Search Results

Search found 56767 results on 2271 pages for 'pete wang@oracle com'.

Page 396/2271 | < Previous Page | 392 393 394 395 396 397 398 399 400 401 402 403  | Next Page >

  • Report: 50 Open Source Security Tools

    The Free/Open Source software world offers great thundering herds of excellent security software; Cynthia Harvey presents a sampling of 50 FOSS applications for everything from anti-malware to forensics to Internet gateways to networking monitoring, and then some.

    Read the article

  • Qt 4.7.0 et Qt Creator 2.0 sont planfiés : une beta 2 est prévue pour Qt 4.7.0 avant la Release Cand

    Le 11/06/2010, par gbdivers Citation: Les développeurs de Nokia ont décidé de ne pas prendre de vacances cet été ! Après la sortie de Qt 4.6.3 (une version mineure qui corrige quelques bugs) en début de semaine, voici quelques nouvelles sur les prochaines versions de Qt : - une seconde version beta pour Qt 4.7 est planifiée - une Release Candidate cette été - une Finale Release quelques semaines après Et pour Qt Creator : - La sortie d'une Release Candidate de Qt Creator 2.0 (sans le support de Qt Quick par ...

    Read the article

  • Les antivirus gratuits sont "suffisants" et les éditeurs de sécurité "trop alarmistes", faut-il encore payer pour protéger son ordinateur ?

    Les antivirus gratuits sont "suffisants" et les éditeurs de sécurité "trop alarmistes", faut-il encore payer pour protéger son ordinateur ? Mise à jour du 08.01.2011 par Katleen Un groupe britannique de défense des droits des consommateurs vient de publier un rapport se penchant sur la protection des ordinateurs, et dont les conclusions en raviront plus d'un (mais irriteront certainement certains éditeurs). Which Computing a configuré cinq ordinateurs de différentes manières, avec divers antivirus et firewall, de la protection la plus haute à la plus faible (un ordinateur équipé d'aucun logiciel de sécurité) ; et cela un mois durant pour visiter tout un tas de sites Internet. Résultat : auc...

    Read the article

  • Five Query Optimizations in MySQL

    Query optimization is an often overlooked part of applications. Sean Hull encourages at least some attention to query optimization up front and helps you identify some of the more common optimizations you may run across.

    Read the article

  • Des chercheurs utilisent des bactéries pour stocker des données, le biostockage va-t-il remplacer les disques durs ?

    Des chercheurs utilisent des bactéries pour stocker des données, le biostockage va-t-il remplacer les disques durs ? L'Université de Hong Kong travaille actuellement sur un projet ambitieux de biostockage, qui a pour principe d'utiliser des organismes vivants pour stocker et crypter des informations. "Cela veut dire que l'on pourra conserver, très longtemps, de vastes quantités de données dans une boîte contenant des bactéries, au frigidaire", explique un étudiant travaillant sur le dossier. Comment cela fonctionne-t-il ? Les bactéries se reproduisent et se renouvellent sans cesse. Ainsi, elles peuvent se passer un message pendant des milliers d'années. Ces organismes unicellul...

    Read the article

  • Les netbooks connaissent une progression record de 71 % selon Gartner : qui a dit qu'ils étaient dép

    Mise à jour du 26/05/10 Les ventes de Netbooks connaissent une progression record De + 71 % par rapport au premier trimestre 2009 : qui a dit que les PC low-costs étaient morts ? 2009 avait été une année noire mais tout de même. Selon le cabinet Gartner, les ventes de PC portables auraient progressé de plus de 40 % au premier trimestre 2010 par rapport au premier trimestre 2009 (+ 43,4 %). Le cabinet précise qu'il s'agit de la plus forte progression enregistrée depuis 8 ans. Plus impressionnant encore « les Netbooks ont participé pour une part importante à la croissance, leurs ventes ont progressé de 71% par rapport à la mêm...

    Read the article

  • Le Bluetooth 4.0 dans les starting-blocks, plus puissant il rend possible le développement d'applica

    Le Bluetooth 4.0 dans les starting-blocks Il rendrait possible le développement d'applications sportives, médicales et domotiques Le Bluetooth, dans sa version 4, serait prêt à bondir. C'est le message qui vient d'être donné sur le site officiel de la technologie. Le Bluetooth 4 marque en tout cas une réelle évolution. La portée du signal pourra à présent dépasser les 60 mètres (et être modulable). Sa consommation électrique sera plus réduite. Et le Bluetooth inclura à présent la norme radio 802.11 pour le transfert haut débit de fichiers. Ces évolutions, notamment la modularité du signal, permettront d'élargir la gamme de produits qui peuvent être int...

    Read the article

  • Google sort un outil qui permet le support de WebM dans IE9, en collaboration avec Microsoft

    Google sort un outil qui permet le support de WebM dans IE9 En collaboration avec Microsoft Quelques jours après la sortie du navigateur de Microsoft Internet Explorer 9 en version finale, Google propose une version préliminaire d'un outil permettant le support du format vidéo open source WebM. L'application, baptisée WebM Media Foundation (MF) Components for Microsoft Internet Explorer 9, utilise l'API Microsoft Media Foundation pour permettre une intégration transparente avec Windows de WebM. A signaler, la réalisation de cet outil a été faite en étroite collaboration avec Microsoft. Etant donné que l'applicatio...

