Espace Informatique pour Enseignants
Espace Informatique pour Enseignants
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 1
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 2
Sommaire
I L’espace permanent
I.1 Situation et plan 4
I.2 Contenu 5
I.2.2 Le laboratoire
I.2.3.1 Fluid 33
I.2.3.2 Xplore Touch 33
I.2.3.3 LiFi 34
II Ressources
II.1 Ateliers et exposés 34
II.2 Bibliographie 37
IV Annexe 39
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 3
I L’espace permanent
I.1 Situation et plan
L’espace permanent Informatique et sciences du numérique est ouvert au public depuis mars
2018. Il occupe une surface totale de 300 m2 et prend place au niveau 1 du Palais de la
découverte, dont voici le plan schématique.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 4
Le graphique ci-dessous révèle l’organisation schématique de l’exposition permanente
Informatique et sciences du numérique. Accessible au public handicapé (PMR et malvoyants),
elle est présentée en trois langues : français, anglais et italien.
I.2 Contenu
Une question posée à votre smartphone, une nouvelle méthode de diagnostic médical, un
véhicule autonome… l’informatique est partout ! Au-delà des outils informatiques devenus
omniprésents, une révolution numérique est en train de modifier profondément notre
société.
Si Homo numericus est familier de l’utilisation de ces outils, la compréhension des sciences
et technologies sous-jacentes est moins bien acquise. Elle permettrait pourtant à tout un
chacun de devenir un utilisateur actif et critique du numérique. Alors, comment ça marche ?
L’informatique peut être vue comme un grand jeu de construction dont les quatre briques
élémentaires – l’information, les machines, les algorithmes et les langages – vous sont
expliqués dans la partie « Les fondamentaux ». Vous y découvrirez combien l’informatique
est un domaine à la fois créatif, artisanal et ludique.
À mesure que les systèmes issus de l’informatique gagnent en complexité, ils influencent de
plus en plus notre quotidien, à l’instar des réseaux, des robots, du big data ou de
l’apprentissage profond (deep learning), que vous expérimenterez dans la partie « Le
laboratoire ». En interagissant avec ces systèmes, ils se révéleront plus accessibles que vous
ne le pensiez !
Enfin, vous pourrez tester des dispositifs innovants dans « L’arène techno », afin de vous
faire une idée des possibles usages de l’informatique dans un futur proche.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 5
I.2.1 Les fondamentaux
Cette partie de l'exposition aborde les quatre éléments fondamentaux de l’informatique : les
algorithmes, les langages, l’information et les machines.
Trier une liste de mots, résoudre un Rubik’s Cube, faire une addition, lacer ses chaussures… il
y a des algorithmes pour tout. Un algorithme, c’est une méthode systématique pour
résoudre un problème par une suite d’opérations élémentaires. Au départ, l’algorithmique
n’était d’ailleurs pas dévolue à l’informatique. Il y a 4000 ans, en Mésopotamie, des
algorithmes servaient déjà à calculer, entre autres, des racines carrées. Et si on peut
imaginer différents algorithmes pour résoudre un problème donné, tous n’ont pas la même
efficacité : on parle de complexité algorithmique.
Comment trouver un mot dans le dictionnaire ? Voici trois méthodes génériques qui ont
inspiré de nombreux autres algorithmes :
- la méthode force brute passe en revue tous les mots depuis la première page jusqu’à
trouver le bon ;
- on peut aussi ouvrir le dictionnaire au milieu. Si le mot est avant dans l’ordre
alphabétique, on ouvre la moitié précédente au milieu, sinon la moitié suivante, et
ainsi de suite jusqu’à isoler le mot. On a divisé le problème en sous-problèmes plus
petits, c’est la méthode récursive ;
- enfin, une méthode probabiliste procéderait de même mais en ouvrant une page au
hasard plutôt que la page du milieu. Elle est sensiblement aussi efficace.
Enfin, en annexe, vous sont exposés deux algorithmes non présentés dans l’espace
permanent Informatique et sciences du numérique : l’algorithme d’Euclide et l’algorithme de
Nelder-Mead.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 6
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 7
Ceux qui portent une cravate la nouent en exécutant quasi machinalement une série de
gestes. Combien de nœuds différents peut-on réaliser ? En 1999, Thomas Fink et Yong Mao
du laboratoire Cavendish de l’université de Cambridge ont publié le petit article Designing tie
knots by random walks dans la prestigieuse revue Nature, où ils décomposent l’opération en
gestes décrits et notés par des signes conventionnels. Cette notation leur permet de générer
des algorithmes pour réaliser 85 nœuds différents. Ils retrouvent les quatre nœuds les plus
populaires : le nœud simple, le Windsor, le demi-Windsor et le Pratt.
Ici, exercez-vous à faire un nœud de cravate en manipulant seulement son extrémité la plus large.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 8
Vos élèves pourront expérimenter la conception d'algorithmes en tentant de sortir du
Labyrinthe algorithmique (code source téléchargeable et modifiable ici).
Dans cet élément interactif, on présente aux élèves cinq algorithmes classiques pour
résoudre des labyrinthes et on leur demande de les tester puis de les comparer. Pour chaque
algorithme, on indique le temps et la mémoire nécessaires pour en sortir.
1 – Algorithme aléatoire
À chaque intersection, l’algorithme choisit une direction au hasard, comme le ferait une
souris. Il finit toujours par atteindre la sortie, mais cela peut être très long !
3 – Algorithme de Pledge
Il consiste à aller tout droit jusqu’à un mur puis à le longer en additionnant les valeurs des
angles chaque fois que l’on tourne. Si l’on se retrouve à nouveau dans la même direction et
que la somme des angles vaut 360°, c’est que l’on tourne en rond autour d’un îlot. Dans ce
cas, on va tout droit jusqu’à un mur pour le longer.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 9
impasses sont ainsi marquées les unes après les autres et il ne reste plus qu’un chemin non
marqué, qui mène du point de départ à la sortie.
Garantie de
Temps Utilisation par
Mémoire trouver au
Algorithme d’exécution un humain dans
utilisée moins une
maximal un labyrinthe ?
solution ?
1 – Aléatoire Infini 0 Oui Oui
2 – Longer le mur 2N 0 Sous condition* Oui
3 – Pledge 2N 1 Oui Oui
4 – Parcours en profondeur N N Oui Non
5 – Parcours en largeur N N Oui Non
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 10
I.2.1.2 Les langages
Comment un être humain peut-il commander une machine qui ne fonctionne qu’avec des 0
et des 1 ? Par un langage intermédiaire, dit langage de programmation, qui est ensuite
traduit en langage machine fait de 0 et de 1. Tous les langages de programmation servent à
expliciter des algorithmes sous forme de programmes (les fameuses lignes de code)
exécutables par une machine tout en restant lisibles par un humain. Les programmes
complexes comme un pilote automatique d’avion ou un jeu vidéo sont une combinaison à
grande échelle de programmes élémentaires.
Un bug est une erreur de conception dans un programme. La complexité des systèmes
informatiques est telle que ces erreurs sont fréquentes et les mises à jour régulières. Mais
quand un programme pilote un avion, un robot chirurgien ou gère une centrale nucléaire, la
tolérance au bug est minimale. Des programmes d’analyse de programmes sont conçus pour
traquer les bugs et augmenter la fiabilité des systèmes.
Photographie du premier cas réel de « bug » (insecte en anglais), en 1947, dans le journal d’entretien de
l’ordinateur Harvard Mark II. Le terme « bug » existait déjà. Trouver un bug réel était donc amusant.
Crédit : Naval Surface Warfare Center, Dahlgren, VA., 1988.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 11
Cet arbre généalogique des principaux langages informatiques ne donne qu’un faible aperçu
de leur nombre total, qui s’élèverait à plus de 2500.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 12
Le nombre de lignes de code dans un programme est un indicateur approximatif de sa
complexité. Nous utilisons quotidiennement des programmes de 10 à 100 millions de lignes.
Hello world! sont les mots traditionnellement écrits par un programme dont le but est de
faire la démonstration rapide d’un langage de programmation ou de tester un compilateur.
Dans l’exposition, vous trouverez un panneau présentant les codes pour afficher « Hello
world! » dans quinze langages de programmation différents. En voici un aperçu… parfois
croustillant.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 13
Ada C++
COBOL Go
LaTeX Pascal
FORTRAN 90 Perl
PostScript HTML5
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 14
Malbolge
('&%:9]!~}|z2Vxwv-,POqponl$Hjig%eB@@>}=<M:9wv6WsU2T|nm-,jcL(I&%$#"
`CB]V?Tx<uVtT`Rpo3NlF.Jh++FdbCBA@?]!~|4XzyTT43Qsqq(Lnmkj"Fhg${z@>
Malbolge est un langage de programmation exotique inventé par Ben Olmstead en 1998 et
nommé d'après le huitième cercle de l’Enfer dans la Divine comédie de Dante, le Malebolge.
Particulièrement contre-intuitif, il a été créé pour être (presque) impossible à utiliser…
I.2.1.3 L’information
Votre âge, votre chanson préférée, la taille de l’univers et bien d’autres choses sont des
informations. Elles peuvent toutes être retranscrites, par exemple, sous forme de texte. Il est
possible d’associer à chaque lettre une série de 0 et de 1. Donc, toutes les données de
l’univers sans distinction peuvent être consignées sous la forme 0100110101… Pourquoi des
0 et des 1 ? Car cet alphabet à deux caractères, ou binaire, est le plus simple. Chaque 0 ou 1
est un bit : une unité d’information qu’une machine peut stocker, répliquer, transmettre,
encrypter, analyser, etc.
- Un bit (pour binary digit) est l’élément de base avec lequel travaille un ordinateur. Sa
valeur est 0 ou 1, que l’on peut interpréter en oui/non ou vrai/faux. La capacité d’une
puce de mémoire s’exprime couramment en bits et les taux de transfert de données,
en bit/s.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 15
- Un byte est la plus petite unité adressable d’un ordinateur. Son symbole est B. Les
bytes de 8 bits ayant très largement supplanté les autres en informatique, on
exprime généralement les capacités de mémoire informatique en octet, surtout en
français. Octet et byte sont alors synonymes. Sachez toutefois que, jusque dans les
années 1970, il existait des processeurs avec des bytes de 6, 7 et 9 bits. Aujourd’hui
encore, des processeurs utilisant des mémoires adressables par quantité de 4 bits
sont utilisés pour programmer des automates ou des équipements industriels
simples. De même, les bytes peuvent contenir plus de 8 bits dans le langage C. En
bref, en anglais comme en français, on utilise le mot octet si l’on veut désigner
explicitement une quantité de huit bits ; pour exprimer l’unité d’adressage
indépendamment du nombre de bits, on utilise le terme byte.
Comme nous venons de le voir, un bit ne peut avoir que deux valeurs, 0 ou 1. Un
bit correspond donc à 21 = 2 possibilités, deux bits à 22 = 4 possibilités, trois bits à 23 = 8
possibilités et dix bits à 210 = 1 024 possibilités. Ainsi, les puissances de deux interviennent-
elles naturellement dans la mesure de la capacité des mémoires d’ordinateurs et des
périphériques de stockage. Or, par une coïncidence arithmétique, il se trouve que 1 000, qui
correspond au préfixe kilo, est une bonne approximation de 210 = 1 024. De même, 106
(préfixe méga) est assez proche de 220 (= 1 048 576) et 109 (préfixe giga), de 230 (= 1 073 741
824). Les premiers informaticiens ont profité de ces coïncidences pour appliquer les préfixes
du Système international d’unités kilo, méga, giga, etc. à des unités qui nécessiteraient des
préfixes différents. Si l’erreur ainsi commise était faible pour les premières capacités
mémoires qui s’exprimaient en kilooctets (2,4 %), elle est devenue difficilement tolérable
avec les capacités actuelles qui se montent en gigaoctets (7,4 %) voire en téraoctets
(10,0 %). À la fin des années 1990, la Commission électrotechnique internationale a donc
publié une norme qui, d’une part, stipule que les préfixes du Système international d’unités
ont toujours leurs valeurs de puissances de dix et ne doivent jamais être utilisés comme
puissance de deux, et, d’autre part, introduit les préfixes binaires suivants pour représenter
les puissances de deux : kibi (pour kilo binaire), mébi (pour méga binaire), gibi (pour giga
binaire), tébi (pour téra binaire), etc.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 16
Les préfixes du Système international d’unités correspondent aux mêmes multiplicateurs
que dans les autres domaines. Ainsi :
L'usage traditionnel et erroné reste largement en vigueur chez les professionnels comme le
grand public (le document que vous lisez ne fait pas exception), même si c'est en
contradiction avec les recommandations qui définissent clairement d'autres préfixes. L'usage
des préfixes binaires reste très confidentiel et ne se répand presque pas dans le langage
courant, alors que les valeurs représentées par ces unités en puissance de deux sont très
utilisées dans les applications, notamment les systèmes d’exploitation. Cependant, leur
utilisation commence à se répandre.
Cette distinction entre préfixes binaires et décimaux est nécessaire, car la confusion est
utilisée depuis longtemps par les fabricants de disques durs. Le fait que l'usage (pour une
même capacité) de préfixes en puissances de dix permette d'afficher commercialement des
valeurs supérieures à celles données par les puissances de deux peut introduire une erreur
d'appréciation de la part d'utilisateurs non avertis. Ainsi, un disque dur de 2 To (2.1012
octets) contient le même nombre d'octets qu'un disque de 1,819 Tio (1,819×240 octets).
La théorie de l’information
Élaborée par Claude Shannon en 1948, elle posa les fondements de la télécommunication. Le
problème que Shannon cherchait à résoudre était de transmettre des messages de la
manière la plus efficace et la plus fiable possible. Pour cela, il supposa que la quantité
d’informations que contient un message peut être mesurée en nombre de bits. Le message
« noir ou blanc », par exemple, contient un seul bit d’information, qui vaut soit 0 pour
« noir » soit 1 pour « blanc ».
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 17
Les machines numériques ne traitent que les 0 et les 1, nous devons leur fournir toutes les
données – texte, image, sont, etc. – sous cette unique forme : c’est ce qu’on appelle
numériser l’information.
Numériser l’image
L’image est d’abord découpée en pixels (pour picture elements ou éléments d’image). Dans
ce portrait, il y en a 1 600. Ensuite, le niveau de bleu de chacun d’eux est encodé. Ici, il n’y a
que quatre niveaux de bleu, une paire de bits suffit donc à encoder chaque pixel : 00 = blanc,
01 = clair, 10 = moyen et 11 = sombre. Pour encoder une photographie en couleurs qui
comprend bien plus de nuances, il faudrait évidemment beaucoup plus de bits par pixel.
Numériser le son
Le son résulte de variations continues de pression qui se propagent dans l’air. Pour le
numériser, on le découpe en une suite de mesures de pression à une fréquence bien choisie.
Ce sont les valeurs de ces mesures qui sont ensuite encodées en bits.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 18
Numériser le texte
On peut associer à chaque caractère de texte un octet (une séquence de huit 0 et 1), comme
la norme ASCII. Cela permet d’encoder 256 caractères. Mais pour inclure les alphabets
chinois, arabe, les émoticônes, etc., il a fallu développer l’UTF-8, une norme d’encodage sur
un à quatre octets, qui permet de représenter plus d’un million de caractères.
Les machines peuvent-elles traiter l’information à notre place ? Cette ambition est à l’origine
de l’informatique. Les premières machines étaient mécaniques, programmées par des
instructions sur des cartes perforées. L’invention du tube à vide a permis la réalisation des
premières machines électroniques, les ordinateurs. Machines universelles, capables
d’exécuter n’importe quel algorithme, leur fonctionnement a été perfectionné, mais il a peu
changé fondamentalement : un processeur exécute les opérations élémentaires d’un
programme sur des données binaires (les bits) qu’il lit et écrit à partir d’une mémoire ou
d’un périphérique.
Quelles que soient les machines utilisées, l’ensemble des problèmes qu’elles peuvent
résoudre est le même. Selon la thèse Church – Turing élaborée vers 1940, toutes les
manières de calculer que l’on a pu imaginer sont équivalentes, que l’on compte avec un
supercalculateur ou simplement en ajoutant des cailloux (calculus en latin) ; seule la vitesse
diffère. Ce constat est l’un des fondements de l’informatique en tant que science : c’est la
science de ce qui peut être calculé.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 19
Le mathématicien britannique George Boole (1815 – 1864) a établi vers 1850 un système de
raisonnement logique que les informaticiens utiliseront pour programmer les ordinateurs.
Ce système logique est basé sur le vrai et le faux, complété d’opérations logiques comme
« ET », « OU » et « NON ». Par exemple, pour pouvoir sortir, une élève doit analyser la
situation suivante :
Elle pourra sortir si A est vrai et B est faux, OU, si B est vrai, il faudra que C soit vrai. Ce qu’on
peut écrire sous la forme (A ET NON B) OU (A ET B ET C).
Ce système peut être transcrit en signaux électriques pour les machines. L’état 0 pour
« faux » quand le courant ne passe pas, et l’état 1 pour « vrai » quand le courant passe.
Pour fabriquer un état à deux niveaux 0 ou 1 de Boole, il faut un interrupteur (on – off). Le
transistor, petit, rapide et économe en énergie, remplit parfaitement ce rôle. Un assemblage
astucieux de transistors, diodes et résistances, permet de créer des opérateurs logiques, qui
sont ensuite combinés pour former des circuits intégrés. Un microprocesseur de smartphone
est un circuit intégré de plusieurs milliards de transistors, chacun enchaînant des opérations
logiques booléennes pour réaliser toutes ces tâches qui vous servent au quotidien.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 20
Circuit logique de l’addition binaire. La retenue R peut être connectée à l’entrée d’un autre circuit d’addition. Il
faut en combiner près d’un millier pour réaliser l’addition des processeurs actuels.
Dans cet espace, vos élèves pourront découvrir une galerie de l'évolution numérique dont
voici quelques exemples.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 21
I.2.2 Le laboratoire
Cette partie de l'exposition aborde des thèmes de recherche actuels : le big data,
l'apprentissage automatique (liée à l'intelligence artificielle), les réseaux, les robots.
Le Big Data se définit par d'énormes volumes de données en constante évolution et aux
formats variés. Par exemple, les données de Facebook ou de Google et leur exploitation par
ces opérateurs constituent du Big data. L’élément d’exposition Big Data vous permettra de
visualiser et de consulter des données urbaines. Vous pourrez aussi tester une application de
prédiction des flux de Vélib’, des accidents de la route, du confort de la gare ferroviaire d’Aix
en Provence ou de la Place de la Nation à Paris. Une fresque graphique permet d'apprendre
les ordres de grandeur du Big Data et de découvrir les merveilles de la datavisualisation.
Les données sont la matière première de la révolution numérique qui fait émerger de
nouveaux rapports entre les citoyens, les États et les entreprises. La croissance exponentielle
et vertigineuse de leur production justifie leur place centrale dans le discours et les
représentations de l’exposition. La profusion des données a donc mené à la naissance d’un
nouveau domaine technologique : le Big Data ou mégadonnées, terme d’ailleurs
recommandé par la Délégation générale à la langue française et aux langues de France, un
service rattaché au ministère de la Culture. Il est important de comprendre dès maintenant
que l’objet du Big Data n’est pas l’information mais bien la donnée elle-même. Même s’il
manque d’une définition sérieuse, le Big Data regroupe une famille d’outils qui permettent
de stocker, traiter et analyser des déluges de données hétérogènes afin d’en faire ressortir
de la valeur et, dans le cas des entreprises, de la création de richesse. Ces outils répondent à
une problématique triple : variété, volume et vélocité. C’est la règle des 3V… qui à vrai dire,
est plus un slogan susceptible d’évoluer en fonction de stratégies commerciales qu’une
véritable règle. Les premiers outils du Big Data ont été créés par les entreprises chefs de file
du web comme Google, Amazon ou Yahoo.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 22
V comme… volume des données
La quantité de données générée dans le monde est en pleine expansion et suit une loi quasi
exponentielle. Les chiffres parlent d’eux-mêmes. Nous générons aujourd’hui en une journée
plus de données qu’il n’en a été produit entre les débuts de l’humanité et l’an 2000. Chaque
seconde, plus d’une heure de vidéos est téléchargée vers le site web d’hébergement
YouTube et plus de 1,5 million de courriers électroniques sont envoyés à travers le monde.
Les scientifiques ne sont pas en reste. En seulement huit ans (de 2000 à 2008), le Sloan
Digital Sky Survey (SDSS), un programme de relevés des objets célestes utilisant un télescope
dédié de 2,5 mètres de diamètre au Nouveau-Mexique, a enregistré 140 térabytes d’images,
soit 140 000 gigaoctets. Son successeur, le Large Synoptic Survey Telescope (LSST) collectera
la même quantité de données tous les cinq jours ! Ce télescope, dont le miroir primaire
possédera un diamètre de 8,4 mètres, devrait voir sa première lumière dans les montagnes
chiliennes en 2019 et sera muni d’une caméra CCD de 3,2 gigapixels. Le plus puissant
accélérateur de particules construit à ce jour, le Large Hadron Collider (LHC), produit, après
filtrage, 25 pétaoctets de données (25 millions de gigaoctets) chaque année soit l’équivalent
de plus de trois millions de DVD. Enfin, le projet le plus ambitieux est le Square Kilometre
Array (SKA), un réseau de plusieurs dizaines de milliers d’antennes réparties entre l’Australie
et l’Afrique du Sud, qui sera équivalent à un seul radiotélescope doté d’une surface
collectrice de 1 km2. SKA devrait être construit en deux phases. À la fin de la première phase
en 2023, alors que le radiotélescope ne sera exploité qu’à 10 % de ses capacités, ce ne
seront pas moins de 157 téraoctets de données brutes – soit l’équivalent de plus de 30 000
DVD – que les superordinateurs devront traiter… chaque seconde !
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 23
Vue d’artiste du Large Synoptic Survey Telescope. Crédit : LSST.
Tous ces nombres sont impressionnants et donnent le vertige. Est-ce toujours le cas
lorsqu’on les compare à la quantité d’informations générée par le vivant ? L’information
contenue dans l’ADN des êtres vivants possède la plus forte concentration d’informations
connue à ce jour. Les calculs montrent qu’en théorie, un seul gramme d’ADN pourrait
stocker environ 400 exaoctets de données, soit 400 milliards de gigaoctets !
On emploie diverses unités de mesure pour quantifier la puissance de calcul d’une machine
et déterminer ses performances de manière universelle. Parmi ces unités : les FLOPS, ou
« opérations en virgule flottante par seconde » (en anglais : FLoating-point Operations Per
Second). Un téléphone d’un gigaFLOPS peut réaliser un milliard d’opérations sur des valeurs
non entières en une seconde.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 24
La puissance de calcul des ordinateurs a tellement évolué que les machines personnelles
rivalisent aisément avec les machines les plus imposantes d’il y a quelques années. Le
système de guidage de la fusée Apollo 11, en 1969, n’était que deux fois plus puissant que la
console grand public Nintendo Entertainment System (NES) commercialisée 16 ans plus tard.
Unité centrale du supercalculateur Cray-2 de 1985 (à gauche) et son système de refroidissement (à droite)
exposés à l’École polytechnique fédérale de Lausanne (EPFL). Crédit : Rama / English Wikipedia.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 25
C’est dans l’accumulation et le recoupement que réside la valeur des données. Aujourd’hui,
c’est la création de valeur (économique, scientifique, culturelle) qui est le principal moteur
du développement d’outils. De plus, la dimension écologique des données ne doit pas être
négligée. En effet, les premiers ordinateurs, tel l’ENIAC, consommaient autant d‘électricité
qu’une petite ville. Aujourd‘hui, un téléphone est plus puissant qu’eux, mais il ne consomme
presque rien. Toutefois, les ordinateurs sont nombreux. Leur consommation globale est
donc importante. Ils sont responsables de 2 % des émissions de dioxyde de carbone, ce qui
est comparable aux émissions du transport aérien. S’ils participent au problème, ils aident
aussi à chercher des solutions : les simulations numériques sont essentielles pour
comprendre les dérèglements climatiques.
Quelques chiffres : en 2010, Google utilisait 900 000 serveurs répartis dans différents
centres de données à travers le monde. Leur consommation globale s’élevait à 260 millions
de watts, comme une ville française de 430 000 habitants.
Finalement, en quoi les techniques du Big Data diffèrent-elles des techniques traditionnelles
d’analyse des bases de données ? La différence est de nature conceptuelle. La fouille de
données classique s’appuie sur un modèle, ce qui revient à adopter un raisonnement
déductif. Au contraire, le Big Data consiste à chercher, par induction, des modèles prédictifs
dans de grands volumes de données à faible densité en information.
Le Centre de données de l’Utah (Utah Data Center) est un centre de stockage et de traitement de données géré
par la NSA (National Security Agency) pour le compte de la Communauté du renseignement des États-Unis. La
capacité de stockage de ce centre est sujette à débat, l’information étant, bien évidemment, confidentielle. Des
estimations font état de quelques exaoctets…. à un millier de zettaoctets (ce que l’on appelle un yottaoctet).
En l’état actuel de nos connaissances, cette dernière valeur est peu crédible des points de vue technologique,
énergétique et financier.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 26
I.2.2.2 L’apprentissage automatique
Il n'y a rien d'intelligent dans l'intelligence artificielle. L'un des principaux ingrédients de ce
domaine est l'apprentissage automatique, c'est-à-dire la capacité de concevoir des
algorithmes, des codes, capables d'apprendre à partir de données massives. C'est ainsi que
vous êtes parfois étonné de voir une machine capable de reconnaître un dessin. Vos élèves
joueront au professeur avec l'Apprenti Illustrateur. Une fresque graphique leur expliquera
également ce qu'est un neurone artificiel, leur proposera de découvrir l'histoire du
Perceptron et des premiers réseaux de neurones, ainsi que la diversité des méthodes
d'apprentissage.
Un humain n’a aucun mal à reconnaître un chien. Mais un ordinateur ? Formaliser toutes les
variantes possibles du « chien » est bien trop complexe pour écrire un algorithme classique
capable, par exemple, de repérer cet animal sur une image. Un algorithme d’apprentissage
automatique va s’appuyer sur de nombreuses images où des personnes ont marqué la
présence d’un chien. Il va apprendre à reconnaître l’animal sans passer par une définition
exhaustive de « chien », un peu comme un enfant apprend à parler par imitation, sans
connaître la définition exacte des mots et la grammaire. Des exemples familiers ? Votre filtre
anti-spams, qui s’appuie sur vos choix pour écarter des mails indésirables, et les articles
« que vous devriez aimer » sur les sites de vente en ligne.
C’est en 1997 que le superordinateur Deep Blue, et plus précisément sa version améliorée
Deeper Blue, a remporté un tournoi d’échecs contre le champion du monde Garry Kasparov.
Mais comment ? L’ordinateur s’est appuyé sur des parties perdues par Kasparov contre des
humains. À chaque mouvement de Kasparov, Deep Blue puisait dans ce répertoire. Puis,
lorsque suffisamment de pièces furent éliminées, le nombre de coups possibles a diminué. Il
est devenu plus facile à Deep Blue d’envisager tous les cas possibles et de dominer la partie.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 27
En mai 1997, le champion du monde d’échecs Garry Kasparov s’incline face à Deeper Blue, capable de calculer
de 100 à 300 millions de positions par seconde. Deeper Blue défait Kasparov 3,5 à 2,5 dans un match à 6 parties.
Le jeu de go est un jeu de plateau très populaire en Asie de l’Est. Pour un ordinateur, il est
plus complexe à maîtriser que le jeu d’échecs. Pourquoi ? Ceci est principalement dû au fait
que le plateau de go est bien plus étendu, que la plupart des coups sont légaux et souvent
plausibles, et également au fait que la capture des pions rend possible de rejouer dans les
espaces ainsi libérés. Pourtant, l’algorithme développé par la société DeepMind, AlphaGo, a
réussi à battre en mars 2016 le champion coréen Lee Sedol. Pour gagner, AlphaGo s’est
appuyé sur l’apprentissage automatique. D’abord, il a analysé un très grand nombre de
situations pour apprendre comment des experts avaient joué avec succès. Ensuite, il a joué
contre lui-même des millions de parties pour explorer des situations inédites. C’est en
combinant des puissances de calcul considérables et des algorithmes d’apprentissage
nouveaux que le programme a vaincu ce joueur professionnel, l’un des meilleurs au monde.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 28
Les 59 premiers coups d’une partie de go.
L'information circule à travers des infrastructures matérielles, des réseaux, Internet étant le
réseau des réseaux. Venez découvrir à travers le jeu collectif Réseau Dérouté comment
s'échangent les données à travers un réseau ou encore toucher un câble transatlantique.
Une fresque graphique vous expliquera alors ce que sont les serveurs, routeurs et autres
data centers.
Internet ou web ?
Internet est un réseau de machines. Le Web est l’ensemble des pages Web qui y sont
stockées et consultables.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 29
La tendance est inéluctable : des objets connectés par milliards captent des données sur
l’environnement, les villes, les maisons, notre santé ou encore les systèmes de production.
Montres, pacemakers, alarmes, compteurs électriques connectés existent déjà. Ce sont
autant de nouveaux hôtes sur les réseaux, nécessitant chacun leur propre adresse réseau. La
dernière version du protocole Internet (iPv6), codant les adresses sur 128 bits, offre de quoi
accueillir ces nouveaux venus toujours plus nombreux.
Qu’il soit planifié ou non, un réseau peut prendre plusieurs formes, appelées topologies. En
connectant des centaines de milliers de topologies variées les unes aux autres, on obtient un
réseau comme Internet.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 30
Étoile Arbre Grille
Topologie la plus simple. Topologie minimale pour Réseau maillé obtenu, par
Un routeur centralise connecter un ensemble exemple, quand chaque
toutes les connexions de routeurs. Le routage routeur se connecte aux
mais ne peut en gérer est simple car un seul plus proches voisins.
qu’un nombre limité. chemin relie deux
routeurs.
Un robot est une machine qui interagit physiquement avec son environnement, à l’aide de
capteurs pour détecter et d’actionneurs pour agir, selon un programme qui définit son
comportement. Cette capacité à percevoir une situation, à l’analyser puis à décider d’une
action est ce qui différencie un robot d’un simple automate. La robotique s’inspire
largement du vivant pour imaginer des organes sensoriels (capteurs de pression, de
mouvement, de température…), des organes moteurs (mobilité, manipulation,
articulations…) et des fonctions de décision (algorithmes d’apprentissage automatique…).
→ La robotique molle. Elle désigne des robots flexibles, capables, par exemple, de se faufiler
dans diverses ouvertures. Par ailleurs, un contact « doux » est préférable en médecine
(robot chirurgien) et de manière générale à proximité des humains.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 31
→ La robotique développementale. Un bébé qui découvre son corps par interactions avec
l’environnement et avec ses congénères acquiert un savoir-faire. De façon similaire, la
robotique développementale étudie les mécanismes qui permettraient à un robot de se
programmer tout seul par interactions. Elle s’appuie sur les algorithmes d’apprentissage par
renforcement.
Dans cet espace, vos élèves auront l'occasion de piloter Abrarobotix, un bras robotique semi-
autonome qui interprétera leurs mouvements.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 32
I.2.3 L’arène techno
Cette partie de l'exposition montre des produits finis de haute technologie qui sont en train
ou vont rentrer dans nos vies.
I.2.3.1 Fluid
Au bloc opératoire, les chirurgiens évitent tout contact avec leur environnement afin de
respecter des conditions strictes de stérilité. Comment, alors, accéder aux dossiers médicaux
des patients en cours d’opération ?
La technologie Fluid, développée par la société Therapixel, est une interface homme –
machine permettant d’interagir sans contact avec un écran, par commandes gestuelles. Un
capteur de mouvements par télémétrie infrarouge (élément conçu au départ pour les jeux
vidéo), mesure la position des mains 30 fois par seconde.
Une première phase d’apprentissage supervisé a servi à identifier les mains et leurs
positions. Une seconde phase d’apprentissage par renforcement a permis d’associer certains
gestes à des commandes simples : sélectionner, déplacer, zoomer, faire défiler… Le
fonctionnement doit être parfaitement fiable, fluide et d’une prise en main rapide, afin que
la technologie s’efface et que les chirurgiens concentrent toute leur attention sur les
patients.
Vos élèves pourront ici se familiariser avec l’utilisation de Fluid.
Les écrans dits tactiles sont sensibles au contact mais ne peuvent reproduire le sens du
toucher. L’écran présenté ici (Xplore Touch de la société Hap2U) propose d’y remédier : il
restitue une sensation tactile (fonction haptique) et réagit à la pression (fonction
kinesthésique).
Lorsque l’on pose son doigt sur l’écran, la position de celui-ci est détectée et les informations
tactiles sont générées par des actionneurs piézoélectriques situés autour de l’écran. Ceux-ci
se déforment rapidement sous l’effet d’un courant électrique, provoquant des ondes de
fréquence ultrasonique sur la dalle qui recouvre l’écran. Ces micro-vibrations générées dans
la dalle permettent de modifier en temps réel le frottement du doigt sur l’écran.
En synchronisant alors les vibrations avec la position du doigt, l’utilisateur peut ressentir
l’illusion de textures, comme celle des écailles d’un poisson, ou avoir l’impression d’utiliser la
force de son doigt lorsqu’il déplace un curseur virtuel. Des usages sont imaginés pour les
smartphones et tablettes, les commandes de tableau de bord, les jeux vidéo ou encore pour
le commerce en ligne.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 33
I.2.3.3 LiFi
LiFi (pour light fidelity) est une technologie développée par la société Lucibel. Il s’agit d’un
moyen de communication sans fil qui transmet des informations via la lumière d’un sport
lumineux LED. À la différence des protocoles Wi-Fi et Bluetooth, qui reposent sur les ondes
radio, c’est ici la lumière visible qui porte l’information descendante (l’information
ascendante est émise en lumière infrarouge).
L’intensité de la lumière émise par la LED varie avec une fréquence suffisamment rapide
pour rester imperceptible à l’œil humain. Mais un photorécepteur électronique peut
détecter ce scintillement et le transmettre comme une suite de 0 et de 1, un message
binaire.
La connexion n’est possible qu’au sein d’un cône de lumière, créant ainsi une zone de
confidentialité de l’information. De plus, cette technologie offre une alternative aux ondes
radio (Wi-Fi) de plus en plus souvent proscrites (avions, hôpitaux, etc.).
Dans cet élément d’exposition, vos élèves pourront tester une visioconférence en LiFi à
deux.
II Ressources
II.1 Ateliers et exposés
L’espace permanent Informatique et sciences du numérique contient un atelier qui peut
accueillir de petits groupes et un amphithéâtre où sont donnés des exposés. Des exposés
peuvent également prendre place en salle Turing (Bbis), qui se trouve au niveau 0 du Palais
de la découverte, entre la salle Électrostatique (B) et la salle Sons et vibrations (A). Vous
trouverez un plan détaillé des niveaux 0 et 1 ici.
Un atelier a une durée comprise entre 1 h et 3 h. Il peut accueillir 16 élèves au maximum. Les
élèves sont invités à expérimenter et manipuler par eux-mêmes avec du matériel et de la
documentation. Un exposé dure 50 minutes et peut s’adresser à une classe entière. Un
médiateur scientifique effectue plusieurs expériences et invite les élèves à participer.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 34
Activités pour le primaire
Ateliers
L’informatique sans ordinateur Pour le CM2
Comment un DVD peut-il contenir un film ? Cette question permettra d'aborder, de manière
ludique, les notions d’algorithmes, de données et de leurs représentations, de détections
des erreurs… par l’expérience et sans ordinateur !
Robot Thymio De la 6e à la 3e
Comment programmer un robot pour lui faire suivre une main, éviter un objet ou quitter
une pièce ? C’est ce que vos élèves découvriront grâce au robot éducatif Thymio (un robot
pour deux élèves) et son langage graphique décrivant ses capteurs et les actions qu’il peut
entreprendre. Autant d’applications rencontrées dans des usages quotidiens, dans l’espace
public ou dans l’industrie.
Exposés
Salle Turing
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 36
Numérisées, compressées et enregistrées, comment toutes ces données sont-elles
transformées puis stockées (disque dur, DVD, clé USB…) ?
II.2 Bibliographie
• Serge Abiteboul et Gilles Dowek, Le temps des algorithmes, éd. Le Pommier, coll. Essais et
Documents, 2017.
• Serge Abiteboul et Valérie Peugeot, Terra Data. Qu’allons-nous faire des données
numériques, éd. Le Pommier, coll. Le Collège, 2017.
• Gérard Berry, L’Hyperpuissance de l’informatique. Algorithmes, données, machines,
réseaux, éd. Odile Jacob, 2017.
• Stéphan Julienne, La vie connectée. Comprendre comment ça marche…, éd. Nathan / Cité
des sciences et de l’industrie, coll. Dokéo, 2014.
• Emmanuel Lazard et Pierre Mounier-Kuhn, Histoire illustrée de l’informatique, éd. EDP
Sciences, 2016.
Accès
Métro : Champs-Élysées Clémenceau (ligne 1 et ligne 13) ou Franklin Roosevelt (ligne 9)
Bus : 28, 42, 52, 63, 72, 73, 80, 83, 93
R.E.R. : Invalides (ligne C)
Horaires d’ouverture
Du mardi au samedi de 9 h 30 à 18 h, le dimanche et jours fériés de 10 h à 19 h.
Fermeture les lundis, le 1er janvier, le 1er mai et le 25 décembre.
Le billet donne accès à toutes les expositions, aux ateliers scientifiques et aux exposés du
Palais de la découverte (sur réservation et dans la limite des places disponibles).
[email protected] 01 56 43 20 25
Palais de la découverte
01 56 43 20 29 Bureau des groupes
Avenue Franklin Roosevelt
75008 Paris
L’algorithme d’Euclide
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 39
L’algorithme d’Euclide, formulé géométriquement par le grand mathématicien il y a 2 300
ans, utilise le fait que le PGCD de deux entiers ne change pas lorsqu’on remplace l’entier le
plus grand par la différence entre lui et l’entier le plus petit. Ainsi, le PGCD de 252 et de 105
est également le PGCD de 105 et de 252 – 105 = 147. Puisque ce remplacement réduit le plus
grand des deux nombres, la répétition du processus donne des paires de plus en plus petites,
jusqu’à ce que les deux nombres soient égaux. Cette valeur commune est alors le PGCD, ici
21. L’algorithme d’Euclide est le suivant : Soit deux entiers a et b avec a > b. On commence
par calculer le reste de la division de a par b, qu’on note r. On remplace ensuite a par b puis b
par r et on réapplique le procédé depuis le début. On obtient ainsi une suite qui vaut 0 à un
certain rang. Le PGCD cherché est le terme précédent de la suite. Exerçons-nous sur deux
exemples et cherchons tout d’abord le PGCD de 782 et 221.
782 = 3 x 221 + 119
221 = 1 x 119 + 102
119 = 1 x 102 + 17
102 = 6 x 17 + 0. Le PGCD de 782 et 221 est 17.
Un des plus anciennes versions connues des Éléments, découverte en 1896-97 sur le site d’Oxyrhynque en
Égypte par Bernard Grenfell et Arthur Hunt. Ce fragment de papyrus daterait de la fin du Ier siècle de notre ère.
L’algorithme de Nelder-Mead
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 40
L’algorithme de Nelder-Mead a été décrit par John Nelder et Roger Mead dans l’article A
Simplex Method for Function Minimization paru en 1965 dans la revue à comité de lecture
The Computer Journal. Il fut popularisé par le numéro de mai 1984 du magazine
informatique Byte grâce à l’article Fitting Curves to Data. The Simplex algorithm is the
answer. En voici le principe.
On commence par calculer la valeur de la fonction f pour trois points (x1, y1), (x2, y2) et (x3, y3)
dont on pense qu’ils pourraient être assez proches du couple recherché. Une estimation
grossière est suffisante puisque l’algorithme de Nelder-Mead convergera, de toute façon,
vers un minimum. Les trois points (x1, y1), (x2, y2) et (x3, y3) définissent un triangle dans le
plan x-y. Pour atteindre le minimum de la fonction f, l’algorithme déplace le triangle dans le
« sens de la descente », l’accélérant, le ralentissant ou le déformant si besoin est.
La première étape de l’algorithme consiste à repérer, parmi les trois couples (xi, yi), celui qui
donne la valeur la plus faible à la fonction f (le point B de la figure ci-dessous) et celui qui lui
donne la valeur la plus élevée (le point M). Comme on cherche le minimum de f, le couple
donnant la valeur la plus élevée – donc le point M – doit être rejeté. On lui substitue un
nouveau couple qui correspond à l’application de l’une des quatre transformations
suivantes au sommet M : symétrie centrale, extension, contraction ou rétrécissement.
BMO est notre triangle de départ. B est le meilleur sommet. Parmi les trois couples (xi, yi), il représente celui qui
donne la valeur la plus faible à la fonction f. M est le plus mauvais sommet et c’est lui qui est rejeté. Le schéma
illustre les quatre transformations de l’algorithme de Nelder-Mead : ① R est le symétrique de M par rapport à
A (milieu du segment [OB]), E le sommet étendu et C le sommet contracté ② S1 et S2, les sommets rétrécis.
La figure suivante montre l’exemple d’un triangle se déplaçant sur les lignes de niveau d’une
fonction. Le triangle initial est grisé. Après huit transformations, on le retrouve déformé sous
la forme du triangle rose près du minimum.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 42
Organigramme de programmation de l’algorithme de Nelder-Mead.
Il y a différentes façons d’exprimer le critère de convergence permettant de mettre un terme à l’algorithme.
Dès le départ, on peut se donner un nombre maximal d’itérations, i. On peut également se donner une aire
prédéfinie j ; l’algorithme s’arrête une fois que le triangle possède une surface qui lui est inférieure. On peut
enfin se dire que la convergence est satisfaisante lorsque k évaluations successives de la fonction diffèrent de
moins d’un seuil prédéfini l.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 43
Dans son ouvrage More Mathematical Astronomy Morsels, Jean Meeus applique l’algorithme
de Nelder-Mead au calcul de la plus petite distance entre l’orbite de la Terre et celle de
l’astéroïde (3838) Épona, petit corps de quelques kilomètres à l’orbite très excentrique
découvert en 1986. Nous l’appliquerons au calcul de la plus petite distance entre les orbites
de la planète Neptune et celle de la planète naine Pluton. Attention, nous parlons bien de la
distance minimale entre les deux orbites et pas de la distance minimale entre les deux
corps !
Projection des orbites de Neptune et de Pluton autour du Soleil sur le plan de l’écliptique.
Comme le montre le schéma ci-dessus, les orbites de Neptune et de Pluton autour du Soleil
se croisent en deux points lorsqu’on les projette sur le plan de l’écliptique – le plan dans
lequel la Terre tourne autour du Soleil. La collision entre les deux corps célestes est-elle
seulement possible ?
Il convient tout d’abord de caractériser correctement les orbites elliptiques des deux corps
autour du Soleil, c’est-à-dire de préciser leur forme et leur orientation dans l’espace. On se
donne donc un plan de référence, le plan de l’écliptique déjà présenté quelques lignes plus
haut. On cherche ensuite dans la littérature spécialisée une série d’éléments appelés
éléments orbitaux, qui permettent de préciser, à une date donnée, l’orbite elliptique des
corps considérés par rapport à ce plan de référence. Ils sont au nombre de cinq :
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 44
- le demi-grand axe a, qui n’est autre que la moitié du plus long diamètre de l’ellipse.
C’est une mesure de la taille absolue de l’ellipse et dans le système solaire, on
l’exprime volontiers en unité astronomique (ua), une unité de distance s’élevant à
149 597 870,7 kilomètres ;
- l’excentricité e, qui est une mesure de l’aplatissement de l’ellipse (0 ≤ e < 1) ;
- l’inclinaison i du plan considéré sur le plan de l’écliptique. Si i est compris entre 0° et
90°, le mouvement est dit direct. S’il est compris entre 90° et 180°, il est dit
rétrograde ;
- la longitude du nœud ascendant Ω, qui est l’angle entre la direction du point vernal γ
(position occupée par le Soleil à l’équinoxe de mars) et la ligne des nœuds (droite
d’intersection du plan orbital avec le plan de l’écliptique) ;
- l’argument du périhélie ω, c’est-à-dire l’angle entre le nœud ascendant et le
périhélie, mesuré dans le plan orbital et dans la direction du mouvement.
S est le Soleil. Le plan de l’écliptique, notre plan de référence, est en gris. Il porte la direction du point vernal γ.
Le plan orbital du corps céleste est en jaune. Il est incliné d’un angle i par rapport au plan de l’écliptique. Les
deux plans se coupent selon une droite, la ligne des nœuds. Dans le plan orbital est représentée, en rouge,
l’ellipse décrite par le corps. On note a son demi-grand axe, P le périhélie et ω l’argument du périhélie.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 45
Dans la figure suivante, l’arc γNX’ représente une partie de l’écliptique vu depuis le Soleil. Il
s’agit de l’intersection du plan de l’écliptique avec la sphère céleste. NPX est une partie de
l’orbite du corps céleste, qui est l’intersection de son plan orbital avec la sphère céleste. γ
est le point vernal (l’origine des longitudes), N le nœud ascendant de l’orbite, P le périhélie
et X la position du corps céleste à un instant donné. L’arc XX’ est une partie du grand cercle
perpendiculaire à l’écliptique et passant par X.
L’arc γNX’ est donc la longitude écliptique λ du corps céleste ; toutefois, ce n’est pas d’elle
dont nous avons besoin mais de la longitude vraie l, qui est la somme des arcs γN = Ω et NPX
= ω + ν où ν est l’anomalie vraie, à savoir l’angle entre la direction du périhélie et la position
de l’objet sur son orbite, mesuré au foyer de l’ellipse (voir schéma ci-dessous). Notez que ces
arcs sont mesurés dans deux plans différents.
Le Soleil occupe l’un des deux foyers de l’ellipse décrite par le corps céleste. L’anomalie vraie ν est l’angle entre
la direction du périhélie et celle du corps, mesuré depuis le Soleil.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 46
Pour toutes les valeurs de la longitude vraie l, nous pouvons calculer les deux angles :
Nous avons désormais tous les outils en main pour mener à bien la mission que nous nous
sommes assignée. En effet, on peut maintenant déterminer :
De la même manière, si a’, e’, i’, Ω’ et ω’ sont les éléments orbitaux de l’orbite du second
corps, on peut calculer u’, ν’, r’ et les coordonnées rectangulaires x’, y’ et z’ pour toute valeur
de la longitude vraie l’ sur cette orbite. Il convient, bien évidemment, d’exprimer les
éléments des deux orbites au même instant.
Trouver la distance minimale entre les deux orbites revient à déterminer le couple de
longitudes vraies l et l’ pour lequel le carré de la distance entre les deux orbites
d 2 = ( x − x' ) 2 + ( y − y ' ) 2 + ( z − z ' ) 2 soit minimal. Voici donc la sympathique fonction sur
laquelle nous allons travailler :
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 47
Puisqu’il faut bien commencer quelque part, nous considérerons d’abord des longitudes
vraies égales (l = l’) sur les deux orbites.
Les éléments orbitaux de Neptune et de Pluton le 1er janvier 2000 sont donnés par E. M.
Standish, X. X. Newhall, J. G. Williams et D. K. Yeomans dans le chapitre 5 Orbital
Ephemerides of the Sun, Moon and Planets de l’ouvrage Explanatory Supplements to the
Astronomical Almanac, édité par P. K. Seidelmann de l’U.S. Naval Observatory (University
Science Books, 1992).
Neptune
Demi-grand axe a 30,068 963 48 ua
Excentricité e 0,008 585 87
Inclinaison i 1,769 17°
Longitude du nœud ascendant Ω 131,721 69°
Argument du périhélie ω 273,249 66°
Pluton
Demi-grand axe a’ 39,481 686 77 ua
Excentricité e’ 0,248 807 66
Inclinaison i’ 17,141 75°
Longitude du nœud ascendant Ω’ 110,303 47°
Argument du périhélie ω’ 113,763 29°
Enfin, les graphiques en page suivante montrent de façon plus détaillée l’évolution de d en
fonction de l = l’.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 48
D’après le graphique du haut, le minimum de distance est atteint pour l = l’ compris entre
250° et 300°. Une étude plus fine (graphique du bas) place ce minimum vers 278°.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 49
L’application de l’algorithme de Nelder-Mead nécessite le calcul de trois valeurs de la
fonction d = f(l, l’) pour définir le triangle dans le plan l – l’. Soit donc les trois points A, B et
C, choisis arbitrairement tels que leurs coordonnées l et l’ soient proches de 278°. Les trois
valeurs de l ne doivent pas être les mêmes, tout comme les trois valeurs de l’. Pour chacun
des points, nous calculons la distance d correspondante entre les deux orbites.
Dans le triangle ABC, A est le meilleur sommet et C le plus mauvais. On construit d’abord R,
symétrique de C par rapport à O, le milieu du segment [AB]. Ses coordonnées sont lR = 277°
et l’R = 278°.
Visiblement, R donne une réponse plus mauvaise que le point C. On teste donc une
contraction en construisant le point D, milieu du segment [CO]. Ses coordonnées sont lD =
277,75° et l’D = 277,25°.
Les calculs, dont nous vous faisons grâce, ont ensuite été menés jusqu’à la 12 e étape. Les
deux graphiques suivants présentent les triangles associés.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 50
Le triangle de départ ABC est en jaune. Six transformations plus tard, on obtient le triangle bleu D3D4D5.
Un zoom a été effectué sur le triangle bleu D3D4D5. Après six transformations, on obtient le triangle rouge
D8D9D10.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 51
Le triangle final de cette étude est D8D9D10.
D8 l = 278,071 990 967° l’ = 277,639 190 674° dD8 = 2,529 768 917 ua
D9 l = 278,140 693 665° l’ = 277,693 229 675° dD9 = 2,529 757 431 ua
D10 l = 278,152 475 357° l’ = 277,716 711 044° dD10 = 2,529 754 283 ua
Conclusion : la distance minimale entre les orbites de Neptune et de Pluton est, selon toute
vraisemblance, un peu inférieure à 2,53 unités astronomiques soit environ 380 millions de
kilomètres. Sur l’orbite de Neptune, elle correspond à une longitude vraie proche de 278,1°
et sur celle de Pluton, proche de 277,7°. Pas de collision possible !
En fait, pour des raisons de résonance entre les deux corps, Neptune et Pluton ne
s’approchent jamais l’un de l’autre à moins de 17 unités astronomiques.
Espace permanent Informatique – Document à destination des enseignants de cycle 3, de cycle 4 et de lycée 52