Cette application est-elle vraiment utile pour un utilisateur témoin d’un accident corporel afin qu’il puisse agir de façon efficace en toute sécurité?
Compléter la bête à cornes de l’application d’urgence:
Compléter le cahier des charges fonctionnelles de l’application d’urgence:
Pour identifier le besoin que satisfait l’objet technique on utilise le schéma du besoin. Pour compléter ce schéma on répond à 3 questions : à qui l’objet doit-il rendre service ? Sur quoi va-t-il agir ? Dans quel but précisément ?
Toutes les solutions étudiées en classe répondent à un même besoin : potabiliser une eau non potable, on dit qu’elles ont la même fonction d’usage.
Pour réaliser une fonction d’usage, il faut la décomposer en fonctions techniques. Toutes les solutions étudiées en classe reposent sur une combinaison de 3 fonctions techniques principales : « CAPTER » « POTABILISER » « STOCKER ».
Les fonctions techniques se traduisent matériellement en solution(s) technique(s).
Tous les systèmes étudiés réalisent la fonction technique « potabiliser» mais utilisent des solutions techniques différentes : Dessalinisation, filtration, dégrillage, ozonisation, décantage, condensation, évaporation…
Pour décrire le fonctionnement d’un système, on peut utiliser un schéma annoté et l’associer à un diagramme FAST. Le diagramme FAST peut se construire de gauche à droite en partant de la fonction d’usage et en se posant la question : « comment faire pour… ? » Ou bien on peut le construire de droite à gauche en partant des solutions techniques observées et en se posant la question « Pour quoi faire ? Quelle est la fonction de cette solution ? ».
Un réseau est un ensemble d’équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, serveurs, commutateurs…) interconnectés avec des câbles réseaux ou avec des technologies sans fils (Wifi, Bluetooth…) et capable de communiquer des informations et de partager des périphériques.
Il existe différents types de réseau :
Le réseau localLAN (Local Area Network) : c’est le réseau interne d’une entreprise ou d’un établissement ;
Le réseau métropolitainMAN (Metropolitan Area Network) : il concerne le réseau d’une ville ;
Le réseau WAN (Wide Area Network) : il s’étend sur de très longues distances à l’échelle d’un pays, d’un continent ou du monde entier, exemple : Internet.
Pour que les ordinateurs arrivent à communiquer entre eux, ils doivent tous posséder une adresse propre et unique appelée adresse IP (Protocol Internet), définie sous forme de chiffres exemple : 192.168.24.1. Grâce à cette adresse IP, n’importe quel ordinateur peut envoyer et recevoir des informations à d’autres ordinateurs possédant une adresse IP différente.
Pour échanger des informations, on utilise un réseau de communication. Pour communiquer dans ce réseau, un mode de communication commun est utilisé, c’est le protocole.
Internet est le plus grand réseau de communication.Pour se comprendre, les appareils (ordinateurs, téléphones, tablettes…) qui y sont connectés ont besoin d’un langage commun: c’est le protocole TCP/IP.
Un protocole informatique est un ensemble de règles qui définit le mode de communication entre deux machines. Ces protocoles vont permettre d’organiser les transferts de données entre les appareils identifiés par leurs adresses IP.
Il existe différents types de protocoles suivant les informations à échanger :
Protocole HTTP : permet d’échanger des pages web entre le client et le serveur.
Protocole DNS : affecte une adresse IP à un nom de domaine.
Protocole SMTP : permet d’envoyer un email.
Protocole POP3 ou IMAP : permet de recevoir un email.
Protocole FTP : permet d’échanger des fichier
Protocole WIFI
Comment identifier les appareils communicants sur le réseau ?
Dans un réseau, l’information circule d’une adresse IP (expéditeur) vers une autre adresse IP (destinataire). Chaque ordinateur sur le réseau est identifié par une adresse IP unique.
Objectif: Connaitre ses droits et ses devoirs de citoyen sur internet
Travail à faire: Lire chacune des situations et répondre aux questions. Identifier le ou les infractions commises et faites une recherche sur internet afin de trouver la sanction correspondante.
Alicya souhaite imprimer un document au CDI. L’imprimante est joignable à l’adresse IP « 192.168.1.63 ». pour savoir si elle est allumée Alicya utilise la commande « Ping + adresse IP »
Relevez le message qui informe l’utilisateur que l’imprimante n’est pas joignable.
Déterminez combien de fois la commande Ping tente de joindre l’hôte de destination
Proposez deux actions à mener pour que l’imprimante soit joignable.