background preloader

Creative Commons : vidéo d’animation explicative

Creative Commons : vidéo d’animation explicative

Théorie des intelligences multiples La théorie des intelligences multiples suggère qu'il existe plusieurs types d'intelligence chez l'enfant d'âge scolaire et aussi, par extension, chez l'Homme. Cette théorie fut pour la première fois proposée par Howard Gardner en 1983. L'origine de la théorie Lorsque Howard Gardner publia son livre Frames of Mind: the Theory of Multiple Intelligence en 1983, il introduisit une nouvelle façon de comprendre l'intelligence des enfants en échec scolaire aux États-Unis. Une traduction française de ce livre a été publiée en 1997 sous le titre Les formes de l'intelligence (Odile Jacob). Intelligences multiples et polymathes Selon certains auteurs, l'existence de polymathes invalide cette théorie1. L'intelligence sociale Les diverses catégories d'intelligence pour Howard Gardner L’intelligence logico-mathématique mots croisés, casse-tête, puzzles, jeux de stratégie (exemple : Monopoly, échecs), jeux de cartes demandant une logique précise, jeux de déduction (exemple : Cluedo), etc. Bibliographie 1.

INDECT et le « rideau de fer » sécuritaire européen C’est l’histoire d’un type qui installe des tas de parasols dans son jardin. Son voisin vient lui demander pourquoi : «- Pour empêcher les crocodiles d’entrer. - Mais il n’y a pas de crocodiles dans notre région, ni même dans notre pays ! dit le voisin dépité. - Tu vois, ma stratégie fonctionne ! » Le projet INDECT a pour objectif de développer des "solutions et outils de détection automatique des menaces" terroristes, criminelles et pédophiles, afin de prévenir, si possible, tout passage à l'acte. Le combat est légitime, la rhétorique un peu moins (cf, à ce titre, L’internet et les « pédo-nazis », Internet, le meilleur du pire, et/ou L’enfer, c’est les « internautres »). La blague sur le paranoïaque au parasol citée en introduction de ce billet est issue due n° 3 de VOX, le "magazine non-officiel libre et gratuit sur Anonymous", qui vient de publier un dossier très complet sur INDECT, ainsi que sur la vidéosurveillance en général, et la surveillance en entreprise en particulier.

Downloads The following SVG, EPS, and PNG files should be used for print publications. Please see our policies page for more information about how our logos may be used. CC logos and trademarks should always be downloaded from this page to ensure high quality. The SVG and EPS vector files are recommended for use in print materials — The standard screen resolution files will appear blurry or jagged if used in print. Logos Logo set in Akzidenz Grotesk Bold. Badges Icons Stickers Six licenses for sharing your work—Simple, quick introduction to Creative Commons licenses. Guide to using public domain tools—Simple, quick introduction to Creative Commons’ public domain tools. Three Layers of License (png). What is Creative Commons? What is Creative Commons? What is Creative Commons? How To License poster (Mirror on scribd.com, Inkscape SVG source files)—Large format poster explaining our six licenses. Videos Creative Commons Video BumpersWe made these with graphic designer/illustrator Ryan Junell. Colors

5 étapes pour une diffusion efficace de sa veille Si la diffusion parait plus importante que la collecte dans une stratégie de veille, c’est que l’information prend de la valeur par son utilisation (et pas seulement son stockage). Comme les objectifs, la collecte ou l’analyse, la diffusion demande d’être pensée, et les résultats d’être présentés comme des « produits de veille ». Voyons quelques étapes nécessaires à la mise en place d’une stratégie de diffusion. Il y a quelques temps, j’ai donné une formation URFIST-CNRS (avec Maureen Dumans) sur la mise en place d’une stratégie de veille. Face à un public majoritairement de documentalistes/veilleurs, l’une des problématiques la plus commune fut : la diffusion des résultats. Comment faire pour être lu ? Voici donc quelques réflexions/méthodes que j’ai partagé lors de cette formation, et que je formalise ici sous la forme de 5 grandes étapes. Première étape : penser communication et pas seulement documentation ==> Le public visé et ses pratique/attentes Deuxième étape : définir son public

Do users change their settings? [Thanks to Yaniv Sarig, who translated this post into Hebrew.] Back in the early days of PC computing, we were interested in how people used all those options, controls, and settings that software designers put into their applications. How much do users customize their applications? We embarked on a little experiment. We asked a ton of people to send us their settings file for Microsoft Word. We then wrote a program to analyze the files, counting up how many people had changed the 150+ settings in the applications and which settings they had changed. What we found was really interesting. This was particularly curious because some of the program’s defaults were notable. Of course, this mean that 95% of the users were running with autosave turned off. We thought about that and wondered what the rationale was for keeping such an important feature turned off. We had friends in the Microsoft Office group, so we asked them about the choice of delivering the feature disabled.

10 moteurs de recherche de photos en temps réel Les moteurs de recherche en temps réel de photos se caractérisent par la capacité à agréger des clichés en provenance de publications sur des réseaux sociaux avec le plus souvent des analyses de tendances. Ces modules de recherche permettent aussi de comprendre que le Web est fait d’actualités, d’immédiateté, d’une instantanéité qui fait trace sur Internet. La recherche d’informations sur Internet est de plus en plus synonyme d’infobésité (surcharge informationnelle) et d’une pléthore d’images et de photos que ces services en ligne mettent en avant. Voici donc 10 moteurs de recherche de photos en temps réel : Flickr search Le moteur de recherche interne du service d’hébergement de photos Flickr (Flickr Search) permet de trier les résultats par pertinence, image récente et/ou degré d’intérêt. Hashalbum Moteur de recherche qui propose de découvrir les dernières images postées sur Twitter en recherchant parmi les hashtags (# mots-clic) du réseau social ou de simples mots-clés. Nachofoto

Réviser le bac avec Twitter? L’échéance arrive à grands pas pour mes élèves de @derniereannee3 : le BAC on y est presque ! Chaque année depuis 3 ans, j’utilise Twitter pour activer et renforcer les révisions du bac chez mes élèves. Ce n’est que le prolongement et l’aboutissement d’un travail incitatif qui court toute l’année. Les "soyez curieux" que je lance et que mes élèves lancent régulièrement sur nos time-lines incitent à chercher, à "être curieux" vers des émissions, des films, des lectures, à revoir des connaissances, à se les approprier…etc. Depuis quelques jours et à la veille de leur 2ème série de bac blanc , j’ai lancé la balise #réviserlebac . Le principe est simple: poser une question d’histoire, de géographie ou d’éducation civique en rapport avec le programme de terminale bac pro et les élèves y répondent. Le tweet doit comporter la balise #réviserlebac + #hist ou #géo . L’élève, dans sa réponse, reformule la question et donne sa réponse. Quelles plus-values pédagogiques? Voici quelques exemples :

Cookie (informatique) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Cookie. En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec[1]) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le terme cookie dérive du terme anglais magic cookie, qui est un paquet de données qu'un programme reçoit et renvoie inchangé. John Giannandrea et Lou Montulli ont écrit la même année la première spécification des cookies de Netscape. Après avoir été implémentés dans Netscape 0.9 beta en 1994, les cookies ont été intégrés dans Internet Explorer 2, publié en octobre 1995. L'introduction des cookies n'a pas été largement connue du public pour autant. Le développement de la spécification officielle des cookies était déjà en cours.

Télécharger Pidgin : Client de Messagerie instantanée multi-protocoles - Clubic.com Adium - Téléchargement Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Cette construction fait appel au concept de cryptographie hybride.

Déclaration universelle des droits de l’homme : Déclaration universelle des droits de l'homme 50ème anniversaire de la Déclaration universelle des droits de l'homme (1948-1998) Déclaration universelle des droits de l'homme adoptée par l'Assemblée générale des Nations Unies, le 10 décembre 1948 Article 1er Tous les êtres humains naissent libres et égaux en dignité et en droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les autres dans un esprit de fraternité. Article 2 Chacun peut se prévaloir de tous les droits et de toutes les libertés proclamés dans la présente Déclaration, sans distinction aucune, notamment de race, de couleur, de sexe, de langue, de religion, d'opinion politique ou de toute autre opinion, d'origine nationale ou sociale, de fortune, de naissance ou de toute autre situation. Article 3 Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. Article 4 Nul ne sera tenu en esclavage ni en servitude ; l'esclavage et la traite des esclaves sont interdits sous toutes leurs formes.

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir. Il rappelle un principe très simple : « Lorsqu’un service est gratuit, le produit, c’est vous. » Justement, mon cher Jérémie, moi qui ne veux plus être un produit, comment faire pour que l’industrie du « bed and breakfast » me laisse dormir tranquille ? « Pour commencer, vous pouvez installer Tor. Arrêtez de vous gaver de cookies Facile.

Related: