Un graveur laser à commande numérique à base de Raspberry Pi - Framboise 314, le Raspberry Pi à la sauce française....
J’ai récemment construit un mini graveur laser CNC (computer numerical control = à commande numérique) à l’aide de deux graveurs de DVD de récupération et moins de 10€ de pièces supplémentaires achetées sur eBay. Le contrôleur de la machine CNC est un Raspberry Pi, l’ordinateur à 35€ de la taille d’une carte de crédit. Le graveur se révèle être assez réussi.
[Tuto] Utiliser les modèles (gabarit) avec Thunderbird
Les modèles (ou gabarits) sont des messages prédéfinis permettant de répondre plus rapidement. Ils peuvent contenir du texte, des images, un papier à lettres, etc. La gestion de ces modèles par Thunderbird est assez basique, nous allons voir ensemble comment créer et utiliser des modèles plus complets, voire même dynamique. 1.
Article
Deux séances. Groupes de trois à quatre élèves. Objectif : Découvrir un algorithme et se poser la question de sa correction. Compétences travaillées :
Publipostage avec Thunderbird
En fait, mon fichier de départ, en .cvs , contenait l'identifiant, le nom, le mot de passe, ... de chaque utilisateur d'un site. J'ai donc créé un nouveau document word, dans lequel j'ai créé mes champs de fusion, dont les contenus étaient définis dans le fichier .cvs. Et ensuite j'ai fait générer mes messages, qui se sont stockés directement dans la boîte d'envoi d'Outlook.
Algorithmique
Pour exposer les bases de la programmation, nous utiliserons un « pseudo-langage » dont les instructions sont en français. Bien qu'on ne puisse pas le faire "tourner " sur un ordinateur, ce pseudo-langage est suffisamment proche d'un langage informatique pour qu'on puisse transcrire facilement les programmes élaborés avec lui dans un « vrai » langage de programmation. Comme premier exemple, voici un programme tout simple qui permet de calculer le périmètre et l'aire d'un disque : 1 AFFICHER "Quel est le rayon du disque ?" 2 LIRE rayon
Les Comptes RH à suivre absolument sur Twitter
Flavien CHANTREL vient de publier hier sur son Blog "Le Blog du moderateur" une liste très exhaustive de comptes Twitter "Les Comptes Twitter à suivre absolument" et je suis très honoré d'en faire partie ! 180 Twittos sont ainsi mentionnés et répartis en 8 familles : "Travailleurs du Web", "Community Management", "Médias et Journalisme", "Veille", "Blogueurs", "Blogging/Référencement", "Emploi" et "Détente". Si je figure au sein de la famille "Emploi", au milieu de 28 Twittos, certains acteurs majeurs de l'Emploi et des Ressources Humaines n'y figurent pas et j'avais envie de vous les faire (re)découvrir !!! Voici donc 53 60 (53 + 5 "oublis" + 2 inclassables !)
Algorithmique
On appelle algorithme une succession d’actions conduisant à la réalisation d’une tâche. L’algorithmique est l’activité mathématique qui consiste à étudier les algorithmes et à les appliquer en particulier à l’informatique. Le mot algorithme vient du nom du mathématicien arabe Al Khwarizmi (Khiva 788-850 Bagdad) qui fut l'un des inventeurs de l'algèbre et du système décimal. Au Moyen-Age, ses ouvrages ont été très appréciés par les savants européens qui, invoquant l'autorité du mathématicien arabe, utilisaient volontiers la formule latine « dixit Algorizmi » (ainsi parle Al Khwarizmi). Timbre à l'effigie d'Al Khwarizmi On peut décrire un algorithme comme une suite d'actions à accomplir séquentiellement, dans un ordre fixé.
Les Fab Labs, ou le néo-artisanat
Fabriquer soi-même ce dont on a besoin, réparer, au lieu de consommer des objets que l'on jette au moindre dysfonctionnement : tel est le programme des FabLabs, nés au début des années 2000 au MIT grâce au physicien Neil Gershenfeld. Dans Tintin et le lac aux requins, le professeur Tournesol invente un engin révolutionnaire : le photocopieur en trois dimensions. On met un objet d’un côté, un peu de pâte de l’autre et en un tournemain l’original est reproduit à l’identique. Une telle machine existe depuis quelques années sur un principe pas très éloigné de ce qu’avait imaginé Hergé.
Article
L’arrivée dans notre quotidien des objets connectés, des téléphones intelligents, des tablettes, des ordinateurs montre que le matériel informatique moderne est partout mais aussi multi-forme. Tous ces objets numériques possèdent de nombreux points communs au niveau de leur fonctionnement. Parlez-vous machine ? Il existe plusieurs types dʼarchitectures dʼordinateur.
Exporter la liste de ses followers Twitter sur Excel
On peut avoir besoin d’établir une liste complète de tous ses followers sur Twitter. L’application pour Twitter Export.ly permet de réaliser des exports à exploiter sur Excel ou sur tout autre logiciel capable de traiter des données. Pour utiliser Export.ly il faudra le payer d’un tweet qui permet de faire la promotion de l’application.
Article
Trois séances. Groupes de six élèves ou plus pour incarner le réseau ; groupes de trois ou quatre élèves pour la réflexion sur les algorithmes. Objectif : Comprendre les notions de réseau et de table de routage. Compétences travaillées : • Exécuter un algorithme ; • Travailler de manière collaborative; • Concevoir un algorithme pour plusieurs acteurs.
Nous avons développé, nous intégrons, vous utiliserez
Read this post in: Anglais Quelle que soit la manière dont nous l’appelons, Entreprise 2.0, social business ou jenesaisquoi collaboratif, ce que nous pouvons actuellement observer est, aux dires des éditeurs, une évolution de plus en plus marquée vers une certaine maturité des principales plateformes. Au cours de son dernier symposium, le Gartner Group a tenu une session intitulée «Managing Social Software Maturity: Supporting Pioneers and Settlers» (gérer la maturité des applications sociales: aider les pionniers et les colons), et prédit un marché proche du milliard de dollars pour les plateformes collaboratives en 2011.
Article
Dans l’ensemble des stratégies didactiques permettant d’enseigner au mieux l’informatique, l’informatique débranchée tient une place à part, car il s’agit d’une activité « en rupture » : elle n’utilise ni ordinateur, ni tablette, ni même « le numérique », elle n’amène pas à « écrire du code ». Cette « double négation » de l’informatique débranchée peut surprendre. On peut pourtant faire sentir aux lecteurs qu’il s’agit d’une excellente porte d’entrée pour tout enseignement d’informatique.