75 résultats pour 'fonctionnement des caches'

  • Actualité
  • |
  • 22 juin 2018
  • |
  • Réf : 55928

Cybersécurité : trop de victimes par des pièges classiques

.gouv.fr. Outre une fonction pédagogique (avec un kit de sensibilisation), sa mission originelle...  ». Derrière ce terme se cache une démarche faite par les victimes (professionnelles et particuliers...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 5 août 2021
  • |
  • Réf : 96009

Un modèle mathématique pour prédire le mouvement des microplastiques dans l’océan

étudiante en doctorat, présentait les résultats d’un autre modèle, fonctionnant à partir de la connaissance...  % du plastique des océans est caché sous la surface et 36 millions de tonnes sont déposées chaque année...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 3 déc. 2019
  • |
  • Réf : 73338

Stalkerware : un logiciel pour espionner et harceler

, par un conjoint jaloux par exemple. La seconde consiste à cacher ce logiciel dans un autre programme anodin... aux victimes, d’éduquer les consommateurs sur le fonctionnement des logiciels harceleurs et sur la façon...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 2 nov. 2011
  • |
  • Réf : 24903

Contacteurs de fenêtre sans fil : zéro maintenance, zéro batterie

et nécessaire d'un point de vue sécuritaire et énergétique, peut se cacher une tâche fastidieuse... 'énergie nécessaire au bon fonctionnement de tous les contacteurs se trouvant dans une grande pièce », explique Gerd... soient si finement réglés les uns aux autres que le système fonctionne de manière fiable, même sur de grandes...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 1 août 2011
  • |
  • Réf : 25419

Un tatouage pour les diabétiques

, dans le Massachusetts aux États-Unis, dirige la recherche sur ces capteurs se cachant sous l'épiderme et vient... qu'elle aurait eu une intuition. Le spectre d'un système proposant au patient / utilisateur la médication nécessaire en fonction... spécialement pour permettre le fonctionnement de ce système, s'attachant sur l'iPhone. La lentille du téléphone...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 12 sept. 2011
  • |
  • Réf : 15489

Un véhicule invisible aux infrarouges ? C'est possible !

ce qu'elle présente comme un « manteau d'invisibilité », permettant de cacher aux caméras infrarouges... et en déduisent une « signature » infrarouge que les tuiles reproduisent au mieux. Ce système fonctionne... en fonction de la taille du véhicule, voire du bâtiment. Un véhicule en territoire ennemi nécessitera...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 5 oct. 2010
  • |
  • Réf : 11154

L’alliance réussie de la virtualisation du stockage et des disques SSD chez Niedax

réunissait : le logiciel DataCore SANmelody 3.0 de virtualisation, de mise en cache accélérée et de mise... .0 de DataCore fonctionne sur des serveurs standard et garantit une haute disponibilité rentable... W seulement lors d’un fonctionnement en production. En comparaison, si le groupe n’avait utilisé... lorsque et où nécessaire. La mise en cache de DataCore accélère la performance globale et offre un débit de données...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 14 avr. 2022
  • |
  • Réf : 110725

Attaques informatiques : le hardware devient une cible

) sans nécessiter de privilège système ni provoquer de changement notable dans le fonctionnement ou les performances... peuvent être bien cachées parmi le nombre de composants valides et peuvent fonctionner longtemps sans être détectées... fonctionnement d’industriels sensibles. Fin 2018, des usines chinoises avaient implanté des puces de surveillance... partagent des zones de mémoire cache, où ils peuvent laisser des informations qui deviennent alors...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 18 nov. 2016
  • |
  • Réf : 38024

Comment un PC non connecté peut-il être piraté ?

à un code malveillant caché dans la pièce jointe d’un email ou une clef USB. Pour limiter les risques... qui force le bus mémoire de l’ordinateur à fonctionner comme une antenne cellulaire 2 G. Ces informations...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Actualité
  • |
  • 8 nov. 2021
  • |
  • Réf : 103791

L’authentification invisible : la technique pour protéger son identité numérique

, de nombreuses personnes sortent l’argument qu’elles considèrent comme imparable : « je n’ai rien à pirater ou à cacher...  novembre pour activer la fonction. « En plus des mots de passe, nous savons que le fait de disposer d'une deuxième forme...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques