Sujets
Documents disponibles dans cette catégorie (7)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Tristan Colombo, Auteur | 2022"Utiliser des SMS pour communiquer avec un serveur peut paraître assez loufoque à notre époque. Pourtant, cela peut être très utile quand l'utilisateur final n'est pas un informaticien et que l'on ne souhaite pas nécessairement développer une application spécifique." (Extrait de GNU/Linux magazine HS n°118)![]()
Article : texte imprimé
![]()
Article : texte imprimé
Stéphane Philippon, Auteur | 2020"Un proche en détresse avec son ordinateur vous appelle à l'aide ? Plutôt que de vous lancer dans un dialogue de sourds au téléphone, téléchargez un logiciel pour intervenir directement chez vous." (Extrait de 01Net n°942)![]()
Article : texte imprimé
Benoît Benedetti, Auteur | 2018"Veyon (Virtual Eye On Networks) permet à un formateur de travailler de manière plus interactive avec les postes informatiques de ses élèves. Avec Veyon, depuis un poste maître, vous pouvez voir l'écran des postes élèves, prendre la ...![]()
Article : texte imprimé
Cheng-Yang Tan, Auteur | 2016"This month, Cheng-Yang Tan explains how he built a field derotator. He details the design of the Arduino-based system, which includes a controller module. He also covers the user interface that he uses to remotely control the design." (Extrait de Circuit cellar n°310)![]()
Article : texte imprimé
Christine Soong, Auteur ; Shela Wang, Auteur | 2016"Interested in building a gesture-based, remote-controlled vehicle ? Try replicating the AccelCar, which is a compact vehicle that a user controls by tilting a remote. Tilt data is transmitted from the remote to the vehicle via Bluetooth." (Extrait de Circuit cellar n°307)![]()
texte imprimé
Différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incident. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. Ce livre s'adresse aux Administrateurs de Systè...