Unboxing de Kinect pour Windows v2
A quoi ressemble Kinect v2 pour Windows ? C’est la question à laquelle je vous propose de répondre avec cette galerie photo d’unboxing de la caméra 3D HD de Microsoft.
A quoi ressemble Kinect v2 pour Windows ? C’est la question à laquelle je vous propose de répondre avec cette galerie photo d’unboxing de la caméra 3D HD de Microsoft.
Du temps où j’utilisais mon Atari STe, seule la distance de déplacement de la souris était prise en compte pour déterminer la position du curseur à l’écran. Ainsi, que je déplaçais la souris doucement ou rapidement n’avait aucune importance. Depuis mon passage à Windows, je souffre de l’accélération de la souris. Ainsi, plus je déplace vite la souris, plus le pointeur à l’écran accélère. Déplacer la souris sur une même distance à des vitesses différentes positionne donc le pointeur ailleurs à l’écran. Si c’était gênant auparavant, c’est devenu insupportable depuis qu’un traitement permanent m’impose un effet indésirable : des tics de la main, aussi imprévisibles que brusques, tout en étant de très faible ampleur, faisant disparaître le curseur de la souris à l’autre bout de l’écran. Bref, il fallait trouver une solution pour supprimer l’accélération du curseur de la souris.
Qui se connecte à mes WordPress ? Ou plutôt : qui tente de se connecter aux sites WordPress hébergés sur mon serveur ? Voici un petit bout de script bash qui saura répondre à cette question par l’analyse des logs Apache.
Il existe moult générateurs d’avatars graphiques sur Internet. Mais lequel choisir ? Qu’est-ce qui existe déjà ? Comment fonctionnent ces outils ? En guise de première étape dans ma quête du générateur d’avatars ultime, je vous présente une analyse de l’un de ces services, Portrait Mail, parmi les plus automatiques.
Il est difficile de suivre, pour son propriétaire, le devenir de son adresse email, une fois inscrite quelque part, en particulier lorsque celle-ci a déjà plusieurs années. En revanche, cela paraît essentiel côté expéditeurs, pour éviter d’être confondu avec un spammeur et voir l’ensemble de son mailing bloqué ou, tout simplement, obtenir de meilleures transformations. Cependant, la plupart des expéditeurs ignorent à qui ils s’adressent, ou même encore quand ils ont été en relation avec leur base d’utilisateurs. Pour preuve, un récent email reçu de la part d’un service dont je n’ai aucun souvenir…
La récente disparition dans les résultats de Google des titres de la presse belge représentés par Copiepresse, en conflit ouvert avec Google depuis 2006, suscite l’émoi. Pourtant, elle est légitime et logique. Voilà pourquoi.
L’email est un point central dans la sécurité de notre identité en ligne. En effet, quel que soit le service auquel on souscrit, à part quelques rares exceptions, une adresse email valide est obligatoire. Or, même sans aucun piratage, cette adresse mail peut tomber entre d’autres mains. Explications.
C’est à la première utilisation, à l’occasion de l’installation, la venue au monde, la naissance, en somme, que l’on modifie, éventuellement, le nom par défaut d’une machine ou d’un réseau. Un moment intense en émotions ? Ou pas. Souvent nommé avec son petit nom par défaut, voire même son mot de passe d’usine, le nom du réseau Wi-Fi témoigne parfois des centres d’intérêt de ses utilisateurs. Ou pas.
Difficile d’être parfaitement anonyme sur Internet. Nous fournissons des informations particulièrement riches sur nous mêmes, que cela soit à titre privé ou à titre professionnel.