Obisidian vault auto-backup: 01-04-2025 23:42:26 on . 97 files edited

This commit is contained in:
2025-04-01 23:42:26 +02:00
parent 8f28b775a0
commit d306fd3628
97 changed files with 34 additions and 3125 deletions

BIN
.DS_Store vendored

Binary file not shown.

View File

@@ -55,6 +55,30 @@
"title": "STM32 Cours 3"
}
},
{
"id": "cf67b9359e20432f",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "ISEN/Daily/01-04-2025.md",
"mode": "source",
"source": false,
"backlinks": true,
"backlinkOpts": {
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
"showSearch": false,
"searchQuery": "",
"backlinkCollapsed": false,
"unlinkedCollapsed": true
}
},
"icon": "lucide-file",
"title": "01-04-2025"
}
},
{
"id": "dd68e5b05b3d11c5",
"type": "leaf",
@@ -128,7 +152,7 @@
}
}
],
"currentTab": 1
"currentTab": 2
}
],
"direction": "vertical"
@@ -299,8 +323,9 @@
"obsidian-git:Open Git source control": false
}
},
"active": "05fb2e0f4e86352f",
"active": "cf67b9359e20432f",
"lastOpenFiles": [
"ISEN/Daily/01-04-2025.md",
"ISEN/STM32/CIPA3/STM32 Cours 2.md",
"ISEN/STM32/CIPA3/STM32 Cours 3.md",
"ISEN/STM32/CIPA3/STM32 Cours 1.md",
@@ -335,7 +360,6 @@
"ISEN/Daily/12-03-2025.md",
"ISEN/Daily/10-03-2025.md",
"ISEN/Daily/07-03-2025.md",
"ISEN/FHS/CIPA3/Expression écrite et orale/Expression écrite et orale Cours 1.md",
"ISEN/FHS/CIPA3/Expression écrite et orale",
"ISEN/Stat/CIPA3/Moustache phys.png",
"ISEN/Stat/CIPA3/Moustache maths.png",

BIN
ISEN/.DS_Store vendored

Binary file not shown.

7
ISEN/Daily/01-04-2025.md Normal file
View File

@@ -0,0 +1,7 @@
#Daily
Cours du 2025-04-01
---
© Félix MARQUET

View File

@@ -1,2 +0,0 @@
# Gamification
Make everything a game

View File

@@ -1 +0,0 @@
#FHS #Démocracie

View File

@@ -1,9 +0,0 @@
#FHS #Démocracie
Cours précédent dispo sur feuille
# Leçon a retenir:
* Le mode de scrutin change le résultat d'une élection
* Le mode de scrutin va favoriser ou défavoriser certains partis
Cours suivant dispo ici: [[Démocratie cours 5]]

View File

@@ -1,27 +0,0 @@
#FHS #Démocracie
Cours précédent dispo ici: [[Démocratie cours 4]]
# Lobbying
### Atelier #Lobbying Qu'est ce que le rosé
#### Document 1:
>Q1. Le CEEV représente les entreprises viticoles européenne.
>Q2. La position défendu par le CEEV est la suivante: Il faut lever l'interdiction du coupage des vins rouges sans indication géographique (IG) avec des vins blancs sans IG
>Q3.
### Définition
> **Lobby** : Groupe d'intérêts/ de pression, une organisions de personnes ayant des buts politiques et qui pénètre le processus politique en divers point pour essayer d'atteindre ces buts
> 1. Groupe organisé, durable et structuré
> 2. Cause à défendre construite et identifiée
> 3. Exerce une pression
### Moyen d'action des lobbys:
> Suivre le processus législatif
> Tenter de faire passer ses idées directement ou indirectement auprès des élus
> Amendements clef en main
> Organisation de colloques, invitations
> Campagnes de communication
> Méthodes plus agressives: chantage à l'emploi, désinformation, fausse pétition
> Instrumentalisation de la science
Cours suivant dispo ici: [[Démocratie cours 6]]

View File

@@ -1,52 +0,0 @@
#FHS #Démocracie
Cours précédent dispo ici: [[Démocratie cours 5]]
## Définition:
### Syndicat:
#### Type de syndicat:
##### <ins>Travailleur:</ins>
> CGT
> CFDT
> CFTC
> CFE-CGC
##### <ins>Patron:</ins>
> CBPF
> MEDEF
> U2P
> CPME
##### <ins>Etudiants:</ins>
> FAGE
> UNEF
> Sud Etudiants
> Union Pirate
##### <ins>Secteur:</ins>
> FNSEA
#### Moyen d'action:
> Mouvement sociaux
> Manif
> Négociation
> Consultation
> Participation
> Grève
### Mouvement social:
Rassemblement de personnes, avec une logique revendicative/défense d'intérêts ou causes, un agir ensemble intentionnel, mobilisation de concert, temporaire
Carte mental![[Mouvement Social.canvas|Mouvement Social]]
#### Répertoire d'action publique:
>Manifestation
>Danse/Chant
>Blocage
>Destructions
>Grève
>Pétition
>Occupation
>Prise d'otage
>Affiches/Tractes
>Boycott
Cours précédent dispo ici: [[Démocratie cours 7]]

View File

@@ -1,27 +0,0 @@
{
"nodes":[
{"type":"text","text":"Etat","id":"c8da23cbfb7d2bac","x":-125,"y":-30,"width":250,"height":60},
{"type":"text","text":"Mouvement social","id":"d53c9c35db151616","x":-125,"y":260,"width":250,"height":60},
{"type":"text","text":"retraites/49.3\ngilets Jaunes\nMegabassines","id":"375503483c8cc85d","x":-620,"y":80,"width":250,"height":100},
{"type":"text","text":"Mai 1936\n#metoo\nMarche pour le climat","id":"17e1147ea03dac41","x":360,"y":100,"width":250,"height":100},
{"type":"text","text":"# 3\nApaisement symbolique\n- Prise en compte partielle\n- Cooptation des leaders\n- dialogue / concertation","id":"1402a546dda377c1","x":-109,"y":720,"width":250,"height":240,"color":"3"},
{"type":"text","text":"# 2\nDiscréditer","id":"8421aabed2cded54","x":-400,"y":720,"width":250,"height":100,"color":"2"},
{"id":"e5ae3061160097cd","x":-700,"y":720,"width":250,"height":160,"color":"1","type":"text","text":"# 1\n\"Autruche\"\nDéni\nIgnorance"},
{"type":"text","text":"# 4\nViolence\nRépression policère","id":"35275943488c1fe5","x":180,"y":720,"width":250,"height":160,"color":"4"},
{"type":"text","text":"# 5\nMise à l'agenda","id":"f5a84875e76f96f4","x":460,"y":720,"width":250,"height":160,"color":"5"},
{"id":"b2fecfe1e49fd473","x":-400,"y":900,"width":250,"height":120,"color":"2","type":"text","text":"Violence\nBlocage\nDésorganisé\n\"foule\""},
{"id":"7f55968ae6fbfb5b","x":-194,"y":520,"width":389,"height":60,"type":"text","text":"# 5 type de réaction de l'état"}
],
"edges":[
{"id":"d324e89b29367e6a","fromNode":"c8da23cbfb7d2bac","fromSide":"left","toNode":"d53c9c35db151616","toSide":"left","label":"loi\nprojet loi\narrété"},
{"id":"c785168c70a80281","fromNode":"d53c9c35db151616","fromSide":"left","toNode":"375503483c8cc85d","toSide":"bottom"},
{"id":"7edde24906c6ef7e","fromNode":"375503483c8cc85d","fromSide":"top","toNode":"c8da23cbfb7d2bac","toSide":"left","color":"1","label":"contestation contre"},
{"id":"691245f3bf3b9ace","fromNode":"d53c9c35db151616","fromSide":"right","toNode":"c8da23cbfb7d2bac","toSide":"right","label":"Mise à l'agenda d'1pb"},
{"id":"5a1c262425cbdb85","fromNode":"d53c9c35db151616","fromSide":"top","toNode":"c8da23cbfb7d2bac","toSide":"bottom"},
{"id":"ebc07681f17b0838","fromNode":"c8da23cbfb7d2bac","fromSide":"bottom","toNode":"d53c9c35db151616","toSide":"top","label":"Rapport de force"},
{"id":"f75225d6b1d68ebe","fromNode":"8421aabed2cded54","fromSide":"bottom","toNode":"b2fecfe1e49fd473","toSide":"top","color":"2"},
{"id":"5d5d790c2fd2a9f8","fromNode":"e5ae3061160097cd","fromSide":"top","toNode":"8421aabed2cded54","toSide":"top"},
{"id":"86b320f4adbce7d4","fromNode":"8421aabed2cded54","fromSide":"top","toNode":"1402a546dda377c1","toSide":"top"},
{"id":"8730629964c711c2","fromNode":"1402a546dda377c1","fromSide":"top","toNode":"35275943488c1fe5","toSide":"top"}
]
}

View File

@@ -1,73 +0,0 @@
#FHS #Stage
Note en 2e année
Soutenance en 2e année
## Objectifs:
```
Première expérience profesionnelle
Se mettre au service
Amélioration des capacités d'adaptation
Avoir des resposabilités
```
## Critère:
```
Dans une association (logique)
2 semaines contigües dans la même structure
Durant les vacances (a faire avant la rentrée de septembre) (convention à faire avant juillet)
```
ALIS 44
Association Libre Informatique et Solidaire
(Fablab)
Asso info a Rennes (recherche)
## Négocier son stage
```
Contacter
Récupérer les dates
Connaitre les missions
Coordonnées du tuteur/tutrice + coordonnée de la structure (administratif/présidence)
Aurion: remplir le formulaire stage associatif (si pas de contract de travail cocher la case convention à faire)
Envoyer la demander à Anais Danniau
Une fois valider envoyer la demande à Marion Ogloza
```
S'y prendre à l'avance
Être patient
Ne pas déposer sa demande de stage sur Aurion au dernier moment
## Comment aborder le stage:
```
Faire qqch qui nous plait
Choisir un stage qui fasse sens pour nous et qui permet d'avoir l'expérience la plus riche possible !
Humilité
Pas de jugement moraux
Ceci n'est pas un audit
```
## Prendre du recul:
```
Rapport de stage de 10 pages
Soutenance de 10 minutes
```
## Rapport de stage:
```
A rendre en septembre 2023
```
cf diapo :
\![[Stage associatif - Stage associatif - Présentation du dispositif pédagogique 2020-2021.pdf]]
## Soutenance:
```
Octobre/Novembre 2023
```

View File

@@ -1,9 +0,0 @@
1. Situation initiale
1. Contexte
2. Personnages
3. Etat de fait de départ
2. Elément perturbateur
3. Peripeties
4. Résolution
5. Situation Finale

View File

@@ -1,31 +0,0 @@
#FHS #IdentitéNumérique #A2
**En quoi consiste la proposition de loi sur la “ réforme des télécommunications ” ?**
La loi sur la « réforme » des télécommunications rend illégal et passible dune amende de 250 000 dollars le fait de dire « merde » en ligne ou nimporte lequel des sept autres gros mots quil est interdit de prononcer dans les médias ; ou encore de parler explicitement de lavortement, ou dévoquer les diverses fonctions corporelles autrement quen termes strictement cliniques.
**Quelle vision du cyberespace lauteur défend-t-il ? Quelle différence opère-t-il entre le monde “ réel ” et le monde “ virtuel ” ?*
John Perry Barlow défend une vision du cyberespace en tant qu'espace indépendant, libre de l'influence des gouvernements du monde physique. Il le considère comme un lieu où les individus sont libres d'exprimer leurs idées et de coopérer sans entraves. Barlow différencie le monde "réel" du monde "virtuel" en soulignant que le cyberespace est un domaine unique avec ses propres règles et principes, distincts de ceux qui régissent le monde physique. Il considère les internautes comme des citoyens de ce nouvel espace, dotés de droits et de responsabilités spécifiques à cet environnement en ligne.
**Qui menace lindépendance du cyberespace ? Quels dangers pèsent sur ce dernier ?**
Dans la Déclaration d'Indépendance du Cyberespace, Barlow met en garde contre les gouvernements du monde physique qui cherchent à exercer une autorité sur le cyberespace. Il considère ces tentatives de réglementation comme une menace à l'indépendance du cyberespace. Les dangers potentiels incluent la censure, la surveillance excessive, et d'autres formes d'intervention gouvernementale qui pourraient compromettre la liberté et l'ouverture du cyberespace. Barlow craint que de telles actions puissent entraîner la perte de la vie privée, restreindre la liberté d'expression et entraver l'innovation en ligne.
**À qui sadresse cette nouvelle déclaration dindépendance du cyberespace ?**
Cette nouvelle déclaration d'indépendance du cyberespace semble s'adresser aux grandes plateformes numériques, souvent décrites comme des "géants" dans le texte. Ces plateformes sont caractérisées par leurs "CGU d'airain" (Conditions Générales d'Utilisation strictes) et leurs "algorithmes d'acier". L'auteur semble interpeller spécifiquement ces entités, dénonçant leur souveraineté sur le cyberespace et appelant à une autonomie renouvelée pour les utilisateurs.
**Quels sont les dangers qui menacent le cyberespace selon lauteur ?**
1. Selon l'auteur, les dangers qui menacent le cyberespace comprennent :
- **Souveraineté des Plateformes :** Les grandes plateformes numériques sont accusées d'avoir une influence démesurée sur le cyberespace, avec des décisions impactant la vie des utilisateurs prises par des actionnaires non élus.
- **Surveillance et Contrôle :** L'auteur souligne la surveillance étendue exercée par ces plateformes sur les activités en ligne, avec une capacité à prédire et influencer les comportements des utilisateurs.
- **Perte de Liberté :** L'utilisation d'algorithmes et de modèles publicitaires est critiquée comme incompatible avec les principes éthiques nécessaires à une échelle mondiale, limitant la liberté individuelle et collective.
- **Redéfinition des Concepts :** Les plateformes sont accusées de redéfinir des concepts tels que la propriété, l'expression, l'identité, le mouvement, et le contexte à leur seul bénéfice, érodant ainsi les droits et la liberté des utilisateurs.
- **Aliénation Culturelle :** L'auteur dénonce la création d'un monde numérique où les privilèges et les préjugés liés à la race, au pouvoir économique, à la force militaire et à la naissance sont reproduits.
- **Menace à la Neutralité du Net :** Des références sont faites à la remise en cause de la neutralité du Net aux États-Unis, considérée comme répudiant les idéaux fondateurs et démocratiques.
Dans l'ensemble, l'auteur met en garde contre la transformation du cyberespace en un espace où les plateformes dictent les règles, limitant la diversité des idées, la liberté d'expression et l'autonomie des utilisateurs.

View File

@@ -1,99 +0,0 @@
#FHS #IdentitéNumérique #A2
# Objectif du module
Coder/Décoder
# Le contrat didactique
Cours exigeant
Classe inversée
Lire/écouter/regarder
Prise de note +++
Curiosité
# Evaluation
## 3 évaluations
### Individuelles
- QCM à la fin de chaque séance (30%)
- Evaluation finale individuelle (30%)
### Collective
- Exposé par groupe de 2 ou 3 (40%)
# Déroulé du cours
| Date | Programme de la séance |
|------|------------------------|
| 13/10 | Introduction du module |
| 20/10 | La naissance du WWW |
| 10/11 | Le cyberspace |
| 17/11 | Code is law |
| 24/11 | Le capitalisme de surveillance |
| 01/12 | Digital labor et IA |
| 08/12 | La cybersécurité |
| 15/12 | Numérique et environnement |
| 22/12 | Evaluation finale |
# Le numérique pour rendre le monde meilleur
## La genèse de l'informatique
Informatique = contraction d'information et d'automatique = traitement automatique de l'information
**=> Calcul que l'on confie à une machine**
De nombreuses machines a calculer dans l'histoire - Mécanique
- Le boulier - 500 av. JC
- Règle à calculer de William Oughtred - 1632
- Pascaline de Blaise Pascal - 1642 De nombreuses machines a calculer dans l'histoire - Programmable
- Le métier Jacquard - 1801 (Métier a tisser)
- La machine analytique de Babbage & d'Ada Lovelace - 1834
- Alan Turing - 1936 (Considéré comme le père de l'ordinateur)
- Premier ordinateur ENIAC - 1946
## L'émergence d'internet
Contexte : **années 1940** Seconde Guerre mondiale = Investissement dans l'armée
Pourtant, l'émergence d'Internet est le fruit de plusieurs acteurs:
- **Militaires**
- **Universitaires et chercheurs**
- **Hippies** Internet = entre instrument de contrôle et outil de la liberté
### ARPANET l'ancêtre d'internet
Les mainframes
**Années 1960**:
Joseph Licklider - Créateur du réseau ARPA pour la recherche militaire
**1962**
Paul Baran - Lance l'idée d'un réseau distribué
Crée en Décembre 1969
#### En route vers TCP/IP
**Vinton Cerf & Robert Kahn** = Co inventeurs du protocole TCP/IP (1974)
**Steve Crocker** = Auteur de la 1er "Request for comments" (RFC)
# Le mouvement Hippie
## Le Whole Earth Catalog
1er catalogue dans lequel on peut acheter un ordinateur personel
**Année 70** Retour des communautés hippies internet et informatique
**Idéologie :** Pas la révolution mais changer les individus augmenter les capacités humaines
**Partager des connaissances**
**Peer to peer** chaque individu reçoit et émet des infos
**LSD et Silicon Valley** (1967-1970')
## Les communautés informatques
**Années 70-80 - Menlo Park**
Partage de connaissances, entraide, innovations, ouverture
**Homogénéité sociale** (homme, californiens, blancs, cultivés)
Silicon Valley
Cours suivant: [[Identité Numérique Cours 2]]

View File

@@ -1,38 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent: [[Identité Numérique Cours 1]]
Pré 1940 prédécesseur de nos ordinateurs actuel
Apparition des ordinateurs militaire
1954 définition du mot ordinateur en France
1960-1970 Début d'arpanet
1970-1980 Normalisation TCP-IP
1972 Création de pong
1974 Création TCP-IP
1976 Création d'Apple Computer
1979 Création Apple II
1980-1990 Ouverture au public
1983 Sortie d'internet pour le grand public
1984 Sortie du Macintosh pour le grand public
1985 1er sortie de Windows
1988 1er connexion internet intercontinental
1989 Création du World Wide Web
1990 Monopole de Microsoft et Windows
1990-2000 Commercialisation d'internet
1994 Création de Netscape
1998 Création de Google
1998 Création du WiFi
2007 1er Smartphone (IPhone)
# Définir ce qu'est Internet et le Web
## Internet:
Contexte de guerre froide
Réseau d'ordinateur qui utilisent un protocole TCP-IP
## Web:
Contexte: Crée par le CERN
URL, HTTP, HTML
Cours suivant: [[Identité Numérique Cours 3]]

View File

@@ -1,72 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent: [[Identité Numérique Cours 2]]
Pré années 90, ouverture du web à tout le monde
# Résumé:
Processus d'innovation coopératif
Contexte historique
Idée original en tension entre conception militaire, universitaire et idéologie hippie
La forme d'un réseau est porteuse de valeurs et conditionne les usages
Les enjeux historiques existent toujours
# La neutralité d'internet: un acquis ou une notion limité
## La neutralité d'internet
Crée par Tim Wu en 2003
Partage égal de l'information = pas de priorité
Exclusion de toutes discriminations à l'égard de la source, de la destination ou du contenu de l'information
## Son histoire
Crée en 1934 avec Franklin D. Roosevelt par la 1er loi sur les Telecommunication
1980 Computer_II Polices
2005 FCC: Etablissement de règles sur Internet pour éviter que la discrimination ne devienne incontrölable
2007-2015: Multiples procès entre la FCC et divers organismes
## Acteurs
Opérateurs de réseau dont les FAI
Fournisseurs de services et de contenus comme Google, etc ...
CJUE (Cour de Justice de l'UE): Régulation Européenne
## La neutralité et la loi
La plupart des lois actuelles concernent uniquement la surveillance, la censure et le contrôle
Le NET présente trop d'exeption pour la validation d'une loi unique en faveur de la neutralité
Des atteintes à la neutralité sont présentées comme nécessaires ai bon fonctionnement du réseau
## La liberté d'expession
Un outil activé à la demande de l'utilisateur ne peut pas attenter à ses droits fondamentaux
Dans la plupart des états européens, les utilisateurs peuvent escompter ne pas être surveillés par tier / public / privés
Les atteintes à la liberté d'expression sont des violations, des outils comme les filtres, ou encore des actions qui relèvent de pouvoirs spéciaux
## Arguments en faveur
Démocratie et liberté d'expression
Innovation et libre concurrence
Investissements structurels
Protection des droits des consommateurs
## Arguments en défaveur
Assurer l'investissement dans les réseaux
Garantir la disponibilité de la bande passante
Differentiation des services pour une meilleur qualité
# Atelier 1: John Perry Barlow (1996)
[[Déclaration indépendance]]
## 5 Points importants
- Contre la censure
- Opposition monde reel / monde virtuel qui serait autogéré
- Ceux qui ont du pouvoir IRL ne peuvent pas imposer de règles online
- Les connaissances doivent circuler libbrement
- Règles du monde virtuel sont plus justes et humaines que celles du monde IRL
## Les 5 legs des pionniers de l'internet

View File

@@ -1,26 +0,0 @@
#FHS #IdentitéNumérique #A2
# Mots clefs à définir
- Captation de l'attention
- Surveillance et captation de donnée
- Capitalisme de surveillance
- Publicité ciblée
- Economie de l'attention
- Modèle économique
- Dispositif techniques nécessaires Quand un site/plateforme a pour modèle économique celui de l'économie de l'attention :
- Qui est le client de ce site
- Quel est le produit
## Definition
- Captation de l'attention: concept d'influence et de persuasion des individus qui a pour but de capter et de maintenir l'attention
- Surveillance et captation de donnée: collecte, observation et enregistrement d'informations sur des individus, des objets, des lieux ou des événements
- Capitalisme de surveillance: Principe de vente des données de utilisateur
- Publicité ciblée: Principe permettant a une entreprise de proposer des publicités personnalisé pour certain utilisateur
- Economie de l'attention:
- capture et monétisation de l'attention des utilisateurs. Les entreprises cherchent à attirer l'attention des consommateurs afin de leur présenter des publicités ou du contenu, créant ainsi une économie où l'attention est une marchandise.
- Algorithme de recommendation, analyse des données, UI attractive et attrayantes
- Le client n'est pas nécessairement l'utilisateur final qui consomme le contenu sur le site, mais plutôt les annonceurs ou les parties intéressées qui paient pour accéder à l'audience de ce site.
Cours suivant: [[Identité Numérique Cours 6]]

View File

@@ -1,31 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent: [[Identité Numérique Cours 5]]
# Digital Labor
## 3 formes
- Crowdsourcing: Délégation des taches a un grand groupe de personnes en ligne
- Travail indépendant en ligne (Freelance)
- Microtravail: Consiste en la réalisation de petites tâches en ligne qui mises ensemble contribuent à accomplir des projets plus importants
## Enjeux et Défis
- Précarité et Conditions de travail
- Ethique de la suveillance de donnée
## Le "Playbor"
- Play ou Labor sur les réseaux ?
- Qui est gagnant ?
- Un contrat tacite entre l'utilisateur et la platforme ?
## Antonio Casilli
Né en 1972
Italien
Sociologue
Professeur de socio a Télécom Paris et X Paris
Chercheur à l'Ecole des hautes études en sciences sociales
Cours suivant [[Identité Numérique Cours 7]]

View File

@@ -1,76 +0,0 @@
#FHS #IdentitéNumérique #A2
Cours précédent [[Identité Numérique Cours 6]]
Cours du 2023-12-08
# La tuyauterie d'internet
## Câbles
- Font circuler les informations
- Sous-marins
- Fibre optique
- Arrivée en fibre ou en cuivre
## Routeur
- Ordinateur spécialisé plusieurs connexions à des réseau différents
- Faire passer des messages
- Exemple de la box internet
## Serveur
- Allumé en permanence
- Assure une fonction précise
- Stocké dans les DC
## TCP/IP et DNS
## La géopolitique d'internet
- 99% par cable sous marin
- 1% par satellite
# L'éthique du hacker
## Valeur
Hacker =/= Cracker
## Figure emblématique
Aron Schwartz
Américain
The info network
Reddit
## Bien public
Materiel ou imateriel
Auto géré
Promouvoir la valeur d'usage plutôt que la valeur d'échange
Exemple Wikipedia
# L'évolution des cyberattaques
## Bidouille et gratuité (1970 - 1985)
Premier piratage (téléphonique)
Blue Box:
- Système permettant de pirater les différents téléphones
- A base d'un sifflet qui permettait de réinitialisé la ligne téléphonique
## Hack Ethique (1985 - 2000)
- 1986 Manifeste du hack
- 1988 Robert Tappan Morris
## Hack Criminel (2000-2010)
- 2001 Code Red Nimba
- 2003 Blaster
- 2007 Zeus (premier virus ciblant les comptes bancaires)
## Hack Etatique (2010 - Maintenant)
- 2010 Stuxnet (USA vs Iran)

View File

@@ -1,6 +0,0 @@
#FHS #IdentitéNumérique #A2
Nombre de travailleurs du clic : Selon diverses estimations, des millions de personnes dans le monde travaillent comme livreurs, chauffeurs, modérateurs de contenu, etc., pour des plateformes numériques telles qu'Uber, Deliveroo, Amazon Mechanical Turk, etc.
Précarité de l'emploi : Beaucoup de ces travailleurs sont considérés comme des travailleurs indépendants ou des contractuels, ce qui signifie qu'ils n'ont souvent pas accès aux avantages sociaux tels que l'assurance maladie, les congés payés ou la protection du travail. Leur revenu est souvent instable et dépend directement de leur productivité et du nombre de tâches qu'ils accomplissent.
Salaire moyen : Les salaires des travailleurs des plateformes varient considérablement en fonction de divers facteurs tels que la localisation géographique, le type de tâches effectuées et la demande du marché. Dans certains endroits, ces travailleurs peuvent gagner un salaire horaire décent, tandis que dans d'autres, cela peut être bien en dessous du salaire minimum.
Conditions de travail : Les travailleurs du clic peuvent travailler de longues heures, souvent sans horaires fixes. La pression pour répondre aux demandes des plateformes et aux attentes des clients peut entraîner un stress important. De plus, ils peuvent être confrontés à des risques pour leur sécurité, en particulier lorsqu'ils effectuent des livraisons dans des zones potentiellement dangereuses.
Technologie et surveillance : Les plateformes utilisent souvent des algorithmes pour affecter le travail et surveiller les performances des travailleurs. Cette surveillance constante peut créer des pressions supplémentaires pour maintenir des performances élevées et peut parfois conduire à des situations où les travailleurs sont déconnectés de leurs droits ou sont contraints de travailler dans des conditions difficiles.

Binary file not shown.

Binary file not shown.

View File

@@ -1,39 +0,0 @@
Cour: [[Activité Pensée critique Cours 1]]
#FHS #PenséeCritique #A2
# Doc 2 (France culture)
## Thème:
L'utilité de la 5G
## Point de vue:
Pt de vu d'un consomateur
## Mot-clés/Enjeux/Idées:
La 5G est elle utile au quotidien ?
"Choix technologique, choix de société"
Vitesse
Temps
## Sources:
France Culture
Ademe
Christophe Bonneuil
Yves Sintomer
Michel Beaudouin-Lafon
# Doc 5 (Libération)
## Thème:
Manque de démocratie dans les décisions prise au sujet du numérique
## Point de vue:
Journalistique
## Mot-clés/Enjeux/Idées:
numérisation à marche forcée de certains services de lEtat
La CNIL ne sert plus a rien depuis la RGPD
Il ne sagit pas tant de savoir si ces technologies sont ou non efficaces, mais dinterroger le bien-fondé de les diffuser partout dans la sphère publique
## Sources:
Libération
Association La Quadrature du net
Tribune de Jean-Marc Jancovici
# Doc 10 (Libé)

View File

@@ -1,67 +0,0 @@
#FHS #PenséeCritique #A2
# Prise de décision et comportement
## Barnum Former
"Plus c'est vague, plus ça passe"
S'applique à toutes les pseudo-sciences
## Biais de disponibilité
Tendance à accorder plus d'importance aux info facilement dispo ou accessible dans notre esprit que celles qui sont moins accessible.
## Biais d'autorité
Surévaluation de l'opinion d'une figure d'autorité
## Biais d'ancrage
On a du mal a se défaire
## Biais de statu quo
toute nouveauté est perçue comme engendrant trop de risques
# Raisonnement et résolution de problèmes
## Actualisation hyperbolique
Tendance à préférer davantage les gains immédiats par rapport aux gains ultérieur
## Biais de confirmation
Tendance à rechercher, les informations qui confirme notre idée
## Biais d'automatisation
# Mémoire et souvenir
## Effet d'isolation
Tendance à se rappeler de la chose qui sort le plus de l'ordinaire comparé aux autres
## Effet d'espacement
Supériorité de la mémoire sur le long terme
## Effet google
Tendance a oublié des informations que l'on peut retrouver facilement
## Effet de supériorité d'image
Image > Son
## Effet de pareidolie
Reconnaître dans un stimulus simple qqch que l'on connait déjà
# Interview et test utilisateur
## Biais de négativité
Tendance a davantage marquer les chose négatif
## Biais d'angle mort
Identifier plus de biais
## Biais rétrospectif
Je le savais depuis le début
## Illusion de validité
Surestimer sa capacité d'interpréter et prédire
## Effet de courtoisie
Donner une opinion plus correcte sur le plan social que sa véritable opinion
# Notion démancipation
Émancipation interne: Lutter contre nos propres préjugés
Émancipation externe: Faire preuve de pensée critique envers des entités externe
# Cour suivant
[[Pensée critique Cours 3]]

View File

@@ -1,39 +0,0 @@
#FHS #PenséeCritique #A2
# Objectif du module
## Connaissances
* Identifier les différents types de médias et leur degré de fiabilité
* Lister des outils de lutte contre la désinformation et la mal-information
* Décrire les étapes du processus d'esprit critique
* Identifier les biais cognitifs
## Compréhension
* Reconnaître les caractéristiques d'un discours conspirationniste
* Reconnaître les éléments d'une infox
## Application, analyse et évaluation
* Appliquer la méthodologie de l'esprit critique à un exemple de l'actualité et la pratiquer par des cas d'étude
* Rechercher des articles, les analyser et les comparer
# Organisation
* Séance 1 Le processus critique
* Séance 2 Bais cognitifs
* Séances 3 Sociologie du journalisme
* Séance 4 Manipulation
# Évaluation
QCM a la séance 4
# Activité:
[[Activité Pensée critique Cours 1]]
# Cours suivant
[[Biais cognitifs]]

View File

@@ -1,59 +0,0 @@
#FHS #PenséeCritique #A2
# Journalisme, journalistes, médias et pensée critique
## L'activité journalistique
Règle des 5W (Who, What, Where, When, Why ?)
### Les principes du journalisme
```
1. S'astreindre au respect de la vérité
2. Servir en priorité les intérpes du citoyen
3. Par essence, verifier ses informations
4. Conserver son indépendance à l'égard de ceux dont on relate l'action
5. Exercer sur le pouvoir un controle indépendant
6. Offrir au public une tribune pour exprimer ses critques et proposer des compromis
7. Donner intéret et pertinence à ce qui est réellement important
8. Fournir une information complète et équilibrée
9. Obéir aux impératifs de sa propre conscience
```
### La pratique du journalisme (conditions d'exercice, pigistes, reporter, chefferie)
### Peut-on être journaliste et ...
#### ... objectif ?
On ne peut pas être complètement objectif.
#### ... militant ?
Oui, il y a toujours une forme de militantisme.
### Différencier les types de productions journalistiques
- Information stricte (brève, dépêche)
- Récit, reportage, portrait
- Etude (analyse, enquête, dossier)
- Opinion d'un tiers (interview, table ronde, tribune)
- Commentaire (éditorial, billet de blog, chronique)
- Publi-reportage, communiqué de presse
## Sociologie des journalistes
### Différents niveaux de sérieux journalistique
### Découpage thématique
### Ligne éditoriale et coloration politique
### Effets de l'actionnariat
Surtout indirect:
- Auto-censure
- Orientation des moyens
- Orientation donnée au traitement de l'information
Double erreur a éviter:
- Postuler sur un effet direct de lactionnariat
## Attention aux mots !
Femme de ménage - Technicien de surface
Concierge - Agent d'accueil
Salarié - Collaborateur
Cotisation sociales - Charges
## Petits arrangements avec la réalité
Formulations des questions
Cours suivant : [[Pensée critique Cours 4]]

View File

@@ -1,9 +0,0 @@
#FHS #PenséeCritique #A2
# Manipulations
Attention au pdv
Cadrage
Marketing
Ciblage
Manipulation argumentative
#

View File

@@ -1,19 +0,0 @@
#A2
Possibilité d'alternance dès la 3e année
# Se former autrement
* Entrer dans le monde du travail
* Du concret immédiatement
* Appétence pour les technologies et le numérique
* 3 Mois a faire à l'international
# Diplômé si
* Validation semestrielle des 3 années de scolarité:
* Académique
* Entreprise
* Validation des PR
* Validation du projet de fin d'études
* Validation B2 anglais
* Validation des 3 mois à l'international **Impossible de changer l'entreprise** Plus de frais de scolarité

View File

@@ -1 +0,0 @@
#A2

View File

@@ -1,23 +0,0 @@
#FHS #A2
# FHS
- Pensée critique
- Humanités numériques
- RH et stages
- Exposés en étoile
- Gestion de projet créatif #2 (film)
2h par semaine
# Stage ouvrier
1 mois en continu
Entre la A2 et A3
Occuper une position d'exécution dans une entreprise
Exemples: emplois de type ouvrier industriel ou agricole, restauration, vente, responsable photocopies...
# Stage asso
rapport 26 septembre 12h-12h30
## Conseil diapo
Ne pas trop charger les diapo
Ne pas mettre trop de texte
PAS d'ANIMATION

View File

@@ -1,39 +0,0 @@
#CIPA3 #FHS #Agile
Cours du 2024-12-16
# Les origines de l'agilité
## C'est quoi un projet
C'est un effort temporaire entrepris pour créer un produit, un service ou un résultat unique. Il est caractérisé par un début et une fin qui sont définis, des objectifs spécifiques, des ressources allouées et il est souvent réalisé dans le cadre de contraintes de temps, de coûts, de qualité, prédéfini.
## Def
MOA: Maitrise d'ouvrage
MOE: Maitrise d'oeuvre
## Différente méthode
### Cycle en V
Très séquencée compliqué de revenir en arrière
### Cycle en cascade
Compliquer de revenir en arrière, difficulté a s'adapter aux nouvelles techno
# Méthode inspirantes
Plan Do Check Act (PDCA)
Kamban
# 2001: Manifeste Agile
4 Valeurs
- L'équipe
- L'application
- La collaboration
- L'acceptation du changement
12 Principes
- Livrer de la valeur au client
- Intégrer les demandes de changement
-
La méthode agile est une approche itérative et collaborative, capable de prendre en compte les besoins initiaux du client et ceux liés aux évolutions du produits.
L'agilité propose de mettre en place une approche complète en se fixant des objectifs qui sont petits
## Role
- PO (product owner): Doit cadrer / Spécifier
---
&copy; Félix MARQUET

View File

@@ -1,16 +0,0 @@
#FHS #CIPA3 #GestionDeProjet
12/11/2024
Nantes - Halle 6 Ouest
Thème: La mobilité
En partenariat avec Nantes Metropole
RDV 13h sur place
Equipe de 6-7
Pas de parking gratuit
Parking a 15 min a pied
17/12/2024

View File

@@ -1,5 +0,0 @@
#FHS #entreprendre
# Projet Challenge ta ville
18 et 19 Novembre
[Billet inscription](938615553387-10390824229-billet.pdf)

View File

@@ -1,229 +0,0 @@
```table-of-contents
title: Fiche de révision DS1 de maths
```
<div style="page-break-after: always;"></div>
# 1. Rappel primitive et dérivé
| Fonction $f(x)$ | Dérivée $f'(x)$ | Primitive $F(x)$ |
| :---------------: | :-----------------------------------: | :--------------------: |
| $x^n (n \neq -1)$ | $nx^{n-1}$ | $\frac{x^{n+1}}{n+1}$ |
| $x^{-1}$ | $-x^{-2}$ | $\ln\|x\|$ |
| $\ln(x)$ | $\frac{1}{x}$ | $x \ln(x) - x$ |
| $e^x$ | $e^x$ | $e^x$ |
| $a^x$ | $a^x \ln(a)$ | $\frac{a^x}{\ln(a)}$ |
| $\sin(x)$ | $\cos(x)$ | $-\cos(x)$ |
| $\sin(ax)$ | $a\cos(x)$ | $-\frac{1}{a}\cos(ax)$ |
| $\cos(x)$ | $-\sin(x)$ | $\sin(x)$ |
| $\cos(ax)$ | $-a\sin(x)$ | $\frac{1}{a}\sin(ax)$ |
| $\tan(x)$ | $1 + \tan^2(x) = \frac{1}{\cos^2(x)}$ | |
# 2. Identités trigonométrique:
| $\cos(a+b) = \cos(a)\cos(b) - \sin(a)\sin(b)$ |
| :------------------------------------------------------: |
| $\sin(a+b) = \sin(a)\cos(b) + \sin(b)\cos(a)$ |
| $\cos(a-b) = \cos(a)\cos(b) + \sin(a)\sin(b)$ |
| $\sin(a-b) = \sin(a)\cos(b) - \sin(b)\cos(a)$ |
| $\cos(a)\sin(b) = \frac{1}{2} [\sin(a+b) + \sin(a - b)]$ |
| $\cos(a)\cos(b) = \frac{1}{2}[\cos(a+b) + \cos(a-b)]$ |
| $\sin(a)\sin(b) = \frac{1}{2}[\cos(a-b)-\cos(a+b)]$ |
# 3. Rappel mathématique
## IPP
$\int u \, v' \, dx = u v - \int u' \, v \, dx$
## Fréquence
$\omega = {2\pi}*F$ ou $\omega = \frac{2\pi}{T}$
$F = \frac{{1}}{T}$
## Partité d'une fonction
Une fonction est paire si $f(-x) = f(x)$
Une fonction est impaire si $f(-x) = -f(x)$
Une fonction peut ne pas avoir de parité.
# 4. **Espaces de Hilbert**
Un **espace de Hilbert** est un espace vectoriel normé complet muni d'un produit scalaire.
## Définitions
- **Produit scalaire** :
$$
\langle u, v \rangle = \sum_{i=1}^n u_i \overline{v_i} \quad \text{(ou une intégrale si l'espace est infini-dimensionnel)}.
$$
- **Norme induite** :
$$
\|u\| = \sqrt{\langle u, u \rangle}
$$
## Propriétés
1. **Orthogonalité** : Deux vecteurs $u$ et $v$ sont orthogonaux si :
$$
\langle u, v \rangle = 0
$$
2. **Inégalité de Cauchy-Schwarz** :
$$
|\langle u, v \rangle| \leq \|u\| \|v\|.
$$
3. **Théorème de projection orthogonale** :
Si $H$ est un sous-espace fermé, tout vecteur $x$ se décompose en :
$$
x = x_H + x_H^\perp, \quad x_H \in H, \, x_H^\perp \in H^\perp.
$$
<div style="page-break-after: always;"></div>
# 5. **Décomposition en Séries de Fourier**
## Définition
Une fonction périodique $f(x)$ de période $2π$ peut être décomposée en une série de Fourier :
$$
f(x) = a_0 + \sum_{n=1}^\infty \left[a_n \cos(nx) + b_n \sin(nx)\right].
$$
## Coefficients de Fourier
- $a_0$ : (tous le temps)
$$a_0 = \frac{1}{T} \int_{d}^{d+T} f(x) \, dx$$
- $a_n$ : (si paire)
$$a_n = \frac{2}{T} \int_{d}^{d+T} f(x) \cos(nx) \, dx$$
- $b_n$ : (si impaire)
$$b_n = \frac{2}{T} \int_{d}^{d+T} f(x) \sin(nx) \, dx$$
## Propriétés
- **Convergence** : La série converge en moyenne quadratique dans $L^2([-\pi, \pi])$. (Pas vu en cours mais je le note la quand même au cas ou)
- **Parseval** :
$$\frac{1}{2\pi} \int_{-\pi}^\pi |f(x)|^2 dx = \frac{a_0^2}{2} + \sum_{n=1}^\infty \frac{a_n^2 + b_n^2}{2}$$
<div style="page-break-after: always;"></div>
# 6. **Convolution**
## Définition
La convolution de deux fonctions $f$ et $g$ est définie par :
$$(f * g)(t) = \int_{-\infty}^\infty f(\tau) g(t - \tau) \, d\tau$$
## Propriétés
1. **Commutativité** : $$f * g = g * f$$
2. **Associativité** :
$$f * (g * h) = (f * g) * h$$
3. **Distributivité** :
$$f * (g + h) = (f * g) + (f * h)$$
4. **Lien avec la transformée de Fourier** :
$$\mathcal{F}(f * g) = \mathcal{F}(f) \cdot \mathcal{F}(g)$$
## Exemple: Convolution de deux fonctions exponentielles
Soient $\alpha$ et $beta$ deux nombres réels. Nous cherchons à démontrer l'existence et à calculer le produit de convolution :
$$
\left(e^{\alpha x} \mathbf{1}_{[0,+\infty[}(x)\right) \ast \left(e^{\beta x} \mathbf{1}_{[0,+\infty[}(x)\right).
$$
### Correction
Remarquons d'abord que l'existence du produit de convolution de ces deux fonctions ne résulte pas immédiatement des théorèmes du cours.
- Si $alpha > 0$ et $beta > 0$, alors les deux fonctions ne sont dans aucun $L^p$ pour $p \geq 1$.
- Elles appartiennent à $L^1_{\text{loc}}$, mais aucune des deux n'a de support compact.
Ainsi, pour démontrer l'existence du produit de convolution, il faut montrer que, pour tout $x \in \mathbb{R}$, la fonction
$$
y \mapsto e^{\alpha (x-y)} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \mathbf{1}_{[0,+\infty[}(y)
$$
est intégrable.
Comme cette fonction est positive, il suffit de faire le calcul sans les valeurs absolues.
On a alors :
$$ f \ast g(x) = \int_{\mathbb{R}} e^{\alpha (x-y)} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \mathbf{1}_{[0,+\infty[}(y) \, dy. $$
Substituons les fonctions indicatrices :
$$ f \ast g(x) = e^{\alpha x} \int_{0}^{+\infty} e^{-\alpha y} \mathbf{1}_{[0,+\infty[}(x-y) e^{\beta y} \, dy. $$
Or, $x-y \in [0, +\infty[ \iff x \geq y$. Il en résulte que :
- Si $x \leq 0$, alors $f \ast g(x) = 0$. - Si $x \geq 0$, alors :
$$ f \ast g(x) = e^{\alpha x} \int_{0}^{x} e^{(\beta - \alpha) y} \, dy
$$
Pour terminer, on a :
- Si $\beta \neq \alpha$, alors : $$ f \ast g(x) = \frac{1}{\beta - \alpha} \left( e^{\beta x} - e^{\alpha x} \right). $$ - Si $\beta = \alpha$, alors : $$ f \ast g(x) = x e^{\alpha x}. $$
Ce qui donne le produit de convolution:
$$
f \ast g(x) = \begin{cases} 0 & \text{si } x \leq 0, \\ \frac{1}{\beta - \alpha} \left( e^{\beta x} - e^{\alpha x} \right) & \text{si } x > 0 \text{ et } \beta \neq \alpha, \\ x e^{\alpha x} & \text{si } x > 0 \text{ et } \beta = \alpha. \end{cases}
$$
# 7. **Distribution de Dirac**
## Définition
La distribution de Dirac $\delta(x)$ est définie par :
$$\int_{-\infty}^\infty \delta(x) f(x) \, dx = f(0)$$
pour toute fonction $f$ continue au voisinage de 0.
## Propriétés
1. **Support ponctuel** :
$$\delta(x) = 0 \quad \text{pour } x \neq 0$$
2. **Translation** :
$$\delta(x - a) \quad \text{est centrée en } x = a$$
3. **Propriété de filtrage** :
$$\int_{-\infty}^\infty \delta(x - a) f(x) \, dx = f(a)$$
4. **Lien avec la transformée de Fourier** :
$$\mathcal{F}(\delta(x)) = 1$$
# 8. Distribution de 2 variables
## Définition
Une **distribution de deux variables** est une généralisation des fonctions classiques permettant de modéliser des phénomènes singuliers ou localisés, comme les impulsions ou les discontinuités. Elle agit sur des fonctions tests $\phi(x, y)$ lisses et à support compact par une intégrale généralisée.
## Gradient d'une fonction à 2 variables
$$\nabla f(x, y) = \begin{bmatrix} \frac{\partial f}{\partial x} \\ \frac{\partial f}{\partial y} \end{bmatrix}$$
## Dérivée partielle selon x
$$
\frac{\partial f}{\partial x} = \lim_{\Delta x \to 0} \frac{f(x+\Delta x, y) - f(x, y)}{\Delta x}
$$
## Dérivée partielle selon y
$$\frac{\partial f}{\partial y} = \lim_{\Delta y \to 0} \frac{f(x, y+\Delta y) - f(x, y)}{\Delta y}$$
## Rotationnel en 2D
$$\nabla \times f = \frac{\partial f_y}{\partial x} - \frac{\partial f_x}{\partial y}$$
## Théorème de Schwarz
$$\frac{\partial^2 f}{\partial x \partial y} = \frac{\partial^2 f}{\partial y \partial x}, \quad \text{si } f_{xy} \text{ et } f_{yx} \text{ sont continues.}$$
## Recherche de point critique
On pose $\nabla f(x, y) = 0$
Puis une fois que x est exprimé par rapport a y on cherche les points évidents.
Ensuite une exprime la matrice hessienne pour les points critiques.
Si le déterminant $\Delta$ > 0 est défini positive.
Si $\frac{\partial^2 f}{\partial x^2} > 0$, alors le point critique est un **minimum local**.
Si $\frac{\partial^2 f}{\partial x^2} < 0$, alors le point critique est un **maximum local**.
Si $\Delta$ < 0 le point critique est un **point de selle**.
Si $\Delta$ = 0 le test est **indéterminé**, et il faut utiliser d'autres méthodes pour conclure.
# 9. Matrice hessienne
## Définition
La matrice hessienne d'une fonction $f: R^n \to R$ est une matrice carrée composée des dérivées partielles secondes de $f$. Si $f(x_{1}, x_{2}, x_{3},\dots, x_{n})$ est deux fois continûment différentiable, alors :
$$
H_f(x) = \begin{bmatrix} \frac{\partial^2 f}{\partial x_1^2} & \frac{\partial^2 f}{\partial x_1 \partial x_2} & \cdots & \frac{\partial^2 f}{\partial x_1 \partial x_n} \\ \frac{\partial^2 f}{\partial x_2 \partial x_1} & \frac{\partial^2 f}{\partial x_2^2} & \cdots & \frac{\partial^2 f}{\partial x_2 \partial x_n} \\ \vdots & \vdots & \ddots & \vdots \\ \frac{\partial^2 f}{\partial x_n \partial x_1} & \frac{\partial^2 f}{\partial x_n \partial x_2} & \cdots & \frac{\partial^2 f}{\partial x_n^2} \end{bmatrix}
$$
## Propriétés
1. La matrice hessienne est **symétrique** si $f$ est de classe $C^2$
$\frac{\partial^2 f}{\partial x_i \partial x_j} = \frac{\partial^2 f}{\partial x_j \partial x_i}.$
2. La hessienne permet de déterminer la **convexité** ou la **concavité** de $f$ :
- Si $H_{f}(x)$ (x) est définie positive ($∀v, v^TH_{f}(x)v>0$) alors $f$ est **strictement convexe**.
- Si $H_{f}(x)$ (x) est définie négative ($∀v, v^TH_{f}(x)v<0$) alors $f$ est **strictement concave**.
## Exemple: f(x, y) = x^2 + xy + y^2
## Calcul des dérivées partielles
1. Les dérivées partielles premières :
$\frac{\partial f}{\partial x} = 2x + y, \quad \frac{\partial f}{\partial y} = x + 2y.$
2. Les dérivées partielles secondes :
$\frac{\partial^2 f}{\partial x^2} = 2, \quad \frac{\partial^2 f}{\partial y^2} = 2, \quad \frac{\partial^2 f}{\partial x \partial y} = \frac{\partial^2 f}{\partial y \partial x} = 1$
## Matrice hessienne
$$
H_f(x, y) =
\begin{bmatrix}
2 & 1 \\
1 & 2
\end{bmatrix}
$$
## Analyse
La matrice hessienne $H_{f}(x, y)$ est définie positive (ses valeurs propres sont toutes positives). Cela signifie que la fonction $f(x,y) = x^2 +xy + y^2$ est strictement convexe.
---
&copy; Félix MARQUET

Binary file not shown.

View File

@@ -1,33 +0,0 @@
# Combien y-a-t-il de façons de mesurer la hauteur d'un bâtiment avec un smartphone ?
## Mise en place d'un protocole expérimental complet
-
## Mise en forme des résultats
## Utilisation des concepts de mécaniques de 1er année
# Pour chaque équipe, 2 méthodes.....
- Chute libre
- Pendule géant
## Préparation d'un protocole (faire une liste du matériel nécessaire)
## Réalisation des mesures: mise en œuvre du protocole (acquisition des données et ajustement du protocole à la réalité du terrain)
# ... et une hauteur a mesurer
Surement les salles du 1er étages
# Protocole expérimental
- Votre protocole expérimental doit être validé avant de vous lancer
- Tentez de réutiliser/d'emprunter un maximum de matos
# Acquisition des données
### Phyphox
#### Attention faire attention que le téléphone aie bien les bon capteurs
# Format de la soutenance
- 20 min de passage par équipe
- Pour chaque équipe: 10 min de prés puis discussion avec le reste du groupe
- Attention à la présentation des résultats
# Calendrier
- Prochaines séances de TP
- Prise en main de phyphox
- Exemple d'acquisition/exploitation de données
- Courant mai
- Soutenances (fichier à déposer sur Moodle pour la veille)
# NE PAS HESITEZ A POSER DES QUESTIONS !!!!
# Même si le résultat est incorrect ce n'est pas grave, l'important c'est la démarche

View File

@@ -1,271 +0,0 @@
#Cisco
intro dispo ici [[Cisco Intro]]
# La communication de données Vs. Réseautage
* **La communication de données:** deux nœuds qui communiquent.
* **Réseautage:** deux ou plusieurs nœuds qui communiquent.
## Taches Principales
* Génération de signaux
* Transmission de signaux
* Synchronisation
* Adressage et routage
* Contrôle de connexions
* Détection derreurs et correction
* Contrôle de flux
* Codage de messages
## Structure de réseau
* Périphérique (edge)
* Hôtes et applications
* Accès (access)
* Ethernet, Wifi, DSL, 3G
- Coeur (core)
- Internet
# Communiquer - comment ?
* Broadcast - diffusion
* Point à point
* Multicast
### Diffusion - Broadcast
* Tous les ordinateurs sont connectés à un seul câble. Le réseau de communication est alors partagé par tous les ordinateurs du réseau. Chaque paquet envoyé par un hôte est reçu par tous les autres
* Le destinataire est déterminé par un champ d'adresse au sein du message.
* Les machines ne tiennent pas compte des messages qui ne les concernent pas.
### Point à point
* Les routeurs sont interconnectés selon une certaine topologie. Quand un message arrive à un routeur, il est stocké et ensuite réexpédié sur une ligne libre vers le routeur de destination. Le message peut passer par plusieurs routeurs intermédiaires.
### Multicast
* Communication entre une partie et une sous partie
## L'importance des Topologies
* La structure des topologies influence largement la performance d'un réseau:
* Chemins les plus courts ?
* Distribution de la charge dans le réseau par différent cheminements ?
* Nombre de bonds ou arc à traverser ?
* Complexité pour calculer les cheminements les plus favorables ?
* Stratégies de routage ?
# Comment réaliser une communication point-à-point ?
Commutation de circuit Vs. Commutation de paquets
* Commutation à circuit Pas de perte de donnée Sécurisé (par d'interférence) Long (1 circuits par communication)
* Communication de paquets Séparation des données Plus fiable/Performant Plus lent (Saturation des câbles)
# Type de réseaux
* Réseau locaux (LANs)
* Réseau à diffusion
* Privé
* Réseau d'ordinateurs
* Distance typique: 10 km
* Performance typique: 10 MBit/sec - 1GBit/sec (ou plus)
* MAN
* Réseau à diffusion dans les villes
* Haute performance
* Distance typique: 100 km
* Performance typique: 100 MBit/s - 1 GBit/sec (ou plus)
* WAN
* Réseau à grande distance, géographiquement étendu
* Utilisation des réseaux de télécommunication publics
* Liaison point-à-point
* Distance typique: 1000 km
* **PAN** - Personal Area Network
* **BAN** - Body Area Network
# Communication entre 2 machines ?
## C'est quoi un Protocole ?
* Un protocole est un ensemble de règle qui régissent la communication entre 2 machines.
* Protocoles de réseaux
* Éléments clés:
* Syntaxe:
* Formats des données
* Niveaux de signal
* Sémantique:
* Information de Contrôle
* Traitement d'erreur
* Temps:
* Séquencement
***Exemple de Protocole: HTTP***
- Pour retrouer
- http://www.somehost.com/path/ift6055.html
- Ouvrir une socket a www.somehost.com sur le port 80 et envoyer
- GET /path/file.html HTTP/1.0
- From: someuser@jmarshall.com
- User-Agent: HTTPTool/1.0
- [Blank line here]
- Le serveur renvoie la response sur la même socket
- HTTP/1.0 200 OK
- Date: ......
- Content-Type: text/html
- Content-Length: 1354
- Content
# C'est quoi un Service ?
- Un Service est un ensemble de primitives qu'une entité fournit à une autre
- Couche basses fournissent des services aux couches hautes
- Le même service peut avoir plusieurs implémentations
- Des implémentations différentes de vendeurs différents
## Primitive de Service: Un Exemple
https://cdn.breizhhardware.fr/FAKA3/lECuvUQa00.png
# Architecture de Protocole
**Réseaux sont complexes!**
- Plusieurs "pièces"
- La tâche de communication divisée en plusieurs modules
- Exemple
- Le transfert de fichiers peut utiliser 3 modules
- Application de transfert de fichier
- Module du service de transport/communications
- Module d'accès au réseau
https://cdn.breizhhardware.fr/FAKA3/kegIyOzA65.png (simplified File Transfer Architecture **SFTP**)
# Couche d'accès réseau
- Echange de données entre la machine et le réseau
- La machine source fournit l'adresse de destination
- Peut exiger des niveaux de service
- Dépend du type de réseau utilisé
# Couche de Transport
- Echange de données fiable
- Indépendante du réseau utilisé
- Indépendante de l'application
# Couche Application
- Supporte des applications différentes
- E-mail, transfert de fichier, etc.
# Exigences d'adressage
- Deux niveau d'adressage requis
- Chaque machine a besoin d'une adresse réseau unique
- Chaque instance d'application s'exécutant sur un machine a besoin d'une adresse unique dans la machine
- Point d'accès au service (service access point): SAP
# Architecture de Protocoles et réseaux
https://cdn.breizhhardware.fr/FAKA3/sujUHApi26.png
![](Pasted%20image%2020240505210642.png)
## Protocoles dans une Architecture Simplifiée
https://cdn.breizhhardware.fr/FAKA3/cIFAVuBi35.png
![](Pasted%20image%2020240505210657.png)
# Protocol Data Units (PDU)
- Au niveau de chaque couche, des protocoles sont utilisés pour communiquer
- Information de contrôle est ajoutée aux données utilisateur a chaque couche
- La couche de transport peut fragmenter les données utilisateurs
## PDU transport
- La couche de transport peut fragmenter les données utilisateurs
- Chaque fragment a une entête transport ajoutée
- SAP de destination
- Numéro de séquence
- Code de détection d'erreur
## PDU réseau
- Ajoute une entête réseau
- Adresse réseau de destination
- Type de service
- Identificateur
- Etc.
# Couches: Pourquoi?
## Complexité
- Structure explicite permet lidentification et les relations entre les différents éléments du système complexe
- Modèle à couche
- Séparation entre limplémentation et la spécification
- Cacher l'information
- Changer l'implémentation d'un service fourni par une couche est transparent pour les reste du système
- E.g., changer la procédure de communication n'affectera pas le reste du système
- Désavantages
# Modèle OSI
- Open Systems Interconnection
- Dév par the International Organization for Standardization (ISO)
- 7 couches
- Un système théorique livré un peu en retard
- TCP/IP est le standard de fait!
## Couches OSI
- Application
- Présentation
- Session
- Transport
- Réseau
- Liaison
- Physique
# TCP/IP Protocol Architecture
- Développé par DARPA pour son réseau ARPANET
- Utilisé par internet
- 5 couches
- Application
- Transport
- Couche Internet
- Liaison
- Physique
https://cdn.breizhhardware.fr/FAKA3/xAFOSomA41.png
## Couche Physique
- Interface physique entre les équipements de transmissions et le medium de transmission
- Caractéristiques du medium de transmission
- Niveaux de signal
- etc.
## Couche Liaison
- Adresse de destination
- Contrôle d'erreur et de flux
- Etc.
## Couche Internet (IP)
- Machines peuvent être attachés à des réseau différents
- Routage
- Implémentés dans les machines et les routeurs
## Couche Transport (TCP)
- Transfert fiable de données
- Livraison ordonnée
## Couche application
- Support pour les application
- ex: http, SMTP
# Pourquoi les Standards ?
- Requise pour permettre l'interopérabilité entre les appareils
- Avantages
- Assurer un large marché pour les équipement et les logiciels
- Permettre à des produits de différents vendeurs de communiquer
- Désavantage
- Gèle la techno
- Peut avoir plusieurs standards pour la même chose
## Standard ou pas de Standard
- Les protocoles qui sont pas des standards sont conçus et implémentés pour des machines et tâches spécifiques
- K sources et L destinations exige X protocoles et Y implémentations
- Si des protocoles standard sont utilisés, on a besoin de 1 protocole et L + K implémentations
- Si pas de standards, K x L protocole et 2(K x L) implémentations
https://cdn.breizhhardware.fr/FAKA3/GePEricI25.png
# Conclusion
- Communication de connées Vs. réseautage
- 2 nœuds qui communiquent directement Vs. 2 ou plusieurs nœuds qui communiquent via des relais
- Types de communication
- Broadcast diffusion; Point à point; Multicast
- Commutation de circuit Vs. Commutation de paquets
- E.g., Réseaux téléphoniques Vs. Internet
- Types de réseaux
- Lan, Man, Wan
- Protocole Vs. Service
- Règles de communications Vs. Un ensemble de primitives
- Architecture de protocoles
- Modèle en couche
- OSI modèle Vs. TCP/IP modèle*
- 7 couches Vs. 5 couches
- Standard non implémenté Vs. Standard de fait qui est utilisé globalement
- Standard Vs. Pas de standard
Cours suivant dispo ici: [[Cisco Cours 2]]

View File

@@ -1,90 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 1]]
# Plan:
- Principes du modèle à couche
- Fonctionnalités
- Types de primitives utilisées
- Service sans connexion Vs. Service orienté connexion
- Service fiable Vs. Service non fiable
- Modèle de référence OSI
- Modèle de référence TCP/IP
- Conclusion
# Principes du Modèle ?
- Un niveau du modèle par niveau d'abstraction
- A caque niveau correspond une **fonction bien définie**
- La fonction de chaque niveau est choisie en ayant en tête la définition de **standards internationaux**
- Les frontières entre niveaux sont choisies pour **minimiser les flux** d'informations entre niveaux
- Le nombre de niveaux est choisi pour correspondre aux différentes fonctions mais ne doit pas être trop grand parce que le système serait trop lourds
# Interaction entre Couches Voisines
https://cdn.breizhhardware.fr/FAKA3/YIHazaMu87.png
# PDUs de Différentes Couches
https://cdn.breizhhardware.fr/FAKA3/MaqiJUwI08.png
# Fonctions ?
- Encapsulation
- Segmentation et assemblage
- Contrôle de connexion
- livraison Ordonnée
- Contrôle de flux
- Contrôle d'erreur
- Adressage
- Multiplexage
- Services de Transmission
## Encapsulation
- Ajout d'information de contrôle
- Adresses
- Code de détection d'erreurs
- Etc.
## Segmentation
- Les blocs de données sont d'une taille déterminée
- Les messages de la couche application peuvent grands
- Les paquets réseaux peuvent être petits
- Segmentation consiste à couper des blocs de données qui sont grands en plus petits blocs
- Fragmentation dans le modèle TCP/IP
- Les trames Ethernet ne peuvent pas dépasser 1526 octets
tableau MTU: https://cdn.breizhhardware.fr/FAKA3/cEhUwUCo16.png
schéma fragmentation: https://cdn.breizhhardware.fr/FAKA3/nAQuLowe47.png
schéma encapsulation, fragm, assemblage : https://cdn.breizhhardware.fr/FAKA3/laxuCoBO73.png
## Contrôle de connexion
- Etablissement de connexion
- Transfère de données
- Terminaison de connexion
## Livraison Ordonnée
- PDUs peuvent traverser des chemins différents de la source à la destination
- PDUs peuvent ne pas arriver en ordre
- Comment ?
- Numéroter les PDUs pour permettre la livraison ordonnée
## Contrôle de flux
- Fait par le receveur
- Limiter la quantité ou le taux de données
- Exemples de techniques ?
- Stop and wait
- Système à crédit
- Ex: fenêtres coulissantes
# Contrôle derreur
- Protéger contre les pertes et les dommages
- Détection d'erreur
- La source insert des bits de détection d'erreur
- La destination vérifie ces bits
- Si OK, confirme
- Sinon, détruire le paquet
- Retransmission
- Fait à différents niveaux
# Adressage
- Une adresse unique pour chaque machine et chaque routeur (par interface)
- Adresse niveau réseau
- Adresse IP (TCP/IP)
- NSAP: Network Service Access Point (OSI)
- Processus dans la machine
- Numéro de port (TCP/IP)
- Service Access Point (OSI)
# Mode dadressage
- En général une adresse identifie une seule machine
- Adresse unicast
- Peut adresser toutes les machines dans un domaine
- Adresse broadcast
- Peut adresser un sous ensemble de machines dans un domaine
- Adresse multicast
Cours suivant dispo ici: [[Cisco Cours 3]]

View File

@@ -1,173 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 2]]
## Multiplexage
* Correspondre plusieurs connexions dans un niveau à une seule connexion dans un autre niveau
* Plusieurs faisceaux lumineux dans une seule fibre optique
* Plusieurs connexions voix sur un câble
* Etc...
# Types de Primitives
* Primitive
* représentation abstraite d'une interaction entre un utilisateur et son fournisseur de service
* peut contenir des paramètres tels que
* source
* destination
* message transmis (SDU ou Service Data Unit) https://cdn.breizhhardware.fr/FAKA3/tASIgEBU16.png
# Service sans Connexion
* Objectif
* permettre à un émetteur d'envoyer rapidement un message à un (ou plusieurs) receveur
* Principe
* L'émetteur confie son message au fournisseur du service via une primitive DATA.req
* Le fournisseur du service achemine le message jusqu'au receveur et le délivre via une primitive DATA.ind
- Utilisation
- utilie pour envoyer de petits messages
- exemple: service postal
- Primitives
- DATA.request(source, destination, SDU)
- DATA.indication(source, destination, SDU)
https://cdn.breizhhardware.fr/FAKA3/kUpiYotE44.png
* Caractéristiques du service
* respect de la séquence
* aucune garantie
* Pas d'établissement / terminaison de connexion
- Service confirmé
- Envoyer data.confirm
https://cdn.breizhhardware.fr/FAKA3/nopIZEGO72.png
# Service Orienté Connexion
* Objectif
* établir une association logique entre 2 utilisateurs afin de permettre l'échange bidirectionnel de messages entre les 2 utilisateurs
* Principe
* Ouverture de la connexion
* Les 2 utilisateurs peuvent envoyer des messages en profitant de cette connexion
* Fermeture de la connexion
https://cdn.breizhhardware.fr/FAKA3/VUjISIci34.png
https://cdn.breizhhardware.fr/FAKA3/bInEnuTu59.png
https://cdn.breizhhardware.fr/FAKA3/SEfOgEJE74.png
https://cdn.breizhhardware.fr/FAKA3/kUGEZIBe11.png
https://cdn.breizhhardware.fr/FAKA3/QAbaYaYi45.png
https://cdn.breizhhardware.fr/FAKA3/MOroRUwO61.png
* Caractéristiques générales
* Transmission bidirectionnelle
* Une fois la connexion ouverte, les 2 utilisateurs peuvent l'exploiter
* Respect de la séquence
* garantie
* fermeture de la connexion
* abrupte lorsqu'elle est provoquée par le fournisseur
* ordonnée (souvent) ou abrupte (parfois) lorsqu'elle est initiée par un utilisateur
# Service Fiable Vs. Service Non Fiable
* Service Fiable
* Il n'y a jamais de données perdu
* Le récepteur acquitte la réception de chaque msg
* Service Non Fiable
* Il n'y a aucune garantie de réception de données transmises
## Modèle de référence OSI
https://cdn.breizhhardware.fr/FAKA3/CibotAro61.png
### Couches OSI
* Physique
* Signaux
* Liaison
* Détection et correction des erreurs
* Contrôle de flux
* Réseau
* Routage
* Transport
* Communication de bout en bout
* Fiabilité et ordonnancement des paquets
* Session
* Contrôle de session
* Présentation
* Codage et Compression
* Encryptage
* Application
* Application qui ont besoin de communiquer
### Modèle de Référence TCP/IP
https://cdn.breizhhardware.fr/FAKA3/BarusIwU46.png
### Service Fourni par IP
* Caractéristiques
* service sans connexion non fiable
* taille des msg: max 64 Kbytes
* perte possible de messages
* non respect de la séquence
* erreurs de transmission possibles et non détectées
https://cdn.breizhhardware.fr/FAKA3/pInaLOMa17.png
### TCP - UDP
* **Transmission Control Protocol:**
* Se base sur IP, est un protocole fiable, permet la transmission sans erreur d'un flux de bytes
* **User Datagram Protocol:**
* Se base sur IP, est un protocole non fiable, sans établissement d'une connexion
#### Service TCP
* Identification d'une application
* Adresse IP + TCP + numéro de port
* Caractéristiques du service TCP
* service orienté connexion
* bidirectionnel
* fiable
* mode stream
* fermeture de la connexion: abrupte par le fournisseur, ordonnée ou abrupte par les utilisateurs
https://cdn.breizhhardware.fr/FAKA3/bEqUBARE62.png
#### Service UDP
* Identification d'une utilisation
* Adresse IP + UDP + numéro de port
* Caractéristique du service
* service sans connexion
* non fiable
https://cdn.breizhhardware.fr/FAKA3/gePiGOYu36.png
#### TCP/IP PDU:
https://cdn.breizhhardware.fr/FAKA3/SecaMuVe13.png
#### TCP/IP Quelque Protocoles
https://cdn.breizhhardware.fr/FAKA3/DIxApiFI47.png
# Conclusion
* Principes suivis pour définir un modèle en couches
* Protocoles Vs. Services
* Protocole est exécuté entre entités paires
* Ensemble de règles de communication
* Couche N fournit un service a la couche N+1
* Ensemble de primitive
- Fonctionnalités du modèle en couches
- Encapsulation
- Fragmentation et assemblage
- Contrôle de connexion
- Livraison en ordre
- Contrôle de flux/flot
- Contrôle d'erreurs
- Adressage
- Multiplexage
- Service de transmission
- Types de primitives utilisées
- X.request, X.indication, X.response, X.confirm
- Service sans connexion Vs. Service orienté connexion
- Service fiable Vs. Service non fiable
- Modèle de référence OSI
- 7 couches
- Modèle de référence TCP/IP
- 5 couches
Démo 1: ![[Démo 1.pdf]]
Cours suivant dispo ici: [[Cisco Cours 4]]

View File

@@ -1,165 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 3]]
# Plan
- Signal analogique Vs. Signal digital
- Signaux périodiques
- Composantes harmoniques (ou de fréquence) d'un signal
- Théorème de Fourier
- Limitation à la transmission d'un signal
- Capacité d'un canal
- Transmission analogique Vs. Transmission digitale
- Les supports de communication
- Multiplexage
- Conclusion
# Signal Analogique Vs. Signal digital
https://cdn.breizhhardware.fr/FAKA3/mOvudObI29.png
- Analogique
- valeurs continues, par exemple, voix ou vidéo
- Digital
- valeurs discrètes, par exemple, texte représenté par des caractères ASCII ou chaque caractère corresponds à une séquence de 7 ou 8 bits.
# Période Vs. Fréquence
https://cdn.breizhhardware.fr/FAKA3/zEmEsOsa64.png
https://cdn.breizhhardware.fr/FAKA3/zoVEKikO31.png
https://cdn.breizhhardware.fr/FAKA3/sApANAGA09.png
# Composantes Harmoniques
- Généralement, un signal est composé de plusieurs fréquences
- Les composantes sont des fonctions périodiques sinusoïdales: les *composantes harmoniques*
# Théorème de Fourier
- Théorème de Fourier
- Un signal périodique s(t), de fréquence *f*, peut s'écrire sous la forme d'une somme infinie de sinus et cosinus dont la fréquence de chaque signal périodique est un multiple entier de la fréquence (pas sur).
https://cdn.breizhhardware.fr/FAKA3/lOHunuMu81.png
https://cdn.breizhhardware.fr/FAKA3/cOcESiVu72.png
https://cdn.breizhhardware.fr/FAKA3/lapukAwI98.png
## Un signal est représenté par ces premiers harmoniques
# Spectre et Largeur de Bande
- Spectre
- L'ensemble de fréquences contenues dans le signal
- Eg, f et 3f
- Largeur de bande absolue
- Largeur du spectre
- E.g., 2f=3f-f
- Largeur de bande effective
- Généralement, largeur de bande ou bande passante est utilisée
- Calculée en utilisant seulment un sous ensemble de fréquences qui contiennent la majeure partie du signal
# Limitations à la Transmission d'un Signal
- Un canal de transmission ne transmet que certaines plages de fréquence
- Bande passante d'un canal de transmission
- Exemples:
- 300 Hz à 3400 Hz pour une ligne téléphonique normale
- 20 à ~20 kHz pour l'oreille humaine
- 0 à 500 Mhz pour télédistribution
- Généralement, un signal périodique est composé d'une infinité d'harmoniques
- Les harmoniques de fréquence supérieure à la bande passante du canal ne seront pas transmises par le canal
https://cdn.breizhhardware.fr/FAKA3/gECegETE88.png
# Atténuation
https://cdn.breizhhardware.fr/FAKA3/HAmELuTe70.png
- L'atténuation et l'amplification sont quantifiées en décibels (dB)
- **Atténuation:** 10log(P1/P2) dB
- **Amplification:** 10log(P2/P1) dB
- P1 = puissance du signal à l'émission
- P2 = puissance du signal à la réception
- P1 et P2 sont exprimés en **watt**
# Distorsion
- Certaines harmoniques sont transmises plus "rapidement" que d'autres sur le canal
https://cdn.breizhhardware.fr/FAKA3/wiCUQAxo40.png
# Bruit
- Signal parasite se superposant au signal utile
- interférences avec d'autres signaux
- Il y a en réalité du bruit parasite sur les lignes de transmission. Ce bruit s'exprime par rapport à la puissance utile du signal transmis:
- Rapport signal sur bruit: **PS/PN**
- PS énergie du signal, PN énergie du bruit.
- La quantité de bruit est exprimée en dB: 10 log*10* (PS/PN)
# Capacité d'un Canal
- Mesure de la capacité d'un canal
- Rapidité de modulation (Baud)
- Nmb de chamgements du signal par seconde
- Bits par seconde
# Capacité d'un Canal Parfait
- Capacité maximale d'un canal parfait
- Théorème de Nyquist
- Un signal limité à la fréquence H peut être reconstruit complètement à condition de le mesurer à une fréquence 2H
- Signal discret à V niveaux
- Canal de bande passante H
- Débit maximum : `2*H*log2 (V) bits par seconde`
- Exemple
- signal digital à deux niveaux sur ligne téléphonique
- H=3400, V=2 -> 6800 bits/seconde
- signal à digital 4 niveaux sur ligne téléphonique
- H = 3400, V=4 -> 13600 bits/seconde
- **En théorie, on peut transmettre à une vitesse aussi grande quon veut en augmentant le nombre de niveaux discrets.**
- Cependant le canal de transmission nest pas parfait
- Il faut que le bruit de fonds (les parasites) ne fassent pas confondre des niveaux voisins.
# Capacité d'un Canal Imparfait
- Canal avec bruit aléatoire
- Mesure du bruit
- SNR = puissance du signal utile/puissance du bruit
- SNR est souvent exprmié en dB
- `SNRdB = 10*log10(SNR)`
- Débit max = `H*log2(1+signal/bruit bits/sec`
- Théorème de Shannon
# Multiplexage
- Objectif
- Transmettre plusieurs signaux sur un seul canal de transmission
- Multiplexage analogique
- Multiplexage fréquentiel (FDM)
- Réseau téléphonique
- Télédistribution
- Fibres optiques
- Wavelength Division Multiplexing (WDM)
- Multiplexage temporel
## Multiplexage en Fréquence
- Le multiplexage en fréquence (FDM: Frequency Division Multiplexing) consiste à partager la bande de fréquence disponible en différents canaux à bande plus étroite et à chacun de ces canaux.
https://cdn.breizhhardware.fr/FAKA3/SIwalOto66.png
## Muletiplexage Temporel
- Multiplexage Temporel (Synchrone)
- Le multiplexage temporel (TDM: Time Division Multiplexing) synchrone assigne à chaque utilisateur la totalité de la capacité de transmission pour un court instant
https://cdn.breizhhardware.fr/FAKA3/SoSEkUMa05.png
- Multiplexage temporel asyncrone
- On assigne la capacité de transmission de façon dynamique (multiplexage temporel statistique)
- Le multiplexage statistique (asyncrone) utilise le fait que la capacité de la ligne de sortie ne doit pas nécessairement être égal à la somme des capacités
- Le prix a payer est de:
- associer un identificateur à chaque unité dinformation transférée;
- prévoir des buffers capables d'absorber les pics éventuels (au moment où la ligne de sortie ne suit pas).
- Le multiplexage temporel ne peut être appliqué que dans le cas de la transmission numérique
- Les signaux analogiques sont transformés en informations numériques (7 ou 8 bits) par un **codec**
# Conclusion
- Un signal s(t) peut s'écrire sous la forme d'une somme (qui peut être infinie) de signaux périodiques (les harmoniques) sinusoïdaux et cosinusoidaux
- La fréquence de chaque signal périodique est un multiple entier de la fréquence *f* du signal s(t)
- Théorème de Fourier
- La bande passante dun signal est généralement calculée en utilisant seulement un sous-ensemble de fréquences qui contiennent la majeure partie (énergie) du signal
- Cest pas pratique (et pas nécessaire) de transmettre toutes les fréquences
- Un canal de transmission ne transmet que certaines plages de fréquence
- Bande passante d'un canal de transmission est limitée
- Étant donnée un signal, ses fréquences (harmoniques) supérieure à la bande passante du canal ne seront pas transmises par le canal
- Débit maximum dun canal parfait est `2*H*log2 (V)` bits par sec
- H: largeur de bande en Hz; V: nombre de niveaux du signal
- Théorème de Nyquist
- Débit maximum dun canal imparfait est `H*log2 (1+signal/bruit)`
- H: largeur de bande en Hz;
- Théorème de Shannon
- Rapidité de modulation (Baud)
- nombre de changements du signal par seconde
- Bits par seconde
- nombre de bits transmis par seconde
- Multiplexage permet de transmettre plusieurs signaux sur un seul canal de transmission
- Multiplexage en fréquence Vs. Multiplexage temporel
- Multiplexage temporel peut être utilisé seulement pour la transmission numérique
Démo 2: [[Démo2.pdf]]
Cours suivant dispo ici: [[Cisco Cours 5]]

View File

@@ -1,192 +0,0 @@
#Cisco
Cours précédent dispo ici: [[Cisco Cours 4]]
# Plan
* Encodage numérique -> numérique
* Encodage numérique -> analogique
* Encodage analogique -> numérique
* Encodage analogique -> analogique
* Transmission Synchrone Vs. Transmission asynchrone
# Technique d'Encodage
## Interprétation d'un signal digital
* Connaitre avec une certaine précision, quand le bit commence et quand le bit termine.
* Doit déterminer la valeur du signal
* Lire la valeur au milieu du bit
* Par exemple, il y a une valeur prédéterminée: si c'est plus petit c'est le bit 0, sinon c'est le bit 1
## Encodage numérique - numérique
* Pourquoi on a besoin de ce type d'encodage ?
* **Synchronisation**
* Synchroniser lémetteur et le receveur
* Horloge
* Détection d'erreurs
* Peut faire partie de l'encodage du signal
* Complexité et coüt
* Des techniques exigent un taux de signal supérieur au taux de données
## Exemple de techniques
* Non retour à zéro (NRZ-L)
* Non retour à zéro inversé (NRZI)
* Bipolaire -AMI
* Bipolaire
* Manchester (biphase)
* Manchester diférential
* B8ZS
* HDB3
### NRZ-L
* 2 voltages différents pour les bits 0 et 1
* Voltage constant durant lintervalle dun bit
* Pas de transition
* e.g. Absence de voltage pour zéro et un voltage constant positif pour 1
* Généralement, voltage négatif pour une valeur et voltage positif pour l'autre
### NRZI
* Une transition (bas vers le haut ou haut vers le bas) représente 1
* Pas de transition représente 0
### NZR
* Avantages
* Facile à réaliser
* Bonne utilisation de largeur de bande
* Désavantages
* **Manque de la capacité de syncro**
* Généralement utilisé pour les bandes magnétiques
* Généralement, il nest pas utilisé pour la transmission de signal
### Bipolaire-AMI
* 0 est représenté par labsence de signal
* 1 est représenté par une pulse négative ou positive qui salternent
* Les pulses représentant 1 changent de polarité
* Facilité de détecter les erreurs
* On peut perdre la synchronisation lorsquil y a une longue suite de 0 (une suite de 1 est nest pas un problème)
### Pseudoternary
* 1 représenté par labsence de signal
* 0 représenté par une pulse positive et négative qui salternent
* Pas davantage ou désavantage sur bipolaire AMI
* Pas efficace comme NRZ
* Chaque élément de signal représente un seul bit
* Dans un système à trois niveaux, un élément de signal peut représenter `log2(3) = 1.58 bits`
* Le receveur doit pouvoir distinguer 3 niveaux (+A, -A, 0)
### Manchester
* Transition au milieu de chaque période de bit
* Transition joue le rôle dhorloge et de données
* Bas à haut représente 1
* Haut à bas représente 0
* Utilisé par IEEE 802.3
### Manchester différentiel
* La transition au milieu dune période dun bit représente lhorloge seulement
* La transition au début d'une période de bit représente 0
* Pas de transition au début d'une période de bit représente 1
* Utilisé par IEEE 802.5
* Désavantages:
* Au moins une transition par une période de bit et possiblement 2
* Le taux maximum de modulation est le double de NRZ
* Demande plus de largeur de bande
* Avantages:
* Synchronisation au milieu de la transition de bit
* Détection d'erreur
* Absence de transition attendue
### Scrambling
* Utiliser scrambling pour remplacer les séquences de bits qui produisent un voltage constant
* Séquence de remplacement
* Doit produire assez de transitions pour la syncro
* Doit être reconnu par le receveur et remplacé par le signal d'origine
* Même longueur de le signal d'origine
### B8ZS
* Bipolar With 8 Zeros Substitution
* Si 8 zéros consécutifs et le dernier pulse de voltage est positif, donc coder comme 000+-0-+
* Si 8 zéros consécutifs et le dernier pulse de voltage est négatif, donc coder comme 000-+0+-
### HDB3
* High Density Bipolar 3 Zero
* Basée sur bipolaire-AMI
* Séquence de 4 zéros remplacée avec un ou 2 pulses
* Si le dernier pulse de voltage est positive et nombre de pulses bipolaires est impair donc 000+
* Si le dernier pulse de voltage est positive et nombre de pulses bipolaires est pair donc -00-
* Si le dernier pulse de voltage est négative et nombre de pulses bipolaires est impair donc 000-
* Si le dernier pulse de voltage est négative et nombre de pulses bipolaires est pair donc +00+
## Encodage Numérique Analogique
* Une onde transmise sans modification, à une fréquence fixe ne transmet aucune information: on parle dune onde porteuse
* Pour transmettre une information, il faut modifier londe porteuse
* Les données numériques sont encodées en signaux analogiques.
* Les modification, appelées *modulations* permettent de coder l'information à transmettre.
* On modifie un ou plusieurs paramètres de londe porteuse, tels que sa phase, son amplitude ou sa fréquence.
* Modulation damplitude (AM)
* deux différents niveaux de voltage sont utilisés pour représenter 0 et 1. La fréquence reste constante.
* Sensible aux changements brusques
* Pas efficace
* Modulation de fréquence (FM)
* deux (ou plusieurs) fréquences différentes représentent 0 et 1. Lamplitude reste constante
* La plus utilisée est FM binaire (2 freq)
* Moins sensible aux erreurs que AM
* Modulation de phase (PM)
* la phase de londe porteuse varie de 45, 135, 225 ou 335 degrés à des instants régulièrement espacés. Chaque changement de phase transmet 2 bits dinformation.
* En présence de bruit, le taux derreur de bit de PM est supérieure de ~3dB par rapport à celui de AM et FM
* Si on prévoit 4 valeurs pour un des paramètres (ici la** phase**), on peut transmettre 2 bits à la fois
* Le nombre de bits transmis par seconde est 2 fois plus grand que le nombre de bauds
* On peut combiner la modification de plusieurs paramètres (ici 4 valeurs de la phase et 2 valeurs de lamplitude).
* Le nombre de bits transmis par seconde est 3 fois plus important que le nombre de bauds.
* Quadrature PM
* Plus efficace; chaque élément de signal représente plus dun bit
* Chaque élément du signal représente 4 bits
* La phase change en multiple de 90°
* Peut utiliser 8 phases et plus dune amplitude
* Utilisé pour transmettre 9.600 bits par seconde sur une ligne à 2.400 bauds
# Synchronisation
* Problèmes de temps exigent un mécanisme pour synchroniser l'émetteur et le récepteur
* 2 solutions:
* Asynchrone
* Synchrone
## Transmission Asynchrone
* Transmettre un caractère à la fois
* 5 à 8 bits
* Chaque caractère ou octet est traité indépendamment pour la synchronisation dhorloge (bit) et de caractère
* Le récepteur re-synchronise au début de chaque caractère reçu
* Chaque caractère à transmettre est encapsulé entre des bits supplémentaires:
* **start bit** et **stop bit**
* Simple
* Pas coûteux
* Adéquate pour les données espacées (e.g. clavier)
* Problème:
* Overhead de 2 à bits par caractère
## Transmission Synchrone
* Lémetteur et le récepteur doivent se synchroniser: le récepteur doit synchroniser son horloge avec les signaux entrants
* un bloc entier est transmis comme une suite de bits et le récepteur doit suivre le flux des bits entrant pendant la durée entière de la transmission d'une trame.
* Pour permettre au récepteur de se synchroniser, linformation dhorloge est embarquée dans la suite des bits transmise.
* On peut aussi utiliser une ligne séparée dhorloge
* Pour des distances courtes
* Les méthodes ou codages principaux sont:
* Codage bipolaire
* Codage biphase Manchester
* Codage Manchester différentiel
* Plus efficace que la transmission asynchrone en terme de overhead

View File

@@ -1,42 +0,0 @@
#Cisco
# Introduction
- Communications de données Vs. réseautage
- Protocole Vs. Service, types de services, etc.
- Commutation de paquets Vs. Commutation de circuits
- Modèle à couche: modèle de référence OSI, TCP/IP
- Couche, protocole, service, SAP, etc.
- Couche physique
- Transmission de données
- Fourier, harmoniques, largeur de bande, capacité maximale d'un canal de transmission, etc.
- Support de transmission
- Techniques d'encodage de signal
- Digital <-> analogique
## Couche Liaison
- Détection/correction d'erreur
- parité, CRC, code de hamming, etc.
- Contrôle d'erreur et de flux(stop-and-wait, Go-back-N, Selective reject)
- Protocoles de couche liaison: HDLC, PPP
- WLAN
## Couche réseau
- Routage: vecteur de distance (vector distance routing) Vs. Etat de lien (State link routing)
- Algorithme Bellman-Ford Vs. Algorithme Dijkstra
- Routage intra-domain Vs. Routage inter-domaine
- Contrôle de congestion
- Protocole IP
- ICMP, ARP, OSPF, BGP, etc.
## Couche transport
- TCP
- UDP
## Sécurité
- Authentification
# Références
- Livre de référence
- Data and computer communications
- Autre
- Notes de cours

Binary file not shown.

Binary file not shown.

View File

@@ -1,30 +0,0 @@
#Réseau #A2
## Qu'est ce qu'un réseau informatique ?
Composé de plusieurs éléments informatique interconnecté
Composée d'un DNS, Routeur et d'un ou plusieurs client (pc, téléphone, iot, ...)
Mode de fonctionnement:
<font style="color:red">-> Client serveur</font>
<font style="color:red">-> Peer-to-peer (P2P)</font>
## Passerelle par défaut
Adresse par default identifiant votre par laquelle un hôte demande la route vers la ressource demandé. Il est possible de définir une autre passerelle (gateway)
## SPOF
**Single Point Of Failure**
## QOS
**Quality Of Service**: Prioriser la bande passante vers un service crucial plutôt qu'un autre (genre quand tu DL pour Breizhflix et que tu limite tes parents)
## Réseau fiable
Réseau redondé, HA master slave ou HA mesh, réseau qui évite un maximum les [[CCNA Cours 1#SPOF|SPOF]] et qui est évolutif (choix du masque), priorité de service ([[CCNA Cours 1#QOS|QOS]])
## PDU
**Protocol Data Unit**
Découpage des données en plusieurs paquets
## ARP
Protocole couche 2 ([rappel couche](https://www.manageengine.com/fr/network-monitoring/layer-2-protocols.html)) qui permet de demander l'IP associé à une adresse MAC pour une communication sur un réseau local. La requête ARP est envoyée en Broadcast à tous les host du réseau et seul l'appareil qui possède l'IP voulu réponds.
## MTU
**Maximum Transfer Unit** taille maximal d'une trame circulant sur le réseau. Si la taille de la trame dépasse le MTU, le paquet est drop. Le MTU est défini pour un réseau entier.
## NAT
**Network Address Translation**
- Source NAT: Lorsqu'un paquet arrive à une destination depuis une source particulière il est redirigé vers une autre IP (passerelle)
- Destination NAT (D NAT): Associe à un nom de domaine - ip public une redirection des paquets vers l'IP source
[[CCNA Cours 2|Cours suivant]]
&copy; Félix MARQUET

View File

@@ -1,66 +0,0 @@
#Réseau #A2
[[CCNA Cours 1|Cours précédent]]
# Adresse IPV4
## Dans un /24 (255.255.255.0)
256 IP disponible
.0 réservé pour l'adresse réseau
.255 réservé pour le broadcast
Donc 254 adresse disponible (256-2 = 254)
## Préfix d'adresses réservées
### Adresses privés:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
### Link-local
aka c'est la merde
- 169.254.0.0/16
- 169.254.255.255
### Multicast:
- 224.0.0.0/4
- 239.255.255.255
## Généralité
Dans une plage contant N adresse IP
- 1er adresse réseau = 1er adresse de la plage / non affectable a un hôte
- Ne adresse réseau = dernière adresse de la plage / non affectable a un hôte (broadcast)
N-2 adresse IP disponible
# TD
## Convertir un masque de sous-réseau <-> longueur de préfix
| 256 | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
| --- | :-- | :-- | :-- | :-- | :-- | :-- | :-- | :-- |
| 2^8 | 2^7 | 2^6 | 2^5 | 2^4 | 2^3 | 2^2 | 2^1 | 2^0 |
| /24 | /25 | /26 | /27 | /28 | /29 | /30 | /31 | /32 |
| <font style="color:red">255.252.0.0</font> | /14 |
| :--------------------------------------------- | :--------------------------------- |
| <font style="color:red">255.255.240.0</font> | /20 |
| <font style="color:red">255.255.255.224</font> | /27 |
| 255.128.0.0 | <font style="color:red">/9</font> |
| 255.255.248.0 | <font style="color:red">/21</font> |
| Description | Décimal | Binaire | |
| :------------- | :-------------------------------------------- | :----------------------------------------------------------------- | ----------------------------------------- |
| Adresse IP | 192.168.10.131 | 11000000.10101000.00001010.10<font style="color:red">000011</font> | |
| Masque | 255.255.255.192 | 11111111.11111111.11111111.11<font style="color:red">000000</font> | <font style="color:lightblue">=/26</font> |
| Adresse réseau | 192.168.10.<font style="color:red">128</font> | 11111111.11111111.11111111.10<font style="color:red">000000</font> | |
## Déterminer: l'adresse réseau, le n° d'hôte et adresse de diffusion
| | Adresse réseau | N°hôte | Adresse de diffusion | Masque |
| :--------------- | :------------------------------------ | :------ | :------------------------------------ | --------------- |
| 10.10.210.150/16 | 10.10.<font style="color:red">0.0 | 210.150 | 10.10.<font style="color:red">255.255 | 255.255.0.0 |
| 10.10.210.150/22 | 10.10.<font style="color:red">208.0 | 2.150 | 10.10.<font style="color:red">211.255 | 255.255.252.0 |
| 10.10.210.150/28 | 10.10.210.<font style="color:red">144 | 6 | 10.10.210.<font style="color:red">159 | 255.255.255.240 |
## Calcul d'adresses
| Adresse IP/Préfixe | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | N° d'hôte |
| :----------------- | :-------------- | :-------------- | :-------------- | :-------------- | ------------- |
| 10.101.99.17/23 | 10.101.98.0 | 10.101.98.1 | 10.101.99.254 | 10.101.99.255 | 10.101.1.17 |
| 209.165.200.227/27 | 209.165.200.224 | 209.165.200.225 | 209.165.200.254 | 209.165.200.255 | 209.165.200.3 |
| 17.16.117.77/20 | 172.16.112.0 | 172.16.112.1 | 172.16.127.254 | 172.16.127.255 | 172.16.5.77 |
[[CCNA Cours 3|Cours suivant]]
&copy; Félix MARQUET

View File

@@ -1,121 +0,0 @@
#Réseau #A2
[[CCNA Cours 2|Cours précédent]]
# Échauffement
| Adresse IP/Préfixe | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | @hôte |
| :----------------- | :------------- | :------------ | :------------ | :------------ | ----- |
| 192.168.2.189/26 | 192.168.2.128 | 192.168.2.129 | 192.168.2.190 | 192.168.2.191 | 61 |
# Vlan
Plusieurs réseau sur un seul réseau physique
Composée d'un tag (Ex: VLAN 10 Admin)
Une interface peut avoir 2 mode:
-> <u>Mode Access (laisse passer un seul VLAN)</u>
-> <u>Mode trunk (laisse passer plusieurs VLAN (de 1 à 4094))</u>
# Couche OSI
| Nom de la couche | Description / Exemple | PDU |
| :--------------- | :-------------------- | :-------------------- |
| 7. Application | Termius | ∅ |
| 6. Présentation | | ∅ |
| 5. Session | SSH | ∅ |
| 4. Transport | TCP/IP | <u>Sègment</u> |
| 3. Réseau | Adresse IP | <u>Paquet IP</u> |
| 2. Liaison | Adresse MAC | <u>Trame Ethernet</u> |
| 1. Physique | Câble | ∅ |
# Packet Tracer
## VLAN
### Commande packet tracer
#### Activer la modification:
```BASH
Switch> enable
```
#### Activation de la modification des VLAN:
```BASH
Switch# vlan database
```
#### Crée VLAN:
```BASH
Switch(config)# vlan 10
```
#### Nommer VLAN:
```BASH
Switch(config-vlan)# name ADMIN
```
#### Changer d'interface:
```BASH
Switch(config)# interface FastEthernet0/3
```
#### Agréger un VLAN:
```BASH
Switch(config-if)# switchport access vlan 10
```
#### Lister les VLAN:
```BASH
Switch# show vlan
```
#### Aller en mode config:
```BASH
Switch# conf
```
#### Changer le mode:
```BASH
Switch(config-if)# switchport mode acces
```
or
```BASH
Switch(config-if)# switchport mode trunk
```
#### Activation d'une interface:
```BASH
Router(config)# interface g0/0/0
Router(config-if)# no shutdown
Router(config-if)# exit
```
#### Création d'une sous interface liée a un VLAN:
Exemple pour vlan 10 ici (convention)
```BASH
Router(config)# interface g0/0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.0.1 255.255.255.0
Router(config-subif)# no shutdown
Router(config-subif)# exit
```
#### Renommer équipement:
```BASH
Switch(config)# hostname SwitchMainVLAN
```
#### Désactiver Translating "conf" ....domain server (255.255.255.255)
```BASH
Switch# conf
Switch(config)# no ip domain lookup
```
#### Creation serveur DHCP sur un switch:
```BASH
Switch# conf
Switch(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.2
Switch(config)# ip dhcp pool Admin
Switch(dhcp-config)# network 192.168.0.0 255.255.255.0
Switch(dhcp-config)# default-router 192.168.0.1
Switch(dhcp-config)# dns-server 1.1.1.1
Switch(dhcp-config)# exit
Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.0.253 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# exit
Switch# copy running-config startup-config
```
#### Lister toutes les interfaces
```BASH
Switch# conf
Switch(config)# show ip interfaces brief
```
[[CCNA Cours 4|Cours suivant]]
&copy; Félix MARQUET

View File

@@ -1,23 +0,0 @@
#Réseau #A2
[[CCNA Cours 3|Cours précédent]]
---
# Echauffement
| Adresse IP/Préfixe | Masque | Adresse Réseau | 1ère @hôte | Dernière hôte | @diffusion | @hôte |
| :------------------- | :-------------- | :------------- | :------------ | :------------ | :------------ | ----- |
| 192.168.10.50**/27** | 255.255.255.224 | 192.168.10.32 | 192.168.10.33 | 192.168.10.62 | 192.168.10.63 | 18 |
| 172.16.20.100**/28** | 255.255.255.240 | 172.16.20.96 | 172.16.20.97 | 172.16.20.110 | 172.16.20.111 | 4 |
---
# Base numérique
0100 0110 1011 1100 <sub>2</sub> = 4 + 6 + 11 + 12 = 46BC <sub>16</sub>
D30A <sub>16</sub> = 13 + 3 + 0 + 10 = 1101 0011 0000 1010 <sub>2</sub>
2FC <sub>16</sub> = 2x16<sup>2</sup> + 15x16<sup>1</sup> + 12x16<sup>0</sup> = 2x256 + 15x16 + 12 = 512 + 240 + 12 = 764 <sub>10</sub>
1011 1100 <sub>2</sub> = 4 + 8 +16 + 32 + 128 = 188 <sub>10</sub>
644 <sub>8</sub> = 6x8<sup>2</sup> + 4x8<sup>1</sup> + 4x8<sup>0</sup> = 6x64 + 4x8 + 4 = 384 + 32 + 4 = 420 <sub>10</sub>
***
[[CCNA Cours 5|Cours suivant]]
---
&copy; Félix MARQUET

View File

@@ -1,24 +0,0 @@
#Réseau #A2
[[CCNA Cours 4|Cours précédent]]
---
# Définition
CIDR (Classless Inter-Domain Routing)
VLSM (Variable Length Subnet Mask)
---
# Échauffement
172.16.27.0/24
ADMIN: 8 utilisateurs
USERS: 31 utilisateurs
SERVERS: 16 utilisateur
| | CIDR 1 | CIDR 2 | CIDR 3 | VLSM ADMIN | VLSM USERS | VLSM SERVERS |
| :----------- | :------------- | --------------- | ---------------- | :------------- | --------------- | --------------- |
| réseau | 172.16.27.0/26 | 172.16.27.64/26 | 172.16.27.128/26 | 172.16.27.0/28 | 172.16.27.16/26 | 172.16.27.80/27 |
| 1èr hôte | 172.16.27.1 | 172.16.27.65 | 172.16.27.129 | 172.16.27.1 | 172.16.27.17 | 172.16.27.81 |
| Dernier hôte | 172.16.27.62 | 172.16.27.126 | 172.16.27.190 | 172.16.27.14 | 172.16.27.78 | 172.16.27.110 |
| Broadcast | 172.16.27.63 | 172.16.27.127 | 172.16.27.191 | 172.16.27.15 | 172.16.27.79 | 172.16.27.111 |
---
&copy; Félix MARQUET

View File

@@ -1,11 +0,0 @@
{
"nodes":[
{"id":"c223d2754ede8d01","type":"text","text":"vmd2\n10.0.0.17\nDNS","x":-125,"y":-80,"width":250,"height":110},
{"id":"d3078b3bf866c77f","type":"text","text":"web\n10.0.0.18\nHTTPD","x":-125,"y":63,"width":250,"height":97},
{"id":"6c573c843d350600","type":"text","text":"Aurora-mr\n10.0.0.19\nRSYSLOG","x":-125,"y":200,"width":250,"height":100},
{"id":"a278d4e314be5e7f","type":"text","text":"10.0.0.20\nCFouche","x":240,"y":-55,"width":250,"height":60},
{"id":"f9f3f1b515759687","type":"text","text":"10.0.0.21\nYanis","x":240,"y":82,"width":250,"height":60},
{"id":"903d85baf4dc2c63","type":"text","text":"10.0.0.22\nFélix","x":240,"y":220,"width":250,"height":60}
],
"edges":[]
}

View File

@@ -1 +0,0 @@
ip_dns: 1.1.1.1

View File

@@ -1,9 +0,0 @@
---
- name: Configure VM
hosts: localhost
become_method: sudo
become: true
roles:
- role: set-hostname
- role: set-dns

View File

@@ -1 +0,0 @@
ip_dns: 4.4.4.4

View File

@@ -1,4 +0,0 @@
- name: Update DNS conf
template:
src: resolv.conf.j2
dest: /etc/resolv.conf

View File

@@ -1,26 +0,0 @@
# This is /run/systemd/resolve/stub-resolv.conf managed by man:systemd-resolved(8).
# Do not edit.
#
# This file might be symlinked as /etc/resolv.conf. If you're looking at
# /etc/resolv.conf and seeing this text, you have followed the symlink.
#
# This is a dynamic resolv.conf file for connecting local clients to the
# internal DNS stub resolver of systemd-resolved. This file lists all
# configured search domains.
#
# Run "resolvectl status" to see details about the uplink DNS servers
# currently in use.
#
# Third party programs should typically not access this file directly, but only
# through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a
# different way, replace this symlink by a static file or a different symlink.
#
# See man:systemd-resolved.service(8) for details about the supported modes of
# operation for /etc/resolv.conf.
nameserver {{ip_dns}}
nameserver 192.168.21.198
nameserver 127.0.0.53
options edns0 trust-ad
search isen-ouest.fr

View File

@@ -1 +0,0 @@
new_hostname: "aurora-mr"

View File

@@ -1,4 +0,0 @@
---
- name: Modifier le hostname
hostname:
name: "{{ new_hostname }}"

View File

@@ -1,7 +0,0 @@
- name: Initial conf
hosts: localhost
tasks:
- name: Define new hostname
hostname:
name: 100i

Binary file not shown.

View File

@@ -1,26 +0,0 @@
#CIPA3 #Entreprise
Tuteur académique d'ici 2 semaine max
Journée tuteur en novembre (invitation des tuteurs entreprise à l'école) (vers le 15 novembre)
# Mobilité international
12 semaines (3 mois)
Idéal = enterprise
Sinon stage ou école partenaire (semestre 9)
En parler de suite
| UE Outils de l'ingé | Coef |
| :-------------------------- | :--- |
| Math 1 | 2 |
| Proba | 1 |
| Linux | 1 |
| C | 4 |
| UE Electronique et Physique | |
| ELA | 2 |
| Physique | 2 |
| UE Humanité | |
| Controverse | 2 |
| Entreprendre | 1 |
| Anglais | 2 |
| | |

View File

@@ -1,3 +0,0 @@
#CIPA3 #Réunion
# Réu 11h

View File

@@ -1,30 +0,0 @@
#SI #Dynamique
# Mouvement, liaisons et schémas normalisés
## 6 types de mouvements possible
- 3 translations (une par axe)
- 3 rotations (une par axe)
## Liaisons cinématiques
| Liaisons | Tableau des mobilités |
| ---- | ---- |
| Pivot d'axe $\vec{x}$ | \| \| T \| R \|<br>\| $\vec{x}$ \| 0 \| 1 \|<br>\| $\vec{y}$ \| 0 \| 0 \|<br>\| $\vec{z}$ \| 0 \| 0 \| |
| Glissière d'axe $\vec{x}$ | \| \| T \| R \|<br>\| $\vec{x}$ \| 1 \| 0 \|<br>\| $\vec{y}$ \| 0 \| 0 \|<br>\| $\vec{z}$ \| 0 \| 0 \| |
| Pivot glissant d'axe $\vec{x}$ | \| \| T \| R \|<br>\| $\vec{x}$ \| 1 \| 1 \|<br>\| $\vec{y}$ \| 0 \| 0 \|<br>\| $\vec{z}$ \| 0 \| 0 \| |
# Vecteur position et vecteur vitesse
- La vitesse est la dérivée de la position par rapport au temps
- La vitesse est relative à un certain repère d'observation
- Il existe 2 types de vitesse
- La vitesse de rotation du solide
- La vitesse d'un point particulier du solide
- On obtient le vecteur vitesse d'un point particulier d'un solide par dérivation du vecteur position
- Dérivée d'un vecteur de base par rapport à un repère
- Le vecteur taux de rotation
- Produit vectoriel
![[Pasted image 20240123120807.png]]
![[Pasted image 20240123120819.png]]
- Calculer le vecteur vitesse $\vec{Vc\in2/0}$
- => Exprimer le vecteur vitesse $\vec{Vc\in2/0}$ en fonction des paramètres et des vecteurs de base

View File

@@ -1,61 +0,0 @@
from scipy.optimize import minimize
import math
import numpy as np
import matplotlib.pyplot as plt
from matplotlib import cm
# htetamax est la fonction à minimiser
def htetamax(X): # Le paramètre X est une liste de deux floats
#nous avons rentré les variables que l'on cherche
r1= X[0]
r2= X[1]
ro1=X[2]
ro2=X[3]
h1=X[4]
h2=X[5]
v1=math.pi*(r1**2)*h1
v2=math.pi*(r2**2)*h2
m1=v1*ro1
m2=v2*ro2
teta=25 #car d'après le cahier des charges, on sait que la canne doit revenir à la verticale lors d'une inclinaison de 25° par rapport de sol
return math.sqrt((r1**2)+((1/m1+m2)*((1/2*h1*m1)+(h1+1/2*h2*m2)))**2)*math.cos(math.atan(1/r1*((1/m1+m2)*(1/2*h1*m1)+(h1+1/2*h2*m2))))+teta #la fonction qu'on veut minimiser
# Les contraintes sont regroupées dans un dictionnaire
cons=(
{'type': 'ineq','fun': lambda x:2-x[1]*2}, #cette contrainte est : r2*2<2cm
{'type': 'ineq','fun': lambda x:x[1]*2-1}, #cette contrainte est : r2*2>1cm
{'type': 'ineq','fun': lambda x:(x[4]+x[5])-75}, #cette contrainte est : h1+h2>75cm
{'type': 'ineq','fun': lambda x:90-(x[4]+x[5])}, #cette contrainte est : h1+h2<90cm
{'type': 'ineq', 'fun': lambda x:400-((x[2]*(math.pi*x[0]**2*x[4]))+(x[3]*(math.pi*x[1]**2*x[5])))}, #cette contrainte est : m1+m2<400g
{'type': 'ineq', 'fun': lambda x:30-(math.pi*x[0]**2)}, #cette contrainte est : pi*r1**2 <30cm**2
{'type': 'ineq', 'fun': lambda x:3-(x[4])}, #cette contrainte est : h1<3cm
{'type': 'eq', 'fun': lambda x:x[3]-2.7}, #cette contrainte est : ro2=2,7cm/g (pour que la tige soit en aluminium)
{'type': 'eq', 'fun': lambda x:x[2]-11}, #cette contrainte est : ro1=2,7 (on considère que c'est de l'aluminium)
{'type': 'ineq', 'fun': lambda x:(x[4])-1}, #cette contrainte est : h1>1 (sinon on obtient des valeurs très petites qu'on ne peut pas étudier avec le modeleur 3D paramétrique)
#ces contraintes permettent de nous assurer qu'on a des valeurs positives
{'type': 'ineq','fun': lambda x: x[0]},
{'type': 'ineq','fun': lambda x: x[1]},
{'type': 'ineq','fun': lambda x: x[2]},
{'type': 'ineq','fun': lambda x: x[3]},
{'type': 'ineq','fun': lambda x: x[4]},
{'type': 'ineq','fun': lambda x: x[5]},
)
X0 = [2.5,0.75,11,2.7,2,85] #valeur initiale qui respecte les contraintes
res = minimize(htetamax, X0, constraints=cons)
print(res)

View File

@@ -1,8 +0,0 @@
# Default ignored files
/shelf/
/workspace.xml
# Editor-based HTTP Client requests
/httpRequests/
# Datasource local storage ignored files
/dataSources/
/dataSources.local.xml

View File

@@ -1,10 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<module type="PYTHON_MODULE" version="4">
<component name="NewModuleRootManager">
<content url="file://$MODULE_DIR$">
<excludeFolder url="file://$MODULE_DIR$/.venv" />
</content>
<orderEntry type="inheritedJdk" />
<orderEntry type="sourceFolder" forTests="false" />
</component>
</module>

View File

@@ -1,7 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="DiscordProjectSettings">
<option name="show" value="PROJECT_FILES" />
<option name="description" value="" />
</component>
</project>

View File

@@ -1,28 +0,0 @@
<component name="InspectionProjectProfileManager">
<profile version="1.0">
<option name="myName" value="Project Default" />
<inspection_tool class="PyPackageRequirementsInspection" enabled="true" level="WARNING" enabled_by_default="true">
<option name="ignoredPackages">
<value>
<list size="1">
<item index="0" class="java.lang.String" itemvalue="pysqlite3" />
</list>
</value>
</option>
</inspection_tool>
<inspection_tool class="PyPep8NamingInspection" enabled="true" level="WEAK WARNING" enabled_by_default="true">
<option name="ignoredErrors">
<list>
<option value="N802" />
</list>
</option>
</inspection_tool>
<inspection_tool class="PyUnresolvedReferencesInspection" enabled="true" level="WARNING" enabled_by_default="true">
<option name="ignoredIdentifiers">
<list>
<option value="str.*" />
</list>
</option>
</inspection_tool>
</profile>
</component>

View File

@@ -1,6 +0,0 @@
<component name="InspectionProjectProfileManager">
<settings>
<option name="USE_PROJECT_PROFILE" value="false" />
<version value="1.0" />
</settings>
</component>

View File

@@ -1,12 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="MaterialThemeProjectNewConfig">
<option name="metadata">
<MTProjectMetadataState>
<option name="migrated" value="true" />
<option name="pristineConfig" value="false" />
<option name="userId" value="-1424e824:18f09e84da9:-7ffe" />
</MTProjectMetadataState>
</option>
</component>
</project>

View File

@@ -1,7 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="Black">
<option name="sdkName" value="Python 3.11 (DataExpé)" />
</component>
<component name="ProjectRootManager" version="2" project-jdk-name="Python 3.11 (DataExpé)" project-jdk-type="Python SDK" />
</project>

View File

@@ -1,8 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="ProjectModuleManager">
<modules>
<module fileurl="file://$PROJECT_DIR$/.idea/DataExpé.iml" filepath="$PROJECT_DIR$/.idea/DataExpé.iml" />
</modules>
</component>
</project>

View File

@@ -1,6 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="PySciProjectComponent">
<option name="PY_INTERACTIVE_PLOTS_SUGGESTED" value="true" />
</component>
</project>

View File

@@ -1,222 +0,0 @@
# -*- coding: utf-8 -*-
# Source : https://www.costadoat.fr/systeme/26/
import numpy as np
import matplotlib.pyplot as plt
import math
# Lire le fichier de données Maxpid (données expérimentales)
data = []
mon_fichier = open("./maxpid_exp.txt", "r")
contenu = mon_fichier.read()
ligne = contenu.split('\n')
for i in range(len(ligne) - 1):
data.append(ligne[i].split(' ')[1:8])
mon_fichier.close()
# Récupération des données
temps_exp = np.zeros(len(data)) # Temps en ms
cons_exp = np.zeros(len(data)) # Consigne de position angulaire du bras en rad
theta_exp = np.zeros(len(data)) # Position angulaire du bras en rad
commande_exp = np.zeros(len(data)) # Commande du moteur en V
courant_exp = np.zeros(len(data)) # Courant moteur en mA
omegab_exp = np.zeros(len(data)) # Vitesse de rotation du bras en rad/s
omegam_exp = np.zeros(len(data)) # Vitesse de rotation du moteur en rad/s
for i in range(len(data)):
temps_exp[i] = data[i][0]
cons_exp[i] = data[i][1]
theta_exp[i] = data[i][2]
commande_exp[i] = data[i][3]
courant_exp[i] = data[i][4]
omegab_exp[i] = data[i][5]
omegam_exp[i] = data[i][6]
# Fonction de filtrage des données par moyenne mobile
def filtre(data, r):
data_f = np.zeros(len(data))
for i in range(1, len(data) - 1):
if i < r or i > len(data) - r:
data_f[i] = (data[i] + data[i + 1]) / 2
else:
data_f[i] = sum(data[i - r:i + r + 1]) / (2 * r + 1)
return data_f
# Période d'échantillonage
dt = (temps_exp[1] - temps_exp[0]) / 1000 # secondes
# Conversion des consigne et position du bras en radians car fournis en degrés dans le fichier de mesure
for i in range(len(temps_exp)):
cons_exp[i] = cons_exp[i] * np.pi / 180
theta_exp[i] = theta_exp[i] * np.pi / 180
# Calcul de l'angle moteur par intégration numérique de la vitesse de rotation
beta_exp = np.zeros(len(temps_exp))
beta_exp[0] = 0
for i in range(1, len(omegam_exp)):
beta_exp[i] = beta_exp[i - 1] + dt * omegam_exp[i] # en radians
# Calcul de l'accélération moteur par dérivation numérique de la vitesse de rotation
omegam_p_exp = np.zeros(len(temps_exp))
omegam_p_exp[0] = 0
for i in range(1, len(temps_exp) - 1):
omegam_p_exp[i + 1] = (omegam_exp[i] - omegam_exp[i - 1]) / dt # en radians
omegam_p_exp = filtre(omegam_p_exp, 2)
# Filtrage de la vitesse du bras
omegab_exp = filtre(omegab_exp, 2)
# Calcul de l'accélération du bras par dérivation numérique de la vitesse de rotation
omegab_p_exp = np.zeros(len(temps_exp))
omegab_p_exp[0] = 0
for i in range(len(temps_exp) - 1):
omegab_p_exp[i + 1] = (omegab_exp[i] - omegab_exp[i - 1]) / dt # en radians
# Filtrage de l'accélération du bras
omegab_p_exp = filtre(omegab_p_exp, 2)
# Filtrage du courant
courant_exp = filtre(courant_exp, 2)
# Tracés des données expérimentales
plt.figure(1)
plt.subplot(421)
plt.plot(temps_exp / 1000, beta_exp) # Position angulaire du moteur en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$\beta (rad)$')
plt.title(r'Position du moteur $\beta$')
plt.grid()
plt.subplot(422)
plt.plot(temps_exp / 1000, cons_exp, label='Consigne') # Position angulaire (consigne) du bras en fonction du temps
plt.plot(temps_exp / 1000, theta_exp, label='Mesuré') # Position angulaire (mesurée) du bras en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$\theta (rad)$')
plt.title(r'Position du bras $\theta$')
legend = plt.legend(loc='upper left')
plt.grid()
plt.subplot(423)
plt.plot(temps_exp / 1000, omegam_exp) # Vitesse de rotation du moteur en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$\Omega_m (rad/s)$')
plt.title(r'Vitesse du moteur $\Omega_m$')
plt.grid()
plt.subplot(424)
plt.plot(temps_exp / 1000, omegab_exp) # Vitesse de rotation du bras en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$\Omega_B (rad/s)$')
plt.title(r'Vitesse du bras $\Omega_B$')
plt.grid()
plt.subplot(425)
plt.plot(temps_exp / 1000, omegam_p_exp) # Accélération du moteur en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$\dot{\Omega_m} (rad/s)$')
plt.title(r'Accélération du moteur $\dot{\Omega_m}$')
plt.grid()
plt.subplot(426)
plt.plot(temps_exp / 1000, courant_exp) # Courant moteur en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$I (mA)$')
plt.title(r'Courant moteur $I$')
plt.grid()
def couple_moteur(constante_coupe, intensite):
# Retourne un tableau pour chaque valeur de couple en fonction de l'intensité du courant (en mNm/A et en mA)
couple = np.zeros(len(intensite))
for i in range(len(intensite)):
couple[i] = constante_coupe * intensite[i] * 10 ** -6 # en Nm
return couple
plt.subplot(427)
couple = couple_moteur(52.5, courant_exp)
plt.plot(temps_exp / 1000, couple)
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$Nm')
plt.title(r'Couple moteur expérimental')
plt.grid()
plt.subplot(428)
plt.plot(temps_exp / 1000, omegab_p_exp) # Accélération du bras en fonction du temps
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$\dot{\Omega_B} (rad/s)$')
plt.title(r'Accélération du bras $\dot{\Omega_B}$')
plt.grid()
# Calcul de la vitessse angulaire du bras par dérivation numérique de la position du bras
theta_exp_derive = np.zeros(len(temps_exp))
theta_exp_derive[0] = 0
for i in range(len(temps_exp) - 1):
theta_exp_derive[i + 1] = (theta_exp[i] - theta_exp[i - 1]) / dt # en radians
# Filtrage de la vitesse angulaire du bras
theta_exp_derive = filtre(theta_exp_derive, 2)
# Calcul de l'accélération angulaire du bras par dérivation numérique de la vitesse angulaire du bras
theta_exp_derive_p = np.zeros(len(temps_exp))
theta_exp_derive_p[0] = 0
for i in range(len(temps_exp) - 1):
theta_exp_derive_p[i + 1] = (theta_exp_derive[i] - theta_exp_derive[i - 1]) / dt # en radians
# Filtrage de l'accélération angulaire du bras
theta_exp_derive_p = filtre(theta_exp_derive_p, 2)
def NP(theta):
NP = np.zeros(len(theta))
for i in range(len(theta)):
NP[i] = -240 * 0.65 * 9.81 * abs(math.sin(theta[i]))
return NP
def C23(Np, acceleration_bras, delta):
# N * mm
C23 = np.zeros(len(Np))
for i in range(len(Np)):
C23[i] = ((-(0.65 * 240) ** 2 * acceleration_bras[i] - Np[i]) * 4) / (2 * math.pi * 80 * math.sin(delta[i]))
return C23
def Delta(theta):
delta = np.zeros(len(theta))
for i in range(len(theta)):
delta[i] = theta[i] - math.atan((80 * math.sin(theta[i]) - 80) / (80 * math.cos(theta[i]) + 70))
return delta
def couple_moteur_th(acceleration_bras, c23):
couple = np.zeros(len(acceleration_bras))
for i in range(len(acceleration_bras)):
couple[i] = (240 * 0.65 * acceleration_bras[i] + c23[i]) * 10 ** -7
return couple
np_data = NP(theta_exp)
c23 = C23(np_data, theta_exp_derive_p, Delta(theta_exp))
couple_th = couple_moteur_th(theta_exp_derive_p, c23)
plt.figure(2)
plt.subplot(311)
plt.plot(temps_exp / 1000, couple_th)
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$Nm')
plt.title(r'Couple moteur théorique')
plt.grid()
plt.subplot(312)
couple = couple_moteur(52.5, courant_exp)
plt.plot(temps_exp / 1000, couple)
plt.xlabel(r'$t(s)$')
plt.ylabel(r'$Nm')
plt.title(r'Couple moteur expérimental')
plt.grid()
plt.subplots_adjust(hspace=0.4)
plt.show()

View File

@@ -1,71 +0,0 @@
0 -0.5 -0.6 3.9 700 0.00 -1
10 -0.5 -0.6 3.9 850 0.16 0
35 -0.3 -0.6 5.2 1000 0.16 4
54 0.1 -0.5 5.9 1500 0.18 9
75 0.6 -0.1 6.0 1850 0.34 18
95 1.3 0.2 7.1 2000 0.31 29
114 2.2 1.1 6.5 2000 0.45 39
134 3.2 1.6 9.8 2050 0.62 48
155 4.4 2.6 10.1 2050 0.61 59
175 5.8 4.0 8.0 2200 1.00 73
194 7.3 4.9 13.7 1900 0.91 86
214 9.4 7.3 11.9 1550 1.08 90
241 11.1 8.9 10.4 1550 1.13 99
260 12.8 10.6 14.2 1450 1.22 104
280 14.4 12.2 12.4 1400 1.33 103
301 16.1 14.0 10.1 1350 1.29 105
321 17.8 16.1 8.5 1150 1.28 107
340 19.5 17.4 11.0 1200 1.38 103
360 21.1 18.8 12.8 1300 1.33 104
379 22.8 20.6 10.9 1350 1.35 110
399 24.5 22.1 11.6 1300 1.41 115
420 26.2 23.8 12.0 1250 1.36 119
440 27.9 25.6 10.7 1200 1.45 123
459 29.5 27.0 14.0 1150 1.41 125
479 31.2 28.9 11.8 1100 1.55 126
500 32.9 30.6 12.3 1050 1.39 128
519 34.6 32.7 7.3 1100 1.52 130
539 36.3 33.9 12.5 1100 1.39 133
560 37.9 36.0 8.8 1000 1.45 134
580 39.6 37.2 12.4 1050 1.45 136
599 41.3 38.9 12.0 950 1.47 136
619 43.0 40.6 14.7 1000 1.44 136
638 44.7 42.3 11.0 1050 1.41 139
658 46.3 43.9 12.3 1000 1.42 141
679 48.0 45.4 13.2 1050 1.47 145
699 49.7 47.1 13.4 1000 1.47 148
718 51.4 48.8 12.6 750 1.44 149
738 53.1 50.6 12.4 850 1.47 149
759 54.7 52.2 12.4 900 1.56 153
779 56.4 53.9 12.7 800 1.41 151
798 58.1 56.0 8.8 950 1.46 153
819 59.8 57.2 12.9 850 1.48 154
839 61.4 58.9 12.5 700 1.45 155
858 63.1 60.6 11.9 800 1.46 159
878 64.8 62.2 13.4 750 1.45 157
899 66.5 63.9 13.9 750 1.47 162
919 68.2 65.6 13.6 800 1.58 160
938 69.8 67.3 13.6 800 1.39 161
958 71.5 69.5 7.7 850 1.47 163
977 73.2 70.5 13.7 700 1.42 165
997 74.9 72.2 13.0 800 1.52 173
1018 76.6 73.9 13.1 750 1.43 170
1038 78.2 75.9 11.0 600 1.46 169
1057 79.9 77.3 15.2 650 1.49 169
1078 81.6 79.0 12.2 700 1.44 170
1098 83.1 80.8 10.4 550 1.49 167
1117 84.5 82.3 14.1 550 1.41 164
1137 85.9 84.1 8.8 400 1.52 156
1158 87.0 85.6 7.6 250 1.27 149
1176 88.0 87.4 2.9 150 1.26 133
1197 88.8 88.2 8.7 50 1.13 115
1217 89.5 89.3 4.2 -50 1.02 96
1236 89.9 90.1 -3.5 -200 0.89 74
1256 90.2 90.7 -1.5 -350 0.72 48
1277 90.4 91.2 -1.0 -200 0.56 22
1297 90.4 91.3 -1.6 -200 0.46 1
1316 90.4 91.2 -2.6 -400 0.35 -7
1337 90.4 91.2 -3.1 -900 0.29 -20
1355 90.4 91.1 -4.4 -550 0.08 -30
1375 90.4 91.1 -7.2 -700 0.01 -38
1396 90.4 90.4 3.5 -300 -0.02 -35

File diff suppressed because one or more lines are too long

Binary file not shown.

Before

Width:  |  Height:  |  Size: 26 KiB

View File

@@ -1,102 +0,0 @@
---
tags:
- CIPA3
- Stats
---
# Contexte
Nous disposons d'un fichier contenant les notes de deux classes dans deux matières différentes : mathématiques et physique. L'objectif de cette étude est d'analyser et de comparer les performances des élèves dans ces matières en fonction de leur classe.
# Résultats
## Moyennes
- **Classe A :**
- Mathématiques : 9.77
- Physique : 13.23
- Moyenne globale : 11.50
- **Classe B :**
- Mathématiques : 13.26
- Physique : 11.09
- Moyenne globale : 12.18
## Médianes
- **Classe A :**
- Mathématiques : 9.99
- Physique : 13.88
- Médiane globale : 11.22
- **Classe B :**
- Mathématiques : 13.30
- Physique : 10.99
- Médiane globale : 12.02
## Écart-types
- **Classe A :**
- Mathématiques : 2.15
- Physique : 3.24
- **Classe B :**
- Mathématiques : 1.70
- Physique : 1.04
# Analyse
## Comparaison des Moyennes
La classe B obtient une moyenne globale plus élevée que la classe A, principalement grâce à ses meilleures performances en mathématiques. En physique, la classe A a une moyenne légèrement supérieure à celle de la classe B.
## Comparaison des Médianes
Les médianes montrent une tendance similaire aux moyennes, avec la classe B ayant une médiane plus élevée en mathématiques et la classe A en physique.
## Dispersion des Notes
L'écart-type révèle une dispersion plus importante des notes en physique pour la classe A, indiquant une plus grande variabilité dans les performances des élèves. En revanche, les notes en mathématiques de la classe B sont plus concentrées autour de la moyenne.
# Visualisations
## Histogrammes
Des histogrammes ont été générés pour chaque colonne de notes, permettant de visualiser la distribution des notes pour chaque matière et classe.
![](histo%20maths%20classe%20A.png)
Cette histogramme montre la distribution des notes pour la classe A en mathématiques, les notes sont plus dispersées avec un pic autour de 10-12 avec un minimum à 3 et un maximum à 14.
![](histo%20maths%20classe%20B.png)
Pour la classe B, on peut observer que les notes en mathématiques sont plus concentrées autour de 13-14, avec un minimum à 10 et un maximum à 17, ce qui correspond à une performance plus homogène par rapport à la classe A.
![](histo%20phys%20classe%20A.png)
Pour la classe A, on peut observer que les notes en physique sont relativement concentrées autour de 15-16, avec un minimum vers 6 et un maximum vers 16, ce qui correspond à une performance plus homogène par rapport aux mathématiques.
![](histo%20phys%20classe%20B.png)
Pour la classe B, on peut observer que les notes en physique sont relativement concentrées autour de 13-15, avec un minimum vers 10 et un maximum vers 18, ce qui correspond à une performance plus homogène par rapport aux mathématiques.
## Boîtes à Moustaches
Les boîtes à moustaches permettent de visualiser la médiane, les quartiles et les valeurs aberrantes.
![](Moustache%20maths.png)
En mathématiques, la classe B a une médiane plus élevée et une dispersion plus faible par rapport à la classe A.
![](Moustache%20phys.png)
En physique, la classe A montre une médiane légèrement supérieure mais avec une dispersion plus grande.
Ces diagrammes confirment les observations statistiques et mettent en évidence les différences de performance et de dispersion entre les deux classes.
# Conclusion
Cette analyse met en évidence des différences notables dans les performances des élèves entre les deux classes. La classe B semble avoir une meilleure maîtrise des mathématiques, tandis que la classe A excelle en physique. Les écarts-types indiquent également des variations dans les performances qui pourraient nécessiter une attention particulière pour améliorer l'homogénéité des résultats.
Les visualisations, telles que les histogrammes et les boîtes à moustaches, fournissent une compréhension plus approfondie de la distribution et de la dispersion des notes, renforçant ainsi les conclusions de l'analyse statistique.
Le fichier python utilisé est disponible ici: https://github.com/BreizhHardware/cours-ISEN-MD/blob/main/ISEN/Stat/CIPA3/script.py
---
&copy; Félix MARQUET, CIPA 3 Nantes

View File

@@ -1,51 +0,0 @@
Année;Remarque;Population au 1er janvier;Nombre de naissances vivantes;Nombre de décès;Solde naturel;Solde migratoire évalué;Ajustement (a)
1982;;55 572 624;823 260;550 724;;60 300;0
;;;775 441;567 755;;53 029;0
;;;787 429;550 259;;41 403;0
;;;796 138;560 393;;39 442;0
;;;805 543;554 738;;41 528;0
;;;795 790;535 389;;52 384;0
;;;800 560;532 527;;66 456;0
;;;796 101;537 527;;78 285;0
;;;793 071;534 386;;77 393;-52 344
;;;790 078;532 887;;88 397;-54 486
;;;774 755;529 814;;89 349;-53 525
;;;741 306;540 533;;70 340;-53 038
;;;740 774;528 121;;51 301;-53 454
;;;759 058;540 313;;42 193;-54 102
;;;764 028;544 604;;38 241;-53 902
;;;757 384;539 267;;43 279;-53 226
;;;767 906;543 409;;50 228;-51 407
;;;775 796;547 266;;62 500;94 455
;;;807 405;540 601;;72 000;94 456
;;;803 234;541 029;;87 000;94 455
;;;792 745;545 241;;97 000;94 456
;;;793 044;562 467;;102 000;94 455
;;;799 361;519 470;;105 128;94 456
;;;806 822;538 081;;92 192;94 647
;;;829 352;526 920;;112 141;0
;;;818 705;531 162;;73 626;0
;;;828 404;542 575;;56 812;0
;;;824 641;548 541;;32 339;0
;;;832 799;551 218;;38 880;0
;;;823 394;545 057;;29 504;0
;;;821 047;569 868;;72 336;0
;;;811 510;569 236;;100 130;0
;hors Mayotte;;811 384;558 727;;30 463;0
;inclus Mayotte;66130873;818 565;559 293;;32 324;0
;;;798 948;593 680;;40 238;-65 330
;;;783 640;593 865;;65 044;-82 982
;;;769 553;606 274;;154 661;-100 263
;;;758 590;609 648;;200 506;-83 625
;;;753 383;613 243;;127 621;-83 893
;(p);;735 196;668 922;;161 000;-34 000
;(p);;742 052;661 585;;161 000;-34 000
;(p);;723 000;667 000;;161 000;-17 000
;(p);;nd;nd;nd;nd;nd
;;;;;;;
a : du fait d'un changement de questionnaire, un ajustement a été introduit à partir de 2015 pour rendre comparables les niveaux de populations annuels successifs.;;;;;;;
[Insee, Note technique, 2020];;;;;;;
p : populations 2021, 2022, 2023, état civil 2022, soldes migratoires 2020, 2021, 2022 : résultats provisoires à fin 2022.;;;;;;;
nd : non disponible.;;;;;;;
Champ : France hors Mayotte jusqu en 2014 et France inclus Mayotte à partir de 2014;;;;;;;
Source : Insee, estimations de population et statistiques de l'état civil;;;;;;;
1 Année Remarque Population au 1er janvier Nombre de naissances vivantes Nombre de décès Solde naturel Solde migratoire évalué Ajustement (a)
2 1982 55 572 624 823 260 550 724 60 300 0
3 775 441 567 755 53 029 0
4 787 429 550 259 41 403 0
5 796 138 560 393 39 442 0
6 805 543 554 738 41 528 0
7 795 790 535 389 52 384 0
8 800 560 532 527 66 456 0
9 796 101 537 527 78 285 0
10 793 071 534 386 77 393 -52 344
11 790 078 532 887 88 397 -54 486
12 774 755 529 814 89 349 -53 525
13 741 306 540 533 70 340 -53 038
14 740 774 528 121 51 301 -53 454
15 759 058 540 313 42 193 -54 102
16 764 028 544 604 38 241 -53 902
17 757 384 539 267 43 279 -53 226
18 767 906 543 409 50 228 -51 407
19 775 796 547 266 62 500 94 455
20 807 405 540 601 72 000 94 456
21 803 234 541 029 87 000 94 455
22 792 745 545 241 97 000 94 456
23 793 044 562 467 102 000 94 455
24 799 361 519 470 105 128 94 456
25 806 822 538 081 92 192 94 647
26 829 352 526 920 112 141 0
27 818 705 531 162 73 626 0
28 828 404 542 575 56 812 0
29 824 641 548 541 32 339 0
30 832 799 551 218 38 880 0
31 823 394 545 057 29 504 0
32 821 047 569 868 72 336 0
33 811 510 569 236 100 130 0
34 hors Mayotte 811 384 558 727 30 463 0
35 inclus Mayotte 66130873 818 565 559 293 32 324 0
36 798 948 593 680 40 238 -65 330
37 783 640 593 865 65 044 -82 982
38 769 553 606 274 154 661 -100 263
39 758 590 609 648 200 506 -83 625
40 753 383 613 243 127 621 -83 893
41 (p) 735 196 668 922 161 000 -34 000
42 (p) 742 052 661 585 161 000 -34 000
43 (p) 723 000 667 000 161 000 -17 000
44 (p) nd nd nd nd nd
45
46 a : du fait d'un changement de questionnaire, un ajustement a été introduit à partir de 2015 pour rendre comparables les niveaux de populations annuels successifs.
47 [Insee, Note technique, 2020]
48 p : populations 2021, 2022, 2023, état civil 2022, soldes migratoires 2020, 2021, 2022 : résultats provisoires à fin 2022.
49 nd : non disponible.
50 Champ : France hors Mayotte jusqu en 2014 et France inclus Mayotte à partir de 2014
51 Source : Insee, estimations de population et statistiques de l'état civil

View File

@@ -1,3 +0,0 @@
#FHS #IdentitéNumérique
Cours précédent [[Identité Numérique Cours 6]]
Cours du {{date}}