Avec petit espace en fin de cases
This commit is contained in:
parent
cf2bafc646
commit
32c410cb67
@ -50,7 +50,7 @@ les principes des normes et protocoles essentiels des réseaux locaux,
|
||||
comme Ethernet, \textabbrv{TCP}/\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}.\\
|
||||
On introduira des notions de sécurité informatique (les ressources
|
||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||
pourront servir de support).}
|
||||
pourront servir de support).\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -42,7 +42,7 @@ Elle participe principalement à la compétence RT1 «Administrer les
|
||||
réseaux et l'Internet» à travers la compréhension et l'utilisation de la
|
||||
partie réseau des systèmes d'exploitation, la compréhension de
|
||||
l'interopérabilité des systèmes via les protocoles réseaux, ainsi que
|
||||
les notions de services rendus et de performance du réseau.}
|
||||
les notions de services rendus et de performance du réseau.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -72,7 +72,7 @@ routinière. Les éléments de cybersécurité pourront être abordés via des
|
||||
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
|
||||
captures, la génération et analyse de trames. Des liens avec les aspects
|
||||
sécurité informatique et réseaux mentionnés en R101 seront également
|
||||
faits.
|
||||
faits.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -53,7 +53,7 @@ Pour la compétence «Connecter les entreprises et les usagers» (RT2),
|
||||
elle aborde les notions d'exploitation du câblage (brassage).\\
|
||||
Elle contribue aussi à la compétence «Créer des outils et applications
|
||||
informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
||||
client et de son environnement logiciel.}
|
||||
client et de son environnement logiciel.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -77,7 +77,7 @@ client et de son environnement logiciel.}
|
||||
Redondance et détection de boucles dans un réseau commuté~: \textabbrv{STP}, \textabbrv{RSTP}.
|
||||
\end{itemize}
|
||||
Sur chaque thème, faire le lien avec les notions de cybersécurité
|
||||
abordées en R101.
|
||||
abordées en R101.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -43,7 +43,7 @@ fonctionnement des équipements réseaux et télécoms. La puissance
|
||||
maximale permet d'aborder les problèmes d'adaptation d'impédance.\\
|
||||
A travers des exercices de mise en place de circuits simples, les
|
||||
étudiants seront capables d'implanter des circuits, de placer les
|
||||
instruments de mesure et d'interpréter les résultats.}
|
||||
instruments de mesure et d'interpréter les résultats.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -37,7 +37,7 @@ techniques pour la compétence «connecter les entreprises et les usagers»
|
||||
à travers les apprentissages critiques «mesurer et analyser les signaux»
|
||||
et «déployer des supports de transmission».\\
|
||||
Il s'agit d'étudier les concepts fondamentaux des supports de
|
||||
transmission.}
|
||||
transmission.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -41,7 +41,7 @@ Réseaux et Télécoms. Cette ressource vise tout d'abord à permettre la
|
||||
compréhension du codage et du stockage des données. Puis elle permet de
|
||||
comprendre de façon très fine le comportement interne des systèmes
|
||||
numériques avec notamment des notions de temps d'exécution. Enfin elle
|
||||
permettra aux étudiants de relier ces systèmes au monde extérieur.}
|
||||
permettra aux étudiants de relier ces systèmes au monde extérieur.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -44,7 +44,7 @@ ressource est nécessaire pour apprendre à développer des outils
|
||||
informatiques à usage interne d'une équipe~: compétence «Créer des outils
|
||||
et applications informatiques pour les R\&T» (RT3) et pour
|
||||
l'automatisation du déploiement et de la maintenance des outils
|
||||
logiciels~: compétence «Administrer les réseaux et l'Internet» (RT1).}
|
||||
logiciels~: compétence «Administrer les réseaux et l'Internet» (RT1).\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -79,7 +79,7 @@ contenus suivants seront traités~:
|
||||
\item
|
||||
Suivi de versions (git, svn).
|
||||
\end{itemize}
|
||||
L'utilisation de l'anglais est préconisée pour la documentation du code.
|
||||
L'utilisation de l'anglais est préconisée pour la documentation du code.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -51,7 +51,7 @@ réseau, dans des scripts simples. Ces commandes sont les bases d'appui
|
||||
pour administrer - par la suite - un réseau et de ses services~:
|
||||
compétence «Administrer les réseaux et l'Internet» (RT1).\\
|
||||
Elle contribue donc aux apprentissages critiques mentionnés
|
||||
précédemment.}
|
||||
précédemment.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -43,7 +43,7 @@ description de contenus et de sa présentation. Elle traite donc de la
|
||||
création de contenus Web (un thème abordé par PIX,
|
||||
\url{https://pix.fr/competences}) mais également des technologies mises
|
||||
en œuvre pour délivrer ses contenus aux utilisateurs par le biais d'un
|
||||
navigateur Web.}
|
||||
navigateur Web.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -42,7 +42,7 @@ contribue aussi à la compétence «Créer des outils et applications
|
||||
informatiques pour les R\&T» (RT3) à travers des mises en situations,
|
||||
jeux de rôle, dialogues qui permettent la prise de parole en continu et
|
||||
en interaction, en développant les compétences de compréhension dans un
|
||||
contexte professionnel technique.}
|
||||
contexte professionnel technique.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -44,7 +44,7 @@ communication écrite ou orale ou interpersonnelle. L'enseignement
|
||||
s'appuiera sur des exemples de situations professionnelles typiques du
|
||||
domaine réseaux et télécommunications. Au-delà de la communication
|
||||
proprement dite, il s'agira aussi de sensibiliser les étudiants à
|
||||
l'importance des savoir-être et aux enjeux du développement durable.}
|
||||
l'importance des savoir-être et aux enjeux du développement durable.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -35,28 +35,26 @@
|
||||
première année de B.U.T. permet à l'étudiant~:
|
||||
\begin{itemize}[topsep=5pt]
|
||||
\item
|
||||
s'approprier son champ d'activité\,;
|
||||
\item
|
||||
se constituer un panorama des métiers dans le domaine des réseaux et
|
||||
télécommunications\,;
|
||||
\item
|
||||
se constituer un panorama des entreprises dans le secteur des réseaux
|
||||
et télécommunications\,;
|
||||
\item
|
||||
amener les étudiants à se projeter en tant que professionnels en
|
||||
mobilisant les techniques de recrutement
|
||||
dans le cadre d'une recherche de stage ou d'un contrat d'alternance\,;
|
||||
\item
|
||||
découvrir le portfolio et son utilisation dans la formation\,;
|
||||
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||
la formation et des éléments
|
||||
le structurant (composantes essentielles, niveaux, apprentissages
|
||||
critiques, famille de situations).
|
||||
\item
|
||||
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||
les ressources au programme de
|
||||
chaque semestre\,;
|
||||
\item
|
||||
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||
la formation et des éléments
|
||||
le structurant (composantes essentielles, niveaux, apprentissages
|
||||
critiques, famille de situations).
|
||||
de s'approprier son champ d'activité\,; se constituer un panorama des
|
||||
métiers dans le domaine des réseaux
|
||||
et télécommunications\,;
|
||||
\item
|
||||
d'amener les étudiants à se projeter en tant que professionnels en
|
||||
mobilisant les techniques de recrutement
|
||||
dans le cadre d'une recherche de stage ou d'un contrat d'alternance\,;
|
||||
\item
|
||||
découvrir le portfolio et son utilisation dans la formation\,;
|
||||
\item
|
||||
d'engager une réflexion sur la connaissance de soi.
|
||||
\end{itemize}}
|
||||
|
||||
% Contenus
|
||||
@ -64,18 +62,18 @@ première année de B.U.T. permet à l'étudiant~:
|
||||
Les activités pouvant être proposées dans cette ressource sont~:
|
||||
\begin{itemize}[topsep=5pt]
|
||||
\item
|
||||
Rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||
d'enseignants\,;
|
||||
\item
|
||||
Visites d'entreprises, forums\,;
|
||||
visites d'entreprises, forums\,;
|
||||
\item
|
||||
Témoignages, relations avec d'anciens diplômés\,;
|
||||
témoignages, relations avec d'anciens diplômés\,;
|
||||
\item
|
||||
Découverte et compréhension d'un bassin d'emploi particulier\,;
|
||||
découverte et compréhension d'un bassin d'emploi particulier\,;
|
||||
\item
|
||||
Intérêt et prise en main d'un portfolio\,;
|
||||
intérêt et prise en main d'un portfolio\,;
|
||||
\item
|
||||
Déterminer ses atouts personnels.
|
||||
détermination de ses atouts personnels.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
|
@ -40,7 +40,7 @@ transformations (retard, dilatation, amplification, offset) qui sont
|
||||
explicitées par cette ressource. On veillera à montrer l'intérêt des
|
||||
concepts présentés pour modéliser les systèmes électroniques et on
|
||||
choisira de préférence des exercices en lien avec l'électronique et les
|
||||
télécommunications.}
|
||||
télécommunications.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -41,7 +41,7 @@ certains signaux dont la puissance est mesurée en décibels qui
|
||||
nécessitent la connaissance des fonctions exponentielle et logarithme.
|
||||
On veillera à montrer l'intérêt des concepts présentés pour modéliser
|
||||
les systèmes électroniques et on choisira de préférence des exercices en
|
||||
lien avec l'électronique et les télécommunications.}
|
||||
lien avec l'électronique et les télécommunications.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -36,7 +36,7 @@
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Le professionnel R\&T peut être impliqué dans différents projets
|
||||
l'amenant à travailler en équipe.}
|
||||
l'amenant à travailler en équipe.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -49,7 +49,7 @@ informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
||||
client et de son environnement logiciel.\\
|
||||
On introduira des notions de sécurité informatique (les ressources
|
||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||
pourront servir de support).}
|
||||
pourront servir de support).\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -45,7 +45,7 @@ de l'entreprise (processus, utilisateurs, automatisation) et pour
|
||||
utiliser des solutions de virtualisation, de conteneurisation.\\
|
||||
Elle contribue aussi à la compétence «Créer des outils et applications
|
||||
informatiques pour les R\&T» (RT3) à travers la découverte du poste
|
||||
client et de son environnement logiciel.}
|
||||
client et de son environnement logiciel.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -47,7 +47,7 @@ les étudiants aux risques de sécurité liés à la configuration de ces
|
||||
services\\
|
||||
On introduira des notions de sécurité informatique (les ressources
|
||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||
pourront servir de support).}
|
||||
pourront servir de support).\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -42,7 +42,7 @@ analogique, numérique) ou un réseau partagé (\textabbrv{ToIP}). Une découver
|
||||
services téléphoniques utiles à la communication dans l'entreprise sera
|
||||
réalisée, ainsi qu'une première approche des réseaux publics existants.\\
|
||||
En fonction du contexte local, on pourra orienter l'étude vers un réseau
|
||||
téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.}
|
||||
téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -68,7 +68,7 @@ téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.}
|
||||
services associés.
|
||||
\end{itemize}
|
||||
On veillera à relier chaque contenu à des problématiques de sécurité
|
||||
informatique.
|
||||
informatique.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -41,7 +41,7 @@ La caractérisation du comportement d'un système télécom en fonction de
|
||||
la fréquence permet au technicien d'appréhender la notion de bande
|
||||
passante et d'introduire celle de canal de transmission.\\
|
||||
La représentation spectrale des signaux permet de comprendre quelles
|
||||
modifications ces signaux vont subir dans un système télécom.}
|
||||
modifications ces signaux vont subir dans un système télécom.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -52,7 +52,7 @@ Représentations temporelles et fréquentielles des signaux\,; analyse
|
||||
spectrale de signaux réels (exemples~: audio, WiFi, \textabbrv{ADSL}).\\
|
||||
Influence de la fonction de transfert d'un système sur un signal
|
||||
(exemples~: audio, numérique).\\
|
||||
Bilans de liaison de systèmes de transmissions.
|
||||
Bilans de liaison de systèmes de transmissions.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -41,7 +41,7 @@ Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
|
||||
numérisées. Ce module vient donc présenter les principes de la
|
||||
numérisation de l'information, les contraintes de cette numérisation et
|
||||
les conséquences sur la qualité du signal. Il trouvera des prolongements
|
||||
en téléphonie, ou en télécommunications numériques.}
|
||||
en téléphonie, ou en télécommunications numériques.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -52,7 +52,7 @@ l'entreprise. Cette ressource introduit les systèmes de gestion de base
|
||||
de données. Elle présente différentes alternatives technologiques pour
|
||||
le stockage et le codage de l'information en fonction des données et de
|
||||
leur usage. L'accès aux données utilise des langages et des outils
|
||||
spécifiques qui seront introduits.}
|
||||
spécifiques qui seront introduits.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -85,7 +85,7 @@ spécifiques qui seront introduits.}
|
||||
\item
|
||||
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
|
||||
\end{itemize}
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -45,7 +45,7 @@ tant sur les variables manipulant les données, les fichiers qui les
|
||||
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
|
||||
son projet. La ressource introduit ses éléments structurels en
|
||||
contribuant à l'acquisition des apprentissages critiques mentionnés
|
||||
précédemment.}
|
||||
précédemment.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -83,7 +83,7 @@ précédemment.}
|
||||
\item
|
||||
Introduction au traitement des erreurs.
|
||||
\end{itemize}
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -51,7 +51,7 @@ les protocoles de communication du Web que veiller à la sécurité de
|
||||
ceux-ci. Il doit également pouvoir accéder, traiter et afficher des
|
||||
informations provenant de différentes sources de données telles que des
|
||||
\textabbrv{SGBD}, des \textabbrv{API} ou des fichiers structurés. La présente ressource
|
||||
contribue aux apprentissages critiques mentionnés précédemment.}
|
||||
contribue aux apprentissages critiques mentionnés précédemment.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -82,7 +82,7 @@ contribue aux apprentissages critiques mentionnés précédemment.}
|
||||
Sensibilisation à la sécurisation de sites~: failles \textabbrv{XSS}, \textabbrv{XSS} stockée,
|
||||
injections \textabbrv{SQL}.
|
||||
\end{itemize}
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -42,7 +42,7 @@ contribue aussi à la compétence «Créer des outils et applications
|
||||
informatiques pour les R\&T» (RT3) à travers des mises en situations,
|
||||
jeux de rôle, dialogues qui permettent la prise de parole en continu et
|
||||
en interaction, en développant les compétences de compréhension dans un
|
||||
contexte professionnel technique.}
|
||||
contexte professionnel technique.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -38,7 +38,7 @@
|
||||
claire et professionnelle se poursuit au semestre deux, en ajoutant de
|
||||
nouvelles exigences. L'enseignement s'appuie de nouveau sur des exemples
|
||||
de situations professionnelles typiques du domaine réseaux et
|
||||
télécommunications.}
|
||||
télécommunications.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -91,7 +91,7 @@ télécommunications.}
|
||||
\end{itemize}
|
||||
Création de supports vidéo (film, tutoriel, notice) - outils de veille
|
||||
documentaire - critique des médias sociaux - participation à des actions
|
||||
culturelles - résumé - synthèse d'un document - débat - revue de presse
|
||||
culturelles - résumé - synthèse d'un document - débat - revue de presse\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -50,9 +50,11 @@
|
||||
recherche de stage ou d'un contrat
|
||||
d'alternance
|
||||
\item
|
||||
se caractériser pour préparer son stage ou son alternance
|
||||
\item
|
||||
se présenter, se définir\,;
|
||||
se caractériser pour préparer son stage ou son alternance,
|
||||
\begin{itemize}
|
||||
\item
|
||||
seprésenter,sedéfinir\,;
|
||||
\end{itemize}
|
||||
\item
|
||||
exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
||||
personnalité, expériences professionnelles
|
||||
@ -70,19 +72,20 @@
|
||||
Les activités notamment proposées dans cette ressource sont~:
|
||||
\begin{itemize}[topsep=5pt]
|
||||
\item
|
||||
Enquête métiers et veille professionnelle\,;
|
||||
enquête métiers et veille professionnelle\,;
|
||||
\item
|
||||
Rencontres et entretiens avec des professionnels et anciens étudiants\,;
|
||||
rencontres et entretiens avec des professionnels et anciens étudiants
|
||||
\,;
|
||||
\item
|
||||
Visite d'entreprise ou d'organisation\,;
|
||||
visite d'entreprise ou d'organisation\,;
|
||||
\item
|
||||
Participation à des conférences métiers\,;
|
||||
participation à des conférences métiers\,;
|
||||
\item
|
||||
Construction d'une identité professionnelle numérique\,;
|
||||
construction d'une identité professionnelle numérique\,;
|
||||
\item
|
||||
Découverte et compréhension d'un bassin d'emploi particulier.
|
||||
découverte et compréhension d'un bassin d'emploi particulier.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutRmotscles{\textabbrv{CV}, Lettre de motivation, Entretien de recrutement, Stage, Alternance.}
|
||||
\ajoutRmotscles{\textabbrv{CV}, Lettre de motivation, Entretien de recrutement, Identité professionnelle, Stage, Alternance.}
|
||||
|
@ -38,7 +38,7 @@
|
||||
peuvent être modélisés sous la forme de vecteurs ou de matrices. Par
|
||||
ailleurs, certains algorithmes sont itératifs d'où l'importance de la
|
||||
notion de récurrence. On veillera à illustrer les concepts présentés par
|
||||
l'exploitation d'algorithmes mis en œuvre via un outil informatique.}
|
||||
l'exploitation d'algorithmes mis en œuvre via un outil informatique.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -41,7 +41,7 @@ systèmes sont souvent étudiés en régime linéaire, d'où l'intérêt de
|
||||
définir des équivalents.\\
|
||||
On veillera à montrer l'intérêt des concepts présentés pour modéliser
|
||||
les systèmes électroniques et on choisira de préférence des exercices en
|
||||
lien avec l'électronique et les télécommunications.}
|
||||
lien avec l'électronique et les télécommunications.\\[3pt]}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
|
@ -39,7 +39,7 @@ devront respecter la charte informatique imposée par la \textabbrv{DSI}. A plus
|
||||
terme, en tant que professionnels des services informatiques de
|
||||
l'entreprise, ils auront à leur tour à charge de sensibiliser les
|
||||
utilisateurs et de leur faire connaître et accepter la charte de bon
|
||||
usage des moyens informatiques.}
|
||||
usage des moyens informatiques.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||
@ -50,7 +50,7 @@ Rapport d'analyse des risques numériques et présentation diaporama ou
|
||||
conception d'une courte vidéo de sensibilisation (par ex: «en 180
|
||||
secondes») destinée à vulgariser les premiers pas en cybersécurité.\\
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -6,7 +6,7 @@
|
||||
|
||||
\ajoutESproblematique{Il s'agit de faire prendre conscience aux étudiants des risques qu'ils
|
||||
peuvent encourir sans considérer avec attention l'usage de leur
|
||||
environnement numérique.}
|
||||
environnement numérique.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
On pourra faire un focus particulier sur les points suivants.
|
||||
@ -60,7 +60,7 @@ On pourra également utiliser les supports~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet.}
|
||||
\ajoutESformes{TP, projet.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
@ -71,4 +71,4 @@ informatique à un collaborateur néo-entrant dans son entreprise. Cette
|
||||
démonstration devra s'accompagner d'exemples concrets.\\
|
||||
Cette démonstration pourra se faire sous la forme de présentation orale
|
||||
ou écrite et accompagnée de différents média (infographie, affiche,
|
||||
vidéo\ldots).}
|
||||
vidéo\ldots).\\[3pt]}
|
@ -6,7 +6,7 @@
|
||||
|
||||
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
|
||||
menaces numériques communes (cybersécurité) et de savoir mettre en place
|
||||
les actions pour y remédier.}
|
||||
les actions pour y remédier.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
On pourra faire un focus particulier sur les points suivants~:
|
||||
@ -50,7 +50,7 @@ On pourra également utiliser les supports~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet.}
|
||||
\ajoutESformes{TP, projet.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
@ -62,4 +62,4 @@ des exemples concrets les bonnes pratiques pour y remédier. Il doit
|
||||
service informatique de son entreprise.\\
|
||||
Cette démonstration pourra se faire sous la forme de présentation orale
|
||||
ou écrite et accompagnée de différents média (infographie, affiche,
|
||||
vidéo\ldots).}
|
||||
vidéo\ldots).\\[3pt]}
|
@ -6,7 +6,7 @@
|
||||
|
||||
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
|
||||
vulnérabilités pouvant exister dans un système informatique, ainsi que
|
||||
les conséquences qu'elles peuvent engendrer.}
|
||||
les conséquences qu'elles peuvent engendrer.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Cette étude commencera par une recherche documentaire permettant
|
||||
@ -59,7 +59,7 @@ On pourra également utiliser les supports~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet.}
|
||||
\ajoutESformes{TP, projet.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
@ -69,4 +69,4 @@ campagne de sensibilisation pour «grand public». Le format de «1
|
||||
vulnérabilité, 1 ou 2 pages» doit être le format à viser pour imposer
|
||||
une description synthétique et éviter les copier/coller compulsifs avec
|
||||
détails techniques superflus. Les exemples d'attaques présentés doivent
|
||||
être réalistes et compréhensibles par des non spécialistes.}
|
||||
être réalistes et compréhensibles par des non spécialistes.\\[3pt]}
|
@ -39,7 +39,7 @@ compréhension est nécessaire avant toute intervention sur un élément
|
||||
constitutif d'un réseau informatique. L'étudiant devra mettre en
|
||||
pratique ses connaissances techniques de configuration de postes de
|
||||
travail et d'équipements du réseau afin aboutir à un fonctionnement
|
||||
stable.}
|
||||
stable.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||
@ -61,7 +61,7 @@ stable.}
|
||||
Rapport technique avec présentation diaporama.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -9,7 +9,7 @@ réseau informatique de chaque étudiant. On s'appuiera sur les concepts
|
||||
fondamentaux des systèmes d'exploitation, de vocabulaire en
|
||||
réseaux-informatiques, des protocoles réseaux et des outils logiciel
|
||||
réseau de base. L'étudiant s'intéressera également à recenser les
|
||||
caractéristiques de consommation d'énergie des équipements du réseau.}
|
||||
caractéristiques de consommation d'énergie des équipements du réseau.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
||||
@ -32,10 +32,10 @@ Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
||||
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
||||
interne) les ports ouverts sur les équipements du réseau local
|
||||
domestique. Bien expliquer que l'usage de cet outil de test de
|
||||
pénétration doit être réalisé en respectant l'éthique.
|
||||
pénétration doit être réalisé en respectant l'éthique.\\[3pt]
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet}
|
||||
\ajoutESformes{TP, projet\\[3pt]}
|
||||
|
||||
|
||||
|
||||
@ -49,4 +49,4 @@ peut être complété par les informations provenant d'un compteur
|
||||
On peut utiliser un logiciel de dessin technique (type
|
||||
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
|
||||
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
||||
(switch, routeur, firewall, WiFi, \ldots).}
|
||||
(switch, routeur, firewall, WiFi, \ldots).\\[3pt]}
|
@ -8,7 +8,7 @@
|
||||
l'interconnexion de switches, un routeur d'accès Internet (\textabbrv{FO} ou \textabbrv{4G}), un
|
||||
point d'accès WiFi, savoir effectuer la segmentation du réseau,
|
||||
configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
|
||||
installation des postes clients (Windows, Linux) pour les utilisateurs.}
|
||||
installation des postes clients (Windows, Linux) pour les utilisateurs.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit de~:
|
||||
@ -36,7 +36,7 @@ Il s'agit de~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet}
|
||||
\ajoutESformes{TP, projet\\[3pt]}
|
||||
|
||||
|
||||
|
||||
@ -48,4 +48,4 @@ démonstration technique progressive par tests unitaires, ou un rapport
|
||||
de synthèse ou une présentation avec diaporama.\\
|
||||
On peut utiliser un logiciel de dessin technique pour les schémas
|
||||
réseaux en utilisant à bon escient les symboles et pictogrammes (switch,
|
||||
routeur, firewall, WiFi, \ldots).}
|
||||
routeur, firewall, WiFi, \ldots).\\[3pt]}
|
@ -6,7 +6,7 @@
|
||||
|
||||
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
|
||||
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
|
||||
cahier des charges général type « schéma de dépannage ».}
|
||||
cahier des charges général type « schéma de dépannage ».\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Cette SAÉ nécessite un travail en amont de recensement des
|
||||
@ -41,7 +41,7 @@ En synthèse, l'étudiant sera confronté à~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet}
|
||||
\ajoutESformes{TP, projet\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -10,7 +10,7 @@ en y accédant simplement en \textabbrv{SSH}, peu important le réseau sur leque
|
||||
est connecté. On peut placer sur le Raspberry une \textabbrv{LED} qui s'allumerait
|
||||
et pour les plus avancés une photoRésistance (avec un pont diviseur
|
||||
entre photorésistance et une résistance de 10kOhms) pour récupérer la
|
||||
valeur de la luminosité ambiante.}
|
||||
valeur de la luminosité ambiante.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en
|
||||
@ -38,7 +38,7 @@ Les étapes à réaliser seraient les suivantes~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet}
|
||||
\ajoutESformes{TP, projet\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -33,7 +33,7 @@
|
||||
mettre en œuvre ou analyser une liaison physique (support
|
||||
cuivre/fibre/radio), faire des mesures pour un premier niveau de
|
||||
caractérisation, savoir présenter des résultats de mesure à un client ou
|
||||
un collaborateur.}
|
||||
un collaborateur.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R103}{Réseaux locaux et équipements actifs}
|
||||
@ -59,7 +59,7 @@ L'évaluation s'appuiera sur tout ou partie des éléments suivants~:
|
||||
présentation orale des mesures réalisées.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -23,7 +23,7 @@
|
||||
\end{itemize}
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||
pour identifier et caractériser un support et savoir rédiger un
|
||||
compte-rendu de mesure.}
|
||||
compte-rendu de mesure.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
||||
@ -83,7 +83,7 @@ Exemples de mise en oeuvre~:
|
||||
|
||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||
pour la rédaction du compte rendu.}
|
||||
pour la rédaction du compte rendu.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -39,7 +39,7 @@ contribue également à développer son réseau professionnel et social,
|
||||
avec lequel il peut partager ses centres d'intérêt.\\
|
||||
Le professionnel R\&T doit donc savoir se présenter sur Internet, tout
|
||||
en mesurant l'importance et la portée des contenus qu'il diffuse
|
||||
(e-réputation, segmentation vie privée/vie publique, \ldots).}
|
||||
(e-réputation, segmentation vie privée/vie publique, \ldots).\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R108}{Bases des systèmes d'exploitation}
|
||||
@ -61,7 +61,7 @@ en mesurant l'importance et la portée des contenus qu'il diffuse
|
||||
Grille de suivi
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -10,7 +10,7 @@ son entreprise ou sur le Web. Rédiger ses pages suppose à la fois d'en
|
||||
travailler le contenu (choix des informations) que la forme (outils
|
||||
technologiques des sites Web) en prenant en compte les spécificités du
|
||||
lecteur (collaborateurs francophones ou internationales, réseau
|
||||
professionnel, \ldots).}
|
||||
professionnel, \ldots).\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant développera ses premières pages personnelles sous la forme
|
||||
@ -39,10 +39,10 @@ pourront par exemple être travaillés de concert avec les enseignants de
|
||||
communication, d'anglais, de \textabbrv{PPP} et d'informatique.\\
|
||||
La réalisation pourra éventuellement utiliser un système de gestion de
|
||||
contenu (CMS, par exemple Wordpress).\\
|
||||
Le travail pourra être intégré au portfolio de l'étudiant.
|
||||
Le travail pourra être intégré au portfolio de l'étudiant.\\[3pt]
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet, séminaire de traces dans le cadre du \textabbrv{PPP}.}
|
||||
\ajoutESformes{TP, projet, séminaire de traces dans le cadre du \textabbrv{PPP}.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -44,7 +44,7 @@ comptables , archivage, \ldots) pour être réutilisées à d'autres fins ou
|
||||
récurrents (mensualisation de bilan, sauvegarde de données périodique,
|
||||
\ldots) gagnent à être automatisés.\\
|
||||
Le professionnel R\&T doit donc développer des scripts ou des programmes
|
||||
pour gérer de façon efficace le traitement de ces données.}
|
||||
pour gérer de façon efficace le traitement de ces données.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R107}{Fondamentaux de la programmation}
|
||||
@ -68,7 +68,7 @@ pour gérer de façon efficace le traitement de ces données.}
|
||||
et/ou Soutenance orale présentant le travail réalisé.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -25,7 +25,7 @@ données, par exemple~:
|
||||
Dans ce contexte, le professionnel R\&T est amené à collecter des
|
||||
données, les traiter pour en extraire une représentation
|
||||
exploitable/parlante, puis en publier la présentation. L'objectif global
|
||||
est d'automatiser au mieux les différentes étapes de son travail.}
|
||||
est d'automatiser au mieux les différentes étapes de son travail.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant s'initiera aux différentes étapes d'un projet informatique~:
|
||||
@ -106,7 +106,7 @@ différentes étapes~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet.}
|
||||
\ajoutESformes{TP, projet.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -88,7 +88,7 @@ Aussi, parallèlement à ses objectifs traditionnels issus de l'expérience
|
||||
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
|
||||
permettre à l'étudiant d'être guidé dans la compréhension et
|
||||
l'appropriation de son cursus de formation, ainsi que dans la
|
||||
méthodologie d'écriture du portfolio.}
|
||||
méthodologie d'écriture du portfolio.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
|
||||
@ -97,7 +97,7 @@ méthodologie d'écriture du portfolio.}
|
||||
% Livrable
|
||||
\ajoutSlivrables{
|
||||
Portfolio~: ensemble de traces et de preuves de l'acquisition des
|
||||
compétences.
|
||||
compétences.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -37,7 +37,7 @@ est d'amener l'étudiant à répondre aux besoins de commutation, de
|
||||
routage, de services réseaux de base et de sécurité formulés par une
|
||||
petite structure multisite. Ce réseau s'appuie sur des équipements et
|
||||
des services informatiques incontournables mais fondamentaux pour
|
||||
fournir à la structure un réseau fonctionnel et structuré.}
|
||||
fournir à la structure un réseau fonctionnel et structuré.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||
@ -65,7 +65,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
||||
Vidéo de démonstration du fonctionnement
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -47,7 +47,7 @@ Préconisations~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, séances de projet}
|
||||
\ajoutESformes{TP, séances de projet\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -10,7 +10,7 @@ réinstaller les ordinateurs ayant servis lors de ces stages
|
||||
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
||||
``Assistant administrateur réseau'' la mission d'automatiser le
|
||||
déploiement des systèmes d'exploitation sur les postes clients de la
|
||||
salle de formation.}
|
||||
salle de formation.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit d'explorer les techniques classiques d'installation système.
|
||||
@ -38,7 +38,7 @@ comprend~:
|
||||
Adaptation des clés d'identifications des ordinateurs.
|
||||
\end{itemize}
|
||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires~:
|
||||
un serveur et un client.
|
||||
un serveur et un client.\\[3pt]
|
||||
}
|
||||
|
||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||
|
@ -32,7 +32,7 @@
|
||||
% Le description
|
||||
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
|
||||
des signaux d'un système de transmission, les exploiter, et les
|
||||
présenter sous forme d'un bilan à un client ou un collaborateur.}
|
||||
présenter sous forme d'un bilan à un client ou un collaborateur.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R104}{Fondamentaux des systèmes électroniques}
|
||||
@ -53,7 +53,7 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
|
||||
Présentation orale des performances mesurées.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -9,7 +9,7 @@ par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
||||
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
||||
déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
|
||||
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
||||
donc une fonction du maintien en condition opérationnelle de ces lignes.}
|
||||
donc une fonction du maintien en condition opérationnelle de ces lignes.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||
@ -39,12 +39,12 @@ pourra comporter jusqu'à 5 parties~:
|
||||
\end{itemize}
|
||||
Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
||||
exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
|
||||
exemple matplotlib en Python)
|
||||
exemple matplotlib en Python)\\[3pt]
|
||||
}
|
||||
|
||||
\ajoutESformes{TP et projet semi-autonome.}
|
||||
\ajoutESformes{TP et projet semi-autonome.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
|
||||
claires prouvant la compréhension.}
|
||||
claires prouvant la compréhension.\\[3pt]}
|
@ -8,7 +8,7 @@
|
||||
radios reçus peuvent être de qualité très variable.\\
|
||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
||||
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
||||
de la localisation du récepteur, ou encore de la présence de parasites.}
|
||||
de la localisation du récepteur, ou encore de la présence de parasites.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
||||
@ -43,6 +43,7 @@ Les exemples de signaux à étudier pourront être de type~:
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-10pt}
|
||||
\begin{itemize}[topsep=5pt]
|
||||
\item
|
||||
@ -50,4 +51,3 @@ Les exemples de signaux à étudier pourront être de type~:
|
||||
\item
|
||||
Présentation orale des performances mesurées et de leur analyse.
|
||||
\end{itemize}}
|
||||
|
||||
|
@ -10,7 +10,7 @@ transmis, le débit ou la bande passante nécessaire, le coût des
|
||||
équipements (codec gratuit ou payant par exemple). Il est donc
|
||||
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
||||
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
||||
1ère année de BUT, sur des signaux de type audio.}
|
||||
1ère année de BUT, sur des signaux de type audio.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Les diverses solutions de numérisation pourront faire intervenir la
|
||||
|
@ -47,7 +47,7 @@ pratique. Elles peuvent être documentées grâce à des pages Web voire
|
||||
mises à disposition des utilisateurs directement dans leur simple
|
||||
navigateur Web.\\
|
||||
Le professionnel R\&T doit donc mobiliser son expertise en développement
|
||||
informatique pour le compte de son entreprise.}
|
||||
informatique pour le compte de son entreprise.\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R107}{Fondamentaux de la programmation}
|
||||
@ -78,7 +78,7 @@ informatique pour le compte de son entreprise.}
|
||||
Méthode de validation
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -15,7 +15,7 @@ application Web en le plaçant dans un contexte de réponse à un appel
|
||||
d'offres~: un client cherche un prestataire pour développer une
|
||||
application remplissant un cahier des charges précis~: par exemple, une
|
||||
solution pour cartographier son matériel de réseau local sous la forme
|
||||
d'un site web.}
|
||||
d'un site web.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Partant des spécifications fournies par le client, l'étudiant devra
|
||||
@ -73,7 +73,7 @@ Les transformations attendues chez l'étudiant sont~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, Projet, Serious game}
|
||||
\ajoutESformes{TP, Projet, Serious game\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -12,7 +12,7 @@ gestion des informations sur le personnel pour les ressources humaines,
|
||||
; l'outil sera ainsi facilement accessible des utilisateurs, grâce à un
|
||||
simple navigateur Web. Le professionnel doit alors - en plus du
|
||||
développement - documenter les fonctionnalités de son outil et former
|
||||
les utilisateurs à son utilisation.}
|
||||
les utilisateurs à son utilisation.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
||||
@ -65,7 +65,7 @@ la SAé pourra être mise en oeuvre avec différentes étapes~:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet}
|
||||
\ajoutESformes{TP, projet\\[3pt]}
|
||||
|
||||
|
||||
|
||||
|
@ -41,7 +41,7 @@
|
||||
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||
|
||||
% Le description
|
||||
\ajoutSdescription{}
|
||||
\ajoutSdescription{\\[3pt]}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||
@ -88,7 +88,7 @@
|
||||
Et/ou grille de suivi
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
synthétise sa production technique et son analyse argumentée.\\[3pt]
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -14,7 +14,7 @@ WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||
réseau domestique.\\
|
||||
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
||||
à ce réseau et décrire leurs caractéristiques, notamment en termes de
|
||||
sécurité.}
|
||||
sécurité.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit d'un projet individuel permettant à l'étudiant de développer
|
||||
@ -39,11 +39,11 @@ L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent~:
|
||||
|
||||
\ajoutESformes{Il s'agit d'apprendre comment s'architecture un réseau informatique par
|
||||
l'observation et la pratique en s'appuyant sur l'environnement réseau
|
||||
domestique propre à chaque étudiant.}
|
||||
domestique propre à chaque étudiant.\\[3pt]}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{L'étudiant doit être capable de retranscrire son réseau grâce à un outil
|
||||
de schéma réseau et de le détailler avec l'ensemble des observations
|
||||
relevées. Il doit être capable de produire une présentation type
|
||||
powerpoint et de la présenter oralement en 5 minutes maximum.}
|
||||
powerpoint et de la présenter oralement en 5 minutes maximum.\\[3pt]}
|
@ -29,7 +29,7 @@ accès aux fichiers partagés pour quelques postes d'un réseau local. Il
|
||||
devra en assurer le bon fonctionnement et la maintenance.\\
|
||||
Il devra également maîtriser le vocabulaire technique en anglais et
|
||||
savoir communiquer avec les autres filiales de l'entreprise
|
||||
internationale.
|
||||
internationale.\\[3pt]
|
||||
}
|
||||
|
||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||
|
@ -8,7 +8,7 @@
|
||||
sensibiliser le personnel avec des exemples simples (et si possible
|
||||
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
||||
Il est du rôle du responsable du SI de savoir enseigner les bonnes
|
||||
pratiques de la façon la plus simple et la plus convaincante possible.}
|
||||
pratiques de la façon la plus simple et la plus convaincante possible.\\[3pt]}
|
||||
|
||||
\ajoutESdescription{
|
||||
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
|
||||
@ -29,7 +29,7 @@ de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
||||
Les conséquences de ces attaques seront ici encore décrites en termes de
|
||||
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
||||
confidentialité des biens impactés, afin d'insister sur l'importance de
|
||||
l'hygiène informatique en contexte professionnel.
|
||||
l'hygiène informatique en contexte professionnel.\\[3pt]
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-10pt}
|
||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
||||
parser.add_argument(
|
||||
"DOCUMENT",
|
||||
nargs="?",
|
||||
default=REPERTOIRE + "/" + "ressources_v3" + ".docx"
|
||||
default=REPERTOIRE + "/" + "ressources_v4" + ".docx"
|
||||
)
|
||||
parser.add_argument(
|
||||
"-o",
|
||||
|
@ -383,6 +383,8 @@ def md_to_latex(contenu):
|
||||
"\\vspace{-10pt}\n" + contenu
|
||||
) # ajout d'un offset en cas de liste à puces
|
||||
contenu = contenu.replace("\\\\" * 2, "\\\\")
|
||||
if not contenu.endswith("\\end{itemize}"):
|
||||
contenu += "\\\\[3pt]"
|
||||
return contenu
|
||||
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user