Accueil / Docs Profs

C1 - Décrire les liens entre usages et évolutions technologiques des objets et des systèmes techniques.

C0 - Création d'une page de garde Technologique "IA" assistée


. Rappel sur les Suites bureautiques.

. Rappel sur les enregistrement et la gestion des fichiers Elève.

. Préambule sur les outils d'Intelligence Artificielle.

. Création d'une page de garde personnalisée.


Gratuit

Fiche des séances.

Photocopie élève (2 pages).

Fichier exemple type élève.



Domaine D2 du socle - Mobiliser des outils numériques.

Compétence associée - Utiliser des outils numériques :

. Communiquer des résultats.

. Faire des recherches.

. Traiter des données.

. Simuler des phénomènes.

. . Les grands types d’apprentissage des intelligences artificielles et leurs usages possibles (géolocalisation, identification, calcul, traduction, etc).

. Les incidences sociétales, notamment l’étude du biais et de l’effet de l’usage d’une intelligence artificielle (IA).



C1.11 - Découverte d’une maison intelligente – Capteurs et actionneurs


. Le concept de "Maison intelligente".

. Etymologie du mot "Domotique".

. Découverte du logiciel Home I/O.

. Désignation des éléments du salon de Home I/O sur le plan de la maison.

. Identification des capteurs et des actionneurs de Home I/O.

. Classement des capteurs et des actionneurs de Home I/O.

. Rappel de méthodologie de programmation d'une condition (Scratch 3).


4 €uros

Fiche de séance.

Photocopie élève (3 pages).

Document Professeur.

Mini-programme Scratch 3 (extension Home I/O requise).




RP 1.1 - Mettre en relation les OST avec leurs usages.

RP 1.2 - Identifier les avantages et les inconvénients associés aux évolutions technologiques et informatiques.

RP 1.3 - Justifier l’évolution d’un OST pour répondre à l’évolution des besoins.


. Les éléments qui participent à l’évolution des besoins (invention, innovation, développement durable).

. La fonction technique, le principe technique.


C1.12 - La maison intelligente – Que des avantages ou que des inconvénients ?


. Les différents types de maisons "intelligente".

. Comparaison des types de maisons domotiques.

. Analyse de scénarios de pannes (référence Home I/O).

. Maison "intelligente" et données personnelles collectées.


4 €uros

Fiche de séance.

Photocopie élève (2 pages + vignettes bilan).

Document Professeur.




Les Avantages de la Domotique Sans Internet (article)


Propositions - Analyse de scénarios de pannes - Home IO


Propositions - Données personnelles collectées


RP 1.1 - Mettre en relation les OST avec leurs usages.

RP 1.2 - Identifier les avantages et les inconvénients associés aux évolutions technologiques et informatiques.

RP 1.3 - Justifier l’évolution d’un OST pour répondre à l’évolution des besoins.


. Les éléments qui participent à l’évolution des besoins (invention, innovation, développement durable).

. La fonction technique, le principe technique.

. Les contraintes sociétales.


C1.13 - L’Intelligence Artificielle est-elle intelligente ?


. Préambule - Reconnaître un objet grâce à trois images partielles.

. Reconnaissance d'images - Protocole et analyse.

. Reconnaissance de sons - Protocole et analyse.

. Couches de convolution, zones d'influence et biais.

. Reconnaissance de postures - Protocole et analyse.

. L'IA générative de textes - Prompt et analyse.

. L'IA générative d'images - Prompt et analyse.

. Bifurcations et art du prompt.

. L'IA générative de code - Mise en application et amélioration du prompt.

. L'IA générative de musique - Exemples d'application.

. Les quatre principaux modèles d'apprentissage automatique.


7 €uros

Fiche de séance.

Photocopie élève (5 pages).

Document Professeur.

Banque d'images.zip

Banque de sons.zip

Images test de véhicules.

Images test de postures.

Projet Images Vittascience.zip

Projet Sons Vittascience.zip

Projet Postures Vittascience.zip

Exemple de fichier Compte.html



Vittascience

DancR

Suno

Chaîne YouTube AI Tune Sphere

Mubert

Soundraw.io


RP 1.1 - Mettre en relation les OST avec leurs usages.

RP 1.2 - Identifier les avantages et les inconvénients associés aux évolutions technologiques et informatiques.


. Les grands types d’apprentissage des intelligences artificielles et leurs usages possibles (géolocalisation, identification, calcul, traduction, etc ...).

. Les incidences sociétales, notamment l’étude du biais et de l’effet de l’usage d’une intelligence artificielle (IA).


C1.14 - De la serrure en bois à la serrure à reconnaissance faciale



Alarme et protection.com





. Contexte de l'évolution d'un objet technique.

. QCM informatique - Petite histoire des serrures.

. Découverte du principe du cylindre de serrure.

. Identification des différents types de cylindres (différents niveaux de sécurité).

. Identification des composants d'une maquette de serrure à reconnaissance faciale.

. Détermination du modèle d'apprentissage IA d'une caméra IA.

. Création d'un modèle de reconnaissance faciale sur Teachable Machine de Google.

. Création d'un modèle de reconnaissance faciale sur Vittascience.

. Identification des biais des deux modèles créés.

. Recherche d'une solution de contournement des biais observés.

. Justification de l'adoption des serrures à reconnaissance faciale à l'aune de l'évolution des besoins.


7 €uros

Fiche de séance.

Photocopie élève (2 pages).

Document Professeur.

QCM Petite histoire des serrure (formats .xml et Pronote).

Maquette numérique (eDrawing) de la maquette didactique de serrure automatisée.



RP 1.1 - Mettre en relation les OST avec leurs usages.

RP 1.2 - Identifier les avantages et les inconvénients associés aux évolutions technologiques et informatiques.

RP 1.3 - Justifier l’évolution d’un OST pour répondre à l’évolution des besoins.


. Les éléments qui participent à l’évolution des besoins (invention, innovation, développement durable).

. La fonction technique, le principe technique.

. La famille et la lignée d’OST.

. Les contraintes sociétales.

. Les incidences sociétales, notamment l’étude du biais et de l’effet de l’usage d’une intelligence artificielle (IA).


C1.21 - De l’empreinte numérique aux métadonnées


Fingerprinting (par Norton)

AmIUnique

YouTube

4KWallpaper


. Définition de l'empreinte numérique.

. Observation "en temps réel" de son empreinte numérique.

. Adresse IP et données de capteurs d'un appareil connecté.

. Identification des différents types de cylindres (différents niveaux de sécurité).

. Définition et recherche de métadonnées.

. Les cookies : définition et gestion raisonnée.


5 €uros

Fiche de séance.

Photocopie élève (2 pages).

Document Professeur.

Fichiers exemples pour métadonnées :

- Exemple Fichier Texte.

- Exemple Fichier Image.

- Exemple Fichier Audio.

- Exemple Fichier Video.



RP 1.4 - Identifier et appliquer les règles pour un usage raisonné des objets communicants et des environnements numériques (propriété intellectuelle, identité numérique, témoins de connexion, géolocalisation).


. Cybersécurité : protection des données personnelles, traces numériques (témoins de connexion, géolocalisation), identification, authentification, respect de la propriété intellectuelle.

. Cyberviolence : usurpation d’identité, usage détourné.


C1.22 - Objets connectés - Protéger (au moins essayer) ses données personnelle utiles (ou pas)



Password table - Hyve Systems

Les risques du wifi public

Have I Been Pwned ?


. Les six domaines stratégiques de la protection de ses données personnelles.

- Mots de passe et stratégies.

- Hygiène numérique ; notions et précautions.

- Facteurs humains ; notions et précautions.

- Accès publics ; notions et précautions.

- Risques liés à l'IA ; notions et analyse.

- Précautions supplémentaires ; orientations et précautions.


4 €uros

Fiche de séance.

Photocopie élève (deux versions : A3 et A4).

Fiche de vignettes "mémo".

Document Professeur (deux versions : A3 et A4).

Export de la carte heurisitique corrigée.



RP 1.4 - Identifier et appliquer les règles pour un usage raisonné des objets communicants et des environnements numériques (propriété intellectuelle, identité numérique, témoins de connexion, géolocalisation).


. Cybersécurité : protection des données personnelles, traces numériques (témoins de connexion, géolocalisation), identification, authentification, respect de la propriété intellectuelle.

. Cyberviolence : usurpation d’identité, usage détourné.


C1.23 - Usages et impacts sociétaux du numérique - Evaluation



. Maison intelligente / Maison connectée.

. Biais d'Intelligence Artificielle.

. Deepfake.

. Usage d'un modèle d'IA.

. Type d'apprentissage IA.

. Fonction principale d'une serrure.

. Serrure à reconnaissance faciale.

. Carte électronique de commande (Traiter) de la maquette de serrure à reconnaissance faciale.

. Empreinte numérique.

. Métadonnées.

. Usurpation d'identité.

. Connaissances générales.


4 €uros

Fiche de séance.

Fichier .xml du QCM à importer.

Fichier .txt de correction du QCM.

Les images (intégrées et en liens) et le lien de téléchargement de la mquette eDrawings sont inclus dans le QCM.



RP 1.1 - Mettre en relation les OST avec leurs usages.

RP 1.2 - Identifier les avantages et les inconvénients associés aux évolutions technologiques et informatiques.

RP 1.3 - Justifier l’évolution d’un OST pour répondre à l’évolution des besoins.

RP 1.4 - Identifier et appliquer les règles pour un usage raisonné des objets communicants et des environnements numériques (propriété intellectuelle, identité numérique, témoins de connexion, géolocalisation).


. Les éléments qui participent à l’évolution des besoins (invention, innovation, développement durable).

. La fonction technique, le principe technique.

. La famille et la lignée d’OST.

. Les contraintes sociétales.

. Les grands types d’apprentissage des intelligences artificielles et leurs usages possibles (géolocalisation, identification, calcul, traduction, etc ...).

. Les incidences sociétales, notamment l’étude du biais et de l’effet de l’usage d’une intelligence artificielle (IA).

. Cybersécurité : protection des données personnelles, traces numériques (témoins de connexion, géolocalisation), identification, authentification, respect de la propriété intellectuelle.

. Cyberviolence : usurpation d’identité, usage détourné.


© Copyright / Mentions légales Sitetechno.fr