Overblog
Suivre ce blog Administration + Créer mon blog

Présentation

  • : bien venu chez Séverin
  • : informatique,information,les mathématiques,architecture des ordinateurs,épreuves d'informatiques,processus,mémoire ram,
  • Contact

Recherche

Archives

24 avril 2011 7 24 /04 /avril /2011 10:34


                        Introduction


 Dans les sociétés modernes, les hommes ont des statuts sociaux. Ces statuts sont le plus souvent donnés en fonction de la profession que ces derniers exercent. C’est ainsi qu'on a les maçons, les médecins, les boulanger, les technopédagogues,...
    Nous qui sommes les produits du département de l'informatique et des technologies éducatives (dite) est de l'école normale supérieure (ENS) de Yaoundé sommes des TECHNOPEDAGOGUES. En fait c'est quoi la TECHNOPEDAGOGIE? Quel est sa fonction principale?  Où se trouvent les technopédagogues? Ces multiples questions qui sans doute vous sont venu à l'esprit seront l'objet de la suite de cette présentation.


    I- c'est quoi la TECHNOPEDAGOGIE?


    Dans le mot TECHNOPEDAGOGIE? On trouve le mot TECHNOLOGIE référencé par le diminutif TECHNO et le mot PEDAGOGIE. C'est donc l'utilisation de la technologie pour mieux exercer la pédagogie. Autrement dit c'est l'utilisation des nouvelles technologies de l'information et de la communication (NTIC) pour faciliter et améliorer le processus enseignement apprentissage. Nous pouvons encore dire plus simplement que c'est la pédagogie effectuée avec les NTIC.


    II- C'est qui un technopédagogues


    Un TECHNOPEDAGOGUE est un technicien de la pédagogie qui utilise les NTIC dans l'exercice de sa fonction de pédagogue. C'est donc quelqu'un qui des compétences de pédagogue et d'ingénieur. C'est un ingénieur de la pédagogie.


    III- quels sont ces fonctions?


    Un technopédagogue comme tout professionnel à des fonctions à remplir. Ces fonctions sont nombreuses. Ils sont par exemple responsable de:
    - apporter le changement dans les établissements scolaire et au delà.
    Ce sont les agents du changement. Ils doivent provoquer, déclencher, suivre, orienter les changements autour d'eux dans leurs zone de compétence.
    -former les formateurs en ce qui concerne la technopédagogie.
    Ici ils doivent informer leurs collègues enseignant sur la faisabilité de la  dispense de leurs cours aux moyens des NTIC. De plus, ils doivent former ou du moins donner une formation initiale à leurs collègues pour l'enseignement avec les NTIC. Dans cette formation ils doivent nommer les catégories d'outils TIC utilisable avec un exemple concret et un exemple d'utilisation.
    - enseigner avec les NTIC: Ici, c'est une mise en pratique de toutes les autres fonctions  en utilisant la discipline informatique car ce sont avant tout des enseignants d'informatique.


       IV- Où se trouve les TECHNOPEDAGOGUES?


    Les technopédagogues pour le moment sont en nombre très réduit au Cameroun. Néanmoins, on les trouve à l'ENS de Yaoundé, dans les établissements scolaires et asussi dans l'administration Camerounaise.
   

Partager cet article
Repost0
21 avril 2011 4 21 /04 /avril /2011 22:42

            Soit R un réseau qui a pour adresse : Ad R= 192.16.14.0 et pour masque M= 255.255.255.0 Notre objectif est de créer dans ce réseau 3 sous réseaux dans le réseau R Les 3 premiers octets de notre adresse réseau sont déjà occupés par l’adresse de la partie réseau donc pour créer les 3 sous réseaux, il faut jouer sur le dernier octet. Sur 2 bits on peut coder 22=4 valeurs. En réalité on peut coder 22-2 sous réseaux sur 2 bits. Parce qu’il faut enlever le cas 00 et le cas 11. Sur 3 bits on peut coder 23=8 valeurs. En réalité on peut coder 23-2 sous réseaux sur 3 bits. Pour les même raisons évoquées ci-dessus. Format de présentation des adresses du sous réseau R ASR = 192.16.14.XXXYYYYY Où XXX représente la partie réseau de nos différents sous réseaux. YYYYY représente la partie machine (ordinateur) de nos sous réseaux. L’ensemble des valeurs que peut prendre XXX = {001, 010, 011, 100, 101, 110}.L’ensemble des valeurs que peut prendre YYYYY = {00001, 00010, ……… , 11110} i.e. 25 -2= 30 valeurs.

           Exemple d’adresse d’un sous réseau

                    1) ASR1 = 192.16.14.00100000 = 192.16.14.32

                   2) ASR2 = 192.16.14.11000000 = 192.16.14.192

                   3) ASR3 = 192.16.14.01100000 = 192.16.14.96 Masque de ses sous réseaux Ici la partie réseau est disposé sur 24+3= 27 bits. D’où le masque de ces sous réseaux seront : MSR = 11111111.11111111.11111111.11100000 = 255.255.255.224

           Exemple d’adresse machine du sous réseau 1 (ASR1) Adr1-1 = 192.16.14.00100001 = 192.16.14.33 Adr1-2 = 192.16.14.00100011 = 192.16.14.35


       VERIFICATION DE L’APPARTENANCE D’UNE ADRESSE MACHINE A UN SOUS    RESEAU

Pour savoir si une adresse machine appartient p un sous réseau il suffira de : Transformation de l’adresse machine et du masque du sous réseau en binaire Réalisation du et logique entre ces deux adresses Si la réponse en décimal est égale à l’adresse du sous réseau alors il appartient.

              Exemple : montrons que l’adresse suivante appartient au sous réseau 192.16.14. 37 192.16.14.37 = 11000000.00010000.00001110.00100101 ET 255.255.255.224= 11111111.11111111.11111111.11100000 11000000.00010000.00001110.00100000 On obtient donc 11000000.00010000.00001110.00100000 qui équivaut en décimal à : 192.16.14.32. Cette adresse correspond bien à celle du sous réseau ASR1. Donc cette machine appartient bien à ce sous réseau.

Partager cet article
Repost0
20 avril 2011 3 20 /04 /avril /2011 21:44

UNE REPRESENTATION CLAIRE ET PRECISE DE L’INFORMATION


        Etant donné que l’utilisateur doit rapidement identifier les différents outils que nous positionnons sur l’interface graphique (icônes, bouton,……) de notre environnement d’apprentissage virtuel (il s’agit ici de la perception), et en tenant compte des variabilités inter et intra-individuelles, nous devons supprimer autant que faire ce peut les ambiguïtés dans la signification des informations disponible sur ledit environnement. Pour cela, nous devons utiliser au maximum les symboles qui se trouvent dans l’environnement des utilisateurs, les symboles qu’ils sont supposés ou qu’ils connaissent. car le sens qu’on donne à une information est attaché à nos connaissances antérieures.


        L’ORGANISATION DES INFORMATIONS PAR THEMES OU PAR CATEGORIE

 

   La mémoire stocke les informations suivant une organisation syntagmatique, sémantique, phonique, alphabétique, grammaticale. Ainsi un regroupement de l’information par phonème ou groupe ayant un rapprochement sémantique ou grammatical par exemple faciliterait la mémorisation.

 

       UNE REPRESENTATION CHRONOLOGIQUE DES INFORMATIONS

 

  Etant donné que le concept temporel influe sur le processus de perception de l’information, nous devons présenter l’information sur notre environnement suivant une logique et une chronologie de telle sorte que deux informations qui ont un lien fusse t-il logique ou chronologique soient consécutives. Ceci pour faciliter l’hypothèse perceptive et accélérer le stockage de l’information.

 

REPRESENTATION MARQUANTE DES INFORMATIONS LES PLUS IMPORTANTES.

 

Etant donné qu’un processus d’apprentissage s’effectue sur un contenu qui a des notions et des mots clés, nous concepteurs devons les rendre distinctif grâces aux couleurs, à des symboles, aux icones qui attire à première vue l’attention de l’apprenant ? nous devons donc différencier ces concepts et notions importantes du reste dur contenue à apprendre afin que l’apprenant leur accorde une priorité dans son processus d’apprentissage.

 

   DISPOSER LES INFORMATIONS LES PLUS IMPORTANTES EN DEBUT ET EN FIN DES CONTENUS OU DU PROCESSUS D’APPRENTISSAGE.

 

 

  Nous concepteurs savons d’après le principe de récence et de primauté que l’on retient plus facilement les débuts et fin d’un événement par conséquent, nous allons disposer les informations les plus importantes en début et en fin du contenu à apprendre. Ainsi, l’apprenant d’une manière inconsciente, aura beaucoup plus de chance de conserver les informations les plus importantes des contenues à apprendre.

Partager cet article
Repost0
2 février 2011 3 02 /02 /février /2011 08:13


Le DOS (Dick operating system) est un système d’exploitions mono-utilisateur mono-session et mono-tache. A la fin de son démarrage, il présente à l’utilisateur le prompt signifiant ainsi qu’il est prêt à recevoir et à traiter les commandes tapées au clavier. Dans ce document, nous recensons les dix commandes DOS que nous pensons être les plus utilisées avec leur description et un exemple.

Dans ce paragraphe, nous avons les commandes qui nous permettent la création, la manipulation, la suppression  des fichiers et des répertoires.

1-La commande MD ou MKDIR

Les commandes MD ou MKDIR permettent de créer un répertoire. Sa syntaxe est la suivante :

MD  chemin_d’_accès

Exemple : MD c:\dossier\tp

2- la commande DIR

La commande DIR permet de lister le contenu d’un répertoire. Se syntaxe est la suivante :

DIR  chemin_d’_accès_au_repertoire    option

Option peut prendre des valeurs ou les combinaisons de valeurs suivantes :

/p : permet d’afficher le contenu page par page.

/w : permet d’afficher le contenu par colonne

/b : affiche rien que les noms de fichier

Exemple : DIR c:\dossier\tp  /p

3-la commande XCOPY

La commande XCOPY permet de copier les fichiers, les répertoires et leurs sous répertoires vers une destination précise (vers un autre répertoire par exemple.) la syntaxe est la suivante :

XCOPY  fichiers_source  destination option

Option peut prendre les valeurs suivantes :

/ a : ici la commande copie uniquement le fichier ayant pour attribut archive.

/ d : j_m_a   ici la commande copie uniquement les fichiers ayant été modifié à la date précisée.

/p : permet d’avertir avant la création de chaque fichier dans la destination

/s : permet de copier les répertoires et sous répertoires à l’exception de ceux qui sont vide.

Exemple : XCOPY c:\fichie_exemple.txt    c:\dossier  /s

4- la commande CD

La commande CD permet de changer de répertoire. Sa syntaxe est la suivante :

CD  chemin_d’_accès

Exemple : CD  c:\dossier\exercice

5- la commande DEL ou ERASE

La commande DEL permet la suppression des fichiers pris en  paramètre. Sa syntaxe est : DEL chemin_d’_accès_au_fichier option

Option peut prendre les valeurs suivantes :

/p : permet de demander une confirmation avant de confirmer le la suppression.

/f : force la suppression des fichiers en lecture seule.

/s : supprime les fichiers dans tous les sous répertoires

Exemple : DEL c:\exercice\exemple.txt  /p

6- la commande HELP

Elle permet d’afficher les commandes DOS ou l’aide sur la description et la syntaxe de la commande fourni en paramètre. Sa syntaxe est  la suivante :

HELP

HELP  CD

7-la commande FORMAT

La commande FORMAT permet de formater un lecteur de disque. Sa syntaxe est la suivante :

FORMAT  nom_du_lecteur  option

Option peut prendre les valeurs suivantes :

/q : effectue un formatage rapide

/x : force le volume à être démonté avant de réaliser le formatage

Exemple : FORMAT  g : \   /q

1-La commande KEYB

La commande KEYB permet  de modifier la configuration du clavier.

Sa syntaxe est la suivante :

KEYB 

Exemple KEYB

 

 

1-La commande PATH

La commande PATH fourni au système une liste de chemins d’accès aux répertoires dans lesquels peuvent être recherchés certain   fichiers exécutables ou les commandes tapées au prompt et qui ne sont pas des commandes internes.

Sa syntaxe est la suivante :

 PATH=chemin1 ; chemin2 ; chemin3…

Exemple: PATH =c:\Windows; c:\tpcommande;

 

Partager cet article
Repost0
2 février 2011 3 02 /02 /février /2011 07:51

    I)    INTRODUCTION

    Dans l’approche cognitive, le processus d’enseignement-apprentissage est essentiellement un processus de  traitement de l’information. Ici, l’enseignant traite des informations sur les contenus à dispensé, sur les composantes cognitives de l’élève, sur la gestion de la classe. L’élève traite aussi les informations cognitives, il met les nouvelles informations en relation avec ses connaissances antérieures, choisit la stratégie la plus approprié pour réussir la tâche… En effet, les cognitivistes considèrent que le sujet apprenant est un sujet actif et constructif qui acquiert, intègre et réutilise des connaissances. Ces connaissances se construisent graduellement.

    II)    LES PRINCIPES DE L’APPROCHE COGNITIVE DE L’APPRENTISSAGE.

Les principes fondamentaux de l’approche cognitive de l’apprentissage selon le professeur Jacques TARDIF (1992) sont les suivant :
    ->l'apprentissage est un processus actif et constructif : ici, l’élève est au cœur de l’apprentissage, il doit être actif et conscient de ce qui se passe à l’intérieur et à l’extérieur de lui. Il construit lui-même ses connaissance même si ces connaissances sont pas totalement correct.il les corrigera progressivement.
    ->les connaissances antérieures exercent un rôle primordial dans l'apprentissage et les connaissances sont essentiellement cumulatives : ce principe stipule que dans le processus d'acquisition et d'intégration de nouvelles connaissances, les connaissances antérieures stockées dans la mémoire à long terme déterminent non seulement ce que l’apprenant peut apprendre mais aussi ce qu'il apprendra effectivement et la façon dont les nouvelles connaissances seront apprises. C’est ainsi que le professeur Jacques Tardif (1992) affirme « L'apprentissage est l'établissement de liens entre les nouvelles informations et les connaissances antérieures. » De plus, l’apprentissage consiste en l’accumulation de connaissances. Les nouvelles informations s’associent aux anciennes soit pour les confirmer, soit pour s’y intégrer ou pour les nier.
    ->l'apprentissage signifiant est étroitement lié à la représentation et à l'organisation des connaissances : L'apprentissage requiert l'organisation constante des connaissances. les connaissances doivent être bien organisées dans la structure cognitive de l’apprenant.
    ->l'apprentissage est fondamentalement l'acquisition d'un répertoire de connaissances et de stratégies cognitives et métacognitives : ici, les cognitivistes stipulent que le système cognitif de l’apprenant comporte des connaissances statiques, dynamiques et des stratégies cognitives et métacognitives qui lui permettent d’agir sur son environnement, d’utiliser les informations qu’il acquiert dans la résolution des problèmes. Il importe aussi de rendre l’élève conscient de ces stratégies, de leur économie et de leurs efficacités.
    ->il existe des catégories de connaissances : les connaissances déclaratives, les connaissances procédurales et les connaissances conditionnelles.
                 * Les connaissances déclaratives correspondent aux connaissances théoriques ou qui sont reconnues comme savoirs au cours de l'évolution d'une société. Ces connaissances sont constituées de faits, de règles, de lois et de principes. Nous avons comme exemple ici la connaissance des régions du Cameroun.
                * Les connaissances procédurales correspondent au comment faire, aux étapes d'une action, aux procédures, en fait se sont les savoir-faire. Il faut savoir effectuer l'addition suivante (45+39= ___) par exemple.
                * Les connaissances conditionnelles font allusion au quand et au pourquoi. Elles correspondent aux classifications et aux catégorisations. On doit par exemple distinguer un carré d'un rectangle
 ->La métacognition joue un rôle très important dans l'acquisition des connaissances : ici, la métacognition réfère à la connaissance ainsi qu'au contrôle que le sujet a sur lui-même et sur ses stratégies cognitives.il a une perception de l'importance de la tâche et des buts que l'enseignant poursuit et il est conscient du contrôle possible qu'il a sur sa réussite dans la réalisation de cette tâche. De plus il exige toujours de l'élève la gestion active de ses démarches cognitives et la gestion active de soi comme apprenant, c'est-à-dire de son investissement affectif dans la tâche.

Partager cet article
Repost0
16 juin 2010 3 16 /06 /juin /2010 13:48

Ø Le développeur s’engage a conservé secret les codes sources du logiciel.

I-INTRODUCTION

L’avancé de la technologie à permis aux hommes d’améliorer leur technique de réalisation des logiciels. C’est ainsi que l’étape de l’élaboration du cahier des charges est un étape importante dans ledit processus. De ce fait, nous réalisons par ce document le cahier des charges d’un logiciel d’inscription en ligne au concours d’entrée à l’école normales supérieure de Yaoundé I. ce document comprendra une grande étape sur la description générale du logiciel et un autre sur les spécifications du logiciel.

II-DESCRIPTION GENERALE DU SYSTEME.

Nous voulons réaliser un logiciel interactif pour l’inscription en ligne au concours différents concours concernant l’école normale de Yaoundé I.-

Actuellement, actuellement, il n’existe pas un dispositif pour les inscriptions en ligne au coucours d’entrée à l’école normale supérieure de Yaoundé I (ENS), toutes les inscriptions se passe sur le campus de l’ENS ou dans les délégations régionales de l’enseignement secondaire.

        Ce logiciel permettra à l’école de :

Ø recevoir les dossiers de partout dans le pays, même dans les zones les plus enclavées du pays, même hors des  frontières du pays.

Ø Il facilitera et illiminera les risque de la route par exemple aux multiple candidats qui ne seront plus obligés que ne feront plus un ou plusieurs déplacement sur le campus afin de déposer leur dossier de concours.

Ø Le traitement des dossiers sera aussi facilité par ce logiciel au niveau de l’administration de l’ENS car cette automatisation  facilitera l’authentification en ligne des diplomes, des reçus bancaires….

III-LES SPECIFICATIONS APPLICATIVES.

Le logiciel à mettre en place présentera à l’écran de l’utilisation :

Ø Un menu de mise à jour qui comprendra :

ü Une fiche d’inscription numérique avec des champs à remplir en ligne tel que le nom, le prénom, le sexe, le niveau, la date de naissance, les motivations du candidat, la filière sollicitée, les numéros des diplômes, de l’acte de naissance, du certificat médical,

ü Des outils permettant au candidat de joindre des fichiers à sa fiche d’inscription déjà remplie, ces fichiers seront issus du scanner des différents diplômes, de l’acte de naissance, du reçu de paiement des droits universitaires, du certificat médical.

ü Un menu d’inscription sous réserve. Il permettra de lister les pièces qui peuvent être acceptées sous réserve et ceux obligatoire par liste et par niveau.

ü Un menu qui permettra de supprimer une candidature avant ou après les délais.

Ø Un menu de consultation qui permettra de voir la liste des candidatures par filière et niveau.

Ø Le tout sera agrémenté du logo de l’ENS.

Il existera une base de données située sur le serveur de l’ENS dans laquelle toutes les informations requises sur un utilisateur seront conservées. Le serveur de base données de l’ENS sera en relation avec :

Ø Les serveurs des différents banques partenaire avec l’ENS afin d’authentifier les diplômes.

Ø Les serveurs de base de données du MINESUP, MINESEC afin d’authentifier les diplômes.

Ø Des serveurs de base de données de mairies du pays pour authenfier les actes de naissances

Ø Après le paiement de frais de concours dans une agence de la BICEC, ce agence notifiera à l’ENS la date, la somme est l’identité du candidat.

Ø L’interface utilisateur doit gerer deux langues à savoir

ü L’anglais

ü Le français

Il est à noté ici que le  logiciel doit être facile à lire, comprendre et à manipuler de plus, ledit logiciel pourra fonctionner facilement avec tout navigateur respectant les normes internationales tel que Netscape.

IV-LES SPECIFICATIONS TECHNIQUES

Le serveur de base de données et la base de données à l’ENS ainsi que toutes les applications suivantes :

Ø Dépos d’un dossier numérique

Ø Modification d’un dossier numérique

Ø Consultation de la liste des candidats inscrit

Ø De suppression d’inscription

Les opérations de :

Ø Confirmation ou d’authentification

Ø Notification d’authentification, Seront exécutées par les serveurs des banques, les communes, et ministères partenaires.

Le futur logiciel pourra fonctionner sur un réseau internet et intranet 24heure sur 24.

Les applications réalisées seront avec les architectures binaires sur l’inscription sur le serveur de l’ENS et ternaires pour les authentifications avec les organes partenaires (banque, :::)

V-LES SPECIFICATION DES REALISATIONS.

Le futur logiciel respectera les contraintes suivantes :

Ø Il comprendra un interface graphique pour les candidats et un autre pour l’administration du système.

Ø Il sera utilisé sur des micros ordinateurs

Ø Le langage de développement sera le dotnet, les protocoles HTTP et FTP seront utilisé pour les échanges de données sur le réseau

Ø Le logiciel sera accompagné de toute la documentation et de conception, d’utilisation et des codes sources

Ø La réalisation du logiciel se déroulera entre le 1er mai 2010 et le 1er septembre 2010 et elle sera entre coupé des phases de check points.

Ø Le montant alloué au projet sera versé en deux tranches suivant la première suivant les modalités suivante :

ü La première sera versée deux mois avant le début de la phase de conception

ü La seconde un moi après la phase de test du projet

Ø En cas de retard de la livraison du logiciel, une amande journalière de 0.2% du montant total sera versée à l’ENS.

 

Partager cet article
Repost0
15 juin 2010 2 15 /06 /juin /2010 10:56

          INTRODUCTION

 

Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification, la duplication et la diffusion sont universellement autorisées sans contrepartie. En effet, la première ébauche de définition est proposée en février 1986 par Richard Stallman (fondateur de la Free Software Foundation) et (outre la distinction entre libre et gratuit qui n'a pas besoin d'être précisé en français) elle est articulée comme suit : La liberté de copier un programme et de le redistribuer a vos voisins, qu'ils puissent ainsi l'utiliser aussi bien que vous et la liberté de modifier un programme, que vous puissiez le contrôler au lieu qu'il vous contrôle.

Le mouvement du logiciel libre a acquis récemment une notoriété sans précédent. Le succès de produits tels que GNU/Linux ou Firefox, les migrations effectuées par des administrations, les propositions parlementaires visant à promouvoir l'utilisation de logiciels open source dans les services publics, tout concourt à conférer une visibilité accrue aux logiciels libres. Vantés tant pour leurs bienfaits techniques que pour leurs qualités « politiques », ceux-ci bénéficient d'une popularité sans cesse croissante. L'intérêt grandissant pour le libre s'accompagne d'un questionnement de plus en plus poussé sur les aspects juridiques des licences ; puis sur les exemples de logiciels libres qui doivent être utilisés sans oublié les exceptions sur le droit sur le logiciel. Nous ne saurions terminer ce devoir sans toutefois parler de la rémunération des concepteurs de logiciels libres.

 

 

LEGISLATION SUR LES LOGICIELS LIBRES

 

Les logiciels libres sont soumis, comme tout logiciel publié, au droit d'auteur. La particularité des logiciels libres est que l'auteur exerce son droit en distribuant le logiciel accompagné d'une licence libre qui énumère les droits donnés à l'utilisateur. Il renonce ainsi à l'exclusivité de la plupart des droits que confère le droit de l'auteur.

Deux grands droits sou tendent l’utilisation des logiciels libres et à cela nous allons adjoindre les licences.

Les droits patrimoniaux

Les droits patrimoniaux, tirés de la loi du 19 Décembre 2000 relative au droit d’auteur et aux droits voisins, de l’article 68, correspondent aux droits d'exploitation ; ils stipulent que : la durée des droits patrimoniaux est de cinquante ans après l’année civile de la mort de l’auteur.

 

Les droits moraux

Les prérogatives des droits moraux sont:

_ Le droit de divulgation (ou non) de l'œuvre

_ Le droit de retrait ou de repentir (modification)

_ Le droit à la paternité (association du nom ou Pseudonyme de l'auteur à l'œuvre

_ Le droit au respect de l'œuvre

_ L'adaptation d'une œuvre nécessite l'accord de l’auteur

Les licences

Les licences des logiciels libres sont souvent réparties en trois catégories, selon le degré de liberté qu'elles accordent en matière de redistribution.

 

Les licences de type BSD

Il s'agit des licences qui offrent la plus grande liberté. En général, seule la citation des auteurs originaux est demandée. En particulier, ces licences permettent de redistribuer un logiciel libre sous une forme non libre. Ces licences permettent donc à tout acteur de changer la licence sous laquelle le logiciel est distribué. Un cas de changement de licence courant est l'intégration de logiciel sous licence BSD dans un logiciel sous copyleft (licence GPL). Un autre cas courant est l'intégration de logiciel sous licence BSD dans les logiciels propriétaires.

Ces licences sont notamment utilisées par la Berkeley software distribution (licence BSD), X Window (licence MIT) et Apache Software Foundation (licence Apache).

Les licences de type GPL : Copyleft

Il s'agit des licences qui interdisent la redistribution hors des principes du copyleft, car « Si un programme est un logiciel libre au moment où il quitte les mains de son auteur, cela ne signifie pas nécessairement qu'il sera un logiciel libre pour quiconque en possèdera une copie. » Les licences du projet GNU sont les plus célèbres. Une telle licence permet d'intégrer du logiciel sous licence BSD et de le redistribuer sous licence GPL. L'inverse est impossible. Des acteurs des projets BSD critiquent le degré de liberté moindre des licences de type copyleft, et des acteurs commerciaux dénoncent une nature contaminante.

Le copyleft est la possibilité donnée par l’auteur d’un travail soumis au droit d’auteur (œuvre d’art, texte, programme informatique, etc.) de copier, d’utiliser, d’étudier, de modifier et/ou de distribuer son œuvre dans la mesure où ces possibilités restent préservées.

Le domaine public

En langage courant : « Le logiciel appartient à tout le monde ». C'est une caractéristique juridique qui n'a pas besoin de licence du fait que le logiciel n'a aucun ayant droit. Les droits patrimoniaux concernant ce logiciel disparaissant, il peut alors être utilisé encore plus librement, sous réserve que soient respectés les droits extrapatrimoniaux de ses auteurs. Théoriquement, tout logiciel tombe dans le domaine public une fois les droits d'auteur échus. Toutefois, la durée de protection des droits d'auteur est bien plus longue que le plus ancien des logiciels, par exemple soixante-dix ans après la mort de l'auteur dans tous les pays de l'Union européenne. On ne trouve donc dans le domaine public que des logiciels qui y ont été placés suite à renonciation aux droits.

 

Quelques exemples de logiciels libres

 

Avant de définir les méthodes libres d’utilisation des logiciels libres, il est important de citer quelques exemples de ces logiciels. Parmi les logiciels libres les plus connus du grand public figurent :

·

Linux, le noyau du système d'exploitation GNU/Linux ;

·

les environnements graphiques de bureau GNOME et KDE;

·

le navigateur web Mozilla Firefox ;

·

les navigateurs web Safari et Google Chrome sont basés sur des logiciels libres bien que leurs versions binaires (celles proposées au téléchargement) ne le soient pas et intègrent des composants non-libres ;

·

la suite bureautique OpenOffice.org ;

·

le lecteur multimédia VLC ;

·

le logiciel de retouche d'image, GIMP ;

·

le serveur HTTP Apache ;

·

les gestionnaires de base de données Ingres, MySQL et PostgreSQL ;

·

la messagerie électronique Mozilla Thunderbird ;

·

le logiciel de modélisation 3D Blender ;

·

Le logiciel de capture d'écran CamStudio

Le site Framasoft référence dans son annuaire plus de mille logiciels libres.

 

 

LES LIBERTES SUR L’UTILISATION DES LOGICIELS LIBRES

 

Il s’agit de ressortir les points sur lesquels les utilisateurs sans risque de poursuites judiciaires peuvent effectuer des opérations sur les logiciels libres. Ces libertés sont de quatre niveaux définies par la FSF (Free Software Foundation):

·

Liberté 0 : La liberté d'exécuter le programme — pour tous les usages ;

·

Liberté 1 : La liberté d'étudier le fonctionnement du programme — ce qui suppose l'accès au code source ;

·

Liberté 2 : La liberté de redistribuer des copies — ce qui comprend la liberté de vendre des copies ;

·

Liberté 3 : La liberté d'améliorer le programme et de publier ses améliorations — ce qui suppose, là encore, l'accès au code source.

La FSF précise quelques points : ces libertés doivent être irrévocables ; possibilité d'en jouir sans devoir prévenir un tiers ; possibilité de redistribuer le programme sous toute forme, notamment compilée, et le code source doit être accessible pour jouir des libertés d'étude et d'amélioration ; possibilité de fusionner des logiciels libres dont on n'est pas soi-même l'auteur. La FSF accepte des restrictions mineures quant à la façon dont un logiciel modifié doit être présenté lorsqu'il est redistribué.

 

LES CONTOVERSES SUR LES LOGICIELS LIBRES

Open Source

Open Source

 

Littéralement, Open Source signifie «code source ouvert». Toutefois, on utilise généralement Open Source en référence à l'Open Source Definition introduite par l'Open Source Initiative (OSI) en 1998, qui souhaitait une autre terminologie pour les logiciels libres, qui se voulait en anglais moins ambiguë et plus adaptée au monde des affaires que Free Software.

Cette initiative a causé une controverse avec Richard Stallman et la Free Software Foundation qui regrettaient la mise en avant des principes techniques aux dépens de l'éthique. En pratique, un logiciel Open Source au sens de l'OSI est libre au sens de la FSF et réciproquement, la seule exception notable ayant été les versions 1.x de l'Apple Public Source License.

 

Freewares, logiciels gratuits, graticiels

 

On utilise le terme freeware pour les logiciels propriétaires qui sont distribués gratuitement. Les freewares ne sont pas libres car leur code source n'est pas disponible et donc seul l'auteur original peut l'améliorer et publier des versions modifiées. En outre, la revente d'un freeware est souvent restreinte.

À l'inverse, les logiciels libres ne sont pas forcément gratuits :

·

D'une part leur création peut être rémunérée (par exemple des programmeurs de red Hat ou canonical sont payés pour concevoir du logiciel libre), ou à une autre échelle des constructeurs peuvent payer la création de logiciel pour leur matériel

·

D'autre part pour qu'un logiciel soit libre, chacun doit avoir le droit de le distribuer à n'importe quel prix. Dans les faits, nombreux sont les logiciels libres diffusés gratuitement sur Internet, mais ils peuvent aussi être vendus avec un support physique (sur CD par exemple), ou avec un service comme un accompagnement ou une garantie de soutien technique.

·

Sharewares, logiciels à partager, partagiciels

 

Le shareware est un logiciel qu'on peut légitimement se procurer gratuitement, mais qu'on doit payer si l'on désire l'utiliser. Aucun logiciel libre n'est un shareware. À la limite, un logiciel libre pourrait encourager la rétribution de l'auteur, sans que cela n'ait force de licence (sans quoi il ne serait plus libre). Mais toute personne serait libre de supprimer l'encouragement et de redistribuer cette version allégée.

 

Shared source

 

Le terme Shared source (code source partagé) vient de la Shared Source Initiative de Microsoft. Il s'agit d'un type de licence qui donne le droit de regarder le code source et parfois d'en distribuer des versions modifiées. Toutefois, le droit de vendre n'est pas attribué et les licences shared source ne sont pas considérées comme des licences de logiciel libre.

 

 

 

CONCLUSION

 

De nombreuses batailles sont en cours dans le domaine de l'immatériel. Deux visions du monde s'affrontent : l'une où tout est possédé, même si cela doit coûter la vie à des millions d'êtres humains ou empêcher une part importante de la planète d'accéder à la connaissance ; l'autre où l'information est, sauf cas exceptionnel, partagée et socle d'une réélaboration.

Les auteurs de logiciel libre ont logiquement été en première ligne dans ces batailles : ils étaient déjà sensibilisés à ces questions et forment l'une des premières communautés informationnelles structurées, à la fois historiquement et en nombre.

Au-delà du mouvement du logiciel libre, ces conflits appellent des choix de société. Les citoyens accepteront-ils plus de bridage, de limitation ou contrôle sur les communications ? Souhaiteront-ils un rétablissement de l'équilibre originel du droit d'auteur ? Il convient en tout cas de s'intéresser à ces sujets si l'on ne souhaite pas que de puissants monopoles privés ne fassent main basse sur tout ce qui a trait à la connaissance. Il est temps de revoir le système dans son ensemble, comme un grand nombre de défenseurs des biens communs l'ont demandé lors de la Déclaration de Genève sur le futur de l'OMPI en octobre 2004, voire de passer d'une Organisation mondiale pour la propriété intellectuelle à une Organisation mondiale pour la richesse intellectuelle comme l'ont souhaité de nombreux individus et ONG du mouvement du logiciel libre.

Partager cet article
Repost0
26 mai 2010 3 26 /05 /mai /2010 12:44

Sujet : Adapter la pyramide de MASLOW à la gestion des étudiants de l’ENS de l’entrée à la sortie. Puis la généraliser dans le cadre de la formation dans l’enseignement supérieur.

I-Pyramide de MASLOW et besoins d’un étudiant de l’ENS

Ici les besoins seront énumérés de la base vers le sommet

5-BESIONS DE PHYSIOLOGIQUES

Ils  renvoient aux besoins élémentaires de l’être humain à savoir

Dans le cadre de l’ENS, ces besoins consistent :

ü  La réussite au concours d’entrée à l’école normale supérieure de Yaoundé

ü  l’inscription  à l’école

ü  suivre les cours bref la formation

ü  L’obtention du matricule

C’est ce matricule qui lui confère la qualité d’étudiant.

4-BESIONS  DE SECURITE

     Les besoins de sécurité sont ceux qui sont liés à l'aspiration de chacun d'entre nous à être assuré du lendemain physiquement comme moralement. Ils recouvrent le besoin d'un abri (logement, maison), la sécurité des revenus et des ressources, la sécurité physique contre la violence (délinquance, agressions, etc.), la sécurité morale et psychologique, la stabilité familiale ou, du moins, une certaine sécurité affective et la sécurité sociale (santé).Ces besoins se résument en :

ü  remise de la carte d’étudiant pour éviter certaines tracasseries

ü  D’un certificat de scolarité pour la recherche des stages de vacances

ü  D’une assurance étudiant

ü  L’obtention d’un reçu  à la suite du paiement des droits universitaires pour éviter toute perturbation lors des contrôles.

ü  La prise en charge des étudiants par l’infirmerie de l’école pour les malaises passagers (santé)

3-BESIONS SOCIAUX

       Il s'agit de la recherche de communication et d'expression, d'appartenance à un homme et une femme. Ce besoin d'intégration dans le lien social va de pair avec le besoin de reconnaissance et de considération. Le besoin d'amour ne doit pas pouvoir être pris en considération, d’avoir des amis, de faire partie intégrante d'un groupe cohésif, de se sentir accepté et, conséquence logique, de ne pas se sentir seul ou rejeté. Pour l’étudiant, il s’agira d’appartenir à :

ü  une filière de formation

ü  un club académique

ü  Un département (exemple DITE)

ü  participation à des post académiques ou académique

ü  être en harmonie avec ses camarades et ses enseignants

2-Besoins d’estime personnelle

L'homme a besoin d'être respecté, de se respecter soi-même et de respecter les autres. Il a besoin de s'occuper pour être reconnu, avoir une activité valorisante qu'elle soit dans le domaine du travail, ou dans celui des loisirs. Il s’agit de se réaliser et de se valoriser à travers :

ü  Des objectifs qu’il se fixe

ü  la réalisation des projets que l’on se fixe

ü  le respect de soi par soi et les autres

ü  la maitrise des matières enseignées à travers les cours, les exercices et les TP

ü  des opinions et des convictions qui lui permettent d’exprimer ses idées

1-Accomplissement personnel

 L’accomplissement de soi passe par :

ü  L’obtention d’un certificat de fin de formation (DIPESII : Diplôme des professeurs de l’enseignement général, …)

ü  Son intégration dans la fonction publique et l’obtention d’un matricule solde

 

Partager cet article
Repost0
26 mai 2010 3 26 /05 /mai /2010 12:03

       I-INTRODUCTION

 

                L’avancé de la technologie à permis aux hommes d’améliorer leur technique de réalisation des logiciels. C’est ainsi que l’étape de l’élaboration du cahier des charges est une étape importante dans ledit processus. De ce fait, nous réalisons par ce document le cahier des charges d’un logiciel d’inscription en ligne au concours d’entrée à l’école normales supérieure de Yaoundé I. ce document comprendra une étape sur la description générale du logiciel et un autre sur les spécifications du logiciel.

 

      II-DESCRIPTION GENERALE DU SYSTEME.

 

                Nous voulons réaliser un logiciel interactif pour l’inscription en ligne aux différents concours concernant l’école normale de Yaoundé I.

 

      II-a) Etude contextuelle.

Actuellement, il n’existe pas un dispositif pour les inscriptions en ligne au

 

concours d’entrée à l’école normale supérieure de Yaoundé I (ENS), toutes les inscriptions se passent sur le campus de l’ENS ou dans les délégations régionales de l’enseignement secondaire. De plus ces inscriptions se font sur des papiers et de façon présentielle.

 

       II-b) L’importance stratégique et économique du dit logiciel.

              

                Ce logiciel permettra à l’école de :

  •   recevoir les dossiers de partout dans le pays, même dans les zones les plus enclavées du pays, même hors des frontières du pays.
  •    Il facilitera et éliminera les risque de la route par exemple aux multiples candidats qui ne seront plus obligés d’être présent, qui ne feront plus un ou plusieurs déplacement sur le campus afin de déposer leur dossier de concours.
  •  Le traitement des dossiers sera aussi facilité par ce logiciel au niveau de l’administration de l’ENS car cette automatisation facilitera l’authentification en ligne des diplômes, des reçus bancaires….  

         III-LES SPECIFICATIONS APPLICATIVES.

 

               Le logiciel à mettre en place présentera à l’écran de l’utilisation :

  • Un menu de mise à jour qui comprendra :
  •  Une fiche d’inscription numérique avec des champs à remplir en ligne tel que le nom, le prénom, le sexe, le niveau, la date de naissance, les motivations du candidat, la filière sollicitée, les numéros des diplômes, de l’acte de naissance, du certificat médical,
  •   Des outils permettant au candidat de joindre des fichiers à sa fiche d’inscription déjà remplie, ces fichiers seront issus du scanner des différents diplômes, de l’acte de naissance, du reçu de paiement des droits universitaires, du certificat médical.
  • Un menu d’inscription sous réserve. Il permettra de lister les pièces qui peuvent être acceptées sous réserve et ceux obligatoire par liste et par niveau.
  •  Un menu qui permettra de supprimer une candidature avant ou après les délais.
  •  Un menu de consultation qui permettra de voir la liste des candidatures par filière et niveau.
  •  Le tout sera agrémenté du logo de l’ENS. Il existera une base de données située sur le serveur de l’ENS dans laquelle toutes les informations requises sur un utilisateur seront conservées. Le serveur de base données de l’ENS sera en relation avec :
  •   Les serveurs des différents banques partenaire avec l’ENS afin d’authentifier les diplômes.
  •  Les serveurs de base de données du MINESUP, MINESEC afin d’authentifier les diplômes.
  •  Des serveurs de base de données de mairies du pays pour authenfier les actes de naissances
  •  Après le paiement de frais de concours dans une agence de la BICEC, ce agence notifiera à l’ENS la date, la somme est l’identité du candidat.
  • L’interface utilisateur doit gérer deux langues à savoir
  •   L’anglais
  •   Le français Il est à noté ici que le logiciel doit être facile à lire, comprendre et à manipuler de plus, ledit logiciel pourra fonctionner facilement avec tout navigateur respectant les normes internationales tel que Netscape.

 

         IV-LES SPECIFICATIONS TECHNIQUES

 

       Le serveur de base de données et la base de données à l’ENS ainsi que toutes les applications suivantes :

  •  Dépôts d’un dossier numérique
  •   Modification d’un dossier numérique
  •   Consultation de la liste des candidats inscrit
  •    De suppression d’inscription Les opérations de :
  •    Confirmation ou d’authentification
  •       Notification d’authentification,

 Seront exécutées par les serveurs des banques, les communes, et ministères partenaires. Le futur logiciel pourra fonctionner sur un réseau internet et intranet 24heure sur 24. Les applications réalisées seront avec les architectures binaires sur l’inscription sur le serveur de l’ENS et ternaires pour les authentifications avec les organes partenaires (banque, :::)

 

      V-LES SPECIFICATION DES REALISATIONS.

 

  •          Le futur logiciel respectera les contraintes suivantes :
  •         Il comprendra un interface graphique pour les candidats et un autre pour l’administration du système.
  •        Il sera utilisé sur des micros ordinateurs
  •        Le langage de développement sera le dotnet, les protocoles HTTP et FTP seront utilisé pour les échanges de données sur le réseau
  •         Le logiciel sera accompagné de toute la documentation et de conception, d’utilisation et des codes sources
  •        La réalisation du logiciel se déroulera entre le 1er mai 2010 et le 1er septembre 2010 et elle sera entre coupé des phases de check points.
  •        Le montant alloué au projet sera versé en deux tranches suivant la première suivant les modalités suivante :
  •        La première sera versée deux mois avant le début de la phase de conception
  •        La seconde un moi après la phase de test du projet
  •        En cas de retard de la livraison du logiciel, une amande journalière de 0.2% du montant total sera versée à l’ENS.
Partager cet article
Repost0
23 avril 2010 5 23 /04 /avril /2010 14:03


I)-Quelques définitions
*Processus : c'est un programme qui s'exécute ainsi que sont ses données, sa pile, son compteur ordinal, son pointeur de pile et les autres contenus de registre nécessaire à son exécution.

*Interruption: c'est une commutation du mot d'état du processeur provoquée par un signal généré par le matériel.

II)-Commutation de contexte

A partir de la définition du mot processus nous constatons qu'un processus est à chaque instant caractérisé par son état courant ( c'est l'ensemble des informations nécessaire à la poursuite de son exécution). Ces informations sont:
-la valeur du compteur ordinal
-le contenu des différents registres
-les informations sur les utilisations des ressources.

A cette effet on associe à un processus un bloc de control de processus (bcp) qui comprend l'état du processus l'information sur les ressources utilisées tel que la mémoire principale.
Ainsi la commutation de contexte à l'arrivé d'un signal d'intérruption n'est rien d'autre:
-la sauvegarde dans le bcp, l'état du processus en cours c'est à dire la valeur du compteur ordinal, des différents registre tel que le pointeur de pile et d'autres.
-le traitement du signal reçu
-la restauration dans le mot d'état du processeur des différentes valeurs du bcp du processus élu et la mise en marche de son exécution.
C'est de cette manière que comprend la commutation de contexte des processus en système d'exploitation

Partager cet article
Repost0