Académique Documents
Professionnel Documents
Culture Documents
SCIENCES NUMÉRIQUES
ET TECHNOLOGIE
FONDAMENTAUX
Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collec-
tive. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduc-
tion sans le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la
propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effec-
tuées par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands-Augustins, 75006 Paris).
CNED, BP 60200, 86980 Futuroscope Chasseneuil Cedex, France
INTRODUCTION
1 — LE WEB
2 — INTERNET
3 — LA PHOTOGRAPHIE NUMÉRIQUE
a. Préambule
L’enseignement de sciences numériques et technologie en classe de seconde a pour objet de permettre
d’appréhender les principaux concepts des sciences numériques, mais également de permettre aux
élèves, à partir d’un objet technologique, de comprendre le poids croissant du numérique et les enjeux
qui en découlent. La numérisation généralisée des données, les nouvelles modalités de traitement ou
de stockage et le développement récent d’algorithmes permettant de traiter de très grands volumes de
données numériques constituent une réelle rupture dans la diffusion des technologies de l’information et
de la communication.
[…]
c. Thématiques du programme
— Le Web
— Internet
— La photographie numérique
— Les réseaux sociaux
— Les données structurées et leur traitement
— Localisation, cartographie et mobilité
— Informatique embarquée et objets connectés
PARTIE 1
1 — Le Web
Le Web ou World Wide Web (toile ou réseau) désigne un système qui fonctionne sur le réseau Internet et
qui donne accès à un ensemble de données (page, image, son, vidéo) reliées par des liens hypertextes et
accessibles sur le réseau internet.
Le Web n’est qu’une application parmi plusieurs applications disponibles avec Internet, comme le
courrier électronique, le transfert de fichiers (peer to peer), chat, visioconférence, etc. Le Web ne
représente qu’une partie de ce qu’il est possible de faire avec Internet.
GraphicObsession
PhotoDisc / Cned
On utilise en général la structure de base suivante en HTML pour créer une page Web.
— La partie < head > contient les « métadonnées », c’est-à-dire les données qui ne s’affichent pas dans
le contenu de la page Web.
— La partie < body > contient les informations à afficher dans le contenu de la page Web.
Le navigateur Web qui ouvre un fichier HTML va lire les balises et les décoder pour afficher, en
conséquence, les données correctement.
Fichier HTML
Balise Utilisation
< h1 > (ou < h2 >, <h3 >, etc...) Titre de niveau 1 (ou 2, ou 3, etc...)
<p> Paragraphe
< br/> Saut de ligne
< img src = « lien_vers_image.jpg « > Insertion d’une image
< a href = « lien_vers_site.com « > Texte qui s’affiche Lien hypertexte vers une page Web
< /a >
< ul > < li >…. </li > < /ul > Liste non numérotée (chaque balise < li > est
un élément de la liste).
3 — CSS
Le CSS (Cascading Style Sheets) est un langage qui permet de mettre en forme les informations dans une
page Web en HTML. Il permet de gérer les couleurs, l’alignement, la police d’écriture, etc.
Pour ce faire, il faut créer un fichier dédié (CSS) en plus d’un fichier HTML.
Si on appelle ce nouveau fichier « style.css », alors dans le fichier HTML il faut saisir la ligne suivante au
niveau de la partie < head > :
<link href = » style.css » rel = » stylesheet » type = » text/css » >
Cela permet au fichier HTML de savoir quel fichier CSS il doit utiliser.
font-size Modifie la taille de la police Une taille en pixels, par exemple : font-size : 24px
Un fichier CSS peut être utilisé dans plusieurs pages Web. Donc, l’avantage de la feuille de style CSS, est
qu’elle permet de modifier très rapidement plusieurs pages Web.
Page1.html Page3.html
Page2.html
4 — Liens hypertextes
Un lien hypertexte (aussi appelé « hyperlien ») est la
possibilité d’accéder depuis une page Web donnée à
d’autres informations, des images, des sons, d’autres
pages Web. En cliquant dessus, on quitte la page Web
actuelle pour se rendre vers une autre page Web.
Il est possible de représenter ces liens orientés à
l’aide d’un graphe. Chaque « sommet » du graphe
représente une page Web. Chaque « arête » (c’est-
à-dire chaque flèche) représente un lien hypertexte
d’une page Web vers une autre. Une arête à sens
unique signifie qu’une des deux pages Web ne
contient pas de lien vers l’autre. Une arête à double
sens signifie que les deux pages Web contiennent un
lien l’une vers l’autre.
1 — Les URL
Une URL (Uniform Ressource Locator) permet d’identifier des ressources sur un réseau. Cette adresse
est unique et pointe vers une ressource unique, comme une photo, une vidéo, une page Web, etc.
http://pistache.fr/dossier-infos/index.php?view=article&id=73
fichier
Client requête
réponses Serveur
requête
Client
Ainsi, lorsqu’on saisit une URL dans un navigateur, on envoie une requête http au serveur qui héberge le
site Web. Ce serveur cherche la page Web correspondant à cette URL.
— S’il la trouve et s’il n’y a pas de problème, il répond à la requête en envoyant la donnée demandée. Le
code envoyé est alors « 200 ». Le navigateur reçoit cette réponse et l’affiche à l’utilisateur.
— S’il ne la trouve pas ou s’il y a eu un autre problème, le serveur n’envoie pas la donnée. Il peut y avoir
plusieurs raisons pour cela. Par exemple, le serveur peut répondre par « 404 » : cela signifie qu’il n’a pas
trouvé la page correspondant à l’URL tapé.
PARTIE 1
1 — Adresse IP
Pour être identifié sur un réseau, chaque machine ou périphérique a
besoin d’une adresse IP. Cette adresse IP est unique sur un réseau
200.10.228.131
donné.
Une adresse IP (v4) est composée de 4 nombres séparés par des points. Chaque nombre est compris
entre 0 et 255 inclus.
Ainsi, il y a en tout 2564 ≈ 4 milliards d’adresses IP possibles.
Cela peut paraître beaucoup, mais le nombre de machines connectées Internet est de plus en plus grand.
On risque bientôt de ne plus avoir assez d’adresses IP disponibles. C’est pourquoi une nouvelle version
38
d’adresses IP apparaît : c’est l’IP v6, qui permet de créer environ 3×10 adresses. Ce type d’adresse IP
est codée sur 16 octets. Un exemple : 2001:8b0::30:0:0:666:102. Dans la suite nous ne donnons que des
adresses Ipv4.
On utilise aussi l’adresse physique, appelée adresse MAC qui est associée au matériel en général non
modifiable et donnée par le constructeur.
→ Comment connaître son adresse IP ?
Plusieurs sites Web nous permettent de déterminer notre adresse IP. On peut utiliser par exemple le
site : http://www.mon-ip.com
→ Comment déterminer l’adresse IP d’un site Web ?
De même, plusieurs sites proposent ce service. Par exemple, on peut utiliser le site suivant :
http://www.mon-ip.com/adresse-ip-site-internet.php
On peut également simplement utiliser la console Windows. Pour cela, il faut lancer « invite de
commande » dans le menu démarrer. On peut ensuite taper la commande « ping » suivie du site en
question. Par exemple, « ping google.fr » affiche ce résultat :
https://whatismyipaddress.com
2 — Serveur DNS
Les serveurs qui hébergent des sites Web sont eux aussi identifiées par une adresse IP. Pour accéder aux
sites Web, on devrait donc taper leur adresse IP dans notre navigateur. Cependant, ces adresses sont trop
compliquées pour être facilement mémorisés.
On utilise alors une adresse symbolique (ou URL), du type « www.cned.fr ». On peut ainsi désigner une
machine à l’aide de « mots », plus faciles à mémoriser.
Les serveurs DNS sont les services qui se chargent de traduire une URL en adresse IP. Ils jouent le rôle
d’annuaire du Web.
Protocole de communication
Un protocole de communication est un ensemble de règles et de contraintes que plusieurs machines
doivent respecter afin de communiquer entre elles.
Internet est basé sur le « protocole TCP/IP » (qui regroupe en fait deux protocoles : le protocole TCP
et le protocole IP). Toutes les machines connectées au réseau utilisent ce protocole, que ce soient des
smartphones, des ordinateurs, des tablettes, des frigos connectés, etc. Cela leur permet de parler le
même « langage » pour pouvoir s’échanger des informations.
Données
TCP
IP
Paquet de données IP
Adresse IP Ordi A
Données
Adresse IP Ordi B
TCP
IP
— Puis, le protocole IP envoie ses données sur le réseau jusqu’au destinataire (la méthode qu’il utilise
est détaillée plus loin).
— Une fois arrivées à destination, les données sont « désencapsulées » : on récupère les données TCP
contenues dans les paquets, et on les remet dans l’ordre, afin de pouvoir les utiliser.
Données
TCP
Désencapsulation
IP
Ordinateur A Ordinateur B
Données
TCP
IP
réseau
Ordinateur A Ordinateur B
réseau
Données
TCP IP
Ordinateur A Ordinateur B
Données
TCP
IP
réseau
Ordinateur A Ordinateur B
accusé de réception
TCP
IP
réseau
En résumé :
Protocole TCP :
— Met en forme les données à envoyer.
— Vérifie que le paquet est bien arrivé à son destinataire (grâce à un accusé de réception).
Protocole IP :
— Découpe les données TCP en plusieurs paquets.
— Fait voyager ces paquets sur le réseau de proche en proche grâce aux tables de routage.
PARTIE 2
1. Repères historiques
On fait remonter la naissance d’Internet à 1983, date à laquelle le protocole TCP/IP est adopté. La
technologie ARPANET est considérée comme l’ancêtre d’Internet.
Les événements suivants ont marqué l’histoire d’Internet :
1958 Les Laboratoires Bell créent le premier modem permettant de transmettre des données binaires
sur une simple ligne téléphonique.
1962 Début de la recherche par DARPA, une agence du département de la Défense américain, où
J.C.R. Licklider défend avec succès ses idées relatives à un réseau global d›ordinateurs.
1967 Première conférence sur ARPANET.
1969 Création du Network Working Group et connexion des premiers ordinateurs entre quatre
universités américaines via l’Interface Message Processor de Leonard Kleinrock.
1971 23 ordinateurs sont reliés sur ARPANET. Envoi du premier courriel par Ray Tomlinson.
Un autre facteur est bien sûr l’apparition des smartphones dans les années 2000. Ces derniers
permettent d’utiliser Internet à tout endroit et tout moment de la journée. En 2021, environ 40 % du trafic
Internet est réalisé par des smartphones.
Source : Cisco
Bientôt obsolète
4G Sans fil Excellent
(remplacée par 5G)
Ligne cuivre
Filaire Bientôt obsolète Correct
téléphonique
4 — Réseaux pair-à-pair
Internet repose sur le modèle « client/
serveur » : une machine, le serveur, stocke
de nombreuses données, et les transmet
aux clients, lorsqu’ils en ont besoin.
PARTIE 1
1 — Repères historiques
1826 Naissance de la photographie argentique.
L’ingénieur Français Nicéphore Niépce capte et fixe une image grâce au
« procédé héliographique ».
Photographie réalisée en 1826
dans l’aile de la propriété de
Niépce à Saint-Loups-de-
Varennes. Cette photographie a
nécessité 8 heures d’exposition.
1969 Le canadien Boyle et l’américain Smith inventent le capteur CCD (charge coupled device ou
dispositif à transfert de charge). Ils obtiennent le prix Nobel de Physique en 2009.
Ce capteur, composé de cellules photoélectriques, construit une image numérique.
1975 Kodak invente le premier appareil photo numérique.
Le prototype du premier appareil photo numérique.
D.R.
Le filtre IR arrête les infrarouges qui impressionnent les photosites. Le filtre AA (anti-aliasing) ne laisse
pas passer les détails inférieurs à la taille des photosites.
Les photosites vont convertir la lumière reçue (rouge, verte ou bleue) en signal électrique proportionnel à
la puissance de la lumière.
La définition du capteur est le nombre de photosites du capteur. Elle se mesure en millions de photosites.
Voir un petit film descriptif : https://player.vimeo.com/video/103279733
Exemple
Un appareil photo ayant un capteur photographique au format 4/3 peut donner une image comportant
2800*2100 pixels.
On a : 2800 × 2100 = 5880000 = 5,88 × 106 ce qui correspond à 5,88 mégapixels. La définition maximum de
l’image sera donc de 5,88 mégapixels.
4 — Images et algorithmes
c. Lors du développement
Les algorithmes réduisent le bruit numérique (détection des pixels aberrants par comparaison avec le
voisinage), équilibrent la lumière et les couleurs, corrigent les distorsions et aberrations optiques des
objectifs (détection par analyse statistique).
Exemple 2
Exemple 1
D.R.
→ Format TIFF
C’est un format de compression sans perte efficace.
Couleurs Taille
Format Compression Utilisation
disponibles du fichier
Photographie profession-
RAW milliards non très grande
nelle
Photographie profession-
TIFF milliards Sans perte grande
nelle et stockage.
Exemple
Voici les données EXIF de 3 photos obtenues grâce à 3 outils différents.
D.R.
Traitement de l’image
1 — Repères historiques
• Le traitement d’images commence à être étudié dans les années 1920 pour la transmission d’images
par le câble sous-marin allant de New York à Londres.
• Le traitement du signal prend de l’importance vers la fin de la Seconde Guerre mondiale avec l’arrivée
du radar.
• Le véritable essor du traitement d’images n’a lieu que dans les années 1960 quand les ordinateurs
commencent à être suffisamment puissants pour travailler sur des images.
• Au cours des années 1980, on formalise la détection de contours de manière précise. Les systèmes
experts se développent (géographie, biologie, nucléaire, internet, télévision, satellite, microscopie).
• Les années 1990 voient l’amélioration constante des opérateurs. La recherche médicale devient un
très gros demandeur en traitement d’images (IRM) pour améliorer les diagnostics.
• Les 20 dernières années : des innovations essentiellement informatiques.
– Les vingt dernières années, la photographie numérique a connu des bouleversements techniques
qui ont engendré une explosion du nombre de clichés : les sites internet et les réseaux sociaux en
reçoivent plus d’un milliard par jour.
– Les principales innovations ont en effet eu lieu du côté des algorithmes, que l’on peut classer en
deux catégories : l’aide à la prise de vue d’abord, le développement numérique et l’amélioration
des images ensuite.
3 — Le système RVB
Il existe plusieurs façons de décrire les couleurs en informatique. Voici ici une des méthodes les plus
utilisées : le codage RVB, qui est utilisé notamment dans les formats d’image JPEG et TIFF.
Rouge vert bleu, abrégé RVB (ou RGB de l’anglais red, green, blue), est un format de codage des couleurs.
Ces trois couleurs sont les couleurs primaires en synthèse additive. Elles correspondent en fait à peu
près aux trois longueurs d’ondes auxquelles répondent les trois types de cônes de l’œil humain. L’addition
des trois donne du blanc pour l’œil humain. Elles sont utilisées en éclairage afin d’obtenir toutes les
couleurs visibles par l’homme. Elles sont aujourd’hui utilisées en vidéo, pour l’affichage sur les écrans, et
dans les logiciels d’imagerie.
D.R. / Cned
b. Négatif
Pour obtenir le négatif d’une image, chaque composante x de l’image sera remplacée par 255 – x.
D.R. / Cned
c. Inversion de couleurs
Pour obtenir une image où deux couleurs sont inversées, on inverse les composantes relatives. Par
exemple, (r, v, b) sera transformé en (v, r, b).
D.R. / Cned
On peut prendre la moyenne arithmétique des intensités de couleurs fondamentales. La (r, v, b) est alors
r+v+b r+v+b r+v+b
transformé en , , .
3 3 3
Cependant, chaque composante doit être un nombre entier. On prendra donc la partie entière de chacun
de ses nombres (fonction « round » avec python).
L’œil est plus sensible à certaines couleurs qu’à d’autres. Le vert (pur), par exemple, paraît plus clair que
le bleu (pur). Pour tenir compte de cette sensibilité dans la transformation d’une image couleur en une
image en niveaux de gris, on prend une moyenne pondérée.
La formule standard donnant le niveau de gris en fonction des trois composantes est :
(0,299 × r + 0,587 × v + 0,114 × b, 0,299 × r + 0,587 × v + 0,114 × b, 0,299 × r + 0,587 × v + 0,114 × b).
(attention, les valeurs doivent rester entières).
D.R. / Cned
D.R. / Cned
PARTIE 1
1 — Repères historiques
1995 Classmates est l’un des premiers réseaux sociaux qui permettent aux étudiants de rester en
relation.
2003 Apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn (racheté depuis par
Microsoft), à vocation professionnelle.
2004 Apparition de Facebook, d’abord réservé aux étudiants de l’université Harvard, puis ouvert au grand
public en 2006.
2006 Apparition de Twitter, qui permet l’échange de courts messages, limités au départ à 140 puis à 280
caractères (on parle de microblogage).
2009 Lancement de la messagerie instantanée WhatsApp (rachetée depuis par Facebook) qui se
substitue à l’utilisation des SMS et MMS chez beaucoup d’utilisateurs.
2010 Arrivée d’Instagram (racheté depuis par Facebook), qui permet le partage de photos et de vidéos.
2011 Début de Snapchat qui permet, sur plateformes mobiles, le partage de photos et de vidéos, avec
une limitation de durée.
2018 On estime à 3,2 milliards le nombre d’utilisateurs actifs des réseaux SOCIAUX. En 2018, les
réseaux sociaux utilisés en France sont états-uniens, toutefois il en existe bien d’autres : en Chine,
par exemple, apparaît en 2009 l’application de microblogage Weibo avec plus de 350 millions
d’utilisateurs actifs en 2018 ; en 2012 naît l’application de messagerie Weixin (développée par
Tencent) qui compte en 2018 plus d’un milliard de comptes utilisateurs.
Nombre Type
Nom du Propose Propose Propose
d’abonnés en d’utilisateurs
réseau social du texte des images des vidéos
2020 ou catégorie
Youtube 2 Milliards X
WhatsApp 2 Milliards X X X
* microblogage : permet l’échange de courts messages, limités au départ à 140 puis à 280 caractères (Twitter)
Vous avez ainsi la possibilité de régler ce que vous souhaitez partager et avec qui.
Attention
La notion d’ami, suivant les sites de réseautage, ne
renvoie pas forcément à la notion d’amitié, comme on
peut l’imaginer :
Jeudi 5 janvier 2017, la Cour de cassation a rendu
publique une réponse toute juridique à cette question,
estimant dans un arrêt que « le terme d’ « ami » employé
pour désigner les personnes qui acceptent d’entrer en
contact par les réseaux sociaux ne renvoie pas à des
relations d’amitié au sens traditionnel du terme ».
L’amitié suppose, au sens de la plus haute juridiction
française, « une connaissance intime, une proximité qu’un
réseau social ne peut parvenir à susciter ».
Le monde
Damien Leloup, « Un « ami Facebook » n’est pas automatiquement
un « ami », selon la Cour de cassation »,
Le Monde, lemonde.fr, 06/01/2017
8 — Données personnelles
Exemples de données personnelles qui sont recueillies par certains réseaux sociaux.
• Lieu d’une photo.
• Contenu de vos messages.
• Un carnet d’adresses, un journal d’appels ou un historique des SMS.
• Ordinateurs, téléphones, téléviseurs connectés et autres appareils connectés au web que vous utilisez.
• Système d’exploitation, les versions matérielles et logicielles, le niveau de batterie, l’intensité du signal,
l’espace de stockage disponible, le type de navigateur.
• Identifiants uniques, identifiants d’appareils et autres identifiants, notamment ceux provenant de jeux,
d’applications ou de comptes que vous utilisez, et les identifiants d’appareils familiaux.
• Signaux Bluetooth et informations concernant les points d’accès Wi-Fi, les balises et les tours de
télécommunication à proximité.
Cette liste est très longue et très détaillée. Les sites de réseautage peuvent savoir énormément de
choses sur vous et votre environnement.
Par exemple, certains sites sont capables de vous reconnaitre sur des vidéos, photos.
« Reconnaissance faciale : si vous avez activé cette fonctionnalité, nous utilisons la technologie de
reconnaissance faciale pour vous identifier dans des photos, des vidéos et des expériences visuelles. »
b. La théorie du complot
La théorie du complot est le fait de diffuser des informations sans avoir les faits pour pouvoir le justifier. Il
s’agit d’influencer la pensée des personnes.
Pour se prémunir de ces conspirationnistes, il faut vérifier les informations avancées en les croisant avec
d’autres informations qui avancent de réels arguments motivés, et éventuellement scientifiques, sur des
faits réels et avoir un esprit critique.
• https://education.francetv.fr/matiere/education-aux-medias/seconde/video/qui-diffuse-les-theories-
du-complot
• https://education.francetv.fr/matiere/education-aux-medias/seconde/video/rumeur-et-theorie-du-
complot
c. Les « selfies »
Nous faisons des selfies pour nous montrer aux autres, pour faire notre autoportrait, partager un
moment, un lieu, une action, pour dire « J’étais là, à tel moment, avec telle personne », revendiquer,
montrer un message fort.
En revanche, il faut demander l’accord des autres personnes avant de partager le selfie sur les réseaux
sociaux, on n’a pas le droit de poster des photos des gens sans leur autorisation.
• https://education.francetv.fr/matiere/education-aux-medias/seconde/video/le-selfie
d. Se protéger de la cyberviolence
→ Comment se protéger ?
En choisissant des mots de passe complexes pour vos comptes de réseaux sociaux et ne les donner à
personne.
Mettez votre compte en privé pour éviter que tout le monde puisse y avoir accès.
En règle générale, sur les réseaux sociaux, évitez de donner trop d’informations personnelles : adresse,
numéro de téléphone, religion, situation amoureuse. Ce sont autant de données que des harceleurs
potentiels pourraient utiliser contre vous.
Regarder comment est écrite l’information. Les fautes d’orthographe, grammaires peuvent éclairer.
On peut aller sur le « Decodex », « Hoaxbuster », « Check News », « Les Observateurs », « Vrai ou Fake ».
Ce sont tous des sites qui recensent les fake news, les rumeurs.
PARTIE 2
1 — Introduction
Nous avons vu qu’un réseau social mettait en œuvre des outils pour permettre à des individus de se
mettre en relation.
On peut ainsi retrouver des personnes.
3 — Notion de graphe
Vous venez de découvrir que pour représenter un réseau social, on pouvait utiliser un schéma appelé
graphe.
Ce graphe permet d’identifier les personnes sous forme de cercle avec leur prénom, puis des segments
qui relient les personnes entre elles, et qui indiquent si ces personnes ont des liens.
Dans un graphe, chaque personne est représentée par un sommet ou nœud sur le graphe.
sommet
arête
d. Notion de distance
La distance (entre deux sommets) est la longueur de la plus courte
chaîne (longueur de la chaîne la plus petite) qui relie ces deux
sommets.
C’est alors le chemin le plus court qui relie deux sommets.
Prenons l’exemple du modèle de réseau social suivant :
La distance entre A et D est 2 qui est la chaîne AED.
On a aussi la chaîne ABCD de longueur 3, mais sa longueur n’est pas
la plus courte !
Mais il faut faire cela pour toutes les possibilités de chaînes.
e. Notion de diamètre
Le diamètre (d’un graphe) est la plus grande des distances (longueur
d’un plus court chemin) entre deux sommets (en prenant toutes les
distances possibles entre deux points).
Pour cela il suffit de calculer la plus grande distance pour toutes les
combinaisons possibles entre deux sommets possibles d’un graphe, en
complétant le tableau à deux entrées suivant :
Distance
A B C D E
entre
A 0 1 2 2 1
B 1 0 1 2 1
C 2 1 0 1 1
D 2 2 1 0 1
E 1 1 1 1 0
Par exemple la distance entre A et B vaut 1 (chaîne AB), la distance entre A et C vaut 2 (chaîne AEC), etc.
Ici on trouve donc un diamètre de 2 qui est la distance la plus grande en deux sommets dans tout le
tableau (donc dans le graphe).
Cela indique que dans ce réseau social, pour que deux personnes puissent créer un lien, il faudra 2
liens intermédiaires au maximum, c’est-à-dire une personne intermédiaire au maximum.
C’est-à-dire que si on prend une personne de ce réseau social au hasard, on est sûr que pour
contacter n’importe quelle autre personne dans ce graphe, il devra passer par l’intermédiaire d’une
personne, au maximum.
Exemple :
Dans le graphe ci-dessous, rechercher l’écartement du sommet C.
A 0 1 2 2 1 2
B 1 0 1 2 1 2
C 2 1 0 1 1 2
D 2 2 1 0 1 2
E 1 1 1 1 0 1
Ecartement de C
L’écartement du sommet C est de 2, car 2 est la distance la plus importante entre C et tous les autres
sommets du graphe.
A 0 1 2 2 1 2
B 1 0 1 2 1 2
C 2 1 0 1 1 2
D 2 2 1 0 1 2
E 1 1 1 1 0 1
E est le centre du graphe car E est à la plus petite distance de tous les autres sommets du graphe. Le
ou le(s) centre(s) d’un graphe est l’ensemble des sommets d’écartement minimal. Mais il peut y avoir
plusieurs centres !
Le centre d’un réseau social est donc un groupe d’individus qui auront besoin d’un minimum de
contacts pour pouvoir contacter tous les individus de son réseau. Ces personnes ont a priori une
position intéressante.
Mais si je suis dans un réseau social, et que je souhaite rentrer en contact avec une personne du réseau,
il me faudra passer alors par plusieurs personnes intermédiaires.
PARTIE 1
1 — Repères historiques
1930 Les cartes perforées sont le principal support de stockage de données. Elles seront utilisées
jusque dans les années 80.
1956 Invention du disque dur. IBM invente le premier disque dur magnétique. Il pèse une tonne et
permet de stocker environ 5 Mo de données.
1970 Invention du modèle relationnel par le chercheur et informaticien E.F. Codd. Ce modèle permet de
gérer les bases de données en structurant l’information sous forme de tables.
1979 Création du premier tableur, VisiCalc.
1997 Le terme Big Data apparaît. C’est le début de l’analyse de données massives par les géants du
Web.
2009 Le président Obama lance l’Open Government Initiative qui rend accessibles au public les données
de l’administration américaine. C’est le début de la notion d’Open Data.
2013 Charte du G8 pour l’ouverture de données publiques.
2016 Le RGPD (Règlement Général sur la Protection de données) est adopté par le Parlement
Européen.
a. Définition
Une donnée est une information décrivant un
objet, une personne, un lieu, une action…
Par exemple, le numéro de téléphone d’un
contact est une donnée.
→ Exemples de collections
Collection 1
Pays Capitale Superficie en km² Les descripteurs
→ Le format XML
Le format eXtensible Markup Language (XML) est un format basé sur l’utilisation de
balises pour structurer les données. Les balises encadrent un contenu. Il y a une balise
ouvrante et une balise fermante.
→ Le format JSON
Le format JavaScript Object Notation (JSON) est un format qui dérive du langage
JavaScript. Il associe les données avec une étiquette (descripteur) sous forme d’une liste.
Les valeurs des listes sont placées entre crochet et séparées par des virgules.
a. Les opérations
On peut effectuer plusieurs opérations sur une table de données :
• Recherche d’une information précise
• Tri de la collection sur une ou plusieurs propriétés
• Filtre de la collection
• Calculs
• Représentation graphique des informations.
On peut aussi croiser plusieurs collections pour extraire une nouvelle information en utilisant des
descripteurs communs.
b. Les outils
Plusieurs logiciels sont utilisés pour le traitement des données.
Les tableurs manipulent des tableaux où les informations sont contenues dans des cellules. Les
recherches se font par procédures spécifiques.
Les logiciels de traitement de base de données manipulent des données structurées par relations entre
les objets. Les recherches se font par requêtes exprimées dans un langage informatique (comme SQL).
On filtre les candidats qui ont une note supérieure ou égale à 10 aux deux évaluations. On obtient :
5 — Big Data
L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés que les
sciences, la santé ou encore l’économie.
Les conséquences sociétales sont nombreuses tant en termes de démocratie, de surveillance de masse
ou encore d’exploitation des données personnelles.
Le big Data répond à la règle des 3 V :
• Volume des données à traiter
• Vélocité (vitesse d’analyse)
• Variété des informations (différents types, différentes sources…)
PARTIE 2
Le cloud
1 — Repères historiques
Années 50 Des entreprises et universités mettent des ordinateurs en réseau. Les utilisateurs
réservent du temps de calculs et sont autorisés à utiliser les performances de
l’ordinateur central pendant cette période.
Années 70 Arpanet est un des premiers réseaux informatiques à transfert de paquets.
Années 90 Internet arrive à maturité. C’est le début de la virtualisation.
Années 2000 e Cloud computing se développe : espace de stockage pour l’échange de fichiers où
L
plusieurs utilisateurs peuvent travailler ensemble sur un document.
Années 2010 Le cloud computing fait désormais partie de la vie quotidienne de nombreuses
personnes. La plupart des smartphones, ou plus largement, l’Internet des objets, sont
en contact permanent avec le cloud.
2 — La dataviz
La visualisation de données, appelée dataviz ou encore data-visualisation est un outil simple d’utilisation
de traitement de données brutes.
On la rencontre au quotidien, dans les journaux, à la télévision et également sur les sites internet.
Elle aide à éclaircir la lecture d’informations qui possèdent une très grande quantité de données. Elle
permet de faire un tri et de ne conserver que l’essentiel.
On la trouve sous forme de graphique, de tableaux ou encore de cartes colorées.
Exemple
Les métadonnées EXIF
d’un fichier photo sur
un smartphone.
a. Le cloud
De nombreuses applications utilisent le cloud pour stocker, traiter ou partager des données. Ces données
sont traitées par des serveurs informatiques distants reliés à un réseau.
Des centres de données (Data centers) hébergent les machines permettant les services du cloud.
PARTIE 1
Géolocalisation
1 — Repères historiques
1978 Lancement du premier satellite GPS (Global Positioning System). C’est le premier système de
positionnement. Il a été conçu par le département de la Défense des États-Unis. Grâce à la
trilatération, les satellites localisent un point avec une précision de l’ordre de quelques mètres.
En 2000, le système devient civil.
2016 Le système européen de positionnement par satellites Galileo est opérationnel. Sa technologie
plus récente est plus précise dans la localisation.
e
2 — Latitude et Longitude (Rappels de 3 )
3 — La Géolocalisation
Le système américain GPS (Global Positioning Système) et le système européen Galileo permettent la
géolocalisation par satellite d’un récepteur sur la terre.
• (https://youtu.be/e79tSIpLiDk).
a. Définition
La National Marine and Electronics Association (NMEA) est une association à but non lucratif qui a établi
des protocoles de transmission pour standardiser les équipements de la marine.
Une trame de caractères NMEA est la forme sous laquelle sont transmises les données de
géolocalisation d’un récepteur GPS.
Dans le protocole NMEA 0183, les données sont des séries de caractères alphanumériques (ASCII)
séparées par une virgule.
b. Décodage
Une trame NMEA est constituée de champs donnant des informations sur le récepteur GPS.
c.
c)
Champs Signification
$GNGGA Type de trame. Il y a toujours le symbole $ pour débuter.
Trame GGA
140402.00 Trame envoyée à 14h04m02,00s (heure UTC)
3359.623257, N Latitude 33°59,623257min, North
00649.388758, W Longitude 6°49,388758min, West
1 Type de positionnement (1 pour un positionnement GPS)
06 Nombre de satellites utilisés pour le calcul : 6
1.9 Précision horizontale
71.0, M Altitude en mètre : 71 mètres (par rapport au niveau de la mer)
,, D’autres informations peuvent être écrites
*58 Somme de contrôle
—Remarque
Même en désactivant ces options, l’appareil ne devient pas invisible. En se connectant à Internet,
l’appareil livre son adresse IP, qui peut géographiquement être cartographiée. Ensuite, les smartphones
se connectent au réseau cellulaire, de sorte que l’opérateur connaît leur emplacement à tout moment.
PARTIE 2
1 — Repères historiques
1978 Lancement du premier satellite GPS (Global Positioning System).
2004 Création aux États-Unis de Google Map. C’est un site de cartographie numérique en ligne. À
terme, le service permet une cartographie mondiale.
Création d’OpenStreetMap. C’est une plateforme collaborative qui fournit des données
cartographiques que des bénévoles peuvent corriger ou améliorer. Le site propose des cartes
classiques et des photos aériennes.
2006 Lancement de Géoportail. C’est une plateforme nationale de diffusion d’informations
géographiques. Elle couvre, avec différentes couches d’informations, l’ensemble du territoire
français.
a. Géoportail
Géoportail (https://www.geoportail.gouv.fr/) est un site public français donnant l’accès à des données. On
peut utiliser des fonds de cartes différents (carte IGN, carte de relief, photographie aérienne). Différentes
couches de données (carte des transports, Musées, Monuments Nationaux, etc.) permettent de créer une
carte numérique personnalisée. On peut aussi calculer des distances, des surfaces et des itinéraires.
À droite : + de données.
Nous avons dans cette seconde capture d’écran, réduit l’échelle, et sélectionné à gauche « éducation et
recherche » puis « collèges lycées ».
À gauche : choisir « i » (légende) puis la dernière icône « requête sur les objets ».
Nous avons dans cette seconde capture d’écran, sélectionné le bâtiment entouré en rouge et obtenu les
informations à droite :
On trouve bien :
PARTIE 1
Mémoire
CPU
Processeur
Interface Interface de
d’entrée sortie
Moyens de
Capteurs communication Actionneurs
Environnement
extérieur
Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés
Article 34
Modifié par Loi n°2004-801 du 6 août 2004 — art. 5 () JORF 7 août 2004
Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature
des données et des risques présentés par le traitement, pour préserver la sécurité des données et,
notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient
accès.
Des décrets, pris après avis de la Commission nationale de l’informatique et des libertés, peuvent fixer
les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2° et au 6°
du II de l’article 8.
Si l’on compare les deux formes de signaux, on constate que le signal issu du capteur de lumière donne
plusieurs valeurs (en Lux), alors que le signal issu du capteur de proximité ne donne que deux valeurs
différentes (0 cm ou 5 cm).
Un signal porte une information, il peut être un flux lumineux, un courant, une onde…
Un signal analogique est un signal dont la grandeur physique varie de façon continue. Il présente alors
un grand nombre de valeurs différentes.
Le système numérique ne travaille alors qu’avec des informations numériques. Ces informations sont
prises à intervalles réguliers (Te), on parle alors de période d’échantillonnage. Plus cette période est
faible, plus l’image du signal numérique est précise, mais il y a aussi des limitations dont on ne parlera
pas ici.
Exemples d’IHM
Carte perforée en 1725 qui joue aussi le rôle de mémoire, Clavier pour ordinateur en 1960,
Télécommande, Écran, écran tactile, Système leap motion pour visualiser nos gestes, Souris
informatique, Interface neuronale, Casque réalité virtuelle (réalité augmentée).
Exemple d’IHM
On peut alors, par exemple, utiliser la boussole de son smartphone pour créer une application qui donne
l’angle entre le nord magnétique et sa position de manière à se repérer.
PARTIE 2
Il est possible de programmer un objet connecté en utilisant une « API » spécifique à l’objet connecté.
Le terme API signifie Application Programming Interface.
C’est un ensemble d’instructions permettant de programmer l’objet technique.
Ces commandes permettent d’interagir avec les capteurs et les actionneurs spécifiques au système.
L’API est dépendante de l’élément de traitement. Des bibliothèques ont été déjà écrites afin de simplifier
la programmation pour s’éviter d’être obligé d’écrire un programme trop compliqué et de gagner du
temps. Donc en général, un fournisseur de puce de traitement, fourni aussi une bibliothèque assez
complète.
Exemple
SpaceX met à disposition une API, visualisable ici : https ://api.spacex.land/rest/
Grâce à cette API, on peut avoir le détail de tous les lancements de navette/fusée effectués par SpaceX,
ainsi que de nombreuses informations associées à ces lancements.
Source : microbit.org
On peut simuler le fonctionnement de cette carte à l’adresse : https://makecode.microbit.org/ (bien
sélectionner le langage de programmation Python).
On peut distinguer trois boutons : le bouton « A », le bouton « B » et le bouton « Logo » (au milieu en
haut).
Chaque LED est repérée par un couple de coordonnées (x, y). La première coordonnée correspond à la
colonne (le sens croissant étant de gauche à droite), tandis que la deuxième correspond à la ligne (le sens
croissant étant de haut en bas).
Ainsi, on peut représenter la grille de LEDs par le tableau des coordonnées suivant :
Pour programmer un algorithme au sein d’une carte Micro : Bit, on peut utiliser le langage Python.
Pour cela, nous avons une API à notre disposition, dont les fonctions sont indexées ici :
• https://microbit-micropython.readthedocs.io/en/latest/tutorials/introduction.html
Pour programmer le comportement de la carte suite à la pression sur un bouton, voici la méthode :
— on définit une fonction qui contient le comportement attendu ;
— on utilise la commande « input.on_button_pressed » qui attend deux paramètres : le bouton visé, et
la fonction à exécuter.
Par exemple, le code suivant permet d’allumer la led (3,4) lorsqu’on clique sur le bouton A :
def on_button_pressed_a ():
plot.led (3, 4)
input.on_button_pressed (Button. A, on_button_pressed_a)
Pour réagir à l’appui sur le bouton « logo », la syntaxe est un peu différente :
def on_logo_event_pressed ():
#mettre du code ici
input.on_logo_event (TouchButtonEvent. PRESSED, on_logo_event_pressed)
Enfin, on peut faire réagir la carte à bien d’autres événements. Par exemple, le code suivant affiche
« woooow ! » quand on remue la carte :
def on_gesture_shake ():
basic.show_string ("wooow !")
input.on_gesture (Gesture. Shake, on_gesture_shake)