Search Results

Search found 9500 results on 380 pages for 'en cube'.

Page 106/380 | < Previous Page | 102 103 104 105 106 107 108 109 110 111 112 113  | Next Page >

  • System.Device.Location.GeoLocation

    - by Aligned
    Originally posted on: http://geekswithblogs.net/Aligned/archive/2013/06/26/system.device.location.geolocation.aspxA co-worker (Scott) sent out this email and it was so good I asked him if I could share it with all of you. I changed the latitude and longitude to random locations to protect the innocent. “Stumbled across this method this morning while coding all the math out by hand to calculate distances. This one is definitely worth filing away for future reference, saved me a ton of work. This was added in v4 of the framework, and is in the core framework install, so should work in services as well as client applications. var location1 = new GeoCoordinate(40.102, -94.788171); var location2 = new GeoCoordinate(50.0011, -96.699148); // distance shown is straight line meters. Console.WriteLine(location1.GetDistanceTo(location2)); Console.ReadKey();   http://msdn.microsoft.com/en-us/library/system.device.location.geocoordinate.getdistanceto(v=vs.100).aspx http://en.wikipedia.org/wiki/Haversine_formula”

    Read the article

  • Une 13ème bêta sera-t-elle nécessaire pour Firefox 4 ? Les développeurs du navigateur laissent entendre que oui

    Une 13ème bêta sera-t-elle nécessaire pour Firefox 4 ? Les développeurs du navigateur laissent entendre que oui Mise à jour du 18.02.2011 par Katleen Malgré la sortie il y a dix jours de la onzième bêta de Firefox 4, le navigateur est toujours très en retard. Et, pour son équipe de développement, l'histoire n'est pas encore terminée. Une douzième bêta est sur les rails, et ne devrait plus tarder à arriver (dans quelques jours, les derniers bogues sont en train d'y être corrigés). Cette nouvelle mouture "est la dernière prévue", souligne la Fondation Mozilla, qui n'exclut cependant pas le recours à une treizième bêta. "Nous nous réservons ce droit, si les p...

    Read the article

  • Java : encore une nouvelle faille critique, 1,1 milliard d'utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Sortie officielle de ASP.NET MVC 2 pour Visual Studio 2008, Visual Web Developer 2008 Express et Net

    Mise à jour du 15/03/10 Sortie officielle de ASP.NET MVC 2 Pour Visual Studio 2008, Visual Web Developer 2008 Express et Net Framework 3.5 Le mois dernier, Microsoft avait mis en ligne une Release Candidate de sa nouvelle version de ASP.NET MVC spécialement conçue pour les développeurs d'applications webs. Depuis la fin de la semaine dernière, la technologie est passé en version définitive. Elle peut être utilisée avec Visual Studio 2008 (ou Visual Web Developer 2008 Express) et Net Framework 3.5. Pour mémoire, elle est rétro-compatible avec ASP.NET MVC 1 et/ou peut-être installée side-by-side avec ce dernier. AS...

    Read the article

  • Toutes les semaines un peu de code pour aller plus loin avec Windows 7, la recherche fédérée

    En cette fin d'année, la communauté de Developpez.com s'est alliée avec Microsoft France pour relayer une série de questions / réponses sur le développement Windows 7. A partir d'aujourd'hui, nous poserons une question chaque lundi sur une fonctionnalité propre au développement d'applications Windows 7. La bonne réponse de la question de la semaine sera ensuite dévoilée la semaine suivante avec un exemple de mise en pratique. Pour commencer cette série, nous vous proposons déjà une première question sur la recherche fédérée avec sa réponse comme exemple : Quelle fonctionnalité sous Windows 7 permet de rechercher sous plusieurs sources de données e...

    Read the article

  • Samsung officialise son nouveau Galaxy S4 LTE-A, avec des transferts atteignant les 102 Mbps, il bat les records de vitesse de téléchargement

    Samsung officialise son nouveau Galaxy S4 LTE-A, avec des transferts atteignant les 102 Mbps, il bat les records de vitesse de téléchargementAprès le Galaxy S4 mini, le S4 Zoom, et le S4 Active le coréen présente un nouveau venu dans la famille Galaxy S4 : le Galaxy S4 LTE-A.Bien que Samsung n'ait pas modifié son apparence, les caractéristiques techniques sont des plus impressionnantes. L'appareil embarque un processeur Snapdragon 800 de Qualcomm quad-core cadencé à 2.3 Ghz ce qui en fait un smartphone incroyablement rapide, le plus rapide du monde d'ailleurs d'après les benchmarks. Le téléphone possède un écran Super AMOLED de 4,99 pouces en résolution Full-HD (1080 x 1920 pixels), 2 Go de RAM, un capteur...

    Read the article

  • Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ?

    Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ? Mise à jour du 06.01.2011 par Katleen Début décembre 2010, Nvidia affirmait que "les processeurs dual-core seront le standard en 2011" pour les smartphones et pour les tablettes. Cette prédiction semble être sur le chemin de la réalisation, comme l'ont démontré certains acteurs du secteur hier au CES. En effet, les premiers modèles de téléphones mobiles multi-coeurs y ont été présentés. Motorola a dévoilé son Atrix 4G qu'il vante comme «le smartphone le plus puissant du monde». Dans ses entrailles, on trouve un processeur dual-core Tegra 2 cadencé à 2 Ghz et 1 Go de RAM. De quoi réaliser de ...

    Read the article

  • Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile

    Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes. Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement ! Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmwar...

    Read the article

  • Windows Server 2012, System Center 2012, Hyper-V : Microsoft met les avantages du Cloud Privé à la disposition des entreprises

    Windows Server 2012, System Center, Hyper-V : Microsoft met les avantages du Cloud Privé à la disposition des entreprises Le Cloud privé ou public est un élément clé permettant aux entreprises de relever les défis business et IT actuels. Les Datacenter peuvent profiter des avantages du Cloud pour permettre d'accéder à des services à la demande ou se connecter à des applications hébergées. Microsoft a effectué d'importants investissements pour mettre à la disposition des entreprises des outils permettant à ceux-ci de transformer leur Datacenter en Cloud Privé, tout en bénéficiant des investissements passés. Le nouveau Windows Server 2012 offre une infrastr...

    Read the article

  • Oracle sort Java 7 Update 7, une mise à jour d'urgence pour corriger la faille de sécurité critique dans Java

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Microsoft explique pourquoi Windows Phone 7 répond aux exigences des décideurs IT et propose d'accompagner leurs projets mobiles

    Microsoft explique pourquoi Windows Phone 7 est adapté aux exigences des décideurs IT Et propose un conseiller pour accompagner leurs projets mobiles Smartphone est-il synonyme de gain de productivité ? Oui, répond Microsoft. En quelques années les terminaux mobiles ont trouvé une utilité en entreprise et semblent être devenus un outil incontournable pouvant avoir une influence considérable grâce aux applications professionnelles : accès aux documents, aux mails, contacts etc. D'après une étude citée par Microsoft, la gestion des contacts et du calendrier sont ainsi les applications phares des Smartphones. A l'avenir, la messagerie instantanée, les conférence...

    Read the article

  • Le risque de cyber guerre est surestimé ainsi que les effets des exploits actuels, rapportent des chercheurs anglais

    Le risque de cyber guerre est surestimé ainsi que les effets des exploits actuels, rapportent des chercheurs anglais Depuis quelques mois, on crie en tous sens à la "cyberguerre". Pourtant, d'après une étude récente, la menace serait surestimée. Rassurantes, les conclusions de cette recherche affirment que si une pandémie ou une crise économique peut créer des soucis planétaires, les cyber attaques en sont loin mais tout juste capables de créer des désordres ponctuels et localisés. De plus, le terme de "guerre numérique" serait souvent mal utilisé, et ne correspondrait pas à certaines activités pour lesquelles il est utilisé, comme l'espionnage ou l'hacktivisme, ou bien encore les accidents. les d...

    Read the article

  • Sortie de la première beta de Symfony 2.1, Composer, chargement automatique des classes et adoption des règles de codage de la communauté

    Symfony2 est un projet très communautaire, depuis le début (des centaines de bundles étaient disponibles bien avant les premières RC de la 2.0), une tendance qui se confirme : 250 contributeurs, 1 000 pull requests sur GitHub pour la première version beta de Symfony 2.1 ! Après les difficultés de migration avec symfony 1.x, l'équipe a tenté autant que possible de restreindre les changements à même de casser la rétrocompatibilité ; de même, le refactoring du module de formulaires a fait que la version finale de la 2.1 devrait sortir en août, afin de concentrer autant que possible les changements et faire que de plus en plus de code ne devra pas être modifié lors de la migration d'une version à l'autre. Ainsi, n'hésitez pas à tenter de migrer vos applications vers cette beta,...

    Read the article

  • Les éditeurs de solutions de sécurité devraient-ils bloquer les malwares gouvernementaux ? F-Secure pense que oui

    Les entreprises de sécurité informatique devraient-elles bloquer les malwares gouvernementaux ? F-Secure pense que oui De récentes révélations accusent les autorités égyptiennes d'avoir acheté puis utilisé un système de surveillance allemand (FinFinder) pour espionner ses citoyens. La société qui le commercialise, Elaman, propose divers produits sous le label de "solutions de sécurité gouvernementale", comme FinSpy qui "garantit un accès total et en temps-réel ainsi que le contrôle à distance de l'ordinateur cible", ou FinFly, un "proxy infectieux utilisé pour propager des malwares intrusifs". Des faits graves qui, bien que non encore confirmés, ont fait bondir la compagnie spécialisée en sécurité info...

    Read the article

  • Microsoft sort la CTP du Service Pack 1 de SQL Server 2012 : support amélioré pour AlwaysOn, XML et SharePoint Server 2013

    Microsoft sort la CTP du Service Pack 1 de SQL Server 2012 : support amélioré pour AlwaysOn, XML et SharePoint Server 2013 Microsoft vient de publier la CTP4 (Customer Technology Preview) du Service Pack 1 de SQL Server 2012. SQL Server 2012 est la dernière version majeure de la plateforme de gestion et d'analyse d'information de Microsoft. Publiée en version stable en avril dernier, cette mouture offre un meilleur support pour les applications critiques d'entreprise, fournit des solutions de business intelligence complètes et permet aux applications de communiquer de façon transparente avec les plateformes de Cloud. Le SP 1 de SQL Server 2012 apporte quelques nouveautés e...

    Read the article

  • Developpez vous souhaite une bonne et heureuse année 2011, Quelles bonnes résolutions avez-vous prises pour les 12 mois à venir ?

    L'équipe de Developpez.com vous souhaite une bonne et heureuse année 2011 ! Quelles bonnes résolutions avez-vous prises pour les 12 mois à venir ? Au nom de toute l'équipe de Developpez.com, je tenais à vous présenter nos meilleurs voeux pour cette nouvelle année qui commence. 2010 a été pleine de surprises et d'innovations, espérons que 2011 nous en réserve au moins autant avec des actualités technologiques nombreuses et intéressantes. [IMG]http://www.jucoolimages.com/images/newyear/happy_new_year_2011_05.gif[/IMG] Comme chaque année, Google a relooké la page d'accueil de son moteur de recherche avec un logo pour l'occasion : cette fois-ci, c'est 2011 inscrit en chiffres romains (MMXI). Et, comme chaq...

    Read the article

  • Faille de sécurité critique dans Java 7 Update 6, pouvant être exploitée pour installer des malwares, sa désactivation recommandée

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • OVH ouvre un Cloud pour les développeurs qui veulent passer au SaaS et se lance dans le calcul haute performance à la demande

    OVH ouvre un Cloud pour les développeurs qui veulent passer au SaaS Et se lance dans le calcul haute performance à la demande « Pour accompagner la mutation du marché des logiciels vers le SaaS, OVH.com fait évoluer son offre Private Cloud basée sur vSphere de VMware », voici résumée en une phrase la nouvelle offre de l'hébergeur nordiste. Une offre qui a pour particularité de ne pas mutualiser les ressources des serveurs, mais qui dédie chaque serveur physique à un client. Le but pour les éditeurs et les développeurs est de disposer d'un environnement dans lequel ils peuvent migrer leurs logiciels et les proposer en mode SaaS. « Au lieu d'installer le logiciel c...

    Read the article

  • Toutes les semaines un peu de code pour aller plus loin avec Windows 7, Le contrôle de compte utilisateur (UAC)

    En cette fin d'année, la communauté de Developpez.com s'est alliée avec Microsoft France pour relayer une série de questions / réponses sur le développement Windows 7. A partir d'aujourd'hui, nous poserons une question chaque lundi sur une fonctionnalité propre au développement d'applications Windows 7. La bonne réponse de la question de la semaine sera ensuite dévoilée la semaine suivante avec un exemple de mise en pratique. Êtes-vous prêt à relever le défi ? Pensez-vous bien connaître les possibilités que proposent les API Windows 7 ? C'est ce que nous allons voir dès aujourd'hui, nous attendons vos propositions ! La réponse de la semaine : Quel peut être l'impact de l'acti...

    Read the article

  • Silverlight : vers une fin programmée ? Microsoft ferme Silverlight.net, le site de référence sur la technologie

    Silverlight : vers une fin programmée ? Microsoft ferme Silverlight.net, le site de référence sur la technologie L'avènement du HTML5 a mis en mal les technologies de développement d'applications Web riches (RIA) comme Silverlight et Flash. Voici aujourd'hui pratiquement un an que Microsoft a publié Silverlight 5. Depuis, l'éditeur n'a plus fait mention d'une évolution de la technologie en dehors de la sortie discrète d'une mise à jour mineure (Silverlight 5.1). [IMG]http://idelways.developpez.com/news/images/silverlight-logo.jpg[/IMG] Par contre, Microsoft accorde une attention particulière à HTML5, qui occupe une place de...

    Read the article

  • Intel travaille sur un processeur à 48 coeurs pour mobile, la puce pourrait être disponible dans 5 ans

    Intel travaille sur un processeur à 48 coeurs pour mobile la puce pourrait être disponible dans 5 ans Intel est surtout connu pour ses processeurs pour PC. Mais, dans le secteur des smartphones et tablettes, le constructeur est à la traîne. Une situation que la firme veut changer en apportant des alternatives innovantes aux solutions actuelles. En effet, les chercheurs de la société travaillent actuellement sur une meilleure façon d'utiliser et gérer un grand nombre de coeurs dans un appareil mobile. De nos jours, les terminaux mobiles utilisent des processeurs double-coeurs ou au plus quadri-coeurs avec plusieurs GPU. Les travaux d'Intel pourraient about...

    Read the article

  • Faille de sécurité critique dans Java 7 : Oracle informé depuis avril 2012, et ne réagit toujours pas

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Windows 8 : combien coûtent les différentes éditions et les mises à jour ? Quelles sont les conditions matérielles requises ?

    Windows 8 : Combien coûtent les différentes éditions Et les mises à jour ? Quelles conditions matérielles requises ? Windows 8, combien ça coûte ? Réponse de Normand : ça dépend. Les versions Plus sérieusement, Windows 8 (hors version RT qui n'est de toute façon pas disponible à l'achat) se présente commercialement sous deux options : la mise à jour, et la boite complète. Chacune étant disponible en deux déclinaisons pour le grand public (développeur compris) : la « normale », et la « Pro ». Auquelles s'ajoute une version « Entreprise » uniquement disponible en licence de volume. Comme tout système d'exploitation, ch...

    Read the article

  • Bientôt une fonction officielle de scan des terminaux Android ? Google travaillerait sur un nouveau système de détection de malwares

    Bientôt une fonction officielle de scan des terminaux Android ? Google travaillerait sur un nouveau système de détection de malwares pour son OS mobile Plus l'écosystème d'Android évolue, plus il devient la cible favorite des pirates, avec une croissance du nombre des malwares selon les experts en sécurité. De même, plus Google investit également pour assurer la fiabilité et la sécurité de sa plateforme mobile. L'éditeur serait en train de travailler sur un nouveau dispositif de sécurité qui fera son apparition dans la prochaine version de Google Play. Selon un article du site spécialisé AndroidPolice, après analyse du code du fichier APK du prochain Google Play, estampil...

    Read the article

< Previous Page | 102 103 104 105 106 107 108 109 110 111 112 113  | Next Page >