est un ensemble de règle qui régissent la communication entre 2 machines.
* Protocoles de réseaux
* Éléments clés:
* Syntaxe:
* Formats des données
* Niveaux de signal
* Sémantique:
* Information de Contrôle
* Traitement d'erreur
* Temps:
* Séquencement
***Exemple de Protocole: HTTP***
- Pour retrouer
- http://www.somehost.com/path/ift6055.html
- Ouvrir une socket a www.somehost.com sur le port 80 et envoyer
- GET /path/file.html HTTP/1.0
- From: someuser@jmarshall.com
- User-Agent: HTTPTool/1.0
- [Blank line here]
- Le serveur renvoie la response sur la même socket
- HTTP/1.0 200 OK
- Date: ......
- Content-Type: text/html
- Content-Length: 1354
- Content
# C'est quoi un Service ?
- Un Service est un ensemble de primitives qu'une entité fournit à une autre
- Couche basses fournissent des services aux couches hautes
- Le même service peut avoir plusieurs implémentations
- Des implémentations différentes de vendeurs différents
## Primitive de Service: Un Exemple
https://cdn.breizhhardware.fr/FAKA3/lECuvUQa00.png
# Architecture de Protocole
**Réseaux sont complexes!**
- Plusieurs "pièces"
- La tâche de communication divisée en plusieurs modules
- Exemple
- Le transfert de fichiers peut utiliser 3 modules
- Application de transfert de fichier
- Module du service de transport/communications
- Module d'accès au réseau
https://cdn.breizhhardware.fr/FAKA3/kegIyOzA65.png (simplified File Transfer Architecture **SFTP**)
# Couche d'accès réseau
- Echange de données entre la machine et le réseau
- La machine source fournit l'adresse de destination
- Peut exiger des niveaux de service
- Dépend du type de réseau utilisé
# Couche de Transport
- Echange de données fiable
- Indépendante du réseau utilisé
- Indépendante de l'application
# Couche Application
- Supporte des applications différentes
- E-mail, transfert de fichier, etc.
# Exigences d'adressage
- Deux niveau d'adressage requis
- Chaque machine a besoin d'une adresse réseau unique
- Chaque instance d'application s'exécutant sur un machine a besoin d'une adresse unique dans la machine
- Point d'accès au service (service access point): SAP
# Architecture de Protocoles et réseaux
https://cdn.breizhhardware.fr/FAKA3/sujUHApi26.png
![](Pasted%20image%2020240505210642.png)
## Protocoles dans une Architecture Simplifiée
https://cdn.breizhhardware.fr/FAKA3/cIFAVuBi35.png
![](Pasted%20image%2020240505210657.png)
# Protocol Data Units (PDU)
- Au niveau de chaque couche, des protocoles sont utilisés pour communiquer
- Information de contrôle est ajoutée aux données utilisateur a chaque couche
- La couche de transport peut fragmenter les données utilisateurs
## PDU transport
- La couche de transport peut fragmenter les données utilisateurs
- Chaque fragment a une entête transport ajoutée
- SAP de destination
- Numéro de séquence
- Code de détection d'erreur
## PDU réseau
- Ajoute une entête réseau
- Adresse réseau de destination
- Type de service
- Identificateur
- Etc.
# Couches: Pourquoi?
## Complexité
- Structure explicite permet lidentification et les relations entre les différents éléments du système complexe
- Modèle à couche
- Séparation entre limplémentation et la spécification
- Cacher l'information
- Changer l'implémentation d'un service fourni par une couche est transparent pour les reste du système
- E.g., changer la procédure de communication n'affectera pas le reste du système
- Désavantages
# Modèle OSI
- Open Systems Interconnection
- Dév par the International Organization for Standardization (ISO)
- 7 couches
- Un système théorique livré un peu en retard
- TCP/IP est le standard de fait!
## Couches OSI
- Application
- Présentation
- Session
- Transport
- Réseau
- Liaison
- Physique
# TCP/IP Protocol Architecture
- Développé par DARPA pour son réseau ARPANET
- Utilisé par internet
- 5 couches
- Application
- Transport
- Couche Internet
- Liaison
- Physique
https://cdn.breizhhardware.fr/FAKA3/xAFOSomA41.png
## Couche Physique
- Interface physique entre les équipements de transmissions et le medium de transmission
- Caractéristiques du medium de transmission
- Niveaux de signal
- etc.
## Couche Liaison
- Adresse de destination
- Contrôle d'erreur et de flux
- Etc.
## Couche Internet (IP)
- Machines peuvent être attachés à des réseau différents
- Routage
- Implémentés dans les machines et les routeurs
## Couche Transport (TCP)
- Transfert fiable de données
- Livraison ordonnée
## Couche application
- Support pour les application
- ex: http, SMTP
# Pourquoi les Standards ?
- Requise pour permettre l'interopérabilité entre les appareils
- Avantages
- Assurer un large marché pour les équipement et les logiciels
- Permettre à des produits de différents vendeurs de communiquer
- Désavantage
- Gèle la techno
- Peut avoir plusieurs standards pour la même chose
## Standard ou pas de Standard
- Les protocoles qui sont pas des standards sont conçus et implémentés pour des machines et tâches spécifiques
- K sources et L destinations exige X protocoles et Y implémentations
- Si des protocoles standard sont utilisés, on a besoin de 1 protocole et L + K implémentations
- Si pas de standards, K x L protocole et 2(K x L) implémentations
https://cdn.breizhhardware.fr/FAKA3/GePEricI25.png
# Conclusion
- Communication de connées Vs. réseautage
- 2 nœuds qui communiquent directement Vs. 2 ou plusieurs nœuds qui communiquent via des relais
- Types de communication
- Broadcast diffusion; Point à point; Multicast
- Commutation de circuit Vs. Commutation de paquets
- E.g., Réseaux téléphoniques Vs. Internet
- Types de réseaux
- Lan, Man, Wan
- Protocole Vs. Service
- Règles de communications Vs. Un ensemble de primitives
- Architecture de protocoles
- Modèle en couche
- OSI modèle Vs. TCP/IP modèle*
- 7 couches Vs. 5 couches
- Standard non implémenté Vs. Standard de fait qui est utilisé globalement
- Standard Vs. Pas de standard
Cours suivant dispo ici: [[Cisco Cours 2]]

View File

@@ -1,90 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 1]]
# Plan:
- Principes du modèle à couche
- Fonctionnalités
- Types de primitives utilisées
- Service sans connexion Vs. Service orienté connexion
- Service fiable Vs. Service non fiable
- Modèle de référence OSI
- Modèle de référence TCP/IP
- Conclusion
# Principes du Modèle ?
- Un niveau du modèle par niveau d'abstraction
- A caque niveau correspond une **fonction bien définie**
- La fonction de chaque niveau est choisie en ayant en tête la définition de **standards internationaux**
- Les frontières entre niveaux sont choisies pour **minimiser les flux** d'informations entre niveaux
- Le nombre de niveaux est choisi pour correspondre aux différentes fonctions mais ne doit pas être trop grand parce que le système serait trop lourds
# Interaction entre Couches Voisines
https://cdn.breizhhardware.fr/FAKA3/YIHazaMu87.png
# PDUs de Différentes Couches
https://cdn.breizhhardware.fr/FAKA3/MaqiJUwI08.png
# Fonctions ?
- Encapsulation
- Segmentation et assemblage
- Contrôle de connexion
- livraison Ordonnée
- Contrôle de flux
- Contrôle d'erreur
- Adressage
- Multiplexage
- Services de Transmission
## Encapsulation
- Ajout d'information de contrôle
- Adresses
- Code de détection d'erreurs
- Etc.
## Segmentation
- Les blocs de données sont d'une taille déterminée
- Les messages de la couche application peuvent grands
- Les paquets réseaux peuvent être petits
- Segmentation consiste à couper des blocs de données qui sont grands en plus petits blocs
- Fragmentation dans le modèle TCP/IP
- Les trames Ethernet ne peuvent pas dépasser 1526 octets
tableau MTU: https://cdn.breizhhardware.fr/FAKA3/cEhUwUCo16.png
schéma fragmentation: https://cdn.breizhhardware.fr/FAKA3/nAQuLowe47.png
schéma encapsulation, fragm, assemblage : https://cdn.breizhhardware.fr/FAKA3/laxuCoBO73.png
## Contrôle de connexion
- Etablissement de connexion
- Transfère de données
- Terminaison de connexion
## Livraison Ordonnée
- PDUs peuvent traverser des chemins différents de la source à la destination
- PDUs peuvent ne pas arriver en ordre
- Comment ?
- Numéroter les PDUs pour permettre la livraison ordonnée
## Contrôle de flux
- Fait par le receveur
- Limiter la quantité ou le taux de données
- Exemples de techniques ?
- Stop and wait
- Système à crédit
- Ex: fenêtres coulissantes
# Contrôle derreur
- Protéger contre les pertes et les dommages
- Détection d'erreur
- La source insert des bits de détection d'erreur
- La destination vérifie ces bits
- Si OK, confirme
- Sinon, détruire le paquet
- Retransmission
- Fait à différents niveaux
# Adressage
- Une adresse unique pour chaque machine et chaque routeur (par interface)
- Adresse niveau réseau
- Adresse IP (TCP/IP)
- NSAP: Network Service Access Point (OSI)
- Processus dans la machine
- Numéro de port (TCP/IP)
- Service Access Point (OSI)
# Mode dadressage
- En général une adresse identifie une seule machine
- Adresse unicast
- Peut adresser toutes les machines dans un domaine
- Adresse broadcast
- Peut adresser un sous ensemble de machines dans un domaine
- Adresse multicast
Cours suivant dispo ici: [[Cisco Cours 3]]

View File

@@ -1,173 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 2]]
## Multiplexage
* Correspondre plusieurs connexions dans un niveau à une seule connexion dans un autre niveau
* Plusieurs faisceaux lumineux dans une seule fibre optique
* Plusieurs connexions voix sur un câble
* Etc...
# Types de Primitives
* Primitive
* représentation abstraite d'une interaction entre un utilisateur et son fournisseur de service
* peut contenir des paramètres tels que
* source
* destination
* message transmis (SDU ou Service Data Unit) https://cdn.breizhhardware.fr/FAKA3/tASIgEBU16.png
# Service sans Connexion
* Objectif
* permettre à un émetteur d'envoyer rapidement un message à un (ou plusieurs) receveur
* Principe
* L'émetteur confie son message au fournisseur du service via une primitive DATA.req
* Le fournisseur du service achemine le message jusqu'au receveur et le délivre via une primitive DATA.ind
- Utilisation
- utilie pour envoyer de petits messages
- exemple: service postal
- Primitives
- DATA.request(source, destination, SDU)
- DATA.indication(source, destination, SDU)
https://cdn.breizhhardware.fr/FAKA3/kUpiYotE44.png
* Caractéristiques du service
* respect de la séquence
* aucune garantie
* Pas d'établissement / terminaison de connexion
- Service confirmé
- Envoyer data.confirm
https://cdn.breizhhardware.fr/FAKA3/nopIZEGO72.png
# Service Orienté Connexion
* Objectif
* établir une association logique entre 2 utilisateurs afin de permettre l'échange bidirectionnel de messages entre les 2 utilisateurs
* Principe
* Ouverture de la connexion
* Les 2 utilisateurs peuvent envoyer des messages en profitant de cette connexion
* Fermeture de la connexion
https://cdn.breizhhardware.fr/FAKA3/VUjISIci34.png
https://cdn.breizhhardware.fr/FAKA3/bInEnuTu59.png
https://cdn.breizhhardware.fr/FAKA3/SEfOgEJE74.png
https://cdn.breizhhardware.fr/FAKA3/kUGEZIBe11.png
https://cdn.breizhhardware.fr/FAKA3/QAbaYaYi45.png
https://cdn.breizhhardware.fr/FAKA3/MOroRUwO61.png
* Caractéristiques générales
* Transmission bidirectionnelle
* Une fois la connexion ouverte, les 2 utilisateurs peuvent l'exploiter
* Respect de la séquence
* garantie
* fermeture de la connexion
* abrupte lorsqu'elle est provoquée par le fournisseur
* ordonnée (souvent) ou abrupte (parfois) lorsqu'elle est initiée par un utilisateur
# Service Fiable Vs. Service Non Fiable
* Service Fiable
* Il n'y a jamais de données perdu
* Le récepteur acquitte la réception de chaque msg
* Service Non Fiable
* Il n'y a aucune garantie de réception de données transmises
## Modèle de référence OSI
https://cdn.breizhhardware.fr/FAKA3/CibotAro61.png
### Couches OSI
* Physique
* Signaux
* Liaison
* Détection et correction des erreurs
* Contrôle de flux
* Réseau
* Routage
* Transport
* Communication de bout en bout
* Fiabilité et ordonnancement des paquets
* Session
* Contrôle de session
* Présentation
* Codage et Compression
* Encryptage
* Application
* Application qui ont besoin de communiquer
### Modèle de Référence TCP/IP
https://cdn.breizhhardware.fr/FAKA3/BarusIwU46.png
### Service Fourni par IP
* Caractéristiques
* service sans connexion non fiable
* taille des msg: max 64 Kbytes
* perte possible de messages
* non respect de la séquence
* erreurs de transmission possibles et non détectées
https://cdn.breizhhardware.fr/FAKA3/pInaLOMa17.png
### TCP - UDP
* **Transmission Control Protocol:**
* Se base sur IP, est un protocole fiable, permet la transmission sans erreur d'un flux de bytes
* **User Datagram Protocol:**
* Se base sur IP, est un protocole non fiable, sans établissement d'une connexion
#### Service TCP
* Identification d'une application
* Adresse IP + TCP + numéro de port
* Caractéristiques du service TCP
* service orienté connexion
* bidirectionnel
* fiable
* mode stream
* fermeture de la connexion: abrupte par le fournisseur, ordonnée ou abrupte par les utilisateurs
https://cdn.breizhhardware.fr/FAKA3/bEqUBARE62.png
#### Service UDP
* Identification d'une utilisation
* Adresse IP + UDP + numéro de port
* Caractéristique du service
* service sans connexion
* non fiable
https://cdn.breizhhardware.fr/FAKA3/gePiGOYu36.png
#### TCP/IP PDU:
https://cdn.breizhhardware.fr/FAKA3/SecaMuVe13.png
#### TCP/IP Quelque Protocoles
https://cdn.breizhhardware.fr/FAKA3/DIxApiFI47.png
# Conclusion
* Principes suivis pour définir un modèle en couches
* Protocoles Vs. Services
* Protocole est exécuté entre entités paires
* Ensemble de règles de communication
* Couche N fournit un service a la couche N+1
* Ensemble de primitive
- Fonctionnalités du modèle en couches
- Encapsulation
- Fragmentation et assemblage
- Contrôle de connexion
- Livraison en ordre
- Contrôle de flux/flot
- Contrôle d'erreurs
- Adressage
- Multiplexage
- Service de transmission
- Types de primitives utilisées
- X.request, X.indication, X.response, X.confirm
- Service sans connexion Vs. Service orienté connexion
- Service fiable Vs. Service non fiable
- Modèle de référence OSI
- 7 couches
- Modèle de référence TCP/IP
- 5 couches
Démo 1: ![[Démo 1.pdf]]
Cours suivant dispo ici: [[Cisco Cours 4]]

View File

@@ -1,165 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 3]]
# Plan
- Signal analogique Vs. Signal digital
- Signaux périodiques
- Composantes harmoniques (ou de fréquence) d'un signal
- Théorème de Fourier
- Limitation à la transmission d'un signal
- Capacité d'un canal
- Transmission analogique Vs. Transmission digitale
- Les supports de communication
- Multiplexage
- Conclusion
# Signal Analogique Vs. Signal digital
https://cdn.breizhhardware.fr/FAKA3/mOvudObI29.png
- Analogique
- valeurs continues, par exemple, voix ou vidéo
- Digital
- valeurs discrètes, par exemple, texte représenté par des caractères ASCII ou chaque caractère corresponds à une séquence de 7 ou 8 bits.
# Période Vs. Fréquence
https://cdn.breizhhardware.fr/FAKA3/zEmEsOsa64.png
https://cdn.breizhhardware.fr/FAKA3/zoVEKikO31.png
https://cdn.breizhhardware.fr/FAKA3/sApANAGA09.png
# Composantes Harmoniques
- Généralement, un signal est composé de plusieurs fréquences
- Les composantes sont des fonctions périodiques sinusoïdales: les *composantes harmoniques*
# Théorème de Fourier
- Théorème de Fourier
- Un signal périodique s(t), de fréquence *f*, peut s'écrire sous la forme d'une somme infinie de sinus et cosinus dont la fréquence de chaque signal périodique est un multiple entier de la fréquence (pas sur).
https://cdn.breizhhardware.fr/FAKA3/lOHunuMu81.png
https://cdn.breizhhardware.fr/FAKA3/cOcESiVu72.png
https://cdn.breizhhardware.fr/FAKA3/lapukAwI98.png
## Un signal est représenté par ces premiers harmoniques
# Spectre et Largeur de Bande
- Spectre
- L'ensemble de fréquences contenues dans le signal
- Eg, f et 3f
- Largeur de bande absolue
- Largeur du spectre
- E.g., 2f=3f-f
- Largeur de bande effective
- Généralement, largeur de bande ou bande passante est utilisée
- Calculée en utilisant seulment un sous ensemble de fréquences qui contiennent la majeure partie du signal
# Limitations à la Transmission d'un Signal
- Un canal de transmission ne transmet que certaines plages de fréquence
- Bande passante d'un canal de transmission
- Exemples:
- 300 Hz à 3400 Hz pour une ligne téléphonique normale
- 20 à ~20 kHz pour l'oreille humaine
- 0 à 500 Mhz pour télédistribution
- Généralement, un signal périodique est composé d'une infinité d'harmoniques
- Les harmoniques de fréquence supérieure à la bande passante du canal ne seront pas transmises par le canal
https://cdn.breizhhardware.fr/FAKA3/gECegETE88.png
# Atténuation
https://cdn.breizhhardware.fr/FAKA3/HAmELuTe70.png
- L'atténuation et l'amplification sont quantifiées en décibels (dB)
- **Atténuation:** 10log(P1/P2) dB
- **Amplification:** 10log(P2/P1) dB
- P1 = puissance du signal à l'émission
- P2 = puissance du signal à la réception
- P1 et P2 sont exprimés en **watt**
# Distorsion
- Certaines harmoniques sont transmises plus "rapidement" que d'autres sur le canal
https://cdn.breizhhardware.fr/FAKA3/wiCUQAxo40.png
# Bruit
- Signal parasite se superposant au signal utile
- interférences avec d'autres signaux
- Il y a en réalité du bruit parasite sur les lignes de transmission. Ce bruit s'exprime par rapport à la puissance utile du signal transmis:
- Rapport signal sur bruit: **PS/PN**
- PS énergie du signal, PN énergie du bruit.
- La quantité de bruit est exprimée en dB: 10 log*10* (PS/PN)
# Capacité d'un Canal
- Mesure de la capacité d'un canal
- Rapidité de modulation (Baud)
- Nmb de chamgements du signal par seconde
- Bits par seconde
# Capacité d'un Canal Parfait
- Capacité maximale d'un canal parfait
- Théorème de Nyquist
- Un signal limité à la fréquence H peut être reconstruit complètement à condition de le mesurer à une fréquence 2H
- Signal discret à V niveaux
- Canal de bande passante H
- Débit maximum : `2*H*log2 (V) bits par seconde`
- Exemple
- signal digital à deux niveaux sur ligne téléphonique
- H=3400, V=2 -> 6800 bits/seconde
- signal à digital 4 niveaux sur ligne téléphonique
- H = 3400, V=4 -> 13600 bits/seconde
- **En théorie, on peut transmettre à une vitesse aussi grande quon veut en augmentant le nombre de niveaux discrets.**
- Cependant le canal de transmission nest pas parfait
- Il faut que le bruit de fonds (les parasites) ne fassent pas confondre des niveaux voisins.
# Capacité d'un Canal Imparfait
- Canal avec bruit aléatoire
- Mesure du bruit
- SNR = puissance du signal utile/puissance du bruit
- SNR est souvent exprmié en dB
- `SNRdB = 10*log10(SNR)`
- Débit max = `H*log2(1+signal/bruit bits/sec`
- Théorème de Shannon
# Multiplexage
- Objectif
- Transmettre plusieurs signaux sur un seul canal de transmission
- Multiplexage analogique
- Multiplexage fréquentiel (FDM)
- Réseau téléphonique
- Télédistribution
- Fibres optiques
- Wavelength Division Multiplexing (WDM)
- Multiplexage temporel
## Multiplexage en Fréquence
- Le multiplexage en fréquence (FDM: Frequency Division Multiplexing) consiste à partager la bande de fréquence disponible en différents canaux à bande plus étroite et à chacun de ces canaux.
https://cdn.breizhhardware.fr/FAKA3/SIwalOto66.png
## Muletiplexage Temporel
- Multiplexage Temporel (Synchrone)
- Le multiplexage temporel (TDM: Time Division Multiplexing) synchrone assigne à chaque utilisateur la totalité de la capacité de transmission pour un court instant
https://cdn.breizhhardware.fr/FAKA3/SoSEkUMa05.png
- Multiplexage temporel asyncrone
- On assigne la capacité de transmission de façon dynamique (multiplexage temporel statistique)
- Le multiplexage statistique (asyncrone) utilise le fait que la capacité de la ligne de sortie ne doit pas nécessairement être égal à la somme des capacités
- Le prix a payer est de:
- associer un identificateur à chaque unité dinformation transférée;
- prévoir des buffers capables d'absorber les pics éventuels (au moment où la ligne de sortie ne suit pas).
- Le multiplexage temporel ne peut être appliqué que dans le cas de la transmission numérique
- Les signaux analogiques sont transformés en informations numériques (7 ou 8 bits) par un **codec**
# Conclusion
- Un signal s(t) peut s'écrire sous la forme d'une somme (qui peut être infinie) de signaux périodiques (les harmoniques) sinusoïdaux et cosinusoidaux
- La fréquence de chaque signal périodique est un multiple entier de la fréquence *f* du signal s(t)
- Théorème de Fourier
- La bande passante dun signal est généralement calculée en utilisant seulement un sous-ensemble de fréquences qui contiennent la majeure partie (énergie) du signal
- Cest pas pratique (et pas nécessaire) de transmettre toutes les fréquences
- Un canal de transmission ne transmet que certaines plages de fréquence
- Bande passante d'un canal de transmission est limitée
- Étant donnée un signal, ses fréquences (harmoniques) supérieure à la bande passante du canal ne seront pas transmises par le canal
- Débit maximum dun canal parfait est `2*H*log2 (V)` bits par sec
- H: largeur de bande en Hz; V: nombre de niveaux du signal
- Théorème de Nyquist
- Débit maximum dun canal imparfait est `H*log2 (1+signal/bruit)`
- H: largeur de bande en Hz;
- Théorème de Shannon
- Rapidité de modulation (Baud)
- nombre de changements du signal par seconde
- Bits par seconde
- nombre de bits transmis par seconde
- Multiplexage permet de transmettre plusieurs signaux sur un seul canal de transmission
- Multiplexage en fréquence Vs. Multiplexage temporel
- Multiplexage temporel peut être utilisé seulement pour la transmission numérique
Démo 2: [[Démo2.pdf]]
Cours suivant dispo ici: [[Cisco Cours 5]]

View File

@@ -1,192 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 4]]
# Plan
* Encodage numérique -> numérique
* Encodage numérique -> analogique
* Encodage analogique -> numérique
* Encodage analogique -> analogique
* Transmission Synchrone Vs. Transmission asynchrone
# Technique d'Encodage
## Interprétation d'un signal digital
* Connaitre avec une certaine précision, quand le bit commence et quand le bit termine.
* Doit déterminer la valeur du signal
* Lire la valeur au milieu du bit
* Par exemple, il y a une valeur prédéterminée: si c'est plus petit c'est le bit 0, sinon c'est le bit 1
## Encodage numérique - numérique
* Pourquoi on a besoin de ce type d'encodage ?
* **Synchronisation**
* Synchroniser lémetteur et le receveur
* Horloge
* Détection d'erreurs
* Peut faire partie de l'encodage du signal
* Complexité et coüt
* Des techniques exigent un taux de signal supérieur au taux de données
## Exemple de techniques
* Non retour à zéro (NRZ-L)
* Non retour à zéro inversé (NRZI)
* Bipolaire -AMI
* Bipolaire
* Manchester (biphase)
* Manchester diférential
* B8ZS
* HDB3
### NRZ-L
* 2 voltages différents pour les bits 0 et 1
* Voltage constant durant lintervalle dun bit
* Pas de transition
* e.g. Absence de voltage pour zéro et un voltage constant positif pour 1
* Généralement, voltage négatif pour une valeur et voltage positif pour l'autre
### NRZI
* Une transition (bas vers le haut ou haut vers le bas) représente 1
* Pas de transition représente 0
### NZR
* Avantages
* Facile à réaliser
* Bonne utilisation de largeur de bande
* Désavantages
* **Manque de la capacité de syncro**
* Généralement utilisé pour les bandes magnétiques
* Généralement, il nest pas utilisé pour la transmission de signal
### Bipolaire-AMI
* 0 est représenté par labsence de signal
* 1 est représenté par une pulse négative ou positive qui salternent
* Les pulses représentant 1 changent de polarité
* Facilité de détecter les erreurs
* On peut perdre la synchronisation lorsquil y a une longue suite de 0 (une suite de 1 est nest pas un problème)
### Pseudoternary
* 1 représenté par labsence de signal
* 0 représenté par une pulse positive et négative qui salternent
* Pas davantage ou désavantage sur bipolaire AMI
* Pas efficace comme NRZ
* Chaque élément de signal représente un seul bit
* Dans un système à trois niveaux, un élément de signal peut représenter `log2(3) = 1.58 bits`
* Le receveur doit pouvoir distinguer 3 niveaux (+A, -A, 0)
### Manchester
* Transition au milieu de chaque période de bit
* Transition joue le rôle dhorloge et de données
* Bas à haut représente 1
* Haut à bas représente 0
* Utilisé par IEEE 802.3
### Manchester différentiel
* La transition au milieu dune période dun bit représente lhorloge seulement
* La transition au début d'une période de bit représente 0
* Pas de transition au début d'une période de bit représente 1
* Utilisé par IEEE 802.5
* Désavantages:
* Au moins une transition par une période de bit et possiblement 2
* Le taux maximum de modulation est le double de NRZ
* Demande plus de largeur de bande
* Avantages:
* Synchronisation au milieu de la transition de bit
* Détection d'erreur
* Absence de transition attendue
### Scrambling
* Utiliser scrambling pour remplacer les séquences de bits qui produisent un voltage constant
* Séquence de remplacement
* Doit produire assez de transitions pour la syncro
* Doit être reconnu par le receveur et remplacé par le signal d'origine
* Même longueur de le signal d'origine
### B8ZS
* Bipolar With 8 Zeros Substitution
* Si 8 zéros consécutifs et le dernier pulse de voltage est positif, donc coder comme 000+-0-+
* Si 8 zéros consécutifs et le dernier pulse de voltage est négatif, donc coder comme 000-+0+-
### HDB3
* High Density Bipolar 3 Zero
* Basée sur bipolaire-AMI
* Séquence de 4 zéros remplacée avec un ou 2 pulses
* Si le dernier pulse de voltage est positive et nombre de pulses bipolaires est impair donc 000+
* Si le dernier pulse de voltage est positive et nombre de pulses bipolaires est pair donc -00-
* Si le dernier pulse de voltage est négative et nombre de pulses bipolaires est impair donc 000-
* Si le dernier pulse de voltage est négative et nombre de pulses bipolaires est pair donc +00+
## Encodage Numérique Analogique
* Une onde transmise sans modification, à une fréquence fixe ne transmet aucune information: on parle dune onde porteuse
* Pour transmettre une information, il faut modifier londe porteuse
* Les données numériques sont encodées en signaux analogiques.
* Les modification, appelées *modulations* permettent de coder l'information à transmettre.
* On modifie un ou plusieurs paramètres de londe porteuse, tels que sa phase, son amplitude ou sa fréquence.
* Modulation damplitude (AM)
* deux différents niveaux de voltage sont utilisés pour représenter 0 et 1. La fréquence reste constante.
* Sensible aux changements brusques
* Pas efficace
* Modulation de fréquence (FM)
* deux (ou plusieurs) fréquences différentes représentent 0 et 1. Lamplitude reste constante
* La plus utilisée est FM binaire (2 freq)
* Moins sensible aux erreurs que AM
* Modulation de phase (PM)
* la phase de londe porteuse varie de 45, 135, 225 ou 335 degrés à des instants régulièrement espacés. Chaque changement de phase transmet 2 bits dinformation.
* En présence de bruit, le taux derreur de bit de PM est supérieure de ~3dB par rapport à celui de AM et FM
* Si on prévoit 4 valeurs pour un des paramètres (ici la** phase**), on peut transmettre 2 bits à la fois
* Le nombre de bits transmis par seconde est 2 fois plus grand que le nombre de bauds
* On peut combiner la modification de plusieurs paramètres (ici 4 valeurs de la phase et 2 valeurs de lamplitude).
* Le nombre de bits transmis par seconde est 3 fois plus important que le nombre de bauds.
* Quadrature PM
* Plus efficace; chaque élément de signal représente plus dun bit
* Chaque élément du signal représente 4 bits
* La phase change en multiple de 90°
* Peut utiliser 8 phases et plus dune amplitude
* Utilisé pour transmettre 9.600 bits par seconde sur une ligne à 2.400 bauds
# Synchronisation
* Problèmes de temps exigent un mécanisme pour synchroniser l'émetteur et le récepteur
* 2 solutions:
* Asynchrone
* Synchrone
## Transmission Asynchrone
* Transmettre un caractère à la fois
* 5 à 8 bits
* Chaque caractère ou octet est traité indépendamment pour la synchronisation dhorloge (bit) et de caractère
* Le récepteur re-synchronise au début de chaque caractère reçu
* Chaque caractère à transmettre est encapsulé entre des bits supplémentaires:
* **start bit** et **stop bit**
* Simple
* Pas coûteux
* Adéquate pour les données espacées (e.g. clavier)
* Problème:
* Overhead de 2 à bits par caractère
## Transmission Synchrone
* Lémetteur et le récepteur doivent se synchroniser: le récepteur doit synchroniser son horloge avec les signaux entrants
* un bloc entier est transmis comme une suite de bits et le récepteur doit suivre le flux des bits entrant pendant la durée entière de la transmission d'une trame.
* Pour permettre au récepteur de se synchroniser, linformation dhorloge est embarquée dans la suite des bits transmise.
* On peut aussi utiliser une ligne séparée dhorloge
* Pour des distances courtes
* Les méthodes ou codages principaux sont:
* Codage bipolaire
* Codage biphase Manchester
* Codage Manchester différentiel
* Plus efficace que la transmission asynchrone en terme de overhead

View File

@@ -1,42 +0,0 @@
#Cisco
# Introduction
- Communications de données Vs. réseautage
- Protocole Vs. Service, types de services, etc.
- Commutation de paquets Vs. Commutation de circuits
- Modèle à couche: modèle de référence OSI, TCP/IP
- Couche, protocole, service, SAP, etc.
- Couche physique
- Transmission de données
- Fourier, harmoniques, largeur de bande, capacité maximale d'un canal de transmission, etc.
- Support de transmission
- Techniques d'encodage de signal
- Digital <-> analogique
## Couche Liaison
- Détection/correction d'erreur
- parité, CRC, code de hamming, etc.
- Contrôle d'erreur et de flux(stop-and-wait, Go-back-N, Selective reject)
- Protocoles de couche liaison: HDLC, PPP
- WLAN
## Couche réseau
- Routage: vecteur de distance (vector distance routing) Vs. Etat de lien (State link routing)
- Algorithme Bellman-Ford Vs. Algorithme Dijkstra
- Routage intra-domain Vs. Routage inter-domaine
- Contrôle de congestion
- Protocole IP
- ICMP, ARP, OSPF, BGP, etc.
## Couche transport
- TCP
- UDP
## Sécurité
- Authentification
# Références
- Livre de référence
- Data and computer communications
- Autre
- Notes de cours

Binary file not shown.

Binary file not shown.

View File

@@ -1,30 +0,0 @@
#Réseau #A2
## Qu'est ce qu'un réseau informatique ?
Composé de plusieurs éléments informatique interconnecté
Composée d'un DNS, Routeur et d'un ou plusieurs client (pc, téléphone, iot, ...)
Mode de fonctionnement:
<font style="color:red">-> Client serveur</font>
<font style="color:red">-> Peer-to-peer (P2P)</font>
## Passerelle par défaut
Adresse par default identifiant votre par laquelle un hôte demande la route vers la ressource demandé. Il est possible de définir une autre passerelle (gateway)
## SPOF
**Single Point Of Failure**
## QOS
**Quality Of Service**: Prioriser la bande passante vers un service crucial plutôt qu'un autre (genre quand tu DL pour Breizhflix et que tu limite tes parents)
## Réseau fiable
Réseau redondé, HA master slave ou HA mesh, réseau qui évite un maximum les [[CCNA Cours 1#SPOF|SPOF]] et qui est évolutif (choix du masque), priorité de service ([[CCNA Cours 1#QOS|QOS]])
## PDU
**Protocol Data Unit**
Découpage des données en plusieurs paquets
## ARP
Protocole couche 2 ([rappel couche](https://www.manageengine.com/fr/network-monitoring/layer-2-protocols.html)) qui permet de demander l'IP associé à une adresse MAC pour une communication sur un réseau local. La requête ARP est envoyée en Broadcast à tous les host du réseau et seul l'appareil qui possède l'IP voulu réponds.
## MTU
**Maximum Transfer Unit** taille maximal d'une trame circulant sur le réseau. Si la taille de la trame dépasse le MTU, le paquet est drop. Le MTU est défini pour un réseau entier.
## NAT
**Network Address Translation**
- Source NAT: Lorsqu'un paquet arrive à une destination depuis une source particulière il est redirigé vers une autre IP (passerelle)
- Destination NAT (D NAT): Associe à un nom de domaine - ip public une redirection des paquets vers l'IP source
[[CCNA Cours 2|Cours suivant]]
&copy; Félix MARQUET

View File

@@ -1,66 +0,0 @@
#Réseau #A2
[[CCNA Cours 1|Cours précédent]]
# Adresse IPV4
## Dans un /24 (255.255.255.0)
256 IP disponible
.0 réservé pour l'adresse réseau
.255 réservé pour le broadcast
Donc 254 adresse disponible (256-2 = 254)
## Préfix d'adresses réservées
### Adresses privés:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
### Link-local
aka c'est la merde
- 169.254.0.0/16
- 169.254.255.255
### Multicast:
- 224.0.0.0/4
- 239.255.255.255
## Généralité
Dans une plage contant N adresse IP
- 1er adresse réseau = 1er adresse de la plage / non affectable a un hôte
- Ne adresse réseau = dernière adresse de la plage / non affectable a un hôte (broadcast)
N-2 adresse IP disponible
# TD
## Convertir un masque de sous-réseau <-> longueur de préfix
| 256 | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
| --- | :-- | :-- | :-- | :-- | :-- | :-- | :-- | :-- |
| 2^8 | 2^7 | 2^6 | 2^5 | 2^4 | 2^3 | 2^2 | 2^1 | 2^0 |
| /24 | /25 | /26 | /27 | /28 | /29 | /30 | /31 | /32 |
| <font style="color:red">255.252.0.0</font> | /14 |
| :--------------------------------------------- | :--------------------------------- |
| <font style="color:red">255.255.240.0</font> | /20 |
| <font style="color:red">255.255.255.224</font> | /27 |
| 255.128.0.0 | <font style="color:red">/9</font> |
| 255.255.248.0 | <font style="color:red">/21</font> |
| Description | Décimal | Binaire | |
| :------------- | :-------------------------------------------- | :----------------------------------------------------------------- | ----------------------------------------- |
| Adresse IP | 192.168.10.131 | 11000000.10101000.00001010.10<font style="color:red">000011</font> | |
| Masque | 255.255.255.192 | 11111111.11111111.11111111.11<font style="color:red">000000</font> | <font style="color:lightblue">=/26</font> |
| Adresse réseau | 192.168.10.<font style="color:red">128</font> | 11111111.11111111.11111111.10<font style="color:red">000000</font> | |
## Déterminer: l'adresse réseau, le n° d'hôte et adresse de diffusion
| | Adresse réseau | N°hôte | Adresse de diffusion | Masque |
| :--------------- | :------------------------------------ | :------ | :------------------------------------ | --------------- |
| 10.10.210.150/16 | 10.10.<font style="color:red">0.0 | 210.150 | 10.10.<font style="color:red">255.255 | 255.255.0.0 |
| 10.10.210.150/22 | 10.10.<font style="color:red">208.0 | 2.150 | 10.10.<font style="color:red">211.255 | 255.255.252.0 |
| 10.10.210.150/28 | 10.10.210.<font style="color:red">144 | 6 | 10.10.210.<font style="color:red">159 | 255.255.255.240 |
## Calcul d'adresses
| Adresse IP/Préfixe | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | N° d'hôte |
| :----------------- | :-------------- | :-------------- | :-------------- | :-------------- | ------------- |
| 10.101.99.17/23 | 10.101.98.0 | 10.101.98.1 | 10.101.99.254 | 10.101.99.255 | 10.101.1.17 |
| 209.165.200.227/27 | 209.165.200.224 | 209.165.200.225 | 209.165.200.254 | 209.165.200.255 | 209.165.200.3 |
| 17.16.117.77/20 | 172.16.112.0 | 172.16.112.1 | 172.16.127.254 | 172.16.127.255 | 172.16.5.77 |
[[CCNA Cours 3|Cours suivant]]
&copy; Félix MARQUET

View File

@@ -1,121 +0,0 @@
#Réseau #A2
[[CCNA Cours 2|Cours précédent]]
# Échauffement
| Adresse IP/Préfixe | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | @hôte |
| :----------------- | :------------- | :------------ | :------------ | :------------ | ----- |
| 192.168.2.189/26 | 192.168.2.128 | 192.168.2.129 | 192.168.2.190 | 192.168.2.191 | 61 |
# Vlan
Plusieurs réseau sur un seul réseau physique
Composée d'un tag (Ex: VLAN 10 Admin)
Une interface peut avoir 2 mode:
-> <u>Mode Access (laisse passer un seul VLAN)</u>
-> <u>Mode trunk (laisse passer plusieurs VLAN (de 1 à 4094))</u>
# Couche OSI
| Nom de la couche | Description / Exemple | PDU |
| :--------------- | :-------------------- | :-------------------- |
| 7. Application | Termius | ∅ |
| 6. Présentation | | ∅ |
| 5. Session | SSH | ∅ |
| 4. Transport | TCP/IP | <u>Sègment</u> |
| 3. Réseau | Adresse IP | <u>Paquet IP</u> |
| 2. Liaison | Adresse MAC | <u>Trame Ethernet</u> |
| 1. Physique | Câble | ∅ |
# Packet Tracer
## VLAN
### Commande packet tracer
#### Activer la modification:
```BASH
Switch> enable
```
#### Activation de la modification des VLAN:
```BASH
Switch# vlan database
```
#### Crée VLAN:
```BASH
Switch(config)# vlan 10
```
#### Nommer VLAN:
```BASH
Switch(config-vlan)# name ADMIN
```
#### Changer d'interface:
```BASH
Switch(config)# interface FastEthernet0/3
```
#### Agréger un VLAN:
```BASH
Switch(config-if)# switchport access vlan 10
```
#### Lister les VLAN:
```BASH
Switch# show vlan
```
#### Aller en mode config:
```BASH
Switch# conf
```
#### Changer le mode:
```BASH
Switch(config-if)# switchport mode acces
```
or
```BASH
Switch(config-if)# switchport mode trunk
```
#### Activation d'une interface:
```BASH
Router(config)# interface g0/0/0
Router(config-if)# no shutdown
Router(config-if)# exit
```
#### Création d'une sous interface liée a un VLAN:
Exemple pour vlan 10 ici (convention)
```BASH
Router(config)# interface g0/0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.0.1 255.255.255.0
Router(config-subif)# no shutdown
Router(config-subif)# exit
```
#### Renommer équipement:
```BASH
Switch(config)# hostname SwitchMainVLAN
```
#### Désactiver Translating "conf" ....domain server (255.255.255.255)
```BASH
Switch# conf
Switch(config)# no ip domain lookup
```
#### Creation serveur DHCP sur un switch:
```BASH
Switch# conf
Switch(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.2
Switch(config)# ip dhcp pool Admin
Switch(dhcp-config)# network 192.168.0.0 255.255.255.0
Switch(dhcp-config)# default-router 192.168.0.1
Switch(dhcp-config)# dns-server 1.1.1.1
Switch(dhcp-config)# exit
Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.0.253 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# exit
Switch# copy running-config startup-config
```
#### Lister toutes les interfaces
```BASH
Switch# conf
Switch(config)# show ip interfaces brief
```
[[CCNA Cours 4|Cours suivant]]
&copy; Félix MARQUET

