Catégorie : Informatique / NSI
-
Plan grand oral IA
I. Introduction A. Présentation de l'intelligence artificielle (IA) comme un domaine interdisciplinaire visant à créer des systèmes capables d'imiter l'intelligence humaine. B. Importance de l'IA dans le monde contemporain, notamment son rôle croissant dans divers secteurs tels que la santé, la finance, et les transports. C. Annonce du plan axé sur deux grandes parties : l'évolution de l'IA et ses implications actuelles, suivies des défis éthiques et des perspectives futures. II. Évo...
-
Première - Spécialité NSI Algorithmique ALGO6 : ALGORITHME DES K PLUS PROCHES VOISINS
Première - Spécialité NSI Algorithmique ALGO6 : ALGORITHME DES K PLUS PROCHES VOISINS Contenus Capacités Commentaires attendues Écrire un algorithme qui Algorithme des k prédit la classe d’un Il s’agit d’un exemple d’algorithme plus proches voisins élément en fonction de la d’apprentissage. classe majoritaire de ses k plus proches voisins. L’algorithme des k plus proches voisins (K-NN où K-nearest neighbours) est une méthode utilisée pour la classification de données. Son fonct...
-
Femme et l'informatique
- - Ada Lovelace : langage machine / Grace Hopper : A-0 System et COBOL / ENIAC (groupe de mathématiciennes) les défis auxquels les femmes sont confrontés dans l'informatique algorithmique (3) : ➔ sous-représentation : 18% de diplômées et 30% en spécialité NSI / les stéréotypes de genres : les femmes ne sont pas compétentes et intéressées par des domaines techniques, cela influence les employeurs et les recruteurs / conciliation travail-vie personnelle : les politiques de travail fle...
-
dans quelle mesure rendre son mot de passe plus securise
Dans quelle mesure peut-on rendre son mot de passe plus sécurise ? Introduction : Au sein de notre société résolument interconnectée, l'accès omniprésent aux divers services, qu'ils revêtent la forme de messageries, réseaux sociaux, institutions bancaires, administrations électroniques, ou applications professionnelles, se trouve indissociablement lié à l'usage prépondérant de mots de passe. Cependant, l’ubiquite de ces clés d'accès, combinée à une gestion souvent simpliste, expose...
-
La neutralité du net
La neutralité du net La neutralité du net 1. Qu’est-ce que la neutralité du net ? La neutralité du Net est un principe de base du web : on appelle cela un principe fondateur. Grâce à ce principe, tous les utilisateurs bénéficient d’un accès égal à internet : sans discrimination de race, religion ou moyen financier. Ce principe implique de ne pas demander, par exemple, à des entreprises de payer plus pour être accessibles plus ou moins rapidement à leurs utilisateurs ou encore de ne pas pr...
-
L'aléatoire en informatique - mythe ou réalité ?
L'aléatoire en Informatique : Mythe ou Réalité ? Intro : Imaginez-vous assis face à une table plane et un dés à six face non pipé. Lancer alors ce dés. Vous allez obtenir un résultat compris entre 1 et 6. Ce résultat était-il prévisible? Bien sûr, chaque face avait 1⁄6 chances de tomber, mais rien n'était sûr pourtant. Cela s’appelle une expérience aléatoire. Une expérience est dite aléatoire lorsqu'elle a plusieurs résultats possibles et qu'on ne peut pas prévoir lequel sera obtenu. Le...
-
THEMATIQUE : Ed Tech & Ecole du futur : Nouvelles technologies pour réinventer la formation d’ingénieurs
RAPPORT DE CAHIER DE CHARGE PROJET LEARNING BY DOING(LBD) THEMATIQUE : Ed Tech & Ecole du futur : Nouvelles technologies pour réinventer la formation d’ingénieurs ECC-CONNECT GROUPE LBD_13 Membres du groupe : EL AMOURY Mohamed EL HILALI Salma KINDO Harouna KISSOU Wendin Naandé Alain OUEDRAOGO Windintaré Aymar Tuteur : AHIDAR Adil Table des matières 1. RESUME :..................................................................................................................
-
les composants d'un reseau
Octobre 2022 Séquence 2 : Communiquer grâce aux réseaux Terminale Sciences de l’ingénieur Cours 1 – Les composants d’un réseau Définition Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre et recevoir des messages) par l'intermédiaire d'un support de communication. Un réseau informatique permet donc l'échange d'informations (messageries, tr...
-
-
LE RÉSEAU INTERNET: Exposé sur les Ntics
PLAN INTRODUCTION I- LE RÉSEAU INTERNET A- PRÉSENTATION DU RÉSEAU ET HISTORIQUE B- L’ENTREE DE L’INTERNET EN AFRIQUE C- AVANTAGES ET INCONVÉNIENTS DE L’INTERNET II- QU’EST- CE QUE LES TIC ? III- COMPOSANTES DES NTIC IV- LES GRANDES SOCIÉTÉS DE NTIC V- INFLUENCE DES NTIC A- DANS LE MONDE B- EN AFRIQUE VI- AVANTAGES ET INCONVENIENTS DES NTIC A- AVANTAGES B- INCONVENIENTS VII- PERSPECTIVES POUR LES NTIC VIII- LES CONSÉQUENCES D’UNE UTILISATION APPROPRIÉE DES NOUVELLES TECHNOLOGIES...
-
# Traitement des données en tables (tri et fusion)
# Traitement des données en tables (tri et fusion) ## Tri d'une table Lorsqu'on manipule des données en table, il est fréquent de vouloir les trier. Si on reprend l'exercice 2 avec le fichier de données `villes.csv`, on peut par exemple vouloir afficher la liste des villes par ordre décroissant de leurs populations. On utilisera pour cela les fonctionnalités de tri de python avec la fonction `sorted`. La fonction `sorted` prend en argument un tableau (une liste) et renvoie une version t...
-
Cours de première NSI
NSI première None None None Table of contents Table of contents 1. Partie 1 4 1.1 C1 : Python les base 4 1.2 C2 : Les séquences 26 1.3 C3 : Les dictionnaires 35 2. Projet 1 40 2.1 1) la fonction input 40 2.2 2) Écrire et lire dans un fichier externe 40 2.3 3) projet 42 3. Partie 2 44 3.1 C4 : entier positif 44 3.2 C5 : texte 51 3.3 C6 : entier relatif 55 3.4 C7 : nombre flottant 59 4. Partie 3 65 4.1...
-
Cours sur l'intéligence artifficiel
Cours sur l’Intelligence Artificielle (IA) Découvrez comment l’intelligence artificielle s'inscrit dans votre quotidien Débutons ce premier chapitre en nous interrogeant sur ce qu’est l'intelligence artificielle. Commençons par un petit tour d'horizon à travers des exemples de la vie courante. Les applications de l'IA nous entourent dans notre quotidien. Suivez-nous dans une journée-type pour vous en rendre compte ! 8 h : Un café, et c’est parti ! Il est 8 h du matin, vous naviguez peut-...
-
Rubrique Représentation des données : Types et valeurs de base III. Représentation d’un texte en machine.
Rubrique Représentation des données : Types et valeurs de base III. Représentation d’un texte en machine. 1 SPE-NSI Les lettres ? Toutes des nombres ! Dans ce chapitre, nous voyons comment sont représentés les caractères et les textes de toutes les langues du monde. Les caractères sont des données non numériques, ce sont des symboles alphanumériques. Nous expliquons pourquoi il existe plusieurs codes tels ASCII, ISO-8859-1, Unicode. Samuel Morse (1791 - 1872) 2 SPE-NS...
-
Naissance de l'ordinateur.
1 Introduction L’homme a toujours eu besoin de compter. Au cours de la Préhistoire, il ne savait calculer qu’à l’aide de cailloux (latin : calculi) ou de ses mains, qui furent sans doute les premières calculatrices de poche. On trouve des traces de symboles et de chiffres dans certaines civilisations de l’Antiquité, quelques millénaires avant notre ère. Chinois, Égyptiens, Sumériens, Babyloniens, Grecs ou Romains, tous avaient des symboles numériques et des méthodes pour compter et calcule...
-
Navigateur internet
DEFINTION NAVUGATEUR - Un navigateur web c’est quoi ? Un navigateur est un outil permettant de naviguer et de consulter les pages web disponibles sur le Word Wide Web. En pratique, le navigateur nous traduit en texte et image les pages d’information qui sont codées en HTML. En pratique, le navigateur c’est l’équivalent de votre voiture pour vous déplacer sur le réseau routier Internet ! STRUCTURE : Un navigateur est une application possédant une interface graphique composée : 1. d...
-
Seconde SNT Activité INFORMATIQUE ET NUMÉRIQUE
Seconde SNT Activité INFORMATIQUE ET NUMÉRIQUE Introduction Activité 1 : découverte du langage Python en compagnie de la tortue… L’objectif de cette séquence est la création libre d’une figure géométrique issue de votre imagination et la reproduction de figures proposées, à l’aide de programmes écrits en Python. I. Présentation de Python Python est un langage interprété (les instructions du programme sont lues au fur et à mesure de l’exécution par l’interpréteur Python et...
-
-
Taquin - Mise en place du pattern MVC
Table des matières 1 Présentation du projet 1 2 Organisation du projet A Gestion du projet . . . . . . . . i Gestionnaire de version . ii Compilation . . . . . . iii Trello . . . . . . . . . . iv Discord . . . . . . . . . B Répartition des fonctionnalités . . . . . . . 2 2 2 2 2 3 4 3 Architecture du projet A Arborescence du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B Mise en place du pattern MVC . . . . . . ....
-
SOLIDWORKS
Chapitre 1 : comparaison INTRODUCTION : Il peut parfois être compliqué de trouvée des comparaissions claires entres les logiciels de modélisation. Nous le savons, pour les aides à réparer leurs modèles 3D. C’est pourquoi nous avons comparé les logiciels pour trouvées le meilleurs pour notre projet. SolidWorks : est un logiciel de modélisation 3D paramétrique et d’ingénierie assistée par ordinateur (IAO) qui fonctionne uniquement sous Windows .créé au début des années 90 par un dip...
-
web activité 3: Jeu de code (1h30)
Activité 3 : Jeu de code (1h30) Vous souhaitez créer vos propres sites web ? Vous êtes au bon endroit ! Dans ce cours, vous découvrirez les bases sur comment utiliser HTML et CSS, les deux langages de programmation à la base de tous les sites web. 1. Html brut de brute [20'] a) Voici un code puis son résultat Le code html de la page (extrait du code complet présent en annexe ou aller sur cette page et afficher le code source). Démo html - tarifs Accueil Pré...
-
La sécurité des réseaux mobiles
securité des systemes mobiles , voici mon theme. Je veux que tu fasses ressortir les mots clés Je m'excuse pour la confusion précédente. Voici une liste révisée de mots-clés essentiels pour votre recherche sur la sécurité des réseaux mobiles : 1. Sécurité des réseaux mobiles 2. Protocoles de sécurité mobile (LTE, 5G) 3. Authentification mobile 4. Chiffrement des données mobiles 5. Vulnérabilités des réseaux mobiles 6. Réseau 4G et 5G 7. IMSI catcher 8. Gestion des clés de sécurité mo...