background preloader

Creative Commons : vidéo d’animation explicative

Creative Commons : vidéo d’animation explicative

Logiciels Open Source pour enseigner Une sélection de logiciels libres gratuits pour faciliter la gestion de la classe et optimiser la production de supports pédagogiques et d’exercices. Réalisée avec l’association APRIL. Cette Fiche pédagogique, initialement publiée en 2011, a été mise à jour le 15 octobre 2014 avec l’aide de l’association APRIL, engagée dans la démocratisation du logiciel libre et des standards ouverts. Quels sont les avantages des logiciels libres ? Les logiciels libres sont des programmes pouvant être modifiés ou améliorés par n’importe quel utilisateur. Contrairement à d’autres logiciels dits « privateurs », la licence d’un logiciel libre garantit plusieurs libertés : la liberté d’utiliser le logiciel, pour quelque usage que ce soit : vous avez le droit de l’utiliser dans un milieu professionnel (la classe) en situation d’usage sur plusieurs ordinateurs sans vous préoccuper des « licences » à acquérir ou débloquer.la liberté d’étudier le fonctionnement du programme et de l’adapter à vos propres besoins.

INDECT et le « rideau de fer » sécuritaire européen C’est l’histoire d’un type qui installe des tas de parasols dans son jardin. Son voisin vient lui demander pourquoi : «- Pour empêcher les crocodiles d’entrer. - Mais il n’y a pas de crocodiles dans notre région, ni même dans notre pays ! dit le voisin dépité. - Tu vois, ma stratégie fonctionne ! » Le projet INDECT a pour objectif de développer des "solutions et outils de détection automatique des menaces" terroristes, criminelles et pédophiles, afin de prévenir, si possible, tout passage à l'acte. Le combat est légitime, la rhétorique un peu moins (cf, à ce titre, L’internet et les « pédo-nazis », Internet, le meilleur du pire, et/ou L’enfer, c’est les « internautres »). La blague sur le paranoïaque au parasol citée en introduction de ce billet est issue due n° 3 de VOX, le "magazine non-officiel libre et gratuit sur Anonymous", qui vient de publier un dossier très complet sur INDECT, ainsi que sur la vidéosurveillance en général, et la surveillance en entreprise en particulier.

Théorie des intelligences multiples La théorie des intelligences multiples suggère qu'il existe plusieurs types d'intelligence chez l'enfant d'âge scolaire et aussi, par extension, chez l'Homme. Cette théorie fut pour la première fois proposée par Howard Gardner en 1983. L'origine de la théorie Lorsque Howard Gardner publia son livre Frames of Mind: the Theory of Multiple Intelligence en 1983, il introduisit une nouvelle façon de comprendre l'intelligence des enfants en échec scolaire aux États-Unis. Une traduction française de ce livre a été publiée en 1997 sous le titre Les formes de l'intelligence (Odile Jacob). Intelligences multiples et polymathes Selon certains auteurs, l'existence de polymathes invalide cette théorie1. L'intelligence sociale Les diverses catégories d'intelligence pour Howard Gardner L’intelligence logico-mathématique mots croisés, casse-tête, puzzles, jeux de stratégie (exemple : Monopoly, échecs), jeux de cartes demandant une logique précise, jeux de déduction (exemple : Cluedo), etc. Bibliographie 1.

Do users change their settings? [Thanks to Yaniv Sarig, who translated this post into Hebrew.] Back in the early days of PC computing, we were interested in how people used all those options, controls, and settings that software designers put into their applications. How much do users customize their applications? We embarked on a little experiment. We asked a ton of people to send us their settings file for Microsoft Word. We then wrote a program to analyze the files, counting up how many people had changed the 150+ settings in the applications and which settings they had changed. What we found was really interesting. This was particularly curious because some of the program’s defaults were notable. Of course, this mean that 95% of the users were running with autosave turned off. We thought about that and wondered what the rationale was for keeping such an important feature turned off. We had friends in the Microsoft Office group, so we asked them about the choice of delivering the feature disabled.

5 étapes pour une diffusion efficace de sa veille Si la diffusion parait plus importante que la collecte dans une stratégie de veille, c’est que l’information prend de la valeur par son utilisation (et pas seulement son stockage). Comme les objectifs, la collecte ou l’analyse, la diffusion demande d’être pensée, et les résultats d’être présentés comme des « produits de veille ». Voyons quelques étapes nécessaires à la mise en place d’une stratégie de diffusion. Il y a quelques temps, j’ai donné une formation URFIST-CNRS (avec Maureen Dumans) sur la mise en place d’une stratégie de veille. Face à un public majoritairement de documentalistes/veilleurs, l’une des problématiques la plus commune fut : la diffusion des résultats. Comment faire pour être lu ? Voici donc quelques réflexions/méthodes que j’ai partagé lors de cette formation, et que je formalise ici sous la forme de 5 grandes étapes. Première étape : penser communication et pas seulement documentation ==> Le public visé et ses pratique/attentes Deuxième étape : définir son public

Cookie (informatique) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Cookie. En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec[1]) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le terme cookie dérive du terme anglais magic cookie, qui est un paquet de données qu'un programme reçoit et renvoie inchangé. John Giannandrea et Lou Montulli ont écrit la même année la première spécification des cookies de Netscape. Après avoir été implémentés dans Netscape 0.9 beta en 1994, les cookies ont été intégrés dans Internet Explorer 2, publié en octobre 1995. L'introduction des cookies n'a pas été largement connue du public pour autant. Le développement de la spécification officielle des cookies était déjà en cours.

Réviser le bac avec Twitter? L’échéance arrive à grands pas pour mes élèves de @derniereannee3 : le BAC on y est presque ! Chaque année depuis 3 ans, j’utilise Twitter pour activer et renforcer les révisions du bac chez mes élèves. Ce n’est que le prolongement et l’aboutissement d’un travail incitatif qui court toute l’année. Les "soyez curieux" que je lance et que mes élèves lancent régulièrement sur nos time-lines incitent à chercher, à "être curieux" vers des émissions, des films, des lectures, à revoir des connaissances, à se les approprier…etc. Depuis quelques jours et à la veille de leur 2ème série de bac blanc , j’ai lancé la balise #réviserlebac . Le principe est simple: poser une question d’histoire, de géographie ou d’éducation civique en rapport avec le programme de terminale bac pro et les élèves y répondent. Le tweet doit comporter la balise #réviserlebac + #hist ou #géo . L’élève, dans sa réponse, reformule la question et donne sa réponse. Quelles plus-values pédagogiques? Voici quelques exemples :

Télécharger Pidgin : Client de Messagerie instantanée multi-protocoles - Clubic.com Adium - Téléchargement Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Cette construction fait appel au concept de cryptographie hybride.

Déclaration universelle des droits de l’homme : Déclaration universelle des droits de l'homme 50ème anniversaire de la Déclaration universelle des droits de l'homme (1948-1998) Déclaration universelle des droits de l'homme adoptée par l'Assemblée générale des Nations Unies, le 10 décembre 1948 Article 1er Tous les êtres humains naissent libres et égaux en dignité et en droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les autres dans un esprit de fraternité. Article 2 Chacun peut se prévaloir de tous les droits et de toutes les libertés proclamés dans la présente Déclaration, sans distinction aucune, notamment de race, de couleur, de sexe, de langue, de religion, d'opinion politique ou de toute autre opinion, d'origine nationale ou sociale, de fortune, de naissance ou de toute autre situation. Article 3 Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. Article 4 Nul ne sera tenu en esclavage ni en servitude ; l'esclavage et la traite des esclaves sont interdits sous toutes leurs formes.

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir. Il rappelle un principe très simple : « Lorsqu’un service est gratuit, le produit, c’est vous. » Justement, mon cher Jérémie, moi qui ne veux plus être un produit, comment faire pour que l’industrie du « bed and breakfast » me laisse dormir tranquille ? « Pour commencer, vous pouvez installer Tor. Arrêtez de vous gaver de cookies Facile.

Related: