background preloader

Start your own online School

Start your own online School
Related:  e learning elearning e-learning formation

Lippi Francis, que je connais depuis plusieurs années, est la cheville ouvrière de l'introduction des technologies dites "2.0" dans une entreprise industrielle du Poitou-Charentes : Lippi Entreprise. J'en ai déjà parlé plusieurs fois sur ce blog (ici et ici). La chose a démarré il y 18 mois environ. C'est l'occasion aujourd'hui de faire le point. Pour ceux que cela intéresse, nous avons utilisé Skype et sa visiophonie. Mais revenons à nos moutons 2.0... Francis nous fait donc le point sur l'introduction des applications 2.0 chez Lippi (entreprise située prés d'Angoulème, 270 à 300 personnes, 60 millions d'euros de CA, fabricant de grillage, portail, etc...). Webschool avec 14.000 heures de formation dispensées en 2009. A quoi tout cela sert-il ? War-room qui fonctionne à temps plein avec les collaborateurs de l'entreprise (du soudeur, à l'assistante, en passant par la chargée des affaires juridiques, etc ). Lippi a mis en oeuvre aujourd'hui 80 sites Web, pas moins.

How to recognise a good programmer It’s not as easy as it sounds. CV experience is only of limited use here, because great programmers don’t always have the “official” experience to demonstrate that they’re great. In fact, a lot of that CV experience can be misleading. Yet there are a number of subtle cues that you can get, even from the CV, to figure out whether someone’s a great programmer. I consider myself to be a pretty good programmer. In his article The 18 mistakes that kill startups , Paul Graham makes the following point: “… what killed most of the startups in the e-commerce business back in the 90s, it was bad programmers. In practice what happens is that the business guys choose people they think are good programmers (it says here on his resume that he’s a Microsoft Certified Developer) but who aren’t. So how do you pick good programmers if you’re not a programmer? I disagree with Mr Graham on this one. #1 : Passion I believe that good developers are always passionate about programming. #3 : Intelligence

Les clés du web 2.0 Ce module a comme but principal de démystifier le Web 2.0 et les pratiques associées afin de vous donner envie d'aller explorer ce nouveau monde par vous-mêmes. Pour nous, le Web 2.0 se découvre à travers les applications et les services, à travers les usages que l'on peut en faire. Le but de cette formation n'est pas de faire de vous des pros du Web 2.0. Nous vous proposons simplement de vous familiariser avec les notions clés du Web 2.0. Le but de cette formation n'est pas non plus de faire de vous des techniciens du Web. En tant qu'utilisateurs d'applications et de services Web 2.0, nous avons choisi de vous présenter le Web 2.0 de façon pratique, "quotidienne".

P2P Foundation English Central : la techno qui fait de Barack Obama votre prof Je ne suis pas très fan, en général, des outils "tout technologiques" dédiés à l'apprentissage. Le est un ingrédient pédagogique incontournable, et les solutions sensées nous en dispenser sont souvent de fausses bonnes idées. Cependant les technologies progressent et le site que voici, peut-être le plus abouti dans le genre, pourrait infléchir ce point de vue... est une startup implantée au Japon qui propose un tout nouveau service en ligne d' . en cliquant sur le sous-titre correspondant et surtout, et c'est là la fine fleur de cette technologie, enfin, la plateforme vous permet de en éditant vos performances sous forme de graphes. Je vous invite à tester la ( ) qui transforme Barack Obama en votre prof d'anglais. Pour être honnête, le système de reconnaissance n'est pas efficace à 100%.

21 Laws of Computer Programming Jun 17 As any experienced computer programmer knows, there are unwritten laws that govern software development. However there are no penalties for breaking these laws; rather, there is often a reward. Following are 21 Laws of Computer Programming: Etats generaux : Formation des enseignants Déposé par le collectif : personnels et usagers de l’IUFM de l’académie d’Amiens Publié le 22 juin 2009 sous la référence : 2180121 Le débat qui s’est instauré dans la période récente sur la formation des maîtres oblige à réaffirmer un certain nombre de principes généraux selon lesquels peut être pensée et construite une telle formation. Le texte qui suit n’entend pas reprendre à nouveaux frais une réflexion engagée depuis longtemps et trop complexe pour être exposée en quelques pages. Il a pour seule ambition d’aider à établir une sorte de charte, que l’on voudrait consensuelle, à partir de laquelle pourraient être élaborés les futurs masters enseignement. 1. 1.1 On ne peut dissocier l’ensemble des compétences demandées aux enseignants des finalités de l’école. 1.2 La formation des maîtres que nous proposons s’inscrit dans un cadre national et s’appuie sur les textes qui fondent l’école de la république et en définissent les missions dès la maternelle. 2. 2.1 Des savoirs disciplinaires

StreetBank - Lending, Giving Away, Skills, iTALC – Gérer une salle informatique pour vos cours iTALC – Gérer une salle informatique pour vos cours Si vous pratiquez ce beau métier qu'est la transmission de votre savoir à des oreilles attentives (prof ou formateur), alors vous serez peut être heureux de découvrir iTALC, un logiciel qui vous permettra de gérer une salle informatique afin de... Voir ce que vos élèves font sur leur PCDe prendre le contrôle à distance afin de leur expliquer comment faire certaines manipulationsDe diffuser votre propre écran pour faire une petit démonstrationDe bloquer les PC afin que les gens ne se dispersent pas et restent concentrés sur ce que vous avez à leur direD'envoyer des messages sur tous les ordisD'éteindre ou de redémarrer les ordinateurs à distanceDe vous logger, délogger ou exécuter des scripts ou des commandes à distanceEt truc génial, iTALC peut aussi fonctionner à l'extérieur de votre salle de cours, vous permettant d'autoriser vos étudiants à se connecter de chez eux via une connexion VPN en installant le client iTALC [photo]

Syrie : Ultrasurf, ou comment le gouvernement Syrien piège ses opposants avec un malware Après l’Égypte ce matin, notre équipe s’est attaquée à la problématique syrienne. Nous avons cherché à comprendre comment le pouvoir de Bachar el Assad s’y prenait pour voler les comptes Facebook, Twitter, ou Gmail de ses opposants, et comment il parvient à les identifier pour les arrêter. Nous avons réussi à mettre en lumière l’un des procédés du gouvernement Syrien afin de piéger ses opposants. C’est l’histoire banale d’un logiciel qui fait le contraire de ce qu’il prétend faire. Mais voilà, la version qui a été largement diffusée en Syrie contenait un petit paquet cadeau. Vous trouverez également le dump pcap de l’activité réseau de ce logiciel ici (à ouvrir avec Wireshark). Le comportement semble relativement élaboré : redirection du 80 vers le ssl, encapsulation des données dans un tunnel et surtout, une modification en base de registre de tous les certificats SSL. Cette affaire nous a été remontée par une journaliste ayant exercé en Syrie et en Égypte. Greets halona, fo0 & Julie

Les amphis virtuels facilitent le travail en petit groupe L'université de Laval donne désormais certains cours dans des amphithéâtres virtuels contenant jusqu'à trois cents ''places''. Originalité : la plate-forme se subdivise en temps réel pour des travaux en équipes. Recréer de manière virtuelle un amphithéâtre de cours universitaire. CoRR - Computing Research Repository Welcome to the Computing Research Repository Welcome to the Computing Research Repository (CoRR). CoRR allows researchers to search, browse and download papers through its online repository. CoRR is available to all members of of the community at no charge. Please feel free to explore the site and features. First time user? View Listings Computing Research Repository (CoRR): new, recent, abs, find By Category:

Informatique Éducation Java Tutorial 7 - String Manipulation String manipulation forms the basis of many algorithms and utilities such as text analysis, input validation, and file conversion. This tutorial explores some of the needed basics. Unless otherwise noted, the following classes are contained in the java.lang library. NOTE: For the following parameters the prefix g indicates string, i indicates integer and c indicates character types. The String Class String class objects work with complete strings instead of treating them as character arrays as some languages do. Accessor methods: length(), charAt(i), getBytes(), getChars(istart,iend,gtarget[],itargstart), split(string,delim), toCharArray(), valueOf(g,iradix), substring(iStart [,iEndIndex)]) [returns up to but not including iEndIndex] Modifier methods: concat(g), replace(cWhich, cReplacement), toLowerCase(), toUpperCase(), trim().Note: The method format(gSyn,g) uses c-like printf syntax for fixed fields if required in reports. String class objects are immutable (ie. read only). Projects

Related: