Attribut:Résumé

De Sciencinfolycee
Aller à : navigation, rechercher

Cette propriété est de type Texte.

Affichage de 250 pages utilisant cette propriété.
I
Une introduction à la programmation pour permettre aux élèves une première approche en autonomie des notions qui seront abordées en classe. Tout cela pour gagner du temps et permettre de se concentrer sur le suivi des projets des élèves en option ISN  +
Tutoriel destiné à faire découvrir le traitement d'image numériques (bitmap) par ordinateur, y compris par programmation (en langage C) en s'appuyant sur la bibliothèque openCV.  +
Cours d'introduction à l'informatique permettant d'acquérir les notions de bases dans ce domaine. Aborde dans un premier temps la question de "qu'est ce que l'informatique ?" en développant les concepts de données discrètes, de codage et de traitements effectifs, dans un second temps l'auteur s'intéresse alors aux ordinateurs (matériel, logiciels et réseaux)et dans une troisième partie elle s'intéresse à l'histoire de l'informatique. Suivi de divers exercices.  +
La classe Isn permet de faire les exercices d'initiation à la programmation de manière minimale sans aucun autre outil qu'un environnement Java quel qu'il soit.  +
J
Le jargon informatique est un pseudo-langage propre aux représentants des professions gravitant autour de l'informatique. Discutant essentiellement par messages courts, ces personnes utilisent des abréviations, souvent d'origine anglophone.Il existe d'autres jargons plus ou moins "colorés" informatique, comme le langage SMS ou l'argot Internet. L'application pratique du décret du 3 juillet 1996 relatif à l'enrichissement de la langue française peut s'avérer difficile par rapport à l'usage de termes en français. Quoiqu'il en soit, on trouvera ici un florilège de cet "argot" professionnel.  +
Environnement d'apprentissage à la programmation java sur internet, illustré par différents exemples pratiques.  +
Recueil de ressources (documents et logiciels) pour aider les professeur(e)s des lycées et du début du supérieur au niveau de l'enseignement de l'algorithmique et de l'informatique. Liste d'interventions proposées par la communauté scientifique afin d'établir un contact direct entre les lycéens et le monde des sciences, des technologies et de la recherche.  +
Page Java Scool de présentation des programmes d'Algorithmique et de programmation en mathématiques en lycée depuis la rentrée 2009 : objectifs et contenus du programme, l'option Méthodes et Pratiques Scientifiques à la rentrée 2010, et la perspective d'un enseignement de spécialité optionnel en Terminale S « Informatique et sciences du numérique » en 2012. Quelques liens accompagnent l'exposé.  +
Page Java Scool proposant une sélection de liens vers des tutoriels d'apprentissage de l'informatique, de développement en open source, des outils et matériels, de projets et groupes de pratiques, notamment en robotique.  +
Page Java Scool proposant une sélection de langage orienté objet (Alice), de logiciels d'apprentissage de l'algorithmique (LARP; algobox, sans syntaxe; execalgo, avec syntaxe très simplifiée), de logiciels d'ingénierie numérique ou de simulation (MobiNet), de calcul numérique (Scilab), de programmation graphique (Scratch), de calcul symbolique (Giac/Xcas), et de programmation formelle (Coq).  +
Quelques exemples de sujets de TPE réalisables dans le cadre du projet sciences-participatives.  +
Série de vidéos représentant quelques TPE réalisés en 2008 dans le cadre de sciences-participatives.  +
Page Java Scool présentant les finalités de l'enseignement informatique, devenu une discipline à part entière qui doit être enseignée en trois étapes : l'apprentissage de l'usage des outils en primaire-collège, celui des méthodes (algorithmique et programmation) en collège-lycée, enfin formation scientifique fin-lycée et au-delà. Après le B2i, le levier essentiel est l'apprentissage de la programmation. Quelques perspectives pédagogiques sont ensuite évoquées, le tout renvoie à quelques rares liens.  +
Mécanisme de suivi en temps réel d'objets réels 3D de haute performance.Projet mené dans le cadre des TPE.  +
Comment la modélisation électro-magnétique du cœur s'incarne dans un logiciel 3D interactif : CardioViz3D.  +
Avec Hop, vous pouvez accéder au contenu physique et virtuel de votre maison en un clic, où que vous soyez. Projet mené dans le cadre des TPE.  +
Robot série et parallèle : quand les mathématiques changent la mécanique. Projet mené dans le cadre des TPE.  +
En mesurant l'activité cérébrale on peut alors décoder un geste et le faire réaliser par un mécanisme robotique ou commander un logiciel. Projet mené dans le cadre des TPE.  +
Des graphes de réverbération pour enrichir les environnements virtuels sonorisés. Projet mené dans le cadre des TPE.  +
Certaines algues microscopiques peuvent produire de très grandes quantités de biodiesel : l’objectif du projet Shamash est d’exploiter ce potentiel. Projet mené dans le cadre des TPE.  +
JavaScript est un langage de programmation qui rend possible l'interactivité des sites web. Il peut être utilisé dans une grande diversité d'applications web. Dans ce parcours, on aborde la programmation avec les concepts de base de Javascript comme les variables, les fonctions, boucles d'instruction et expressions conditionnelles. Ces concepts sont partagés par les langages de programmation et permettent d'utiliser les acquis pour des projets dans n'importe quel langage. A l'issue du parcours, l'on est en mesure de créer des programmes, des jeux, et de posséder les bases pour apprendre la structure de JavaScript.  +
Suite du cours "Les bases de JavaScript" pour approfondir l'apprentissage du langage par David Roche, professeur d'informatique au lycée G Fichet de Bonneville en Haute-Savoie : le document affiche ne pas avoir la prétention d'être une "bible" du JavaScript, mais d'avoir uniquement pour but de permettre aux élèves une première approche (en autonomie) de ce langage, et ne prétend pas non plus se substituer au travail en classe avec l'enseignant. Il est sans doute hors programme ISN, mais peut permettre à certains élèves "d'aller plus loin".  +
Tutoriel très progressif et illustré permettant la prise en main du langage Javascript. Site argentin (réalisé par Diego Moisset, professeur à l'Instituto Superior Santo Domingo de Córdoba, Argentine).  +
Jeu en bois composé d’éléments en carton permettant de comprendre le fonctionnement d'une chaîne ADN.  +
K
On part d'un jeu : il s'agit de commander un petit robot, appelé affectueusement Karel, qui se déplace dans un monde simple. Le plan de ce monde est un quadrillage, semblable aux rues d'une ville quadrillée. C'est une introduction à l'art du programmeur. Elle permet de comprendre comment peuvent coopérer la puissance de la machine et le cerveau du programmeur (ou de l'utilisateur). Ref: http://www.volle.com/lectures/karel.htm  +
Un ensemble de tutoriels basés sur le Javascript, avec un environnement de programmation en ligne, et des exemples principalement graphiques. Et un texte manifeste qui repositionne la programmation non comme une fin en soi mais comme un levier pour comprendre des abstractions.  +
Programmation orientée objet avec Java. Avec des programmes d'art graphique, tous les concepts essentiels et les structures d'un langage de programmation peuvent être indiqués.  +
L
Apprentissage d'un moyen sûr et très répandu dans le monde de crypter vos données les plus secrètes.  +
Ne vous-êtes vous jamais demandé, en jouant au échecs sur ordinateur, "Mais comment fait-il pour réfléchir ? Ébauche de réponse en étudiant un des plus simples algorithmes cognitifs : l'algorithme min-max. Approche de l'intelligence artificielle.  +
Questionnement sur l'enseignement de l'informatique comme discipline à part entière.  +
Collection d'articles publiés par le World Wide Web Consortium au sujet de l'internationalisation du web, c'est-à-dire la capacité de publier sur le web des pages rédigées dans toutes sortes de langues et de permettre aux visiteurs de ces pages de les afficher correctement quelle que soit la langue installée par défaut sur le système du lecteur.  +
Que veut dire maîtriser une compétence ? Entre savoir, savoir-faire et savoir-être, on explique comment maîtriser une compétence, veut dire pouvoir mobiliser et réinvestir des connaissances, des capacités et des attitudes afin d’atteindre un objectif précis dans une situation donnée.  +
Outil en open source du site Open Alea, à télécharger et basé sur les L-Systems ou systèmes de Lindenmayer (biologiste hongrois inventeur d'une grammaire formelle permettant un procédé algorithmique, qui consiste en une reécriture de chaînes parenthésées où les règles s'appliquent en parallèle, sur le modèle de développement des plantes ou des bactéries) et sur Python comme langage d'accueil. Un tel système a des aspects intéressants pour l'enseignement de l'informatique : la récursivité y est naturelle (cf l'exemple 03 sur la courbe de Von Koch) ; une interprétation graphique est associée à toute chaîne très facilement grace à un homomorphisme appliqué à la fin de chaque étape de dérivation et qui transforme la chaîne courante en une chaîne graphiquement interprétable. De ce fait, la géométrie est au coeur du système et non pas juste une curiosité. Les concepts sont donc systématiquement géométrisés, ce qui aide à la pédagogie.  +
Introduction à la programmation orientée-objet via le biais de la robotique.  +
Apprentissage du langage de script LUA.  +
Ce cours présente non seulement le langage de programmation LUA, mais aussi la programmation elle-même. Les seules choses à savoir sont les mathématiques et l'anglais. Rien d'autre n'est ici nécessaire pour être capable d'apprendre LUA.  +
Courte vidéo posant la question de l'esprit et du corps comme entités distinctes ou comme entité unique? monisme ou dualisme ?  +
Courte vidéo abordant la notion de paradigme dans les sciences.  +
Courte vidéo abordant les notions de causalité et de loi universelle dans le cadre de la recherche scientifique.  +
Courte vidéo abordant les limites de la logique avec le problème des paradoxes, et les méthodes utilisées pour les surmonter.  +
Réflexion sur les mathématiques et leur place dans la nature.  +
Courte vidéo pour illustrer comment définir ce qui est du ressort de la science et ce qui ne l'est pas ?  +
Site d'actualités et de ressources en relation avec la sortie du livre La République des réseaux : avant, on allait sur Internet, maintenant, nous sommes dedans ! Un nouveau livre, la "République des Réseaux" analyse les "Périls et promesses de la révolution numérique". Les auteurs y défendent la "nécessité d’embrasser l’avenir contre une vague montante d’intellectuels qui dénoncent les périls du numérique" et osent proposer analyse et solutions. Ils montrent à travers un travail documentaire très fouillé comment le numérique forme l'une des causes majeures des crises que nous vivons. Mais aussi comment il apporte aussi la solution et constitue la seule issue possible à une crise économique, sociale, mais aussi stratégique et peut-être bientôt militaire. Il invite à sortir des débats convenus sur le numérique et propose de libérer et non plus libéraliser entrepreneurs et économies européennes, d'inventer une nouvelle défense, bref de sortir des mythes du 20e siècle. Le levier est d'ouvrir les frontières et dynamiser l’éducation. C'est un ouvrage politique au sens noble du terme.  +
Pour accéder simplement à Java, quelques applets, issues du site RealApplets, avec quelques bonus et une riche documentation. Tout au long des exemples, le seul souci a été de simplifier au maximum le code pour ne garder que l'essentiel. Les codes sont fonctionnels et ne font appel à aucune bibliothèque extérieure "spéciale ISN".  +
Chiffrement des données avec le système RSA  +
Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus.  +
Cours en ligne sur les questions juridiques relatives aux productions numériques : à quoi s'engage un enseignant qui désire ouvrir un site web pédagogique ? l'intéressé trouvera ici des conseils et des informations sur les précautions à prendre.  +
La création d'un document multimédia à l'école primaire s'inscrit dans une logique de projet pluridisciplinaire. Tout d'abord, il faut amener la classe à réaliser un travail sur la structure et l'organisation de l'information. L'élaboration du contenu va permettre une mise en place de stratégies de recherche documentaire et sera l'occasion de développer des compétences disciplinaires. Enfin, la diffusion du produit fini pourra générer un aspect communication à condition bien sûr que le contenu soit susceptible d'intéresser d'autres personnes. Le document présente la méthodologie : hypertexte, hypermédia et multimédia, organisation du travail, étapes du projet, établissement du cahier des charges, recherche documentaire, structuration de l'information et création du squelette.  +
S'il est un mécanisme algorithmique général accessible aux lycéens et qui illustre parfaitement ce que peut être une notion abstraite d'informatique, c'est bien le principe de recherche dichotomie. Découvrons le sur trois exemples.  +
Wikiversité est un projet communautaire francophone visant à produire et diffuser des documents pédagogiques (cours, exercices, travaux dirigés, travaux pratiques, documents audio, etc.) dans le but de permettre à chacun d'apprendre ou réapprendre, de façon la plus autonome possible. Elle a sa facultté d'informatique. Un recueil précieux de ressources pour la formation des enseignants.  +
Cours en ligne sur les questions juridiques relatives aux productions numériques : celle ici traite de la loi DADVSI du 1er août 2006 et de l'exception pédagogique.  +
Petit outil interactif pour comprendre la logique de la machine abstraite de Turing, et s'initier concrètement à l'algorithmique.  +
Peut-on définir un mode de pensée spécifique à l'informatique ? La pensée informatique est présentée ici comme un ensemble d'attitudes et de connaissances universellement applicables, que nous gagnerions toutes et tous à apprendre et à maîtriser. Mais se pose dès lors les questions clé de l'intelligence artificielle : qu'est-ce qui est calculable ? Pour quand l'ordinateur autoprogrammable ? La réalisation d'une telle machine est-elle possible  +
Présentation d'une série de films d’animation intitulée « La Philo En Petits Morceaux » permettant d’aborder de manière ludique des questions de Philosophie des sciences.  +
Le mot du juriste du CNDP, petit clip juridique sur les problèmes posés par les nouvelles technologies au regard du respect de la vie privée. Depuis une vingtaine d'années sont apparus dans les établissements scolaires des nouvelles technologies, l'informatique, mais aussi des moyens de vidéo-surveillance, et maintenant des moyens biométriques de contrôle des accès, ce qui comporte des avantages mais aussi des risques d'entrave à la liberté individuelle, notamment de circulation. La loi ou la CNIL ont donc posé des règles de contrôle de ces moyens, dont l'adoption est soumise à une délibération du CA de l'établissement et à l'accord des autorités rectorales ou préfectorales. Deux principes doivent présider à leur choix et à leur mise en oeuvre : d'une part, la proportionnalité aux objectifs recherchés. Ainsi la CNIL a jugé disproportionné le choix d'un contrôle biométrique pour l'accès à une cantine scolaire, par ailleurs susceptible d'être détourné de l'objectif initial ; d'autre part, la personne qui décide la mise en place de ces moyens doit être en mesure de garantir la sécurité des données conservées.  +
Le mot du juriste du CNDP, petit clip juridique sur l'identité numérique et le droit à l'oubli, notions relativement nouvelles. S'il est très difficile de contrôler son identité numérique, des éléments militent pour le droit à l'oubli : l'article 9 du code civil sur le respect de la vie privée. La loi de 2004 pour la confiance dans l'économie numérique permet aux intervenants sur les réseaux sociaux d'avoir recours auprès des hébergeurs et fournisseurs d'accès pour faire disparaître leurs données personnelles de la toile. La CNIL a défini un droit à la tranquillité de l'internaute. Il importe de sensibiliser la communauté éducative à l'usage de ces garanties, sans se cacher que la dimension internationale de l'internet rend difficile leur application hors du territoire français.  +
Le mot du juriste du CNDP, petit clip juridique sur la CNIL, autorité administrative indépendante placée auprès du Premier ministre, instaurée par la loi Informatique et Libertés de 1978. Son origine : l'émoi suscité en 1974 par un projet gouvernemental de fusionner les fichiers de police et des services fiscaux. Sa composition : dix-sept sages issus des grands corps de l'Etat, du Parlement et de la société civile. Ses trois missions : de conseil pour la mise en place de traitement de données nominatives, mission qu'elle exerce à travers son site Internet ; d'étude et de production régulière de rapports relatifs aux problèmes de libertés menacées par des fichiers ; juridictionnelle, mission reconnue depuis 2004 par le Conseil d'Etat qui l'autorise à contrôler les personnes qui mettent en place des traitements de données personnelles. Principes qui régissent ce type de traitement : loyauté qui consiste à informer en toute transparence les personnes qui en font l'objet ; reconnaissance aux individus d'un droit d'accès, de rectification et d'opposition aux données les concernant ; limitation dans la durée de la mise en place de fichiers de ce type.  +
Le mot du juriste du CNDP, petit clip juridique sur le droit à l'image des personnes et des biens : le premier se déduit de l'article 9 du code civil ; le second découle du droit de propriété. Mais attention, le droit à l'image, strictement encadré, rencontre aussi ses limites : le droit à l'image des personnes entre en concurrence avec le droit à l'information dont le critère principal est ici l'actualité immédiate ; pour le droit à l'image des biens, il faut distinguer si l'image du bien privé constitue l'objet principal ou accessoire du cliché.  +
Le mot du juriste du CNDP, petit clip juridique sur le respect de la vie privée fondé sur l'article 9 du code civil. C'est une notion délicate à manier, puisque sa construction est jurisprudentielle liée au droit à l'image.  +
Le mot du juriste du CNDP, petit clip juridique sur le traitement des données nominatives qui, selon la loi Informatique et Libertés de 1978, sont les données qui permettent d'identifier directement ou indirectement un individu, une personne physique, que ce soit par son nom ou par un élément quelconque d'identification, entre autres les données biométriques, ces données pouvant recouvrir des informations sensibles sur les moeurs, les opinions ou la santé des individus. Le traitement de ces données peut être manuel ou informatique. Pour ce dernier type de traitement, la loi prévoit un certain nombre de précautions favorables à l'individu qui doit être informé de la saisie de données le concernant, et dispose d'un droit d'accès, de rectification, voire d'opposition lorsque la loi l'y autorise. Quant aux fichiers nominatifs, ils doivent faire l'objet d'une déclaration auprès de la CNIL, la commission créée ad hoc, laquelle fait l'objet d'un autre clip juridique.  +
Le mot du juriste du CNDP, petit clip juridique sur l'adresse IP, c'està-dire l'adresse fixe ou dynamique de l'ordinateur de l'internaute donnée par son fournisseur d'accès pour permettre la connexion aux sites de l'Internet, et les logs, notion beaucoup plus complexe qui recouvre l'adresse IP de l'internaute, la date et l'heure de ses connexions, et donne l'historique des connexions et le fichier qui va avec. La loi prescrit au fournisseur d'accès de conserver ces logs pendant un an pour permettre la poursuite de contrevenants, mais le décret d'application n'a pas été publié, la liste des informations à conserver n'a pas été définie. Enfin, cette prescription se heurte à la loi Informatique et Libertés de 1978 qui prescrit pour sa part la suppression des données nominatives.  +
Le mot du juriste du CNDP, petit clip juridique sur les démarches prévues pour la mise en place de traitement de données nominatives. La loi Informatique et Libertés de 1978 prévoit en effet la création d'une commission chargée de recevoir et d'apprécier les déclarations préalables à la mise en place de ces traitements. Cette commission, la CNIL, a défini quatre niveaux de déclarations : le premier, un niveau vide, concerne les données dispensées de toute déclaration ; la déclaration simplifiée concerne des données astreintes seulement à l'engagement du respect de la norme simplifiée mise en place par la commission. Une simple déclaration par Internet suffit ; la déclaration dite normale nécessite de fournir des informations plus détaillées ; enfin, le niveau le plus élevé concerne les données sensibles soumises à une autorisation préalable. Il faut retenir que toute mise en place de données nominatives au sein d'un établissement scolaire nécessite une déclaration à la CNIL et un passage devant le CA de l'établissement.  +
Le mot du juriste du CNDP, petit clip juridique sur la correspondance électronique et le respect de la vie privée basé sur l'article 9 du code civil. Le droit de la communication dispose de son côté que la correspondance des individus relève du secret, qui s'applique au courrier comme au courriel. Dans ce cadre, dans les établissements scolaires (comme en entreprises), se pose le problème de la facilité avec laquelle un courriel peut être détourné et adressé à des personnes qui n'en sont pas initialement les destinataires. Le règlement intérieur doit prévoir les dispositions qui permettent le contrôle de ces courriels, non de leurs contenus constitutionnellement intouchables sauf par un OPJ duement mandaté par un juge d'instruction, mais sur la masse des pièces jointes et les modalités éventuelles de connexion à d'autres serveurs qui ont permis l'acheminement du courriel. La mise en place d'une charte Internet permet de clarifier le bon usage des courriels au sein de l'établissement.  +
Algorithme de recherche "diviser pour régner" couramment utilisé sur des ensembles triés. Ce tutoriel permet d'apprendre à maîtriser cet algorithme et de l'implémenter correctement et efficacement dans un langage puissant, le C++.  +
Sélection thématique de ressources pédagogiques relatives à la robotique.  +
Un dossier élaboré par les autorités éducatives du canton du Valais sur la robotique en classe : raisons de cette pratique éducative ? les moyens de l'aborder ? avec quelles compétences, quels systèmes ? LEGO Mindstorms, Arduino..., quel matériel ? Thymio II, et pour les plus jeunes Beebot, Bimo, Boebot compatible Arduino... Ce dossier se veut le plus concret possible pour que les enseignant(e)s puissent franchir le pas avec leurs élèves ou découvrir de nouvelles pistes pratiques. Curiosité, motivation, interdisciplinarité, esprit d’équipe... seront assurément au rendez-vous. Last but not least, une appréciable biblio-webographie.  +
L’implication de Génération Robots dans le domaine de la robotique pour l’éducation et les avantages de la robotique en tant que support pédagogique : en 2012, Génération Robots publie le second tome du manuel de programmation Lego et, lance une plate-forme de diffusion et d’échange de cours, TP, plans et exemples de programmes robotiques, accessible gratuitement à tous. Génération Robots dit "répondre à un besoin exprimé par ses clients enseignants et s’engage pour favoriser la diffusion de la robotique dans le milieu éducatif".  +
La programmation récursive (à ne pas confondre avec la notion mathématique de récursivité) est une méthode de programmation qui remplace les instructions de boucle (while, for, etc.) par des appels de fonction. On oppose généralement les algorithmes récursifs aux algorithmes dits impératifs ou itératifs qui s'exécutent sans invoquer ou appeler explicitement l'algorithme lui-même. Un programmeur recherche les solutions les plus adaptées aux problèmes rencontrés, et les fonctions que l'on code servent en général à résoudre des problèmes. Un programmeur doit écrire une fonction récursive quand c'est la solution la plus adaptée à son problème. Les algorithmes récursifs et les fonctions récursives, une fonction factorielle par exemple, sont fondamentaux en informatique. Un algorithme est dit récursif s'il s'appelle lui-même. Actuellement, tous les langages de programmation modernes proposent une implémentation de la récursivité.  +
Court métrage où une enseignante en informatique de l'université de Strasbourg développe et illustre à l'aide d'une petite maquette en bois une notion ou un concept considéré comme essentiel à la réussite du parcours scientifique de l’étudiant : la démarche de récurrence illustrée par le problème légendaire des tours de Hanoï, qui, avec la décomposition fonctionnelle, constitue l'une des stratégies de résolution de problèmes en programmation. Il s'agit de surmonter la difficulté liée au temps incommensurable nécessité par le déplacement un par un de 64 disques empilés par ordre décroissant de leur diamètre sur l'une des trois tours en ivoire de la cour d'un temple, de la tour de départ àla tour d'arrivée et de telle sorte qu'un disque quelconque ne soit jamais chevauché par un disque de diamètre supérieur. La démarche de récurrence suppose que l'on sait programmer le problème pour n-1 disques, c'est-à-dire de les déplacer d'une tour à une autre. Le dernier disque est alors déplacé sur la tour du milieu, puis les n-1 disques ramenés avec l'algorithme récurrent sur cette tige du milieu.  +
Conférence de Gérard Berry, directeur de recherche à l’INRIA Sophia-Antipolis, professeur au Collège de France de 2007 à 2010 : si le numérique est partout dans notre quotidien, il impacte aussi toutes les disciplines scientifiques par sa puissance de calcul et de modélisation. Ses raisonnements modifient les façons de penser des sciences classiques. Désormais, la physique et l’astronomie procèdent à des expériences virtuelles, la biologie s’enrichit de bioinformatique, les neurosciences se font computationnelles et la médecine modélise le corps humain pour mieux le soigner. Quelle est l’avenir de cette nouvelle fusion des domaines ?  +
Depuis une dizaine d’années, nous sommes entrés dans une nouvelle période : celle de la profusion de données. La visualisation analytique est une méthode qui utilise les capacités visuelles humaines pour accélérer l’exploration de ces quantités importantes de données.  +
Présentation des SQL (Structured Query Language, apprentissage de la création d'une table de contrainte, langage de manipulation des données, interrogations, langages de définition des données, gestion des accès concurrents.  +
Un cours de TALN (Traitement automatique du langage naturel), ou ingénierie linguistique, qui démystifie totalement et avec humour la notion d'intelligence artificielle : après une présentation des bases (du plus simple au plus complexe : codage normalisé, chaînes de caractères et mots, phrases, textes, tris, fréquence de mots et loi de Zipf), l'exposé s'articule autour d'un exemple emprunté à l'application ELIZA, simulation bluffante de dialogue, mise au point en 1966 par Joseph Weizenbaum du MIT, à la manière de la psychothérapie humaniste, centrée sur la personne, de Carl Rogers. N'employant presque aucune information sur la pensée ou l'émotion humaine, ELIZA parvient parfois à offrir un semblant d'interaction humaine. Quand le "patient" dépasse la base de connaissances (par ailleurs très petite), ELIZA peut fournir une réponse générique, mais non sans toujours éviter que le dialogue entre le psychothérapeute/ordinateur et le patient tourne au cocasse. Le cours propose enfin des approximations de locuteurs artificiels à partir de mécanismes informatiques fondamentaux comme les expressions régulières.  +
Quelques explications et liens sur les langages de description : HTML, SVG, La Tex et langages décrivant des expressions régulières.  +
Sous forme de wiki, un dictionnaire d'informatique généraliste francophone, colligé à l'origine par Roland Trique, avec l'aide de Frédéric de Solliers, de Nat Makarévitch, ainsi que de nombreux contributeurs. C'est désormais une œuvre collective, dont l'éditeur reste Roland Trique. L'approche est à la fois alphabétique, thématique et, comme dans tout wiki, par catégories. La définition présentée pour chaque terme est éventuellement accompagnée de commentaires sur sa nature (polémique, second degré,...).  +
Le plateau INRIA d'Eura Technologies propose sur Facebook 200 m² d'un éco-système "Entreprises-Recherche" unique en son genre. Il présente les travaux des équipes de l'Inria.  +
Le backtracking est une méthode communément employée pour résoudre des problèmes en programmation. Il est étudié ici via le biais d'un exemple concret: résoudre une grille de sudoku.  +
Sélection thématique de ressources pédagogiques relatives au calcul booléen.  +
Sélection thématique de ressources pédagogiques relatives au codage binaire.  +
Découverte à travers une multiplicité d’activités de la manière dont sont représentés (codés) les caractères dans les ordinateurs, fichiers-textes et systèmes de communication. Bien que l’idée paraisse simple à priori (un caractère étant un peu abusivement assimilé à un octet), la prise de conscience de la multiplicité des langues nous poussera à découvrir les différents encodages existants et surtout le monde d’Unicode, profondément relié aux interactions interculturelles rendues de plus en plus fréquentes par la "mondialisation" et l’omniprésence du web.  +
L'Ecole des mines de Nantes propose une autoformation bien faite et assez complète sur le droit d'auteur et le droit à l'image, avec des références sur les textes juridiques et une mise en perspective.  +
Un conservateur des bibliothèques de la BnF évoque les difficultés de l'enseignement à l'heure du numérique : les lacunes ne portent pas seulement sur le nombre d'ordinateurs dans les écoles. Si, en théorie, les évolutions légales de ces dernières années permettent aux écoliers et aux professeurs du 21e siècle de recycler toutes les connaissances sur supports numériques sans risquer d'enfreindre la législation sur le droit d'auteur, dans la pratique ce n'est pas gagné, malgré les exceptions prévues par la loi DADVSI elle-même, compensées sur des bases forfaitaires, et surtout la multiplication d'accords sectoriels transitoires, solution préférée par les acteurs, mais difficile à appliquer. La complexité des mécanismes a abouti à de tels dysfonctionnements que, paradoxalement, si en apparence tout est déjà en place, tout milite pour la création d'une véritable et durable exception concrétisée par la proposition, relativement audacieuse, de "créer un Educ-Pass numérique".  +
Sélection thématique de ressources pédagogiques relatives au droit de l'informatique, du numérique et de l'Internet et au textes de loi relatifs à l'informatique.  +
Étudier, réaliser et évaluer les meilleures techniques de traitement du signal pour l'extraction d'activité cardiaque pathologique. En définitive, cette recherche devra contribuer à faire la lumière sur les phénomènes physiologiques associés à la production et la perpétuation de la fibrillation cardiaque.  +
Page d'accueil présentant le programme du quatrième festival de robotique de l'EPFL (2011), manifestation à succès sponsorisée qui propose des spectacles avec des robots, des expositions, et des ateliers destinés aux enseignants et aux enfants, mais ouverts à tous dans la mesure des places disponibles : formation en robotique pédagogique, construction et de déconstruction de robots, programmation pour la robotique et montage de kits à souder.  +
Les courriels non sollicités, ou spams, sont une plaie de la communication électronique actuelle, pouvant représenter jusqu’à 95% du volume de courrier électronique traité sur certains serveurs. C’est donc un enjeu éthique et économique de premier plan que de lutter efficacement contre cette plaie. Bien que la décision "spam / non-spam" soit le plus souvent facile à prendre pour un humain, la masse des messages en circulation empêche de traiter manuellement le nécessaire tri entre les courriels acceptables et les autres. La présente ressource propose de mettre en place quelques principes généraux de la détection automatisée de contenus textuels dans un cadre restreint et simplifié.  +
Un livre modulaire, écrit par des utilisateurs professionnels, pour découvrir, apprendre et pratiquer le langage LUA à la fois extrêmement puissant et compact, qui peut être dix à trente fois plus rapide que TCL, Perl, Python, Ruby ou PHP.  +
Une question fondamentale pour la communauté de la recherche, et plus particulièrement pour quelqu'un qui s'occupe de réussir le transfert des résultats de la recherche, est de comprendre, au-delà des clivages idéologiques, en quoi la dynamique du logiciel libre et ouvert facilite la création d'un dialogue permanent entre recherche, industrie et société.  +
Comprendre comment sont faits et fonctionnent les logiciels afin de tenter de les améliorer en les rendant plus sûrs.  +
Site personnel entièrement dédié aux différents aspects des réseaux : modèle multi-couches (OSI), TCP/IP, adressage, routage etc. Un peu daté cependant.  +
Étude de l'algorithme de Dijkstra qui permet de trouver le chemin le plus court d'un point à un autre.  +
Il est courant, lorsque l'on cherche à se rendre d'un point à un autre dans un réseau (routier, par exemple), de chercher le plus court chemin, c'est-à-dire celui dont la distance est la plus petite. Un algorithme fondamental pour les réseaux.  +
Présentation et explication des principaux algorithmes de tri existant (tri par insertion, tri par sélection, tri Bulle, tri Shell, tri de Batcher, tri indirect, tri fusion, tri maximier, tri rapide).  +
Le droit au respect de la vie privée est un droit fondamental de tout individu. Cependant, ce droit devient de plus en plus difficile à protéger dans notre "Société de l'information" où chaque individu laisse constamment des "traces numériques" qui peuvent être reliées à son identité, parfois même sans en être conscient. Par exemple, l'historique des requêtes d'un internaute révèle ses centre d'intérêts, la connaissance de son réseau social (tel que Facebook) permet d'inférer des informations sur ses opinions politiques ou ses hobbies ou encore l'adresse IP de son ordinateur permet de retracer sa localisation. Si toutes ces traces sont collectées par une entité non-autorisée, elle peut l'utiliser à des fins frauduleuses allant du spam ciblé en passant par le profilage ou encore l'usurpation d'identité.  +
Description complète du mécanisme de routage sur un réseau ou entre réseaux.  +
Une approche originale "de haut en bas" du réseau Internet, qui part des services pour arriver jusqu’au câble réseau du PC, avant d'expliquer les liens qui existent entre l’infrastructure d’Internet, les services usuels et les protocoles de fait.  +
Site proposant un large choix de cours en programmation, systèmes d'exploitations, graphisme, infographie 3D, bureautique, et conception de sites web.  +
Liste de tous les tutoriels traitant d'algorithmique proposés par le site.  +
Tutoriel pour apprendre à utiliser le langage de programmation Java.  +
Un support de cours sur le son : représentation du son et description et analyse d'un exemple d’algorithme sur le son, l'agorithme de synthèse sonore de Karplus-Strong qui permet de modéliser le mouvement vibratoire d’une corde pincée, et un exemple d’algorithme en musique, le système d'improvisation musicale OMax.  +
Court métrage où un enseignant en informatique de l'université de Strasbourg développe une notion ou un concept considéré comme essentiel à la réussite du parcours scientifique de l’étudiant : Il est ici question du système d'exploitation que le grand public identifie de façon ambigüe à l'ordinateur lui-même. Il déclare en effet que ce dernier est en panne lorsque, par mégarde, il a effacé un fichier de configuration. Initialement, les programmeurs réalisaient des programmes pour un type de machine donné. En changer nécessitait donc de convertir le programme dans le nouveau langage d'instruction et de se conformer à une nouvelle procédure de mise en place du programme dans la mémoire. Mais un des premiers efforts des constructeurs d'ordinateurs a été de fournir des machines incorporant déjà ce service de chargement en mémoire indépendamment des spécificités de la machine. Cet ensemble de services et le multi-tâches, s'ajoutant au paquet de base de la machine, laissent au programmeur uniquement la phase de programmation et permettent de tirer le meilleur parti des machines. C'est ce qui forme le système d'exploitation, qui n'est une machine qu'au sens virtuel et sert d'interface entre la machine physique et l'utilisateur.  +
Plusieurs années de recherche en compression ont montré comment exploiter les défauts du système auditif humain pour supprimer l'information redondante et non perceptible d'un signal audio. Ces mêmes défauts peuvent être cette fois utilisés pour ajouter une information inaudible et cacher un message, une marque ou une signature. C'est le principe des systèmes de tatouage de son qui constituent aujourd'hui un maillon essentiel pour lutter contre les problèmes de piratage des contenus numériques.  +
Site personnel d'un enseignant-chercheur à TELECOM & Management SudParis, qui apporte des réponses claires, précises, exhaustives et parfois humoristiques, aux questions que chacun peut se poser sur l'Internet. Un classement thématique permet d'accéder rapidement aux informations recherchées : accès ADSL, autres accès, fournisseurs d'accès, Backbone, adresses IP, protocoles, noms de domaine, DNS, applications, web, statistiques et gouvernance. Chacun de ces grands titres se subdivise en sous-rubriques autant que nécessaire. A noter, la présence de nombreux liens et d'une webographie consistante qui permet d'élargir le champ de recherche.  +
Approche de la notion de traitement d'image selon trois grands axes : acquérir et pré-traiter des images, coder des images et des vidéos, et les fonctions avancées dans le traitement de l'image. L'approche se fait via un système de questions/réponses pour chaque grande partie.  +
Exposé sur le traitement de l'information tri-dimensionnelle (traitement d'image). Utilisation du point de vue mathématique, algorithmique et biologique.  +
Un document général introductif sur le codage numérique des nombres : codes binaire, octal et hexadécimal, notion de base de système de numération, transcodage ou méthode de conversion et opérations arithmétiques en base 2.  +
Faire découvrir les arbres binaires de recherche par le biais de l'étude et de l'implémentation d'un algorithme de tri : le tri par ABR.  +
Tutoriel expliquant le fonctionnement du tri par insertion.  +
Tutoriel présentant les algorithmes de tri par sélection qui ont l'avantage d'être l'un des algorithme de tri les plus simple à mettre en œuvre.  +
Algorithme de tri par comparaison qui est de complexité asymptotiquement optimale car de complexité O(n log n). À la différence du tri par insertion où lorsque l'on double la taille de l'entrée, on multiplie par 4 le nombre d'opérations effectuées par l'algorithme, le tri par tas ne multipliera, dans les mêmes circonstances, qu'environ par 2 (un peu plus en réalité, mais lorsque n est grand c'est négligeable) le nombre d'opérations.  +
Approche du tri rapide, aussi appelé QSort. Donne de bons résultats sur les listes très désordonnées.  +
Méthode de tri visant à comparer deux à deux les éléments d'un tableau ou d'une liste et d'échanger leur position s'ils sont mal placés.  +
Permet de trier un tableau de nombres entiers (et non réels) et est surtout utilisé pour le tri d'entiers très proches les uns des autres. La dénomination "tri à paniers" est un peu incorrecte, ce tri devrait plutôt s'appeler "tri par comptage" ; en effet, le mot "panier" évoque la méthode de tri dite "bucket sort", qui généralise le tri par comptage.  +
Algorithme de tri très utilisé dans la résolution de problèmes courants : le merge sort.  +
Un ensemble de ressources pour l'apprentissage du code, en contexte péri-scolaire; (i) Logiciels d'apprentissage de l'informatique (ii) Ateliers d'initiation à la programmation (iii) Sites pour l'initiation à la programmation (iv) Conférences sur l'enseignement de l'informatique (v) …  +
Une plateforme en open-source qui permet d'apprendre à programmer sous une forme ludique en cliquant. Plusieurs modules sont proposés qui respectent une progression.  +
Différentes ressources mises à disposition afin d'apprendre à utiliser Scala : il s'agit notamment de livres, de didacticiels, de formations, de présentations, et le compilateur Scala pour la pratique.  +
C'est en 1998 que Lego a lancé le premier kit Lego Mindstorms qui, associé à du Lego Technic, permet de programmer de vrais robots via un ordinateur : il s'agit d'un kit de construction et de programmation graphique de plusieurs modèles de robots avec de nombreux capteurs (son, lumière, toucher) et effecteurs (moteurs). Tout est caché dans la brique. Le robot se programme par une interface visuelle à base de "blocs" à assembler, mais il est possible de changer le firmware pour faire de la programmation en Java, Python et C. Une autre approche consiste à utiliser Enchanting, un outil de programmation graphique, libre et open source, et pratique pour les robots LEGO MINDSTORMS NXT. Il est basé sur la plateforme Scratch du labo Media du MIT, et fonctionne avec leJOS NXJ (Java pour NXT). http://enchanting.robotclub.ab.ca/tiki-index.php Le kit Lego Mindstorms, une fois débridé, notamment en intelligence artificielle, est parfois utilisé par des laboratoires de recherche pour construire des robots peu chers et facilement modifiables.  +
Enseignement portant sur les différentes méthodes de tri, classées ici en deux catégories : les méthodes triant les éléments deux à deux, et celles utilisant plutôt des sous-ensembles.  +
Le principe des algorithmes gloutons consiste à choisir des solutions locales optimales d'un problème dans le but d'obtenir une solution optimale globale au problème.  +
Une introduction à HTML/CSS pour permettre aux élèves une première approche en autonomie des structures/fonctions de ce langage. Tout cela pour gagner du temps et permettre de se concentrer sur le suivi des projets des élèves en option ISN  +
Une introduction à JavaScript pour permettre aux élèves une première approche en autonomie des structures/fonctions de ce langage. Tout cela pour gagner du temps et permettre de se concentrer sur le suivi des projets des élèves en option ISN  +
Apprentissage des bases du langage HTML conformément aux recommandations et normes en vigueur établies par le W3C.  +
Enseignement sur ce que sont les fondements de l'informatique. Objectif : éveiller les élèves à cette jeune discipline.  +
Réseaux sans-fil et périphériques mobiles sont de plus en plus capable de créer et partager du contenu. L'exploitation de leurs données à travers ces dispositifs qui ne sont connectés par intermittence nécessite de nouvelles stratégies d'adaptation  +
Un site très complet consacré à la lumière et à la couleur, abordant notamment les aspects historiques et physiques de la couleur (colorimétrie) et de l'éclairement. Les synthèses (additive et soustractive) de la couleur sont bien expliquées et mises en perspective par rapport à la peinture et à la création d'images de synthèse. Enfin, les illustrations sont de grande qualité. A noter : ces questions sont abordées dans le programme de Physique de la classe de Première S.  +
Cours en ligne sur les questions juridiques relatives aux productions numériques : celle ici abordée est le droit d'auteur.  +
Introduction à l'algorithmique et à ses notions élémentaires (instructions conditionnelles, boucle d'instruction, notion de variable, regrouper un bloc d'instructions dans une fonction). Se conclue sur une initiation à la programmation.  +
Cours du 8 février 2008 de Gérard Berry au Collège de France (Chaire d'Innovation technologique) : introduction aux langages de programmation par le biais de l'étude de l'environnement de programmation.  +
Cours en ligne sur les questions juridiques relatives aux productions numériques : Les licences Creative Commons ont pour vocation d'adapter le régime des droits d'auteur aux ressources disponibles sur le réseau Internet. Permettre une alternative aux droits d'auteur qui s'inspire du mouvement des logiciels libres.  +
La dématérialisation, sous forme de logiciels, des éléments critiques de la technologie fait du contrôle des logiciels un enjeu majeur de l'économie et du développement technique de la société de l'information. Cette transformation est une occasion exceptionnelle pour les pays en développement, car l'économie de l'immatériel est bien différente de l'économie du matériel et leur est bien plus accessible. Encore faut-il s'y adapter par des structures économiques et techniques appropriées. Les logiciels libres en sont un exemple. Mais cette solution simple, techniquement et économiquement efficace, est combattue sur plusieurs fronts par des puissances économiques qui cherchent à garder le contrôle des économies du nord comme du sud.  +
Page du portail des Universités numériques thématiques relative aux Lois Hadopi : l'identification des actes illicites et le rôle des représentants des auteurs, la dissuasion par l'envoi de mails et le rôle de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi), la sanction et le rôle du juge à l'encontre du contrefacteur et de l'abonné à internet.  +
Une vidéo de l'USI (Université du Système d'Information), club des passionnés d'informatique, session 2011. Le conférencier, directeur général d'OCTO Technology France, évoque ceux qui, depuis un demi siècle, ont laissé leur nom à des principes informatiques que l'on peut vérifier tous les jours et qui ont bouleversé nos sociétés : deuxième loi de Moore sur l'accroissement de la capacité des transistors, 1975 ; loi de la gravitation communicationnelle de Thomas Allen sur la décroissance de l'efficacité de la communication, 1984 ; loi de Parkinson ou loi issue de la physique, celle des gaz parfaits, 1958 ; loi de Little venant de la théorie des files d'attente (le délai est proportionnel à l'en-cours et au temps de cycle), 1961 ; loi de Meskimen (on n'a jamais le temps de bien faire les choses, mais on a toujours le temps de les refaire) ou la qualité n'est pas négociable en informatique ; loi de Brooks (ajouter des personnes à un projet en retard accroît son retard), 1975, et loi de Conway qui établit que l'organisation prend le pas sur la technologie (les organisations qui conçoivent les systèmes sont contraintes de produire des modèles qui sont des copies de leur propre structure de communication. Autre formulation : tout logiciel reflète l'organisation qui l'a créé ou est le résultat d'une culture plus que d'une technique), 1968.  +
Cours donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France : il met en évidence des liens entre la science informatique et l'architecture des ordinateurs, donc leur conception, et explique les outils logiciels permettant de profiter des performances des processeurs (du compilateur aux outils liés au système d'exploitation). Sur les processeurs classiques, il suffit de compiler (de traduire en langage machine) le programme pour l'exécuter et lui permettre d'accéder aux ressources de l'ordinateur. Sur les nouveaux processeurs, il y a une vraie rupture et les interactions entre architectures de machines et langages de programmation deviennent de vrais défis scientifiques passionnants. Un exemple est celui des langages de programmation pour le calcul parallèle à haute performance, jusqu'à péta-flopique (10^15 calculs numériques par secondes !)  +
Plus d’un million d’électeurs utiliseront des ordinateurs de vote en France en 2007. Ces machines, qui enregistrent les votes des électeurs pendant le scrutin puis les additionnent lors du dépouillement, sont introduites dans les bureaux de vote dans le but d’améliorer la procédure électorale (gain de temps, gain de personnels, gain d’argent…). Pourtant, à y regarder de plus près, les ordinateurs de vote ne sont pas sans poser de graves questions démocratiques.  +
Sélection thématique de ressources pédagogiques relatives à la terminologie normalisée ou non(vocabulaires et lexiques en français, équivalents étrangers) de l'informatique et de l'Internet.  +
Brochure présentant les métiers de l'informatique à destination des élèves des classes terminales (et de leurs parents).  +
Chercheuses et chercheurs exercent un métier passionnant, ludique, émaillé de découvertes, de contacts, de voyages, et qui offre l’opportunité de vivre de leur curiosité et de leur envie de recherches intellectuelles, permettant de participer aux avancées de demain. Ce poster, ainsi que le mémo, ont été conçus pour enrichir les discussions et débats auprès de la présentation de ces métiers. L'affiche se présente comme un schéma qui souligne les divers aspects de la recherche, fondamentale ou débouchant sur des réalisations industrielles, et le va-et-vient entre la recherche, l'enseignement, les publications, leur mise à disposition via les médiathèques et la diffusion dans le public (chercheurs eux-mêmes, étudiants, autres publics).  +
Chercheuses et chercheurs exercent un métier passionnant, ludique, émaillé de découvertes, de contacts, de voyages et qui nous offre l’opportunité de vivre de leur curiosité et de leur envie de recherches intellectuelles, permettant de participer aux avancées de demain. Ce visuel, ainsi que le mémo, ont été conçus pour enrichir les discussions et débats auprès de la présentation de ces métiers. L'affiche se présente comme un schéma qui souligne les divers parcours qui conduisent à la recherche en informatique, du lycée et du baccalauréat de sciences aux classes préparatoires et écoles d'ingénieurs d'un côté, à l'université de l'autre et aux étapes successives conduisant au doctorat, dénominateur commun de toutes les filières, que le doctorant devienne chercheur, enseignant chercheur ou ingénieur de recherche.  +
Cours du cycle "Et le monde devint numérique" : comment en est-on arrivé aux puissances de calcul des ordinateurs d’aujourd’hui ? Quelle est la science des algorithmes, circuits et logiciels? Comment cette science, son langage, ses concepts se sont-ils progressivement imposés ? Pourquoi ses progrès constants causent-ils cette fulgurance inégalée du monde numérique ?  +
En 1990, bien avant de connaître la diffusion qui est la sienne aujourd'hui, le web a été créé par des informaticiens pour répondre aux besoins de communication des physiciens. Depuis, les utilisateurs se sont appropriés Internet, et c'est de cette appropriation que sont nés les réseaux de pair à pair (appelés en anglais « peer to peer » ou P2P), qui permettent le partage des fichiers entre plusieurs ordinateurs connectés. Comment ces réseaux se sont-ils développés et comment fonctionnent-ils ?  +
Acquérir les concepts fondamentaux des réseaux informatiques : les couches OSI, Internet et l'architecture TCP/IP, programmation socket, réseau WIFI, outils réseaux (Proxy, Nat, Firewall, VPN, etc.), architecture réseau du département ASI (Architecture des Systèmes d'Information. Cours + TD + TP + sujets d'annales  +
Passer un coup de fil, surfer sur Internet ou bavarder en ligne avec d’autres internautes, quoi de plus banal aujourd’hui. Mais que sait-on de la machinerie qui opère en coulisse ? Que se passe-t-il à l’autre bout du fil ?  +
Des ondes et des antennes, des mathématiques et des scientifiques à la pelle, et mêmes des biologistes , ce sont toutes nos sciences contemporaines qui se sont données rendez-vous dans nos téléphones portables.  +
Les suites de Syracuse sont des suites mathématiques. Etude du problème que posent ces suites aux mathématiciens avec la célèbre conjecture de Syracuse. Application de quelques tests en implémentant l'algorithme de génération des valeurs de la suite de Syracuse voulue en OCaml.  +
Ce cours présenté à l'écle des Mines a pour but de procurer une connaissance intuitive et générale, mais exacte, de l'informatisation et des systèmes d'information. Il ne prétend pas épuiser l'ensemble du sujet : c'est un thème de recherche, de réflexion et d'expérience en soi.  +
Les tables de hachage : à quoi cela sert, comment cela fonctionne, une rapide analyse sur les temps d'exécutions et une implémentation en Java.  +
Le problème des tours de Hanoï est un jeu faisant parti de la catégorie des casse-tête. Il est utilisé pour montrer la puissance et l'intérêt de la récursivité.  +
Nous connaissons tous le Web, mais sous quel angle : Web documentaire, applicatif, social, web de services, web mobile, web de données ? Pourquoi toutes ces facettes et pour quels usages ? Tel est l'objet de la conférence de Fabien Gandon, chercheur à l'INRIA et spécialiste des formalismes et architectures du Web sémantique.  +
Présentation de la propriété intellectuelle dans le cadre des licences logicielles, pour clarifier différents concepts associés et esquisser quelques approches pédagogiques de cette question. Le but final sera de permettre aux élèves de s’y retrouver dans le foisonnement des termes juridiques et acronymes relatifs aux licences, leur permettant d’avoir une attitude ouverte et respectueuse vis-à-vis des auteurs et des démarches créatives qui sont toujours inhérentes à la conception et à la fabrication des logiciels.  +
Un système embarqué ou enfoui désigne un système électronique et informatique autonome (aussi bien le matériel que le logiciel), spécialisé dans une tâche bien précise. Ses ressources en matière d'espace et de consommation sont généralement limitées. L'embarqué et le libre constituent une union improbable qui, pourtant, existe et dure. La formidable capacité d'évolution de Linux lui a permis de conquérir les domaines les plus exigeants et on trouve aujourd'hui des systèmes embarqués basés sur GNU/Linux dans les milieux industriels, l'aéronautique, la téléphonie, la domotique, la surveillance, le médical, etc. La première partie, L'embarqué et le libre : des éléments de choix stratégiques, est consacrée à la compréhension des licences avec une vision juridique : 01. Le libre en général et dans l'informatique industrielle 02. Pourquoi le libre ? 03. Comprendre GNU/Linux, les distributions et les modèles de développement 04. Osons parler du droit  +
Linux Live USB Creator (alias Lili) est à la fois un logiciel de préparation de clés USB amorçables et un site web assurant la distribution du logiciel. Une fois Lili installé dans une machine Windows, on peut très simplement télécharger une version de Linux et fabriquer une clé USB autonome avec cette version de Linux.  +
La mémoire d'un ordinateur est une longue suite de bits (interrupteurs qui peuvent être 0 ou 1). Ces bits sont regroupés en octets (groupe de 8 bits). Les octets sont regroupés en mots (16 bits), long mots (32 bits), quadruple de mots (64 bits) et de plus grands regroupements encore. La question qui se pose alors pour chaque groupe est "quel bout est le plus significatif ?". Ce document analyse en détail ce problème de format.  +
Sélection de ressources permettant de comparer des logiciels de compression.  +
Article du site SavoirsCDI (réseau SCEREN) en forme de questions-réponses sur le sujet des licences logicielles et des logiciels libres, permettant de comprendre rapidement la différence entre logiciel libre, freeware (gratuiciel), shareware (partagiciel) et logiciel propriétaire.  +
Sélection thématique de ressources pédagogiques relatives au logiciel libre et à tout ce qui relève de l'open source.  +
L'historique, les objectifs et mesures et les controverses relatifs à la loi Hadopi du 12 juin 2009 "favorisant la diffusion et la protection de la création sur Internet".  +
Publication par Legifrance du texte de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, fondant la plupart des échanges électroniques (commerciaux, administratifs ou privés), régulant l'emploi du chiffrement (ou cryptographie), etc. Il s'agit de la transcription dans le droit français d'une directive européenne relative au commerce électronique et à la protection de la vie privée.  +
Grâce aux images médicales, les médecins et les chirurgiens peuvent voir ce qui reste invisible à l'œil nu.  +
Brève planche de bande dessinée humoristique créée en l'occasion de l'Ada Lovelace Day (journée internationale de célébration des femmes dans le domaine de la science).  +
Page décrivant comment configurer un environnement de développement Lua. Documentation sur les fonctions actuellement connues pour la Nspire, et une brève description de la façon d'utiliser les fonctions.  +
Luatex est une version étendue de pdfTeX utilisant Lua comme langage de script intégré. L'objectif principal des projets luatex est de fournir une variante ouverte et configurable de TeX, tout en offrant en même temps la compatibilité descendante.  +
Peut-on réellement produire du hasard avec des objets que l'on sait depuis longtemps fabriquer à cet effet, et en quoi les mécanismes pseudo-aléatoires simulent-ils le hasard ? D'ailleurs, le hasard "intrinsèque" existe-t-il ? La théorie des probabilités contourne le problème de la définition du hasard en raisonnant sur l’ensemble des cas possibles sans indiquer ce qu’est une suite aléatoire de tirages indépendants et équitables. En 1965, le Suédois Per Martin-Löf a proposé une définition du hasard véritable ou au sens fort : une suite est aléatoire si elle passe tous les tests statistiques de contrôle de sa nature aléatoire et de repérage des générateurs pseudo-aléatoires déficients ou, autrement formulé, si les écarts de ses propriétés par rapport aux tests sont raisonnables. Cette définition a été acceptée lorsque l’on a montré qu’elle équivaut à deux idées plus simples : une suite est aléatoire si elle est incompressible, c’est-à-dire impossible à représenter par un programme plus court qu’elle-même, et si elle est imprévisible, aucun système de pari mécanique ne gagnant contre elle. Or, tous les objets physiques inventés pour générer du hasard ou des suites aléatoires, procédés macroscopiques, qu’ils soient anciens ou récents, mécaniques (tirage au sort : dé, lancer de pièce, roue de loterie, roulette, boule, tirage de cartes ou "bandit manchot") ou algorithmiques (machine à sous électronique à générateur algorithmique, générateurs d’algorithmes rapides, ou lents utilisables en cryptographie dont l’efficacité dépend du temps nécessaire pour le décryptage, suites algorithmiques de nombres rationnels ou irrationnels, méthodes proposées dans les langages de programmation) sont déterministes et sensibles aux conditions initiales, indépendamment de toute manipulation ou tricherie. Par exemple, pour une pièce de monnaie, est source de biais la manière de la faire tournoyer en l’air, ou, et surtout, l’équilibre des masses lorsqu’on la fait tourner comme une toupie sur une surface plane. L’imprévisibilité pratique générée par un mécanisme physique complexe souligne seulement la difficulté de connaître les conditions initiales avec une précision satisfaisante, et non pas qu'une série de tirages est aléatoire au sens fort, car dans un monde newtonien déterministe le hasard fort est impossible. Il en va de même pour les dispositifs physiques microscopiques de type quantique, rien dans les principes mêmes de la mécanique quantique ne garantissant la production de véritables séquences aléatoires au sens fort. Ces procédés physiques n’engendrent donc que des suites pseudo-aléatoires, du pseudo-hasard. Subsiste toutefois un paradoxe : entre les divers types de suites pseudo-aléatoires énumérés ci-dessus, aucune différence n’a été repérée par les batteries de tests conçus depuis un siècle, et soigneusement collectés par exemple par le NIST (National Institute of Standards and Technology) aux États-Unis. Tout va bien, semble-t-il. Autrement dit, théorie et pratique sont en totale divergence.  
Un bel abécédaire pour entrer dans le vocabulaire de l'informatique et découvrir un panorama de la recherche en informatique. Chaque lettre illustrée renvoie à un mot du vocabulaire informatique choisi par les chercheurs pour évoquer leurs domaines de recherche. Un court texte explique le sujet de recherche, les enjeux, les applications. Et pour en savoir plus, il suffit de cliquer.  +
La place de l'informatique comme discipline d'enseignement. Objectif : transmettre quelques notions de base sur l'informatique de façon ludique, et sans aucun recours à l’ordinateur. Cours + exercices.  +
Un ouvrage d'experts publié dans le cadre du programme de promotion de l’informatique FIT lancé par la Fondation Hasler en 2006, dont le but est d’ancrer une véritable éducation informatique dans les écoles. Il explique les liens entre l’informatique, la formation aux médias et les applications des technologies de l’information et de la communication. Une longue discussion sur les liens complexes entre mathématiques et informatique éclaircit le sujet. Il propose enfin le concept, le contenu et les objectifs d’un cours d’informatique au gymnase ou au lycée.  +
La donnée est au coeur du fonctionnement des institutions publiques, de l’Etat aux collectivités. Elle permet d’aider à la décision, d’évaluer les politiques mises en oeuvre ou de faire vivre les services urbains de notre vie quotidienne (transports, vie culturelle, économie, politique sociale, …). Ce livre montre comme l’open data peut être source d’innovation tant pour les institutions que pour ceux qui réutilisent les données publiques, dans les domaines économiques, culturels et sociaux (préface de Jacques-François Marchandise).  +
M
Illustration interactive permettant de comprendre les principes de la machine abstraite ou algorithme de Turing.  +
Véritable encyclopédie des mathémathiques de l'informatique,ce document explique comment utiliser des modèles mathématiques et des méthodes pour analyser les problèmes dans les sciences de l'information.  +
Ce site propose des animations comme supports de notions mathématiques. Il utilise abondamment les appliquettes (ou applets) Java (petits programmes fonctionnant à l'intérieur de pages Web).  +
L'essentiel des connaissances qu'il est indispensable d'acquérir, dans le cadre d'études supérieures en informatique, pour formaliser des concepts, modéliser des situations, manipuler des objets... Comprend plus de 300 exercices + nombreux exemples. L'offre éditoriale propose des compléments en ligne : travaux pratiques et addenda du livre.  +
Afin de décrire et d’illustrer de manière aussi complète que possible les notions associées aux menaces sur les systèmes informatiques, ce document donne la description des menaces sur les systèmes informatiques (matériels, logiciels, réseaux…) dont la cause est délibérée et le type est humain, interne au SI, ou environnemental (humain externe au SI).  +
Simulateur robotique de Microsoft permettant entre autre de programmer un robot à l'aide d'une interface graphique.  +
Un logiciel permettant de programmer le comportement d´objets mobiles animés à l´aide d´une interface et d´un langage intuitifs.  +
Présentation des étapes de la modélisation numérique de la guitare acoustique.  +
Comment faire se promener des écolières de sorte que jamais les écolières ne soient ensemble de jour en jour ? Un problème de maths qui permet aussi d'optimiser les réseaux informatiques.  +
La suite logicielle Monia (version 0.38) est destinée à l'apprentissage de l'algorithmique en français. Elle permet de fabriquer un programme exécutable à partir d'un organigramme. La suite Monia est constituée essentiellement des outils MoniaOrg (Éditeur graphique d'organigrammes) et MoniaPL (Environnement de développement en Pseudo-Langage). Elle supporte aussi les modules additionnels (plugins) : ceux disponibles à ce jour assurent notamment la prise en charge des communications réseau et des communications série/usb. Monia se veut un outil pédagogique utilisable à différents stades de formation. La partie 'Organigrammes' permet de découvrir les concepts de programmation structurée, et la partie 'Pseudo-Langage' offre un bel aperçu des bases utilisées en informatique pour le codage et la manipulation des données.  +
Module d'autoformation proposé par le Secrétariat général de la Défense nationale : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie et les mots de passe.  +
En formation ISN, s'il s'avère facile de proposer des savoirs et du savoir-faire sur les images, c'est moins vrai pour le son. Ce document comble donc une lacune en présentant les rudiments de ce vaste sujet : présentation du codage du son, introduction à la musique numérique, quantification et bruit de quantification, échantillonage d'un signal, compression et codage mp3.  +
N
Environnement de machines virtuelles pour l'apprentissage du réseau avec TP. Cet apprentissage est, en effet, des plus difficiles, voire impossible sans procéder à des expériences pratiques. Netkit Wiki permet, sous la forme participative des wikis, au moindre coût et avec le minimum d'effort, de "créer" plusieurs systèmes virtuels de réseaux (routeurs, interrupteurs, ordinateurs, etc.) qui peuvent aisément être mis en interconnexion pour constituer un réseau ou un simple PC. Les équipements de réseaux sont virtuels mais présentent de nombreuses caractéristiques des équipements réels, y compris l'interface de configuration.  +
Page de l'encyclopédie Wikipedia abordant le problème de la non-rivalité des biens immatériels.  +
Site de téléchargement et de documentation du logiciel libre Notepad++, éditeur de code source qui prend en charge plusieurs langages. Ce programme, codé en C++ avec STL et win32 api, a pour vocation de fournir un éditeur de code source de taille réduite mais très performant, facile d'utilisation, conviviale et permettant des économies de comnsommation énergétique.  +
Tutoriel visant à apprendre à programmer un ordinateur avec le langage Python. Met un accent tout particulier sur la création d'interface graphique.  +
Cours de calculabilité abordant les notions de machine de Turing et de fonctions récursives. Comprend exercices + corrections.  +
Cours destiné à des étudiants non spécialistes qui souhaiteraient avoir des connaissances en transmission numérique des données. Sujets abordés : la transmission des données (canaux), la mise en forme des données pour leur transmission, la représentation en fréquences, les effets du bruit et leur corrections, le cryptage des données ( les algorithmes DES et RSA), la compression des données, le codage des sons, images fixes et animées.  +
Les grilles proposées, qui proposent des équivalences entre une échelle qualitative et une échelle quantitative, reprennent les items officiels et présentent une progression dans les niveaux d’exigence pour chaque compétence officielle (démarche personnelle et investissement du candidat au cours de l’élaboration du TPE; fonds: réponse à la problématique; ou forme : présentation orale du projet). Elles constituent une référence académique commune et ont pour but de viser une évaluation équitable entre les différents candidats. Elles ont été conçues par un groupe d’IA-IPR et de coordonnateurs TPE de toute l’Académie de Grenoble.  +
Le domaine des communications multimédia est en pleine révolution. Dans ce contexte, la recherche actuelle est centrée sur la sécurité (tatouage et biométrie) et l'analyse d'image faciale pour l'authentification de personne, en utilisant la 3D.  +
Cours donné à l'université de Provence sur la numérisation du son, de l'image et de l'image animée (video), avec travaux dirigés et travaux pratiques  +
Scénario pédagogique autour du son. Le projet consiste à réaliser un programme capable de lire des samples à des hauteurs différentes et/ou de générer des signaux à des hauteurs de notes souhaitées à l'aide d'une interface logicielle de type piano.  +
O
Présentation Power-Point textuelle et graphique de l'Option Complémentaire Informatique, analogue helvétique de la spécialité française ISN : public visé, définition, buts, thèmes abordés (histoire de la discipline, fonctionnement, codage de l'information, algèbre booléenne et circuits logiques, programmation et langages, structures de données avancées, algorithmique, intelligence artificielle et jeux, bases de données et sécurité informatique), travaux de maturité et pour en savoir plus (www.nymphomath.ch/info).  +
Ressources diverses pour l'Option complémentaire informatique en Suisse: Durant la première année du cours, les élèves découvriront Python. Ils pourront l'installer sur leur ordinateur pour travailler à la maison. Ils programmeront principalement des jeux simples (pierre-papier-ciseaux, pendu, memory, etc.). les élèves s'initieront aussi à différents aspects plus théoriques de l'informatique : Intelligence artificielle et jeux, Codage et transmission de l'information, Logique, Algorithmique et structures de données, Bases de données, Sécurité informatique  +
Présentation du secteur de l'informatique et des télécoms : les différents métiers et formations.  +
Présentation d'OpenVibe, un logiciel permettant d'utiliser une interface cerveau-machine dans le but de contrôler une machine.  +
L'ordinapoche est un outil pédagogique, directement inspiré des travaux de De Rosnay, Hagelbarger et Fingerman (Science & Vie n° 763, 1985), pour comprendre l'architecture, l'organisation interne et le fonctionnement d'un ordinateur ainsi que les relations qui existent entre eux. Son architecture est volontairement simplifiée par rapport à la réalité, c'est un simulateur qui démonte les opérations de base.  +
Sous le patronage de l'ADBS Paca et en partenariat avec l'Alcazar BMVR de Marseille, dans un cycle sur "L'Information, une nouvelle culture ?", un point de recherches sur les rapports entre mémoire et information en fonction des environnements technologiques et médiatiques, par une spécialiste des sciences de l'information et de la communication, responsable ou membre de projets sur la protection des données personnelles et les identités numériques et le dépôt légal du web audiovisuel : la mythologie du flux suscitée par l'émergence du numérique insistait sur la volatilité, l'appauvrissement et la simplification. Par effet boomerang, la peur des traces et le droit à l'oubli sont apparus. Le fait est que l'informatique crée une mémoire par défaut. La traçabilité est absolue. On ne peut pas ne pas laisser de traces. La deuxième question abordée est celle des profilages, suivie de celle des oublis, enfin des patrimonialisations des traces d'usage.  +
P
Offre payante d'un micro serveur Web de seulement 9.7 sur 3.4 cm sur la base d'un PROPELLER, petite plateforme de développement très riche en fonctions.  +
Explication claire de l'observation des paquets (packet sniffing) sur un réseau (network) et à quoi cela peut servir.  +
Page personnelle d'un enseignant au Département Informatique de l'Institut Universitaire de Technologie de l'Université de Bordeaux qui offre beaucoup de supports de cours, y compris en Architecture et Réseaux.  +
Présentation claire et agrémentée de nombreux schémas des parcours de graphes par une agrégée en bioinformatique de l'université de Montréal : définitions ; parcours en profondeur, propriétés et complexité ; algorithme de recherche de chemins ; algorithme de recherche de cycles ; parcours en largeur et sa complexité ; DFS vs BFS.  +
Portail du Site Creative Commons France, organisation à but non lucratif qui a pour dessein de faciliter la diffusion et le partage des oeuvres tout en accompagnant les nouvelles pratiques de création à l’ère numérique. Creative Commons propose gratuitement six licences qui permettent aux titulaires de droits d’auteur de mettre leurs oeuvres à disposition du public à des conditions prédéfinies. Les licences Creative Commons viennent en complément du droit applicable, elles ne se substituent pas au droit d’auteur. Simples à utiliser et intégrées dans les standards du web, ces autorisations non exclusives permettent aux titulaires de droits d’autoriser le public à effectuer certaines utilisations, tout en ayant la possibilité de réserver les exploitations commerciales, les oeuvres dérivées et les conditions de redistribution.  +
Gérard Berry, dans sa Leçon inaugurale du 19 novembre 2009 au Collège de France, Chaire d'Informatique et sciences numériques (2009-2010), fait une présentation de bonne vulgarisation de la notion de calcul informatique. Il remet en perspective la notion de programme informatique et met en évidence la difficulté qu'il y a à modéliser la pensée pour parvenir à un résultat abouti.  +
Outil permettant de créer des manipulations de robotique contrôlées à partir d'un PC.  +
Une analyse détaillée, mais simple et claire, de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe. Un très bon article qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. Deux précautions valent mieux qu'une. Linkedln a tout simplement omis d'ajouter au hachage le salage qui consiste à ajouter un élément aléatoire qu'un attaquant ne peut pas prévoir par avance. Erreur grave, les utilisateurs se servant souvent du même mot de passe (et aussi de la même adresse e-mail) sur différents services, les mots de passe collectés sur Linkedln pourraient potentiellement ouvrir l'accès à d'autres comptes, y compris bancaires.  +
Compte-rendu de lecture en octobre 2009 par l'Association EPI d'un ouvrage en allemand de 2006 qui essaie de préciser ce qu'un enseignement d'informatique peut être, ce qu'il n'est pas, les relations qu'il a (ou n'a pas) avec les usages des outils informatique (TIC) ; il explore aussi assez méthodiquement et à partir de situations concrètes des questions peu traitées ailleurs : existe-t-il une didactique de l'informatique ? une pédagogie vaut-elle mieux qu'une autre ? comment intéresser les élèves ? etc.  +
Des plantes virtuelles pour comprendre la croissance végétale et préserver l'environnement, un sujet qui mobilise et rassemble agronomes, mathématiciens, informaticiens et botanistes.  +
Traduction française de l'ouvrage de Mark Pilgrim (un défenseur du logiciel libre), "Dive Into Python", consacré à la programmation Python, et réalisée par une équipe de volontaires sous la direction d'Alexandre Drahon. Destiné aux programmeurs expérimentés, on peut le lire librement en ligne ou le télécharger dans divers formats. Il est aussi disponible dans plusieurs langues.  +
Cours d'initiation à l'algorithmique pour tout public concerné par la programmation. Les exemples sont exprimés dans deux langages pédagogiques : Larp et Javascool. En complément, présentation de PluriAlgo, un logiciel pédagogique développé par l'auteur. Ce logiciel, intégré à la plate-forme Javascool, peut être utilisé pour traduire les algorithmes du cours dans un langage de programmation (Visual Basic, Python, Javascript...), pour faciliter la résolution des exercices de travaux dirigés...  +
Le plus grand site français de ressources sur la robotique : notices techniques, activités, idées de projets, et surtout des contacts pour demander des conseils sur ces sujets.  +
Portail proposant ou donnant accès à des ressources TICE pour la discipline Géographie : actualités, dossiers et cartographie.  +
Présentation de Cara Carleton Sneed dite Carly Fiorina (Austin,Texas, 6 septembre 1954- ) une grande dame de l'informatique côté business, PDG et présidente du CA de Hewlett-Packard (HP) de 1999 à 2005, connue pour son alliance avec Apple et son engagement politique aux côtés de personnalités du parti républicain aux Etats-Unis.  +
Un portrait de Louis Pouzin (Chantenay-Saint-Imbert, Nièvre, 1931- ) ingénieur français en informatique, inventeur du datagramme, et contributeur au développement des réseaux à commutation de paquets, précurseurs d'Internet. Ses travaux ont été largement utilisés par Vint Cerf pour la mise au point de Internet et du protocole TCP/IP.  +
Présentation de Marissa Mayer (Waussau, Wisconsin,1975- ) informaticienne américaine. En 1999, moins d'un an après la création de la société Google par Larry Page et Sergey Brin, créateurs du moteur de recherche Google, elle rejoint le groupe dont elle devient la première femme ingénieure, travaille entre autres à la conception et au développement de l'interface de recherche de Google, et occupe actuellement le poste de vice-présidente, Produits de recherche et services aux utilisateurs chez Google, assurant le pilotage de la stratégie de gestion des produits de recherche. Elle a aussi déposé plusieurs brevets dans le domaine de l'intelligence artificielle et de la conception d'interfaces.  +
Présentation de Winifred Mitchell Baker (1957- ) grande dame de l'informatique, plus connue pour son influence que pour sa fortune, présidente de la Mozilla Foundation et présidente et précédemment Chief Executive Officer de la société Mozilla Corporation, une filiale de la Mozilla Foundation qui coordonne le développement des applications internet open source du projet Mozilla, incluant le navigateur Mozilla Firefox et le client de messagerie Mozilla Thunderbird. De par sa formation de juriste, elle en gère également les problèmes politiques et commerciaux.  +
Un portrait de sir Timothy-John Berners-Lee plus connu sous le nom de Tim Berners-Lee (Londres, 8 juin 1955- ) britannique surtout connu comme le principal inventeur du World Wide Web (WWW) au tournant des années 1990 et, depuis 1994, président du World Wide Web Consortium (W3C), organisme qu'il a fondé.  +
Ada Augusta Lovelace (Londres, 1815-1852) fille du grand poète britannique Lord Byron, qu'elle n'a pas vraiment connu, car sa mère Annabella Milbanke s'en est séparée alors qu'elle avait à peine un mois. Sa mère, ne souhaitant pas lui voire suivre les traces de son père, l'oriente vers les sciences et les mathématiques, et lui prend pour percepteur Augustus De Morgan, professeur de mathématiques qui, entre autres, a développé et formalisé le concept d'induction mathématique et a travaillé sur la théorie des probabilités ainsi que la logique formelle. Ada rencontre Mary Sommerville, grande scientifique écossaise, traductrice de La Mécanique Céleste de Laplace en anglais, qui lui présente en 1833 Charles Babbage, ingénieur-mathématicien, qui travaille depuis 1821 sur la machine à différences devant permettre l'automatisation du calcul des équations polynomiales à partir des tables logarithmiques, pour laquelle il a obtenu une subvention du gouvernement, mais dont il n'achève pas la construction. Déjà, il pense à une autre machine encore plus poussée, "la machine analytique", lorsqu'il rencontre Ada Lovelace. Il lui explique quelles sont les prétentions de sa nouvelle machine, à savoir non plus de créer une machine pour résoudre un type spécifique d'équations mais une machine capable de résoudre plusieurs types d'équations. Ada Lovelace trouve ce projet fascinant et devient son assistante, mettant ses connaissances mathématiques au profit de ces travaux d'ingénierie, et introduit la notion de programme, sans le nom plus tardif. En 1835, elle se marie avec William King, dont elle a trois enfants, et poursuit toute sa vie ses travaux aux côtés de Babbage, y consacrant son énergie et sa fortune, allant même jusqu'à utiliser ses compétences mathématiques dans le domaine des probabilités pour gagner aux courses afin de financer la réalisation de la machine analytique, ce qui la ruine. Elle meurt à l'âge de 37 ans d'un cancer sans que la machine analytique soit achevée.  
Mohammed Al-Khawarizmi ( Khiva, région du Khwarezm, vers 783-Bagdad, vers 850) qui tient son nom de sa région d'origine, mathématicien, géographe, astrologue et astronome musulman perse dont les écrits, rédigés en langue arabe, ont permis l'introduction de l'algèbre en Europe. Sa vie s'est déroulée en totalité à l'époque de la dynastie abbasside. Il est à l'origine des mots «algorithme», qui n'est autre que son nom latinisé ("algoritmi"), «algèbre», issu d'une méthode et du titre d'un de ses ouvrages, ou encore de l'utilisation des chiffres arabes, dont la diffusion dans le Moyen-Orient et en Europe provient d'un autre de ses livres qui, lui-même, traite des mathématiques indiennes.  +
mathéAndreï Kolmogorov (Tambov, Russie, 1903-Moscou,1987) mathématicien russe de génie dont les apports dans sa discipline sont considérables : théorie des ensembles, analyse de Fourier, calcul des probabilités, loi des grands nombres et théorie moderne des processus, théorie des groupes et des systèmes dynamiques et théorème AKM, théorie algorithmique de l'information, topologie et cohomologie, etc. Sa déférence envers le système soviétique, qui va jusqu'à des prises de position hostiles à la dissidence, lui ont permis de travailler dans une relativement grande liberté, y compris dans ses mouvements et ses contacts avec l'Occident.  +
Claude Elwood Shannon (Petoskey, Michigan,1916- Medford, Massachusetts, 2001) ingénieur électricien et mathématicien américain, l'un des pères, si ce n'est le père fondateur, de la théorie de l'information. Il poursuit des recherches au niveau des télécommunications et publie en 1948 l'article fondateur de la théorie de l'information co-écrit avec Warren Weaver intitulé "A mathematical theory of communication". Il vient de concevoir rien de moins que la communication numérique. Il introduit 3 notions fondamentales : le bit ("binary digit") qui permet de codifier n'importe quel type d'informations (texte, image, son), de la diffuser et d'en garder une trace ; l'enthropie avec la notion de compression des données, opération à partir de laquelle il supprime les éléments redondants contenus dans une information ; le code de correction d'erreur qui permet de réduire le bruit des communications bruitées. En parallèle, il écrit en 1949 un article "Communication theory of secret systems" qui fonde les bases de la science de la cryptographie, fruit de son expérience de guerre. Son nom est attaché à un célèbre "schéma de Shannon" très utilisé en sciences humaines, qu'il a constamment désavoué.  +
Grace Hopper (New york, 1906-1992) mathématicienne, informaticienne et amirale de la marine américaine, conceptrice en 1951 du premier compilateur (A-0 System) et en 1959 du langage COBOL.  +
Rose Dieng Kuntz (Sénégal, 1956-2008) scientifique sénégalaise spécialiste d'intelligence artificielle, première femme africaine à intégrer l'Ecole Polytechnique. Elle a travaillé à l'INRIA sur le partage de connaissances sur le web. Elle est récipiendaire du prix Irène Joliot-Curie en 2005, et chevalier de la Légion d’Honneur en 2006.  +
Sélection thématique de ressources pédagogiques relatives à l'algorithmique et aux algorithmes.  +
La conférence introductive au sciences du numérique fondatrice de la popularisation de l'ISN : notre vie quotidienne est sans cesse bouleversée par les innovations technologiques du monde numérique qui touche tous les domaines et la grande industrie qui irrigue tous les autres. les grands jalons de cette révolution s'échelonnent des pionniers des années 1930-1945 à l'informatique ubiquitaire d'aujourd'hui. Les systèmes sur puces ont affranchi la dépendance de l'information et du support et conduit vers une indépendance et convergence sans abandon exagéré. Pourtant les fondements du monde numérique restent largement ignorés du public, qui semble en permanence surpris par des évolutions pourtant prévisibles. C'est le signe d'un schéma mental mal adapté. L'ambition de cette leçon inaugurale au Collège de France est d'aider à construire un bon sens informatique, en expliquant sur quels concepts scientifiques et techniques repose cette révolution, quels outils elle met en œuvre, et quels sont ses impacts et ses difficultés.  +
L'informatique est partout, c'est devenu banal de le dire, mais qu'entend-on vraiment par là ? Comprend-on bien que le numérique, aujourd'hui, loin de se cantonner aux ordinateurs, est bien plus répandu dans les objets technologiques les plus divers, des téléphones aux avions ? Quelles en sont les implications, les qualités mais aussi les inconvénients, à commencer par les bugs ? Pleinement en accord avec la devise du Collège de France, « enseigner la recherche en train de se faire », Gérard Berry présente une vision de l'informatique au sens large axée sur ses fondements scientifiques.  +
Un court métrage «docu-fiction» pour découvrir les grands personnages de l’Informatique et des Sciences du Numérique et partager quelques unes de leurs grandes idées.  +
Cours introductif de la science Informatique (et de ses quatre piliers: Algorithme, Langage, Machine, Information) à destination des professeurs des lycées, donné en juin 2009 et juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est complété d'une analyse fine de la sémantique des ingrédients des algorithmes (instruction, affectation de valeurs à une variable, déclaration, séquence, test, boucle, état) indépendamment du langage informatique utilisé. Il donne les fondamentaux qui permettent aux enseignants d'enseigner l'algorithmique en seconde ou de faire connaitre les objets numériques dans les enseignements d'option. Il est composé d'une heure de cours et d'une demi-heure de questions-réponses sur le cours.  +
Introduction à l'utilisation des CSS abordant leur fonctionnement, la manière dont ils s'appliquent aux éléments (X)HTML et la priorité des styles les uns par rapports aux autres.  +
Le thème proposé dans cette ressource est visuel et dynamique : il s'agit de déplacer un robot (virtuel) dans un espace clos. Les notions de programmation en jeu sont élémentaires. L'état du système étant "transparent" (position du robot, présence de billes sur le sol ou dans la poche du robot, etc), on peut concevoir des programmes assez élaborés tout en se passant de l'usage de variables.  +
Programme informatique qui convertit XML et HTML en documents PDF.  +
Travaux de recherche multidisciplinaires réalisant une symbiose entre trois pôles fondamentaux et appliqués : le développement et l'utilisation des techniques de traitement de l'information les plus avancées, la réalisation de neuroprothèses en collaboration étroite avec des industriels et enfin les applications cliniques, en synergie avec le monde médical.  +
Portail de présentation du langage de programmation et environnement de développement open source Processing, tout particulièrement adapté à la création plastique et graphique interactive. Le logiciel fonctionne sur Macintosh, sous Windows et sous Linux, car il est basé sur la plate-forme Java, et permet d'ailleurs de programmer directement en langage Java. Initialement développé pour servir de carnet de croquis de logiciels et enseigner les fondamentaux de la programmation informatique dans un contexte, le traitement visuel a également évolué en un outil pour générer des travaux achevés professionnels et, aujourd'hui, des dizaines de milliers d'étudiants, d'artistes, de designers, de chercheurs et d'amateurs utilisent cet outil pour l'apprentissage, le prototypage et la production. Le portail présente l'outil, un ensemble de projets réalisés avec ce logiciel, un index des structures qu'il permet de créer, des tutoriels de différents niveaux, une page de téléchargement, un forum et un wiki.  +
Explication de ce qu'est le profilage géographique et comme ce dernier met en lien trois branches qui peuvent paraître plus ou moins éloignées : les sciences humaines, les mathématiques et l'informatique.  +
Le système Prog&Play, combiné au jeu de STR Kernel Panic, permet la mise en oeuvre de jeux sérieux centrés sur la pratique de la programmation informatique. Prog&Play est en soit une bibliothèque de fonctions pour les jeux de Stratégie Temps Réel (STR). Elle permet au joueur de programmer de manière simple et interactive les entités virtuelles d'un STR. Actuellement, le système Prog&Play est intégré au STR multijoueur Kernel Panic.  +
Cours destiné aux élèves avec l'idée de gagner du temps : une première approche du langage en autonomie devrait permettre de "garder du temps" en classe pour travailler sur des activités et sur les projets.  +
Cours destiné aux élèves avec l'idée de gagner du temps : une première approche du langage en autonomie devrait permettre de "garder du temps" en classe pour travailler sur des activités et sur les projets.  +
Didactique et simple d'approche, cet ouvrage aborde conjointement la programmation, l'algorithmique et les applications mathématiques. Sans chercher une exhaustivité impossible, il montre comment la flexibilité et la versatilité du langage Python en font un très bon choix pour une utilisation scientifique. Des programmes d'accompagnement sont disponibles en téléchargement sur le site dunod.com. Didactique et simple d'approche, il aborde donc conjointement la programmation, l'algorithmique et les applications mathématiques. Sans chercher une exhaustivité impossible, il montre comment la flexibilité et la versatilité du langage Python en font un très bon choix pour une utilisation scientifique.  +
Mettre en œuvre les principes élémentaires de l'algorithmique à l'aide du langage C. Être capable de comprendre un programme-source très simple. Acquérir la maîtrise des aspects les plus simples de la programmation en C. Être capable d'aborder dans les meilleures conditions la manipulation de structures de données complexes.  +
La plupart des logiciels sont programmés à l’aide de langages dits «à objets», les logiciels ainsi conçus sont plus fiables, plus faciles à maintenir et à faire évoluer. Ce document très didactique et indépendant du langage de programmation permet donc de partager avec un large public les concepts et la mise en oeuvre de ce paradigme de programmation.  +
Support d'un cours d'initiation à la programmation structurée en C. Étant donné un problème à résoudre, son analyse consiste à le décomposer en sous-problèmes plus simples jusqu'à atteindre des problèmes élémentaires que l'ordinateur est capable de résoudre.  +
Manuel d'enseignement progressif du langage Ruby, tiré de la première édition du livre de même titre.  +
Créer des fonctions Java pour réaliser des effets lumineux afin de contrôler des projecteurs via le biais d'une console DMX ou d'un ordinateur.  +
Identifier des usages informatiques possibles pour des enseignants de SVT, avec des approches s’appuyant sur des outils scientifiques dont les usages sont en plein développement mais qui font d’ores et déjà l’objet d’utilisation pédagogiques assez généralisées pour certains d’entre eux et dépendant plus de ressources ou de potentialités locales pour d’autres.  +
Cours en ligne sur les questions juridiques relatives aux productions numériques : le droit à la vie privée, la diffusion d'information relatives à la vie privée, la protection des mineurs, le droit à l'image, la protection des données personnelles et le problème de la création et de la circulation des fichiers nominatifs, autant de sujets ici abordés.  +
Page du portail des Universités numériques thématiques relative à la protection des données personnelles et autres contraintes liées à l'exploitation d'un site : le champ d'application de la loi Informatique et liberté du 6 janvier 1978, les obligations du responsable du traitement, les droits de la personne "fichée" (opposition, accès aux données, contestation de leur utilisation et rectification).  +
Slides de présentation ISN  +
présentation d'un site de médiation scientifique en informatique, créé par des chercheurs, lancé à l'initiative de l'Inria, en partenariat avec le CNRS,les Universités et l'ASTI. Plateforme de diffusion de ressources en ligne pour les lycéens.  +
Un site qui propose des sujets de projets ISN et des ressources pour réaliser ces projets : Fractales, Initiation logicielle à la robotique, Jeu de la Vie, Découverte du Code-barre, Découverte du QR-code, Initiation au cryptage.  +
Présentation, due à un SED (Service d'Expérimentation et de Développement) de l'INRIA, du langage Python, le langage de programmation choisi pour enseigner l'ISN en CPGE, utilisée lors de la formation des professeurs sur l'Académie de Versailles.  +
Python est un langage de programmation plein de potentialité et démonstratif avec une syntaxe simplifiée. Si l'on est hésitant sur l'apprentissage d'un langage de programmation, Python est le choix le plus judicieux. Ce langage est utilisé dans les disciplines les plus variées : application, web et développement de jeux. Python convient pour toutes. L'apprentissage ici proposé est basé sur Python 2.7.3.  +
Tutoriel très progressif et illustré permettant la prise en main du langage Python. Site argentin (réalisé par Diego Moisset, professeur à l'Instituto Superior Santo Domingo de Córdoba, Argentine).  +
Portail de la Direction des Systèmes d'information pôle ARESU du CNRS.  +