mirror of
https://github.com/BreizhHardware/cours-ISEN-MD.git
synced 2026-01-18 16:47:24 +01:00
Obisidian vault auto-backup: 10-09-2025 08:45:18 on . 128 files edited
This commit is contained in:
0
.obsidian/plugins/obsidian-git/obsidian_askpass.sh
vendored
Executable file → Normal file
0
.obsidian/plugins/obsidian-git/obsidian_askpass.sh
vendored
Executable file → Normal file
Binary file not shown.
@@ -1,2 +0,0 @@
|
||||
# Gamification
|
||||
Make everything a game
|
||||
@@ -1 +0,0 @@
|
||||
#FHS #Démocracie
|
||||
@@ -1,9 +0,0 @@
|
||||
#FHS #Démocracie
|
||||
Cours précédent dispo sur feuille
|
||||
|
||||
# Leçon a retenir:
|
||||
|
||||
* Le mode de scrutin change le résultat d'une élection
|
||||
* Le mode de scrutin va favoriser ou défavoriser certains partis
|
||||
|
||||
Cours suivant dispo ici: [[Démocratie cours 5]]
|
||||
@@ -1,27 +0,0 @@
|
||||
#FHS #Démocracie
|
||||
Cours précédent dispo ici: [[Démocratie cours 4]]
|
||||
# Lobbying
|
||||
|
||||
### Atelier #Lobbying Qu'est ce que le rosé
|
||||
#### Document 1:
|
||||
>Q1. Le CEEV représente les entreprises viticoles européenne.
|
||||
>Q2. La position défendu par le CEEV est la suivante: Il faut lever l'interdiction du coupage des vins rouges sans indication géographique (IG) avec des vins blancs sans IG
|
||||
>Q3.
|
||||
|
||||
|
||||
### Définition
|
||||
> **Lobby** : Groupe d'intérêts/ de pression, une organisions de personnes ayant des buts politiques et qui pénètre le processus politique en divers point pour essayer d'atteindre ces buts
|
||||
> 1. Groupe organisé, durable et structuré
|
||||
> 2. Cause à défendre construite et identifiée
|
||||
> 3. Exerce une pression
|
||||
|
||||
### Moyen d'action des lobbys:
|
||||
> Suivre le processus législatif
|
||||
> Tenter de faire passer ses idées directement ou indirectement auprès des élus
|
||||
> Amendements clef en main
|
||||
> Organisation de colloques, invitations
|
||||
> Campagnes de communication
|
||||
> Méthodes plus agressives: chantage à l'emploi, désinformation, fausse pétition
|
||||
> Instrumentalisation de la science
|
||||
|
||||
Cours suivant dispo ici: [[Démocratie cours 6]]
|
||||
@@ -1,52 +0,0 @@
|
||||
#FHS #Démocracie
|
||||
Cours précédent dispo ici: [[Démocratie cours 5]]
|
||||
## Définition:
|
||||
### Syndicat:
|
||||
#### Type de syndicat:
|
||||
##### <ins>Travailleur:</ins>
|
||||
> CGT
|
||||
> CFDT
|
||||
> CFTC
|
||||
> CFE-CGC
|
||||
|
||||
##### <ins>Patron:</ins>
|
||||
> CBPF
|
||||
> MEDEF
|
||||
> U2P
|
||||
> CPME
|
||||
|
||||
##### <ins>Etudiants:</ins>
|
||||
> FAGE
|
||||
> UNEF
|
||||
> Sud Etudiants
|
||||
> Union Pirate
|
||||
|
||||
##### <ins>Secteur:</ins>
|
||||
> FNSEA
|
||||
|
||||
#### Moyen d'action:
|
||||
> Mouvement sociaux
|
||||
> Manif
|
||||
> Négociation
|
||||
> Consultation
|
||||
> Participation
|
||||
> Grève
|
||||
|
||||
### Mouvement social:
|
||||
Rassemblement de personnes, avec une logique revendicative/défense d'intérêts ou causes, un agir ensemble intentionnel, mobilisation de concert, temporaire
|
||||
|
||||
Carte mental![[Mouvement Social.canvas|Mouvement Social]]
|
||||
|
||||
#### Répertoire d'action publique:
|
||||
>Manifestation
|
||||
>Danse/Chant
|
||||
>Blocage
|
||||
>Destructions
|
||||
>Grève
|
||||
>Pétition
|
||||
>Occupation
|
||||
>Prise d'otage
|
||||
>Affiches/Tractes
|
||||
>Boycott
|
||||
|
||||
Cours précédent dispo ici: [[Démocratie cours 7]]
|
||||
@@ -1,27 +0,0 @@
|
||||
{
|
||||
"nodes":[
|
||||
{"type":"text","text":"Etat","id":"c8da23cbfb7d2bac","x":-125,"y":-30,"width":250,"height":60},
|
||||
{"type":"text","text":"Mouvement social","id":"d53c9c35db151616","x":-125,"y":260,"width":250,"height":60},
|
||||
{"type":"text","text":"retraites/49.3\ngilets Jaunes\nMegabassines","id":"375503483c8cc85d","x":-620,"y":80,"width":250,"height":100},
|
||||
{"type":"text","text":"Mai 1936\n#metoo\nMarche pour le climat","id":"17e1147ea03dac41","x":360,"y":100,"width":250,"height":100},
|
||||
{"type":"text","text":"# 3\nApaisement symbolique\n- Prise en compte partielle\n- Cooptation des leaders\n- dialogue / concertation","id":"1402a546dda377c1","x":-109,"y":720,"width":250,"height":240,"color":"3"},
|
||||
{"type":"text","text":"# 2\nDiscréditer","id":"8421aabed2cded54","x":-400,"y":720,"width":250,"height":100,"color":"2"},
|
||||
{"id":"e5ae3061160097cd","x":-700,"y":720,"width":250,"height":160,"color":"1","type":"text","text":"# 1\n\"Autruche\"\nDéni\nIgnorance"},
|
||||
{"type":"text","text":"# 4\nViolence\nRépression policère","id":"35275943488c1fe5","x":180,"y":720,"width":250,"height":160,"color":"4"},
|
||||
{"type":"text","text":"# 5\nMise à l'agenda","id":"f5a84875e76f96f4","x":460,"y":720,"width":250,"height":160,"color":"5"},
|
||||
{"id":"b2fecfe1e49fd473","x":-400,"y":900,"width":250,"height":120,"color":"2","type":"text","text":"Violence\nBlocage\nDésorganisé\n\"foule\""},
|
||||
{"id":"7f55968ae6fbfb5b","x":-194,"y":520,"width":389,"height":60,"type":"text","text":"# 5 type de réaction de l'état"}
|
||||
],
|
||||
"edges":[
|
||||
{"id":"d324e89b29367e6a","fromNode":"c8da23cbfb7d2bac","fromSide":"left","toNode":"d53c9c35db151616","toSide":"left","label":"loi\nprojet loi\narrété"},
|
||||
{"id":"c785168c70a80281","fromNode":"d53c9c35db151616","fromSide":"left","toNode":"375503483c8cc85d","toSide":"bottom"},
|
||||
{"id":"7edde24906c6ef7e","fromNode":"375503483c8cc85d","fromSide":"top","toNode":"c8da23cbfb7d2bac","toSide":"left","color":"1","label":"contestation contre"},
|
||||
{"id":"691245f3bf3b9ace","fromNode":"d53c9c35db151616","fromSide":"right","toNode":"c8da23cbfb7d2bac","toSide":"right","label":"Mise à l'agenda d'1pb"},
|
||||
{"id":"5a1c262425cbdb85","fromNode":"d53c9c35db151616","fromSide":"top","toNode":"c8da23cbfb7d2bac","toSide":"bottom"},
|
||||
{"id":"ebc07681f17b0838","fromNode":"c8da23cbfb7d2bac","fromSide":"bottom","toNode":"d53c9c35db151616","toSide":"top","label":"Rapport de force"},
|
||||
{"id":"f75225d6b1d68ebe","fromNode":"8421aabed2cded54","fromSide":"bottom","toNode":"b2fecfe1e49fd473","toSide":"top","color":"2"},
|
||||
{"id":"5d5d790c2fd2a9f8","fromNode":"e5ae3061160097cd","fromSide":"top","toNode":"8421aabed2cded54","toSide":"top"},
|
||||
{"id":"86b320f4adbce7d4","fromNode":"8421aabed2cded54","fromSide":"top","toNode":"1402a546dda377c1","toSide":"top"},
|
||||
{"id":"8730629964c711c2","fromNode":"1402a546dda377c1","fromSide":"top","toNode":"35275943488c1fe5","toSide":"top"}
|
||||
]
|
||||
}
|
||||
@@ -1,73 +0,0 @@
|
||||
#FHS #Stage
|
||||
Note en 2e année
|
||||
Soutenance en 2e année
|
||||
|
||||
## Objectifs:
|
||||
|
||||
```
|
||||
Première expérience profesionnelle
|
||||
Se mettre au service
|
||||
Amélioration des capacités d'adaptation
|
||||
Avoir des resposabilités
|
||||
```
|
||||
|
||||
## Critère:
|
||||
|
||||
```
|
||||
Dans une association (logique)
|
||||
2 semaines contigües dans la même structure
|
||||
Durant les vacances (a faire avant la rentrée de septembre) (convention à faire avant juillet)
|
||||
```
|
||||
|
||||
ALIS 44
|
||||
Association Libre Informatique et Solidaire
|
||||
(Fablab)
|
||||
Asso info a Rennes (recherche)
|
||||
|
||||
## Négocier son stage
|
||||
|
||||
```
|
||||
Contacter
|
||||
Récupérer les dates
|
||||
Connaitre les missions
|
||||
Coordonnées du tuteur/tutrice + coordonnée de la structure (administratif/présidence)
|
||||
Aurion: remplir le formulaire stage associatif (si pas de contract de travail cocher la case convention à faire)
|
||||
Envoyer la demander à Anais Danniau
|
||||
Une fois valider envoyer la demande à Marion Ogloza
|
||||
```
|
||||
|
||||
S'y prendre à l'avance
|
||||
Être patient
|
||||
Ne pas déposer sa demande de stage sur Aurion au dernier moment
|
||||
|
||||
## Comment aborder le stage:
|
||||
|
||||
```
|
||||
Faire qqch qui nous plait
|
||||
Choisir un stage qui fasse sens pour nous et qui permet d'avoir l'expérience la plus riche possible !
|
||||
Humilité
|
||||
Pas de jugement moraux
|
||||
Ceci n'est pas un audit
|
||||
```
|
||||
|
||||
## Prendre du recul:
|
||||
|
||||
```
|
||||
Rapport de stage de 10 pages
|
||||
Soutenance de 10 minutes
|
||||
```
|
||||
|
||||
## Rapport de stage:
|
||||
|
||||
```
|
||||
A rendre en septembre 2023
|
||||
```
|
||||
|
||||
cf diapo :
|
||||
\![[Stage associatif - Stage associatif - Présentation du dispositif pédagogique 2020-2021.pdf]]
|
||||
|
||||
## Soutenance:
|
||||
|
||||
```
|
||||
Octobre/Novembre 2023
|
||||
```
|
||||
Binary file not shown.
@@ -1,9 +0,0 @@
|
||||
1. Situation initiale
|
||||
1. Contexte
|
||||
2. Personnages
|
||||
3. Etat de fait de départ
|
||||
2. Elément perturbateur
|
||||
3. Peripeties
|
||||
4. Résolution
|
||||
5. Situation Finale
|
||||
|
||||
@@ -1,31 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
|
||||
**En quoi consiste la proposition de loi sur la “ réforme des télécommunications ” ?**
|
||||
|
||||
La loi sur la « réforme » des télécommunications rend illégal et passible d’une amende de 250 000 dollars le fait de dire « merde » en ligne ou n’importe lequel des sept autres gros mots qu’il est interdit de prononcer dans les médias ; ou encore de parler explicitement de l’avortement, ou d’évoquer les diverses fonctions corporelles autrement qu’en termes strictement cliniques.
|
||||
|
||||
**Quelle vision du cyberespace l’auteur défend-t-il ? Quelle différence opère-t-il entre le monde “ réel ” et le monde “ virtuel ” ?*
|
||||
|
||||
John Perry Barlow défend une vision du cyberespace en tant qu'espace indépendant, libre de l'influence des gouvernements du monde physique. Il le considère comme un lieu où les individus sont libres d'exprimer leurs idées et de coopérer sans entraves. Barlow différencie le monde "réel" du monde "virtuel" en soulignant que le cyberespace est un domaine unique avec ses propres règles et principes, distincts de ceux qui régissent le monde physique. Il considère les internautes comme des citoyens de ce nouvel espace, dotés de droits et de responsabilités spécifiques à cet environnement en ligne.
|
||||
|
||||
**Qui menace l’indépendance du cyberespace ? Quels dangers pèsent sur ce dernier ?**
|
||||
|
||||
Dans la Déclaration d'Indépendance du Cyberespace, Barlow met en garde contre les gouvernements du monde physique qui cherchent à exercer une autorité sur le cyberespace. Il considère ces tentatives de réglementation comme une menace à l'indépendance du cyberespace. Les dangers potentiels incluent la censure, la surveillance excessive, et d'autres formes d'intervention gouvernementale qui pourraient compromettre la liberté et l'ouverture du cyberespace. Barlow craint que de telles actions puissent entraîner la perte de la vie privée, restreindre la liberté d'expression et entraver l'innovation en ligne.
|
||||
|
||||
|
||||
**À qui s’adresse cette nouvelle déclaration d’indépendance du cyberespace ?**
|
||||
|
||||
Cette nouvelle déclaration d'indépendance du cyberespace semble s'adresser aux grandes plateformes numériques, souvent décrites comme des "géants" dans le texte. Ces plateformes sont caractérisées par leurs "CGU d'airain" (Conditions Générales d'Utilisation strictes) et leurs "algorithmes d'acier". L'auteur semble interpeller spécifiquement ces entités, dénonçant leur souveraineté sur le cyberespace et appelant à une autonomie renouvelée pour les utilisateurs.
|
||||
|
||||
**Quels sont les dangers qui menacent le cyberespace selon l’auteur ?**
|
||||
|
||||
1. Selon l'auteur, les dangers qui menacent le cyberespace comprennent :
|
||||
|
||||
- **Souveraineté des Plateformes :** Les grandes plateformes numériques sont accusées d'avoir une influence démesurée sur le cyberespace, avec des décisions impactant la vie des utilisateurs prises par des actionnaires non élus.
|
||||
- **Surveillance et Contrôle :** L'auteur souligne la surveillance étendue exercée par ces plateformes sur les activités en ligne, avec une capacité à prédire et influencer les comportements des utilisateurs.
|
||||
- **Perte de Liberté :** L'utilisation d'algorithmes et de modèles publicitaires est critiquée comme incompatible avec les principes éthiques nécessaires à une échelle mondiale, limitant la liberté individuelle et collective.
|
||||
- **Redéfinition des Concepts :** Les plateformes sont accusées de redéfinir des concepts tels que la propriété, l'expression, l'identité, le mouvement, et le contexte à leur seul bénéfice, érodant ainsi les droits et la liberté des utilisateurs.
|
||||
- **Aliénation Culturelle :** L'auteur dénonce la création d'un monde numérique où les privilèges et les préjugés liés à la race, au pouvoir économique, à la force militaire et à la naissance sont reproduits.
|
||||
- **Menace à la Neutralité du Net :** Des références sont faites à la remise en cause de la neutralité du Net aux États-Unis, considérée comme répudiant les idéaux fondateurs et démocratiques.
|
||||
|
||||
Dans l'ensemble, l'auteur met en garde contre la transformation du cyberespace en un espace où les plateformes dictent les règles, limitant la diversité des idées, la liberté d'expression et l'autonomie des utilisateurs.
|
||||
@@ -1,99 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
|
||||
# Objectif du module
|
||||
|
||||
Coder/Décoder
|
||||
|
||||
# Le contrat didactique
|
||||
|
||||
Cours exigeant
|
||||
Classe inversée
|
||||
Lire/écouter/regarder
|
||||
Prise de note +++
|
||||
Curiosité
|
||||
|
||||
# Evaluation
|
||||
|
||||
## 3 évaluations
|
||||
|
||||
### Individuelles
|
||||
|
||||
- QCM à la fin de chaque séance (30%)
|
||||
- Evaluation finale individuelle (30%)
|
||||
|
||||
### Collective
|
||||
|
||||
- Exposé par groupe de 2 ou 3 (40%)
|
||||
|
||||
# Déroulé du cours
|
||||
|
||||
| Date | Programme de la séance |
|
||||
|------|------------------------|
|
||||
| 13/10 | Introduction du module |
|
||||
| 20/10 | La naissance du WWW |
|
||||
| 10/11 | Le cyberspace |
|
||||
| 17/11 | Code is law |
|
||||
| 24/11 | Le capitalisme de surveillance |
|
||||
| 01/12 | Digital labor et IA |
|
||||
| 08/12 | La cybersécurité |
|
||||
| 15/12 | Numérique et environnement |
|
||||
| 22/12 | Evaluation finale |
|
||||
|
||||
# Le numérique pour rendre le monde meilleur
|
||||
|
||||
## La genèse de l'informatique
|
||||
|
||||
Informatique = contraction d'information et d'automatique = traitement automatique de l'information
|
||||
**=> Calcul que l'on confie à une machine**
|
||||
De nombreuses machines a calculer dans l'histoire - Mécanique
|
||||
|
||||
- Le boulier - 500 av. JC
|
||||
- Règle à calculer de William Oughtred - 1632
|
||||
- Pascaline de Blaise Pascal - 1642 De nombreuses machines a calculer dans l'histoire - Programmable
|
||||
- Le métier Jacquard - 1801 (Métier a tisser)
|
||||
- La machine analytique de Babbage & d'Ada Lovelace - 1834
|
||||
- Alan Turing - 1936 (Considéré comme le père de l'ordinateur)
|
||||
- Premier ordinateur ENIAC - 1946
|
||||
|
||||
## L'émergence d'internet
|
||||
|
||||
Contexte : **années 1940** Seconde Guerre mondiale = Investissement dans l'armée
|
||||
Pourtant, l'émergence d'Internet est le fruit de plusieurs acteurs:
|
||||
|
||||
- **Militaires**
|
||||
- **Universitaires et chercheurs**
|
||||
- **Hippies** Internet = entre instrument de contrôle et outil de la liberté
|
||||
|
||||
### ARPANET l'ancêtre d'internet
|
||||
|
||||
Les mainframes
|
||||
**Années 1960**:
|
||||
Joseph Licklider - Créateur du réseau ARPA pour la recherche militaire
|
||||
**1962**
|
||||
Paul Baran - Lance l'idée d'un réseau distribué
|
||||
Crée en Décembre 1969
|
||||
|
||||
#### En route vers TCP/IP
|
||||
|
||||
**Vinton Cerf & Robert Kahn** = Co inventeurs du protocole TCP/IP (1974)
|
||||
**Steve Crocker** = Auteur de la 1er "Request for comments" (RFC)
|
||||
|
||||
# Le mouvement Hippie
|
||||
|
||||
## Le Whole Earth Catalog
|
||||
|
||||
1er catalogue dans lequel on peut acheter un ordinateur personel
|
||||
**Année 70** Retour des communautés hippies internet et informatique
|
||||
**Idéologie :** Pas la révolution mais changer les individus augmenter les capacités humaines
|
||||
**Partager des connaissances**
|
||||
**Peer to peer** chaque individu reçoit et émet des infos
|
||||
**LSD et Silicon Valley** (1967-1970')
|
||||
|
||||
## Les communautés informatques
|
||||
|
||||
**Années 70-80 - Menlo Park**
|
||||
Partage de connaissances, entraide, innovations, ouverture
|
||||
**Homogénéité sociale** (homme, californiens, blancs, cultivés)
|
||||
Silicon Valley
|
||||
|
||||
Cours suivant: [[Identité Numérique Cours 2]]
|
||||
@@ -1,38 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
Cours précédent: [[Identité Numérique Cours 1]]
|
||||
|
||||
Pré 1940 prédécesseur de nos ordinateurs actuel
|
||||
Apparition des ordinateurs militaire
|
||||
1954 définition du mot ordinateur en France
|
||||
1960-1970 Début d'arpanet
|
||||
1970-1980 Normalisation TCP-IP
|
||||
1972 Création de pong
|
||||
1974 Création TCP-IP
|
||||
1976 Création d'Apple Computer
|
||||
1979 Création Apple II
|
||||
1980-1990 Ouverture au public
|
||||
1983 Sortie d'internet pour le grand public
|
||||
1984 Sortie du Macintosh pour le grand public
|
||||
1985 1er sortie de Windows
|
||||
1988 1er connexion internet intercontinental
|
||||
1989 Création du World Wide Web
|
||||
1990 Monopole de Microsoft et Windows
|
||||
1990-2000 Commercialisation d'internet
|
||||
1994 Création de Netscape
|
||||
1998 Création de Google
|
||||
1998 Création du WiFi
|
||||
2007 1er Smartphone (IPhone)
|
||||
|
||||
# Définir ce qu'est Internet et le Web
|
||||
|
||||
## Internet:
|
||||
|
||||
Contexte de guerre froide
|
||||
Réseau d'ordinateur qui utilisent un protocole TCP-IP
|
||||
|
||||
## Web:
|
||||
|
||||
Contexte: Crée par le CERN
|
||||
URL, HTTP, HTML
|
||||
|
||||
Cours suivant: [[Identité Numérique Cours 3]]
|
||||
@@ -1,72 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
Cours précédent: [[Identité Numérique Cours 2]]
|
||||
|
||||
Pré années 90, ouverture du web à tout le monde
|
||||
|
||||
# Résumé:
|
||||
|
||||
Processus d'innovation coopératif
|
||||
Contexte historique
|
||||
Idée original en tension entre conception militaire, universitaire et idéologie hippie
|
||||
La forme d'un réseau est porteuse de valeurs et conditionne les usages
|
||||
Les enjeux historiques existent toujours
|
||||
|
||||
# La neutralité d'internet: un acquis ou une notion limité
|
||||
|
||||
## La neutralité d'internet
|
||||
|
||||
Crée par Tim Wu en 2003
|
||||
Partage égal de l'information = pas de priorité
|
||||
Exclusion de toutes discriminations à l'égard de la source, de la destination ou du contenu de l'information
|
||||
|
||||
## Son histoire
|
||||
|
||||
Crée en 1934 avec Franklin D. Roosevelt par la 1er loi sur les Telecommunication
|
||||
1980 Computer_II Polices
|
||||
2005 FCC: Etablissement de règles sur Internet pour éviter que la discrimination ne devienne incontrölable
|
||||
2007-2015: Multiples procès entre la FCC et divers organismes
|
||||
|
||||
## Acteurs
|
||||
|
||||
Opérateurs de réseau dont les FAI
|
||||
Fournisseurs de services et de contenus comme Google, etc ...
|
||||
CJUE (Cour de Justice de l'UE): Régulation Européenne
|
||||
|
||||
## La neutralité et la loi
|
||||
|
||||
La plupart des lois actuelles concernent uniquement la surveillance, la censure et le contrôle
|
||||
Le NET présente trop d'exeption pour la validation d'une loi unique en faveur de la neutralité
|
||||
Des atteintes à la neutralité sont présentées comme nécessaires ai bon fonctionnement du réseau
|
||||
|
||||
## La liberté d'expession
|
||||
|
||||
Un outil activé à la demande de l'utilisateur ne peut pas attenter à ses droits fondamentaux
|
||||
Dans la plupart des états européens, les utilisateurs peuvent escompter ne pas être surveillés par tier / public / privés
|
||||
Les atteintes à la liberté d'expression sont des violations, des outils comme les filtres, ou encore des actions qui relèvent de pouvoirs spéciaux
|
||||
|
||||
## Arguments en faveur
|
||||
|
||||
Démocratie et liberté d'expression
|
||||
Innovation et libre concurrence
|
||||
Investissements structurels
|
||||
Protection des droits des consommateurs
|
||||
|
||||
## Arguments en défaveur
|
||||
|
||||
Assurer l'investissement dans les réseaux
|
||||
Garantir la disponibilité de la bande passante
|
||||
Differentiation des services pour une meilleur qualité
|
||||
|
||||
# Atelier 1: John Perry Barlow (1996)
|
||||
|
||||
[[Déclaration indépendance]]
|
||||
|
||||
## 5 Points importants
|
||||
|
||||
- Contre la censure
|
||||
- Opposition monde reel / monde virtuel qui serait autogéré
|
||||
- Ceux qui ont du pouvoir IRL ne peuvent pas imposer de règles online
|
||||
- Les connaissances doivent circuler libbrement
|
||||
- Règles du monde virtuel sont plus justes et humaines que celles du monde IRL
|
||||
|
||||
## Les 5 legs des pionniers de l'internet
|
||||
@@ -1,26 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
|
||||
# Mots clefs à définir
|
||||
|
||||
- Captation de l'attention
|
||||
- Surveillance et captation de donnée
|
||||
- Capitalisme de surveillance
|
||||
- Publicité ciblée
|
||||
- Economie de l'attention
|
||||
- Modèle économique
|
||||
- Dispositif techniques nécessaires Quand un site/plateforme a pour modèle économique celui de l'économie de l'attention :
|
||||
- Qui est le client de ce site
|
||||
- Quel est le produit
|
||||
|
||||
## Definition
|
||||
|
||||
- Captation de l'attention: concept d'influence et de persuasion des individus qui a pour but de capter et de maintenir l'attention
|
||||
- Surveillance et captation de donnée: collecte, observation et enregistrement d'informations sur des individus, des objets, des lieux ou des événements
|
||||
- Capitalisme de surveillance: Principe de vente des données de utilisateur
|
||||
- Publicité ciblée: Principe permettant a une entreprise de proposer des publicités personnalisé pour certain utilisateur
|
||||
- Economie de l'attention:
|
||||
- capture et monétisation de l'attention des utilisateurs. Les entreprises cherchent à attirer l'attention des consommateurs afin de leur présenter des publicités ou du contenu, créant ainsi une économie où l'attention est une marchandise.
|
||||
- Algorithme de recommendation, analyse des données, UI attractive et attrayantes
|
||||
- Le client n'est pas nécessairement l'utilisateur final qui consomme le contenu sur le site, mais plutôt les annonceurs ou les parties intéressées qui paient pour accéder à l'audience de ce site.
|
||||
|
||||
Cours suivant: [[Identité Numérique Cours 6]]
|
||||
@@ -1,31 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
Cours précédent: [[Identité Numérique Cours 5]]
|
||||
|
||||
# Digital Labor
|
||||
|
||||
## 3 formes
|
||||
|
||||
- Crowdsourcing: Délégation des taches a un grand groupe de personnes en ligne
|
||||
- Travail indépendant en ligne (Freelance)
|
||||
- Microtravail: Consiste en la réalisation de petites tâches en ligne qui mises ensemble contribuent à accomplir des projets plus importants
|
||||
|
||||
## Enjeux et Défis
|
||||
|
||||
- Précarité et Conditions de travail
|
||||
- Ethique de la suveillance de donnée
|
||||
|
||||
## Le "Playbor"
|
||||
|
||||
- Play ou Labor sur les réseaux ?
|
||||
- Qui est gagnant ?
|
||||
- Un contrat tacite entre l'utilisateur et la platforme ?
|
||||
|
||||
## Antonio Casilli
|
||||
|
||||
Né en 1972
|
||||
Italien
|
||||
Sociologue
|
||||
Professeur de socio a Télécom Paris et X Paris
|
||||
Chercheur à l'Ecole des hautes études en sciences sociales
|
||||
|
||||
Cours suivant [[Identité Numérique Cours 7]]
|
||||
@@ -1,76 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
Cours précédent [[Identité Numérique Cours 6]]
|
||||
Cours du 2023-12-08
|
||||
|
||||
# La tuyauterie d'internet
|
||||
|
||||
## Câbles
|
||||
|
||||
- Font circuler les informations
|
||||
- Sous-marins
|
||||
- Fibre optique
|
||||
- Arrivée en fibre ou en cuivre
|
||||
|
||||
## Routeur
|
||||
|
||||
- Ordinateur spécialisé plusieurs connexions à des réseau différents
|
||||
- Faire passer des messages
|
||||
- Exemple de la box internet
|
||||
|
||||
## Serveur
|
||||
|
||||
- Allumé en permanence
|
||||
- Assure une fonction précise
|
||||
- Stocké dans les DC
|
||||
|
||||
## TCP/IP et DNS
|
||||
|
||||
## La géopolitique d'internet
|
||||
|
||||
- 99% par cable sous marin
|
||||
- 1% par satellite
|
||||
|
||||
# L'éthique du hacker
|
||||
|
||||
## Valeur
|
||||
|
||||
Hacker =/= Cracker
|
||||
|
||||
## Figure emblématique
|
||||
|
||||
Aron Schwartz
|
||||
Américain
|
||||
The info network
|
||||
Reddit
|
||||
|
||||
## Bien public
|
||||
|
||||
Materiel ou imateriel
|
||||
Auto géré
|
||||
Promouvoir la valeur d'usage plutôt que la valeur d'échange
|
||||
Exemple Wikipedia
|
||||
|
||||
# L'évolution des cyberattaques
|
||||
|
||||
## Bidouille et gratuité (1970 - 1985)
|
||||
|
||||
Premier piratage (téléphonique)
|
||||
Blue Box:
|
||||
|
||||
- Système permettant de pirater les différents téléphones
|
||||
- A base d'un sifflet qui permettait de réinitialisé la ligne téléphonique
|
||||
|
||||
## Hack Ethique (1985 - 2000)
|
||||
|
||||
- 1986 Manifeste du hack
|
||||
- 1988 Robert Tappan Morris
|
||||
|
||||
## Hack Criminel (2000-2010)
|
||||
|
||||
- 2001 Code Red Nimba
|
||||
- 2003 Blaster
|
||||
- 2007 Zeus (premier virus ciblant les comptes bancaires)
|
||||
|
||||
## Hack Etatique (2010 - Maintenant)
|
||||
|
||||
- 2010 Stuxnet (USA vs Iran)
|
||||
@@ -1,6 +0,0 @@
|
||||
#FHS #IdentitéNumérique #A2
|
||||
Nombre de travailleurs du clic : Selon diverses estimations, des millions de personnes dans le monde travaillent comme livreurs, chauffeurs, modérateurs de contenu, etc., pour des plateformes numériques telles qu'Uber, Deliveroo, Amazon Mechanical Turk, etc.
|
||||
Précarité de l'emploi : Beaucoup de ces travailleurs sont considérés comme des travailleurs indépendants ou des contractuels, ce qui signifie qu'ils n'ont souvent pas accès aux avantages sociaux tels que l'assurance maladie, les congés payés ou la protection du travail. Leur revenu est souvent instable et dépend directement de leur productivité et du nombre de tâches qu'ils accomplissent.
|
||||
Salaire moyen : Les salaires des travailleurs des plateformes varient considérablement en fonction de divers facteurs tels que la localisation géographique, le type de tâches effectuées et la demande du marché. Dans certains endroits, ces travailleurs peuvent gagner un salaire horaire décent, tandis que dans d'autres, cela peut être bien en dessous du salaire minimum.
|
||||
Conditions de travail : Les travailleurs du clic peuvent travailler de longues heures, souvent sans horaires fixes. La pression pour répondre aux demandes des plateformes et aux attentes des clients peut entraîner un stress important. De plus, ils peuvent être confrontés à des risques pour leur sécurité, en particulier lorsqu'ils effectuent des livraisons dans des zones potentiellement dangereuses.
|
||||
Technologie et surveillance : Les plateformes utilisent souvent des algorithmes pour affecter le travail et surveiller les performances des travailleurs. Cette surveillance constante peut créer des pressions supplémentaires pour maintenir des performances élevées et peut parfois conduire à des situations où les travailleurs sont déconnectés de leurs droits ou sont contraints de travailler dans des conditions difficiles.
|
||||
Binary file not shown.
BIN
ISEN/FHS/A2/Outils RH/~$ttre de motivation.docx
Normal file
BIN
ISEN/FHS/A2/Outils RH/~$ttre de motivation.docx
Normal file
Binary file not shown.
BIN
ISEN/FHS/A2/Outils RH/~WRL2137.tmp
Normal file
BIN
ISEN/FHS/A2/Outils RH/~WRL2137.tmp
Normal file
Binary file not shown.
@@ -1,39 +0,0 @@
|
||||
Cour: [[Activité Pensée critique Cours 1]]
|
||||
#FHS #PenséeCritique #A2
|
||||
# Doc 2 (France culture)
|
||||
## Thème:
|
||||
L'utilité de la 5G
|
||||
## Point de vue:
|
||||
Pt de vu d'un consomateur
|
||||
|
||||
## Mot-clés/Enjeux/Idées:
|
||||
La 5G est elle utile au quotidien ?
|
||||
"Choix technologique, choix de société"
|
||||
Vitesse
|
||||
Temps
|
||||
|
||||
## Sources:
|
||||
France Culture
|
||||
Ademe
|
||||
Christophe Bonneuil
|
||||
Yves Sintomer
|
||||
Michel Beaudouin-Lafon
|
||||
|
||||
# Doc 5 (Libération)
|
||||
## Thème:
|
||||
Manque de démocratie dans les décisions prise au sujet du numérique
|
||||
|
||||
## Point de vue:
|
||||
Journalistique
|
||||
|
||||
## Mot-clés/Enjeux/Idées:
|
||||
numérisation à marche forcée de certains services de l’Etat
|
||||
La CNIL ne sert plus a rien depuis la RGPD
|
||||
Il ne s’agit pas tant de savoir si ces technologies sont ou non efficaces, mais d’interroger le bien-fondé de les diffuser partout dans la sphère publique
|
||||
|
||||
## Sources:
|
||||
Libération
|
||||
Association La Quadrature du net
|
||||
Tribune de Jean-Marc Jancovici
|
||||
|
||||
# Doc 10 (Libé)
|
||||
@@ -1,67 +0,0 @@
|
||||
#FHS #PenséeCritique #A2
|
||||
# Prise de décision et comportement
|
||||
## Barnum Former
|
||||
"Plus c'est vague, plus ça passe"
|
||||
S'applique à toutes les pseudo-sciences
|
||||
|
||||
## Biais de disponibilité
|
||||
Tendance à accorder plus d'importance aux info facilement dispo ou accessible dans notre esprit que celles qui sont moins accessible.
|
||||
|
||||
## Biais d'autorité
|
||||
Surévaluation de l'opinion d'une figure d'autorité
|
||||
|
||||
## Biais d'ancrage
|
||||
On a du mal a se défaire
|
||||
|
||||
## Biais de statu quo
|
||||
toute nouveauté est perçue comme engendrant trop de risques
|
||||
|
||||
# Raisonnement et résolution de problèmes
|
||||
## Actualisation hyperbolique
|
||||
Tendance à préférer davantage les gains immédiats par rapport aux gains ultérieur
|
||||
|
||||
## Biais de confirmation
|
||||
Tendance à rechercher, les informations qui confirme notre idée
|
||||
|
||||
## Biais d'automatisation
|
||||
|
||||
|
||||
|
||||
# Mémoire et souvenir
|
||||
## Effet d'isolation
|
||||
Tendance à se rappeler de la chose qui sort le plus de l'ordinaire comparé aux autres
|
||||
|
||||
## Effet d'espacement
|
||||
Supériorité de la mémoire sur le long terme
|
||||
|
||||
## Effet google
|
||||
Tendance a oublié des informations que l'on peut retrouver facilement
|
||||
|
||||
## Effet de supériorité d'image
|
||||
Image > Son
|
||||
|
||||
## Effet de pareidolie
|
||||
Reconnaître dans un stimulus simple qqch que l'on connait déjà
|
||||
|
||||
# Interview et test utilisateur
|
||||
## Biais de négativité
|
||||
Tendance a davantage marquer les chose négatif
|
||||
|
||||
## Biais d'angle mort
|
||||
Identifier plus de biais
|
||||
|
||||
## Biais rétrospectif
|
||||
Je le savais depuis le début
|
||||
|
||||
## Illusion de validité
|
||||
Surestimer sa capacité d'interpréter et prédire
|
||||
|
||||
## Effet de courtoisie
|
||||
Donner une opinion plus correcte sur le plan social que sa véritable opinion
|
||||
|
||||
# Notion d’émancipation
|
||||
Émancipation interne: Lutter contre nos propres préjugés
|
||||
Émancipation externe: Faire preuve de pensée critique envers des entités externe
|
||||
|
||||
# Cour suivant
|
||||
[[Pensée critique Cours 3]]
|
||||
@@ -1,39 +0,0 @@
|
||||
#FHS #PenséeCritique #A2
|
||||
|
||||
# Objectif du module
|
||||
|
||||
## Connaissances
|
||||
|
||||
* Identifier les différents types de médias et leur degré de fiabilité
|
||||
* Lister des outils de lutte contre la désinformation et la mal-information
|
||||
* Décrire les étapes du processus d'esprit critique
|
||||
* Identifier les biais cognitifs
|
||||
|
||||
## Compréhension
|
||||
|
||||
* Reconnaître les caractéristiques d'un discours conspirationniste
|
||||
* Reconnaître les éléments d'une infox
|
||||
|
||||
## Application, analyse et évaluation
|
||||
|
||||
* Appliquer la méthodologie de l'esprit critique à un exemple de l'actualité et la pratiquer par des cas d'étude
|
||||
* Rechercher des articles, les analyser et les comparer
|
||||
|
||||
# Organisation
|
||||
|
||||
* Séance 1 Le processus critique
|
||||
* Séance 2 Bais cognitifs
|
||||
* Séances 3 Sociologie du journalisme
|
||||
* Séance 4 Manipulation
|
||||
|
||||
# Évaluation
|
||||
|
||||
QCM a la séance 4
|
||||
|
||||
# Activité:
|
||||
|
||||
[[Activité Pensée critique Cours 1]]
|
||||
|
||||
# Cours suivant
|
||||
|
||||
[[Biais cognitifs]]
|
||||
@@ -1,59 +0,0 @@
|
||||
#FHS #PenséeCritique #A2
|
||||
|
||||
# Journalisme, journalistes, médias et pensée critique
|
||||
|
||||
## L'activité journalistique
|
||||
|
||||
Règle des 5W (Who, What, Where, When, Why ?)
|
||||
|
||||
### Les principes du journalisme
|
||||
|
||||
```
|
||||
1. S'astreindre au respect de la vérité
|
||||
2. Servir en priorité les intérpes du citoyen
|
||||
3. Par essence, verifier ses informations
|
||||
4. Conserver son indépendance à l'égard de ceux dont on relate l'action
|
||||
5. Exercer sur le pouvoir un controle indépendant
|
||||
6. Offrir au public une tribune pour exprimer ses critques et proposer des compromis
|
||||
7. Donner intéret et pertinence à ce qui est réellement important
|
||||
8. Fournir une information complète et équilibrée
|
||||
9. Obéir aux impératifs de sa propre conscience
|
||||
```
|
||||
|
||||
### La pratique du journalisme (conditions d'exercice, pigistes, reporter, chefferie)
|
||||
|
||||
### Peut-on être journaliste et ...
|
||||
|
||||
#### ... objectif ?
|
||||
On ne peut pas être complètement objectif.
|
||||
#### ... militant ?
|
||||
Oui, il y a toujours une forme de militantisme.
|
||||
### Différencier les types de productions journalistiques
|
||||
- Information stricte (brève, dépêche)
|
||||
- Récit, reportage, portrait
|
||||
- Etude (analyse, enquête, dossier)
|
||||
- Opinion d'un tiers (interview, table ronde, tribune)
|
||||
- Commentaire (éditorial, billet de blog, chronique)
|
||||
- Publi-reportage, communiqué de presse
|
||||
|
||||
## Sociologie des journalistes
|
||||
### Différents niveaux de sérieux journalistique
|
||||
### Découpage thématique
|
||||
### Ligne éditoriale et coloration politique
|
||||
### Effets de l'actionnariat
|
||||
Surtout indirect:
|
||||
- Auto-censure
|
||||
- Orientation des moyens
|
||||
- Orientation donnée au traitement de l'information
|
||||
Double erreur a éviter:
|
||||
- Postuler sur un effet direct de l’actionnariat
|
||||
## Attention aux mots !
|
||||
Femme de ménage - Technicien de surface
|
||||
Concierge - Agent d'accueil
|
||||
Salarié - Collaborateur
|
||||
Cotisation sociales - Charges
|
||||
|
||||
## Petits arrangements avec la réalité
|
||||
Formulations des questions
|
||||
|
||||
Cours suivant : [[Pensée critique Cours 4]]
|
||||
@@ -1,9 +0,0 @@
|
||||
#FHS #PenséeCritique #A2
|
||||
# Manipulations
|
||||
Attention au pdv
|
||||
Cadrage
|
||||
Marketing
|
||||
Ciblage
|
||||
Manipulation argumentative
|
||||
|
||||
#
|
||||
@@ -1,19 +0,0 @@
|
||||
#A2
|
||||
Possibilité d'alternance dès la 3e année
|
||||
|
||||
# Se former autrement
|
||||
|
||||
* Entrer dans le monde du travail
|
||||
* Du concret immédiatement
|
||||
* Appétence pour les technologies et le numérique
|
||||
* 3 Mois a faire à l'international
|
||||
|
||||
# Diplômé si
|
||||
|
||||
* Validation semestrielle des 3 années de scolarité:
|
||||
* Académique
|
||||
* Entreprise
|
||||
* Validation des PR
|
||||
* Validation du projet de fin d'études
|
||||
* Validation B2 anglais
|
||||
* Validation des 3 mois à l'international **Impossible de changer l'entreprise** Plus de frais de scolarité
|
||||
@@ -1 +0,0 @@
|
||||
#A2
|
||||
@@ -1,23 +0,0 @@
|
||||
#FHS #A2
|
||||
# FHS
|
||||
|
||||
- Pensée critique
|
||||
- Humanités numériques
|
||||
- RH et stages
|
||||
- Exposés en étoile
|
||||
- Gestion de projet créatif #2 (film)
|
||||
2h par semaine
|
||||
|
||||
# Stage ouvrier
|
||||
|
||||
1 mois en continu
|
||||
Entre la A2 et A3
|
||||
Occuper une position d'exécution dans une entreprise
|
||||
Exemples: emplois de type ouvrier industriel ou agricole, restauration, vente, responsable photocopies...
|
||||
|
||||
# Stage asso
|
||||
rapport 26 septembre 12h-12h30
|
||||
## Conseil diapo
|
||||
Ne pas trop charger les diapo
|
||||
Ne pas mettre trop de texte
|
||||
PAS d'ANIMATION
|
||||
@@ -1,39 +0,0 @@
|
||||
#CIPA3 #FHS #Agile
|
||||
Cours du 2024-12-16
|
||||
# Les origines de l'agilité
|
||||
## C'est quoi un projet
|
||||
C'est un effort temporaire entrepris pour créer un produit, un service ou un résultat unique. Il est caractérisé par un début et une fin qui sont définis, des objectifs spécifiques, des ressources allouées et il est souvent réalisé dans le cadre de contraintes de temps, de coûts, de qualité, prédéfini.
|
||||
## Def
|
||||
MOA: Maitrise d'ouvrage
|
||||
MOE: Maitrise d'oeuvre
|
||||
## Différente méthode
|
||||
### Cycle en V
|
||||
Très séquencée compliqué de revenir en arrière
|
||||
### Cycle en cascade
|
||||
Compliquer de revenir en arrière, difficulté a s'adapter aux nouvelles techno
|
||||
|
||||
# Méthode inspirantes
|
||||
Plan Do Check Act (PDCA)
|
||||
Kamban
|
||||
|
||||
# 2001: Manifeste Agile
|
||||
4 Valeurs
|
||||
- L'équipe
|
||||
- L'application
|
||||
- La collaboration
|
||||
- L'acceptation du changement
|
||||
|
||||
12 Principes
|
||||
- Livrer de la valeur au client
|
||||
- Intégrer les demandes de changement
|
||||
-
|
||||
|
||||
La méthode agile est une approche itérative et collaborative, capable de prendre en compte les besoins initiaux du client et ceux liés aux évolutions du produits.
|
||||
L'agilité propose de mettre en place une approche complète en se fixant des objectifs qui sont petits
|
||||
|
||||
## Role
|
||||
- PO (product owner): Doit cadrer / Spécifier
|
||||
|
||||
|
||||
---
|
||||
© Félix MARQUET
|
||||
@@ -1,16 +0,0 @@
|
||||
#FHS #CIPA3 #GestionDeProjet
|
||||
12/11/2024
|
||||
|
||||
Nantes - Halle 6 Ouest
|
||||
|
||||
Thème: La mobilité
|
||||
En partenariat avec Nantes Metropole
|
||||
|
||||
RDV 13h sur place
|
||||
|
||||
Equipe de 6-7
|
||||
|
||||
Pas de parking gratuit
|
||||
Parking a 15 min a pied
|
||||
|
||||
17/12/2024
|
||||
@@ -1,5 +0,0 @@
|
||||
#FHS #entreprendre
|
||||
|
||||
# Projet Challenge ta ville
|
||||
18 et 19 Novembre
|
||||
[Billet inscription](938615553387-10390824229-billet.pdf)
|
||||
@@ -1,229 +0,0 @@
|
||||
|
||||
```table-of-contents
|
||||
title: Fiche de révision DS1 de maths
|
||||
```
|
||||
<div style="page-break-after: always;"></div>
|
||||
|
||||
# 1. Rappel primitive et dérivé
|
||||
|
||||
| Fonction $f(x)$ | Dérivée $f'(x)$ | Primitive $F(x)$ |
|
||||
| :---------------: | :-----------------------------------: | :--------------------: |
|
||||
| $x^n (n \neq -1)$ | $nx^{n-1}$ | $\frac{x^{n+1}}{n+1}$ |
|
||||
| $x^{-1}$ | $-x^{-2}$ | $\ln\|x\|$ |
|
||||
| $\ln(x)$ | $\frac{1}{x}$ | $x \ln(x) - x$ |
|
||||
| $e^x$ | $e^x$ | $e^x$ |
|
||||
| $a^x$ | $a^x \ln(a)$ | $\frac{a^x}{\ln(a)}$ |
|
||||
| $\sin(x)$ | $\cos(x)$ | $-\cos(x)$ |
|
||||
| $\sin(ax)$ | $a\cos(x)$ | $-\frac{1}{a}\cos(ax)$ |
|
||||
| $\cos(x)$ | $-\sin(x)$ | $\sin(x)$ |
|
||||
| $\cos(ax)$ | $-a\sin(x)$ | $\frac{1}{a}\sin(ax)$ |
|
||||
| $\tan(x)$ | $1 + \tan^2(x) = \frac{1}{\cos^2(x)}$ | |
|
||||
|
||||
# 2. Identités trigonométrique:
|
||||
|
||||
| $\cos(a+b) = \cos(a)\cos(b) - \sin(a)\sin(b)$ |
|
||||
| :------------------------------------------------------: |
|
||||
| $\sin(a+b) = \sin(a)\cos(b) + \sin(b)\cos(a)$ |
|
||||
| $\cos(a-b) = \cos(a)\cos(b) + \sin(a)\sin(b)$ |
|
||||
| $\sin(a-b) = \sin(a)\cos(b) - \sin(b)\cos(a)$ |
|
||||
| $\cos(a)\sin(b) = \frac{1}{2} [\sin(a+b) + \sin(a - b)]$ |
|
||||
| $\cos(a)\cos(b) = \frac{1}{2}[\cos(a+b) + \cos(a-b)]$ |
|
||||
| $\sin(a)\sin(b) = \frac{1}{2}[\cos(a-b)-\cos(a+b)]$ |
|
||||
|
||||
# 3. Rappel mathématique
|
||||
|
||||
## IPP
|
||||
|
||||
$\int u \, v' \, dx = u v - \int u' \, v \, dx$
|
||||
## Fréquence
|
||||
$\omega = {2\pi}*F$ ou $\omega = \frac{2\pi}{T}$
|
||||
$F = \frac{{1}}{T}$
|
||||
|
||||
## Partité d'une fonction
|
||||
Une fonction est paire si $f(-x) = f(x)$
|
||||
Une fonction est impaire si $f(-x) = -f(x)$
|
||||
Une fonction peut ne pas avoir de parité.
|
||||
|
||||
|
||||
# 4. **Espaces de Hilbert**
|
||||
|
||||
Un **espace de Hilbert** est un espace vectoriel normé complet muni d'un produit scalaire.
|
||||
|
||||
## Définitions
|
||||
|
||||
- **Produit scalaire** :
|
||||
$$
|
||||
\langle u, v \rangle = \sum_{i=1}^n u_i \overline{v_i} \quad \text{(ou une intégrale si l'espace est infini-dimensionnel)}.
|
||||
$$
|
||||
- **Norme induite** :
|
||||
$$
|
||||
\|u\| = \sqrt{\langle u, u \rangle}
|
||||
$$
|
||||
## Propriétés
|
||||
1. **Orthogonalité** : Deux vecteurs $u$ et $v$ sont orthogonaux si :
|
||||
$$
|
||||
\langle u, v \rangle = 0
|
||||
$$
|
||||
|
||||
2. **Inégalité de Cauchy-Schwarz** :
|
||||
$$
|
||||
|\langle u, v \rangle| \leq \|u\| \|v\|.
|
||||
$$
|
||||
3. **Théorème de projection orthogonale** :
|
||||
Si $H$ est un sous-espace fermé, tout vecteur $x$ se décompose en :
|
||||
$$
|
||||
x = x_H + x_H^\perp, \quad x_H \in H, \, x_H^\perp \in H^\perp.
|
||||
$$
|
||||
<div style="page-break-after: always;"></div>
|
||||
|
||||
# 5. **Décomposition en Séries de Fourier**
|
||||
## Définition
|
||||
Une fonction périodique $f(x)$ de période $2π$ peut être décomposée en une série de Fourier :
|
||||
$$
|
||||
f(x) = a_0 + \sum_{n=1}^\infty \left[a_n \cos(nx) + b_n \sin(nx)\right].
|
||||
$$
|
||||
|
||||
|
||||
## Coefficients de Fourier
|
||||
- $a_0$ : (tous le temps)
|
||||
$$a_0 = \frac{1}{T} \int_{d}^{d+T} f(x) \, dx$$
|
||||
|
||||
- $a_n$ : (si paire)
|
||||
$$a_n = \frac{2}{T} \int_{d}^{d+T} f(x) \cos(nx) \, dx$$
|
||||
- $b_n$ : (si impaire)
|
||||
$$b_n = \frac{2}{T} \int_{d}^{d+T} f(x) \sin(nx) \, dx$$
|
||||
|
||||
## Propriétés
|
||||
- **Convergence** : La série converge en moyenne quadratique dans $L^2([-\pi, \pi])$. (Pas vu en cours mais je le note la quand même au cas ou)
|
||||
- **Parseval** :
|
||||
$$\frac{1}{2\pi} \int_{-\pi}^\pi |f(x)|^2 dx = \frac{a_0^2}{2} + \sum_{n=1}^\infty \frac{a_n^2 + b_n^2}{2}$$
|
||||
<div style="page-break-after: always;"></div>
|
||||
|
||||
# 6. **Convolution**
|
||||
## Définition
|
||||
La convolution de deux fonctions $f$ et $g$ est définie par :
|
||||
$$(f * g)(t) = \int_{-\infty}^\infty f(\tau) g(t - \tau) \, d\tau$$
|
||||
## Propriétés
|
||||
1. **Commutativité** : $$f * g = g * f$$
|
||||
2. **Associativité** :
|
||||
$$f * (g * h) = (f * g) * h$$
|
||||
|
||||
3. **Distributivité** :
|
||||
$$f * (g + h) = (f * g) + (f * h)$$
|
||||
4. **Lien avec la transformée de Fourier** :
|
||||
$$\mathcal{F}(f * g) = \mathcal{F}(f) \cdot \mathcal{F}(g)$$
|
||||
## Exemple: Convolution de deux fonctions exponentielles
|
||||
|
||||
Soient $\alpha$ et $beta$ deux nombres réels. Nous cherchons à démontrer l'existence et à calculer le produit de convolution :
|
||||
$$
|
||||
\left(e^{\alpha x} \mathbf{1}_{[0,+\infty[}(x)\right) \ast \left(e^{\beta x} \mathbf{1}_{[0,+\infty[}(x)\right).
|
||||
$$
|
||||
|
||||
### Correction
|
||||
|
||||
Remarquons d'abord que l'existence du produit de convolution de ces deux fonctions ne résulte pas immédiatement des théorèmes du cours.
|
||||
|
||||
- Si $alpha > 0$ et $beta > 0$, alors les deux fonctions ne sont dans aucun $L^p$ pour $p \geq 1$.
|
||||
- Elles appartiennent à $L^1_{\text{loc}}$, mais aucune des deux n'a de support compact.
|
||||
|
||||
Ainsi, pour démontrer l'existence du produit de convolution, il faut montrer que, pour tout $x \in \mathbb{R}$, la fonction
|
||||
$$
|
||||
y \mapsto e^{\alpha (x-y)} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \mathbf{1}_{[0,+\infty[}(y)
|
||||
$$
|
||||
est intégrable.
|
||||
|
||||
Comme cette fonction est positive, il suffit de faire le calcul sans les valeurs absolues.
|
||||
|
||||
On a alors :
|
||||
$$ f \ast g(x) = \int_{\mathbb{R}} e^{\alpha (x-y)} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \mathbf{1}_{[0,+\infty[}(y) \, dy. $$
|
||||
|
||||
Substituons les fonctions indicatrices :
|
||||
$$ f \ast g(x) = e^{\alpha x} \int_{0}^{+\infty} e^{-\alpha y} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \, dy. $$
|
||||
|
||||
Or, $x-y \in [0, +\infty[ \iff x \geq y$. Il en résulte que :
|
||||
- Si $x \leq 0$, alors $f \ast g(x) = 0$. - Si $x \geq 0$, alors :
|
||||
$$ f \ast g(x) = e^{\alpha x} \int_{0}^{x} e^{(\beta - \alpha) y} \, dy
|
||||
$$
|
||||
Pour terminer, on a :
|
||||
- Si $\beta \neq \alpha$, alors : $$ f \ast g(x) = \frac{1}{\beta - \alpha} \left( e^{\beta x} - e^{\alpha x} \right). $$ - Si $\beta = \alpha$, alors : $$ f \ast g(x) = x e^{\alpha x}. $$
|
||||
Ce qui donne le produit de convolution:
|
||||
$$
|
||||
f \ast g(x) = \begin{cases} 0 & \text{si } x \leq 0, \\ \frac{1}{\beta - \alpha} \left( e^{\beta x} - e^{\alpha x} \right) & \text{si } x > 0 \text{ et } \beta \neq \alpha, \\ x e^{\alpha x} & \text{si } x > 0 \text{ et } \beta = \alpha. \end{cases}
|
||||
$$
|
||||
|
||||
# 7. **Distribution de Dirac**
|
||||
## Définition
|
||||
La distribution de Dirac $\delta(x)$ est définie par :
|
||||
$$\int_{-\infty}^\infty \delta(x) f(x) \, dx = f(0)$$
|
||||
pour toute fonction $f$ continue au voisinage de 0.
|
||||
## Propriétés
|
||||
1. **Support ponctuel** :
|
||||
$$\delta(x) = 0 \quad \text{pour } x \neq 0$$
|
||||
|
||||
2. **Translation** :
|
||||
$$\delta(x - a) \quad \text{est centrée en } x = a$$
|
||||
3. **Propriété de filtrage** :
|
||||
$$\int_{-\infty}^\infty \delta(x - a) f(x) \, dx = f(a)$$
|
||||
4. **Lien avec la transformée de Fourier** :
|
||||
$$\mathcal{F}(\delta(x)) = 1$$
|
||||
# 8. Distribution de 2 variables
|
||||
## Définition
|
||||
Une **distribution de deux variables** est une généralisation des fonctions classiques permettant de modéliser des phénomènes singuliers ou localisés, comme les impulsions ou les discontinuités. Elle agit sur des fonctions tests $\phi(x, y)$ lisses et à support compact par une intégrale généralisée.
|
||||
|
||||
## Gradient d'une fonction à 2 variables
|
||||
$$\nabla f(x, y) = \begin{bmatrix} \frac{\partial f}{\partial x} \\ \frac{\partial f}{\partial y} \end{bmatrix}$$
|
||||
|
||||
## Dérivée partielle selon x
|
||||
$$
|
||||
\frac{\partial f}{\partial x} = \lim_{\Delta x \to 0} \frac{f(x+\Delta x, y) - f(x, y)}{\Delta x}
|
||||
$$
|
||||
## Dérivée partielle selon y
|
||||
$$\frac{\partial f}{\partial y} = \lim_{\Delta y \to 0} \frac{f(x, y+\Delta y) - f(x, y)}{\Delta y}$$
|
||||
## Rotationnel en 2D
|
||||
$$\nabla \times f = \frac{\partial f_y}{\partial x} - \frac{\partial f_x}{\partial y}$$
|
||||
## Théorème de Schwarz
|
||||
$$\frac{\partial^2 f}{\partial x \partial y} = \frac{\partial^2 f}{\partial y \partial x}, \quad \text{si } f_{xy} \text{ et } f_{yx} \text{ sont continues.}$$
|
||||
|
||||
## Recherche de point critique
|
||||
On pose $\nabla f(x, y) = 0$
|
||||
Puis une fois que x est exprimé par rapport a y on cherche les points évidents.
|
||||
Ensuite une exprime la matrice hessienne pour les points critiques.
|
||||
Si le déterminant $\Delta$ > 0 est défini positive.
|
||||
Si $\frac{\partial^2 f}{\partial x^2} > 0$, alors le point critique est un **minimum local**.
|
||||
Si $\frac{\partial^2 f}{\partial x^2} < 0$, alors le point critique est un **maximum local**.
|
||||
Si $\Delta$ < 0 le point critique est un **point de selle**.
|
||||
Si $\Delta$ = 0 le test est **indéterminé**, et il faut utiliser d'autres méthodes pour conclure.
|
||||
# 9. Matrice hessienne
|
||||
## Définition
|
||||
La matrice hessienne d'une fonction $f: R^n \to R$ est une matrice carrée composée des dérivées partielles secondes de $f$. Si $f(x_{1}, x_{2}, x_{3},\dots, x_{n})$ est deux fois continûment différentiable, alors :
|
||||
$$
|
||||
H_f(x) = \begin{bmatrix} \frac{\partial^2 f}{\partial x_1^2} & \frac{\partial^2 f}{\partial x_1 \partial x_2} & \cdots & \frac{\partial^2 f}{\partial x_1 \partial x_n} \\ \frac{\partial^2 f}{\partial x_2 \partial x_1} & \frac{\partial^2 f}{\partial x_2^2} & \cdots & \frac{\partial^2 f}{\partial x_2 \partial x_n} \\ \vdots & \vdots & \ddots & \vdots \\ \frac{\partial^2 f}{\partial x_n \partial x_1} & \frac{\partial^2 f}{\partial x_n \partial x_2} & \cdots & \frac{\partial^2 f}{\partial x_n^2} \end{bmatrix}
|
||||
$$
|
||||
|
||||
## Propriétés
|
||||
1. La matrice hessienne est **symétrique** si $f$ est de classe $C^2$
|
||||
$\frac{\partial^2 f}{\partial x_i \partial x_j} = \frac{\partial^2 f}{\partial x_j \partial x_i}.$
|
||||
2. La hessienne permet de déterminer la **convexité** ou la **concavité** de $f$ :
|
||||
- Si $H_{f}(x)$ (x) est définie positive ($∀v, v^TH_{f}(x)v>0$) alors $f$ est **strictement convexe**.
|
||||
- Si $H_{f}(x)$ (x) est définie négative ($∀v, v^TH_{f}(x)v<0$) alors $f$ est **strictement concave**.
|
||||
## Exemple: f(x, y) = x^2 + xy + y^2
|
||||
## Calcul des dérivées partielles
|
||||
1. Les dérivées partielles premières :
|
||||
$\frac{\partial f}{\partial x} = 2x + y, \quad \frac{\partial f}{\partial y} = x + 2y.$
|
||||
2. Les dérivées partielles secondes :
|
||||
$\frac{\partial^2 f}{\partial x^2} = 2, \quad \frac{\partial^2 f}{\partial y^2} = 2, \quad \frac{\partial^2 f}{\partial x \partial y} = \frac{\partial^2 f}{\partial y \partial x} = 1$
|
||||
## Matrice hessienne
|
||||
$$
|
||||
H_f(x, y) =
|
||||
\begin{bmatrix}
|
||||
2 & 1 \\
|
||||
1 & 2
|
||||
\end{bmatrix}
|
||||
$$
|
||||
|
||||
|
||||
## Analyse
|
||||
La matrice hessienne $H_{f}(x, y)$ est définie positive (ses valeurs propres sont toutes positives). Cela signifie que la fonction $f(x,y) = x^2 +xy + y^2$ est strictement convexe.
|
||||
|
||||
---
|
||||
© Félix MARQUET
|
||||
Binary file not shown.
Binary file not shown.
@@ -1,35 +0,0 @@
|
||||
#CIPA3 #Microéconomie
|
||||
|
||||
[Cours précédent](Microéconomie%20Cours%202.md)
|
||||
|
||||
# Inflation (suite)
|
||||
L'inflation est un des phénomènes monétaire.. mais elle n'est pas qu'un phénomène monétaire
|
||||
Selon la théorie quantitative de la monnaie, ces phénomènes résultent d'une croissance de la masse monétaire qui n'est pas adaptée à la croissance du PIB réel
|
||||
|
||||
Mais l'inflation d'aujourd'hui est multifactorielle:
|
||||
- Hausse du prix de l'énergie
|
||||
- Pénuries post-covid
|
||||
- Politiques de soutien à la demande pendant le covid
|
||||
- Euro faible ...
|
||||
|
||||
Pour baisser l'inflation il faut augmenter les taux d'intérêt, bloquer les prix et favoriser la concurrence.
|
||||
|
||||
# Rôle des banques centrales
|
||||
Les banques centrales (par exemple la BCE) mettent en oeuvre
|
||||
La politique monétaire
|
||||
pour
|
||||
1 - stabiliser la monnaie
|
||||
et
|
||||
2 - stimuler l'activité économique
|
||||
|
||||
## Le seigneuriage
|
||||
Une banque centrale crée la monnaie qui va ensuite circuler dans l'économie
|
||||
Pour que la valeur de la monnaie soit constante, elle va ajuster la quantité de monnaie injectée dans l'économie en fonction de la demande de monnaie.
|
||||
Pourquoi à ton besoin de monnaie ?
|
||||
|
||||
[Exercice ici](Microéconomie%20Exercice.md)
|
||||
|
||||
[Cours suivant](Microéconomie%20Cours%204.md)
|
||||
|
||||
---
|
||||
© Félix MARQUET
|
||||
@@ -1,82 +0,0 @@
|
||||
#CIPA3 #Microéconomie
|
||||
|
||||
[Cours précédent](Microéconomie%20Cours%203.md)
|
||||
|
||||
# L'argent d'aujourd'hui et l'argent de demain ont-ils la même valeur ?
|
||||
## Projection d'une valeur dans le temps
|
||||
Les **taux d'intérêts** permettent de connaitre la "valeur future" de l'argent d'aujourd'hui.
|
||||
### Par exemple: valeur future d'un placement
|
||||
Combien aurais-je à l'avenir si je place de l'argent maintenant ?
|
||||
Cela dépend:
|
||||
- Du montant investi: **S**
|
||||
- De la durée du placement: **n**
|
||||
- Du taux d'intérêt: **r** %
|
||||
#### Deux méthodes de calcul
|
||||
Intérêts simples: Inférieure ou égale à 1 ans
|
||||
Intérêts composé: > 1 ans
|
||||
|
||||
###### Intérêts simples
|
||||
| Epargne | 1000 € |
|
||||
| :-------------------: | :----: |
|
||||
| Durée | 6 mois |
|
||||
| Taux d'intérêt annuel | 1,5 % |
|
||||
Le montant des intérêts n'est pas intégré dans le calcul:
|
||||
- Vous gagnez 1,25€ le premier mois
|
||||
- Mais vous n'intégrez pas le montant des intérêts lorsque vous calculez les intérêts pour le 2e mois
|
||||
Le montant des intérêts est régulier, le même chaque mois
|
||||
On dit que les intérêts ne sont pas capitalisé
|
||||
###### Intérêts composés
|
||||
|
||||
| Epargne | 1000 € |
|
||||
| :-------------------: | :----: |
|
||||
| Durée | 6 mois |
|
||||
| Taux d'intérêt annuel | 1,5 % |
|
||||
|
||||
Le montant des intérêts est intégré dans le calcul
|
||||
|
||||
**Valeur future d'un placement**
|
||||
|
||||
$VF = VA * (1 + r)^n$
|
||||
|
||||
On dit que les intérêts sont capitalisé
|
||||
|
||||
## Revenons à notre problème de départ...
|
||||
**... quelle est la valeur aujourd'hui d'un placement future ?**
|
||||
|
||||
Si on veut VF = 2000 dans le future comment faire ?
|
||||
|
||||
$VA = VF / (1+r)^n$
|
||||
|
||||
Répondre à la question
|
||||
|
||||
Avec un taux d'intérêt de 1%
|
||||
|
||||
$\frac{10000000}{(1 + 0,01)^{10}} = 9052869,55$
|
||||
|
||||
Avec un taux d'intérêt de 4%
|
||||
|
||||
$\frac{10000000}{(1 + 0,04)^{10}} = 6755641,69$
|
||||
|
||||
Si je place 9 000 000 à 4% pendant 10 ans
|
||||
|
||||
$9000000 * (1 + 0,04)^{10} = 13322198,56$
|
||||
|
||||
## Taux d'intérêt: Qu'est ce qui le fait varier ?
|
||||
- Le risque notamment de défaut
|
||||
- La liquidité
|
||||
- La maturité
|
||||
- La fiscalité
|
||||
|
||||
## Remboursement des prêts/emprunts/crédits
|
||||
Comment rembourser un crédit ?
|
||||
- Vous remboursez à votre banque un paiement régulier: une rente
|
||||
- La banque ne vous prête pas de l'argent gratuitement...
|
||||
### Différents types d'annuités
|
||||
- Annuités constantes (remboursement du capital non constant alors)
|
||||
- Remboursement constant du capital (annuités non constantes alors)
|
||||
- Remboursement en une fois, à la fin
|
||||
|
||||
[Cours suivant](Microéconomie%20Cours%205.md)
|
||||
|
||||
---
|
||||
© Félix MARQUET
|
||||
@@ -1,5 +0,0 @@
|
||||
.idea
|
||||
.idea/*
|
||||
|
||||
.venv
|
||||
.venv/*
|
||||
@@ -1,23 +0,0 @@
|
||||
Matéo LETOUZIC, Maël MARAVAL, Félix MARQUET
|
||||
### Compte Rendu : Courbes d'Hystérésis
|
||||
#### Graphique
|
||||
##### Courbe d'Hystérésis pour un échantillon
|
||||
|
||||

|
||||
Dans la légende SDS000001, corresponds à 10V, SDS000002 à 20V, etc.
|
||||
|
||||
#### Observations
|
||||
|
||||
Dans les courbes d'hystérésis présentées ci-dessous, on observe un décalage à partir de 170V. Ce décalage est expliqué par une modification du zéro de la pince ampèremétrique durant la manipulation.
|
||||
|
||||

|
||||
|
||||
#### Analyse de la courbe pour une tension de 240V
|
||||
Pour une tension de 240V on obtient après analyse de la courbe ci-dessus les valeurs suivantes.
|
||||
- **Champ rémanant (avec zéro à -0,25V)** : $-3.20 \, \text{V}$
|
||||
- **Champ rémanant en Tesla** : $-0.009286 \, \text{T}$
|
||||
- **Excitation magnétique coercitive** : $-0.568 \, \text{V}$
|
||||
- **Aire du cycle d'hystérésis** : $86.392 \, \text{V}^2$
|
||||
- **Champ magnétique \( H \)** : $1078.43 \, \text{A/m}$
|
||||
|
||||
Les analyses ont été réalisées en python et sont disponibles [ici]([cours-ISEN-MD/ISEN/Physique/CIPA3/TP Magnétisme/data.py at main · BreizhHardware/cours-ISEN-MD](https://github.com/BreizhHardware/cours-ISEN-MD/blob/main/ISEN/Physique/CIPA3/TP%20Magn%C3%A9tisme/data.py))
|
||||
Binary file not shown.
@@ -1,106 +0,0 @@
|
||||
Matéo LETOUZIC, Maël MARAVAL, Félix MARQUET
|
||||
### **I. Introduction**
|
||||
|
||||
L'objectif de cette séance de travaux pratiques est d'étudier un transformateur réel et de le comparer au modèle du transformateur parfait.
|
||||
|
||||
### **II. Préparation TP**
|
||||
|
||||
Le primaire d'un transformateur est alimenté sous une tension sinusoïdale d'environ :
|
||||
|
||||
$u_{1} = U_{eff1}.\sqrt2 .\sin(2.\pi.f.t)$ avec: $U_{eff1}= 150V$ et $f=50Hz$
|
||||
|
||||
Le secondaire, quant à lui, est en circuit ouvert.
|
||||
|
||||
Le bobinage primaire comporte 500 spires et le bobinage secondaire 250 spires.
|
||||
|
||||
### **Hypothèses**
|
||||
|
||||
Le matériau ferromagnétique sera supposé linéaire, homogène et isotrope. Le section du tube de champ (S) est constante le long des lignes de champ magnétique et est considérée comme négligeable. Les résistances des bobinages seront supposées nulles.
|
||||
|
||||
### Expression reliant $u_{1}(t)$ et $B(t)$
|
||||
La loi de Faraday nous donne :
|
||||
|
||||
$$u_{1}=-e=\frac{{d}}{dt}\int\int\vec{B}.\vec{S}.n_{1}$$
|
||||
|
||||
En simplifiant, nous obtenons :
|
||||
|
||||
$$u_{1}=S.n_{1}*\frac{dB}{dt}$$
|
||||
|
||||
En intégrant $u_{1}$ par rapport au temps, nous avons :
|
||||
|
||||
$$\int u_{1} = \int n_{1}B$$
|
||||
|
||||
En utilisant $u_{1}=U_{eff1}\sqrt{2}\int \sin(2\pi ft)$, nous intégrons :
|
||||
|
||||
$$\int u_{1} = U_{eff1}\sqrt{2}\int \sin(2\pi ft)dt = -U_{eff1}\sqrt{2}\frac{\cos(2\pi ft)}{2\pi f}$$
|
||||
### Q2. Valeur du champ magnétique maximal
|
||||
La valeur maximale du champ magnétique $B_{max}$ est donnée par :
|
||||
|
||||
Dans le calcul pour $B_{max}$ nous prenons $\cos(2*\pi*f) = 1$
|
||||
|
||||
$$B_{max} = \frac{\int u_{1}}{\int n_{1}} = 0,71T$$
|
||||
### Q3. Courant du primaire et résistance équivalente
|
||||
Le courant primaire $i1$ est donné par :
|
||||
|
||||
$$i_{1} = \frac{H*l}{n_{1}}$$
|
||||
|
||||
Avec $H = \frac{B}{\mu_{0}\mu_{r}}$ et $\mu_{0} = 4\pi * 10^{-7}$:
|
||||
|
||||
$$H = \frac{B}{\mu_{0}\mu_{r}} = 556 A.m^{-1}$$
|
||||
|
||||
Le courant primaire est alors :
|
||||
|
||||
$$
|
||||
i_{1} = \frac{556*l}{500}
|
||||
$$
|
||||
|
||||
Pour une longueur $l≈0.1m$ (hypothèse typique) :
|
||||
|
||||
$$
|
||||
i1≈113mA
|
||||
$$
|
||||
|
||||
Le courant efficace est :
|
||||
|
||||
$$
|
||||
i_{eff1}=\frac{113}{\sqrt{ 2 }}≈80mA
|
||||
$$
|
||||
### Q4. Valeurs efficaces des courants au primaire et au secondaire
|
||||
La tension efficace au secondaire est :
|
||||
|
||||
$$U_{eff2} = U_{eff1} \frac{n_{2}}{n_{1}} = 80 * \frac{250}{500} = 40V$$
|
||||
|
||||
Le courant efficace au secondaire est (Pour R = 20$\ohm$):
|
||||
|
||||
$$i_{eff2} = \frac{40}{20} = 2A$$
|
||||
### Q5. Rapport de transformation
|
||||
Le rapport de transformation est donné par :
|
||||
|
||||
$$\frac{V_{eff2}}{V_{eff1}} = \frac{n_{2}}{n_{1}}$$
|
||||
### Q6. Chute de tension
|
||||
La chute de tension est due aux pertes dans le transformateur, notamment les pertes par hystérésis et les pertes par courants de Foucault.
|
||||
### Q7. Évolution du rendement
|
||||
Pour $330\ohm$ -> 36% de rendement
|
||||
|
||||
Pour $165\ohm$ -> 49% de rendement
|
||||
|
||||
Pour $220\ohm$ -> 42% de rendement
|
||||
|
||||
| V principal | mA | V secondaire | P1 (perte fer) |
|
||||
| :---------: | :-: | :----------: | :------------: |
|
||||
| 10 | 30 | 6 | 0.3 |
|
||||
| 20 | 40 | 10 | 0.8 |
|
||||
| 30 | 50 | 16 | 1.5 |
|
||||
| 40 | 60 | 20 | 2.1 |
|
||||
| 50 | 70 | 24 | 3.5 |
|
||||
| 60 | 80 | 30 | 4.8 |
|
||||
| 70 | 80 | 34 | 5.6 |
|
||||
| 80 | 90 | 40 | 6.4 |
|
||||
| 90 | 90 | 44 | 8.1 |
|
||||
| 100 | 90 | 48 | 9 |
|
||||
| 110 | 90 | 54 | 9.9 |
|
||||
| 120 | 100 | 60 | 12 |
|
||||
| 130 | 100 | 64 | 13 |
|
||||
| 140 | 110 | 68 | 15.4 |
|
||||
| 150 | 120 | 74 | 18 |
|
||||
|
||||
Binary file not shown.
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
@@ -1,251 +0,0 @@
|
||||
import os
|
||||
import pandas as pd
|
||||
import matplotlib.pyplot as plt
|
||||
import glob
|
||||
import numpy as np
|
||||
|
||||
def lire_fichiers_csv():
|
||||
"""Récupère et lit tous les fichiers CSV du répertoire courant avec correction 1/10"""
|
||||
fichiers_csv = glob.glob("*.CSV")
|
||||
dataframes = {}
|
||||
|
||||
for fichier in fichiers_csv:
|
||||
try:
|
||||
# Lire le fichier avec header=None pour définir nos propres noms de colonnes
|
||||
df = pd.read_csv(fichier, header=None, names=["Temps", "Tension1", "Tension2"])
|
||||
|
||||
# Vérifier si les deux premières lignes sont des métadonnées et les supprimer si c'est le cas
|
||||
if isinstance(df.iloc[0, 0], str) and "Source" in df.iloc[0, 0]:
|
||||
df = df.iloc[2:].reset_index(drop=True)
|
||||
|
||||
# Convertir les colonnes en numériques
|
||||
for col in df.columns:
|
||||
df[col] = pd.to_numeric(df[col], errors='coerce')
|
||||
|
||||
# Appliquer le facteur correctif 1/10
|
||||
df["Tension1"] = df["Tension1"] * 10
|
||||
df["Tension2"] = df["Tension2"] * 10
|
||||
|
||||
nom = os.path.basename(fichier)
|
||||
dataframes[nom] = df
|
||||
|
||||
print(f"Fichier {nom} chargé: {len(df)} lignes (facteur correctif 1/10 appliqué)")
|
||||
|
||||
except Exception as e:
|
||||
print(f"Erreur lors de la lecture de {fichier}: {e}")
|
||||
|
||||
return dataframes
|
||||
|
||||
def lire_fichier_24csv(surface_m2=1e-4): # Valeur par défaut de surface: 1 cm²
|
||||
"""
|
||||
Récupère et lit le fichier SDS00024.CSV avec correction 1/10 et calcule des paramètres d'hystérésis
|
||||
|
||||
Args:
|
||||
surface_m2: Surface en m² pour la conversion en Tesla
|
||||
"""
|
||||
fichiers_csv = glob.glob("SDS00024.CSV")
|
||||
dataframes = {}
|
||||
|
||||
for fichier in fichiers_csv:
|
||||
try:
|
||||
# Lire et préparer le fichier comme avant
|
||||
df = pd.read_csv(fichier, header=None, names=["Temps", "Tension1", "Tension2"])
|
||||
|
||||
if isinstance(df.iloc[0, 0], str) and "Source" in df.iloc[0, 0]:
|
||||
df = df.iloc[2:].reset_index(drop=True)
|
||||
|
||||
for col in df.columns:
|
||||
df[col] = pd.to_numeric(df[col], errors='coerce')
|
||||
|
||||
# Appliquer le facteur correctif 1/10
|
||||
df["Tension1"] = df["Tension1"] * 10
|
||||
df["Tension2"] = df["Tension2"] * 10
|
||||
|
||||
nom = os.path.basename(fichier)
|
||||
dataframes[nom] = df
|
||||
|
||||
# Calculer les paramètres avec les données corrigées
|
||||
champ_remanant = calculer_champ_remanant(df, zero_offset=-0.25)
|
||||
print(f"Fichier {nom} chargé: {len(df)} lignes (facteur correctif 1/10 appliqué)")
|
||||
print(f"Champ rémanant (avec zéro à -0,0025V): {champ_remanant} V")
|
||||
|
||||
# Conversion en Tesla
|
||||
champ_remanant_tesla = convertir_volts_en_tesla(champ_remanant, surface_m2)
|
||||
print(f"Champ rémanant en Tesla: {champ_remanant_tesla:.6f} T")
|
||||
|
||||
champ_coercitif = calculer_champ_coercitif(df)
|
||||
print(f"Excitation magnétique coercitive: {champ_coercitif} V")
|
||||
|
||||
aire_cycle = calculer_aire_cycle(df)
|
||||
print(f"Aire du cycle d'hystérésis: {aire_cycle:.6f} V²")
|
||||
|
||||
except Exception as e:
|
||||
print(f"Erreur lors de la lecture de {fichier}: {e}")
|
||||
|
||||
return dataframes
|
||||
|
||||
def tracer_courbes_hysteresis(dataframes):
|
||||
"""Trace toutes les courbes d'hystérésis sur le même graphique"""
|
||||
plt.figure(figsize=(10, 8))
|
||||
|
||||
for nom, df in dataframes.items():
|
||||
# Tracer la courbe d'hystérésis (Tension1 vs Tension2)
|
||||
plt.plot(df["Tension1"], df["Tension2"], label=nom)
|
||||
|
||||
plt.title("Courbes d'hystérésis")
|
||||
plt.xlabel("Tension 1 (V)")
|
||||
plt.ylabel("Tension 2 (V)")
|
||||
plt.grid(True)
|
||||
plt.legend()
|
||||
plt.show()
|
||||
|
||||
def calculer_champ_remanant(df, zero_offset=-0.25):
|
||||
"""
|
||||
Calcule le champ rémanant (valeur de Tension2 quand Tension1 = zero_offset)
|
||||
Sélectionne le point avec une pente POSITIVE.
