Avec petit espace en fin de cases

This commit is contained in:
Cléo Baras 2021-04-13 12:35:46 +02:00
parent cf2bafc646
commit 32c410cb67
61 changed files with 141 additions and 138 deletions

View File

@ -50,7 +50,7 @@ les principes des normes et protocoles essentiels des réseaux locaux,
comme Ethernet, \textabbrv{TCP}/\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}.\\
On introduira des notions de sécurité informatique (les ressources
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
pourront servir de support).}
pourront servir de support).\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -42,7 +42,7 @@ Elle participe principalement à la compétence RT1 «Administrer les
réseaux et l'Internet» à travers la compréhension et l'utilisation de la
partie réseau des systèmes d'exploitation, la compréhension de
l'interopérabilité des systèmes via les protocoles réseaux, ainsi que
les notions de services rendus et de performance du réseau.}
les notions de services rendus et de performance du réseau.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -72,7 +72,7 @@ routinière. Les éléments de cybersécurité pourront être abordés via des
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
captures, la génération et analyse de trames. Des liens avec les aspects
sécurité informatique et réseaux mentionnés en R101 seront également
faits.
faits.\\[3pt]
}
% Mots-clés

View File

@ -53,7 +53,7 @@ Pour la compétence «Connecter les entreprises et les usagers» (RT2),
elle aborde les notions d'exploitation du câblage (brassage).\\
Elle contribue aussi à la compétence «Créer des outils et applications
informatiques pour les R\&T» (RT3) à travers la découverte du poste
client et de son environnement logiciel.}
client et de son environnement logiciel.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -77,7 +77,7 @@ client et de son environnement logiciel.}
Redondance et détection de boucles dans un réseau commuté~: \textabbrv{STP}, \textabbrv{RSTP}.
\end{itemize}
Sur chaque thème, faire le lien avec les notions de cybersécurité
abordées en R101.
abordées en R101.\\[3pt]
}
% Mots-clés

View File

@ -43,7 +43,7 @@ fonctionnement des équipements réseaux et télécoms. La puissance
maximale permet d'aborder les problèmes d'adaptation d'impédance.\\
A travers des exercices de mise en place de circuits simples, les
étudiants seront capables d'implanter des circuits, de placer les
instruments de mesure et d'interpréter les résultats.}
instruments de mesure et d'interpréter les résultats.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -37,7 +37,7 @@ techniques pour la compétence «connecter les entreprises et les usagers»
à travers les apprentissages critiques «mesurer et analyser les signaux»
et «déployer des supports de transmission».\\
Il s'agit d'étudier les concepts fondamentaux des supports de
transmission.}
transmission.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -41,7 +41,7 @@ Réseaux et Télécoms. Cette ressource vise tout d'abord à permettre la
compréhension du codage et du stockage des données. Puis elle permet de
comprendre de façon très fine le comportement interne des systèmes
numériques avec notamment des notions de temps d'exécution. Enfin elle
permettra aux étudiants de relier ces systèmes au monde extérieur.}
permettra aux étudiants de relier ces systèmes au monde extérieur.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -44,7 +44,7 @@ ressource est nécessaire pour apprendre à développer des outils
informatiques à usage interne d'une équipe~: compétence «Créer des outils
et applications informatiques pour les R\&T» (RT3) et pour
l'automatisation du déploiement et de la maintenance des outils
logiciels~: compétence «Administrer les réseaux et l'Internet» (RT1).}
logiciels~: compétence «Administrer les réseaux et l'Internet» (RT1).\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -79,7 +79,7 @@ contenus suivants seront traités~:
\item
Suivi de versions (git, svn).
\end{itemize}
L'utilisation de l'anglais est préconisée pour la documentation du code.
L'utilisation de l'anglais est préconisée pour la documentation du code.\\[3pt]
}
% Mots-clés

View File

@ -51,7 +51,7 @@ réseau, dans des scripts simples. Ces commandes sont les bases d'appui
pour administrer - par la suite - un réseau et de ses services~:
compétence «Administrer les réseaux et l'Internet» (RT1).\\
Elle contribue donc aux apprentissages critiques mentionnés
précédemment.}
précédemment.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -43,7 +43,7 @@ description de contenus et de sa présentation. Elle traite donc de la
création de contenus Web (un thème abordé par PIX,
\url{https://pix.fr/competences}) mais également des technologies mises
en œuvre pour délivrer ses contenus aux utilisateurs par le biais d'un
navigateur Web.}
navigateur Web.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -42,7 +42,7 @@ contribue aussi à la compétence «Créer des outils et applications
informatiques pour les R\&T» (RT3) à travers des mises en situations,
jeux de rôle, dialogues qui permettent la prise de parole en continu et
en interaction, en développant les compétences de compréhension dans un
contexte professionnel technique.}
contexte professionnel technique.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -44,7 +44,7 @@ communication écrite ou orale ou interpersonnelle. L'enseignement
s'appuiera sur des exemples de situations professionnelles typiques du
domaine réseaux et télécommunications. Au-delà de la communication
proprement dite, il s'agira aussi de sensibiliser les étudiants à
l'importance des savoir-être et aux enjeux du développement durable.}
l'importance des savoir-être et aux enjeux du développement durable.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -35,28 +35,26 @@
première année de B.U.T. permet à l'étudiant~:
\begin{itemize}[topsep=5pt]
\item
s'approprier son champ d'activité\,;
\item
se constituer un panorama des métiers dans le domaine des réseaux et
télécommunications\,;
\item
se constituer un panorama des entreprises dans le secteur des réseaux
et télécommunications\,;
\item
amener les étudiants à se projeter en tant que professionnels en
mobilisant les techniques de recrutement
dans le cadre d'une recherche de stage ou d'un contrat d'alternance\,;
\item
découvrir le portfolio et son utilisation dans la formation\,;
d'avoir une compréhension exhaustive du référentiel de compétences de
la formation et des éléments
le structurant (composantes essentielles, niveaux, apprentissages
critiques, famille de situations).
\item
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
les ressources au programme de
chaque semestre\,;
\item
d'avoir une compréhension exhaustive du référentiel de compétences de
la formation et des éléments
le structurant (composantes essentielles, niveaux, apprentissages
critiques, famille de situations).
de s'approprier son champ d'activité\,; se constituer un panorama des
métiers dans le domaine des réseaux
et télécommunications\,;
\item
d'amener les étudiants à se projeter en tant que professionnels en
mobilisant les techniques de recrutement
dans le cadre d'une recherche de stage ou d'un contrat d'alternance\,;
\item
découvrir le portfolio et son utilisation dans la formation\,;
\item
d'engager une réflexion sur la connaissance de soi.
\end{itemize}}
% Contenus
@ -64,18 +62,18 @@ première année de B.U.T. permet à l'étudiant~:
Les activités pouvant être proposées dans cette ressource sont~:
\begin{itemize}[topsep=5pt]
\item
Rencontres d'entrepreneurs, de chefs de service, de techniciens et
rencontres d'entrepreneurs, de chefs de service, de techniciens et
d'enseignants\,;
\item
Visites d'entreprises, forums\,;
visites d'entreprises, forums\,;
\item
Témoignages, relations avec d'anciens diplômés\,;
témoignages, relations avec d'anciens diplômés\,;
\item
Découverte et compréhension d'un bassin d'emploi particulier\,;
découverte et compréhension d'un bassin d'emploi particulier\,;
\item
Intérêt et prise en main d'un portfolio\,;
intérêt et prise en main d'un portfolio\,;
\item
Déterminer ses atouts personnels.
détermination de ses atouts personnels.
\end{itemize}
}

View File

@ -40,7 +40,7 @@ transformations (retard, dilatation, amplification, offset) qui sont
explicitées par cette ressource. On veillera à montrer l'intérêt des
concepts présentés pour modéliser les systèmes électroniques et on
choisira de préférence des exercices en lien avec l'électronique et les
télécommunications.}
télécommunications.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -41,7 +41,7 @@ certains signaux dont la puissance est mesurée en décibels qui
nécessitent la connaissance des fonctions exponentielle et logarithme.
On veillera à montrer l'intérêt des concepts présentés pour modéliser
les systèmes électroniques et on choisira de préférence des exercices en
lien avec l'électronique et les télécommunications.}
lien avec l'électronique et les télécommunications.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -36,7 +36,7 @@
% Le descriptif
\ajoutRancrage{Le professionnel R\&T peut être impliqué dans différents projets
l'amenant à travailler en équipe.}
l'amenant à travailler en équipe.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -49,7 +49,7 @@ informatiques pour les R\&T» (RT3) à travers la découverte du poste
client et de son environnement logiciel.\\
On introduira des notions de sécurité informatique (les ressources
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
pourront servir de support).}
pourront servir de support).\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -45,7 +45,7 @@ de l'entreprise (processus, utilisateurs, automatisation) et pour
utiliser des solutions de virtualisation, de conteneurisation.\\
Elle contribue aussi à la compétence «Créer des outils et applications
informatiques pour les R\&T» (RT3) à travers la découverte du poste
client et de son environnement logiciel.}
client et de son environnement logiciel.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -47,7 +47,7 @@ les étudiants aux risques de sécurité liés à la configuration de ces
services\\
On introduira des notions de sécurité informatique (les ressources
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
pourront servir de support).}
pourront servir de support).\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -42,7 +42,7 @@ analogique, numérique) ou un réseau partagé (\textabbrv{ToIP}). Une découver
services téléphoniques utiles à la communication dans l'entreprise sera
réalisée, ainsi qu'une première approche des réseaux publics existants.\\
En fonction du contexte local, on pourra orienter l'étude vers un réseau
téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.}
téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -68,7 +68,7 @@ téléphonique mixte (\textabbrv{TDM}/\textabbrv{IP}) ou \textabbrv{ToIP}.}
services associés.
\end{itemize}
On veillera à relier chaque contenu à des problématiques de sécurité
informatique.
informatique.\\[3pt]
}
% Mots-clés

View File

@ -41,7 +41,7 @@ La caractérisation du comportement d'un système télécom en fonction de
la fréquence permet au technicien d'appréhender la notion de bande
passante et d'introduire celle de canal de transmission.\\
La représentation spectrale des signaux permet de comprendre quelles
modifications ces signaux vont subir dans un système télécom.}
modifications ces signaux vont subir dans un système télécom.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -52,7 +52,7 @@ Représentations temporelles et fréquentielles des signaux\,; analyse
spectrale de signaux réels (exemples~: audio, WiFi, \textabbrv{ADSL}).\\
Influence de la fonction de transfert d'un système sur un signal
(exemples~: audio, numérique).\\
Bilans de liaison de systèmes de transmissions.
Bilans de liaison de systèmes de transmissions.\\[3pt]
}
% Mots-clés

View File

@ -41,7 +41,7 @@ Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
numérisées. Ce module vient donc présenter les principes de la
numérisation de l'information, les contraintes de cette numérisation et
les conséquences sur la qualité du signal. Il trouvera des prolongements
en téléphonie, ou en télécommunications numériques.}
en téléphonie, ou en télécommunications numériques.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -52,7 +52,7 @@ l'entreprise. Cette ressource introduit les systèmes de gestion de base
de données. Elle présente différentes alternatives technologiques pour
le stockage et le codage de l'information en fonction des données et de
leur usage. L'accès aux données utilise des langages et des outils
spécifiques qui seront introduits.}
spécifiques qui seront introduits.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -85,7 +85,7 @@ spécifiques qui seront introduits.}
\item
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
\end{itemize}
L'utilisation de l'anglais est préconisée dans la documentation du code.
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
}
% Mots-clés

View File

@ -45,7 +45,7 @@ tant sur les variables manipulant les données, les fichiers qui les
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
son projet. La ressource introduit ses éléments structurels en
contribuant à l'acquisition des apprentissages critiques mentionnés
précédemment.}
précédemment.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -83,7 +83,7 @@ précédemment.}
\item
Introduction au traitement des erreurs.
\end{itemize}
L'utilisation de l'anglais est préconisée dans la documentation du code.
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
}
% Mots-clés

View File

@ -51,7 +51,7 @@ les protocoles de communication du Web que veiller à la sécurité de
ceux-ci. Il doit également pouvoir accéder, traiter et afficher des
informations provenant de différentes sources de données telles que des
\textabbrv{SGBD}, des \textabbrv{API} ou des fichiers structurés. La présente ressource
contribue aux apprentissages critiques mentionnés précédemment.}
contribue aux apprentissages critiques mentionnés précédemment.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -82,7 +82,7 @@ contribue aux apprentissages critiques mentionnés précédemment.}
Sensibilisation à la sécurisation de sites~: failles \textabbrv{XSS}, \textabbrv{XSS} stockée,
injections \textabbrv{SQL}.
\end{itemize}
L'utilisation de l'anglais est préconisée dans la documentation du code.
L'utilisation de l'anglais est préconisée dans la documentation du code.\\[3pt]
}
% Mots-clés

View File

@ -42,7 +42,7 @@ contribue aussi à la compétence «Créer des outils et applications
informatiques pour les R\&T» (RT3) à travers des mises en situations,
jeux de rôle, dialogues qui permettent la prise de parole en continu et
en interaction, en développant les compétences de compréhension dans un
contexte professionnel technique.}
contexte professionnel technique.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -38,7 +38,7 @@
claire et professionnelle se poursuit au semestre deux, en ajoutant de
nouvelles exigences. L'enseignement s'appuie de nouveau sur des exemples
de situations professionnelles typiques du domaine réseaux et
télécommunications.}
télécommunications.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{
@ -91,7 +91,7 @@ télécommunications.}
\end{itemize}
Création de supports vidéo (film, tutoriel, notice) - outils de veille
documentaire - critique des médias sociaux - participation à des actions
culturelles - résumé - synthèse d'un document - débat - revue de presse
culturelles - résumé - synthèse d'un document - débat - revue de presse\\[3pt]
}
% Mots-clés

View File

@ -50,9 +50,11 @@
recherche de stage ou d'un contrat
d'alternance
\item
se caractériser pour préparer son stage ou son alternance
\item
se présenter, se définir\,;
se caractériser pour préparer son stage ou son alternance,
\begin{itemize}
\item
seprésenter,sedéfinir\,;
\end{itemize}
\item
exprimer l'intérêt professionnel, valeurs, motivations, traits de
personnalité, expériences professionnelles
@ -70,19 +72,20 @@
Les activités notamment proposées dans cette ressource sont~:
\begin{itemize}[topsep=5pt]
\item
Enquête métiers et veille professionnelle\,;
enquête métiers et veille professionnelle\,;
\item
Rencontres et entretiens avec des professionnels et anciens étudiants\,;
rencontres et entretiens avec des professionnels et anciens étudiants
\,;
\item
Visite d'entreprise ou d'organisation\,;
visite d'entreprise ou d'organisation\,;
\item
Participation à des conférences métiers\,;
participation à des conférences métiers\,;
\item
Construction d'une identité professionnelle numérique\,;
construction d'une identité professionnelle numérique\,;
\item
Découverte et compréhension d'un bassin d'emploi particulier.
découverte et compréhension d'un bassin d'emploi particulier.
\end{itemize}
}
% Mots-clés
\ajoutRmotscles{\textabbrv{CV}, Lettre de motivation, Entretien de recrutement, Stage, Alternance.}
\ajoutRmotscles{\textabbrv{CV}, Lettre de motivation, Entretien de recrutement, Identité professionnelle, Stage, Alternance.}

View File

@ -38,7 +38,7 @@
peuvent être modélisés sous la forme de vecteurs ou de matrices. Par
ailleurs, certains algorithmes sont itératifs d'où l'importance de la
notion de récurrence. On veillera à illustrer les concepts présentés par
l'exploitation d'algorithmes mis en œuvre via un outil informatique.}
l'exploitation d'algorithmes mis en œuvre via un outil informatique.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -41,7 +41,7 @@ systèmes sont souvent étudiés en régime linéaire, d'où l'intérêt de
définir des équivalents.\\
On veillera à montrer l'intérêt des concepts présentés pour modéliser
les systèmes électroniques et on choisira de préférence des exercices en
lien avec l'électronique et les télécommunications.}
lien avec l'électronique et les télécommunications.\\[3pt]}
% Contenus
\ajoutRcontenudetaille{

View File

@ -39,7 +39,7 @@ devront respecter la charte informatique imposée par la \textabbrv{DSI}. A plus
terme, en tant que professionnels des services informatiques de
l'entreprise, ils auront à leur tour à charge de sensibiliser les
utilisateurs et de leur faire connaître et accepter la charte de bon
usage des moyens informatiques.}
usage des moyens informatiques.\\[3pt]}
% Les ressources
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
@ -50,7 +50,7 @@ Rapport d'analyse des risques numériques et présentation diaporama ou
conception d'une courte vidéo de sensibilisation (par ex: «en 180
secondes») destinée à vulgariser les premiers pas en cybersécurité.\\
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -6,7 +6,7 @@
\ajoutESproblematique{Il s'agit de faire prendre conscience aux étudiants des risques qu'ils
peuvent encourir sans considérer avec attention l'usage de leur
environnement numérique.}
environnement numérique.\\[3pt]}
\ajoutESdescription{
On pourra faire un focus particulier sur les points suivants.
@ -60,7 +60,7 @@ On pourra également utiliser les supports~:
\end{itemize}
}
\ajoutESformes{TP, projet.}
\ajoutESformes{TP, projet.\\[3pt]}
@ -71,4 +71,4 @@ informatique à un collaborateur néo-entrant dans son entreprise. Cette
démonstration devra s'accompagner d'exemples concrets.\\
Cette démonstration pourra se faire sous la forme de présentation orale
ou écrite et accompagnée de différents média (infographie, affiche,
vidéo\ldots).}
vidéo\ldots).\\[3pt]}

View File

@ -6,7 +6,7 @@
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
menaces numériques communes (cybersécurité) et de savoir mettre en place
les actions pour y remédier.}
les actions pour y remédier.\\[3pt]}
\ajoutESdescription{
On pourra faire un focus particulier sur les points suivants~:
@ -50,7 +50,7 @@ On pourra également utiliser les supports~:
\end{itemize}
}
\ajoutESformes{TP, projet.}
\ajoutESformes{TP, projet.\\[3pt]}
@ -62,4 +62,4 @@ des exemples concrets les bonnes pratiques pour y remédier. Il doit
service informatique de son entreprise.\\
Cette démonstration pourra se faire sous la forme de présentation orale
ou écrite et accompagnée de différents média (infographie, affiche,
vidéo\ldots).}
vidéo\ldots).\\[3pt]}

View File

@ -6,7 +6,7 @@
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
vulnérabilités pouvant exister dans un système informatique, ainsi que
les conséquences qu'elles peuvent engendrer.}
les conséquences qu'elles peuvent engendrer.\\[3pt]}
\ajoutESdescription{
Cette étude commencera par une recherche documentaire permettant
@ -59,7 +59,7 @@ On pourra également utiliser les supports~:
\end{itemize}
}
\ajoutESformes{TP, projet.}
\ajoutESformes{TP, projet.\\[3pt]}
@ -69,4 +69,4 @@ campagne de sensibilisation pour «grand public». Le format de «1
vulnérabilité, 1 ou 2 pages» doit être le format à viser pour imposer
une description synthétique et éviter les copier/coller compulsifs avec
détails techniques superflus. Les exemples d'attaques présentés doivent
être réalistes et compréhensibles par des non spécialistes.}
être réalistes et compréhensibles par des non spécialistes.\\[3pt]}

View File

@ -39,7 +39,7 @@ compréhension est nécessaire avant toute intervention sur un élément
constitutif d'un réseau informatique. L'étudiant devra mettre en
pratique ses connaissances techniques de configuration de postes de
travail et d'équipements du réseau afin aboutir à un fonctionnement
stable.}
stable.\\[3pt]}
% Les ressources
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
@ -61,7 +61,7 @@ stable.}
Rapport technique avec présentation diaporama.
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -9,7 +9,7 @@ réseau informatique de chaque étudiant. On s'appuiera sur les concepts
fondamentaux des systèmes d'exploitation, de vocabulaire en
réseaux-informatiques, des protocoles réseaux et des outils logiciel
réseau de base. L'étudiant s'intéressera également à recenser les
caractéristiques de consommation d'énergie des équipements du réseau.}
caractéristiques de consommation d'énergie des équipements du réseau.\\[3pt]}
\ajoutESdescription{
Il s'agit de comprendre l'agencement des briques réseaux (accès au
@ -32,10 +32,10 @@ Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
interne) les ports ouverts sur les équipements du réseau local
domestique. Bien expliquer que l'usage de cet outil de test de
pénétration doit être réalisé en respectant l'éthique.
pénétration doit être réalisé en respectant l'éthique.\\[3pt]
}
\ajoutESformes{TP, projet}
\ajoutESformes{TP, projet\\[3pt]}
@ -49,4 +49,4 @@ peut être complété par les informations provenant d'un compteur
On peut utiliser un logiciel de dessin technique (type
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
(switch, routeur, firewall, WiFi, \ldots).}
(switch, routeur, firewall, WiFi, \ldots).\\[3pt]}

View File

@ -8,7 +8,7 @@
l'interconnexion de switches, un routeur d'accès Internet (\textabbrv{FO} ou \textabbrv{4G}), un
point d'accès WiFi, savoir effectuer la segmentation du réseau,
configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
installation des postes clients (Windows, Linux) pour les utilisateurs.}
installation des postes clients (Windows, Linux) pour les utilisateurs.\\[3pt]}
\ajoutESdescription{
Il s'agit de~:
@ -36,7 +36,7 @@ Il s'agit de~:
\end{itemize}
}
\ajoutESformes{TP, projet}
\ajoutESformes{TP, projet\\[3pt]}
@ -48,4 +48,4 @@ démonstration technique progressive par tests unitaires, ou un rapport
de synthèse ou une présentation avec diaporama.\\
On peut utiliser un logiciel de dessin technique pour les schémas
réseaux en utilisant à bon escient les symboles et pictogrammes (switch,
routeur, firewall, WiFi, \ldots).}
routeur, firewall, WiFi, \ldots).\\[3pt]}

View File

@ -6,7 +6,7 @@
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
cahier des charges général type « schéma de dépannage ».}
cahier des charges général type « schéma de dépannage ».\\[3pt]}
\ajoutESdescription{
Cette SAÉ nécessite un travail en amont de recensement des
@ -41,7 +41,7 @@ En synthèse, l'étudiant sera confronté à~:
\end{itemize}
}
\ajoutESformes{TP, projet}
\ajoutESformes{TP, projet\\[3pt]}

View File

@ -10,7 +10,7 @@ en y accédant simplement en \textabbrv{SSH}, peu important le réseau sur leque
est connecté. On peut placer sur le Raspberry une \textabbrv{LED} qui s'allumerait
et pour les plus avancés une photoRésistance (avec un pont diviseur
entre photorésistance et une résistance de 10kOhms) pour récupérer la
valeur de la luminosité ambiante.}
valeur de la luminosité ambiante.\\[3pt]}
\ajoutESdescription{
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en
@ -38,7 +38,7 @@ Les étapes à réaliser seraient les suivantes~:
\end{itemize}
}
\ajoutESformes{TP, projet}
\ajoutESformes{TP, projet\\[3pt]}

View File

@ -33,7 +33,7 @@
mettre en œuvre ou analyser une liaison physique (support
cuivre/fibre/radio), faire des mesures pour un premier niveau de
caractérisation, savoir présenter des résultats de mesure à un client ou
un collaborateur.}
un collaborateur.\\[3pt]}
% Les ressources
\ajoutSressources{R103}{Réseaux locaux et équipements actifs}
@ -59,7 +59,7 @@ L'évaluation s'appuiera sur tout ou partie des éléments suivants~:
présentation orale des mesures réalisées.
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -23,7 +23,7 @@
\end{itemize}
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
pour identifier et caractériser un support et savoir rédiger un
compte-rendu de mesure.}
compte-rendu de mesure.\\[3pt]}
\ajoutESdescription{
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
@ -83,7 +83,7 @@ Exemples de mise en oeuvre~:
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
des heures non encadrées pour, par exemple, la préparation du TP puis
pour la rédaction du compte rendu.}
pour la rédaction du compte rendu.\\[3pt]}

View File

@ -39,7 +39,7 @@ contribue également à développer son réseau professionnel et social,
avec lequel il peut partager ses centres d'intérêt.\\
Le professionnel R\&T doit donc savoir se présenter sur Internet, tout
en mesurant l'importance et la portée des contenus qu'il diffuse
(e-réputation, segmentation vie privée/vie publique, \ldots).}
(e-réputation, segmentation vie privée/vie publique, \ldots).\\[3pt]}
% Les ressources
\ajoutSressources{R108}{Bases des systèmes d'exploitation}
@ -61,7 +61,7 @@ en mesurant l'importance et la portée des contenus qu'il diffuse
Grille de suivi
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -10,7 +10,7 @@ son entreprise ou sur le Web. Rédiger ses pages suppose à la fois d'en
travailler le contenu (choix des informations) que la forme (outils
technologiques des sites Web) en prenant en compte les spécificités du
lecteur (collaborateurs francophones ou internationales, réseau
professionnel, \ldots).}
professionnel, \ldots).\\[3pt]}
\ajoutESdescription{
L'étudiant développera ses premières pages personnelles sous la forme
@ -39,10 +39,10 @@ pourront par exemple être travaillés de concert avec les enseignants de
communication, d'anglais, de \textabbrv{PPP} et d'informatique.\\
La réalisation pourra éventuellement utiliser un système de gestion de
contenu (CMS, par exemple Wordpress).\\
Le travail pourra être intégré au portfolio de l'étudiant.
Le travail pourra être intégré au portfolio de l'étudiant.\\[3pt]
}
\ajoutESformes{TP, projet, séminaire de traces dans le cadre du \textabbrv{PPP}.}
\ajoutESformes{TP, projet, séminaire de traces dans le cadre du \textabbrv{PPP}.\\[3pt]}

View File

@ -44,7 +44,7 @@ comptables , archivage, \ldots) pour être réutilisées à d'autres fins ou
récurrents (mensualisation de bilan, sauvegarde de données périodique,
\ldots) gagnent à être automatisés.\\
Le professionnel R\&T doit donc développer des scripts ou des programmes
pour gérer de façon efficace le traitement de ces données.}
pour gérer de façon efficace le traitement de ces données.\\[3pt]}
% Les ressources
\ajoutSressources{R107}{Fondamentaux de la programmation}
@ -68,7 +68,7 @@ pour gérer de façon efficace le traitement de ces données.}
et/ou Soutenance orale présentant le travail réalisé.
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -25,7 +25,7 @@ données, par exemple~:
Dans ce contexte, le professionnel R\&T est amené à collecter des
données, les traiter pour en extraire une représentation
exploitable/parlante, puis en publier la présentation. L'objectif global
est d'automatiser au mieux les différentes étapes de son travail.}
est d'automatiser au mieux les différentes étapes de son travail.\\[3pt]}
\ajoutESdescription{
L'étudiant s'initiera aux différentes étapes d'un projet informatique~:
@ -106,7 +106,7 @@ différentes étapes~:
\end{itemize}
}
\ajoutESformes{TP, projet.}
\ajoutESformes{TP, projet.\\[3pt]}

View File

@ -88,7 +88,7 @@ Aussi, parallèlement à ses objectifs traditionnels issus de l'expérience
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
permettre à l'étudiant d'être guidé dans la compréhension et
l'appropriation de son cursus de formation, ainsi que dans la
méthodologie d'écriture du portfolio.}
méthodologie d'écriture du portfolio.\\[3pt]}
% Les ressources
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
@ -97,7 +97,7 @@ méthodologie d'écriture du portfolio.}
% Livrable
\ajoutSlivrables{
Portfolio~: ensemble de traces et de preuves de l'acquisition des
compétences.
compétences.\\[3pt]
}
% Mots-clés

View File

@ -37,7 +37,7 @@ est d'amener l'étudiant à répondre aux besoins de commutation, de
routage, de services réseaux de base et de sécurité formulés par une
petite structure multisite. Ce réseau s'appuie sur des équipements et
des services informatiques incontournables mais fondamentaux pour
fournir à la structure un réseau fonctionnel et structuré.}
fournir à la structure un réseau fonctionnel et structuré.\\[3pt]}
% Les ressources
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
@ -65,7 +65,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
Vidéo de démonstration du fonctionnement
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -47,7 +47,7 @@ Préconisations~:
\end{itemize}
}
\ajoutESformes{TP, séances de projet}
\ajoutESformes{TP, séances de projet\\[3pt]}

View File

@ -10,7 +10,7 @@ réinstaller les ordinateurs ayant servis lors de ces stages
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
``Assistant administrateur réseau'' la mission d'automatiser le
déploiement des systèmes d'exploitation sur les postes clients de la
salle de formation.}
salle de formation.\\[3pt]}
\ajoutESdescription{
Il s'agit d'explorer les techniques classiques d'installation système.
@ -38,7 +38,7 @@ comprend~:
Adaptation des clés d'identifications des ordinateurs.
\end{itemize}
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires~:
un serveur et un client.
un serveur et un client.\\[3pt]
}
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non

View File

@ -32,7 +32,7 @@
% Le description
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
des signaux d'un système de transmission, les exploiter, et les
présenter sous forme d'un bilan à un client ou un collaborateur.}
présenter sous forme d'un bilan à un client ou un collaborateur.\\[3pt]}
% Les ressources
\ajoutSressources{R104}{Fondamentaux des systèmes électroniques}
@ -53,7 +53,7 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
Présentation orale des performances mesurées.
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -9,7 +9,7 @@ par exemple par une alimentation défectueuse ou un moteur d'ascenseur
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
donc une fonction du maintien en condition opérationnelle de ces lignes.}
donc une fonction du maintien en condition opérationnelle de ces lignes.\\[3pt]}
\ajoutESdescription{
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
@ -39,12 +39,12 @@ pourra comporter jusqu'à 5 parties~:
\end{itemize}
Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
exemple matplotlib en Python)
exemple matplotlib en Python)\\[3pt]
}
\ajoutESformes{TP et projet semi-autonome.}
\ajoutESformes{TP et projet semi-autonome.\\[3pt]}
\ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
claires prouvant la compréhension.}
claires prouvant la compréhension.\\[3pt]}

View File

@ -8,7 +8,7 @@
radios reçus peuvent être de qualité très variable.\\
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
ou de la bande de fréquence à recevoir, des conditions d'environnement,
de la localisation du récepteur, ou encore de la présence de parasites.}
de la localisation du récepteur, ou encore de la présence de parasites.\\[3pt]}
\ajoutESdescription{
L'étudiant devra appréhender quels sont les paramètres pertinents pour
@ -43,11 +43,11 @@ Les exemples de signaux à étudier pourront être de type~:
\end{itemize}}
\ajoutESmodalite{\vspace{-10pt}
\begin{itemize}[topsep=5pt]
\item
Rapport écrit\,;
\item
Présentation orale des performances mesurées et de leur analyse.
\end{itemize}}
\end{itemize}}

View File

@ -10,7 +10,7 @@ transmis, le débit ou la bande passante nécessaire, le coût des
équipements (codec gratuit ou payant par exemple). Il est donc
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
1ère année de BUT, sur des signaux de type audio.}
1ère année de BUT, sur des signaux de type audio.\\[3pt]}
\ajoutESdescription{
Les diverses solutions de numérisation pourront faire intervenir la

View File

@ -47,7 +47,7 @@ pratique. Elles peuvent être documentées grâce à des pages Web voire
mises à disposition des utilisateurs directement dans leur simple
navigateur Web.\\
Le professionnel R\&T doit donc mobiliser son expertise en développement
informatique pour le compte de son entreprise.}
informatique pour le compte de son entreprise.\\[3pt]}
% Les ressources
\ajoutSressources{R107}{Fondamentaux de la programmation}
@ -78,7 +78,7 @@ informatique pour le compte de son entreprise.}
Méthode de validation
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -15,7 +15,7 @@ application Web en le plaçant dans un contexte de réponse à un appel
d'offres~: un client cherche un prestataire pour développer une
application remplissant un cahier des charges précis~: par exemple, une
solution pour cartographier son matériel de réseau local sous la forme
d'un site web.}
d'un site web.\\[3pt]}
\ajoutESdescription{
Partant des spécifications fournies par le client, l'étudiant devra
@ -73,7 +73,7 @@ Les transformations attendues chez l'étudiant sont~:
\end{itemize}
}
\ajoutESformes{TP, Projet, Serious game}
\ajoutESformes{TP, Projet, Serious game\\[3pt]}

View File

@ -12,7 +12,7 @@ gestion des informations sur le personnel pour les ressources humaines,
; l'outil sera ainsi facilement accessible des utilisateurs, grâce à un
simple navigateur Web. Le professionnel doit alors - en plus du
développement - documenter les fonctionnalités de son outil et former
les utilisateurs à son utilisation.}
les utilisateurs à son utilisation.\\[3pt]}
\ajoutESdescription{
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
@ -65,7 +65,7 @@ la SAé pourra être mise en oeuvre avec différentes étapes~:
\end{itemize}
}
\ajoutESformes{TP, projet}
\ajoutESformes{TP, projet\\[3pt]}

View File

@ -41,7 +41,7 @@
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
% Le description
\ajoutSdescription{}
\ajoutSdescription{\\[3pt]}
% Les ressources
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
@ -88,7 +88,7 @@
Et/ou grille de suivi
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
synthétise sa production technique et son analyse argumentée.\\[3pt]
}
% Mots-clés

View File

@ -14,7 +14,7 @@ WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
réseau domestique.\\
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
à ce réseau et décrire leurs caractéristiques, notamment en termes de
sécurité.}
sécurité.\\[3pt]}
\ajoutESdescription{
Il s'agit d'un projet individuel permettant à l'étudiant de développer
@ -39,11 +39,11 @@ L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent~:
\ajoutESformes{Il s'agit d'apprendre comment s'architecture un réseau informatique par
l'observation et la pratique en s'appuyant sur l'environnement réseau
domestique propre à chaque étudiant.}
domestique propre à chaque étudiant.\\[3pt]}
\ajoutESmodalite{L'étudiant doit être capable de retranscrire son réseau grâce à un outil
de schéma réseau et de le détailler avec l'ensemble des observations
relevées. Il doit être capable de produire une présentation type
powerpoint et de la présenter oralement en 5 minutes maximum.}
powerpoint et de la présenter oralement en 5 minutes maximum.\\[3pt]}

View File

@ -29,7 +29,7 @@ accès aux fichiers partagés pour quelques postes d'un réseau local. Il
devra en assurer le bon fonctionnement et la maintenance.\\
Il devra également maîtriser le vocabulaire technique en anglais et
savoir communiquer avec les autres filiales de l'entreprise
internationale.
internationale.\\[3pt]
}
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non

View File

@ -8,7 +8,7 @@
sensibiliser le personnel avec des exemples simples (et si possible
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
Il est du rôle du responsable du SI de savoir enseigner les bonnes
pratiques de la façon la plus simple et la plus convaincante possible.}
pratiques de la façon la plus simple et la plus convaincante possible.\\[3pt]}
\ajoutESdescription{
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
@ -29,7 +29,7 @@ de vulnérabilités convenu en début d'étude, qui seront choisies dans le
Les conséquences de ces attaques seront ici encore décrites en termes de
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
confidentialité des biens impactés, afin d'insister sur l'importance de
l'hygiène informatique en contexte professionnel.
l'hygiène informatique en contexte professionnel.\\[3pt]
}
\ajoutESformes{\vspace{-10pt}

View File

@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
parser.add_argument(
"DOCUMENT",
nargs="?",
default=REPERTOIRE + "/" + "ressources_v3" + ".docx"
default=REPERTOIRE + "/" + "ressources_v4" + ".docx"
)
parser.add_argument(
"-o",

View File

@ -383,6 +383,8 @@ def md_to_latex(contenu):
"\\vspace{-10pt}\n" + contenu
) # ajout d'un offset en cas de liste à puces
contenu = contenu.replace("\\\\" * 2, "\\\\")
if not contenu.endswith("\\end{itemize}"):
contenu += "\\\\[3pt]"
return contenu