Search Results

Search found 56574 results on 2263 pages for 'janice heiss@oracle com'.

Page 359/2263 | < Previous Page | 355 356 357 358 359 360 361 362 363 364 365 366  | Next Page >

  • Debugging and Tracing in ASP.NET AJAX

    Debugging ASP.NET AJAX applications is a challenge because they contain both server-side and client-side code. Use this ASP.NET tutorial to get some helpful tips for using debugging and tracing in ASP.NET AJAX applications.

    Read the article

  • Debugging and Tracing in ASP.NET AJAX

    Debugging ASP.NET AJAX applications is a challenge because they contain both server-side and client-side code. Use this ASP.NET tutorial to get some helpful tips for using debugging and tracing in ASP.NET AJAX applications.

    Read the article

  • Microsoft pourrait présenter Windows 8 en janvier 2011, lors de la keynote de Steve Ballmer au CES

    Microsoft pourrait présenter Windows 8 en janvier 2011, lors de la keynote de Steve Ballmer au CES Mise à jour du 15.12.2010 par Katleen Cela fait près d'un an que Microsoft distille au compte goutte des informations sur Windows 8, son futur système d'exploitation. Et le sujet semble passionner les foules. Mais le peu de détails actuellement disponibles, et le grand nombre d'informations à ce sujet qui ne sont pour l'instant que des rumeurs, frustrent aussi beaucoup de monde. A quoi ressemblera Windows 8, quelles seront ses spécificités ? Nous pourrions bientôt en savoir plus. Le 5 janvier 2011, Steve Ballmer animera une keynote au CES (Consumer Electronics Show)... Et i...

    Read the article

  • Bruxelles finance un client BitTorrent décentralisé dans le cadre d'une recherche sur l'amélioration des réseaux informatiques

    La Communauté Européenne finance un client BitTorrent entièrement décentralisé Dans le cadre d'une recherche sur l'amélioration des réseaux informatiques Il est déjà difficile d'expliquer au grand public la différence entre hacker et pirate. On souhaite donc beaucoup de patience et de courage au Professeur responsable du projet Tribler pour expliquer la différence entre BitTorrent et piratage. Il s'agit pourtant d'un projet intéressant à plus d'un titre. Technologiquement, Tribler est un client BitTorrent entièrement décentralisé. Autrement dit, un logiciel qui permet d'échanger des contenus de machine à machine, en gré à gré (ou ...

    Read the article

  • Steve Ballmer réfute la disparition des PC au profit des tablettes, quel sera l'avenir des appareils

    Mise à jour du 04.06.2010 par Katleen Steve Ballmer réfute la disparition des PCs au profit des tablettes en réponse à Steve Jobs, quel sera alors l'avenir des appareils numériques ? Suite au passage de Steve Jobs sur le grill des journalistes lors de la conférence D8, Steve Ballmer (CEO de Microsoft) s'est lui aussi assis dans la même chaise hier, où il a répondu aux questions de l'équipe de Wall Street Journal. «Quand nous étions une nation agraire, toutes les voitures étaient des camions. Mais à partir du moment où la population a commencé à migrer vers les villes, les gens ont commencé à utiliser des voitures. Je pense que les PC vont connaître le même sort que les camions. De moins en moins de ...

    Read the article

  • AJAX 4 no ASP.NET 4 Web Application

    - by renatohaddad
    Andei fazendo uns testes no AJAX Control Toolkit 4 que deverá ser usado com o ASP.NET 4 no Visual Studio .NET 2010 e confesso que gostei muito. O link para download é http://www.asp.net/ajaxlibrary/act.ashx e todas as instruções constam no site. Notei que há diversos controles novos e um que me chamou a atenção foi o de Upload assíncrono para controlar os uploads de arquivos para o server. Vale a pena estudar um pouco estas novidades. Para quem já usava o AJAX no ASP.NET 3.5, a idéia do Toolkit é igual, exceto a adição de novos controles. Com o AJAX vc pode mudar todo o comportamento da sua aplicação WEB, requisições no server passam a ser menos frequentes, o layout ajuda e muito com os controles do AJAX. Nativamente no VS 2010 já há o AJAX que a MS suporta nativamente (ScriptManager, UpdatePanel, UpdateProgress, etc), mas vale a pena implementar alguns controles do Toolkit. Bons estudos!

    Read the article

  • Apple lance une série de mise à jour pour iTunes, QuickTime, iPhoto et plein d'autres

    Après la mise à jour pour Mac OS X 10.6.3, Apple lance sa série de mise à jour, avec au menu, une mise à jour pour iTunes 9.1 avec le support pour l'iPad, une pour QuickTime 7, iPhoto, etc... : iTunes 9.1: Citation: iTunes 9.1 comprend plusieurs nouvelles fonctions et améliorations, qui permettent notamment :de se synchroniser avec l'iPad pour profiter de vos musiques, vos films, vos séries TV et vos livres favoris et bien plus encore, lors de vos déplacements. d'organiser et de synchroniser des livres téléchargés depu...

    Read the article

  • The Complexities to Creating Real Electronic Health Records

    <b>Linux Journal:</b> "But with all of this focus on streamlining and digitally electrifying health records, I began to wonder where did the Open Source community stand and where is its input? There is certainly a lot of money sitting out there for someone who wants to try to build the better mouse trap."

    Read the article

  • Tutorial: Controlling Your Linux System With fstab

    The /etc/fstab file gives you control over what filesystems are mounted at startup on your Linux system, including Windows partitions and network shares. You can also use it to control the mount points of removable storage devices like USB sticks and external hard disks. Akkana Peck shows us how.

    Read the article

  • SQL Server Impersonation

    SQL Server impersonation, or context switching, is a means to allow the executing user to assume the permissions of a given user or login until the context is set back, set to yet another user, or the session is ended. Deanna Dicken shows you two mechanisms for accomplishing this task and walks through some examples.

    Read the article

  • Tutoriel Enyo : partie 1, article de Robert Kowalski traduit par vermine

    Je vous propose une traduction de l'article Enyo Tutorial: Part 1 de Robert Kowalski qui traite, vous l'aurez compris, du framework JavaScript Enyo. Ce dernier est un framework pour ordinateurs de bureau et pour mobiles qui utilise JavaScript et HTML5. Robert Kowalski se lance dans une série de tutoriels dont le but est de nous faire découvrir pas à pas le fonctionnement d'Enyo. L'objectif de ce premier article est de concevoir une calculatrice de pourboire et de découvrir les kind.

    Read the article

  • « Linux a échoué sur le Desktop » pour le créateur de GNOME, un avis tranché qui divise la communauté open source

    « Linux a échoué sur le Desktop » pour le créateur de GNOME un avis tranché qui divise la communauté open source Miguel De Icaza, l'un des créateurs et meneur du développement de l'environnement de bureau libre pour Linux GNOME estime dans un article que « Linux est un échec en tant qu'OS grand public ». Un point de vue qui n'a pas manqué de créer une grosse polémique dans le monde de l'open source, entrainant des critiques acerbes de la part de Linus Torvalds. Déjà connu pour son franc-parler et son gout pour la polémique, Miguel De Icaza dans un long billet de blog intitulé « ce qui a tué le noyau Linux », fustige la communauté Linux et les choix de développement de celle...

    Read the article

  • Configurer un module Scaime eNod3-C en CANopen sur M340 en Unity, par Bruno Guérangé

    Contrairement à la série TSX57 Premium, la gamme M340 de Schneider ne comporte pas de carte de pesage. Pour ajouter des voies de pesage sur une configuration il faut donc installer et raccorder des modules externes sur l'automate. Nous avons donc cherché des modules raccordables sur le réseau CANopen, CANopen est un bus de terrain ouvert et rapide, de plus il est intégré de série sur certaines CPU de la gamme M340. Un des modules connectable sur le réseau CANopen est le transmetteur de pesage Scaime eNod3-C. Scaime est une marque reconnue dans le domaine du pesage et le module eNod3-C présente de très bonnes caractéristiques de mesure et filtrage. ...

    Read the article

  • Quels défis IT devront relever les entreprises en 2011 ? Le Cloud et la gestion de « l'explosion des données » selon Informatica

    Quels défis IT devront relever les entreprises en 2011 ? Le Cloud Computing et une gestion plus intelligentes de « l'explosion des données » selon Informatica A l'occasion du nouvel an, Mark Seager, Vice President Technology EMEA d'Informatica (fournisseur de solutions d'intégration de données) a publié un article fort intéressant sur les challenges auxquels doivent faire face les entreprises IT en 2011. Le succès retentissant des réseaux sociaux et l'usage sans précédent du Web en général en 2010 provoquera, selon lui, « l'explosion des données » (sic) en 2011 avec autant d'écueils à éviter que d'opportunités à saisir pour les entreprises. Les sociétés doiv...

    Read the article

  • Microsoft repère un PDF malicieux qui exploite la faille d'Adobe Reader, Adobe pousse à appliquer so

    Mise à jour du 11/03/10 NB : Les commentaires sur cette mise à jour commencent ici dans le topic Un PDF malicieux exploite la faille d'Adobe Reader L'éditeur pousse à appliquer son patch sorti en urgence Un PDF malicieux circule actuellement. Il aurait réussi à télécharger un cheval de Troie sur les machines des utilisateurs qui n'ont pas encore appliqué le correctif publié il y a maintenant trois semaines par Adobe à ses produits Reader et Acrobat. Cette attaque exploite la faille...

    Read the article

  • « Les DSI utiliseront plus astucieusement l'informatique en 2012 » d'après Oracle, qui prévoit une progression des CRM

    « Les DSI utiliseront plus astucieusement l'informatique en 2012 » D'après Oracle, qui prévoit une progression des CRM Pour préparer l'avenir, « les DSI utiliseront plus astucieusement l'informatique en 2012 ». Telle est l'une des conclusions tirées par Oracle de l'étude que la société a commanditée à PwC Cette étude révèle que les priorités des fournisseurs de services de télécommunication pour 2012 sont de rechercher un meilleur équilibre entre l'informatique interne et l'externalisation, et de mieux utiliser des applications telles que la gestion de la relation clients (CRM) Concrètement, le rapport montre que 60% des DSI consacrent actuellement plus de la ...

    Read the article

  • Découverte d'un botnet "pratiquement indestructible", TDL-4 contrôle 4.5 millions d'ordinateurs et agit en tant qu'anti-virus

    Sécurité : découverte d'un nouveau botnet "pratiquement indestructible" TDL-4 contrôle 4.5 millions d'ordinateurs dans le monde Plus de 4.5 millions d'ordinateurs forment un nouveau botnet découvert par Kaspersky Labs qui le qualifie de « pratiquement indestructible ». D'après un rapport publié par l'éditeur russe de solutions de sécurité, le botnet « TDL-4 » ainsi découvert revêt une architecture particulièrement sophistiquée qui le hisse au rang de la plus dangereuse menace de l'histoire de la sécurité informatique. « TDSS utilise un ensemble de méthodes pour échapper aux signatures [numériques], aux [méthodes de détections] heuristiques...

    Read the article

< Previous Page | 355 356 357 358 359 360 361 362 363 364 365 366  | Next Page >