|
||||
"""
|
||||
# Trier les données par ordre croissant de Tension1
|
||||
df_sorted = df.sort_values("Tension1")
|
||||
|
||||
# Trouver les points qui encadrent le zéro décalé
|
||||
points_proches = []
|
||||
for i in range(len(df_sorted)-1):
|
||||
if (df_sorted.iloc[i]["Tension1"] - zero_offset) * (df_sorted.iloc[i+1]["Tension1"] - zero_offset) <= 0:
|
||||
points_proches.append((i, i+1))
|
||||
|
||||
if points_proches:
|
||||
# Interpoler pour trouver les valeurs exactes au zéro décalé
|
||||
remanants = []
|
||||
pentes = []
|
||||
|
||||
for i, j in points_proches:
|
||||
x1, y1 = df_sorted.iloc[i]["Tension1"], df_sorted.iloc[i]["Tension2"]
|
||||
x2, y2 = df_sorted.iloc[j]["Tension1"], df_sorted.iloc[j]["Tension2"]
|
||||
|
||||
# Calculer la pente
|
||||
pente = (y2 - y1) / (x2 - x1) if x2 - x1 != 0 else float('inf')
|
||||
|
||||
# Interpolation linéaire
|
||||
if x2 - x1 != 0:
|
||||
y_zero = y1 + (zero_offset - x1) * (y2 - y1) / (x2 - x1)
|
||||
remanants.append(y_zero)
|
||||
pentes.append(pente)
|
||||
|
||||
# Si on a trouvé plusieurs points, prendre celui avec pente positive
|
||||
if len(remanants) > 1:
|
||||
for i, pente in enumerate(pentes):
|
||||
if pente < 0: # Pente descentente
|
||||
return remanants[i]
|
||||
|
||||
# Si pas de pente positive, prendre la valeur la plus élevée
|
||||
return max(remanants)
|
||||
|
||||
return remanants[0]
|
||||
|
||||
# Si on ne trouve pas de points qui encadrent le zéro
|
||||
return None
|
||||
|
||||
def calculer_champ_coercitif(df):
|
||||
"""
|
||||
Calcule l'excitation magnétique coercitive (valeur de Tension1 quand Tension2 = 0)
|
||||
Sélectionne les points avec une pente négative.
|
||||
"""
|
||||
# Trouver les points où Tension2 change de signe
|
||||
points_zero = []
|
||||
pentes = []
|
||||
|
||||
for i in range(len(df)-1):
|
||||
if df.iloc[i]["Tension2"] * df.iloc[i+1]["Tension2"] <= 0:
|
||||
# Points de part et d'autre de zéro
|
||||
y1, x1 = df.iloc[i]["Tension2"], df.iloc[i]["Tension1"]
|
||||
y2, x2 = df.iloc[i+1]["Tension2"], df.iloc[i+1]["Tension1"]
|
||||
|
||||
# Calculer la pente dTension2/dTension1
|
||||
pente = (y2 - y1) / (x2 - x1) if x2 - x1 != 0 else float('inf')
|
||||
|
||||
# Interpolation linéaire pour trouver Tension1 quand Tension2 = 0
|
||||
if y2 - y1 != 0: # Éviter division par zéro
|
||||
x_zero = x1 + (0 - y1) * (x2 - x1) / (y2 - y1)
|
||||
points_zero.append(x_zero)
|
||||
pentes.append(pente)
|
||||
|
||||
if points_zero:
|
||||
# On cherche le point où Tension2 = 0 avec une pente négative
|
||||
if len(points_zero) > 1:
|
||||
for i, pente in enumerate(pentes):
|
||||
if pente < 0: # Pente négative pour le champ coercitif
|
||||
return points_zero[i]
|
||||
|
||||
# Si pas de pente négative, prendre la valeur la plus proche de zéro
|
||||
return min(points_zero, key=abs)
|
||||
|
||||
return points_zero[0]
|
||||
|
||||
return None
|
||||
|
||||
def calculer_aire_cycle(df):
|
||||
"""
|
||||
Calcule l'aire du cycle d'hystérésis qui représente l'énergie dissipée par cycle.
|
||||
|
||||
Args:
|
||||
df: DataFrame contenant les données Tension1 et Tension2
|
||||
|
||||
Returns:
|
||||
float: Aire du cycle en V²
|
||||
"""
|
||||
# S'assurer que les données sont numériques
|
||||
df_clean = df.copy()
|
||||
df_clean["Tension1"] = pd.to_numeric(df_clean["Tension1"], errors='coerce')
|
||||
df_clean["Tension2"] = pd.to_numeric(df_clean["Tension2"], errors='coerce')
|
||||
|
||||
# Éliminer les valeurs NaN potentielles
|
||||
df_clean = df_clean.dropna(subset=["Tension1", "Tension2"])
|
||||
|
||||
# Utiliser numpy trapz pour calculer l'intégrale fermée
|
||||
x = df_clean["Tension1"].values
|
||||
y = df_clean["Tension2"].values
|
||||
|
||||
# L'aire est l'intégrale sur le cycle complet
|
||||
aire = np.abs(np.trapezoid(y, x))
|
||||
|
||||
return aire
|
||||
|
||||
def convertir_volts_en_tesla(tension_v, surface_m2):
|
||||
"""
|
||||
Convertit la tension (V) en champ magnétique (T) selon la formule 10RC/Sn * uc
|
||||
|
||||
Args:
|
||||
tension_v: Tension mesurée en Volts
|
||||
surface_m2: Surface en m²
|
||||
|
||||
Returns:
|
||||
float: Champ magnétique en Tesla
|
||||
"""
|
||||
R = 4700 # ohms
|
||||
C = 470e-9 # farads (470 nanofarads)
|
||||
n = 500 # nombre de spires
|
||||
|
||||
# Calcul du champ en Tesla selon la formule 10RC/Sn * uc
|
||||
champ_tesla = 10 * R * C / (surface_m2 * n) * tension_v
|
||||
|
||||
return champ_tesla
|
||||
|
||||
if __name__ == "__main__":
|
||||
donnees = lire_fichiers_csv()
|
||||
|
||||
if not donnees:
|
||||
print("Aucun fichier CSV trouvé dans le répertoire courant")
|
||||
else:
|
||||
print(f"{len(donnees)} fichiers CSV trouvés et chargés")
|
||||
tracer_courbes_hysteresis(donnees)
|
||||
surface = 10.5 * 14.5 # cm²
|
||||
surface_m2 = surface * 1e-4
|
||||
donnees24 = lire_fichier_24csv(surface_m2=surface_m2)
|
||||
if not donnees24:
|
||||
print("Aucun fichier SDS00024.CSV trouvé dans le répertoire courant")
|
||||
else:
|
||||
print(f"{len(donnees24)} fichier SDS00024.CSV trouvé, chargé et analysé")
|
||||
tracer_courbes_hysteresis(donnees24)
|
||||
|
||||
H = 500/0.51 * 0.55 * 2
|
||||
print(f"Champ magnétique H: {H:.6f} A/m")
|
||||
Binary file not shown.
|
Before Width: | Height: | Size: 198 KiB |
Binary file not shown.
|
Before Width: | Height: | Size: 54 KiB |
@@ -1,14 +0,0 @@
|
||||
contourpy==1.3.1
|
||||
cycler==0.12.1
|
||||
fonttools==4.57.0
|
||||
kiwisolver==1.4.8
|
||||
matplotlib==3.10.1
|
||||
numpy==2.2.4
|
||||
packaging==24.2
|
||||
pandas==2.2.3
|
||||
pillow==11.1.0
|
||||
pyparsing==3.2.3
|
||||
python-dateutil==2.9.0.post0
|
||||
pytz==2025.2
|
||||
six==1.17.0
|
||||
tzdata==2025.2
|
||||
@@ -1,33 +0,0 @@
|
||||
# Combien y-a-t-il de façons de mesurer la hauteur d'un bâtiment avec un smartphone ?
|
||||
|
||||
## Mise en place d'un protocole expérimental complet
|
||||
-
|
||||
## Mise en forme des résultats
|
||||
## Utilisation des concepts de mécaniques de 1er année
|
||||
|
||||
# Pour chaque équipe, 2 méthodes.....
|
||||
- Chute libre
|
||||
- Pendule géant
|
||||
## Préparation d'un protocole (faire une liste du matériel nécessaire)
|
||||
## Réalisation des mesures: mise en œuvre du protocole (acquisition des données et ajustement du protocole à la réalité du terrain)
|
||||
# ... et une hauteur a mesurer
|
||||
Surement les salles du 1er étages
|
||||
# Protocole expérimental
|
||||
- Votre protocole expérimental doit être validé avant de vous lancer
|
||||
- Tentez de réutiliser/d'emprunter un maximum de matos
|
||||
# Acquisition des données
|
||||
### Phyphox
|
||||
#### Attention faire attention que le téléphone aie bien les bon capteurs
|
||||
# Format de la soutenance
|
||||
- 20 min de passage par équipe
|
||||
- Pour chaque équipe: 10 min de prés puis discussion avec le reste du groupe
|
||||
- Attention à la présentation des résultats
|
||||
# Calendrier
|
||||
- Prochaines séances de TP
|
||||
- Prise en main de phyphox
|
||||
- Exemple d'acquisition/exploitation de données
|
||||
- Courant mai
|
||||
- Soutenances (fichier à déposer sur Moodle pour la veille)
|
||||
|
||||
# NE PAS HESITEZ A POSER DES QUESTIONS !!!!
|
||||
# Même si le résultat est incorrect ce n'est pas grave, l'important c'est la démarche
|
||||
@@ -1,271 +0,0 @@
|
||||
#Cisco
|
||||
intro dispo ici [[Cisco Intro]]
|
||||
|
||||
# La communication de données Vs. Réseautage
|
||||
|
||||
* **La communication de données:** deux nœuds qui communiquent.
|
||||
* **Réseautage:** deux ou plusieurs nœuds qui communiquent.
|
||||
|
||||
## Taches Principales
|
||||
|
||||
* Génération de signaux
|
||||
* Transmission de signaux
|
||||
* Synchronisation
|
||||
* Adressage et routage
|
||||
* Contrôle de connexions
|
||||
* Détection d’erreurs et correction
|
||||
* Contrôle de flux
|
||||
* Codage de messages
|
||||
|
||||
## Structure de réseau
|
||||
|
||||
* Périphérique (edge)
|
||||
* Hôtes et applications
|
||||
* Accès (access)
|
||||
* Ethernet, Wifi, DSL, 3G
|
||||
- Coeur (core)
|
||||
- Internet
|
||||
|
||||
# Communiquer - comment ?
|
||||
|
||||
* Broadcast - diffusion
|
||||
* Point à point
|
||||
* Multicast
|
||||
|
||||
### Diffusion - Broadcast
|
||||
|
||||
* Tous les ordinateurs sont connectés à un seul câble. Le réseau de communication est alors partagé par tous les ordinateurs du réseau. Chaque paquet envoyé par un hôte est reçu par tous les autres
|
||||
* Le destinataire est déterminé par un champ d'adresse au sein du message.
|
||||
* Les machines ne tiennent pas compte des messages qui ne les concernent pas.
|
||||
|
||||
### Point à point
|
||||
|
||||
* Les routeurs sont interconnectés selon une certaine topologie. Quand un message arrive à un routeur, il est stocké et ensuite réexpédié sur une ligne libre vers le routeur de destination. Le message peut passer par plusieurs routeurs intermédiaires.
|
||||
|
||||
### Multicast
|
||||
|
||||
* Communication entre une partie et une sous partie
|
||||
|
||||
## L'importance des Topologies
|
||||
|
||||
* La structure des topologies influence largement la performance d'un réseau:
|
||||
* Chemins les plus courts ?
|
||||
* Distribution de la charge dans le réseau par différent cheminements ?
|
||||
* Nombre de bonds ou arc à traverser ?
|
||||
* Complexité pour calculer les cheminements les plus favorables ?
|
||||
* Stratégies de routage ?
|
||||
|
||||
# Comment réaliser une communication point-à-point ?
|
||||
|
||||
Commutation de circuit Vs. Commutation de paquets
|
||||
|
||||
* Commutation à circuit Pas de perte de donnée Sécurisé (par d'interférence) Long (1 circuits par communication)
|
||||
* Communication de paquets Séparation des données Plus fiable/Performant Plus lent (Saturation des câbles)
|
||||
|
||||
# Type de réseaux
|
||||
|
||||
* Réseau locaux (LANs)
|
||||
* Réseau à diffusion
|
||||
* Privé
|
||||
* Réseau d'ordinateurs
|
||||
* Distance typique: 10 km
|
||||
* Performance typique: 10 MBit/sec - 1GBit/sec (ou plus)
|
||||
* MAN
|
||||
* Réseau à diffusion dans les villes
|
||||
* Haute performance
|
||||
* Distance typique: 100 km
|
||||
* Performance typique: 100 MBit/s - 1 GBit/sec (ou plus)
|
||||
* WAN
|
||||
* Réseau à grande distance, géographiquement étendu
|
||||
* Utilisation des réseaux de télécommunication publics
|
||||
* Liaison point-à-point
|
||||
* Distance typique: 1000 km
|
||||
* **PAN** - Personal Area Network
|
||||
* **BAN** - Body Area Network
|
||||
|
||||
# Communication entre 2 machines ?
|
||||
|
||||
## C'est quoi un Protocole ?
|
||||
|
||||
* Un protocole est un ensemble de règle qui régissent la communication entre 2 machines.
|
||||
* Protocoles de réseaux
|
||||
* Éléments clés:
|
||||
* Syntaxe:
|
||||
* Formats des données
|
||||
* Niveaux de signal
|
||||
* Sémantique:
|
||||
* Information de Contrôle
|
||||
* Traitement d'erreur
|
||||
* Temps:
|
||||
* Séquencement
|
||||
***Exemple de Protocole: HTTP***
|
||||
- Pour retrouer
|
||||
- http://www.somehost.com/path/ift6055.html
|
||||
- Ouvrir une socket a www.somehost.com sur le port 80 et envoyer
|
||||
- GET /path/file.html HTTP/1.0
|
||||
- From: someuser@jmarshall.com
|
||||
- User-Agent: HTTPTool/1.0
|
||||
- [Blank line here]
|
||||
- Le serveur renvoie la response sur la même socket
|
||||
- HTTP/1.0 200 OK
|
||||
- Date: ......
|
||||
- Content-Type: text/html
|
||||
- Content-Length: 1354
|
||||
- Content
|
||||
|
||||
# C'est quoi un Service ?
|
||||
- Un Service est un ensemble de primitives qu'une entité fournit à une autre
|
||||
- Couche basses fournissent des services aux couches hautes
|
||||
- Le même service peut avoir plusieurs implémentations
|
||||
- Des implémentations différentes de vendeurs différents
|
||||
|
||||
## Primitive de Service: Un Exemple
|
||||
https://cdn.breizhhardware.fr/FAKA3/lECuvUQa00.png
|
||||
|
||||
# Architecture de Protocole
|
||||
**Réseaux sont complexes!**
|
||||
- Plusieurs "pièces"
|
||||
- La tâche de communication divisée en plusieurs modules
|
||||
- Exemple
|
||||
- Le transfert de fichiers peut utiliser 3 modules
|
||||
- Application de transfert de fichier
|
||||
- Module du service de transport/communications
|
||||
- Module d'accès au réseau
|
||||
https://cdn.breizhhardware.fr/FAKA3/kegIyOzA65.png (simplified File Transfer Architecture **SFTP**)
|
||||
|
||||
# Couche d'accès réseau
|
||||
- Echange de données entre la machine et le réseau
|
||||
- La machine source fournit l'adresse de destination
|
||||
- Peut exiger des niveaux de service
|
||||
- Dépend du type de réseau utilisé
|
||||
|
||||
# Couche de Transport
|
||||
- Echange de données fiable
|
||||
- Indépendante du réseau utilisé
|
||||
- Indépendante de l'application
|
||||
|
||||
# Couche Application
|
||||
- Supporte des applications différentes
|
||||
- E-mail, transfert de fichier, etc.
|
||||
|
||||
# Exigences d'adressage
|
||||
- Deux niveau d'adressage requis
|
||||
- Chaque machine a besoin d'une adresse réseau unique
|
||||
- Chaque instance d'application s'exécutant sur un machine a besoin d'une adresse unique dans la machine
|
||||
- Point d'accès au service (service access point): SAP
|
||||
|
||||
# Architecture de Protocoles et réseaux
|
||||
https://cdn.breizhhardware.fr/FAKA3/sujUHApi26.png
|
||||

|
||||
|
||||
## Protocoles dans une Architecture Simplifiée
|
||||
https://cdn.breizhhardware.fr/FAKA3/cIFAVuBi35.png
|
||||

|
||||
|
||||
# Protocol Data Units (PDU)
|
||||
- Au niveau de chaque couche, des protocoles sont utilisés pour communiquer
|
||||
- Information de contrôle est ajoutée aux données utilisateur a chaque couche
|
||||
- La couche de transport peut fragmenter les données utilisateurs
|
||||
## PDU transport
|
||||
- La couche de transport peut fragmenter les données utilisateurs
|
||||
- Chaque fragment a une entête transport ajoutée
|
||||
- SAP de destination
|
||||
- Numéro de séquence
|
||||
- Code de détection d'erreur
|
||||
|
||||
## PDU réseau
|
||||
- Ajoute une entête réseau
|
||||
- Adresse réseau de destination
|
||||
- Type de service
|
||||
- Identificateur
|
||||
- Etc.
|
||||
|
||||
# Couches: Pourquoi?
|
||||
## Complexité
|
||||
- Structure explicite permet l’identification et les relations entre les différents éléments du système complexe
|
||||
- Modèle à couche
|
||||
- Séparation entre l’implémentation et la spécification
|
||||
- Cacher l'information
|
||||
- Changer l'implémentation d'un service fourni par une couche est transparent pour les reste du système
|
||||
- E.g., changer la procédure de communication n'affectera pas le reste du système
|
||||
- Désavantages
|
||||
|
||||
# Modèle OSI
|
||||
- Open Systems Interconnection
|
||||
- Dév par the International Organization for Standardization (ISO)
|
||||
- 7 couches
|
||||
- Un système théorique livré un peu en retard
|
||||
- TCP/IP est le standard de fait!
|
||||
## Couches OSI
|
||||
- Application
|
||||
- Présentation
|
||||
- Session
|
||||
- Transport
|
||||
- Réseau
|
||||
- Liaison
|
||||
- Physique
|
||||
# TCP/IP Protocol Architecture
|
||||
- Développé par DARPA pour son réseau ARPANET
|
||||
- Utilisé par internet
|
||||
- 5 couches
|
||||
- Application
|
||||
- Transport
|
||||
- Couche Internet
|
||||
- Liaison
|
||||
- Physique
|
||||
|
||||
https://cdn.breizhhardware.fr/FAKA3/xAFOSomA41.png
|
||||
|
||||
## Couche Physique
|
||||
- Interface physique entre les équipements de transmissions et le medium de transmission
|
||||
- Caractéristiques du medium de transmission
|
||||
- Niveaux de signal
|
||||
- etc.
|
||||
## Couche Liaison
|
||||
- Adresse de destination
|
||||
- Contrôle d'erreur et de flux
|
||||
- Etc.
|
||||
## Couche Internet (IP)
|
||||
- Machines peuvent être attachés à des réseau différents
|
||||
- Routage
|
||||
- Implémentés dans les machines et les routeurs
|
||||
## Couche Transport (TCP)
|
||||
- Transfert fiable de données
|
||||
- Livraison ordonnée
|
||||
## Couche application
|
||||
- Support pour les application
|
||||
- ex: http, SMTP
|
||||
# Pourquoi les Standards ?
|
||||
- Requise pour permettre l'interopérabilité entre les appareils
|
||||
- Avantages
|
||||
- Assurer un large marché pour les équipement et les logiciels
|
||||
- Permettre à des produits de différents vendeurs de communiquer
|
||||
- Désavantage
|
||||
- Gèle la techno
|
||||
- Peut avoir plusieurs standards pour la même chose
|
||||
## Standard ou pas de Standard
|
||||
- Les protocoles qui sont pas des standards sont conçus et implémentés pour des machines et tâches spécifiques
|
||||
- K sources et L destinations exige X protocoles et Y implémentations
|
||||
- Si des protocoles standard sont utilisés, on a besoin de 1 protocole et L + K implémentations
|
||||
- Si pas de standards, K x L protocole et 2(K x L) implémentations
|
||||
https://cdn.breizhhardware.fr/FAKA3/GePEricI25.png
|
||||
|
||||
# Conclusion
|
||||
- Communication de connées Vs. réseautage
|
||||
- 2 nœuds qui communiquent directement Vs. 2 ou plusieurs nœuds qui communiquent via des relais
|
||||
- Types de communication
|
||||
- Broadcast – diffusion; Point à point; Multicast
|
||||
- Commutation de circuit Vs. Commutation de paquets
|
||||
- E.g., Réseaux téléphoniques Vs. Internet
|
||||
- Types de réseaux
|
||||
- Lan, Man, Wan
|
||||
- Protocole Vs. Service
|
||||
- Règles de communications Vs. Un ensemble de primitives
|
||||
- Architecture de protocoles
|
||||
- Modèle en couche
|
||||
- OSI modèle Vs. TCP/IP modèle*
|
||||
- 7 couches Vs. 5 couches
|
||||
- Standard non implémenté Vs. Standard de fait qui est utilisé globalement
|
||||
- Standard Vs. Pas de standard
|
||||
|
||||
Cours suivant dispo ici: [[Cisco Cours 2]]
|
||||
@@ -1,90 +0,0 @@
|
||||
#Cisco
|
||||
Cours précédent dispo ici: [[Cisco Cours 1]]
|
||||
|
||||
# Plan:
|
||||
- Principes du modèle à couche
|
||||
- Fonctionnalités
|
||||
- Types de primitives utilisées
|
||||
- Service sans connexion Vs. Service orienté connexion
|
||||
- Service fiable Vs. Service non fiable
|
||||
- Modèle de référence OSI
|
||||
- Modèle de référence TCP/IP
|
||||
- Conclusion
|
||||
|
||||
# Principes du Modèle ?
|
||||
- Un niveau du modèle par niveau d'abstraction
|
||||
- A caque niveau correspond une **fonction bien définie**
|
||||
- La fonction de chaque niveau est choisie en ayant en tête la définition de **standards internationaux**
|
||||
- Les frontières entre niveaux sont choisies pour **minimiser les flux** d'informations entre niveaux
|
||||
- Le nombre de niveaux est choisi pour correspondre aux différentes fonctions mais ne doit pas être trop grand parce que le système serait trop lourds
|
||||
# Interaction entre Couches Voisines
|
||||
https://cdn.breizhhardware.fr/FAKA3/YIHazaMu87.png
|
||||
# PDUs de Différentes Couches
|
||||
https://cdn.breizhhardware.fr/FAKA3/MaqiJUwI08.png
|
||||
# Fonctions ?
|
||||
- Encapsulation
|
||||
- Segmentation et assemblage
|
||||
- Contrôle de connexion
|
||||
- livraison Ordonnée
|
||||
- Contrôle de flux
|
||||
- Contrôle d'erreur
|
||||
- Adressage
|
||||
- Multiplexage
|
||||
- Services de Transmission
|
||||
## Encapsulation
|
||||
- Ajout d'information de contrôle
|
||||
- Adresses
|
||||
- Code de détection d'erreurs
|
||||
- Etc.
|
||||
## Segmentation
|
||||
- Les blocs de données sont d'une taille déterminée
|
||||
- Les messages de la couche application peuvent grands
|
||||
- Les paquets réseaux peuvent être petits
|
||||
- Segmentation consiste à couper des blocs de données qui sont grands en plus petits blocs
|
||||
- Fragmentation dans le modèle TCP/IP
|
||||
- Les trames Ethernet ne peuvent pas dépasser 1526 octets
|
||||
|
||||
tableau MTU: https://cdn.breizhhardware.fr/FAKA3/cEhUwUCo16.png
|
||||
schéma fragmentation: https://cdn.breizhhardware.fr/FAKA3/nAQuLowe47.png
|
||||
schéma encapsulation, fragm, assemblage : https://cdn.breizhhardware.fr/FAKA3/laxuCoBO73.png
|
||||
## Contrôle de connexion
|
||||
- Etablissement de connexion
|
||||
- Transfère de données
|
||||
- Terminaison de connexion
|
||||
## Livraison Ordonnée
|
||||
- PDUs peuvent traverser des chemins différents de la source à la destination
|
||||
- PDUs peuvent ne pas arriver en ordre
|
||||
- Comment ?
|
||||
- Numéroter les PDUs pour permettre la livraison ordonnée
|
||||
## Contrôle de flux
|
||||
- Fait par le receveur
|
||||
- Limiter la quantité ou le taux de données
|
||||
- Exemples de techniques ?
|
||||
- Stop and wait
|
||||
- Système à crédit
|
||||
- Ex: fenêtres coulissantes
|
||||
# Contrôle d’erreur
|
||||
- Protéger contre les pertes et les dommages
|
||||
- Détection d'erreur
|
||||
- La source insert des bits de détection d'erreur
|
||||
- La destination vérifie ces bits
|
||||
- Si OK, confirme
|
||||
- Sinon, détruire le paquet
|
||||
- Retransmission
|
||||
- Fait à différents niveaux
|
||||
# Adressage
|
||||
- Une adresse unique pour chaque machine et chaque routeur (par interface)
|
||||
- Adresse niveau réseau
|
||||
- Adresse IP (TCP/IP)
|
||||
- NSAP: Network Service Access Point (OSI)
|
||||
- Processus dans la machine
|
||||
- Numéro de port (TCP/IP)
|
||||
- Service Access Point (OSI)
|
||||
# Mode d’adressage
|
||||
- En général une adresse identifie une seule machine
|
||||
- Adresse unicast
|
||||
- Peut adresser toutes les machines dans un domaine
|
||||
- Adresse broadcast
|
||||
- Peut adresser un sous ensemble de machines dans un domaine
|
||||
- Adresse multicast
|
||||
Cours suivant dispo ici: [[Cisco Cours 3]]
|
||||
@@ -1,173 +0,0 @@
|
||||
#Cisco
|
||||
Cours précédent dispo ici: [[Cisco Cours 2]]
|
||||
|
||||
## Multiplexage
|
||||
|
||||
* Correspondre plusieurs connexions dans un niveau à une seule connexion dans un autre niveau
|
||||
* Plusieurs faisceaux lumineux dans une seule fibre optique
|
||||
* Plusieurs connexions voix sur un câble
|
||||
* Etc...
|
||||
|
||||
# Types de Primitives
|
||||
|
||||
* Primitive
|
||||
* représentation abstraite d'une interaction entre un utilisateur et son fournisseur de service
|
||||
* peut contenir des paramètres tels que
|
||||
* source
|
||||
* destination
|
||||
* message transmis (SDU ou Service Data Unit) https://cdn.breizhhardware.fr/FAKA3/tASIgEBU16.png
|
||||
|
||||
# Service sans Connexion
|
||||
|
||||
* Objectif
|
||||
* permettre à un émetteur d'envoyer rapidement un message à un (ou plusieurs) receveur
|
||||
* Principe
|
||||
* L'émetteur confie son message au fournisseur du service via une primitive DATA.req
|
||||
* Le fournisseur du service achemine le message jusqu'au receveur et le délivre via une primitive DATA.ind
|
||||
- Utilisation
|
||||
- utilie pour envoyer de petits messages
|
||||
- exemple: service postal
|
||||
- Primitives
|
||||
- DATA.request(source, destination, SDU)
|
||||
- DATA.indication(source, destination, SDU)
|
||||
https://cdn.breizhhardware.fr/FAKA3/kUpiYotE44.png
|
||||
* Caractéristiques du service
|
||||
* respect de la séquence
|
||||
* aucune garantie
|
||||
* Pas d'établissement / terminaison de connexion
|
||||
- Service confirmé
|
||||
- Envoyer data.confirm
|
||||
https://cdn.breizhhardware.fr/FAKA3/nopIZEGO72.png
|
||||
|
||||
# Service Orienté Connexion
|
||||
|
||||
* Objectif
|
||||
* établir une association logique entre 2 utilisateurs afin de permettre l'échange bidirectionnel de messages entre les 2 utilisateurs
|
||||
* Principe
|
||||
* Ouverture de la connexion
|
||||
* Les 2 utilisateurs peuvent envoyer des messages en profitant de cette connexion
|
||||
* Fermeture de la connexion
|
||||
https://cdn.breizhhardware.fr/FAKA3/VUjISIci34.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/bInEnuTu59.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/SEfOgEJE74.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/kUGEZIBe11.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/QAbaYaYi45.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/MOroRUwO61.png
|
||||
* Caractéristiques générales
|
||||
* Transmission bidirectionnelle
|
||||
* Une fois la connexion ouverte, les 2 utilisateurs peuvent l'exploiter
|
||||
* Respect de la séquence
|
||||
* garantie
|
||||
* fermeture de la connexion
|
||||
* abrupte lorsqu'elle est provoquée par le fournisseur
|
||||
* ordonnée (souvent) ou abrupte (parfois) lorsqu'elle est initiée par un utilisateur
|
||||
|
||||
# Service Fiable Vs. Service Non Fiable
|
||||
|
||||
* Service Fiable
|
||||
* Il n'y a jamais de données perdu
|
||||
* Le récepteur acquitte la réception de chaque msg
|
||||
* Service Non Fiable
|
||||
* Il n'y a aucune garantie de réception de données transmises
|
||||
|
||||
## Modèle de référence OSI
|
||||
https://cdn.breizhhardware.fr/FAKA3/CibotAro61.png
|
||||
### Couches OSI
|
||||
|
||||
* Physique
|
||||
* Signaux
|
||||
* Liaison
|
||||
* Détection et correction des erreurs
|
||||
* Contrôle de flux
|
||||
* Réseau
|
||||
* Routage
|
||||
* Transport
|
||||
* Communication de bout en bout
|
||||
* Fiabilité et ordonnancement des paquets
|
||||
* Session
|
||||
* Contrôle de session
|
||||
* Présentation
|
||||
* Codage et Compression
|
||||
* Encryptage
|
||||
* Application
|
||||
* Application qui ont besoin de communiquer
|
||||
|
||||
### Modèle de Référence TCP/IP
|
||||
|
||||
https://cdn.breizhhardware.fr/FAKA3/BarusIwU46.png
|
||||
|
||||
### Service Fourni par IP
|
||||
|
||||
* Caractéristiques
|
||||
* service sans connexion non fiable
|
||||
* taille des msg: max 64 Kbytes
|
||||
* perte possible de messages
|
||||
* non respect de la séquence
|
||||
* erreurs de transmission possibles et non détectées
|
||||
https://cdn.breizhhardware.fr/FAKA3/pInaLOMa17.png
|
||||
|
||||
### TCP - UDP
|
||||
|
||||
* **Transmission Control Protocol:**
|
||||
* Se base sur IP, est un protocole fiable, permet la transmission sans erreur d'un flux de bytes
|
||||
* **User Datagram Protocol:**
|
||||
* Se base sur IP, est un protocole non fiable, sans établissement d'une connexion
|
||||
|
||||
#### Service TCP
|
||||
|
||||
* Identification d'une application
|
||||
* Adresse IP + TCP + numéro de port
|
||||
* Caractéristiques du service TCP
|
||||
* service orienté connexion
|
||||
* bidirectionnel
|
||||
* fiable
|
||||
* mode stream
|
||||
* fermeture de la connexion: abrupte par le fournisseur, ordonnée ou abrupte par les utilisateurs
|
||||
https://cdn.breizhhardware.fr/FAKA3/bEqUBARE62.png
|
||||
|
||||
#### Service UDP
|
||||
|
||||
* Identification d'une utilisation
|
||||
* Adresse IP + UDP + numéro de port
|
||||
* Caractéristique du service
|
||||
* service sans connexion
|
||||
* non fiable
|
||||
https://cdn.breizhhardware.fr/FAKA3/gePiGOYu36.png
|
||||
|
||||
#### TCP/IP PDU:
|
||||
|
||||
https://cdn.breizhhardware.fr/FAKA3/SecaMuVe13.png
|
||||
|
||||
#### TCP/IP Quelque Protocoles
|
||||
|
||||
https://cdn.breizhhardware.fr/FAKA3/DIxApiFI47.png
|
||||
|
||||
# Conclusion
|
||||
|
||||
* Principes suivis pour définir un modèle en couches
|
||||
* Protocoles Vs. Services
|
||||
* Protocole est exécuté entre entités paires
|
||||
* Ensemble de règles de communication
|
||||
* Couche N fournit un service a la couche N+1
|
||||
* Ensemble de primitive
|
||||
- Fonctionnalités du modèle en couches
|
||||
- Encapsulation
|
||||
- Fragmentation et assemblage
|
||||
- Contrôle de connexion
|
||||
- Livraison en ordre
|
||||
- Contrôle de flux/flot
|
||||
- Contrôle d'erreurs
|
||||
- Adressage
|
||||
- Multiplexage
|
||||
- Service de transmission
|
||||
- Types de primitives utilisées
|
||||
- X.request, X.indication, X.response, X.confirm
|
||||
- Service sans connexion Vs. Service orienté connexion
|
||||
- Service fiable Vs. Service non fiable
|
||||
- Modèle de référence OSI
|
||||
- 7 couches
|
||||
- Modèle de référence TCP/IP
|
||||
- 5 couches
|
||||
|
||||
Démo 1: ![[Démo 1.pdf]]
|
||||
Cours suivant dispo ici: [[Cisco Cours 4]]
|
||||
@@ -1,165 +0,0 @@
|
||||
#Cisco
|
||||
Cours précédent dispo ici: [[Cisco Cours 3]]
|
||||
|
||||
# Plan
|
||||
- Signal analogique Vs. Signal digital
|
||||
- Signaux périodiques
|
||||
- Composantes harmoniques (ou de fréquence) d'un signal
|
||||
- Théorème de Fourier
|
||||
- Limitation à la transmission d'un signal
|
||||
- Capacité d'un canal
|
||||
- Transmission analogique Vs. Transmission digitale
|
||||
- Les supports de communication
|
||||
- Multiplexage
|
||||
- Conclusion
|
||||
|
||||
# Signal Analogique Vs. Signal digital
|
||||
https://cdn.breizhhardware.fr/FAKA3/mOvudObI29.png
|
||||
- Analogique
|
||||
- valeurs continues, par exemple, voix ou vidéo
|
||||
- Digital
|
||||
- valeurs discrètes, par exemple, texte représenté par des caractères ASCII ou chaque caractère corresponds à une séquence de 7 ou 8 bits.
|
||||
|
||||
# Période Vs. Fréquence
|
||||
https://cdn.breizhhardware.fr/FAKA3/zEmEsOsa64.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/zoVEKikO31.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/sApANAGA09.png
|
||||
|
||||
# Composantes Harmoniques
|
||||
- Généralement, un signal est composé de plusieurs fréquences
|
||||
- Les composantes sont des fonctions périodiques sinusoïdales: les *composantes harmoniques*
|
||||
|
||||
# Théorème de Fourier
|
||||
- Théorème de Fourier
|
||||
- Un signal périodique s(t), de fréquence *f*, peut s'écrire sous la forme d'une somme infinie de sinus et cosinus dont la fréquence de chaque signal périodique est un multiple entier de la fréquence (pas sur).
|
||||
https://cdn.breizhhardware.fr/FAKA3/lOHunuMu81.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/cOcESiVu72.png
|
||||
https://cdn.breizhhardware.fr/FAKA3/lapukAwI98.png
|
||||
|
||||
## Un signal est représenté par ces premiers harmoniques
|
||||
|
||||
# Spectre et Largeur de Bande
|
||||
- Spectre
|
||||
- L'ensemble de fréquences contenues dans le signal
|
||||
- Eg, f et 3f
|
||||
- Largeur de bande absolue
|
||||
- Largeur du spectre
|
||||
- E.g., 2f=3f-f
|
||||
- Largeur de bande effective
|
||||
- Généralement, largeur de bande ou bande passante est utilisée
|
||||
- Calculée en utilisant seulment un sous ensemble de fréquences qui contiennent la majeure partie du signal
|
||||
|
||||
# Limitations à la Transmission d'un Signal
|
||||
- Un canal de transmission ne transmet que certaines plages de fréquence
|
||||
- Bande passante d'un canal de transmission
|
||||
- Exemples:
|
||||
- 300 Hz à 3400 Hz pour une ligne téléphonique normale
|
||||
- 20 à ~20 kHz pour l'oreille humaine
|
||||
- 0 à 500 Mhz pour télédistribution
|
||||
- Généralement, un signal périodique est composé d'une infinité d'harmoniques
|
||||
- Les harmoniques de fréquence supérieure à la bande passante du canal ne seront pas transmises par le canal
|
||||
https://cdn.breizhhardware.fr/FAKA3/gECegETE88.png
|
||||
|
||||
# Atténuation
|
||||
https://cdn.breizhhardware.fr/FAKA3/HAmELuTe70.png
|
||||
- L'atténuation et l'amplification sont quantifiées en décibels (dB)
|
||||
- **Atténuation:** 10log(P1/P2) dB
|
||||
- **Amplification:** 10log(P2/P1) dB
|
||||
- P1 = puissance du signal à l'émission
|
||||
- P2 = puissance du signal à la réception
|
||||
- P1 et P2 sont exprimés en **watt**
|
||||
|
||||
# Distorsion
|
||||
- Certaines harmoniques sont transmises plus "rapidement" que d'autres sur le canal
|
||||
https://cdn.breizhhardware.fr/FAKA3/wiCUQAxo40.png
|
||||
|
||||
# Bruit
|
||||
- Signal parasite se superposant au signal utile
|
||||
- interférences avec d'autres signaux
|
||||
- Il y a en réalité du bruit parasite sur les lignes de transmission. Ce bruit s'exprime par rapport à la puissance utile du signal transmis:
|
||||
- Rapport signal sur bruit: **PS/PN**
|
||||
- PS énergie du signal, PN énergie du bruit.
|
||||
- La quantité de bruit est exprimée en dB: 10 log*10* (PS/PN)
|
||||
|
||||
# Capacité d'un Canal
|
||||
- Mesure de la capacité d'un canal
|
||||
- Rapidité de modulation (Baud)
|
||||
- Nmb de chamgements du signal par seconde
|
||||
- Bits par seconde
|
||||
|
||||
# Capacité d'un Canal Parfait
|
||||
- Capacité maximale d'un canal parfait
|
||||
- Théorème de Nyquist
|
||||
- Un signal limité à la fréquence H peut être reconstruit complètement à condition de le mesurer à une fréquence 2H
|
||||
- Signal discret à V niveaux
|
||||
- Canal de bande passante H
|
||||
- Débit maximum : `2*H*log2 (V) bits par seconde`
|
||||
- Exemple
|
||||
- signal digital à deux niveaux sur ligne téléphonique
|
||||
- H=3400, V=2 -> 6800 bits/seconde
|
||||
- signal à digital 4 niveaux sur ligne téléphonique
|
||||
- H = 3400, V=4 -> 13600 bits/seconde
|
||||
- **En théorie, on peut transmettre à une vitesse aussi grande qu’on veut en augmentant le nombre de niveaux discrets.**
|
||||
- Cependant le canal de transmission n’est pas parfait
|
||||
- Il faut que le bruit de fonds (les parasites) ne fassent pas confondre des niveaux voisins.
|
||||
|
||||
# Capacité d'un Canal Imparfait
|
||||
- Canal avec bruit aléatoire
|
||||
- Mesure du bruit
|
||||
- SNR = puissance du signal utile/puissance du bruit
|
||||
- SNR est souvent exprmié en dB
|
||||
- `SNRdB = 10*log10(SNR)`
|
||||
- Débit max = `H*log2(1+signal/bruit bits/sec`
|
||||
- Théorème de Shannon
|
||||
|
||||
# Multiplexage
|
||||
- Objectif
|
||||
- Transmettre plusieurs signaux sur un seul canal de transmission
|
||||
- Multiplexage analogique
|
||||
- Multiplexage fréquentiel (FDM)
|
||||
- Réseau téléphonique
|
||||
- Télédistribution
|
||||
- Fibres optiques
|
||||
- Wavelength Division Multiplexing (WDM)
|
||||
- Multiplexage temporel
|
||||
## Multiplexage en Fréquence
|
||||
- Le multiplexage en fréquence (FDM: Frequency Division Multiplexing) consiste à partager la bande de fréquence disponible en différents canaux à bande plus étroite et à chacun de ces canaux.
|
||||
https://cdn.breizhhardware.fr/FAKA3/SIwalOto66.png
|
||||
## Muletiplexage Temporel
|
||||
- Multiplexage Temporel (Synchrone)
|
||||
- Le multiplexage temporel (TDM: Time Division Multiplexing) synchrone assigne à chaque utilisateur la totalité de la capacité de transmission pour un court instant
|
||||
https://cdn.breizhhardware.fr/FAKA3/SoSEkUMa05.png
|
||||
- Multiplexage temporel asyncrone
|
||||
- On assigne la capacité de transmission de façon dynamique (multiplexage temporel statistique)
|
||||
- Le multiplexage statistique (asyncrone) utilise le fait que la capacité de la ligne de sortie ne doit pas nécessairement être égal à la somme des capacités
|
||||
- Le prix a payer est de:
|
||||
- associer un identificateur à chaque unité d’information transférée;
|
||||
- prévoir des buffers capables d'absorber les pics éventuels (au moment où la ligne de sortie ne suit pas).
|
||||
- Le multiplexage temporel ne peut être appliqué que dans le cas de la transmission numérique
|
||||
- Les signaux analogiques sont transformés en informations numériques (7 ou 8 bits) par un **codec**
|
||||
|
||||
# Conclusion
|
||||
- Un signal s(t) peut s'écrire sous la forme d'une somme (qui peut être infinie) de signaux périodiques (les harmoniques) sinusoïdaux et cosinusoidaux
|
||||
- La fréquence de chaque signal périodique est un multiple entier de la fréquence *f* du signal s(t)
|
||||
- Théorème de Fourier
|
||||
- La bande passante d’un signal est généralement calculée en utilisant seulement un sous-ensemble de fréquences qui contiennent la majeure partie (énergie) du signal
|
||||
- C’est pas pratique (et pas nécessaire) de transmettre toutes les fréquences
|
||||
- Un canal de transmission ne transmet que certaines plages de fréquence
|
||||
- Bande passante d'un canal de transmission est limitée
|
||||
- Étant donnée un signal, ses fréquences (harmoniques) supérieure à la bande passante du canal ne seront pas transmises par le canal
|
||||
- Débit maximum d’un canal parfait est `2*H*log2 (V)` bits par sec
|
||||
- H: largeur de bande en Hz; V: nombre de niveaux du signal
|
||||
- Théorème de Nyquist
|
||||
- Débit maximum d’un canal imparfait est `H*log2 (1+signal/bruit)`
|
||||
- H: largeur de bande en Hz;
|
||||
- Théorème de Shannon
|
||||
- Rapidité de modulation (Baud)
|
||||
- nombre de changements du signal par seconde
|
||||
- Bits par seconde
|
||||
- nombre de bits transmis par seconde
|
||||
- Multiplexage permet de transmettre plusieurs signaux sur un seul canal de transmission
|
||||
- Multiplexage en fréquence Vs. Multiplexage temporel
|
||||
- Multiplexage temporel peut être utilisé seulement pour la transmission numérique
|
||||
|
||||
Démo 2: [[Démo2.pdf]]
|
||||
Cours suivant dispo ici: [[Cisco Cours 5]]
|
||||
@@ -1,192 +0,0 @@
|
||||
#Cisco
|
||||
Cours précédent dispo ici: [[Cisco Cours 4]]
|
||||
|
||||
# Plan
|
||||
|
||||
* Encodage numérique -> numérique
|
||||
* Encodage numérique -> analogique
|
||||
* Encodage analogique -> numérique
|
||||
* Encodage analogique -> analogique
|
||||
* Transmission Synchrone Vs. Transmission asynchrone
|
||||
|
||||
# Technique d'Encodage
|
||||
|
||||
## Interprétation d'un signal digital
|
||||
|
||||
* Connaitre avec une certaine précision, quand le bit commence et quand le bit termine.
|
||||
* Doit déterminer la valeur du signal
|
||||
* Lire la valeur au milieu du bit
|
||||
* Par exemple, il y a une valeur prédéterminée: si c'est plus petit c'est le bit 0, sinon c'est le bit 1
|
||||
|
||||
## Encodage numérique - numérique
|
||||
|
||||
* Pourquoi on a besoin de ce type d'encodage ?
|
||||
* **Synchronisation**
|
||||
* Synchroniser l’émetteur et le receveur
|
||||
* Horloge
|
||||
* Détection d'erreurs
|
||||
* Peut faire partie de l'encodage du signal
|
||||
* Complexité et coüt
|
||||
* Des techniques exigent un taux de signal supérieur au taux de données
|
||||
|
||||
## Exemple de techniques
|
||||
|
||||
* Non retour à zéro (NRZ-L)
|
||||
* Non retour à zéro inversé (NRZI)
|
||||
* Bipolaire -AMI
|
||||
* Bipolaire
|
||||
* Manchester (biphase)
|
||||
* Manchester diférential
|
||||
* B8ZS
|
||||
* HDB3
|
||||
|
||||
### NRZ-L
|
||||
|
||||
* 2 voltages différents pour les bits 0 et 1
|
||||
* Voltage constant durant l’intervalle d’un bit
|
||||
* Pas de transition
|
||||
* e.g. Absence de voltage pour zéro et un voltage constant positif pour 1
|
||||
* Généralement, voltage négatif pour une valeur et voltage positif pour l'autre
|
||||
|
||||
### NRZI
|
||||
|
||||
* Une transition (bas vers le haut ou haut vers le bas) représente 1
|
||||
* Pas de transition représente 0
|
||||
|
||||
### NZR
|
||||
|
||||
* Avantages
|
||||
* Facile à réaliser
|
||||
* Bonne utilisation de largeur de bande
|
||||
* Désavantages
|
||||
* **Manque de la capacité de syncro**
|
||||
* Généralement utilisé pour les bandes magnétiques
|
||||
* Généralement, il n’est pas utilisé pour la transmission de signal
|
||||
|
||||
### Bipolaire-AMI
|
||||
|
||||
* 0 est représenté par l’absence de signal
|
||||
* 1 est représenté par une pulse négative ou positive qui s’alternent
|
||||
* Les pulses représentant 1 changent de polarité
|
||||
* Facilité de détecter les erreurs
|
||||
* On peut perdre la synchronisation lorsqu’il y a une longue suite de 0 (une suite de 1 est n’est pas un problème)
|
||||
|
||||
### Pseudoternary
|
||||
|
||||
* 1 représenté par l’absence de signal
|
||||
* 0 représenté par une pulse positive et négative qui s’alternent
|
||||
* Pas d’avantage ou désavantage sur bipolaire AMI
|
||||
* Pas efficace comme NRZ
|
||||
* Chaque élément de signal représente un seul bit
|
||||
* Dans un système à trois niveaux, un élément de signal peut représenter `log2(3) = 1.58 bits`
|
||||
* Le receveur doit pouvoir distinguer 3 niveaux (+A, -A, 0)
|
||||
|
||||
### Manchester
|
||||
|
||||
* Transition au milieu de chaque période de bit
|
||||
* Transition joue le rôle d’horloge et de données
|
||||
* Bas à haut représente 1
|
||||
* Haut à bas représente 0
|
||||
* Utilisé par IEEE 802.3
|
||||
|
||||
### Manchester différentiel
|
||||
|
||||
* La transition au milieu d’une période d’un bit représente l’horloge seulement
|
||||
* La transition au début d'une période de bit représente 0
|
||||
* Pas de transition au début d'une période de bit représente 1
|
||||
* Utilisé par IEEE 802.5
|
||||
* Désavantages:
|
||||
* Au moins une transition par une période de bit et possiblement 2
|
||||
* Le taux maximum de modulation est le double de NRZ
|
||||
* Demande plus de largeur de bande
|
||||
* Avantages:
|
||||
* Synchronisation au milieu de la transition de bit
|
||||
* Détection d'erreur
|
||||
* Absence de transition attendue
|
||||
|
||||
### Scrambling
|
||||
|
||||
* Utiliser scrambling pour remplacer les séquences de bits qui produisent un voltage constant
|
||||
* Séquence de remplacement
|
||||
* Doit produire assez de transitions pour la syncro
|
||||
* Doit être reconnu par le receveur et remplacé par le signal d'origine
|
||||
* Même longueur de le signal d'origine
|
||||
|
||||
### B8ZS
|
||||
|
||||
* Bipolar With 8 Zeros Substitution
|
||||
* Si 8 zéros consécutifs et le dernier pulse de voltage est positif, donc coder comme 000+-0-+
|
||||
* Si 8 zéros consécutifs et le dernier pulse de voltage est négatif, donc coder comme 000-+0+-
|
||||
|
||||
### HDB3
|
||||
|
||||
* High Density Bipolar 3 Zero
|
||||
* Basée sur bipolaire-AMI
|
||||
* Séquence de 4 zéros remplacée avec un ou 2 pulses
|
||||
* Si le dernier pulse de voltage est positive et nombre de pulses bipolaires est impair donc 000+
|
||||
* Si le dernier pulse de voltage est positive et nombre de pulses bipolaires est pair donc -00-
|
||||
* Si le dernier pulse de voltage est négative et nombre de pulses bipolaires est impair donc 000-
|
||||
* Si le dernier pulse de voltage est négative et nombre de pulses bipolaires est pair donc +00+
|
||||
|
||||
## Encodage Numérique – Analogique
|
||||
|
||||
* Une onde transmise sans modification, à une fréquence fixe ne transmet aucune information: on parle d’une onde porteuse
|
||||
* Pour transmettre une information, il faut modifier l’onde porteuse
|
||||
* Les données numériques sont encodées en signaux analogiques.
|
||||
* Les modification, appelées *modulations* permettent de coder l'information à transmettre.
|
||||
* On modifie un ou plusieurs paramètres de l’onde porteuse, tels que sa phase, son amplitude ou sa fréquence.
|
||||
* Modulation d’amplitude (AM)
|
||||
* deux différents niveaux de voltage sont utilisés pour représenter 0 et 1. La fréquence reste constante.
|
||||
* Sensible aux changements brusques
|
||||
* Pas efficace
|
||||
* Modulation de fréquence (FM)
|
||||
* deux (ou plusieurs) fréquences différentes représentent 0 et 1. L’amplitude reste constante
|
||||
* La plus utilisée est FM binaire (2 freq)
|
||||
* Moins sensible aux erreurs que AM
|
||||
* Modulation de phase (PM)
|
||||
* la phase de l’onde porteuse varie de 45, 135, 225 ou 335 degrés à des instants régulièrement espacés. Chaque changement de phase transmet 2 bits d’information.
|
||||
* En présence de bruit, le taux d’erreur de bit de PM est supérieure de ~3dB par rapport à celui de AM et FM
|
||||
* Si on prévoit 4 valeurs pour un des paramètres (ici la** phase**), on peut transmettre 2 bits à la fois
|
||||
* Le nombre de bits transmis par seconde est 2 fois plus grand que le nombre de bauds
|
||||
* On peut combiner la modification de plusieurs paramètres (ici 4 valeurs de la phase et 2 valeurs de l’amplitude).
|
||||
* Le nombre de bits transmis par seconde est 3 fois plus important que le nombre de bauds.
|
||||
* Quadrature PM
|
||||
* Plus efficace; chaque élément de signal représente plus d’un bit
|
||||
* Chaque élément du signal représente 4 bits
|
||||
* La phase change en multiple de 90°
|
||||
* Peut utiliser 8 phases et plus d’une amplitude
|
||||
* Utilisé pour transmettre 9.600 bits par seconde sur une ligne à 2.400 bauds
|
||||
|
||||
# Synchronisation
|
||||
|
||||
* Problèmes de temps exigent un mécanisme pour synchroniser l'émetteur et le récepteur
|
||||
* 2 solutions:
|
||||
* Asynchrone
|
||||
* Synchrone
|
||||
|
||||
## Transmission Asynchrone
|
||||
|
||||
* Transmettre un caractère à la fois
|
||||
* 5 à 8 bits
|
||||
* Chaque caractère ou octet est traité indépendamment pour la synchronisation d’horloge (bit) et de caractère
|
||||
* Le récepteur re-synchronise au début de chaque caractère reçu
|
||||
* Chaque caractère à transmettre est encapsulé entre des bits supplémentaires:
|
||||
* **start bit** et **stop bit**
|
||||
* Simple
|
||||
* Pas coûteux
|
||||
* Adéquate pour les données espacées (e.g. clavier)
|
||||
* Problème:
|
||||
* Overhead de 2 à bits par caractère
|
||||
|
||||
## Transmission Synchrone
|
||||
|
||||
* L’émetteur et le récepteur doivent se synchroniser: le récepteur doit synchroniser son horloge avec les signaux entrants
|
||||
* un bloc entier est transmis comme une suite de bits et le récepteur doit suivre le flux des bits entrant pendant la durée entière de la transmission d'une trame.
|
||||
* Pour permettre au récepteur de se synchroniser, l’information d’horloge est embarquée dans la suite des bits transmise.
|
||||
* On peut aussi utiliser une ligne séparée d’horloge
|
||||
* Pour des distances courtes
|
||||
* Les méthodes ou codages principaux sont:
|
||||
* Codage bipolaire
|
||||
* Codage biphase Manchester
|
||||
* Codage Manchester différentiel
|
||||
* Plus efficace que la transmission asynchrone en terme de overhead
|
||||
@@ -1,42 +0,0 @@
|
||||
#Cisco
|
||||
# Introduction
|
||||
- Communications de données Vs. réseautage
|
||||
- Protocole Vs. Service, types de services, etc.
|
||||
- Commutation de paquets Vs. Commutation de circuits
|
||||
- Modèle à couche: modèle de référence OSI, TCP/IP
|
||||
- Couche, protocole, service, SAP, etc.
|
||||
- Couche physique
|
||||
- Transmission de données
|
||||
- Fourier, harmoniques, largeur de bande, capacité maximale d'un canal de transmission, etc.
|
||||
- Support de transmission
|
||||
- Techniques d'encodage de signal
|
||||
- Digital <-> analogique
|
||||
|
||||
## Couche Liaison
|
||||
- Détection/correction d'erreur
|
||||
- parité, CRC, code de hamming, etc.
|
||||
- Contrôle d'erreur et de flux(stop-and-wait, Go-back-N, Selective reject)
|
||||
- Protocoles de couche liaison: HDLC, PPP
|
||||
- WLAN
|
||||
|
||||
## Couche réseau
|
||||
- Routage: vecteur de distance (vector distance routing) Vs. Etat de lien (State link routing)
|
||||
- Algorithme Bellman-Ford Vs. Algorithme Dijkstra
|
||||
- Routage intra-domain Vs. Routage inter-domaine
|
||||
- Contrôle de congestion
|
||||
- Protocole IP
|
||||
- ICMP, ARP, OSPF, BGP, etc.
|
||||
|
||||
## Couche transport
|
||||
- TCP
|
||||
- UDP
|
||||
|
||||
## Sécurité
|
||||
- Authentification
|
||||
|
||||
# Références
|
||||
- Livre de référence
|
||||
- Data and computer communications
|
||||
- Autre
|
||||
- Notes de cours
|
||||
|
||||
Binary file not shown.
Binary file not shown.
@@ -1,30 +0,0 @@
|
||||
#Réseau #A2
|
||||
## Qu'est ce qu'un réseau informatique ?
|
||||
Composé de plusieurs éléments informatique interconnecté
|
||||
Composée d'un DNS, Routeur et d'un ou plusieurs client (pc, téléphone, iot, ...)
|
||||
Mode de fonctionnement:
|
||||
<font style="color:red">-> Client serveur</font>
|
||||
<font style="color:red">-> Peer-to-peer (P2P)</font>
|
||||
## Passerelle par défaut
|
||||
Adresse par default identifiant votre par laquelle un hôte demande la route vers la ressource demandé. Il est possible de définir une autre passerelle (gateway)
|
||||
## SPOF
|
||||
**Single Point Of Failure**
|
||||
## QOS
|
||||
**Quality Of Service**: Prioriser la bande passante vers un service crucial plutôt qu'un autre (genre quand tu DL pour Breizhflix et que tu limite tes parents)
|
||||
## Réseau fiable
|
||||
Réseau redondé, HA master slave ou HA mesh, réseau qui évite un maximum les [[CCNA Cours 1#SPOF|SPOF]] et qui est évolutif (choix du masque), priorité de service ([[CCNA Cours 1#QOS|QOS]])
|
||||
## PDU
|
||||
**Protocol Data Unit**
|
||||
Découpage des données en plusieurs paquets
|
||||
## ARP
|
||||
Protocole couche 2 ([rappel couche](https://www.manageengine.com/fr/network-monitoring/layer-2-protocols.html)) qui permet de demander l'IP associé à une adresse MAC pour une communication sur un réseau local. La requête ARP est envoyée en Broadcast à tous les host du réseau et seul l'appareil qui possède l'IP voulu réponds.
|
||||
## MTU
|
||||
**Maximum Transfer Unit** taille maximal d'une trame circulant sur le réseau. Si la taille de la trame dépasse le MTU, le paquet est drop. Le MTU est défini pour un réseau entier.
|
||||
## NAT
|
||||
**Network Address Translation**
|
||||
- Source NAT: Lorsqu'un paquet arrive à une destination depuis une source particulière il est redirigé vers une autre IP (passerelle)
|
||||
- Destination NAT (D NAT): Associe à un nom de domaine - ip public une redirection des paquets vers l'IP source
|
||||
|
||||
[[CCNA Cours 2|Cours suivant]]
|
||||
|
||||
© Félix MARQUET
|
||||
@@ -1,66 +0,0 @@
|
||||
#Réseau #A2
|
||||
[[CCNA Cours 1|Cours précédent]]
|
||||
# Adresse IPV4
|
||||
## Dans un /24 (255.255.255.0)
|
||||
256 IP disponible
|
||||
.0 réservé pour l'adresse réseau
|
||||
.255 réservé pour le broadcast
|
||||
Donc 254 adresse disponible (256-2 = 254)
|
||||
|
||||
## Préfix d'adresses réservées
|
||||
### Adresses privés:
|
||||
- 10.0.0.0/8
|
||||
- 172.16.0.0/12
|
||||
- 192.168.0.0/16
|
||||
### Link-local
|
||||
aka c'est la merde
|
||||
- 169.254.0.0/16
|
||||
- 169.254.255.255
|
||||
### Multicast:
|
||||
- 224.0.0.0/4
|
||||
- 239.255.255.255
|
||||
## Généralité
|
||||
Dans une plage contant N adresse IP
|
||||
- 1er adresse réseau = 1er adresse de la plage / non affectable a un hôte
|
||||
- Ne adresse réseau = dernière adresse de la plage / non affectable a un hôte (broadcast)
|
||||
N-2 adresse IP disponible
|
||||
|
||||
# TD
|
||||
## Convertir un masque de sous-réseau <-> longueur de préfix
|
||||
| 256 | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
|
||||
| --- | :-- | :-- | :-- | :-- | :-- | :-- | :-- | :-- |
|
||||
| 2^8 | 2^7 | 2^6 | 2^5 | 2^4 | 2^3 | 2^2 | 2^1 | 2^0 |
|
||||
| /24 | /25 | /26 | /27 | /28 | /29 | /30 | /31 | /32 |
|
||||
|
||||
| <font style="color:red">255.252.0.0</font> | /14 |
|
||||
| :--------------------------------------------- | :--------------------------------- |
|
||||
| <font style="color:red">255.255.240.0</font> | /20 |
|
||||
| <font style="color:red">255.255.255.224</font> | /27 |
|
||||
| 255.128.0.0 | <font style="color:red">/9</font> |
|
||||
| 255.255.248.0 | <font style="color:red">/21</font> |
|
||||
|
||||
| Description | Décimal | Binaire | |
|
||||
| :------------- | :-------------------------------------------- | :----------------------------------------------------------------- | ----------------------------------------- |
|
||||
| Adresse IP | 192.168.10.131 | 11000000.10101000.00001010.10<font style="color:red">000011</font> | |
|
||||
| Masque | 255.255.255.192 | 11111111.11111111.11111111.11<font style="color:red">000000</font> | <font style="color:lightblue">=/26</font> |
|
||||
| Adresse réseau | 192.168.10.<font style="color:red">128</font> | 11111111.11111111.11111111.10<font style="color:red">000000</font> | |
|
||||
|
||||
## Déterminer: l'adresse réseau, le n° d'hôte et adresse de diffusion
|
||||
|
||||
| | Adresse réseau | N°hôte | Adresse de diffusion | Masque |
|
||||
| :--------------- | :------------------------------------ | :------ | :------------------------------------ | --------------- |
|
||||
| 10.10.210.150/16 | 10.10.<font style="color:red">0.0 | 210.150 | 10.10.<font style="color:red">255.255 | 255.255.0.0 |
|
||||
| 10.10.210.150/22 | 10.10.<font style="color:red">208.0 | 2.150 | 10.10.<font style="color:red">211.255 | 255.255.252.0 |
|
||||
| 10.10.210.150/28 | 10.10.210.<font style="color:red">144 | 6 | 10.10.210.<font style="color:red">159 | 255.255.255.240 |
|
||||
|
||||
## Calcul d'adresses
|
||||
|
||||
| Adresse IP/Préfixe | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | N° d'hôte |
|
||||
| :----------------- | :-------------- | :-------------- | :-------------- | :-------------- | ------------- |
|
||||
| 10.101.99.17/23 | 10.101.98.0 | 10.101.98.1 | 10.101.99.254 | 10.101.99.255 | 10.101.1.17 |
|
||||
| 209.165.200.227/27 | 209.165.200.224 | 209.165.200.225 | 209.165.200.254 | 209.165.200.255 | 209.165.200.3 |
|
||||
| 17.16.117.77/20 | 172.16.112.0 | 172.16.112.1 | 172.16.127.254 | 172.16.127.255 | 172.16.5.77 |
|
||||
|
||||
[[CCNA Cours 3|Cours suivant]]
|
||||
|
||||
© Félix MARQUET
|
||||
@@ -1,121 +0,0 @@
|
||||
#Réseau #A2
|
||||
[[CCNA Cours 2|Cours précédent]]
|
||||
|
||||
# Échauffement
|
||||
|
||||
| Adresse IP/Préfixe | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | @hôte |
|
||||
| :----------------- | :------------- | :------------ | :------------ | :------------ | ----- |
|
||||
| 192.168.2.189/26 | 192.168.2.128 | 192.168.2.129 | 192.168.2.190 | 192.168.2.191 | 61 |
|
||||
|
||||
# Vlan
|
||||
Plusieurs réseau sur un seul réseau physique
|
||||
Composée d'un tag (Ex: VLAN 10 Admin)
|
||||
|
||||
Une interface peut avoir 2 mode:
|
||||
-> <u>Mode Access (laisse passer un seul VLAN)</u>
|
||||
-> <u>Mode trunk (laisse passer plusieurs VLAN (de 1 à 4094))</u>
|
||||
|
||||
# Couche OSI
|
||||
|
||||
| Nom de la couche | Description / Exemple | PDU |
|
||||
| :--------------- | :-------------------- | :-------------------- |
|
||||
| 7. Application | Termius | ∅ |
|
||||
| 6. Présentation | | ∅ |
|
||||
| 5. Session | SSH | ∅ |
|
||||
| 4. Transport | TCP/IP | <u>Sègment</u> |
|
||||
| 3. Réseau | Adresse IP | <u>Paquet IP</u> |
|
||||
| 2. Liaison | Adresse MAC | <u>Trame Ethernet</u> |
|
||||
| 1. Physique | Câble | ∅ |
|
||||
|
||||
# Packet Tracer
|
||||
## VLAN
|
||||
### Commande packet tracer
|
||||
#### Activer la modification:
|
||||
```BASH
|
||||
Switch> enable
|
||||
```
|
||||
#### Activation de la modification des VLAN:
|
||||
```BASH
|
||||
Switch# vlan database
|
||||
```
|
||||
#### Crée VLAN:
|
||||
```BASH
|
||||
Switch(config)# vlan 10
|
||||
```
|
||||
#### Nommer VLAN:
|
||||
```BASH
|
||||
Switch(config-vlan)# name ADMIN
|
||||
```
|
||||
#### Changer d'interface:
|
||||
```BASH
|
||||
Switch(config)# interface FastEthernet0/3
|
||||
```
|
||||
#### Agréger un VLAN:
|
||||
```BASH
|
||||
Switch(config-if)# switchport access vlan 10
|
||||
```
|
||||
#### Lister les VLAN:
|
||||
```BASH
|
||||
Switch# show vlan
|
||||
```
|
||||
#### Aller en mode config:
|
||||
```BASH
|
||||
Switch# conf
|
||||
```
|
||||
#### Changer le mode:
|
||||
```BASH
|
||||
Switch(config-if)# switchport mode acces
|
||||
```
|
||||
or
|
||||
```BASH
|
||||
Switch(config-if)# switchport mode trunk
|
||||
```
|
||||
#### Activation d'une interface:
|
||||
```BASH
|
||||
Router(config)# interface g0/0/0
|
||||
Router(config-if)# no shutdown
|
||||
Router(config-if)# exit
|
||||
```
|
||||
#### Création d'une sous interface liée a un VLAN:
|
||||
Exemple pour vlan 10 ici (convention)
|
||||
```BASH
|
||||
Router(config)# interface g0/0/0.10
|
||||
Router(config-subif)# encapsulation dot1Q 10
|
||||
Router(config-subif)# ip address 192.168.0.1 255.255.255.0
|
||||
Router(config-subif)# no shutdown
|
||||
Router(config-subif)# exit
|
||||
```
|
||||
#### Renommer équipement:
|
||||
```BASH
|
||||
Switch(config)# hostname SwitchMainVLAN
|
||||
```
|
||||
#### Désactiver Translating "conf" ....domain server (255.255.255.255)
|
||||
```BASH
|
||||
Switch# conf
|
||||
Switch(config)# no ip domain lookup
|
||||
```
|
||||
#### Creation serveur DHCP sur un switch:
|
||||
```BASH
|
||||
Switch# conf
|
||||
Switch(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.2
|
||||
Switch(config)# ip dhcp pool Admin
|
||||
Switch(dhcp-config)# network 192.168.0.0 255.255.255.0
|
||||
Switch(dhcp-config)# default-router 192.168.0.1
|
||||
Switch(dhcp-config)# dns-server 1.1.1.1
|
||||
Switch(dhcp-config)# exit
|
||||
Switch(config)# interface vlan 10
|
||||
Switch(config-if)# ip address 192.168.0.253 255.255.255.0
|
||||
Switch(config-if)# no shutdown
|
||||
Switch(config-if)# exit
|
||||
Switch(config)# exit
|
||||
Switch# copy running-config startup-config
|
||||
```
|
||||
#### Lister toutes les interfaces
|
||||
```BASH
|
||||
Switch# conf
|
||||
Switch(config)# show ip interfaces brief
|
||||
```
|
||||
|
||||
[[CCNA Cours 4|Cours suivant]]
|
||||
|
||||
© Félix MARQUET
|
||||
@@ -1,23 +0,0 @@
|
||||
#Réseau #A2
|
||||
[[CCNA Cours 3|Cours précédent]]
|
||||
|
||||
---
|
||||
# Echauffement
|
||||
|
||||
| Adresse IP/Préfixe | Masque | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | @hôte |
|
||||
| :------------------- | :-------------- | :------------- | :------------ | :------------ | :------------ | ----- |
|
||||
| 192.168.10.50**/27** | 255.255.255.224 | 192.168.10.32 | 192.168.10.33 | 192.168.10.62 | 192.168.10.63 | 18 |
|
||||
| 172.16.20.100**/28** | 255.255.255.240 | 172.16.20.96 | 172.16.20.97 | 172.16.20.110 | 172.16.20.111 | 4 |
|
||||
|
||||
---
|
||||
# Base numérique
|
||||
0100 0110 1011 1100 <sub>2</sub> = 4 + 6 + 11 + 12 = 46BC <sub>16</sub>
|
||||
D30A <sub>16</sub> = 13 + 3 + 0 + 10 = 1101 0011 0000 1010 <sub>2</sub>
|
||||
2FC <sub>16</sub> = 2x16<sup>2</sup> + 15x16<sup>1</sup> + 12x16<sup>0</sup> = 2x256 + 15x16 + 12 = 512 + 240 + 12 = 764 <sub>10</sub>
|
||||
1011 1100 <sub>2</sub> = 4 + 8 +16 + 32 + 128 = 188 <sub>10</sub>
|
||||
644 <sub>8</sub> = 6x8<sup>2</sup> + 4x8<sup>1</sup> + 4x8<sup>0</sup> = 6x64 + 4x8 + 4 = 384 + 32 + 4 = 420 <sub>10</sub>
|
||||
***
|
||||
[[CCNA Cours 5|Cours suivant]]
|
||||
|
||||
---
|
||||
© Félix MARQUET
|
||||
@@ -1,24 +0,0 @@
|
||||
#Réseau #A2
|
||||
[[CCNA Cours 4|Cours précédent]]
|
||||
|
||||
---
|
||||
# Définition
|
||||
CIDR (Classless Inter-Domain Routing)
|
||||
VLSM (Variable Length Subnet Mask)
|
||||
|
||||
---
|
||||
# Échauffement
|
||||
172.16.27.0/24
|
||||
ADMIN: 8 utilisateurs
|
||||
USERS: 31 utilisateurs
|
||||
SERVERS: 16 utilisateur
|
||||
|
||||
| | CIDR 1 | CIDR 2 | CIDR 3 | VLSM ADMIN | VLSM USERS | VLSM SERVERS |
|
||||
| :----------- | :------------- | --------------- | ---------------- | :------------- | --------------- | --------------- |
|
||||
| réseau | 172.16.27.0/26 | 172.16.27.64/26 | 172.16.27.128/26 | 172.16.27.0/28 | 172.16.27.16/26 | 172.16.27.80/27 |
|
||||
| 1èr hôte | 172.16.27.1 | 172.16.27.65 | 172.16.27.129 | 172.16.27.1 | 172.16.27.17 | 172.16.27.81 |
|
||||
| Dernier hôte | 172.16.27.62 | 172.16.27.126 | 172.16.27.190 | 172.16.27.14 | 172.16.27.78 | 172.16.27.110 |
|
||||
| Broadcast | 172.16.27.63 | 172.16.27.127 | 172.16.27.191 | 172.16.27.15 | 172.16.27.79 | 172.16.27.111 |
|
||||
|
||||
---
|
||||
© Félix MARQUET
|
||||
@@ -1,11 +0,0 @@
|
||||
{
|
||||
"nodes":[
|
||||
{"id":"c223d2754ede8d01","type":"text","text":"vmd2\n10.0.0.17\nDNS","x":-125,"y":-80,"width":250,"height":110},
|
||||
{"id":"d3078b3bf866c77f","type":"text","text":"web\n10.0.0.18\nHTTPD","x":-125,"y":63,"width":250,"height":97},
|
||||
{"id":"6c573c843d350600","type":"text","text":"Aurora-mr\n10.0.0.19\nRSYSLOG","x":-125,"y":200,"width":250,"height":100},
|
||||
{"id":"a278d4e314be5e7f","type":"text","text":"10.0.0.20\nCFouche","x":240,"y":-55,"width":250,"height":60},
|
||||
{"id":"f9f3f1b515759687","type":"text","text":"10.0.0.21\nYanis","x":240,"y":82,"width":250,"height":60},
|
||||
{"id":"903d85baf4dc2c63","type":"text","text":"10.0.0.22\nFélix","x":240,"y":220,"width":250,"height":60}
|
||||
],
|
||||
"edges":[]
|
||||
}
|
||||
Binary file not shown.
Binary file not shown.
@@ -1 +0,0 @@
|
||||
ip_dns: 1.1.1.1
|
||||
@@ -1,9 +0,0 @@
|
||||
---
|
||||
- name: Configure VM
|
||||
hosts: localhost
|
||||
become_method: sudo
|
||||
become: true
|
||||
|
||||
roles:
|
||||
- role: set-hostname
|
||||
- role: set-dns
|
||||
@@ -1 +0,0 @@
|
||||
ip_dns: 4.4.4.4
|
||||
@@ -1,4 +0,0 @@
|
||||
- name: Update DNS conf
|
||||
template:
|
||||
src: resolv.conf.j2
|
||||
dest: /etc/resolv.conf
|
||||
@@ -1,26 +0,0 @@
|
||||
# This is /run/systemd/resolve/stub-resolv.conf managed by man:systemd-resolved(8).
|
||||
# Do not edit.
|
||||
#
|
||||
# This file might be symlinked as /etc/resolv.conf. If you're looking at
|
||||
# /etc/resolv.conf and seeing this text, you have followed the symlink.
|
||||
#
|
||||
# This is a dynamic resolv.conf file for connecting local clients to the
|
||||
# internal DNS stub resolver of systemd-resolved. This file lists all
|
||||
# configured search domains.
|
||||
#
|
||||
# Run "resolvectl status" to see details about the uplink DNS servers
|
||||
# currently in use.
|
||||
#
|
||||
# Third party programs should typically not access this file directly, but only
|
||||
# through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a
|
||||
# different way, replace this symlink by a static file or a different symlink.
|
||||
#
|
||||
# See man:systemd-resolved.service(8) for details about the supported modes of
|
||||
# operation for /etc/resolv.conf.
|
||||
|
||||
nameserver {{ip_dns}}
|
||||
nameserver 192.168.21.198
|
||||
nameserver 127.0.0.53
|
||||
options edns0 trust-ad
|
||||
search isen-ouest.fr
|
||||
|
||||
@@ -1 +0,0 @@
|
||||
new_hostname: "aurora-mr"
|
||||
@@ -1,4 +0,0 @@
|
||||
---
|
||||
- name: Modifier le hostname
|
||||
hostname:
|
||||
name: "{{ new_hostname }}"
|
||||
@@ -1,7 +0,0 @@
|
||||
- name: Initial conf
|
||||
hosts: localhost
|
||||
tasks:
|
||||
- name: Define new hostname
|
||||
hostname:
|
||||
name: 100i
|
||||
|
||||
Binary file not shown.
@@ -1,26 +0,0 @@
|
||||
#CIPA3 #Entreprise
|
||||
Tuteur académique d'ici 2 semaine max
|
||||
Journée tuteur en novembre (invitation des tuteurs entreprise à l'école) (vers le 15 novembre)
|
||||
|
||||
# Mobilité international
|
||||
12 semaines (3 mois)
|
||||
Idéal = enterprise
|
||||
Sinon stage ou école partenaire (semestre 9)
|
||||
En parler de suite
|
||||
|
||||
|
||||
|
||||
| UE Outils de l'ingé | Coef |
|
||||
| :-------------------------- | :--- |
|
||||
| Math 1 | 2 |
|
||||
| Proba | 1 |
|
||||
| Linux | 1 |
|
||||
| C | 4 |
|
||||
| UE Electronique et Physique | |
|
||||
| ELA | 2 |
|
||||
| Physique | 2 |
|
||||
| UE Humanité | |
|
||||
| Controverse | 2 |
|
||||
| Entreprendre | 1 |
|
||||
| Anglais | 2 |
|
||||
| | |
|
||||
@@ -1,3 +0,0 @@
|
||||
#CIPA3 #Réunion
|
||||
# Réu 11h
|
||||
|
||||
Some files were not shown because too many files have changed in this diff Show More
Reference in New Issue
Block a user