background preloader

Documents émis par le CERTA

Documents émis par le CERTA

Showcases on Datavisualization Interactively Explore the YOLO Flip 12 Feb 2014 Showcases Animation, Interactive, Process, Sports In preparation of the Winter Olympic Games 2014 in Sochi, we helped the Swiss newspaper Neue Zürcher Zeitung publish a long-form article about Iouri Podladtchikov, a professional snowboarder and – since yesterday – freshly baked Olympic gold medalist. To help readers better understand the sport, we created a series of illustrations and an interactive animation. Read more Analyzing Presidential Candidate’s Body Language 11 Oct 2012 Showcases Politics, Video The New York Times recently examined the body language of the US presidential candidates Barack Obama and Mitt Romney. The Champions Ring 18 Jul 2012 Showcases Print, Radial, Sports Deroy Peraza from Hyperakt has published a huge collection of sports championships visualizations using radial brackets. Turn Your Location Into Jewelry With Meshu 08 Jun 2012 Showcases Jewelry, Mapping Meshu is a way to turn location data into physical objects.

Aud-IT - Audit et sécurité informatique, audit et sécurité des systèmes d'information Usurpation d’identité sur le Net : bientôt 7 ans de prison et 45 000 € d’amende ? Le responsable d’un délit d’usurpation d’identité numérique sera-t-il bientôt passible d’une peine maximale de sept ans de prison et de 45 000 euros d’amende (contre un an de prison et 15 000 euros d’amende aujourd’hui) ? C’est en tout cas le souhait d’une soixantaine de députés de l’opposition, qui viennent de déposer une proposition de loi en ce sens. Actuellement, l’article 226-4-1 du Code pénal punit d'un an d'emprisonnement et de 15 000 euros d'amende « le fait d'usurper l'identité d'un tiers (...) en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération ». Depuis le vote de la LOPPSI 2 du 14 mars 2011, ce même article précise que le responsable d’un tel délit encourt des peines identiques dès lors que son infraction « est commise sur un réseau de communication au public en ligne », dont Internet. L'usurpation des plaques d'immatriculation comme source de légitimation Le député Le Fur saisit sa chance Xavier Berne

APINC - Association Pour l'Internet Non Commercial - Accueil Le courrier d'avertissement officiel de la Hadopi (Source : Hadopi) Open navigation menu Upload 0 ratings0% found this document useful (0 votes) 80K views2 pages Le Courrier D'avertissement Officiel de La Hadopi (Source: Hadopi) Uploaded by long_stephan Le Courrier D'avertissement Officiel de La Hadopi (Source: Hadopi) You are on page 1/ 2 You are on page 1 Share this document Accueil Nuit du Hack | www.nuitduhack.com Wiki RepRap is humanity's first general-purpose self-replicating manufacturing machine. RepRap takes the form of a free desktop 3D printer capable of printing plastic objects. Since many parts of RepRap are made from plastic and RepRap prints those parts, RepRap self-replicates by making a kit of itself - a kit that anyone can assemble given time and materials. RepRap is about making self-replicating machines, and making them freely available for the benefit of everyone. Reprap.org is a community project, which means you are welcome to edit most pages on this site, or better yet, create new pages of your own. RepRap was the first of the low-cost 3D printers, and the RepRap Project started the open-source 3D printer revolution. RepRap was voted the most significant 3D-printed object in 2017. RepRap state-of-the-art when this page was last updated (June 2017) is well represented by the RepRap Snappy, RepRap Dollo and the RepRap Generation 7 Electronics.

Les armes scalaires - Le secret de l'antigravité Arduino Collection Impulsion électromagnétique Un article de Wikipédia, l'encyclopédie libre. Une impulsion électromagnétique (IEM), plus connue sous le nom EMP (de l'anglais electromagnetic pulse) est une émission d'ondes électromagnétiques brève et de très forte amplitude qui peut détruire de nombreux appareils électriques et électroniques (reliés au courant et non-protégés) et brouiller les télécommunications. Les conséquences d'une telle impulsion sur une zone habitée pourraient être dévastatrices, surtout dans les pays développés. Ce type d'impulsion a été découvert en 1945, lors d'essais nucléaires américains, en tant qu'effet secondaire d'une bombe atomique. Il existe deux types de bombes créant des IEM. Il existe aussi des impulsions électromagnétiques d'origine naturelle, provoquées par le soleil ou par la foudre, qui sont assimilées aux IEM d'origine nucléaire, mais qui n'ont pas exactement les mêmes caractéristiques, ni exactement les mêmes effets. L'IEM n'est pas une nouvelle sorte d'arme. E1[modifier | modifier le code]

Qui sommes-nous ? Juste une bande de joyeux-ses "fada-de-s" pour qui il est important de défendre certaines valeurs dans le but de partager savoirs et expériences. Mutins, donc, parce que nous préférons le rire aux larmes, la joie à la peine, que nous pensons que le sérieux s’applique plus aux projets que nous prenons en charge qu’à nos personnes. Construire dans la gaieté, avec humour et malice, accompagner les projets de chacun-e-s dans cet esprit est l’objectif vers lequel nous tendons. Pas de nez de clown, mais un esprit léger pour entretenir chaleur et convivialité propre à créer l’environnement idéal à toute collaboration. L’équipe Annick (Administratrice) : Militante féministe (AFMEG), chercheuse et journaliste, cette femme au caractère bien trempé et à la tête posée, elle est la garante de l’organisation de notre chaos et veille à la maîtrise de notre énergie. Jean-Claude (Administrateur) : Ce bout-en-train anime et organise la logistique lors des pérégrinations des Mutins.

Cybernétique Un article de Wikipédia, l'encyclopédie libre. La cybernétique (en anglais cybernetics) est un terme, formé à partir du grec κῠβερνήτης (kubernêtês) « pilote, gouverneur », proposé en 1947 par le mathématicien américain Norbert Wiener pour promouvoir une vision unifiée des domaines naissants de l'automatique, de l'électronique et de la théorie mathématique de l'information, en tant que « théorie entière de la commande et de la communication, aussi bien chez l'animal que dans la machine »[1]. Des scientifiques d'horizons très divers et parmi les plus brillants de l'époque participèrent, autour des « conférences Macy » organisées de 1946 à 1953, à ce projet interdisciplinaire : mathématiciens, logiciens, ingénieurs, physiologistes, anthropologues, psychologues… Les contours parfois flous de cet ensemble de recherches s'articulent toutefois autour du concept clé de rétroaction (en anglais feedback) ou mécanisme téléologique. Histoire du mouvement cybernétique[modifier | modifier le code]

le Logiciel Libre ? Libre dans Logiciel Libre fait référence à la liberté et non pas au prix. Bien qu'utilisé depuis les années 80 dans ce sens, la première définition complète de l'expression Logiciel Libre apparaît dans le GNU's Bulletin, vol. 1 no. 1, publié en février 1986. Plus particulièrement, le Logiciel Libre est caractérisé par quatre libertés : La liberté d'exécuter le programme, pour tous les usages. Ces libertés sont un droit, pas une obligation, bien que le respect de ces libertés par une société entraîne l'obligation de ce respect par ses salariés. Terminologie En anglais, l'expression « Free Software » souffre d'une ambiguïté entre les sens « logiciel libre » et « logiciel gratuit ». Open Source Le 3 février 1998, suite à l'annonce de Netscape de publier leur navigateur sous la forme de Logiciel Libre, un groupe de personnes s'est réuni à Palo Alto dans la Silicon Valley et a proposé de débuter une campagne marketing pour le Logiciel Libre en utilisant l'expression «Open Source».

Related: