background preloader

Atoutcerveau

Atoutcerveau
Related:  cerveau et cognitionDes incidents significatifs

PedagoGeeks. Social Learning, Personal Branding et innovations pédagogiques. Google : « nos voitures autonomes sont sûres, le problème, ce sont les humains ! » 01net le 12/05/15 à 16h48 Opération communication de crise chez Google ! La firme cherche à rapidement éteindre le feu lancé par l’agence AP, qui indiquait hier que les voitures autonomes du géant avaient été impliquées dans plusieurs accidents en Californie. Ce qui a écorné en un instant l’image du projet, avec lequel le géant promet justement une route plus sûre. Du coup, le directeur du programme Chris Urmson a pris sa plume et s’est fendu d’un long billet de blog pour éteindre l’incendie. La Google Car a repéré un cycliste (en bleu) qui passe au rouge. Et Mr Urmson d’enchaîner sur le comportement dangereux de nombreux conducteurs aux Etats-Unis. « Nos chauffeurs voient régulièrement des individus changer de file inopinément, nous avons vu des gens lire des livres au volant, et même un jouer de la trompette ». Urmson explique ensuite que ses équipes ont à chaque accident développé des techniques qui permettent à la voiture de détecter des comportements potentiellement dangereux.

Guide de réflexion sur les stratégies d'apprentissage à l'université Une tête bien faite vaut mieux qu'une tête bien pleine. (Montaigne, Essais [1580]) « Le guide de réflexion sur les stratégies d’apprentissage à l’université » est un outil pratique et efficace qui vous permet de vous évaluer rapidement par rapport à des attitudes, des habiletés et des habitudes d’étude, toutes associées, selon les recherches dans le domaine, à la réussite des études universitaires. Il se présente sous la forme de 304 énoncés classés selon 10 thèmes et 47 catégories d’actions dont vous pouvez enrichir votre arsenal personnel de stratégies d’études, si elles n’y sont pas déjà présentes. Pour chacune de ces actions, un choix de deux réponses vous est proposé : rarement ou fréquemment selon que vous estimez cette attitude, cette habileté ou cette habitude présente chez vous.

Critical Atlas of Internet Spatial analysis as a tool for socio-political purposes Travail de recherche théorique et graphique mené par Louise Drulhe. Juin 2015. Internet is a Point Online, Distance is Not Relevant A Global Object Projected at the Local Level The Relief of Internet’s Surface is Predefined Internet’s Centre of Gravity Where is Internet? The Web is a Framed Space The Web Slope A Space That Can Trace The Porous Surface of Internet A Populated Space Frontiers and Divided Territories Internet is a Dumb Network An Architectural Collage A Personalized Architecture Synchorisation Espace global Lieu Intelligence collective Global space Place Collective Intelligence Perte de distance Moteur de recherche Hypercentralité Google réagence l'espace Loss of distance Search engine Hypercentrality Google rearrange the space Les Internets Internets nationaux Un espace national et mondial The Internets Local Internets A national and global space Centralisation des pratiques Coalescence réticulaire Centralisation Coalescence Super-juridiction Le cloud Routage

etre et écran Flame, la plus sophistiquée des cyberarmes 01net le 29/05/12 à 17h30 Après Stuxnet et Duqu, Flame. © Kaspersky Labs Le bout de code dont Flame tire son nom (image Kaspersky Labs) Voilà deux ans qu’en douce, ce programme épie l’activité de dizaines de machines, principalement dans des pays du Moyen-Orient. Il fonctionne aussi comme un bot : toutes les informations volées sont envoyées régulièrement à ses mystérieux opérateurs via un canal SSL. Une complexité incroyable Flame est en ce moment en train d’être décortiqué par des dizaines de chercheurs en sécurité… Mais tenter d’en percer les secrets va représenter un travail colossal, estimé à une bonne année : il s’agit en effet d’un des logiciels malveillants les plus imposants jamais repérés. « Sa taille est impressionnante. Les pays les plus touchés par le malware, selon Kaspersky Ce kit du parfait espion n’a été débusqué que sur quelques centaines de machines, dans des entreprises et… chez des particuliers. Qui est derrière ce faux cousin de Stuxnet ?

Dix constats clés de la recherche cognitive sur l'apprentissage (Schneider & Stern, 2010 1. L’apprentissage est une activité exercée par l’apprenant L’enseignant ne peut pas intervenir dans le cerveau de ses élèves pour y insérer de nouveaux éléments de savoir. Les connaissances que chacun possède ne sont accessibles qu’à lui seul. C’est donc l’apprenant qui doit créer lui-même de nouvelles structures de connaissance. Ce constat peut paraître évident, mais il a de profondes implications. Dès lors, l’enseignant ne doit pas se contenter de bonnes connaissances pédagogiques et de bonnes connaissances du contenu de la discipline qu’il enseigne, mais il doit aussi avoir une bonne connaissance du contenu pédagogique, c’est-à-dire comprendre comment les apprenants construisent leurs savoirs dans un domaine donné (Schulman, 1987). 2. L’enseignant ne peut aider ses élèves que s’il connaît leurs acquis. Dans l’exemple donné en introduction, l’enseignant n’a pas tenu compte des connaissances de ses élèves. 3. 4. 5. 6. 7. 8. 9. 10. Conclusions

Objets connectés : les réseaux LoRaWAN, vulnérables aux attaques de hackers En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Un chercheur en sécurité a décortiqué la technologie LoRaWAN, soutenue notamment par Orange et Bouygues Télécom. Promis à un bel avenir, l'Internet des objets de demain s'appuiera notamment sur des communications radio bas débit, permettant d'interconnecter une multitude de capteurs à une distance de plusieurs kilomètres tout en limitant au maximum la dépense énergétique. Cette analyse montre, une fois de plus, que l’on est encore loin d’un niveau de sécurité satisfaisant dans l’internet des objets, en tous les cas pour certains usages. Sur le papier, pourtant, l’histoire commençait bien. Tweeter

Stratégies pédagogiques et développement des stratégies d’apprentissage des étudiants Cet atelier est conçu pour former les enseignants de niveau universitaire. Les buts de cet atelier sont: Sensibiliser et informer sur les stratégies d’apprentissage. Ces différents outils constituent des documents de travail et les suggestions permettant de les améliorer sont les bienvenues! Quatre documents sont disponibles: Aide mémoire Cahier du participant Présentation Scénario pédagogique Ces ressources ont été élaborées dans le cadre d’un projet du Fonds de développement académique du réseau (FODAR) de l’Université du Québec avec la participation de l’ETS, l’UQAC, l’UQAR et l’UQAT. Merci à tous ceux qui ont contribué et aux membres du groupe ECEM : Hélène Bilodeau et Claude Boucher de l’UQAT, Sylvie Doré et Daniel Oliva de l’ETS, Claude Galaise de l’UQAR et Damien Hallegatte de l’UQAC. Merci à tous les professeurs et chargés de cours qui ont participé à la mise à l’essai de ces ateliers, leurs commentaires ont permis de bonifier ce matériel.

Twitter, eBay, le PSN et Spotify sont tombés : l'attaque DDoS contre Dyn prend de l'ampleur - Tech Pourquoi le PSN, Netflix, Spotify ou encore Twitter et PayPal ont-ils été inaccessibles vendredi soir ? Une attaque par déni de service (DDoS) a paralysé le service DNS Dyn, énormément utilisé partout dans le monde. Sans lui, on ne pouvait plus accéder à ces sites et services. Mise à jour 2 : Il est 10h09 le matin du samedi 22 octobre. Dans la nuit de vendredi à samedi, Dyn a publié un message qui affirme que le problème est résolu. Tous les sites qui ont été inaccessibles pendant de longues heures vendredi soir sont de nouveau en ligne. Vu l’ampleur de l’attaque et les répercussions de la panne, nul doute qu’une enquête approfondie sera menée pour comprendre qui était le chef d’orchestre. C’est le même type d’attaque qui avait paralysé l’hébergeur français OVH le mois dernier : près de 150 000 caméras de surveillance auraient été piratées pour envoyer jusqu’à 1,5 Tb d’information par seconde sur les serveurs de la société qui avaient eu du mal à encaisser. Lire

Comment tout mémoriser rapidement avec les répétitions espacées Comment mémoriser mes cours ? Comment retenir du vocabulaire anglais ? Des formules de mathématiques ? Des théorèmes de physique ? Voilà le genre de question qui hante le cerveau des étudiants de tout âge et de toute condition ! La courbe d’oubli d’Ebbinghaus En 1885, Hermann Ebbinghaus publiait son livre « La mémoire. Courbe d’Ebbinghaus Cette courbe montre sans pitié que nous apprenons très vite. Si on étudie un sujet à fond, une seule fois, sans révision, il est impossible de retenir à long terme. Cela explique aussi pourquoi les étudiants qui s’y prennent à la dernière minute peuvent réussir un examen le lendemain ou le surlendemain. L’impact des répétitions espacées sur la mémoire à long terme Alors, est-ce sans espoir ? Non. Cette théorie suppose que, lorsque nous étudions quelque chose de neuf, nous en retenons la majeure partie pendant un temps très court. Impact des répétitions espacées Transfert de la mémoire à court terme vers la mémoire à long terme via l’hippocampe Hippocampe 1.

Des grands sites Web touchés par une immense cyberattaque VIDÉO - Netflix, Twitter, Spotify, Amazon, eBay ainsi que ceux de médias comme CNN ou le New York Times ont été perturbés ou complètement inaccessibles une partie de la journée de vendredi en raison d'une attaque par déni de service touchant une société intermédiaire. Des soutiens de Wikileaks auraient revendiqué l'opération. Plusieurs grands noms d'Internet dont Twitter, Spotify, Amazon ou eBay ont été gravement perturbés vendredi aux États-Unis par une attaque informatique dirigée contre un prestataire de services. Pendant un peu plus de deux heures, l'accès à ces sites, mais également à celui de plusieurs médias (CNN, New York Times, Boston Globe, Financial Times, The Guardian), ainsi qu'à Reddit ou d'Airbnb, était impossible sur la côte est américaine. L'attaque a pris la forme d'un déni de service distribué (DDoS). Des pirates d'Anonymous et de New World revendiquent l'attaque Le FBI s'est saisi de l'affaire, conjointement avec le département de la sécurité intérieure. (avec AFP)

Related: