Euronews on MSN
Cartes, maths et Lune : comment les innovations des femmes ont façonné l’informatique
Mois de l'histoire des femmes : comment les innovations des femmes font avancer la programmation informatique View on euronews ...
Correspondant à la couche de transport du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de distinguer différents interlocuteurs. Ces interlocuteurs sont des programmes ...
Grâce à son interface soignée et intuitive et au langage de programmation simple à prendre en main, LEGO Mindstorms EV3 est une excellente solution pour fabriquer, contrôler et programmer plusieurs ...
Manager.io est un logiciel de comptabilité proposant des fonctionnalités qui facilitent la gestion des différentes tâches comptables d'une entreprise. Disponible en ligne et en version de bureau, ...
Les préprocesseurs lexicaux sont les préprocesseurs de plus bas niveau, au sens où ils requièrent uniquement un mécanisme d'analyse lexicale. Ces préprocesseurs se contentent de procéder à des ...
Un logiciel libre est un logiciel qui donne à ses utilisateurs la liberté d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer le programme. Il est généralement distribué avec ...
L’essor des métiers du Web prédit un bel avenir pour le marketing digital et plus particulièrement la conception graphique. À l’heure actuelle, les visiteurs de sites Web, blogs, réseaux sociaux et ...
Depuis sa toute première version, apparue au début des années 90, Photoshop fait figure de référence dans le monde du graphisme sur ordinateur. Puissant et complet, c'est incontestablement le logiciel ...
When the IBM PC was new, I served as the president of the San Francisco PC User Group for three years. That’s how I met PCMag’s editorial team, who brought me on board in 1986. In the years since that ...
programmeur travaillant sur du code informatique javascript avec écran virtuel. technologie de code de programmation et développement de logiciels. développeur d’applications logicielles et révolution ...
Microsoft security researchers analyze suspicious files to determine if they are threats, unwanted applications, or normal files. Submit files you think are malware or files that you believe have been ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results