Catégorie : Informatique / NSI
-
Cloud computing
INTRODUCTION Dans l'ère du numérique, l'architecte cloud est devenu un élément central de la stratégie IT des entreprises. Selon une étude de Gartner, d'ici 2025, plus de 95% des nouvelles charges de travail numériques seront déployées sur des plateformes cloud natives, soulignant l'importance cruciale de ce rôle. Définition précise du rôle d'architecte cloud L'architecte cloud est un professionnel hautement qualifié responsable de la conception, de la mise en œuvre et de la supervision d...
-
Implementer le jeu du Pendu en python avec la POO, exercice
PROJET 2 NSI Exercice : Reproduire le jeu du Pendu en Python Le jeu du Pendu est un jeu où un joueur tente de deviner un mot en donnant seulement des lettres. Il est limité à une seule lettre par essai, le nombre d’essai est limité Choix des Classes, attributs, méthodes utilisés : Classe Pendu : Attributs : - “mots” : Liste de mot francais chargé depuis un fichier “mot_secret” : Le mot que le joueur doit deviner “devinettes” : Ensemble qui contient les lettres que le joueurs a...
-
Oral - Éthique et IA
Ethique et IA INTRODUCTION : La naissance de l'intelligence artificielle (IA) a révolutionné notre façon de vivre, de travailler et d'interagir avec le monde qui nous entoure. Les progrès rapides dans ce domaine ont suscité de véritables espoirs quant à ses possibilités de transformation positive, mais ont également soulevé des questions éthiques cruciales qui nécessitent une attention urgente. En effet, alors que l'IA devient de plus en plus omniprésente dans notre société, et vous le s...
-
nsi créer un site web en utilisant HTML5 et CSS3
Introduction : Alexandre Notre équipe, composée de Alexandre, Nicolas, Awab, et Ismail avait pour objectif de créer un site web en utilisant HTML5 et CSS3. On avait envie de créer un site qui serait utile, on a donc décidé de créer un générateur d’e-mails. Nous avons commencé par faire quelques recherches et on est tombé sur un site qui s'appelle, ou devrais-je plutôt dire s'appelait « MailMeteor », eh oui, ce site s'est fait ban. Nous avons donc décidé de nous en inspirer, car nous pen...
-
Comment peut-on représenter les outils d’analyse mathématiques à l’aide de la programmation fonctionnelle?
Comment peut-on représenter les outils d’analyse mathématiques à l’aide de la programmation fonctionnelle? 1) représentation d’une fonction dérivée a) définition d’une fonction dérivée Attaquons-nous d’abord à la représentation d’une fonction dérivée. Pour cela, on doit revenir à la définition d’un nombre dérivé. Et bien, un nombre dérivé d’une fonction en un réel, tel que la définit Weierstrass, se définit par la limite lorsque h tend vers 0 du taux d’accroissement de cette même foncti...
-
Les Dilemmes de la Confidentialité des Données
### Sujet 10 : Les Dilemmes de la Confidentialité des Données **Introduction :** À l'ère du numérique, la collecte et l'analyse des données personnelles sont devenues omniprésentes, touchant presque tous les aspects de notre vie quotidienne. Des géants de la technologie aux petites entreprises, les données sont utilisées pour améliorer les services, personnaliser les expériences utilisateur et stimuler l'innovation. Toutefois, cette exploitation massive des données personnelles soulève des...
-
NSI Terminale : Architecture matérielle, système d’exploitation, réseaux Cha7_2 : Les processus
NSI Terminale : Architecture matérielle, système d’exploitation, réseaux Cha7_2 : Les processus Objectifs pédagogiques : ⮚ Décrire la création d’un processus et l’ordonnancement de plusieurs processus par un système ⮚ Mettre en évidence le risque de l’interblocage (deadlock) Toute machine est dotée d’un système d’exploitation qui a pour fonction de charger les programmes depuis la mémoire de masse et de lancer leur exécution en leur créant des processus (process en anglais), de...
-
TP Decouverte Python.pdf
Découverte de Python (TP) Variables et opérateurs • Tapez chaque bloc de commandes dans l’interpréteur Python et expliquez la structure de la commande / suite de commandes ainsi que le résultat obtenu ou l’absence de résultat. Age = 17 print (Age) type (Age) Age = Age + 1 print (Age) Age = Age - 3 print (Age) print (6*3-20) print (450 % 360) print (2**20) b = 25 c = a + 2*b print (b,c) • Afficher la taille en octets et en bits d'un fichier de 536 ko (1 ko = 210 octets,...
-
-
Arbres Binaires définitions :
Arbres Binaires définitions : ● ● ● ● ● ● ● L'arbre binaire est un arbre qui pour un nœud a aux plus 2 fils. Arête est un segment qui relie 2 noeuds hauteur est la profondeur maximale de nœuds de l’arbre. taille(ordre) est le nombre noeud de l’arbre. feuille est un noeud n’ayant pas de fils profondeur d’un nœud est le nombre de segments du nœud jusqu’à la racine. L'arbre binaire de recherche (ABR) est un arbre binaire dont les valeurs des nœuds sont soit supérieure ou égale à c...
-
Opérateurs de base ou primitifs
1 Table des matières 1. Introduction......................................................................................3 2. Opérateurs de base ou primitifs.........................................................3 2.1 Projection 𝝅..........................................................................................3 2.2 Sélection 𝝈...........................................................................................4 3. Opérateurs non essentiels ou dérivés...........
-
**L'Évolution de l'Intelligence Artificielle : Un Voyage Technologique et Éthique**
**L'Évolution de l'Intelligence Artificielle : Un Voyage Technologique et Éthique** L'intelligence artificielle (IA) est l'une des avancées technologiques les plus marquantes du XXIe siècle. Depuis ses débuts modestes jusqu'à son intégration omniprésente dans la société moderne, l'IA a transformé divers aspects de notre vie quotidienne, de l'économie à la santé, en passant par les loisirs et la communication. Cependant, cette révolution technologique soulève également des questions éthiques...
-
Chapitre no 11 Sécurisation des communications
Chapitre no 11 Sécurisation des communications La transmission des données par le protocole TCP/IP sur Internet se fait par l’envoi de datagrammes passant par différents routeurs du réseau de la source au destinataire. Il est donc possible à un routeur de connaitre le contenu d’un datagramme alors que l’on souhaite parfois que le contenu ne soit accessible qu’à la source et au destinataire (transactions bancaires, informations personnelles. ...). Il est donc nécessaire de sécuriser les...
-
Le réseau pair à pair de 3ème génération semi-centralisé
Le réseau pair à pair de 3ème génération semi-centralisé Cette génération distingue les utilisateurs selon la rapidité de leur connexion internet et mélange l’utilisation d’un serveur d’index et l’indexation par les utilisateurs qui souhaitent partager un document. Les utilisateurs ayant les connexions les plus rapides servent de serveur d’index ( on parle de Super Pairs ou super nœuds), les moins rapides (Pairs) sont connectés à un Super Pair pour effecteur leur requête. Les Super-Pairs...
-
Quels ont été les progrès de l'intelligence artificielle au fil du temps ?
Quels ont été les progrès de l'intelligence artificielle au fil du temps ? INTRO : Expliquer comment l’oral se passera : - Le premier pionnier Alan Turing (machine et test) apparition des premières formes 1930-1950 - Naissance de l’IA en tant que tel : John mcCarthy systèmes de logique symbolique en 1951 ou encore KNN > appellation de « IA » en 1954 (conférence de Dartmouth) - Premiers Programme d’IA: 1958 : John McCarthy développe le langage de programmation LISP / KNN - Avancés et...
-
Plan grand oral IA
I. Introduction A. Présentation de l'intelligence artificielle (IA) comme un domaine interdisciplinaire visant à créer des systèmes capables d'imiter l'intelligence humaine. B. Importance de l'IA dans le monde contemporain, notamment son rôle croissant dans divers secteurs tels que la santé, la finance, et les transports. C. Annonce du plan axé sur deux grandes parties : l'évolution de l'IA et ses implications actuelles, suivies des défis éthiques et des perspectives futures. II. Évo...
-
Première - Spécialité NSI Algorithmique ALGO6 : ALGORITHME DES K PLUS PROCHES VOISINS
Première - Spécialité NSI Algorithmique ALGO6 : ALGORITHME DES K PLUS PROCHES VOISINS Contenus Capacités Commentaires attendues Écrire un algorithme qui Algorithme des k prédit la classe d’un Il s’agit d’un exemple d’algorithme plus proches voisins élément en fonction de la d’apprentissage. classe majoritaire de ses k plus proches voisins. L’algorithme des k plus proches voisins (K-NN où K-nearest neighbours) est une méthode utilisée pour la classification de données. Son fonct...
-
-
Femme et l'informatique
- - Ada Lovelace : langage machine / Grace Hopper : A-0 System et COBOL / ENIAC (groupe de mathématiciennes) les défis auxquels les femmes sont confrontés dans l'informatique algorithmique (3) : ➔ sous-représentation : 18% de diplômées et 30% en spécialité NSI / les stéréotypes de genres : les femmes ne sont pas compétentes et intéressées par des domaines techniques, cela influence les employeurs et les recruteurs / conciliation travail-vie personnelle : les politiques de travail fle...
-
dans quelle mesure rendre son mot de passe plus securise
Dans quelle mesure peut-on rendre son mot de passe plus sécurise ? Introduction : Au sein de notre société résolument interconnectée, l'accès omniprésent aux divers services, qu'ils revêtent la forme de messageries, réseaux sociaux, institutions bancaires, administrations électroniques, ou applications professionnelles, se trouve indissociablement lié à l'usage prépondérant de mots de passe. Cependant, l’ubiquite de ces clés d'accès, combinée à une gestion souvent simpliste, expose...
-
La neutralité du net
La neutralité du net La neutralité du net 1. Qu’est-ce que la neutralité du net ? La neutralité du Net est un principe de base du web : on appelle cela un principe fondateur. Grâce à ce principe, tous les utilisateurs bénéficient d’un accès égal à internet : sans discrimination de race, religion ou moyen financier. Ce principe implique de ne pas demander, par exemple, à des entreprises de payer plus pour être accessibles plus ou moins rapidement à leurs utilisateurs ou encore de ne pas pr...
-
L'aléatoire en informatique - mythe ou réalité ?
L'aléatoire en Informatique : Mythe ou Réalité ? Intro : Imaginez-vous assis face à une table plane et un dés à six face non pipé. Lancer alors ce dés. Vous allez obtenir un résultat compris entre 1 et 6. Ce résultat était-il prévisible? Bien sûr, chaque face avait 1⁄6 chances de tomber, mais rien n'était sûr pourtant. Cela s’appelle une expérience aléatoire. Une expérience est dite aléatoire lorsqu'elle a plusieurs résultats possibles et qu'on ne peut pas prévoir lequel sera obtenu. Le...