background preloader

Facebook Infographies

Facebook Infographies
Related:  SNT / NSI

Taxonomie des réseaux sociaux — SNT Présentation générale des réseaux sociaux 10 minutes Cours magistral co-construit avec les élèves : définition d'un réseau social ; liste des fonctionnalités. C'est l'occasion de dessiner au tableau des (tous petits) graphes pour illustrer le caractère orienté ou non des réseaux sociaux (sans insister dessus : ce sera développé dans la séance 4 sur les graphes). Les élèves prennent des notes ou recopient le tableau sur leur cahier. Un réseau social, c’est d’abord des relations entre des personnes : une entreprise, une association, une famille, etc. constituent des réseaux sociaux.Ces relations peuvent être orientées (je «suis» l’actualité du PSG sur Twitter mais la réciproque n’est pas vraie) ou non orientées (Louis et François sont amis sur Facebook) Activité Activité (source). 15' de recherche seuls ; 15' de correction en grand groupe L'énoncé est distribué aux élèves.

Les réseaux sociaux — SNT Les réseaux sociaux Cette séquence a été préparée à quatre mains, avec mon collègue François Paoli. Le manuel utilisé en classe est celui des éditions Didier. Déroulement Remarques Idée : Utiliser Le plus grand problème de TikTok : l'hypersexualisation ? Découpage 40' : Partie 1 (Taxonomie)30' : Partie 2 (Modèle économique)Devoirs pour préparer la partie suivante : Regarder à la maison l'épisode 2 du documentaire « L'intox, c'est nous » (également disponible sur Youtube). L'intox c'est nous - Replay et vidéos en streaming - France tv Pour France Télévisions, le respect de votre vie privée est une priorité

Travaux pratiques - Visualisation de graphes avec Gephi — Cours Cnam RCP216 Références externes utiles : Exercice 1 - Les Misérables Un célèbre professeur d’informatique a créé un jeu de données à partir de l’œuvre Les Misérables de Victor Hugo. Cet exercice est un classique pour découvrir l’interface de Gephi. importer un fichier de donnéesfaire apparaître les étiquettes des nœudsdisposer efficacement les nœuds (manuellement ou avec des algorithmes)visualiser ou modifier les attributs de certains nœudscalculer des indicateurs comme la centralité ou la modularitévisualiser ces indicateursexporter la visualisation que vous aurez réaliser dans des formats « image » classiques (PNG, PDF, etc.) Exercice 2 - Communications VoIP Cet exercice est directement issu du billet d’Hervé Piedcoq, qui fournit le jeu de données anonymisé et décrit le scénario de visualisation. Nous allons voir comment Gephi nous permet de visualiser joliment l’information concernant les communications associées à ces comptes. Exercice 3 - Métro Pour aller plus loin

Quelques commandes shell UNIX Changer de mot de passe Pour changer son mot de passe il faut taper la commande passwd dans un shell (sur la machine poly à l'école polytechnique). Le système de fichier Les fichiers sont organisés de façon arborescente à partir de la racine /. Un fichier est référencé par un chemin (path) dans cette arborescence. Exemple : /tmp_mnt/usr/cie6/ohane. Les répertoires (directory) sont des fichiers spéciaux qui peuvent contenir d'autres fichiers. Chaque processus (en particulier le shell) à son répertoire de travail (working directory). Il existe deux façon de référencer un fichier : La référence absolue qui commence par un /. Il existe des références particulières : .. qui référence le répertoire au-dessus dans l'arborescence. . qui référence le répertoire courant. ~ qui référence le répertoire home. Les commandes de base du système de fichier Liste détaillée La commande ls -l retourne des informations sur les fichiers de la forme : Le premier champs se divise en quatre parties : Exemple : rm '?'

Formation académique SNT - Numérique et sciences informatiques La formation académique liée à la mise en place de l’enseignement SNT aborde chacun des 7 thèmes au programme, ainsi que la programmation en Python. Les documents présentés sur cette page sont ceux associés à la formation dite de « niveau 1 ». Une formation de « niveau 2 » est également proposée, et fait l’objet de cet autre article. Les ressources présentées sont regroupées par thème et sont accessibles à tous. Elles sont publiées sous licence CC BY-NC : chaque ressource peut être librement utilisée, reproduite, diffusée, et modifiée, à condition de l’attribuer à ses auteurs en citant leurs noms et de ne pas en réaliser une utilisation commerciale. Python pour SNT Python Bases (PDF - 172.2 ko) maj 10/19 Diaporama Python SNT (PDF - 324.6 ko) Diaporama de présentation de PythonLes bases en Python Python Fichiers (Zip - 110.2 ko) Notebooks jupyter (zip 17ko) màj 10/19 Python Fonction Test Boucle (Zip - 242.9 ko) Fonctions, tests et boucles en PythonPython et les fichiers Travailler avec Jupyter Le Web

Les réseaux Sociaux - Site Ellasciences de Sciences physiques du Lycée Ella Fitzgerald Réseaux sociaux existants Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de grandeur de leurs nombres d’abonnés. Paramétrer des abonnements pour assurer la confidentialité de données personnelles. Modèle économique des réseaux sociaux Identifier les sources de revenus des entreprises de réseautage social. Rayon, diamètre et centre d’un graphe Déterminer ces caractéristiques sur des graphes simples. Notion de « petit monde » Expérience de Milgram Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le choix préalable de ses amis. Harcèlement numérique Connaître les dispositions de l’article 222-33-2-2 du code pénal. Exemples d’activités - Construire ou utiliser une représentation du graphe des relations d’un utilisateur. - Sur des exemples de graphes simples, en informatique débranchée, étudier les notions de rayon, diamètre et centre d’un graphe, de manière à illustrer la notion de « petit monde ».

Information Numérique - Sciences Numériques et Technologie - Cité scolaire Lannemezan Cookies et vie privée Utilisation des cookies Qu'est-ce qu'un cookie ? Plus d'information sur les cookies sur le site de la CNIL. Conformément aux dispositions de la loi du 6 janvier 1978 relative aux fichiers, à l'informatique et aux libertés, vous disposez d'un droit d'accès, de rectification et d'opposition aux données personnelles vous concernant. Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.

Thème : Réseaux sociaux - TP Proposition d’une séquence sur les réseaux sociaux pour les programmes de SNT, en seconde. Une première activités en classe inversé : s’agissant d’installer plusieurs mois avant la séquence deux outils sur le PCs de papa ou maman, pour permettre de visualiser la traçabilité d’un réseau social. Intégrant un DM de recherche sur les différentes formes de réseaux et les catégories. Activité 1 : Découvrir et permettre la réalisation de graphe de liaison. être capable à partir d’exercice simple de tracer un graphe et de se repérer dans un graph. Activité 2 : Jeu de rôle : publication sur Blog. L’archive contient : Présentation de la classe inversé : (DM) Activité 1 Activité 2 Diaporama de présentation de la séquence détaillé Synthèse.

Sciences Numériques et Technologie - Sciences Numériques et Technologie - Cité scolaire Lannemezan Cookies et vie privée Utilisation des cookies Qu'est-ce qu'un cookie ?Un « cookie » est un fichier texte susceptible d'être déposé sur votre terminal à l'occasion de votre visite de notre site. Il a pour but de collecter des informations anonymes relatives à votre navigation et de vous adresser des contenus adaptés. Seul l'émetteur d'un cookie est susceptible de lire ou de modifier des informations qui y sont contenues.Les données collectées sont relatives notamment aux caractéristiques du système d'exploitation, du navigateur ou du terminal que vous utilisez (ordinateur, tablette ou téléphone mobile), à votre localisation, à votre utilisation.Ces données sont confidentielles et ne seront pas transmises à un tiers.Finalité des cookies utilisés sur le siteLes cookies que nous émettons permettent :d'établir des statistiques et volumes de fréquentation et d'utilisation des divers éléments composant notre site (nombre de pages vues, nombre de visites, activité, fréquence de retour, etc.)

Gephi Un article de Wikipédia, l'encyclopédie libre. Capture d'écran de Gephi 0.9.1. Historique[modifier | modifier le code] Sa dernière version majeure, 0.9.0, a été lancée en décembre 2015[6], avec une mise à jour 0.9.1 en février 2016[7] et 0.9.2 en septembre 2017. Utilisation[modifier | modifier le code] Gephi est notamment utilisé dans des projets de recherche scientifique et de journalisme de données. Le logiciel et ses algorithmes ont inspiré LinkedIn pour la création de InMaps[13], et sont utilisés pour les visualisations de réseaux de Truthy, un projet de l'université de l'Indiana[14]. L'un des principaux intérêts de l'utilisation de Gephi pour cartographier des données est la possibilité d'utiliser de nombreux calculs liés à la théorie des graphes pour les appliquer aux données utilisées. Exemples d'utilisation Correspondance à l'intérieur d'une organisation internationale[16]. Gephi Consortium[modifier | modifier le code] Formats de fichiers[modifier | modifier le code]

Savoirs CDI: Une définition 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2. Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. Cette identité numérique est d'autant plus difficile à cerner (et donc à maîtriser) qu'elle évolue dans le temps, non pas forcément en fonction de l'évolution de notre identité mais selon ce que l'outil informatique et la mémoire des ordinateurs dit de nous à un temps « T ». NB. 1.3. 1.4. [source : [source :

Client Side vs. Server Side Website scripts run in one of two places – the client side, also called the front-end, or the server side, also called the back-end. The client of a website refers to the web browser that is viewing it. The server of a website is, of course, the server that hosts it. Most web coding languages are designed to run on either the server side or the client side. Client Side Languages Client side development is done almost exclusively in JavaScript. <script> document.getElementById('hello').innerHTML = 'Hello'; </script> That JavaScript code takes the string ‘Hello’ and pops it into the element with an ID of ‘hello’ – let’s say it was an <h1>. This is because ‘Hello, world!’ Server Side Languages A server side or back-end language runs its scripts before the HTML is loaded, not after. There are a range of server side languages in use on the web today. Consider this PHP code: This code has the exact same effect as the JavaScript code we looked at in the previous section. Conclusion

Related: