Comment éviter le plagiat lors de l écriture des travaux pratiques dans les cours de

Dimension: px
Commencer à balayer dès la page:

Download "Comment éviter le plagiat lors de l écriture des travaux pratiques dans les cours de"

Transcription

1 Comment éviter le plagiat lors de l écriture des travaux pratiques dans les cours de programmation Présentation adaptée avec l aimable autorisation de - Christopher h Fuhrman, Département t de Génie Logiciel i et des TI - Frédérick Henri, Service des Enseignements Généraux ETS, Montréal, Canada. Texte validé par la Direction des Etudes de l école des de. Direction des Etudes Centre de Documentation A. Ziemski - mars

2 QUAND EST-CE QUE JE PLAGIE? Si j utilise totalement ou en partie, du texte, du matériel sonore, graphique ou visuel, des pages web, du code de programme informatique ou des éléments de logiciel, des données ou résultats d expérimentation ou tout autre information, en provenance d autrui en le faisant passer pour mien et sans en citer les sources selon les règles de l art. LE PLAGIAT EN INFORMATIQUE 2

3 RECOPIER DU CODE OU UN ALGORITHME Dans un OUVRAGE Sans mention de vos sources, c est cest du PLAGIAT. Sur INTERNET Recopier le code / ou un algorithme créé par une personne physique ou morale, un groupe de programmeurs, y compris si c est du libre*, sans autorisation et mention de vos sources, c est du PLAGIAT. [* Dans le cas du libre, vérifier les conditions de réutilisation!] Attention : pour certains travaux votre enseignant peut vous interdire d aller rechercher la solution déjà existante. 3

4 DONC, SI JE TROUVE DU CODE LIBRE SUR LE WEB ET QUE JE CITE MA SOURCE, C EST CORRECT? OUI, ce nest n est plus du plagiat. Mais attention! Dans certains cours, particulièrement les cours de programmation de base, il se peut que l objectif d un travail soit la création d algorithmes ou de codes. Si vous réutilisez de l existant, même en citant correctement la source, vous pourrez vous voir attribuer la note 0, non pas à cause du plagiat, mais bien parce que vous n aurez pas atteint les objectifs demandés! 4

5 Codes et algorithmes C ETUDIANTS (SAUF SI L ENSEIGNANT L A AUTORISÉ!) CE QU IL NE FAUT PAS FAIRE ENTRE 5

6 TRANSFÉRER / RÉCUPÉRER DU CODE Il est interdit de donner / transférer son code à un autre étudiant, que ce soit par courriel, sur une clé USB, sur papier ou de toute autre façon. 6

7 ÉCRIRE DU CODE POUR UN AUTRE ÉTUDIANT Il est interdit d écrire du code pour un autre étudiant. 7

8 DICTER SON CODE À UN AUTRE ÉTUDIANT Il est interdit de dicter son code à un autre étudiant. Maintenant, ajoute Public Function nb_aleatoire... 8

9 PARTICIPER DANS UN AUTRE PROJET Il est interdit de participer i au debuggage ou au développement d un projet d un autre élève, dans un autre groupe que le vôtre. 9

10 DISCUTER AVEC LES AUTRES ÉTUDIANTS Votre enseignant peut vous interdire de discuter ou de partager certaines es parties du travail. ta a Afin d éviter dé tout plagiat, veillez à respecter ses consignes. 10

11 LES SANCTIONS PRÉVUES À L ÉCOLE DES MINES DE NANTES L école Lécole est dotée d un dun outil pour détecter le plagiat en informatique. En cas de fraude, aussi bien d un étudiant «fournisseur» que d un étudiant «client» la note sera 0 (zéro) et la sanction peut aller jusqu au Conseil de Discipline i et l exclusion l de l établissement. t Règlement de scolarité 8. Règlement et mesures disciplinairesi i Fraude à une évaluation «Toute fraude ou tentative de fraude fera l'objet d un 0 (zéro) ou d un niveau F (suivant le mode d évaluation au sein de l UV) et à une sanction pouvant aller jusqu'à l'exclusion définitive suivant les modalités prévues au paragraphe du présent règlement. Tout plagiat constaté dans une activité soumise à évaluation peut être considéré comme une fraude et faire l objet d une sanction disciplinaire.» Le Directeur des Etudes 11

12 COMMENT CITER SES SOURCES EN INFORMATIQUE? Lors de la restitution de votre projet, pensez à citer le document, la référence sur le web, la personne qui vous a aidé pour mener à bien votre développement. Vous avez utilisé un extrait de texte, une figure ou une idée provenant de quelqu un d autre, il est obligatoire d en citer la source. L absence de référence à ces sources laisse croire que vous êtes l auteur de ces «emprunts» et constitue un acte de plagiat. Comment je fais pour référencer mes sources? php?rub=02 12

13 COMMENT CITER DU CODE OU UN ALGORITHME RÉCUPÉRÉS É É? Si votre enseignant l a autorisé! Vous avez récupéré du code libre, un programmeur vous a autorisé à réutiliser le sien. se Il convient d appeler correctement ce code dans votre programme. Les modalités sont rappelées dans les diapos suivantes. 13

14 COMMENT CITER DU CODE DÉJÀ DISPONIBLE? La citation à l intérieur du programme doit : Spécifier clairement que le code a été emprunté. Permettre de retrouver le plus rapidement possible la source du code. Cela a l avantage aussi de faciliter la maintenance du code, un défi important en génie logiciel. Indiquer où débute la partie de code empruntée et où celle-ci se termine. Faciliter la compréhension de ce que réalise la partie de code empruntée. 14

15 UNE MAUVAISE CITATION /** Titre: TFTPClient.java Description: Cette classe permet l'implémentation d'un Client TFTP selon le RFC783 Référence: Version Auteur Date Description 1.0 Jean Untel 05/04/2002 Initial **/ Commentaire général en haut du programme Il nest n est pas clairement mentionné quelles parties du code source ont été «empruntées» Ce genre de citation ne suffit pas! 15

16 UNE BONNE CITATION 1 /* CODE EMPRUNTÉ : Les lignes suivantes sont basées sur une classe provenant tdu site : [consulté le ] 05 Dans ce zip, j'ai pris un exemple qui provient de la classe tftp.java pour créer le paquet à envoyer. */ buf2 = filename.getbytes(); System.arraycopy(buf2, 0, buf, pos, buf2.length); buf[pos + buf2.length] = 0; pos += buf2.length +1 1; buf2 = mode.getbytes(); System.arraycopy(buf2, 0, buf, pos, buf2.length); buf[pos + buf2.length] = 0; /* FIN DU CODE EMPRUNTÉ */ 16

17 UNE BONNE CITATION 2 /*CODE EMPRUNTÉ : Les lignes suivantes proviennent du livre : Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, Introduction to algorithms, McGraw-Hill, 1998,p.246 Cette fonction permet de retourner un pointeur vers le nœud contenant la valeur k dans un ABF. Elle retourne NULL si la valeur n est pas dans l arbre. */ Nœud * tree_search(nœud * x, int k) {if (x == NULL x->valeur == k) return x; if (k < x->valeur) return tree_search(x->left, k); return tree_search(x->right, k);} /* FIN DU CODE EMPRUNTÉ */ 17

18 Une année des élèves pris par le temps ont plagié. Bien qu ayant beaucoup travaillé et ne pensant pas frauder, ils ont eu 0 au projet, un avertissement disciplinaire et leur UV à rattraper. S ils avaient contacté leur enseignant avant d être hors délai et d en être réduits à plagier, la sanction aurait été moins dure! - Tous les ans la fraude par le plagiat fait des victimes parmi les élèves en informatique - mais aussi dans d autres cours (SSG). En cas de doute, en cas de problème, votre enseignant est votre référent! N hésitez pas à le solliciter avant la «deadline»! 18

19 En résumé : 1. Je ne plagie pas 2. Je sollicite mon référent (enseignant, responsable, etc.) 3. Je cite mes sources OUTILS/Guides-Formation Droit d auteur Plagiat et citation N hésitez pas à demander conseil aux documentalistes de l école! Présentation adaptée pour l école des de avec l aimable autorisation de : Christopher Fuhrman, Professeur, Département de Génie Logiciel et des TI Fédéi FrédérickHenri, Maitre d enseignement en informatique, i Service des Enseignements Généraux é ETS, Montréal, Canada. Crédits photographiques : freedigitalphotos.net 19

Le plagiat dans les travaux des étudiants: détection et prévention

Le plagiat dans les travaux des étudiants: détection et prévention Le plagiat dans les travaux des étudiants: détection et prévention Françoise Docq, Marcel Lebrun, Jean-François Rees Institut de pédagogie universitaire et des multimédias et Institut des Sciences de la

Plus en détail

POUR ÉVITER LE PLAGIAT Quelques principes et règles pour éviter le plagiat :

POUR ÉVITER LE PLAGIAT Quelques principes et règles pour éviter le plagiat : QU EST-CE QUE LE PLAGIAT? Le plagiat est l action de «Piller les œuvres d autrui en donnant pour siennes les parties copiées» Le Petit Larousse 2013. C est une faute morale, civile, commerciale et/ou pénale

Plus en détail

MAITRISER VOTRE ENVIRONNEMENT NUMÉRIQUE. Des précautions essentielles

MAITRISER VOTRE ENVIRONNEMENT NUMÉRIQUE. Des précautions essentielles MAITRISER VOTRE ENVIRONNEMENT NUMÉRIQUE Des précautions essentielles Internet, c est un outil indispensable mais Les réseaux sociaux ne sont pas des espaces privés Vos propos peuvent avoir des répercussions

Plus en détail

L exploitation. Lutter contre le plagiat

L exploitation. Lutter contre le plagiat L exploitation L exploitation Lutter contre le plagiat Internet a bouleversé les usages en matière de recherche d information, mais a aussi accru et facilité les possibilités de copier-coller dans la production

Plus en détail

Travail de Maturité. Guide de travail 2014-2015. 16/07/2014 Guide du travail de maturité (réf 1/09) 1/13

Travail de Maturité. Guide de travail 2014-2015. 16/07/2014 Guide du travail de maturité (réf 1/09) 1/13 Travail de Maturité Guide de travail 2014-2015 16/07/2014 Guide du travail de maturité (réf 1/09) 1/13 Tables des matières 1. Qu est-ce que le travail de maturité? 2. Planification générale du travail

Plus en détail

Montréal, le 1 er août 2014. M e François Giroux McCarthy Tétrault S.E.N.C.R.L 1000, rue de la Gauchetière Ouest Bureau 2500 Montréal (Québec) H3B 0A2

Montréal, le 1 er août 2014. M e François Giroux McCarthy Tétrault S.E.N.C.R.L 1000, rue de la Gauchetière Ouest Bureau 2500 Montréal (Québec) H3B 0A2 Montréal, le 1 er août 2014 M. M e François Giroux McCarthy Tétrault S.E.N.C.R.L 1000, rue de la Gauchetière Ouest Bureau 2500 Montréal (Québec) H3B 0A2 Objet : Plainte de M. à l endroit de la CIBC N/Réf.

Plus en détail

Cours d Algorithmique

Cours d Algorithmique 1 de 16 Cours d Algorithmique Florent Hivert Mél : Florent.Hivert@lri.fr Adresse universelle : http://www.lri.fr/ hivert 2 de 16 Informations pratiques 25 heures de cours ; 25 heures de travaux dirigés

Plus en détail

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou

Plus en détail

COMPTES SOLO. Informations, Tarifs et Bon de commande

COMPTES SOLO. Informations, Tarifs et Bon de commande Six Degrés Savoie Technolac - BP 247 73374 Le Bourget-Du-Lac Cedex Tel : 04-79-25-75-45 Fax : 04-79-25-78-58 contact@sixdegres.fr http://www.sixdegres.fr Informations, Tarifs et Bon de commande COMPTES

Plus en détail

REGLEMENT INTERIEUR (mis à jour le 04/02/2015)

REGLEMENT INTERIEUR (mis à jour le 04/02/2015) REGLEMENT INTERIEUR (mis à jour le 04/02/2015) I Préambule PLP FORMATION est un organisme de formation professionnel indépendant. PLP FORMATION est domicilié au. Le présent Règlement Intérieur a vocation

Plus en détail

UEL PPE Projet Professionnel de l Etudiant Guide de l Etudiant

UEL PPE Projet Professionnel de l Etudiant Guide de l Etudiant UEL PPE Projet Professionnel de l Etudiant Guide de l Etudiant 1 Sommaire Objectifs et Méthodologie... 3 Documents à rendre avec le dossier écrit... 8 Annexes... 19 Définitions utiles... 20 Fiche Bilan

Plus en détail

J ai des idées pourquoi plagier?! Campagne de sensibilisation sur le plagiat

J ai des idées pourquoi plagier?! Campagne de sensibilisation sur le plagiat J ai des idées pourquoi plagier?! Campagne de sensibilisation sur le plagiat Qu est-ce que le plagiat? Voici la définition de la Politique institutionnelle d évaluation des apprentissages (PIÉA) du collège

Plus en détail

Service des thèses Scolarité de l UFR d Odontologie scol-odonto@unice.fr 04 92 00 11 11

Service des thèses Scolarité de l UFR d Odontologie scol-odonto@unice.fr 04 92 00 11 11 Service des thèses Scolarité de l UFR d Odontologie scol-odonto@unice.fr 04 92 00 11 11 DOSSIER D INSTRUCTIONS ET RECOMMANDATIONS PREALABLES A UNE SOUTENANCE DE THESE D EXERCICE Approuvé par le Conseil

Plus en détail

Recommandations pour la rédaction du mémoire de MASTER 1 ère année en psychologie sociale, du travail et ressources humaines

Recommandations pour la rédaction du mémoire de MASTER 1 ère année en psychologie sociale, du travail et ressources humaines Recommandations pour la rédaction du mémoire de MASTER 1 ère année en psychologie sociale, du travail et ressources humaines Isabel Urdapilleta Responsable Pédagogique du Master 1 psychologie sociale,

Plus en détail

GTI410 Applications des techniques numériques en graphisme et imagerie

GTI410 Applications des techniques numériques en graphisme et imagerie GTI410 Applications des techniques numériques en graphisme et imagerie Présentation du laboratoire 1 Basé sur le matériel de Vincent Carrier et François Ostiguy Contacts Chargé de laboratoire Francis Cardinal

Plus en détail

Plan de cours Chargée de cours Branka Kopecki

Plan de cours Chargée de cours Branka Kopecki Le photographique : outils, concepts et méthodes ARV-1113 v 201109 Mercredi 8h30-11h20 Hiver 2014 Plan de cours Chargée de cours Branka Kopecki École des Arts visuels Université Laval, Québec Exigences

Plus en détail

Scénario n 4 : RÉALISER UNE INFOGRAPHIE SUR LES MÉTIERS DE L IMAGE

Scénario n 4 : RÉALISER UNE INFOGRAPHIE SUR LES MÉTIERS DE L IMAGE Scénario n 4 : RÉALISER UNE INFOGRAPHIE SUR LES MÉTIERS DE L IMAGE SUJET(S) : Production par les élèves de ressources numériques / Former à la veille et à la diffusion de l information / Collaborer avec

Plus en détail

REGLEMENT INTERIEUR de l Université Paris Diderot Paris 7

REGLEMENT INTERIEUR de l Université Paris Diderot Paris 7 REGLEMENT INTERIEUR de l Université Paris Diderot Paris 7 PREAMBULE Article 1 - Article 2 - Champ d application Hiérarchie des règlements intérieurs TITRE I : CHAPITRE I : Article 3 - Article 4 - Article

Plus en détail

PLAN DE COURS. ORH 3610 Groupe 01 Fondements en rémunération indirecte Automne 2014. Maude Gravel Chargée de cours Courriel: gravel.maude@uqam.

PLAN DE COURS. ORH 3610 Groupe 01 Fondements en rémunération indirecte Automne 2014. Maude Gravel Chargée de cours Courriel: gravel.maude@uqam. Département d organisation et ressources humaines École des sciences de la gestion Université du Québec à Montréal PLAN DE COURS ORH 3610 Groupe 01 Fondements en rémunération indirecte Automne 2014 Maude

Plus en détail

Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative

Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative 2 janvier 2009 1 Les structures de contrôle En Scheme, le programmation se fait par composition de fonctions, et même

Plus en détail

PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06

PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 Pondération du cours 2-4-3 Session Automne 2011 Compétence(s) visée(s) OOPL - OOPM Programme-hôte Graphisme Professeur Sabin Farley Département de graphisme

Plus en détail

Enquête de CPA Canada sur la fraude 2014

Enquête de CPA Canada sur la fraude 2014 Préparé pour : Comptables professionnels agréés du Canada Le 28 février 2014 Informations sur l enquête L a été menée par Harris/Decima au moyen d un sondage téléphonique réalisé à l échelle nationale

Plus en détail

Présentation du cours

Présentation du cours LOG660 - Bases de données de haute performance Présentation du cours Automne 2015 Lévis Thériault Département de génie logiciel et des TI LOG660 Hiver 2012 C. Desrosiers 1 Informations de base Titre: Chargé

Plus en détail

Université Nancy 2 / ERUDI / Plagiat. 1. Qu est-ce que le plagiat?

Université Nancy 2 / ERUDI / Plagiat. 1. Qu est-ce que le plagiat? ATTENTION! PLAGIAT En raison de l utilisation croissante d Internet, nous rencontrons de plus en plus de cas de «plagiat» dans différents types d épreuves. Il s agit bien entendu d un problème très grave,

Plus en détail

Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels*

Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels* Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels* Comment communiquer sur la marque NF? Dès lors que vous bénéficiez d un certificat ou d une attestation, vous

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Objectifs. Concepts. Etude de cas. EPFL 2015 Jean-Cédric Chappelier & Jamila Sam. Programmation II Polymorphisme 2 1 / 17. Objectifs.

Objectifs. Concepts. Etude de cas. EPFL 2015 Jean-Cédric Chappelier & Jamila Sam. Programmation II Polymorphisme 2 1 / 17. Objectifs. de la leçon d aujourd hui Programmation II : Cours d introduction à la programmation orientée objet Polymorphisme, 2 re partie fondamentaux Étude de cas Laboratoire d Intelligence Artificielle Faculté

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/)

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/) IREM Clermont-Ferrand Algorithmique au lycée Malika More malika.more@u-clermont1.fr 28 janvier 2011 Proposition d activité utilisant l application Tripatouille (http://www.malgouyres.fr/tripatouille/)

Plus en détail

Procédure de dépôts des mémoires recherche de master 1 et 2 Bibliothèque du LARHRA

Procédure de dépôts des mémoires recherche de master 1 et 2 Bibliothèque du LARHRA DONNER PROCEDURE DE DEPOTS DES MEMOIRES RECHERCHE DE MASTER 1 ET 2 Les mémoires soutenus en vue de l obtention d un diplôme de master 1 ou 2 peuvent faire l objet d un double dépôt : - Dépôt papier la

Plus en détail

Guide pour la présentation des mémoires professionnels de la HEP Lausanne (HEPL)

Guide pour la présentation des mémoires professionnels de la HEP Lausanne (HEPL) Haute école pédagogique Direction de la formation Avenue de Cour 33 CH 1014 Lausanne www.hepl.ch Guide pour la présentation des mémoires professionnels de la HEP Lausanne (HEPL) Approuvé par le Comité

Plus en détail

PLAN DE COURS. Département de sociologie Université du Québec à Montréal

PLAN DE COURS. Département de sociologie Université du Québec à Montréal PLAN DE COURS Département de sociologie Université du Québec à Montréal Sigle : SOC 1011 Groupe : 10 Titre : Méthodes de recherche en sociologie I Session : Hiver 2015 Enseignant : Romain Paumier Téléphone

Plus en détail

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois.

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1 I. Premier partie Nmap Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1- Topologie: 2 2- Sortie nmap Dans cette image nous voyons bien

Plus en détail

DISPOSITIONS PRINCIPALES DU REGLEMENT DES ETUDES DU REGLEMENT INTERIEUR APPLICABLES AUX ETUDIANTS INSCRITS EN MASTER GTESD A AGROPARISTECH

DISPOSITIONS PRINCIPALES DU REGLEMENT DES ETUDES DU REGLEMENT INTERIEUR APPLICABLES AUX ETUDIANTS INSCRITS EN MASTER GTESD A AGROPARISTECH DISPOSITIONS PRINCIPALES DU REGLEMENT DES ETUDES ET DU REGLEMENT INTERIEUR APPLICABLES AUX ETUDIANTS INSCRITS EN MASTER GTESD A AGROPARISTECH (Provisoire) Sommaire 1- REGLEMENT DES ETUDES... 4 1-1- RECRUTEMENT...

Plus en détail

JEUDI. Sciences et Vie de la Terre Physique-Chimie. Philosophie

JEUDI. Sciences et Vie de la Terre Physique-Chimie. Philosophie LYCEE PONTUS DE TYARD 13 rue des Gaillardons BP 121 71321 CHALON SUR SAONE Travaux Personnels Encadrés 1 ère S A l attention des parents et des élèves PRESENTATION : Depuis septembre 2005, les Travaux

Plus en détail

PROCÉDURE ÉLECTRONIQUE DE REMISE DE NOTES

PROCÉDURE ÉLECTRONIQUE DE REMISE DE NOTES PROCÉDURE ÉLECTRONIQUE DE REMISE DE NOTES - Entrer dans votre compte symbiose/mes outils/dossier étudiants (GESTA II). - Écran login (même compte utilisateur et même mot de passe). - Cliquer sur Menu Navigation

Plus en détail

Prévention du plagiat dans les publications scintifiques

Prévention du plagiat dans les publications scintifiques Prévention du plagiat dans les publications scintifiques Symposium organisé par la PMU Lausanne - 16 janvier 2014 Michelle Bergadaà 1 Sommaire 1. Plagiat ou science 2. La gravité du plagiat 3. Les délinquants

Plus en détail

La responsabilité juridique des infirmiers. Carine GRUDET Juriste

La responsabilité juridique des infirmiers. Carine GRUDET Juriste La responsabilité juridique des infirmiers Carine GRUDET Juriste Introduction Dans notre société civile, la responsabilité est un principe juridique selon lequel chacun doit répondre des conséquences de

Plus en détail

Programmation Transact SQL

Programmation Transact SQL Programmation Transact SQL Procédure Ecrire une procédure qui permet de rendre un film emprunté. Cette procédure admet en paramètre le numéro d'exemplaire du film emprunté et se charge de compléter la

Plus en détail

L Y C É E D E L A C O M M U N I C A T I O N

L Y C É E D E L A C O M M U N I C A T I O N L Y C É E D E L A C O M M U N I C A T I O N CONVENTION DE STAGE EN MILIEU PROFESSIONNEL Étudiants des Sections de Techniciens Supérieurs Vu le décret 2006-1093 du 29 août 2006 (J.O. du 31.08.2006), Vu

Plus en détail

CHARTE D EDITION ÉLECTRONIQUE

CHARTE D EDITION ÉLECTRONIQUE CHARTE D EDITION ÉLECTRONIQUE Les engagements L éditeur L édition d informations en ligne obéit aux mêmes règles légales que l édition traditionnelle. Le contenu du site est donc régi par la Loi qui confère

Plus en détail

Gauthier, Benoît (dir.). 2010. Recherche sociale : de la problématique à la collecte des données. Québec : Presses de l Université du Québec.

Gauthier, Benoît (dir.). 2010. Recherche sociale : de la problématique à la collecte des données. Québec : Presses de l Université du Québec. Faculté des arts et des sciences Département de science politique POL 1100 (Méthodes de recherche en politique) Automne 2011 Local B-0245 Lundi de 13h00-14h30 Professeur : Éric Montpetit Bureau : C-4012

Plus en détail

Scénario n 19 : ATTIRER LES FUTURS TOURISTES HISPANOPHONES À L AIDE D UNE AFFICHE PUBLICITAIRE AVEC GLOGSTER

Scénario n 19 : ATTIRER LES FUTURS TOURISTES HISPANOPHONES À L AIDE D UNE AFFICHE PUBLICITAIRE AVEC GLOGSTER Scénario n 19 : ATTIRER LES FUTURS TOURISTES HISPANOPHONES À L AIDE D UNE AFFICHE PUBLICITAIRE AVEC GLOGSTER SUJET(S) : Production par les élèves de ressources numériques / Former à la veille et à la diffusion

Plus en détail

ACTIVITÉS ACCESSOIRES RÉMUNÉRÉES 2014

ACTIVITÉS ACCESSOIRES RÉMUNÉRÉES 2014 ACTIVITÉS ACCESSOIRES RÉMUNÉRÉES 2014 Le taux de réponse général au module d enquête annuelle sur les activités accessoires s élève à 87.2% ; il est de 100% pour les professeurs. Outre les personnes ayant

Plus en détail

Règlement intérieur des bibliothèques

Règlement intérieur des bibliothèques Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)

Plus en détail

Les rapports d inspection

Les rapports d inspection Introduction Les rapports d inspection et la Loi sur l accès à l information municipale et la protection de la vie privée Projet conjoint de la ville de Newmarket et du Bureau du commissaire à l information

Plus en détail

LICENCE PROFESSIONNELLE Administration de biens et gestion immobilière ----- LIVRET DE L ETUDIANT

LICENCE PROFESSIONNELLE Administration de biens et gestion immobilière ----- LIVRET DE L ETUDIANT Faculté de droit, d'économie, de gestion et d'aes LICENCE PROFESSIONNELLE Administration de biens et gestion immobilière ----- LIVRET DE L ETUDIANT Année Universitaire 2014-2015 UFR DROIT ET SCIENCES ECONOMIQUES

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Scénario n 15 : RÉALISATION D UN FLYER AVEC PIKTOCHART POUR LA PREMIÈRE ÉDITION DE LA FLAC (Fête Lycéenne des Arts et de la Culture)

Scénario n 15 : RÉALISATION D UN FLYER AVEC PIKTOCHART POUR LA PREMIÈRE ÉDITION DE LA FLAC (Fête Lycéenne des Arts et de la Culture) Scénario n 15 : RÉALISATION D UN FLYER AVEC PIKTOCHART POUR LA PREMIÈRE ÉDITION DE LA FLAC (Fête Lycéenne des Arts et de la Culture) SUJET(S) : Production par les élèves de ressources numériques / Former

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

!"#!$$%%%&% &''& Enseignant : Coordonnées : Courriel : Téléphone : Fax : Soutien technique : Site de soutien technique : Courriel : Téléphone :

!#!$$%%%&% &''& Enseignant : Coordonnées : Courriel : Téléphone : Fax : Soutien technique : Site de soutien technique : Courriel : Téléphone : !"#!$$%%%&% &''& Enseignant : Coordonnées : Courriel : Téléphone : Fax : Soutien technique : Site de soutien technique : Courriel : Téléphone : Kevin Lee, Chargé d enseignement Pavillon Palasis-Prince,

Plus en détail

POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30

POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30 Faculté des arts et des sciences Département de science politique POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30 Professeur : Erick Lachapelle Bureau : C-3124

Plus en détail

Aide-mémoires. Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne

Aide-mémoires. Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne Aide-mémoires Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne La nouvelle fonction de mise à jour des renseignements personnels du client d Aide juridique en

Plus en détail

... mais ça peut coûter cher**!

... mais ça peut coûter cher**! Université d Ottawa Attention au plagiat*! c est facile c est tentant... mais ça peut coûter cher**! L an dernier, une centaine d étudiants de l Université d Ottawa reconnus coupables de plagiat ont reçu

Plus en détail

Formulaire de mise en candidature Éloizes 2016

Formulaire de mise en candidature Éloizes 2016 Formulaire de mise en candidature Éloizes 2016 Voici le formulaire de mise en candidature des Éloizes 2016. Il est maintenant temps de soumettre votre candidature pour une œuvre, une prestation ou une

Plus en détail

INTERNET MODE D EMPLOI Pas de droit de cité pour le

INTERNET MODE D EMPLOI Pas de droit de cité pour le INTERNET MODE D EMPLOI Pas de droit de cité pour le JACQUES RIOT [1] Nos enseignements évoluent, et nous demandons de plus en plus des travaux de recherche personnelle au risque de nous trouver devant

Plus en détail

Programme de formation en Technologies de l'information et des communications préparatoires aux études universitaires en Sciences humaines

Programme de formation en Technologies de l'information et des communications préparatoires aux études universitaires en Sciences humaines Programme de formation en Technologies de l'information et des communications préparatoires aux études universitaires en Sciences humaines Codes de cours : TIC- H00-13 SESSION AUTOMNE 2015 PRÉSENTATION

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 3 : Actions, Procédures Université Lille 1 - Polytech Lille Conception Structurée Descendante Les Fonctions Les Actions / les Procédures Résumé Conception Structurée

Plus en détail

stephane@gonnord.org www.mp933.fr

stephane@gonnord.org www.mp933.fr Tableaux/ en Tableaux/ en Une première couche Tableaux et Tableaux vs stephane@gonnord.org www.mp933.fr Lycée du parc - Lyon Vendredi 8 et 15 novembre 2013 Lycée du parc 1. Tableaux vs. Tableaux/vecteurs

Plus en détail

Charte d utilisation de l ipad - primaire

Charte d utilisation de l ipad - primaire Charte d utilisation de l ipad - primaire Le programme ipad à l école Moser L ipad s impose aujourd hui comme un outil permettant d augmenter l interactivité, les discussions constructives et productives

Plus en détail

Consignes pour les travaux d actualité Premier quadrimestre

Consignes pour les travaux d actualité Premier quadrimestre Consignes pour les travaux d actualité Premier quadrimestre Principes de base Durant le premier semestre, vous serez amenés à remettre un travail effectué en groupe. Le but de celui-ci est de s intéresser

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Article du procès-verbal : Politique : Code d éthique et de déontologie (Gouvernance)

Article du procès-verbal : Politique : Code d éthique et de déontologie (Gouvernance) Politique : Code d éthique et de déontologie (Gouvernance) Code numérique : PG-007 Article du procès-verbal : Entrée en vigueur le : Dernière révision le : Prochaine révision prévue le : 1. Titre 1.1.

Plus en détail

Série d exercices N 9 Arbres

Série d exercices N 9 Arbres Série d exercices N 9 Arbres Exercice 1 a) Ecrire une fonction ARBIN creerarbreentiers() qui permet de créer et de renvoyer l arbre d entiers suivant : b) Ecrire une fonction int feuilles(arbin a) qui

Plus en détail

Directives aux surveillants des contrôles périodiques

Directives aux surveillants des contrôles périodiques 1/3 Avant le début du contrôle Directives aux surveillants des contrôles périodiques Chef surveillant : 20 minutes avant le début de l examen, récupérer les examens, la liste de présences et le transparent

Plus en détail

Déclaration d activité enregistrée sous le numéro 11 75 5143875 auprès du Préfet d Ile de France REGLEMENT INTERIEUR

Déclaration d activité enregistrée sous le numéro 11 75 5143875 auprès du Préfet d Ile de France REGLEMENT INTERIEUR Véronique Aumont Boucand, 243 Boulevard Raspail, 75014 Paris Déclaration d activité enregistrée sous le numéro 11 75 5143875 auprès du Préfet d Ile de France REGLEMENT INTERIEUR I PREAMBULE Le présent

Plus en détail

1. Absence lors d une évaluation

1. Absence lors d une évaluation Pour des fins de lisibilité, le masculin neutre désigne les individus des deux sexes. Le Collège étant un lieu d apprentissage, l élève doit accomplir toutes les tâches requises et s abstenir de comportements

Plus en détail

Sollicitation commerciale et protection des renseignements personnels

Sollicitation commerciale et protection des renseignements personnels Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et

Plus en détail

Correction langage Java

Correction langage Java MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE, DES TRANSPORTS ET DU LOGEMENT EXAMEN PROFESSIONNEL DE VÉRIFICATION D APTIDUDE AUX FONCTIONS DE PROGRAMMEUR Session 2010 Correction langage Java Langage:

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Arbres bien équilibrés

Arbres bien équilibrés Arbres bien équilibrés ENSIIE : Programmation avancée 1/24 Recherche par dichotomie on aimerait avoir des opérations de recherche, d insertion et de suppression efficaces en moyenne et dans le pire des

Plus en détail

Adresse : Code postal : Ville : Tél :... Web : www... E-mail :.@... Pays Préfixe Numéro tel direct : +... Adresse :... 3 année

Adresse : Code postal : Ville : Tél :... Web : www... E-mail :.@... Pays Préfixe Numéro tel direct : +... Adresse :... 3 année CONTRAT DE STAGE Entre les soussignés: L ENTREPRISE :. Secteur : Agence de voyage Hôtellerie Société d événement Agence MICE Animation Office de tourisme autres :.... Représentée par Mr/Mrs.qui dispose

Plus en détail

L usage du genre masculin inclut le genre féminin; il n est utilisé que pour alléger le texte.

L usage du genre masculin inclut le genre féminin; il n est utilisé que pour alléger le texte. COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 43 POLITIQUE PORTANT SUR L UTILISATION ET LE DÉVELOPPEMENT DES MÉDIAS SOCIAUX Adoptée le 23 avril 2014 CA-13-193-1612 L usage

Plus en détail

JML - TD 1 Yves LEDRU septembre 2013

JML - TD 1 Yves LEDRU septembre 2013 Université Joseph Fourier UFR IM2AG Master 2 Génie Informatique année 2013-2014 1 Logiciels utilisés 1.1 Distribution JML5.6 JML - TD 1 Yves LEDRU septembre 2013 La distribution de JML5.6 est installée

Plus en détail

Professeur : Jean Allard Bureau : G2-29 Téléphone : 514-342-9342 poste 5480 Courriel : Jean.Allard@brebeuf.qc.ca

Professeur : Jean Allard Bureau : G2-29 Téléphone : 514-342-9342 poste 5480 Courriel : Jean.Allard@brebeuf.qc.ca Professeur : Jean Allard Bureau : G2-29 Téléphone : 514-342-9342 poste 5480 Courriel : Jean.Allard@brebeuf.qc.ca Programme de formation en Technologies de l'information et des communications préparatoires

Plus en détail

Chap. VII : arbres binaires

Chap. VII : arbres binaires Chap. VII : arbres binaires 1. Introduction Arbre : collection d objets avec une structure hiérarchique Structure intrinsèque descendants d une personne (elle incluse) A ascendant connus d une personne

Plus en détail

Structure et contenu d un mémoire de master pour les étudiants du M2 spécialité ASR

Structure et contenu d un mémoire de master pour les étudiants du M2 spécialité ASR Structure et contenu d un mémoire de master pour les étudiants du M2 spécialité ASR E. Angel, F. Pommereau Université d Évry-Val d Essonne Sommaire 1 Le travail de mémoire d un étudiant en M2 ASR..................................

Plus en détail

Règlement concours photo "Montre-moi ton éolienne"

Règlement concours photo Montre-moi ton éolienne Règlement concours photo "Montre-moi ton éolienne" Article 1 : La société Opale Énergies Naturelles, Société par Actions Simplifiée dont le siège est 17 rue du Stade 25660 Fontain organise du 25 février

Plus en détail

Listes et arbres binaires

Listes et arbres binaires Des structures de données dynamiques Listes, Listes ordonnées Arbres binaires, arbre binaires de recherche Listes chaînées Utile si le nombre d éléments n est pas connu à l avance et évolue beaucoup. Permet

Plus en détail

PLAN DE COURS. Reconnaître le rôle des mathématiques ou de l informatique dans la société contemporaine (0011)

PLAN DE COURS. Reconnaître le rôle des mathématiques ou de l informatique dans la société contemporaine (0011) PLAN DE COURS Titre du cours : Logiciels appliqués en sciences Numéro du cours : 360-ESZ-03 Programme : Sciences de la Nature 200B0 Pondération : 1-2-3 Session : Hiver 2010 Enseignant : Éric Gaul François

Plus en détail

contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :...

contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :... contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :... RENSEIGNEMENTS ÉLÈVE Nom Prénom Adresse Classe Tél. / L élève est autorisé à quitter l institut

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

A ADRESSER PAR VOIE POSTALE UNIQUEMENT

A ADRESSER PAR VOIE POSTALE UNIQUEMENT DEMANDE D INSCRIPTION A L EXAMEN DU CERTIFICAT DE CAPACITE PROFESSIONNELLE DE CONDUCTEUR DE TAXI SESSION 2016 (CCPCT) (Article 3 de l arrêté du 3 mars 2009 relatif aux conditions d organisation de l examen

Plus en détail

MODÈLE DE DEMANDE D ORDRE DE PROTECTION

MODÈLE DE DEMANDE D ORDRE DE PROTECTION FORMULAIRE DEMANDE ORDRE DE PROTECTION MODÈLE DE DEMANDE D ORDRE DE PROTECTION DATE: HEURE: ORGANISME RÉCEPTEUR DE LA DEMANDE Nom de l organisme: Adresse: Téléphone: Fax: Courrier électronique: Localité:

Plus en détail

www.provincedeliege.be/pse Photo langage

www.provincedeliege.be/pse Photo langage www.provincedeliege.be/pse 1 Photo langage Le photo langage Durée : Une heure pour le groupe classe ou 20 minutes par Technique : Expression orale sur base de supports visuels. atelier. Matériel : 30 photographies.

Plus en détail

DU MANUSCRIT AU LIVRE

DU MANUSCRIT AU LIVRE DU MANUSCRIT AU LIVRE Les informations et recommandations ci-dessous s adressent aux auteurs qui désirent publier leurs travaux dans le cadre des Presses Sorbonne Nouvelle. Dans le cas d ouvrages collectifs

Plus en détail

AIDE À L UTILISATION DE LA BASE DE DONNÉES PEB. à l attention des agents communaux

AIDE À L UTILISATION DE LA BASE DE DONNÉES PEB. à l attention des agents communaux PEB AIDE À L UTILISATION DE LA BASE DE DONNÉES PEB à l attention des agents communaux Table des matières Introduction 3 1. Quelles sont les exigences en vigueur en fonction des différents cas de figure?

Plus en détail

Règlement Intérieur des Instituts Supérieurs des Sciences Infirmières

Règlement Intérieur des Instituts Supérieurs des Sciences Infirmières Règlement Intérieur des Instituts Supérieurs des Sciences Infirmières ARTICLE 1 : La présente décision fixe le règlement intérieur des instituts supérieurs des sciences infirmières. TITRE I DISPOSITIONS

Plus en détail

ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles

ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles MBA8V3B Projets publics urbains, gestion des risques Plan de cours É2014 Professeur : Benoit Duguay

Plus en détail

Règlements, Politiques et Procédures Cégep de St-Félicien

Règlements, Politiques et Procédures Cégep de St-Félicien Page 1/5 Date : 2015-05-19 POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX ADOPTEE AU CONSEIL D ADMINISTRATION LE 19 MAI 2015 Dans ce document le masculin est utilisé à titre épicène 1. Préambule

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

REGLEMENT INTERIEUR ETUDIANTS 2012-2013

REGLEMENT INTERIEUR ETUDIANTS 2012-2013 LA PROVIDENCE Lycée Privé Catholique d'enseignement Réf. : R2 DE 04 Version : 2012-2013 Date application : 30/08/12 7 pages REGLEMENT INTERIEUR ETUDIANTS 2012-2013 Le Lycée La PROVIDENCE est un établissement

Plus en détail

Fonctionnalités des outils de détection de similarités

Fonctionnalités des outils de détection de similarités Fonctionnalités des outils de détection de similarités PMU : Le plagiat de la négligence à la fraude Lausanne, le 16 janvier 2014 Isabelle de Kaenel Vincent Demaurex Jolanda Elmers Hains Isabelle.de-Kaenel@chuv.ch

Plus en détail

Politique d acquisition d archives. Centre d histoire et d archives du travail (CHAT)

Politique d acquisition d archives. Centre d histoire et d archives du travail (CHAT) Politique d acquisition d archives Centre d histoire et d archives du travail (CHAT) ). La Politique d acquisition d archives a été adoptée par le conseil d administration du CHAT le 18 mars 2014 (Résolution

Plus en détail

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne SOMMAIRE Préambule... 3 Article I. Champ d'application... 4 Article II. Conditions d'utilisation des

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Questionnaire - Gestion pour compte de tiers

Questionnaire - Gestion pour compte de tiers Questionnaire - Gestion pour compte de tiers Ce questionnaire a pour objet de renseigner l Assureur sur le risque à garantir. Les réponses apportées aux questions posées ci-après ainsi que les documents

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail