Search Results

Search found 58504 results on 2341 pages for 'stackoverflow com'.

Page 407/2341 | < Previous Page | 403 404 405 406 407 408 409 410 411 412 413 414  | Next Page >

  • Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués

    Mise à jour du 24.03.2010 par Katleen Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués Suite à la tentative de Google de lundi de libérer son moteur de recherche du joug asiatique en redirigeant les internautes chinois sur Google.hk (qui n'est pas censuré par la régime de Pékin), la Chine a répliqué. Le premier jour, ce système D a tenu bon. Mais depuis, les autorités chinoises ont commencé a réagir. D'apparence, tout fonctionne : il est possible de lancer une recherche et de voir apparaître des résultats, même sur des sujets aussi tabous que "Dalaï Lama" par exemple. Mais, si on veut cliquer sur l'un des résultats de recherche dep...

    Read the article

  • Efficient SQL Server Indexing by Design

    Having a good set of indexes on your SQL Server database is critical to performance. Efficient indexes don't happen by accident; they are designed to be efficient. Greg Larsen discusses whether primary keys should be clustered, when to use filtered indexes and what to consider when using the Fill Factor.

    Read the article

  • Publier des animations Flash avec l'API Java Flagstone Transform SWF, par Mohamed Slim

    bonjour. je viens de terminer mon premier article intitulé JAVA et SWF Cet article est destiné aux développeurs Java qui souhaitent publier des animations Flash, sans utiliser le logiciel Adobe Flash mais en utilisant le langage de programmation Java et l'API Flagstone Transform SWF. Cet article peut être considéré comme une documentation en français pour l'API Flagstone Transform SWF. donc merci de lire l'article et n'hésitez pas à dire ce que vous en pensez. merci ...

    Read the article

  • Plus besoin de failles pour exploiter les PDF malicieux, un chercheur publie un "Proof of Concept" q

    Plus besoin de failles pour exploiter les PDF malicieux Un chercheur en sécurité publie un "Proof of Concept" qu'il a communiqué aux éditeurs Didier Stevens est un chercheur en sécurité qui vient de sérieusement ébranler le format PDF. Il a en effet publié un "Proof of Concept" (une démonstration qui, volontairement, ne va pas jusqu'au bout) - ou PoC - qui permet de lancer l'exécution d'un code via une ligne de commande dans un document PDF. Avec cette méthode, Didier Stevens arrive par exemple à lancer et à faire tourner une calculatrice. Le PoC présenté sur son blog a été réalisé avec Adobe Reader 9.3.1 sur Windows XP SP3 et Windows 7. Mais il fonctio...

    Read the article

  • Oracle bat un nouveau record de stockage de 5 Téraoctets avec les bandes T10K C, sa librairie de sauvegarde peut stocker 1 Exaoctet

    Oracle annonce un nouveau record de stockage de 5 Téraoctets Avec les bandes T10K C, sa librairie de sauvegarde peut stocker 1 Exaoctet Oracle vient de présenter le nouveau modèle de bandes magnétiques T10000, un modèle qui affiche des performances spectaculaires et sans équivalents dans l'industrie du stockage. Le « T10000 C » (ou « T10K C ») offre 5 Téraoctets de capacité de stockage native, soit cinq fois la contenance de son prédécesseur, le T10K B, sorti en 2008. Il double également la vitesse de lecture/écriture atteignant ainsi des débits de 240 Mégaoctets par seconde. La bibliothèque de sauvegarde « StreamLine 8500 » peut elle désormais stocker jusqu'à 1 Exa...

    Read the article

  • A quoi sert la plateforme Microsoft Online Services et que peuvent en faire les entreprises ? Interv

    A quoi sert la plateforme Microsoft Online Services et que peuvent en faire les entreprises ? Début de réponse avec une chef de produit Isabelle Scemla, chef de produit communications unifiées pour Microsoft France, a accepté de nous rencontrer ce 30 mars 2010 au siège de la firme pour discuter des solutions hébergées offertes par Microsoft Online Services . Comment cela fonctionne, à qui est-ce destiné, quels usages peuvent en faire les entreprises, etc... Comptent parmis les points évoqués lors de cet entretien. (voir la vidéo de l'interview en bas de cet article) Si vous souhaitez en savoir plus, un Live Meeting est prévu sur le sujet. Il se déroulera le jeudi 15 avril à partir de 18h30 sous la forme d'un question...

    Read the article

  • Intro to MySQL Proxy

    It's no surprise that the concept of a proxy has made its way into the database arena. The MySQL Proxy sits between your application and your MySQL database. Future articles will discuss the myriad of uses for this technology.

    Read the article

  • Get to Know MySQL Workbench

    <b>Ghacks:</b> "Although MySQL works exceptionally well from the command line (it's not as hard as one would think), having a solid GUI tool just opens the user up to learning more powerful tasks and getting more work done faster."

    Read the article

  • Installing drivers using DPInst

    - by Sreejith S
    You can use DPInst (Driver Package Installer) to install driver files for your device on Windows Operating Systems. DPInst.exe is part of DIFx (Driver Install Framework tools) which comes along with the Windows Driver Kit (WDK). You can find DPInst redistributable inside the redist\DIFx\DPInst folder of the WDK. Using DPInst to install driver: 1)  http://msdn.microsoft.com/en-us/library/ff553601(VS.85).aspx  2) http://blogs.technet.com/svengruenitz/archive/2008/07/02/driver-installation-and-updating-made-easy-dpinst-exe.aspx How to ? 1. Copy dpinst.exe to the folder where the driver files (sys, inf, dll) reside. 2. Optionally create a dpinst.xml file which is used to configure dpinst (http://msdn.microsoft.com/en-us/library/ff550803(VS.85).aspx) If your drivers are not signed you must use the <legacyMode/> tag in dpinst.xml. 3. Run dpinst.exe to install drivers using a 'device driver update' wizard.

    Read the article

  • USTR's Bully Report Unfairly Blames Canada Again

    <b>Michael Geist:</b> "The U.S. government has released its annual Special 301 report in which it purports to identify those countries with inadequate intellectual property laws. Given the recent history and the way in which the list is developed, it will come as no surprise that the U.S. is again implausibly claiming that Canada is among the worst of the worst"

    Read the article

  • Google réagit à la décision de Nokia d'utiliser Windows Phone 7 : « deux dindes ne font pas un aigle » écrit un de ses responsables

    Google réagit à la décision de Nokia d'utiliser Windows Phone 7 « Deux dindes » ne feraient pas « un aigle » Google réagit à la décision de Nokia de choisir Windows Phone 7 pour ses futurs Smartphones haut de gamme au lieu de son OS mobile Android. Le constructeur Finlandais, dans un communiqué publié la semaine dernière, a présenté les axes de sa nouvelle stratégie dont le plus important est la confirmation de son partenariat avec Microsoft pour utiliser Windows Phone 7 comme nouvelle plate-forme pour ses terminaux mobiles. Microsoft et Google avaient formulé chacun une offre pour convaincre N...

    Read the article

  • Cloud : les TPE/PME plébiscitent encore les supports physiques pour leurs sauvegardes, pour Futur l'avenir est aux solutions hybrides simplifiées

    Cloud : les TPE/PME plébisciteraient encore les supports physiques pour leurs sauvegardes D'après l'opérateur B2B Futur, qui mise sur l'avènement de solutions hybridesLe Cloud ne parle pas aux TPE et aux petites PME. C'est en substance l'avis qui ressort des remontées terrains de Futur (ex-Futur Telecom), filiale de SFR spécialisée sur ce segment de marché.Le premier enseignement de ces retours est que beaucoup de PME n'ont qu'une idée vague de ce qu'est le « Cloud » (mais sont-elles les seules...

    Read the article

  • Téléchargez gratuitement l'ebook sur le développement d'applications 'Threaded' qui utilisent le har

    Téléchargez gratuitement l'ebook sur le développement d'applications ?Threaded' Les logiciels de développement Intel® Parallel Studio accélèrent le développement d'applications ?Threaded' qui utilisent le hardware des utilisateurs finaux, depuis le ?'supercomputer'' jusqu'à l'ordinateur portable ou les mobiles. Optimisez la performance de votre application sur architecture Intel® et obtenez plus des derniers processeurs multi-coeurs d'Intel®. Depuis la manière dont les produits fonctionnent ensemble jusqu'à leurs jeux de fonctionnalités uniques, le Threading est maintenant plus facile et plus viable que jamais. Les outils sont optimisés donc les novices peuvent facilement se former et les développeurs expérimentés peuvent aisément ...

    Read the article

  • HTML5 : Microsoft sort deux modules Websocket et IndexedDB pour IE9 et tester ces standards "encore instables"

    HTML5 : Microsoft propose des modules pour Websocket et IndexedDB Installables sur la bêta d'Internet Explorer 9 Microsoft vient de lancer un site dédié aux standards HTML5 ouverts, une manière de permettre aux développeurs d'expérimenter des standards qui ne seront pas intégrés à Internet Explorer avant leur finalisation par le W3C. Une approche qui se veut plus prudente et pragmatique que celles de ces concurrents, qui n'hésitent pas, eux, à implémenter - au moins partiellement - des standards en gestation dans les versions grand public de leurs navigateurs. Appelé HTML5 Labs, ce nouveau site propose, pour ses débuts, deux modules. Le premier est le...

    Read the article

  • Des hackers exploiteraient le référencement de Google sur le faux-positif de McAfee pour diffuser le

    Mise à jour du 26/04/10 Les requêtes sur le faux-positif de McAfee utilisées pour diffuser des malwares D'après un concurrent de McAfee, des hackers insèreraient des liens malicieux dans le référencement de Google Le faux-positif de McAfee - qui a bloqué des milliers de PC suite à une mauvaise mise à jour (lire ci-avant) - aurait donné des idées aux hackers. Un des concurrents de McAfee, Sophos, affirme que des cybercriminels utiliseraient leurs connaissances des techniques de référencement de Google pour exploiter cette affaire et propager leurs propres malwares. Le principe est simple. Un utilisateur a...

    Read the article

  • Des hackers exploiteraient le référencement de Google sur le faux-positif de McAfee pour diffuser le

    Mise à jour du 26/04/10 Les requêtes sur le faux-positif de McAfee utilisées pour diffuser des malwares D'après un concurrent de McAfee, des hackers insèreraient des liens malicieux dans le référencement de Google Le faux-positif de McAfee - qui a bloqué des milliers de PC suite à une mauvaise mise à jour (lire ci-avant) - aurait donné des idées aux hackers. Un des concurrents de McAfee, Sophos, affirme que des cybercriminels utiliseraient leurs connaissances des techniques de référencement de Google pour exploiter cette affaire et propager leurs propres malwares. Le principe est simple. Un utilisateur a...

    Read the article

< Previous Page | 403 404 405 406 407 408 409 410 411 412 413 414  | Next Page >