background preloader

Mais comment font-ils pour apprendre une langue? Sharon Peperkamp at TEDxVaugirardRoad 2013

Mais comment font-ils pour apprendre une langue? Sharon Peperkamp at TEDxVaugirardRoad 2013
Related:  Co-animation & enseignement des langueschosebidule

Renforcer ses compétences professionnelles en FLE Le CNED et France Éducation international (CIEP) ont conjugué leur expertise pour construire le dispositif de formation à distance PROFLE+, un outil complet de professionnalisation en Français Langue Étrangère pour les enseignants. Formation interactive, PROFLE+ vous propose d’acquérir ou de renforcer des compétences professionnelles en autonomie et avec l’aide d’un tuteur, en offrant des outils et un cadre de réflexion conduisant les professeurs à choisir, dans leur classe, les démarches pédagogiques les plus efficaces. Actualités En vous inscrivant au Parcours Découverte, vous pouvez expérimenter en toute liberté des extraits des parcours de formation PROFLE+ dans leur version rénovée, gratuitement et sans engagement. Développer ses compétences d'enseignant : 6 h en autoformationConstruire une unité didactique : 6 h en autoformationPiloter une séquence pédagogique : 6 h en autoformation Le dispositif de formation Le programme des modules est détaillé dans la documentation à télécharger.

Vol. 39 N°1 | 2020 Apprendre et enseigner les langues et les cultures en tandem Le mode d’apprentissage en tandem s’est développé dans les années 60 grâce à l’'office franco-allemand pour la jeunesse pour favoriser l’amitié entre jeunes Français et jeunes Allemands. Il connaît une expansion notable au 21e siècle à la faveur de la mobilité étudiante et des technologies de la communication. Il est probable que ces évolutions ont eu un impact sur les pratiques d’échanges, et c’est précisément l’objet de ce numéro : donner à voir des modes contemporains d’apprentissage et d’enseignement en tandem, utilisés par les étudiants et les enseignants d’aujourd’hui. Tandem learning developed in the 1960s thanks to the Franco-German youth office, which aimed at promoting friendship between young French and young German students. It is now going through a major phase of expansion thanks to increased student mobility and the widespread use of technologies.

sans titre No breaking news in this post, but I’ve found enough applications vulnerable to XML-bombs and not enough awareness around it, that I feel it justifies another web page documenting the principles behind it, together with suggestions to protect your applications from it. The XML-bomb is a small XML document designed to expand to a gigantic size when parsed by an (unprotected) XML-parser. The huge amount of resources (memory) consumed when parsing the XML-bomb can cause a DoS or BoF. Take this simple XML document: And take this Document Type Declaration defining an entity e0 with value A: Including this DOCTYPE in our simple XML document enables us to reference entity e0 in our document, for example like this: When this document is parsed by an XML-parser supporting DTDs, the entity reference is replaced by its value. Notice that &e0; has been replaced by A. This entity definition and referral mechanism is one essential ingredient of an XML-bomb. Include this definition in our XML document:

Mise en cohérence de l’anglais de spécialité et du CECRL en France : difficultés et enjeux 1Les langues de spécialité ont émergé comme objet de recherche avec les travaux statistiques de Barber (1962) sur les spécificités de l’anglais scientifique et comme domaine d’étude pour la terminologie avec le dictionnaire des machines-outils de Wüster (1968). La structuration de l’anglais de spécialité en France est un peu plus récent, puisque les deux associations savantesfédérant les travaux dans ce domaine, l’APLIUT (Association des professeurs de langues des Instituts universitaires de technologie) et le GERAS (Groupe d’étude et de recherche en anglais de spécialité) ont maintenant une trentaine d’années. Pendant ces trente ans, la communauté des enseignants en anglais de spécialité a développé une expertise en anglais économique, juridique, médical, scientifique… Elle a également affiné la terminologie de nombreux domaines techniques, en particulier par la publication de dictionnaires spécialisés et la relecture d’articles scientifiques en anglais. 3.1. 3.2. 3.3. 3.4.

sans titre #! La perspective actionnelle : Didactique et pédagogie par l’action en Interlangue La perspective actionnelle : Didactique et pédagogie par l’action en Interlangue Paola Bagnoli, Eduardo Dotti, Rosina Praderi, Véronique Ruel - 2010 Comment présenter des mises en œuvre concrètes de la perspective actionnelle ? Synthèse de l'article L’article présente la façon dont on peut intégrer concrètement la perspective actionnelle en interlangue, en présentant d'abord la didactique (“théorie de l’enseignement”) de la perspective actionnelle, puis sa pédagogie (méthode de l’enseignement appliquée en classe de langue). La perspective actionnelle se définit comme une nouvelle façon d’enseigner, donnant de nouveaux objectifs pour les enseignants et pour les élèves. L'aspect collaboratif de la perspective actionnelle est également essentiel : les élèves, en travaillant ensemble, deviennent “co-acteurs” (actifs au sein d’un groupe) et participent donc à la “co-construction du sens”. Commentaire Clair, bien organisé et bien expliqué. Référence de l'article Rédacteurs de la fiche

sans titre In computer security, a billion laughs attack is a type of denial-of-service (DoS) attack which is aimed at parsers of XML documents.[1] It is also referred to as an XML bomb or as an exponential entity expansion attack.[2] Details[edit] While the original form of the attack was aimed specifically at XML parsers, the term may be applicable to similar subjects as well.[1] The problem was first reported as early as 2002,[3] but began to be widely addressed in 2008.[4] Defenses against this kind of attack include capping the memory allocated in an individual parser if loss of the document is acceptable, or treating entities symbolically and expanding them lazily only when (and to the extent) their content is to be used. Code example[edit] <? When an XML parser loads this document, it sees that it includes one root element, "lolz", that contains the text "&lol9;". Variations[edit] The billion laughs attack described above takes an exponential amount of space. See also[edit] References[edit]

La Perspective Actionnelle Mettre l'accent sur l'utilisation de la langue :- Apprendre à agir- Agir pour apprendre Tout acte de parole répond à un objectif et remplit une tâche. On ne parle pas pour ne rien dire (enfin, en général...). Adopter une approche actionnelle dans notre enseignement, c'est entraîner nos élèves à accomplir des tâches à l'aide de l'outil linguistique, de la plus élémentaire, faire passer son message dans un énoncé unique, jusqu'à la réalisation en groupe d'un projet complexe à long terme. Loin de la vision pragmatique anglo-saxonne d'une langue utilitaire où un acte de parole répond à un besoin (les petits anglais iront faire du tourisme en France? Un acte de parole peut répondre à un besoin, certes, peut transmettre une idée, sans aucun doute, mais il véhicule aussi et peut-être surtout des sentiments et des émotions.

sans titre Type of attack on computer systems XML External Entity attack (XXE attack) is a type of attack against an application that parses XML input. This attack occurs when XML input containing a reference to an external entity is processed by a weakly configured XML parser. This attack may lead to the disclosure of confidential data, denial of service (DoS), server side request forgery, port scanning from the perspective of the machine where the parser is located, and other system impacts.[1] Description[edit] Attacks can include disclosing local files, which may contain sensitive data such as passwords or private user data, using file: schemes or relative paths in the system identifier. The application does not need to explicitly return the response to the attacker for it to be vulnerable to information disclosures. Risk factors[edit] Examples[edit] The examples below are from Testing for XML Injection (OWASP-DV-008).[2] Accessing a local resource that may not return[edit] <? <? <? Mitigation[edit]

Related: