|
|
(Une révision intermédiaire par un autre utilisateur non affichée) |
Ligne 2 : |
Ligne 2 : |
| | | |
| TABLEAUX | | TABLEAUX |
− |
| |
− | *citoyen/netoyen codes de conduite
| |
− | *modèles économiques libre vs privateur
| |
− | *Digital native/migrant
| |
| *Autoroute de contournement | | *Autoroute de contournement |
− | *Fonctions génériques, traitement de texte, système d'exploitation
| |
− | *Degré de libération des différents TICs (matériel logiciel réseau etc)
| |
− | *Les critères qualités d'un article web
| |
− |
| |
− | FAITS
| |
− |
| |
− | *Libre versus privateur
| |
− | *Les contenus de base d'un bon site web
| |
− | *Transition vers la formation durable
| |
− | *21 critères
| |
| | | |
− | | + | ------------------ |
− | ------- | |
| | | |
| SCHEMAS | | SCHEMAS |
Ligne 25 : |
Ligne 10 : |
| '''Liste des schémas''' | | '''Liste des schémas''' |
| | | |
− | *Réseaux informatiques
| |
| *Suite bureautique | | *Suite bureautique |
− | *Netiquette
| |
− | *Digital Native/Migrants: Monde analogique et numérique interpénétrés (schéma)
| |
− | *Hackers anges gardien: Schéma à faire avec : « S'il ne faut retenir qu'une chose : Hackers = constructeurs, anges gardiens, artistes de l'informatique Crackers = parfois bienveillants, parfois abuseurs Pirate = souvent copieurs, rarement des dangers publics, il réclament une adaptation des lois, les nommer pirates c'est les stigmatiser et compliquer le débat Crackers ingénieux et malveillants = abuseurs véritables dangers public »
| |
− | *pense-bête sympa à placer dans un endroit visible (par exemple le 3ème de couverture); éléments du style "écrire en majuscules = crier"
| |
− | *trois types d'information (2)
| |
− |
| |
− | '''Schémas sur les articles supprimés:'''
| |
− | *Autoroute de contournements sur site de partages de fichiers: Faire un schéma avec:
| |
− | - 5 propriétés socio-techniques
| |
− |
| |
− | - 4 libertés fondamentales
| |
− |
| |
− | - 21 critères.
| |
| | | |
− | - 2 tendances. | + | *pense-bête sympa à placer dans un endroit visible (par exemple le 3ème de couverture); éléments du style "écrire en majuscules = crier" |
| | | |
− | *Eportfolio: Schéma "Les sphères de l'Identité numérique" Légende "Les sphères de l'Identité numérique" adapté de cette [source http://turing.lecolededesign.com/agodec/diplome/wp-content/uploads/2008/12/cercle_identite.jpg]
| + | [[exemple de mise en page qui incruste un googledoc]] |
− | *Bilan 20 ans après
| |