Spe641 Annexe 1063085
Spe641 Annexe 1063085
Spe641 Annexe 1063085
Sommaire
Préambule
Thématiques du programme
Internet
Le Web
Les réseaux sociaux
Les données structurées et leur traitement
Localisation, cartographie et mobilité
Informatique embarquée et objets connectés
La photographie numérique
Affectations, variables
Séquences
Instructions conditionnelles Écrire et développer des programmes pour répondre à des
Boucles bornées et non problèmes et modéliser des phénomènes physiques,
bornées économiques et sociaux.
Définitions et appels de
fonctions
Exemples d’activités
- Illustrer ces notions par des activités liées aux différents thèmes du programme.
Au collège (cycle 4), les élèves ont découvert et pratiqué les éléments fondamentaux
d’algorithmique et de programmation. Le programme de seconde de mathématiques
Thématiques du programme
Internet
Introduction
Grâce à sa souplesse et à son universalité, internet est devenu le moyen de communication
principal entre les hommes et avec les machines.
Repères historiques
Dès les années cinquante, les ordinateurs ont été mis en réseau pour échanger des
informations, mais de façon très liée aux constructeurs d’ordinateurs ou aux opérateurs
téléphoniques. Les réseaux généraux indépendants des constructeurs sont nés aux
États-Unis avec ArpaNet (1970) et en France avec Cyclades (1971). Cet effort a culminé
avec internet, né en 1983.
Le protocole TCP/IP
Internet est défini par le protocole IP (Internet Protocol), ensemble de normes qui
permettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui
sont connectés. IP est accompagné de protocoles de transmission pour transférer
l’information par paquets, le principal étant TCP/IP (Transmission Control Protocol). De
nature logicielle, internet s’appuie sur une grande variété de réseaux physiques où IP est
implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les objets
connectés.
Le Web
Introduction
Le Web (toile ou réseau) désigne un système donnant accès à un ensemble de données
(page, image, son, vidéo) reliées par des liens hypertextes et accessibles sur le réseau
internet.
Repères historiques
1965 : invention et programmation du concept d’hypertexte par Ted Nelson ;
1989 : naissance au CERN par Tim Berners Lee ;
1993 : mise dans le domaine public, disponibilité du premier navigateur Mosaic ;
1995 : mise à disposition de technologies pour le développement de site Web
interactif (langage JavaScript) et dynamique (langage PHP) ;
2001 : standardisation des pages grâce au DOM (Document Object Model) ;
2010 : mise à disposition de technologies pour le développement d’applications sur
mobiles.
Moteurs de recherche
Les moteurs de recherche permettent de trouver des informations dans des pages dont on
ne connaît pas l’adresse, voire dont on ignore l’existence. La méthode de recherche appelée
référencement naturel se décompose en trois grandes activités, réalisées par les moteurs de
recherche : (1) le parcours automatique du Web pour collecter les pages visitées (aspiration
des pages Web effectuée par des robots) ; (2) l’analyse du contenu des pages et leur
indexation sur les mots qu’elles contiennent (constitution d’un annuaire inversé qui associe à
Interaction client/serveur
Le Web s’appuie sur le dialogue entre clients et serveurs. L’interaction est à l’initiative des
clients (les applications qui se connectent au Web, dont les navigateurs), qui envoient des
requêtes HTTP aux serveurs. Ces derniers renvoient leur résultat : des pages qu’ils ont
stockées ou qu’ils créent dynamiquement en fonction de la requête formulée. Les pages
reçues par les clients peuvent contenir des codes exécutables (souvent en JavaScript) qui
permettent aux clients d’effectuer des traitements en accédant aux ressources de son
ordinateur et en interagissant avec les serveurs.
Les applications peuvent être paramétrées pour autoriser ou interdire l’accès à des
ressources locales aux programmes téléchargés par les pages.
Sécurité et confidentialité
En formulant des requêtes sur des sites Web dynamiques et en laissant des programmes
s’exécuter sur sa machine, l’utilisateur prend des risques : il peut communiquer des
informations personnelles à son insu à des serveurs qui en gardent une trace, à distance ou
localement par des cookies, ou encore charger des pages contenant des programmes
malveillants, par exemple permettant d’espionner en continu les actions de l’utilisateur. Par
ailleurs, un navigateur peut garder un historique de toutes les interactions, et le laisser
accessible aux sites connectés. L’utilisateur peut utiliser des services qui s’engagent à ne
pas garder de traces de ses interactions, par exemple certains moteurs de recherche. Il peut
aussi paramétrer son navigateur de façon à ce que celui-ci n’enregistre pas d’historique
des interactions. De fausses pages peuvent encore être utilisées pour l’hameçonnage des
utilisateurs. Un nom de lien pouvant cacher une adresse Web malveillante, il faut examiner
cette adresse avant de l’activer par un clic.
Exemples d’activités
- Construire une page Web simple contenant des liens hypertextes, la mettre en ligne.
- Modifier une page Web existante, changer la mise en forme d’une page en modifiant son
CSS. Insérer un lien dans une page Web.
- Comparer les paramétrages de différents navigateurs.
- Utiliser plusieurs moteurs de recherche, comparer les résultats et s’interroger sur la
pertinence des classements.
- Réaliser à la main l’indexation de quelques textes sur quelques mots puis choisir les textes
correspondant à une requête.
- Calculer la popularité d’une page à l’aide d’un graphe simple puis programmer
l’algorithme.
- Paramétrer un navigateur de manière qu’il interdise l’exécution d’un programme sur le
client.
- Comparer les politiques des moteurs de recherche quant à la conservation des
informations sur les utilisateurs.
- Effacer l’historique du navigateur, consulter les cookies, paramétrer le navigateur afin qu’il
ne garde pas de traces.
- Utiliser un outil de visualisation tel que Cookieviz pour mesurer l’impact des cookies et des
traqueurs lors d’une navigation.
- Régler les paramètres de confidentialité dans son navigateur ou dans un service en ligne.
Repères historiques
1995 : Classmates est l’un des premiers réseaux sociaux qui permettent aux
étudiants de rester en relation ;
2003 : apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn
(racheté depuis par Microsoft), à vocation professionnelle ;
2004 : apparition de Facebook, d’abord réservé aux étudiants de l’université Harvard,
puis ouvert au grand public en 2006 ;
2006 : apparition de Twitter, qui permet l’échange de courts messages, limités au
départ à 140 puis à 280 caractères (on parle de microblogage) ;
2009 : lancement de la messagerie instantanée WhatsApp (rachetée depuis par
Facebook) qui se substitue à l’utilisation des SMS et MMS chez beaucoup
d’utilisateurs ;
2010 : arrivée d’Instagram (racheté depuis par Facebook), qui permet le partage de
photos et de vidéos ;
2011 : début de Snapchat qui permet, sur plateformes mobiles, le partage de photos
et de vidéos, avec une limitation de durée ;
2018 : on estime à 3,2 milliards le nombre d’utilisateurs actifs des réseaux sociaux.
En 2018, les réseaux sociaux utilisés en France sont états-uniens, toutefois il en existe bien
d’autres : en Chine, par exemple, apparaît en 2009 l’application de microblogage Weibo
avec plus de 350 millions d’utilisateurs actifs en 2018 ; en 2012 naît l’application de
messagerie Weixin (développée par Tencent) qui compte en 2018 plus d’un milliard de
comptes utilisateurs.
Identité numérique,
Connaître les principaux concepts liés à l’usage des réseaux
e-réputation, identification,
sociaux.
authentification
Distinguer plusieurs réseaux sociaux selon leurs
caractéristiques, y compris un ordre de grandeur de leurs
Réseaux sociaux existants nombres d’abonnés.
Paramétrer des abonnements pour assurer la confidentialité
de données personnelles.
Modèle économique des Identifier les sources de revenus des entreprises de
réseaux sociaux réseautage social.
Rayon, diamètre et centre Déterminer ces caractéristiques sur des graphes simples.
d’un graphe
Notion de « petit monde » Décrire comment l’information présentée par les réseaux
Expérience de Milgram sociaux est conditionnée par le choix préalable de ses amis.
Repères historiques
1930 : utilisation des cartes perforées, premier support de stockage de données ;
1956 : invention du disque dur permettant de stocker de plus grandes quantités de
données, avec un accès de plus en plus rapide ;
1970 : invention du modèle relationnel (E. L. Codd) pour la structuration et
l’indexation des bases de données ;
1979 : création du premier tableur, VisiCalc ;
2009 : Open Government Initiative du président Obama ;
2013 : charte du G8 pour l’ouverture des données publiques.
Les machines
Les fichiers de données sont stockés sur des supports de stockage : internes (disque dur ou
SSD) ou externes (disque, clé USB), locaux ou distants (cloud). Ces supports pouvant subir
des dommages entraînant des altérations ou des destructions des données, il est nécessaire
de réaliser des sauvegardes.
Des recherches dans les fichiers se font à l’intérieur même des ordinateurs, soit sur la base
de leurs métadonnées, soit sur la base d’une indexation (à la manière des moteurs de
recherche sur le Web).
Les grandes bases de données sont souvent implémentées sur des serveurs dédiés
(machines puissantes avec une importante capacité de stockage sur disques). Ces centres
de données doivent être alimentés en électricité et maintenus à des températures
suffisamment basses pour fonctionner correctement.
Repères historiques
Les cartes ont été systématiquement numérisées à la fin du XXe siècle.
Le principal instrument de localisation, GPS (Global Positioning System), a été conçu par
l’armée américaine dans les années soixante. Le premier satellite GPS fut lancé en 1978. Il y
en a actuellement une trentaine, de sorte qu’à tout moment quatre à six satellites au moins
sont visibles depuis tout point de la Terre. Couplé aux cartes numériques, le système GPS
permet de se situer. Il n’est pas toujours efficace en ville, et peut être complété par d’autres
moyens de localisation comme la détection de bornes Wi-Fi proches. D’autres systèmes plus
précis, dont Galileo, sont en cours de déploiement.
Protocole NMEA 0183 Décoder une trame NMEA pour trouver des coordonnées
géographiques.
Utiliser un logiciel pour calculer un itinéraire.
Calculs d’itinéraires Représenter un calcul d’itinéraire comme un problème sur un
graphe.
Repères historiques
1967 : premier système embarqué de guidage lors de la mission lunaire Apollo ;
1971 : premier processeur produit par Intel ;
1984 : sortie de l’Airbus 320, premier avion équipé de commandes électriques
informatisées ;
1998 : mise en service du métro informatisé sans conducteur Météor (ligne 14 à
Paris) ;
1999 : introduction de l’expression « internet des objets » par Kevin Ashton ;
2007 : arrivée du smartphone.
On estime à 50 milliards le nombre d’objets connectés en 2020.
Les machines
Les microprocesseurs sont beaucoup plus nombreux dans les objets que dans les
ordinateurs et téléphones, mais ils sont souvent plus petits, moins chers et moins rapides.
Les capteurs et actionneurs reposent sur des technologies physiques et électroniques
variées, allant quelquefois vers l’électronique de puissance. Un problème essentiel est la
réduction de la consommation électrique, surtout pour les appareils sur pile.
Exemples d’activités
- Identifier les évolutions apportées par les algorithmes au contrôle des freins et du moteur
d’une automobile, ou à l’assistance au pédalage d’un vélo électrique.
- Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les données d’un
ou deux capteurs.
- Gérer des entrées/sorties à travers les ports utilisés par le système.
- Utiliser un tableau de correspondance entre caractères envoyés ou reçus et commandes
physiques (exemple : le moteur A est piloté à 50 % de sa vitesse maximale lorsque le
robot reçoit la chaîne de caractères « A50 »).
La photographie numérique
Introduction
Les technologies de la photographie argentique ont eu une évolution très lente, liée aux
progrès en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle,
davantage due aux algorithmes qu’à la physique : algorithmes de développement et
d’amélioration de l’image brute, algorithmes d’aide à la prise de vue. Cet exemple est
caractéristique des façons de procéder de la révolution informatique par rapport aux
approches traditionnelles.
La photographie numérique présente un coût marginal très faible et une diffusion par internet
facile et immédiate : chaque jour, des milliards de photos sont prises et partagées.
Photosites, pixels, résolution Distinguer les photosites du capteur et les pixels de l’image en
(du capteur, de l’image), comparant les résolutions du capteur et de l’image selon les
profondeur de couleur réglages de l’appareil.
Métadonnées EXIF Retrouver les métadonnées d’une photographie.
Traiter par programme une image pour la transformer en
Traitement d’image
agissant sur les trois composantes de ses pixels.
Rôle des algorithmes dans Expliciter des algorithmes associés à la prise de vue.
les appareils photo
numériques Identifier les étapes de la construction de l’image finale.
Exemples d’activités