background preloader

Immersion: a people-centric view of your email life

https://immersion.media.mit.edu/

Related:  doc39Data visualisation toolsAnimacja kultury (Technologie cyfrowe)

Gagner les cœurs et les intelligences – Le storytelling à l'intention des dirigeants Comment fonctionnent les bonnes histoires – 8 astuces Par Susanne Barth, septembre 2013 Un leader inspire les personnes à suivre sa vision nouvelle. Toutes les data d'une révolution Au premier coup d’oeil, vous ne savez pas vraiment ce que vous regardez. Ce pourraient être des brins d’ADN mitochondrial, ou du sperme en train de féconder un ovule, ou peut-être le produit d’une union incongrue entre une créature marine et une boule de poils. Tandis que la chose grossit, elle passe par une série de mutations de plus en plus complexes, pour finir comme une sorte d’Étoile noire en chantier.

Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées.

Diagramme FAST Un article de Wikipédia, l'encyclopédie libre. Un diagramme FAST — acronyme de Functional Analysis System Technique — présente une traduction rigoureuse de chacune des fonctions de service en fonction(s) technique(s), puis matériellement en solution(s) constructive(s). Le diagramme FAST se construit de gauche à droite, dans une logique du pourquoi au comment. Grâce à sa culture technique et scientifique, l'ingénieur développe les fonctions de service du produit en fonctions techniques. Il choisit des solutions pour construire finalement le produit.

Les data en forme Nouvel épisode des Data en forme et nouvelle livraison de visualisations de données. Au menu de cette semaine : de la Bretagne, du Luxembourg, de la Marine, des ballons, des tonalités de scarabées et des données exposées. Bon datappétit. Data vedette Rennes, ou un nouvel acteur du territoire plongeant dans le grand bain de la visualisation de données grand public. Dossier : Comment protéger ses données personnelles et sa vie privée PC et mobile Depuis l’avènement d’internet et sa démocratisation, l’homme est de plus en plus connecté. D’abord chez lui, puis désormais partout, tout le temps, à n’importe quel moment grâce à son smartphone, mais aussi aux objets connectés, qui promettent d’envahir notre quotidien tout en se rendant indispensables.Toutefois, qui dit connecté, dit également collecte de données personnelles et danger pour la vie privée. Applications, site Internet et de e-commerce et réseaux sociaux sont gourmands en données, traçage et profilage. Certaines données collectées sont nécessaires au bon fonctionnement d’un service, mais d’autres, souvent la majorité d’entre elles, ne sont là que pour compléter un profil utilisateur ensuite revendu à des annonceurs pour vous proposer des publicités toujours plus ciblées. De nombreuses données sont également stockées sur les smartphones via les applications natives ou téléchargées.

Diagramme bête à cornes > Sciences de l'ingénieur - TCT > Cours: l'analyse fonctionnelle > Diagramme bête à cornes Introduction: le besoin au quel répond un produit est décrit par l'analyse fonctionnelle à l'aide du diagramme bête à cornes. Les data en forme Pour ce 46e épisode et première veille datajournalisme de la rentrée, Owni prend la route avec l'ami Kerouac, se met plein de bulles data dans la tête, plonge dans des océans perpétuels un peu planants et ouvre bien grand les yeux sur ce fichu pétrole, source de tous nos maux passés et à venir. Jack Kerouac a écrit son fameux roman Sur la route en trois semaines sur un rouleau de téléscripteur de 35 mètres de long. D’un trait. Sans marge ni paragraphe. C’est à partir de là que Stefanie Posavec (qui a déjà bossé avec David McCandless sur l’infographie “Droite/Gauche“, si si, vous connaissez sûrement) a eu l’idée de cette très jolie infographie.

Dix conseils pour protéger ses données personnelles Comment protéger ses données personnelles sans les laisser aux pirates informatiques ? Grâce à ces conseils, vous serez en mesure de faire face aux arnaques et autres attaques informatiques.Bien qu'Internet soit un espace public, les risques sont multiples : phishing, intrusion, vol de données, ransomware etc. Malheureusement, il y a encore des internautes qui sous-estiment les conséquences de tels actes ou de la valeur que représentent leurs données. Dernièrement, le site du gouvernement à l'économie, a mis à jour sa page :Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

Bon, le PRISM à la française ça peut trouver pas mal de truc en fait... @Ferdma: t'es mon plus gros correspondant :) by baptistecouly Jul 9

Related:  micromepTeam new pearls...Pédagogie, enfance et médias numériques