Présentation du chapitre

Ce chapitre aborde la simulation et la modélisation, qui rentrent dans la notion plus générale d'abstraction.

Fonctionnalités abordées dans ce chapitre

  • Sur la programmation :
    L'application Android Mash simule un jeu traditionnel aux USA "Whack-a-Mole" qui consiste à taper avec un maillet sur une taupe dont la tête dépasse. Elle disparait alors, mais une autre apparait au hasard un peu plus loin et on retape dessus. Ca doit bien défouler ! (Les "voyageurs du code" en ont fait une version française appelée "Ecrase Taupe" ).
    Pour réaliser un modèle ou une version informatique de ce jeu avec App Inventor, nous allons utiliser des fonctions liées à la notion de nombre aléatoire, et un composant d'animation qui s'appelle "Image lutin" dans l'onglet "Dessin et animation".
    Ensuite, nous réaliserons, avec un tutoriel, le jeu Pile ou Face qui va illustrer la notion de modèle avec la simulation d'un tirage au sort avec une fonction aléatoire. Ce jeu est suivi par une activité qui teste si ce modèle informatique de tirage au sort avec une pièce, conduit bien à une distribution équilibrée des résultats, soit 50:50.
  • Sur le volet Science et techniques :
    Les leçons de ce chapitre abordent la notion de modélisation, avec un peu de lecture et uen discussion des modèles du monde réle comme la météo, le système solaire ou les machines à sous.

Blown to Bits vocabulaire du chapitre 2

  • ad hoc : Quand on utlise ce terme en programmation, c'est généralement pour proposer une solution rapide à un problème particulier. Une solution ad hoc n'est pas une solution générale, mais permet de régler une difficulté ponctuelle pour avancer.

  • base de données (database) : C'est un ensemble de données organisées de manière à ce que l'ordinateur puisse sélectionner rapidement l'information désirée. L'organisation et les outils de gestion de données (SGBD) est une discipline en soi. Dans les etreprises, la personne responsable des bases de données et celle responsable des algorithmes qui les exploitent sont souvent des personnes différentes car les responsabilités et les métiers sont différents. Dans le cas d'App Inventor, les enjeux relatifs à l'organisation et la gestion des donées ne sont qu'affleurés. .

  • agrégation de données : Procédé par lequel les informations sont rassemblées et représentées sous une forme résumée ou synthétique comme dans une analyse statistique, ou une carte du trafic routier, ...

  • data mining (ou fouille dans les données) : C'est une famille de techniques d'analyse de données qui recherche des formes ou structures récurrentes mais cachées dans un jeu de données. Ces formes récurrentes pouvant être utile pour prévoir un comportement futur. Le livre 'Blown to bits' donne l'exemple de la jeune fille dont le supermarché anticipe - après anlyse automatique des produits qu'elle achète - qu'elle est probablement une future consommatrice de produits pour bébés... Signifiant par là (à son père) qu'elle est probablement enceinte. Par rapport aux méthodes plus traditionnelles, le data mining consiste souvent à s'appuyer sur le volume de données pour établir des liens ayant une valeur commerciale sans passer par un modèle explicite (ni par des règles d'éthique, absentes de ces modèles).

  • dépot de données (data repository) : Fait généralement référence à l'endroit où sont stockées et entretenues les données.

  • sources de données : Nom donné à la connection vers le serveur contenant les données. Le nom est souvent utilisé quand on écrit une requête à une base de données.

  • dossier : ensemble de documents sur une personne, un évènement ou un autre sujet.

  • EDR : Enregistreur d'évènements (Event Data Recorder)

  • encoder : traitement (mise au format) appliqué pour préparer les données pour le stockage ou la transmission. A titre d'exemple on effectue un encodage URL quand on veut accéder à un service sur le Web. Cet encodage remplace des caractères interdits par des caractères conventionnels de substitution.

  • cryptage (encryption) : traduction des données pour les rendre illisibles sans avoir un code secret.

  • adresse IP : C'est l'identifiant ou l'adresse de connection d'un appareil sur un réseau TCP/IP.

  • métadonnées : Ce sont les données descriptives des données (data about data); Pour un jeu de données, les métadonnées décrivent le contenu des données, comment et par qui elles ont été acquises et quel est leur format.

  • requête (query) : Une requête permet de demander à une base, les données correpondant à des critères particuliers. Le langage de requête le plus connu est SQL (Standard Query Language). Il autorise des requêtes très puissantes en indiquant des critères de choix, sans avoir à définir la manière d'aller cherher les données (à condition qu'elles aient été bien organisées).

  • RFID : Radio Frequency IDentification : c'est l'équivalent par radio des codes à barre.