Listing 1 - 10 of 58 | << page >> |
Sort by
|
Choose an application
Programming --- Computer architecture. Operating systems --- Agents mobiles (Logiciels) --- Informatique mobile
Choose an application
Mobile computing. --- Mobile communication systems. --- Pi-calculus. --- Informatique mobile --- Radiocommunications mobiles --- Pi-calculus --- Pi-calcul
Choose an application
The dramatic progress of smartphone technologies has ushered in a new era of mobile sensing, where traditional wearable on-body sensors are being rapidly superseded by various embedded sensors in our smartphones. For example, a typical smartphone today, has at the very least a GPS, WiFi, Bluetooth, triaxial accelerometer, and gyroscope. Alongside, new accessories are emerging such as proximity, magnetometer, barometer, temperature, and pressure sensors. Even the default microphone can act as an acoustic sensor to track noise exposure for example. These sensors act as a 'lens' to understand the user' context along different dimensions.
Mobile computing --- Remote sensing --- Smartphones --- Informatique mobile --- Télédétection --- Téléphones intelligents
Choose an application
Covering the principles, enabling technologies and business models behind mobility-as-a-service (MaaS), this book provides a systematic and thorough overview of the field for researchers, consultants, industry professionals, transport operators and policy makers. Wide ranging case studies offer a variety of approaches and perspectives.
Transportation --- Transportation engineering --- Mobile computing. --- Transport --- Transport --- Informatique mobile. --- Technological innovations. --- Data processing. --- Innovations. --- Technologie --- Informatique.
Choose an application
Un guide pratique pour réussir le passage du web traditionnel au web mobile : apprendre à mener une stratégie de contenu mobile, concevoir le site avec une ergonomie adaptée et améliorer son référencement.
Computer. Automation --- Web sites --- Mobile computing --- Sites Web --- Informatique mobile --- Registration with search engines --- Management --- Référencement --- Gestion --- Référencement
Choose an application
Mobile computing --- Wireless Internet --- Informatique mobile --- Internet mobile --- Handbooks, manuals, etc. --- Handbooks, manuals, etc. --- Guides, manuels, etc. --- Guides, manuels, etc.
Choose an application
Computer. Automation --- Wireless communication systems --- Mobile computing --- Transmission sans fil --- Informatique mobile --- Periodicals. --- Périodiques --- Mobile computing. --- Wireless communication systems. --- Engineering --- Information Technology --- Electrical Engineering --- Mobile Computing --- Periodicals
Choose an application
Cell phones. --- Application software --- Mobile computing. --- Téléphone cellulaire --- Logiciels d'application --- Informatique mobile --- Development. --- Développement --- Android (Electronic resource)
Choose an application
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques. En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD. Le livre a ainsi pour objectif de couvrir tous les pans du phénomène BYOD : juridique, humain, social et enfin technique. Les auteurs du livre ont donc voulu répondre à un certain nombre de questions légitimes autour du BYOD : comment maîtriser l'apparition de nouveaux terminaux ou périphériques, non sécurisés, au sein de l'entreprise ? Doit-on interdire ce type de connexion ou faut-il au contraire l'autoriser ? Est-ce une opportunité pour l'entreprise ou s'agit-il plutôt d'un risque majeur ? Jusqu'où va l'ampleur du vide juridique ? Ils proposent, pour le plus grand plaisir des lecteurs, de considérer le BYOD dans son intégralité et non de se concentrer uniquement sur le côté technique du phénomène.
Mobile computing --- Electronic data processing --- Information storage and retrieval systems --- Informatique mobile --- Informatique --- Systèmes d'information --- Management --- Security measures. --- Gestion --- Sécurité --- Mesures
Choose an application
Application software --- Application software --- Mobile computing --- Logiciels d'application --- Logiciels d'application --- Informatique mobile --- Security measures. --- Development --- Sécurité --- Mesures --- Développement --- Android (Electronic resource) --- Security measures.
Listing 1 - 10 of 58 | << page >> |
Sort by
|