Accueil / Niveau 4°

C1 - Décrire les liens entre usages et évolutions technologiques des objets et des systèmes techniques.

C0 - Création d'une page de garde Technologique "IA" assistée

Photocopie élève


. Rappel sur les Suites bureautiques.

. Rappel sur les enregistrement et la gestion des fichiers Elève.

. Préambule sur les outils d'Intelligence Artificielle.

. Création d'une page de garde personnalisée.


Documents Professeur


C1.11 - Découverte d’une maison intelligente – Capteurs et actionneurs

🔐 Photocopie élève



. Le concept de "Maison intelligente".

. Etymologie du mot "Domotique".

. Découverte du logiciel Home I/O.

. Désignation des éléments du salon de Home I/O sur le plan de la maison.

. Identification des capteurs et des actionneurs de Home I/O.

. Classement des capteurs et des actionneurs de Home I/O.

. Rappel de méthodologie de programmation d'une condition (Scratch 3).


Page Programmation pour téléchargement de Home I/O


Documents Professeur


C1.12 - La maison intelligente – Que des avantages ou que des inconvénients ?

🔐 Photocopie élève




Les Avantages de la Domotique Sans Internet (article)


Propositions - Analyse de scénarios de pannes - Home IO


Propositions - Données personnelles collectées


. Les différents types de maisons "intelligente".

. Comparaison des types de maisons domotiques.

. Analyse de scénarios de pannes (référence Home I/O).

. Maison "intelligente" et données personnelles collectées.


Page Programmation pour téléchargement de Home I/O


Documents Professeur


C1.13 - L’Intelligence Artificielle est-elle intelligente ?

🔐 Photocopie élève


. Préambule - Reconnaître un objet grâce à trois images partielles.

. Reconnaissance d'images - Protocole et analyse.

. Reconnaissance de sons - Protocole et analyse.

. Couches de convolution, zones d'influence et biais.

. Reconnaissance de postures - Protocole et analyse.

. L'IA générative de textes - Prompt et analyse.

. L'IA générative d'images - Prompt et analyse.

. Bifurcations et art du prompt.

. L'IA générative de code - Mise en application et amélioration du prompt.

. L'IA générative de musique - Exemples d'application.

. Les quatre principaux modèles d'apprentissage automatique.


Banque d'images.zip

Banque de sons.zip


Vittascience

DancR

Suno

Chaîne YouTube AI Tune Sphere

Mubert

Soundraw.io


Documents Professeur


C1.14 - De la serrure en bois à la serrure à reconnaissance faciale

🔐 Photocopie élève



Alarme et protection.com





Teachable Machine with Google

Vittascience


. Contexte de l'évolution d'un objet technique.

. QCM informatique - Petite histoire des serrures.

. Découverte du principe du cylindre de serrure.

. Identification des différents types de cylindres (différents niveaux de sécurité).

. Identification des composants d'une maquette de serrure à reconnaissance faciale.

. Détermination du modèle d'apprentissage IA d'une caméra IA.

. Création d'un modèle de reconnaissance faciale sur Teachable Machine de Google.

. Création d'un modèle de reconnaissance faciale sur Vittascience.

. Identification des biais des deux modèles créés.

. Recherche d'une solution de contournement des biais observés.

. Justification de l'adoption des serrures à reconnaissance faciale à l'aune de l'évolution des besoins.


Documents Professeur


C1.21 - De l’empreinte numérique aux métadonnées

🔐 Photocopie élève


Fingerprinting (par Norton)

AmIUnique

YouTube

4KWallpaper


Exemple Fichier Texte

Exemple Fichier Image

Exemple Fichier Audio

Exemple Fichier Video


. Définition de l'empreinte numérique.

. Observation "en temps réel" de son empreinte numérique.

. Adresse IP et données de capteurs d'un appareil connecté.

. Identification des différents types de cylindres (différents niveaux de sécurité).

. Définition et recherche de métadonnées.

. Les cookies : définition et gestion raisonnée.


Documents Professeur


C1.22 - Objets connectés - Protéger (au moins essayer) ses données personnelle utiles (ou pas)

🔐 Photocopie élève



Password table - Hyve Systems

Les risques du wifi public

Have I Been Pwned ?


. Les six domaines stratégiques de la protection de ses données personnelles.

- Mots de passe et stratégies.

- Hygiène numérique ; notions et précautions.

- Facteurs humains ; notions et précautions.

- Accès publics ; notions et précautions.

- Risques liés à l'IA ; notions et analyse.

- Précautions supplémentaires ; orientations et précautions.


Documents Professeur


C1.23 - Usages et impacts sociétaux du numérique - Evaluation


. Maison intelligente / Maison connectée.

. Biais d'Intelligence Artificielle.

. Deepfake.

. Usage d'un modèle d'IA.

. Type d'apprentissage IA.

. Fonction principale d'une serrure.

. Serrure à reconnaissance faciale.

. Carte électronique de commande (Traiter) de la maquette de serrure à reconnaissance faciale.

. Empreinte numérique.

. Métadonnées.

. Usurpation d'identité.

. Connaissances générales.


Documents Professeur


© Copyright / Mentions légales Sitetechno.fr