1NSI : Exposés Connaissances techniques

Enconstruction

Page en construction : Exposés ISN à adapter à NSI

Rappels :

Les exposés se préparent seul ou en binômes.
Leur durée ne doit pas dépasser 5/10 minutes maxi.
Chaque élève présente sa partie à tour de rôle.
Vos "diapos" doivent être réalisés sous forme de pages Web hébergées sur votre site glitch.
Indiquer les sources que vous avez utilisées (notamment l’origine de vos illustrations).
Lors de la présentation n’hésitez pas à montrer en direct ce que vous avez fait.
Par exemple ouvrir un fichier avec un éditeur html; afficher le code source d’un e-mail
Utiliser les fonctions de développement d’un navigateur, etc.
Vous pouvez choisir un thème parmi la liste ci-dessous, ou bien proposer votre propre thème (à valider par le professeur).
Le logo already chosen indique un exposé déjà choisi par un binôme.

(Suivre ce lien pour voir la grille d'évaluation des exposés)

interstices.info : Site ressource très intéressant



Les liaisons séries et parallèles

Donner le principe de fonctionnement des liaisons séries. Vous pourrez expliquer la différence avec les liaisons parallèles.

Mots clés : RS232,UART Centronics, USB, COM1, COM2, baudrate, bit de parité, stop bit, flow control, data 8 bits, NRZ

Mots clés : LSB, MSB, Valence du signal, NRZI


Algorithmes de tri

Les algoritmes de tri ont pour objectif de trier des données par ordre croissant ou décroissant.

On vous demande de présenter les 2 algorithmes de tri suivants :


Little Man Computer (lmc)

lmc  est un simulateur ayant pour objet de visualiser le fonctionnement interne d'un ordinateur.


Son numérique

Les générateurs de sons proposés ci-dessous permettent de présenter le traitement numérique du son

On vous demande de présenter ces 2 programmes et d'en expliquer le principe.


Réseau (Rédaction à revoir)
Objets connectés
A quoi servent les serveurs DNS sur Internet ? Sont-ils indispensables ?

Que se passe-t-il lorsque l’on rentre une adresse web dans un navigateur ? Présenter le rôle du DNS. Montrer le chemin emprunté par les données à l’aide d’un utilitaire de type traceroute. Dire quel est le client, le serveur et quelle est la relation entre client et serveur.


Robotique

Présentation technique de la robotique. Quels sont les différents constituants d'un robot et la programmation associée.


BigData :
Que trouve-t-on dans un fichier odt ? :

Réaliser un fichier odt contenant du texte mis en forme (en gras, italique, de tailles variable, avec des titres…), des image, des tableaux, etc. avec un traitement de texte (par exemple LibreOffice ou OpenOffice). Décompresser le fichier (utiliser par exemple 7-zip). Présenter quels fichiers ont été extraits et comment ils sont organisés. Éditer quelques fichiers pour montrer ce qu’ils contiennent et où sont stockés les différents types d’informations créées initialement.


Pourquoi une image au format SVG ne pixellise jamais ?

Expliquer le principe d’une image matricielle (bitmap) et montrer le phénomène de pixellisation. Présenter le principe d’une image vectorielle et le format SVG. Afficher et modifier en direct le code d’une image au format SVG. Expliquer le fonctionnement d’une courbe de Bézier.


Comment trouver le chemin le plus court entre deux villes ?

Expliquer comment modéliser le problème sous la forme mathématique d’un graphe. Présenter au choix soit l’algorithme de parcours en profondeur (DFS) soit l’algorithme de parcours en largeur (BFS). Comment peut-on faire pour tenir compte des embouteillages ?


Comment peut-on réaliser une compression sans perte ?

Expliquer ce qu'est la compression de données.Donner un exemple de message simple à transmettre (un texte). Donner la taille nécessaire pour stocker ce message. Présenter l’idée à la base du codage de Huffman. Expliquer comment construire le dictionnaire et donner un exemple sur le message choisi. On pourra s’aider de sites web comme : http://www.dcode.fr/codage-huffman-compression. Dans ce cas montrer le résultat obtenu pour différents messages.

Comment chiffrer une communication ?

Alice veux envoyer un message à Bob, sans que Eve, qui les espionne accède à son contenu. Expliquer quel est la différence entre un chiffrement symétrique et asymétrique. Détailler le principe de fonctionnement l’algorithme RSA à partir d’un exemple de message et de clés de chiffrement (prendre de petits nombres premiers pour l’exemple).


Une machine peut-elle apprendre ?

Présenter le fonctionnement de l’apprentissage automatique (Machine Learning) dans le cas d’un apprentissage supervisé. Chercher des exemples et applications concrètes de l’apprentissage automatique. Présenter ce que l’on appelle les données massives (Big data) et expliquer quel est leur lien avec l’apprentissage automatique.

Mots clés : réseau de neurones, k-plus proches voisins


Comment un e-mail parvient-il à trouver son chemin ?

Afficher et analyser l’en-tête d’un courrier électronique. Signification des différentes lignes. Analyse du chemin suivi par l’information. Lien entre adresse IP et nom de domaine. Rôle du DNS.

Comment fonctionne l'imagerie médicale

Autres idées possibles : cookies, tracking,


( Christophe Béasse - Février 2019 )