Avec petit espace en fin de cases
This commit is contained in:
parent
cf2bafc646
commit
32c410cb67
@ -50,7 +50,7 @@ les principes des normes et protocoles essentiels des réseaux locaux,
|
|||||||
comme Ethernet, \textabbrv{TCP}/\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}.\\
|
comme Ethernet, \textabbrv{TCP}/\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}.\\
|
||||||
On introduira des notions de sécurité informatique (les ressources
|
On introduira des notions de sécurité informatique (les ressources
|
||||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||||
pourront servir de support).}
|
pourront servir de support).\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -42,7 +42,7 @@ Elle participe principalement à la compétence RT1 «Administrer les
|
|||||||
réseaux et l'Internet» à travers la compréhension et l'utilisation de la
|
réseaux et l'Internet» à travers la compréhension et l'utilisation de la
|
||||||
partie réseau des systèmes d'exploitation, la compréhension de
|
partie réseau des systèmes d'exploitation, la compréhension de
|
||||||
l'interopérabilité des systèmes via les protocoles réseaux, ainsi que
|
l'interopérabilité des systèmes via les protocoles réseaux, ainsi que
|
||||||
les notions de services rendus et de performance du réseau.}
|
les notions de services rendus et de performance du réseau.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -72,7 +72,7 @@ routinière. Les éléments de cybersécurité pourront être abordés via des
|
|||||||
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
|
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
|
||||||
captures, la génération et analyse de trames. Des liens avec les aspects
|
captures, la génération et analyse de trames. Des liens avec les aspects
|
||||||
sécurité informatique et réseaux mentionnés en R101 seront également
|
sécurité informatique et réseaux mentionnés en R101 seront également
|
||||||
faits.
|
faits.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -53,7 +53,7 @@ Pour la compétence «Connecter les entreprises et les usagers» (RT2),
|
|||||||
elle aborde les notions d'exploitation du câblage (brassage).\\
|
elle aborde les notions d'exploitation du câblage (brassage).\\
|
||||||
Elle contribue aussi à la compétence «Créer des outils et applications
|
Elle contribue aussi à la compétence «Créer des outils et applications
|
||||||
informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
||||||
client et de son environnement logiciel.}
|
client et de son environnement logiciel.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -77,7 +77,7 @@ client et de son environnement logiciel.}
|
|||||||
Redondance et détection de boucles dans un réseau commuté~: \textabbrv{STP}, \textabbrv{RSTP}.
|
Redondance et détection de boucles dans un réseau commuté~: \textabbrv{STP}, \textabbrv{RSTP}.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Sur chaque thème, faire le lien avec les notions de cybersécurité
|
Sur chaque thème, faire le lien avec les notions de cybersécurité
|
||||||
abordées en R101.
|
abordées en R101.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -43,7 +43,7 @@ fonctionnement des équipements réseaux et télécoms. La puissance
|
|||||||
maximale permet d'aborder les problèmes d'adaptation d'impédance.\\
|
maximale permet d'aborder les problèmes d'adaptation d'impédance.\\
|
||||||
A travers des exercices de mise en place de circuits simples, les
|
A travers des exercices de mise en place de circuits simples, les
|
||||||
étudiants seront capables d'implanter des circuits, de placer les
|
étudiants seront capables d'implanter des circuits, de placer les
|
||||||
instruments de mesure et d'interpréter les résultats.}
|
instruments de mesure et d'interpréter les résultats.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -37,7 +37,7 @@ techniques pour la compétence «connecter les entreprises et les usagers»
|
|||||||
à travers les apprentissages critiques «mesurer et analyser les signaux»
|
à travers les apprentissages critiques «mesurer et analyser les signaux»
|
||||||
et «déployer des supports de transmission».\\
|
et «déployer des supports de transmission».\\
|
||||||
Il s'agit d'étudier les concepts fondamentaux des supports de
|
Il s'agit d'étudier les concepts fondamentaux des supports de
|
||||||
transmission.}
|
transmission.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -41,7 +41,7 @@ Réseaux et Télécoms. Cette ressource vise tout d'abord à permettre la
|
|||||||
compréhension du codage et du stockage des données. Puis elle permet de
|
compréhension du codage et du stockage des données. Puis elle permet de
|
||||||
comprendre de façon très fine le comportement interne des systèmes
|
comprendre de façon très fine le comportement interne des systèmes
|
||||||
numériques avec notamment des notions de temps d'exécution. Enfin elle
|
numériques avec notamment des notions de temps d'exécution. Enfin elle
|
||||||
permettra aux étudiants de relier ces systèmes au monde extérieur.}
|
permettra aux étudiants de relier ces systèmes au monde extérieur.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -44,7 +44,7 @@ ressource est nécessaire pour apprendre à développer des outils
|
|||||||
informatiques à usage interne d'une équipe~: compétence «Créer des outils
|
informatiques à usage interne d'une équipe~: compétence «Créer des outils
|
||||||
et applications informatiques pour les R\&T» (RT3) et pour
|
et applications informatiques pour les R\&T» (RT3) et pour
|
||||||
l'automatisation du déploiement et de la maintenance des outils
|
l'automatisation du déploiement et de la maintenance des outils
|
||||||
logiciels~: compétence «Administrer les réseaux et l'Internet» (RT1).}
|
logiciels~: compétence «Administrer les réseaux et l'Internet» (RT1).\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -79,7 +79,7 @@ contenus suivants seront traités~:
|
|||||||
\item
|
\item
|
||||||
Suivi de versions (git, svn).
|
Suivi de versions (git, svn).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'utilisation de l'anglais est préconisée pour la documentation du code.
|
L'utilisation de l'anglais est préconisée pour la documentation du code.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -51,7 +51,7 @@ réseau, dans des scripts simples. Ces commandes sont les bases d'appui
|
|||||||
pour administrer - par la suite - un réseau et de ses services~:
|
pour administrer - par la suite - un réseau et de ses services~:
|
||||||
compétence «Administrer les réseaux et l'Internet» (RT1).\\
|
compétence «Administrer les réseaux et l'Internet» (RT1).\\
|
||||||
Elle contribue donc aux apprentissages critiques mentionnés
|
Elle contribue donc aux apprentissages critiques mentionnés
|
||||||
précédemment.}
|
précédemment.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -43,7 +43,7 @@ description de contenus et de sa présentation. Elle traite donc de la
|
|||||||
création de contenus Web (un thème abordé par PIX,
|
création de contenus Web (un thème abordé par PIX,
|
||||||
\url{https://pix.fr/competences}) mais également des technologies mises
|
\url{https://pix.fr/competences}) mais également des technologies mises
|
||||||
en œuvre pour délivrer ses contenus aux utilisateurs par le biais d'un
|
en œuvre pour délivrer ses contenus aux utilisateurs par le biais d'un
|
||||||
navigateur Web.}
|
navigateur Web.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -42,7 +42,7 @@ contribue aussi à la compétence «Créer des outils et applications
|
|||||||
informatiques pour les R\&T» (RT3) à travers des mises en situations,
|
informatiques pour les R\&T» (RT3) à travers des mises en situations,
|
||||||
jeux de rôle, dialogues qui permettent la prise de parole en continu et
|
jeux de rôle, dialogues qui permettent la prise de parole en continu et
|
||||||
en interaction, en développant les compétences de compréhension dans un
|
en interaction, en développant les compétences de compréhension dans un
|
||||||
contexte professionnel technique.}
|
contexte professionnel technique.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -44,7 +44,7 @@ communication écrite ou orale ou interpersonnelle. L'enseignement
|
|||||||
s'appuiera sur des exemples de situations professionnelles typiques du
|
s'appuiera sur des exemples de situations professionnelles typiques du
|
||||||
domaine réseaux et télécommunications. Au-delà de la communication
|
domaine réseaux et télécommunications. Au-delà de la communication
|
||||||
proprement dite, il s'agira aussi de sensibiliser les étudiants à
|
proprement dite, il s'agira aussi de sensibiliser les étudiants à
|
||||||
l'importance des savoir-être et aux enjeux du développement durable.}
|
l'importance des savoir-être et aux enjeux du développement durable.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -35,28 +35,26 @@
|
|||||||
première année de B.U.T. permet à l'étudiant~:
|
première année de B.U.T. permet à l'étudiant~:
|
||||||
\begin{itemize}[topsep=5pt]
|
\begin{itemize}[topsep=5pt]
|
||||||
\item
|
\item
|
||||||
s'approprier son champ d'activité\,;
|
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||||
\item
|
la formation et des éléments
|
||||||
se constituer un panorama des métiers dans le domaine des réseaux et
|
le structurant (composantes essentielles, niveaux, apprentissages
|
||||||
télécommunications\,;
|
critiques, famille de situations).
|
||||||
\item
|
|
||||||
se constituer un panorama des entreprises dans le secteur des réseaux
|
|
||||||
et télécommunications\,;
|
|
||||||
\item
|
|
||||||
amener les étudiants à se projeter en tant que professionnels en
|
|
||||||
mobilisant les techniques de recrutement
|
|
||||||
dans le cadre d'une recherche de stage ou d'un contrat d'alternance\,;
|
|
||||||
\item
|
|
||||||
découvrir le portfolio et son utilisation dans la formation\,;
|
|
||||||
\item
|
\item
|
||||||
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||||
les ressources au programme de
|
les ressources au programme de
|
||||||
chaque semestre\,;
|
chaque semestre\,;
|
||||||
\item
|
\item
|
||||||
d'avoir une compréhension exhaustive du référentiel de compétences de
|
de s'approprier son champ d'activité\,; se constituer un panorama des
|
||||||
la formation et des éléments
|
métiers dans le domaine des réseaux
|
||||||
le structurant (composantes essentielles, niveaux, apprentissages
|
et télécommunications\,;
|
||||||
critiques, famille de situations).
|
\item
|
||||||
|
d'amener les étudiants à se projeter en tant que professionnels en
|
||||||
|
mobilisant les techniques de recrutement
|
||||||
|
dans le cadre d'une recherche de stage ou d'un contrat d'alternance\,;
|
||||||
|
\item
|
||||||
|
découvrir le portfolio et son utilisation dans la formation\,;
|
||||||
|
\item
|
||||||
|
d'engager une réflexion sur la connaissance de soi.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
@ -64,18 +62,18 @@ première année de B.U.T. permet à l'étudiant~:
|
|||||||
Les activités pouvant être proposées dans cette ressource sont~:
|
Les activités pouvant être proposées dans cette ressource sont~:
|
||||||
\begin{itemize}[topsep=5pt]
|
\begin{itemize}[topsep=5pt]
|
||||||
\item
|
\item
|
||||||
Rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||||
d'enseignants\,;
|
d'enseignants\,;
|
||||||
\item
|
\item
|
||||||
Visites d'entreprises, forums\,;
|
visites d'entreprises, forums\,;
|
||||||
\item
|
\item
|
||||||
Témoignages, relations avec d'anciens diplômés\,;
|
témoignages, relations avec d'anciens diplômés\,;
|
||||||
\item
|
\item
|
||||||
Découverte et compréhension d'un bassin d'emploi particulier\,;
|
découverte et compréhension d'un bassin d'emploi particulier\,;
|
||||||
\item
|
\item
|
||||||
Intérêt et prise en main d'un portfolio\,;
|
intérêt et prise en main d'un portfolio\,;
|
||||||
\item
|
\item
|
||||||
Déterminer ses atouts personnels.
|
détermination de ses atouts personnels.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -40,7 +40,7 @@ transformations (retard, dilatation, amplification, offset) qui sont
|
|||||||
explicitées par cette ressource. On veillera à montrer l'intérêt des
|
explicitées par cette ressource. On veillera à montrer l'intérêt des
|
||||||
concepts présentés pour modéliser les systèmes électroniques et on
|
concepts présentés pour modéliser les systèmes électroniques et on
|
||||||
choisira de préférence des exercices en lien avec l'électronique et les
|
choisira de préférence des exercices en lien avec l'électronique et les
|
||||||
télécommunications.}
|
télécommunications.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -41,7 +41,7 @@ certains signaux dont la puissance est mesurée en décibels qui
|
|||||||
nécessitent la connaissance des fonctions exponentielle et logarithme.
|
nécessitent la connaissance des fonctions exponentielle et logarithme.
|
||||||
On veillera à montrer l'intérêt des concepts présentés pour modéliser
|
On veillera à montrer l'intérêt des concepts présentés pour modéliser
|
||||||
les systèmes électroniques et on choisira de préférence des exercices en
|
les systèmes électroniques et on choisira de préférence des exercices en
|
||||||
lien avec l'électronique et les télécommunications.}
|
lien avec l'électronique et les télécommunications.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -36,7 +36,7 @@
|
|||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Le professionnel R\&T peut être impliqué dans différents projets
|
\ajoutRancrage{Le professionnel R\&T peut être impliqué dans différents projets
|
||||||
l'amenant à travailler en équipe.}
|
l'amenant à travailler en équipe.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -49,7 +49,7 @@ informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
|||||||
client et de son environnement logiciel.\\
|
client et de son environnement logiciel.\\
|
||||||
On introduira des notions de sécurité informatique (les ressources
|
On introduira des notions de sécurité informatique (les ressources
|
||||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||||
pourront servir de support).}
|
pourront servir de support).\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -45,7 +45,7 @@ de l'entreprise (processus, utilisateurs, automatisation) et pour
|
|||||||
utiliser des solutions de virtualisation, de conteneurisation.\\
|
utiliser des solutions de virtualisation, de conteneurisation.\\
|
||||||
Elle contribue aussi à la compétence «Créer des outils et applications
|
Elle contribue aussi à la compétence «Créer des outils et applications
|
||||||
informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
||||||
client et de son environnement logiciel.}
|
client et de son environnement logiciel.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -47,7 +47,7 @@ les étudiants aux risques de sécurité liés à la configuration de ces
|
|||||||
services\\
|
services\\
|
||||||
On introduira des notions de sécurité informatique (les ressources
|
On introduira des notions de sécurité informatique (les ressources
|
||||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||||
pourront servir de support).}
|
pourront servir de support).\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -42,7 +42,7 @@ analogique, numérique) ou un réseau partagé (\textabbrv{ToIP}). Une découver
|
|||||||
services téléphoniques utiles à la communication dans l'entreprise sera
|
services téléphoniques utiles à la communication dans l'entreprise sera
|
||||||
réalisée, ainsi qu'une première approche des réseaux publics existants.\\
|
réalisée, ainsi qu'une première approche des réseaux publics existants.\\
|
||||||
En fonction du contexte local, on pourra orienter l'étude vers un réseau
|
En fonction du contexte local, on pourra orienter l'étude vers un réseau
|
||||||
téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.}
|
téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -68,7 +68,7 @@ téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.}
|
|||||||
services associés.
|
services associés.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
On veillera à relier chaque contenu à des problématiques de sécurité
|
On veillera à relier chaque contenu à des problématiques de sécurité
|
||||||
informatique.
|
informatique.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -41,7 +41,7 @@ La caractérisation du comportement d'un système télécom en fonction de
|
|||||||
la fréquence permet au technicien d'appréhender la notion de bande
|
la fréquence permet au technicien d'appréhender la notion de bande
|
||||||
passante et d'introduire celle de canal de transmission.\\
|
passante et d'introduire celle de canal de transmission.\\
|
||||||
La représentation spectrale des signaux permet de comprendre quelles
|
La représentation spectrale des signaux permet de comprendre quelles
|
||||||
modifications ces signaux vont subir dans un système télécom.}
|
modifications ces signaux vont subir dans un système télécom.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -52,7 +52,7 @@ Représentations temporelles et fréquentielles des signaux\,; analyse
|
|||||||
spectrale de signaux réels (exemples~: audio, WiFi, \textabbrv{ADSL}).\\
|
spectrale de signaux réels (exemples~: audio, WiFi, \textabbrv{ADSL}).\\
|
||||||
Influence de la fonction de transfert d'un système sur un signal
|
Influence de la fonction de transfert d'un système sur un signal
|
||||||
(exemples~: audio, numérique).\\
|
(exemples~: audio, numérique).\\
|
||||||
Bilans de liaison de systèmes de transmissions.
|
Bilans de liaison de systèmes de transmissions.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -41,7 +41,7 @@ Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
|
|||||||
numérisées. Ce module vient donc présenter les principes de la
|
numérisées. Ce module vient donc présenter les principes de la
|
||||||
numérisation de l'information, les contraintes de cette numérisation et
|
numérisation de l'information, les contraintes de cette numérisation et
|
||||||
les conséquences sur la qualité du signal. Il trouvera des prolongements
|
les conséquences sur la qualité du signal. Il trouvera des prolongements
|
||||||
en téléphonie, ou en télécommunications numériques.}
|
en téléphonie, ou en télécommunications numériques.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -52,7 +52,7 @@ l'entreprise. Cette ressource introduit les systèmes de gestion de base
|
|||||||
de données. Elle présente différentes alternatives technologiques pour
|
de données. Elle présente différentes alternatives technologiques pour
|
||||||
le stockage et le codage de l'information en fonction des données et de
|
le stockage et le codage de l'information en fonction des données et de
|
||||||
leur usage. L'accès aux données utilise des langages et des outils
|
leur usage. L'accès aux données utilise des langages et des outils
|
||||||
spécifiques qui seront introduits.}
|
spécifiques qui seront introduits.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -85,7 +85,7 @@ spécifiques qui seront introduits.}
|
|||||||
\item
|
\item
|
||||||
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
|
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -45,7 +45,7 @@ tant sur les variables manipulant les données, les fichiers qui les
|
|||||||
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
|
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
|
||||||
son projet. La ressource introduit ses éléments structurels en
|
son projet. La ressource introduit ses éléments structurels en
|
||||||
contribuant à l'acquisition des apprentissages critiques mentionnés
|
contribuant à l'acquisition des apprentissages critiques mentionnés
|
||||||
précédemment.}
|
précédemment.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -83,7 +83,7 @@ précédemment.}
|
|||||||
\item
|
\item
|
||||||
Introduction au traitement des erreurs.
|
Introduction au traitement des erreurs.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -51,7 +51,7 @@ les protocoles de communication du Web que veiller à la sécurité de
|
|||||||
ceux-ci. Il doit également pouvoir accéder, traiter et afficher des
|
ceux-ci. Il doit également pouvoir accéder, traiter et afficher des
|
||||||
informations provenant de différentes sources de données telles que des
|
informations provenant de différentes sources de données telles que des
|
||||||
\textabbrv{SGBD}, des \textabbrv{API} ou des fichiers structurés. La présente ressource
|
\textabbrv{SGBD}, des \textabbrv{API} ou des fichiers structurés. La présente ressource
|
||||||
contribue aux apprentissages critiques mentionnés précédemment.}
|
contribue aux apprentissages critiques mentionnés précédemment.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -82,7 +82,7 @@ contribue aux apprentissages critiques mentionnés précédemment.}
|
|||||||
Sensibilisation à la sécurisation de sites~: failles \textabbrv{XSS}, \textabbrv{XSS} stockée,
|
Sensibilisation à la sécurisation de sites~: failles \textabbrv{XSS}, \textabbrv{XSS} stockée,
|
||||||
injections \textabbrv{SQL}.
|
injections \textabbrv{SQL}.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -42,7 +42,7 @@ contribue aussi à la compétence «Créer des outils et applications
|
|||||||
informatiques pour les R\&T» (RT3) à travers des mises en situations,
|
informatiques pour les R\&T» (RT3) à travers des mises en situations,
|
||||||
jeux de rôle, dialogues qui permettent la prise de parole en continu et
|
jeux de rôle, dialogues qui permettent la prise de parole en continu et
|
||||||
en interaction, en développant les compétences de compréhension dans un
|
en interaction, en développant les compétences de compréhension dans un
|
||||||
contexte professionnel technique.}
|
contexte professionnel technique.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -38,7 +38,7 @@
|
|||||||
claire et professionnelle se poursuit au semestre deux, en ajoutant de
|
claire et professionnelle se poursuit au semestre deux, en ajoutant de
|
||||||
nouvelles exigences. L'enseignement s'appuie de nouveau sur des exemples
|
nouvelles exigences. L'enseignement s'appuie de nouveau sur des exemples
|
||||||
de situations professionnelles typiques du domaine réseaux et
|
de situations professionnelles typiques du domaine réseaux et
|
||||||
télécommunications.}
|
télécommunications.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -91,7 +91,7 @@ télécommunications.}
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
Création de supports vidéo (film, tutoriel, notice) - outils de veille
|
Création de supports vidéo (film, tutoriel, notice) - outils de veille
|
||||||
documentaire - critique des médias sociaux - participation à des actions
|
documentaire - critique des médias sociaux - participation à des actions
|
||||||
culturelles - résumé - synthèse d'un document - débat - revue de presse
|
culturelles - résumé - synthèse d'un document - débat - revue de presse\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -50,9 +50,11 @@
|
|||||||
recherche de stage ou d'un contrat
|
recherche de stage ou d'un contrat
|
||||||
d'alternance
|
d'alternance
|
||||||
\item
|
\item
|
||||||
se caractériser pour préparer son stage ou son alternance
|
se caractériser pour préparer son stage ou son alternance,
|
||||||
\item
|
\begin{itemize}
|
||||||
se présenter, se définir\,;
|
\item
|
||||||
|
seprésenter,sedéfinir\,;
|
||||||
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
||||||
personnalité, expériences professionnelles
|
personnalité, expériences professionnelles
|
||||||
@ -70,19 +72,20 @@
|
|||||||
Les activités notamment proposées dans cette ressource sont~:
|
Les activités notamment proposées dans cette ressource sont~:
|
||||||
\begin{itemize}[topsep=5pt]
|
\begin{itemize}[topsep=5pt]
|
||||||
\item
|
\item
|
||||||
Enquête métiers et veille professionnelle\,;
|
enquête métiers et veille professionnelle\,;
|
||||||
\item
|
\item
|
||||||
Rencontres et entretiens avec des professionnels et anciens étudiants\,;
|
rencontres et entretiens avec des professionnels et anciens étudiants
|
||||||
|
\,;
|
||||||
\item
|
\item
|
||||||
Visite d'entreprise ou d'organisation\,;
|
visite d'entreprise ou d'organisation\,;
|
||||||
\item
|
\item
|
||||||
Participation à des conférences métiers\,;
|
participation à des conférences métiers\,;
|
||||||
\item
|
\item
|
||||||
Construction d'une identité professionnelle numérique\,;
|
construction d'une identité professionnelle numérique\,;
|
||||||
\item
|
\item
|
||||||
Découverte et compréhension d'un bassin d'emploi particulier.
|
découverte et compréhension d'un bassin d'emploi particulier.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutRmotscles{\textabbrv{CV}, Lettre de motivation, Entretien de recrutement, Stage, Alternance.}
|
\ajoutRmotscles{\textabbrv{CV}, Lettre de motivation, Entretien de recrutement, Identité professionnelle, Stage, Alternance.}
|
||||||
|
@ -38,7 +38,7 @@
|
|||||||
peuvent être modélisés sous la forme de vecteurs ou de matrices. Par
|
peuvent être modélisés sous la forme de vecteurs ou de matrices. Par
|
||||||
ailleurs, certains algorithmes sont itératifs d'où l'importance de la
|
ailleurs, certains algorithmes sont itératifs d'où l'importance de la
|
||||||
notion de récurrence. On veillera à illustrer les concepts présentés par
|
notion de récurrence. On veillera à illustrer les concepts présentés par
|
||||||
l'exploitation d'algorithmes mis en œuvre via un outil informatique.}
|
l'exploitation d'algorithmes mis en œuvre via un outil informatique.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -41,7 +41,7 @@ systèmes sont souvent étudiés en régime linéaire, d'où l'intérêt de
|
|||||||
définir des équivalents.\\
|
définir des équivalents.\\
|
||||||
On veillera à montrer l'intérêt des concepts présentés pour modéliser
|
On veillera à montrer l'intérêt des concepts présentés pour modéliser
|
||||||
les systèmes électroniques et on choisira de préférence des exercices en
|
les systèmes électroniques et on choisira de préférence des exercices en
|
||||||
lien avec l'électronique et les télécommunications.}
|
lien avec l'électronique et les télécommunications.\\[3pt]}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
|
@ -39,7 +39,7 @@ devront respecter la charte informatique imposée par la \textabbrv{DSI}. A plus
|
|||||||
terme, en tant que professionnels des services informatiques de
|
terme, en tant que professionnels des services informatiques de
|
||||||
l'entreprise, ils auront à leur tour à charge de sensibiliser les
|
l'entreprise, ils auront à leur tour à charge de sensibiliser les
|
||||||
utilisateurs et de leur faire connaître et accepter la charte de bon
|
utilisateurs et de leur faire connaître et accepter la charte de bon
|
||||||
usage des moyens informatiques.}
|
usage des moyens informatiques.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||||
@ -50,7 +50,7 @@ Rapport d'analyse des risques numériques et présentation diaporama ou
|
|||||||
conception d'une courte vidéo de sensibilisation (par ex: «en 180
|
conception d'une courte vidéo de sensibilisation (par ex: «en 180
|
||||||
secondes») destinée à vulgariser les premiers pas en cybersécurité.\\
|
secondes») destinée à vulgariser les premiers pas en cybersécurité.\\
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -6,7 +6,7 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{Il s'agit de faire prendre conscience aux étudiants des risques qu'ils
|
\ajoutESproblematique{Il s'agit de faire prendre conscience aux étudiants des risques qu'ils
|
||||||
peuvent encourir sans considérer avec attention l'usage de leur
|
peuvent encourir sans considérer avec attention l'usage de leur
|
||||||
environnement numérique.}
|
environnement numérique.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
On pourra faire un focus particulier sur les points suivants.
|
On pourra faire un focus particulier sur les points suivants.
|
||||||
@ -60,7 +60,7 @@ On pourra également utiliser les supports~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet.}
|
\ajoutESformes{TP, projet.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -71,4 +71,4 @@ informatique à un collaborateur néo-entrant dans son entreprise. Cette
|
|||||||
démonstration devra s'accompagner d'exemples concrets.\\
|
démonstration devra s'accompagner d'exemples concrets.\\
|
||||||
Cette démonstration pourra se faire sous la forme de présentation orale
|
Cette démonstration pourra se faire sous la forme de présentation orale
|
||||||
ou écrite et accompagnée de différents média (infographie, affiche,
|
ou écrite et accompagnée de différents média (infographie, affiche,
|
||||||
vidéo\ldots).}
|
vidéo\ldots).\\[3pt]}
|
@ -6,7 +6,7 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
|
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
|
||||||
menaces numériques communes (cybersécurité) et de savoir mettre en place
|
menaces numériques communes (cybersécurité) et de savoir mettre en place
|
||||||
les actions pour y remédier.}
|
les actions pour y remédier.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
On pourra faire un focus particulier sur les points suivants~:
|
On pourra faire un focus particulier sur les points suivants~:
|
||||||
@ -50,7 +50,7 @@ On pourra également utiliser les supports~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet.}
|
\ajoutESformes{TP, projet.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -62,4 +62,4 @@ des exemples concrets les bonnes pratiques pour y remédier. Il doit
|
|||||||
service informatique de son entreprise.\\
|
service informatique de son entreprise.\\
|
||||||
Cette démonstration pourra se faire sous la forme de présentation orale
|
Cette démonstration pourra se faire sous la forme de présentation orale
|
||||||
ou écrite et accompagnée de différents média (infographie, affiche,
|
ou écrite et accompagnée de différents média (infographie, affiche,
|
||||||
vidéo\ldots).}
|
vidéo\ldots).\\[3pt]}
|
@ -6,7 +6,7 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
|
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
|
||||||
vulnérabilités pouvant exister dans un système informatique, ainsi que
|
vulnérabilités pouvant exister dans un système informatique, ainsi que
|
||||||
les conséquences qu'elles peuvent engendrer.}
|
les conséquences qu'elles peuvent engendrer.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Cette étude commencera par une recherche documentaire permettant
|
Cette étude commencera par une recherche documentaire permettant
|
||||||
@ -59,7 +59,7 @@ On pourra également utiliser les supports~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet.}
|
\ajoutESformes{TP, projet.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -69,4 +69,4 @@ campagne de sensibilisation pour «grand public». Le format de «1
|
|||||||
vulnérabilité, 1 ou 2 pages» doit être le format à viser pour imposer
|
vulnérabilité, 1 ou 2 pages» doit être le format à viser pour imposer
|
||||||
une description synthétique et éviter les copier/coller compulsifs avec
|
une description synthétique et éviter les copier/coller compulsifs avec
|
||||||
détails techniques superflus. Les exemples d'attaques présentés doivent
|
détails techniques superflus. Les exemples d'attaques présentés doivent
|
||||||
être réalistes et compréhensibles par des non spécialistes.}
|
être réalistes et compréhensibles par des non spécialistes.\\[3pt]}
|
@ -39,7 +39,7 @@ compréhension est nécessaire avant toute intervention sur un élément
|
|||||||
constitutif d'un réseau informatique. L'étudiant devra mettre en
|
constitutif d'un réseau informatique. L'étudiant devra mettre en
|
||||||
pratique ses connaissances techniques de configuration de postes de
|
pratique ses connaissances techniques de configuration de postes de
|
||||||
travail et d'équipements du réseau afin aboutir à un fonctionnement
|
travail et d'équipements du réseau afin aboutir à un fonctionnement
|
||||||
stable.}
|
stable.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||||
@ -61,7 +61,7 @@ stable.}
|
|||||||
Rapport technique avec présentation diaporama.
|
Rapport technique avec présentation diaporama.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -9,7 +9,7 @@ réseau informatique de chaque étudiant. On s'appuiera sur les concepts
|
|||||||
fondamentaux des systèmes d'exploitation, de vocabulaire en
|
fondamentaux des systèmes d'exploitation, de vocabulaire en
|
||||||
réseaux-informatiques, des protocoles réseaux et des outils logiciel
|
réseaux-informatiques, des protocoles réseaux et des outils logiciel
|
||||||
réseau de base. L'étudiant s'intéressera également à recenser les
|
réseau de base. L'étudiant s'intéressera également à recenser les
|
||||||
caractéristiques de consommation d'énergie des équipements du réseau.}
|
caractéristiques de consommation d'énergie des équipements du réseau.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
||||||
@ -32,10 +32,10 @@ Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
|||||||
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
||||||
interne) les ports ouverts sur les équipements du réseau local
|
interne) les ports ouverts sur les équipements du réseau local
|
||||||
domestique. Bien expliquer que l'usage de cet outil de test de
|
domestique. Bien expliquer que l'usage de cet outil de test de
|
||||||
pénétration doit être réalisé en respectant l'éthique.
|
pénétration doit être réalisé en respectant l'éthique.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet}
|
\ajoutESformes{TP, projet\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -49,4 +49,4 @@ peut être complété par les informations provenant d'un compteur
|
|||||||
On peut utiliser un logiciel de dessin technique (type
|
On peut utiliser un logiciel de dessin technique (type
|
||||||
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
|
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
|
||||||
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
||||||
(switch, routeur, firewall, WiFi, \ldots).}
|
(switch, routeur, firewall, WiFi, \ldots).\\[3pt]}
|
@ -8,7 +8,7 @@
|
|||||||
l'interconnexion de switches, un routeur d'accès Internet (\textabbrv{FO} ou \textabbrv{4G}), un
|
l'interconnexion de switches, un routeur d'accès Internet (\textabbrv{FO} ou \textabbrv{4G}), un
|
||||||
point d'accès WiFi, savoir effectuer la segmentation du réseau,
|
point d'accès WiFi, savoir effectuer la segmentation du réseau,
|
||||||
configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
|
configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
|
||||||
installation des postes clients (Windows, Linux) pour les utilisateurs.}
|
installation des postes clients (Windows, Linux) pour les utilisateurs.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit de~:
|
Il s'agit de~:
|
||||||
@ -36,7 +36,7 @@ Il s'agit de~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet}
|
\ajoutESformes{TP, projet\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -48,4 +48,4 @@ démonstration technique progressive par tests unitaires, ou un rapport
|
|||||||
de synthèse ou une présentation avec diaporama.\\
|
de synthèse ou une présentation avec diaporama.\\
|
||||||
On peut utiliser un logiciel de dessin technique pour les schémas
|
On peut utiliser un logiciel de dessin technique pour les schémas
|
||||||
réseaux en utilisant à bon escient les symboles et pictogrammes (switch,
|
réseaux en utilisant à bon escient les symboles et pictogrammes (switch,
|
||||||
routeur, firewall, WiFi, \ldots).}
|
routeur, firewall, WiFi, \ldots).\\[3pt]}
|
@ -6,7 +6,7 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
|
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
|
||||||
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
|
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
|
||||||
cahier des charges général type « schéma de dépannage ».}
|
cahier des charges général type « schéma de dépannage ».\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Cette SAÉ nécessite un travail en amont de recensement des
|
Cette SAÉ nécessite un travail en amont de recensement des
|
||||||
@ -41,7 +41,7 @@ En synthèse, l'étudiant sera confronté à~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet}
|
\ajoutESformes{TP, projet\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -10,7 +10,7 @@ en y accédant simplement en \textabbrv{SSH}, peu important le réseau sur leque
|
|||||||
est connecté. On peut placer sur le Raspberry une \textabbrv{LED} qui s'allumerait
|
est connecté. On peut placer sur le Raspberry une \textabbrv{LED} qui s'allumerait
|
||||||
et pour les plus avancés une photoRésistance (avec un pont diviseur
|
et pour les plus avancés une photoRésistance (avec un pont diviseur
|
||||||
entre photorésistance et une résistance de 10kOhms) pour récupérer la
|
entre photorésistance et une résistance de 10kOhms) pour récupérer la
|
||||||
valeur de la luminosité ambiante.}
|
valeur de la luminosité ambiante.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en
|
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en
|
||||||
@ -38,7 +38,7 @@ Les étapes à réaliser seraient les suivantes~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet}
|
\ajoutESformes{TP, projet\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -33,7 +33,7 @@
|
|||||||
mettre en œuvre ou analyser une liaison physique (support
|
mettre en œuvre ou analyser une liaison physique (support
|
||||||
cuivre/fibre/radio), faire des mesures pour un premier niveau de
|
cuivre/fibre/radio), faire des mesures pour un premier niveau de
|
||||||
caractérisation, savoir présenter des résultats de mesure à un client ou
|
caractérisation, savoir présenter des résultats de mesure à un client ou
|
||||||
un collaborateur.}
|
un collaborateur.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R103}{Réseaux locaux et équipements actifs}
|
\ajoutSressources{R103}{Réseaux locaux et équipements actifs}
|
||||||
@ -59,7 +59,7 @@ L'évaluation s'appuiera sur tout ou partie des éléments suivants~:
|
|||||||
présentation orale des mesures réalisées.
|
présentation orale des mesures réalisées.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -23,7 +23,7 @@
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||||
pour identifier et caractériser un support et savoir rédiger un
|
pour identifier et caractériser un support et savoir rédiger un
|
||||||
compte-rendu de mesure.}
|
compte-rendu de mesure.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
||||||
@ -83,7 +83,7 @@ Exemples de mise en oeuvre~:
|
|||||||
|
|
||||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||||
pour la rédaction du compte rendu.}
|
pour la rédaction du compte rendu.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -39,7 +39,7 @@ contribue également à développer son réseau professionnel et social,
|
|||||||
avec lequel il peut partager ses centres d'intérêt.\\
|
avec lequel il peut partager ses centres d'intérêt.\\
|
||||||
Le professionnel R\&T doit donc savoir se présenter sur Internet, tout
|
Le professionnel R\&T doit donc savoir se présenter sur Internet, tout
|
||||||
en mesurant l'importance et la portée des contenus qu'il diffuse
|
en mesurant l'importance et la portée des contenus qu'il diffuse
|
||||||
(e-réputation, segmentation vie privée/vie publique, \ldots).}
|
(e-réputation, segmentation vie privée/vie publique, \ldots).\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R108}{Bases des systèmes d'exploitation}
|
\ajoutSressources{R108}{Bases des systèmes d'exploitation}
|
||||||
@ -61,7 +61,7 @@ en mesurant l'importance et la portée des contenus qu'il diffuse
|
|||||||
Grille de suivi
|
Grille de suivi
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -10,7 +10,7 @@ son entreprise ou sur le Web. Rédiger ses pages suppose à la fois d'en
|
|||||||
travailler le contenu (choix des informations) que la forme (outils
|
travailler le contenu (choix des informations) que la forme (outils
|
||||||
technologiques des sites Web) en prenant en compte les spécificités du
|
technologiques des sites Web) en prenant en compte les spécificités du
|
||||||
lecteur (collaborateurs francophones ou internationales, réseau
|
lecteur (collaborateurs francophones ou internationales, réseau
|
||||||
professionnel, \ldots).}
|
professionnel, \ldots).\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'étudiant développera ses premières pages personnelles sous la forme
|
L'étudiant développera ses premières pages personnelles sous la forme
|
||||||
@ -39,10 +39,10 @@ pourront par exemple être travaillés de concert avec les enseignants de
|
|||||||
communication, d'anglais, de \textabbrv{PPP} et d'informatique.\\
|
communication, d'anglais, de \textabbrv{PPP} et d'informatique.\\
|
||||||
La réalisation pourra éventuellement utiliser un système de gestion de
|
La réalisation pourra éventuellement utiliser un système de gestion de
|
||||||
contenu (CMS, par exemple Wordpress).\\
|
contenu (CMS, par exemple Wordpress).\\
|
||||||
Le travail pourra être intégré au portfolio de l'étudiant.
|
Le travail pourra être intégré au portfolio de l'étudiant.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet, séminaire de traces dans le cadre du \textabbrv{PPP}.}
|
\ajoutESformes{TP, projet, séminaire de traces dans le cadre du \textabbrv{PPP}.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -44,7 +44,7 @@ comptables , archivage, \ldots) pour être réutilisées à d'autres fins ou
|
|||||||
récurrents (mensualisation de bilan, sauvegarde de données périodique,
|
récurrents (mensualisation de bilan, sauvegarde de données périodique,
|
||||||
\ldots) gagnent à être automatisés.\\
|
\ldots) gagnent à être automatisés.\\
|
||||||
Le professionnel R\&T doit donc développer des scripts ou des programmes
|
Le professionnel R\&T doit donc développer des scripts ou des programmes
|
||||||
pour gérer de façon efficace le traitement de ces données.}
|
pour gérer de façon efficace le traitement de ces données.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R107}{Fondamentaux de la programmation}
|
\ajoutSressources{R107}{Fondamentaux de la programmation}
|
||||||
@ -68,7 +68,7 @@ pour gérer de façon efficace le traitement de ces données.}
|
|||||||
et/ou Soutenance orale présentant le travail réalisé.
|
et/ou Soutenance orale présentant le travail réalisé.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -25,7 +25,7 @@ données, par exemple~:
|
|||||||
Dans ce contexte, le professionnel R\&T est amené à collecter des
|
Dans ce contexte, le professionnel R\&T est amené à collecter des
|
||||||
données, les traiter pour en extraire une représentation
|
données, les traiter pour en extraire une représentation
|
||||||
exploitable/parlante, puis en publier la présentation. L'objectif global
|
exploitable/parlante, puis en publier la présentation. L'objectif global
|
||||||
est d'automatiser au mieux les différentes étapes de son travail.}
|
est d'automatiser au mieux les différentes étapes de son travail.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'étudiant s'initiera aux différentes étapes d'un projet informatique~:
|
L'étudiant s'initiera aux différentes étapes d'un projet informatique~:
|
||||||
@ -106,7 +106,7 @@ différentes étapes~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet.}
|
\ajoutESformes{TP, projet.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -88,7 +88,7 @@ Aussi, parallèlement à ses objectifs traditionnels issus de l'expérience
|
|||||||
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
|
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
|
||||||
permettre à l'étudiant d'être guidé dans la compréhension et
|
permettre à l'étudiant d'être guidé dans la compréhension et
|
||||||
l'appropriation de son cursus de formation, ainsi que dans la
|
l'appropriation de son cursus de formation, ainsi que dans la
|
||||||
méthodologie d'écriture du portfolio.}
|
méthodologie d'écriture du portfolio.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
|
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
|
||||||
@ -97,7 +97,7 @@ méthodologie d'écriture du portfolio.}
|
|||||||
% Livrable
|
% Livrable
|
||||||
\ajoutSlivrables{
|
\ajoutSlivrables{
|
||||||
Portfolio~: ensemble de traces et de preuves de l'acquisition des
|
Portfolio~: ensemble de traces et de preuves de l'acquisition des
|
||||||
compétences.
|
compétences.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -37,7 +37,7 @@ est d'amener l'étudiant à répondre aux besoins de commutation, de
|
|||||||
routage, de services réseaux de base et de sécurité formulés par une
|
routage, de services réseaux de base et de sécurité formulés par une
|
||||||
petite structure multisite. Ce réseau s'appuie sur des équipements et
|
petite structure multisite. Ce réseau s'appuie sur des équipements et
|
||||||
des services informatiques incontournables mais fondamentaux pour
|
des services informatiques incontournables mais fondamentaux pour
|
||||||
fournir à la structure un réseau fonctionnel et structuré.}
|
fournir à la structure un réseau fonctionnel et structuré.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||||
@ -65,7 +65,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
|||||||
Vidéo de démonstration du fonctionnement
|
Vidéo de démonstration du fonctionnement
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -47,7 +47,7 @@ Préconisations~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, séances de projet}
|
\ajoutESformes{TP, séances de projet\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -10,7 +10,7 @@ réinstaller les ordinateurs ayant servis lors de ces stages
|
|||||||
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
||||||
``Assistant administrateur réseau'' la mission d'automatiser le
|
``Assistant administrateur réseau'' la mission d'automatiser le
|
||||||
déploiement des systèmes d'exploitation sur les postes clients de la
|
déploiement des systèmes d'exploitation sur les postes clients de la
|
||||||
salle de formation.}
|
salle de formation.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit d'explorer les techniques classiques d'installation système.
|
Il s'agit d'explorer les techniques classiques d'installation système.
|
||||||
@ -38,7 +38,7 @@ comprend~:
|
|||||||
Adaptation des clés d'identifications des ordinateurs.
|
Adaptation des clés d'identifications des ordinateurs.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires~:
|
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires~:
|
||||||
un serveur et un client.
|
un serveur et un client.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||||
|
@ -32,7 +32,7 @@
|
|||||||
% Le description
|
% Le description
|
||||||
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
|
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
|
||||||
des signaux d'un système de transmission, les exploiter, et les
|
des signaux d'un système de transmission, les exploiter, et les
|
||||||
présenter sous forme d'un bilan à un client ou un collaborateur.}
|
présenter sous forme d'un bilan à un client ou un collaborateur.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R104}{Fondamentaux des systèmes électroniques}
|
\ajoutSressources{R104}{Fondamentaux des systèmes électroniques}
|
||||||
@ -53,7 +53,7 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
|
|||||||
Présentation orale des performances mesurées.
|
Présentation orale des performances mesurées.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -9,7 +9,7 @@ par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
|||||||
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
||||||
déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
|
déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
|
||||||
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
||||||
donc une fonction du maintien en condition opérationnelle de ces lignes.}
|
donc une fonction du maintien en condition opérationnelle de ces lignes.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||||
@ -39,12 +39,12 @@ pourra comporter jusqu'à 5 parties~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
||||||
exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
|
exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
|
||||||
exemple matplotlib en Python)
|
exemple matplotlib en Python)\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP et projet semi-autonome.}
|
\ajoutESformes{TP et projet semi-autonome.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
|
\ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
|
||||||
claires prouvant la compréhension.}
|
claires prouvant la compréhension.\\[3pt]}
|
@ -8,7 +8,7 @@
|
|||||||
radios reçus peuvent être de qualité très variable.\\
|
radios reçus peuvent être de qualité très variable.\\
|
||||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
||||||
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
||||||
de la localisation du récepteur, ou encore de la présence de parasites.}
|
de la localisation du récepteur, ou encore de la présence de parasites.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
||||||
@ -43,11 +43,11 @@ Les exemples de signaux à étudier pourront être de type~:
|
|||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-10pt}
|
\ajoutESmodalite{\vspace{-10pt}
|
||||||
\begin{itemize}[topsep=5pt]
|
\begin{itemize}[topsep=5pt]
|
||||||
\item
|
\item
|
||||||
Rapport écrit\,;
|
Rapport écrit\,;
|
||||||
\item
|
\item
|
||||||
Présentation orale des performances mesurées et de leur analyse.
|
Présentation orale des performances mesurées et de leur analyse.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
@ -10,7 +10,7 @@ transmis, le débit ou la bande passante nécessaire, le coût des
|
|||||||
équipements (codec gratuit ou payant par exemple). Il est donc
|
équipements (codec gratuit ou payant par exemple). Il est donc
|
||||||
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
||||||
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
||||||
1ère année de BUT, sur des signaux de type audio.}
|
1ère année de BUT, sur des signaux de type audio.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Les diverses solutions de numérisation pourront faire intervenir la
|
Les diverses solutions de numérisation pourront faire intervenir la
|
||||||
|
@ -47,7 +47,7 @@ pratique. Elles peuvent être documentées grâce à des pages Web voire
|
|||||||
mises à disposition des utilisateurs directement dans leur simple
|
mises à disposition des utilisateurs directement dans leur simple
|
||||||
navigateur Web.\\
|
navigateur Web.\\
|
||||||
Le professionnel R\&T doit donc mobiliser son expertise en développement
|
Le professionnel R\&T doit donc mobiliser son expertise en développement
|
||||||
informatique pour le compte de son entreprise.}
|
informatique pour le compte de son entreprise.\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R107}{Fondamentaux de la programmation}
|
\ajoutSressources{R107}{Fondamentaux de la programmation}
|
||||||
@ -78,7 +78,7 @@ informatique pour le compte de son entreprise.}
|
|||||||
Méthode de validation
|
Méthode de validation
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -15,7 +15,7 @@ application Web en le plaçant dans un contexte de réponse à un appel
|
|||||||
d'offres~: un client cherche un prestataire pour développer une
|
d'offres~: un client cherche un prestataire pour développer une
|
||||||
application remplissant un cahier des charges précis~: par exemple, une
|
application remplissant un cahier des charges précis~: par exemple, une
|
||||||
solution pour cartographier son matériel de réseau local sous la forme
|
solution pour cartographier son matériel de réseau local sous la forme
|
||||||
d'un site web.}
|
d'un site web.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Partant des spécifications fournies par le client, l'étudiant devra
|
Partant des spécifications fournies par le client, l'étudiant devra
|
||||||
@ -73,7 +73,7 @@ Les transformations attendues chez l'étudiant sont~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, Projet, Serious game}
|
\ajoutESformes{TP, Projet, Serious game\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -12,7 +12,7 @@ gestion des informations sur le personnel pour les ressources humaines,
|
|||||||
; l'outil sera ainsi facilement accessible des utilisateurs, grâce à un
|
; l'outil sera ainsi facilement accessible des utilisateurs, grâce à un
|
||||||
simple navigateur Web. Le professionnel doit alors - en plus du
|
simple navigateur Web. Le professionnel doit alors - en plus du
|
||||||
développement - documenter les fonctionnalités de son outil et former
|
développement - documenter les fonctionnalités de son outil et former
|
||||||
les utilisateurs à son utilisation.}
|
les utilisateurs à son utilisation.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
||||||
@ -65,7 +65,7 @@ la SAé pourra être mise en oeuvre avec différentes étapes~:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet}
|
\ajoutESformes{TP, projet\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -41,7 +41,7 @@
|
|||||||
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||||
|
|
||||||
% Le description
|
% Le description
|
||||||
\ajoutSdescription{}
|
\ajoutSdescription{\\[3pt]}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||||
@ -88,7 +88,7 @@
|
|||||||
Et/ou grille de suivi
|
Et/ou grille de suivi
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -14,7 +14,7 @@ WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
|||||||
réseau domestique.\\
|
réseau domestique.\\
|
||||||
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
||||||
à ce réseau et décrire leurs caractéristiques, notamment en termes de
|
à ce réseau et décrire leurs caractéristiques, notamment en termes de
|
||||||
sécurité.}
|
sécurité.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit d'un projet individuel permettant à l'étudiant de développer
|
Il s'agit d'un projet individuel permettant à l'étudiant de développer
|
||||||
@ -39,11 +39,11 @@ L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent~:
|
|||||||
|
|
||||||
\ajoutESformes{Il s'agit d'apprendre comment s'architecture un réseau informatique par
|
\ajoutESformes{Il s'agit d'apprendre comment s'architecture un réseau informatique par
|
||||||
l'observation et la pratique en s'appuyant sur l'environnement réseau
|
l'observation et la pratique en s'appuyant sur l'environnement réseau
|
||||||
domestique propre à chaque étudiant.}
|
domestique propre à chaque étudiant.\\[3pt]}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{L'étudiant doit être capable de retranscrire son réseau grâce à un outil
|
\ajoutESmodalite{L'étudiant doit être capable de retranscrire son réseau grâce à un outil
|
||||||
de schéma réseau et de le détailler avec l'ensemble des observations
|
de schéma réseau et de le détailler avec l'ensemble des observations
|
||||||
relevées. Il doit être capable de produire une présentation type
|
relevées. Il doit être capable de produire une présentation type
|
||||||
powerpoint et de la présenter oralement en 5 minutes maximum.}
|
powerpoint et de la présenter oralement en 5 minutes maximum.\\[3pt]}
|
@ -29,7 +29,7 @@ accès aux fichiers partagés pour quelques postes d'un réseau local. Il
|
|||||||
devra en assurer le bon fonctionnement et la maintenance.\\
|
devra en assurer le bon fonctionnement et la maintenance.\\
|
||||||
Il devra également maîtriser le vocabulaire technique en anglais et
|
Il devra également maîtriser le vocabulaire technique en anglais et
|
||||||
savoir communiquer avec les autres filiales de l'entreprise
|
savoir communiquer avec les autres filiales de l'entreprise
|
||||||
internationale.
|
internationale.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||||
|
@ -8,7 +8,7 @@
|
|||||||
sensibiliser le personnel avec des exemples simples (et si possible
|
sensibiliser le personnel avec des exemples simples (et si possible
|
||||||
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
||||||
Il est du rôle du responsable du SI de savoir enseigner les bonnes
|
Il est du rôle du responsable du SI de savoir enseigner les bonnes
|
||||||
pratiques de la façon la plus simple et la plus convaincante possible.}
|
pratiques de la façon la plus simple et la plus convaincante possible.\\[3pt]}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
|
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
|
||||||
@ -29,7 +29,7 @@ de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
|||||||
Les conséquences de ces attaques seront ici encore décrites en termes de
|
Les conséquences de ces attaques seront ici encore décrites en termes de
|
||||||
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
||||||
confidentialité des biens impactés, afin d'insister sur l'importance de
|
confidentialité des biens impactés, afin d'insister sur l'importance de
|
||||||
l'hygiène informatique en contexte professionnel.
|
l'hygiène informatique en contexte professionnel.\\[3pt]
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-10pt}
|
\ajoutESformes{\vspace{-10pt}
|
||||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
|||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"DOCUMENT",
|
"DOCUMENT",
|
||||||
nargs="?",
|
nargs="?",
|
||||||
default=REPERTOIRE + "/" + "ressources_v3" + ".docx"
|
default=REPERTOIRE + "/" + "ressources_v4" + ".docx"
|
||||||
)
|
)
|
||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"-o",
|
"-o",
|
||||||
|
@ -383,6 +383,8 @@ def md_to_latex(contenu):
|
|||||||
"\\vspace{-10pt}\n" + contenu
|
"\\vspace{-10pt}\n" + contenu
|
||||||
) # ajout d'un offset en cas de liste à puces
|
) # ajout d'un offset en cas de liste à puces
|
||||||
contenu = contenu.replace("\\\\" * 2, "\\\\")
|
contenu = contenu.replace("\\\\" * 2, "\\\\")
|
||||||
|
if not contenu.endswith("\\end{itemize}"):
|
||||||
|
contenu += "\\\\[3pt]"
|
||||||
return contenu
|
return contenu
|
||||||
|
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user