View File

@@ -1,23 +0,0 @@
#Réseau #A2
[[CCNA Cours 3|Cours précédent]]
---
# Echauffement
| Adresse IP/Préfixe | Masque | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | @hôte |
| :------------------- | :-------------- | :------------- | :------------ | :------------ | :------------ | ----- |
| 192.168.10.50**/27** | 255.255.255.224 | 192.168.10.32 | 192.168.10.33 | 192.168.10.62 | 192.168.10.63 | 18 |
| 172.16.20.100**/28** | 255.255.255.240 | 172.16.20.96 | 172.16.20.97 | 172.16.20.110 | 172.16.20.111 | 4 |
---
# Base numérique
0100 0110 1011 1100 <sub>2</sub> = 4 + 6 + 11 + 12 = 46BC <sub>16</sub>
D30A <sub>16</sub> = 13 + 3 + 0 + 10 = 1101 0011 0000 1010 <sub>2</sub>
2FC <sub>16</sub> = 2x16<sup>2</sup> + 15x16<sup>1</sup> + 12x16<sup>0</sup> = 2x256 + 15x16 + 12 = 512 + 240 + 12 = 764 <sub>10</sub>
1011 1100 <sub>2</sub> = 4 + 8 +16 + 32 + 128 = 188 <sub>10</sub>
644 <sub>8</sub> = 6x8<sup>2</sup> + 4x8<sup>1</sup> + 4x8<sup>0</sup> = 6x64 + 4x8 + 4 = 384 + 32 + 4 = 420 <sub>10</sub>
***
[[CCNA Cours 5|Cours suivant]]
---
&copy; Félix MARQUET

View File

@@ -1,24 +0,0 @@
#Réseau #A2
[[CCNA Cours 4|Cours précédent]]
---
# Définition
CIDR (Classless Inter-Domain Routing)
VLSM (Variable Length Subnet Mask)
---
# Échauffement
172.16.27.0/24
ADMIN: 8 utilisateurs
USERS: 31 utilisateurs
SERVERS: 16 utilisateur
| | CIDR 1 | CIDR 2 | CIDR 3 | VLSM ADMIN | VLSM USERS | VLSM SERVERS |
| :----------- | :------------- | --------------- | ---------------- | :------------- | --------------- | --------------- |
| réseau | 172.16.27.0/26 | 172.16.27.64/26 | 172.16.27.128/26 | 172.16.27.0/28 | 172.16.27.16/26 | 172.16.27.80/27 |
| 1èr hôte | 172.16.27.1 | 172.16.27.65 | 172.16.27.129 | 172.16.27.1 | 172.16.27.17 | 172.16.27.81 |
| Dernier hôte | 172.16.27.62 | 172.16.27.126 | 172.16.27.190 | 172.16.27.14 | 172.16.27.78 | 172.16.27.110 |
| Broadcast | 172.16.27.63 | 172.16.27.127 | 172.16.27.191 | 172.16.27.15 | 172.16.27.79 | 172.16.27.111 |
---
&copy; Félix MARQUET

View File

@@ -1,11 +0,0 @@
{
"nodes":[
{"id":"c223d2754ede8d01","type":"text","text":"vmd2\n10.0.0.17\nDNS","x":-125,"y":-80,"width":250,"height":110},
{"id":"d3078b3bf866c77f","type":"text","text":"web\n10.0.0.18\nHTTPD","x":-125,"y":63,"width":250,"height":97},
{"id":"6c573c843d350600","type":"text","text":"Aurora-mr\n10.0.0.19\nRSYSLOG","x":-125,"y":200,"width":250,"height":100},
{"id":"a278d4e314be5e7f","type":"text","text":"10.0.0.20\nCFouche","x":240,"y":-55,"width":250,"height":60},
{"id":"f9f3f1b515759687","type":"text","text":"10.0.0.21\nYanis","x":240,"y":82,"width":250,"height":60},
{"id":"903d85baf4dc2c63","type":"text","text":"10.0.0.22\nFélix","x":240,"y":220,"width":250,"height":60}
],
"edges":[]
}

View File

@@ -1 +0,0 @@
ip_dns: 1.1.1.1

View File

@@ -1,9 +0,0 @@
---
- name: Configure VM
hosts: localhost
become_method: sudo
become: true
roles:
- role: set-hostname
- role: set-dns

View File

@@ -1 +0,0 @@
ip_dns: 4.4.4.4

View File

@@ -1,4 +0,0 @@
- name: Update DNS conf
template:
src: resolv.conf.j2
dest: /etc/resolv.conf

View File

@@ -1,26 +0,0 @@
# This is /run/systemd/resolve/stub-resolv.conf managed by man:systemd-resolved(8).
# Do not edit.
#
# This file might be symlinked as /etc/resolv.conf. If you're looking at
# /etc/resolv.conf and seeing this text, you have followed the symlink.
#
# This is a dynamic resolv.conf file for connecting local clients to the
# internal DNS stub resolver of systemd-resolved. This file lists all
# configured search domains.
#
# Run "resolvectl status" to see details about the uplink DNS servers
# currently in use.
#
# Third party programs should typically not access this file directly, but only
# through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a
# different way, replace this symlink by a static file or a different symlink.
#
# See man:systemd-resolved.service(8) for details about the supported modes of
# operation for /etc/resolv.conf.
nameserver {{ip_dns}}
nameserver 192.168.21.198
nameserver 127.0.0.53
options edns0 trust-ad
search isen-ouest.fr

View File

@@ -1 +0,0 @@
new_hostname: "aurora-mr"

View File

@@ -1,4 +0,0 @@
---
- name: Modifier le hostname
hostname:
name: "{{ new_hostname }}"

View File

@@ -1,7 +0,0 @@
- name: Initial conf
hosts: localhost
tasks:
- name: Define new hostname
hostname:
name: 100i

Binary file not shown.

View File

@@ -1,26 +0,0 @@
#CIPA3 #Entreprise
Tuteur académique d'ici 2 semaine max
Journée tuteur en novembre (invitation des tuteurs entreprise à l'école) (vers le 15 novembre)
# Mobilité international
12 semaines (3 mois)
Idéal = enterprise
Sinon stage ou école partenaire (semestre 9)
En parler de suite
| UE Outils de l'ingé | Coef |
| :-------------------------- | :--- |
| Math 1 | 2 |
| Proba | 1 |
| Linux | 1 |
| C | 4 |
| UE Electronique et Physique | |
| ELA | 2 |
| Physique | 2 |
| UE Humanité | |
| Controverse | 2 |
| Entreprendre | 1 |
| Anglais | 2 |
| | |

View File

@@ -1,3 +0,0 @@
#CIPA3 #Réunion
# Réu 11h

Some files were not shown because too many files have changed in this diff Show More