Wersja Hasło Composer, które mogą być uruchamiane jako MIDlet na telefony komórkowe. W skrócie, Hasło Kompozytor pozwala mieć unikalne hasła dla wszystkich witryn, ale tylko wymaga zapamiętania pojedynczego hasła głównego. Jeśli korzystasz już z hasłem kompozytor, ale teraz, a potem chcą do niej dostęp bez konieczności instalowania czegokolwiek lub wcale wpisanie hasła głównego na maszynie nie ufasz, to hasło Kompozytor Mini może być dla...
IQ Friend Finder - Czy jesteś w zatłoczonym klubie nocnym lub na koncert na świeżym powietrzu, ta aplikacja pomoże ci znaleźć znajomych. Przestań marnować czas na telefonie im, gdzie dokładnie się znajdujesz wyjaśniając, po prostu powiedz im, że mają kolorowe migające telefon komórkowy i podnieść rękę! Fajna łatwy sposób natychmiastowy sukces - lepszy niż...
To podstawowe narzędzie do przechowywania haseł i innych poufnych informacji oraz chroniąc je z globalnym hasłem.
SafeStore to portfel elektroniczny java telefon. Można użyć Safestore do przechowywania informacji osobistych i prywatnych, w tym rachunku bankowego, karty kredytowej, członkostwo, General Dane, Uwaga, hasło i strona internetowa, z telefonem komórkowym.
Zobacz różnice między wolnym i Gold edycjach tutaj.
New KeePass Password Safe integracji:
Teraz dostępny jest KeePass 2.xx...
Ponad 400 telefony obsługiwane całej Nokia, Sony Ericsson, Samsung, Blackberry. Kontakt kopii zapasowych kopii zapasowych i zabezpieczania telefonów kontakty telefoniczne. Multimedia kopii zapasowych kopii zapasowych obrazów, filmów, piosenek, dzwonki i wiele innych. Search and Share wyszukiwania kontaktów na podstawie nazwy, zawód, notatki, e-mail, adres URL. Cennych danych na telefon powraca się tak często, jak chcesz, a dostęp jest chroniony przez nazwę użytkownika i hasło. Pożegnaj się...
Portfel, kompleksowego zarządzania osobiste narzędzie, aby uzyskać jesteś zorganizowana w sposób skuteczny i efektywny sposób, aby śledzić swoje osobiste i oficjalnych informacji w prosty i skuteczny sposób.
Portfel oferuje wspaniały sposób, aby zachować swoje dane prywatne i poufne w bezpieczny sposób.
To narzędzie umożliwia bezpieczne przechowywanie i przenoszenie wszelkiego rodzaju informacji osobistych lub biznesowych na telefonie komórkowym. To pozwala użytkownikowi wprowadzić...
URCPhone jest aplikacją, która może być użyta do sterowania systemem CARUSO oparte. CARUSO to system automatyki domowej. Bo to jest w fazie rozwoju, nie możemy podać więcej informacji o tej godzinie. Więcej informacji będzie dostępna jak najszybciej. Można też spojrzeć na www.urcphone.ch aby uzyskać więcej informacji (strona internetowa tylko w języku niemieckim...
Chcesz wiedzieć, co się dzieje, gdy nie jesteś w domu?
Chcesz wiedzieć, czy dzieci śpią?
Chcesz podzielić się zdjęcia ze swoimi przyjaciółmi?
Czujesz potrzebę stworzenia niedrogiego rozwiązania monitoringu?
Trzeba SpyManager!
SpyManager jest ostateczne rozwiązanie do nadzoru wideo do domu, pozwala na przechwytywanie zdjęć i wysłać je poprzez bluetooth do innego telefonu lub adres e-mail i odbierać zrzuty z kamery internetowej komputera przez SpyManager Server.
& Middot; Przechwytywanie...
Jakość i skuteczność Benchmark dla przyspieszane sprzętowo mobilnej grafice 3D (M3G - JSR 184).
& Middot; jakość renderingu 3D środki, a nie tylko wydajność
& Middot; Dodane urządzenie renderowane screenshot f (JBenchmark HD wideo w wysokiej rozdzielczości - format WMV, 640x480, 5 Mb) lub proste oględziny
& Middot; Wysoki poziom odniesienia gier ze złożonej animacji szkieletowych i wspaniałe efekty świetlne
& Middot; Testy niskosygnałowe pomiaru współczynnika wypełnienia...
Dzięki tej aplikacji zdalnego sterowania dla Windows Mobile można sterować komputerem za pomocą urządzenia mobilnego. Istnieją dwa elementy: a programowe serwera dla systemu Windows pulpit i klient dla Windows Mobile. Połączenie jest możliwe przez WLAN lub...
Jest to zaawansowane narzędzie do ukrywania plików do ukrycia zdjęcia, wideo i innych plików do innego pliku do wyboru. Treść i format plików oryginalnych przyzwyczajenie być naruszony. Cechy: 1. Schowaj 2. Pobieranie plików ukrytych 3. Zaloguj ukrytych plików ochrony 4. Hasło. Uwaga: Należy usunąć tajny plik po ukrywając go wewnątrz innego...