    Read the article

  • The Linux Alphabet

    <b>Ghabuntu:</b> "Today I'd like to see the distributions number with a little of humor: I often wondered if the Linux distributions names could cover the whole alphabet and be used as sort of &#8220; spelling alphabet&#8221;. The answer is ... &#8220;Yes we can!&#8221; "

    Read the article

  • Différence entre :before et ::before, les pseudos-element en CSS3 par Louis Lazaris, traduit par Jérôme Debray

    Lorsquevous faites une recherche sur les pseudo-éléments en CSS, vous pouvez constater différentes syntaxes pour :before et :after, précédés de deux-points doublés (::) ou non. Cela peut sembler un peu déroutant de prime abord mais il y a, en fait, une explication plutôt simple. J'avais supposé qu'il y avait une différence de fonctionnement entre les deux types de syntaxe, mais ce n'est pas le cas comme le montre, ci dessous, les explications courte et longue.

    Read the article

  • Chrooting Apache2 With mod_chroot On Fedora 12

    <b>Howtoforge:</b> "This guide explains how to set up mod_chroot with Apache2 on a Fedora 12 system. With mod_chroot, you can run Apache2 in a secure chroot environment and make your server less vulnerable to break-in attempts that try to exploit vulnerabilities in Apache2 or your installed web applications."

    Read the article

  • La fondation Eclipse sort Eclipse Juno 3.8 /4.2, une double version de l'EDI riche en nouveautés

    La fondation Eclipse sort Eclipse Juno 3.8 /4.2 La fondation Eclipse vient de sortir la version Juno d'Eclipse. Une nouvelle version d'Eclipse est disponible. Elle porte le nom de Juno. Cette version est en fait une double version, puisque nous avons droit à la fois à la version 3.8 ainsi qu'à la version 4.2. Il faut savoir que la version 3.8 est la dernière "version" pour Eclipse 3.XX. Des versions de maintenance sont prévue pour la 3.8, mais aucune version majeure supérieure n'est prévue dans les 3.XX. Cela tient d'une volonté de la fondation Eclipse de basculer majoritairement sur les versions 4.XX. La version 4 (précédemment baptisé e4) d'Eclipse est en développement depuis 4 ans et const...

    Read the article

  • Lightbeam : Mozilla sort une extension permettant de savoir qui vous piste sur Internet et de suivre en temps réel le « tracking » de vos opérations

    Lightbeam : Mozilla sort une extension permettant de savoir qui vous piste sur Internet et de suivre en temps réel le « tracking » de vos opérationsLes internautes sont de plus en plus inquiets pour la sécurité de leur vie privée sur Internet. Les efforts des éditeurs de navigateurs et du W3C pour mettre sur pied une norme (le projet Do-Not-Track) pour permettre aux internautes d'autoriser ou non le « tracking » de leur activité sur le Web évolue lentement, avec d'un coté les annonceurs qui menacent...

    Read the article

  • Opinion: IT Strangled by Overspecialization

    What happened to the old "sysadmin" of just a few years ago? We've split what used to be the sysadmin into application teams, server teams, storage teams, and network teams. Now look at what we've done -- knowledge is so decentralized we must invent new roles to act as liaisons between all the IT groups.

    Read the article

  • 75 Top Open Source Security Apps

    <b>Datamation:</b> "This year, we've once again updated our list of top open source security apps. While the list isn't exhaustive by any means, we tried to include many of the best tools in a variety of categories."

    Read the article

  • Try the Linux desktop of the future

    <b>Tux Radar:</b> "For the tinkerers and testers, 2010 is shaping up to be a perfect year. Almost every desktop and application we can think of is going to have a major release, and while release dates and roadmaps always have to be taken with a pinch of salt, many of these projects have built technology and enhancements you can play with now."

    Read the article

  • Ubuntu's Lucid Lynx: Ubuntu's Most Innovative

    <b>Datamation:</b> "Ubuntu&#8217;s Lucid Lynx (Ubuntu 10.04) is still six weeks away from release. However, on the eve of the first beta release, the daily builds and news releases suggest that Lucid will be one of the most innovative versions of Ubuntu for several years."

    Read the article

  • Omni-directional shadow mapping

    - by gridzbi
    What is a good/the best way to fill a cube map with depth values that are going to give me the least amount of trouble with floating point imprecision? To get up and running I'm just writing the raw depth to the buffer, as you can imagine it's pretty terrible - I need to to improve it, but I'm not sure how. A few tutorials on directional lights divide the depth by W and store the Z/W value in the cube map - How would I perform the depth comparison in my shadow mapping step? The nvidia article here http://http.developer.nvidia.com/GPUGems/gpugems_ch12.html appears to do something completely different and use the dot of the light vector, presumably to counter the depth precision worsening over distance? He also scales the geometry so that it fits into the range -.5 +.5 - The article looks a bit dated, though - is this technique still reasonable? Shader code http://pastebin.com/kNBzX4xU Screenshot http://imgur.com/54wFI

    Read the article

  • L'ex vice-président d'IBM plaide coupable et risque 20 ans de prison dans le plus important scandale

    L'ex vice-président d'IBM plaide coupable et risque 20 ans de prison Dans le plus important scandale financier que le secteur IT ait connu Après la condamnation record à deux fois vingt ans de prison pour le plus grand piratage de listings de cartes bleues de l'histoire de la cybercriminalité, le monde IT va connaître un deuxième procès qui risque, lui, d'être encore plus retentissant. On n'appellera pas Robert Moffat un « pirate ». Et pourtant, certains esprits malins pourraient souligner qu'il n'est certainement p...

    Read the article

< Previous Page | 392 393 394 395 396 397 398 399 400 401 402 403  | Next Page >