Search Results

Search found 56771 results on 2271 pages for 'roy swonger@oracle com'.

Page 445/2271 | < Previous Page | 441 442 443 444 445 446 447 448 449 450 451 452  | Next Page >

  • Avec sa plateforme Moorestown, Intel s'attaque à ARM et au marché des terminaux nomades : avec quell

    Avec sa plateforme Moorestown, Intel s'attaque à ARM Et au marché des terminaux mobiles : avec quelles chances de réussite ? Intel vient de présenter officiellement Moorestown, sa plateforme Atom pour smartphones et Tablet PC. Un des atouts principaux de cette prochaine génération de plateformes est la baisse très significative de consommation d'énergie. Le fondeur revendique une autonomie « jusqu'à dix jours en mode veille, deux jours en lecture audio et cinq heures en navigation et lecture vidéo ». Et ce alors même que les performances sont, elles, à la hausse (multitasking, streaming HD, etc.). Dans le détail, Moorestowm embarque un processeur Intel Atom...

    Read the article

  • Bill Gates exclut la possibilité d'un retour à la tête de Microsoft, les rumeurs sur son retour sont aussi tenaces que son engagement caritatif

    Bill Gates exclut la possibilité d'un retour à la tête de Microsoft Les rumeurs de son retour sont aussi tenaces que son engagement philanthropique Bill Gates a signé sa lettre de démission en 2008 après des décennies de travail acharné à la tête de Microsoft, une entreprise qu'il a menée au rang de leader mondial du logiciel. Il revient couper court aux rumeurs tenaces concernant son retour à l'empire qu'il a fondé et affirme n'avoir aucune intention de revenir à la société dans un rôle actif. Lors d'une conférence à Abu Dhabi, Bill Gates déclare : « Je passe environ 15 % de mon temps en tant que président de Microsoft et je leur donne de nombreux conseils. Ils vont de l'avant avec W...

    Read the article

  • Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessai

    Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessaires dans cette spécialité ? L'Institut national des hautes études de la sécurité et de la justice (Inhesj), en association avec le Cigref (Club informatique des grandes entreprises françaises) à mis au point et ouvert un cycle de spécialisation en sécurité informatique. Une première, qui a pour but de "délivrer les savoir-faire visant l'identification, l'évaluation et la maîtrise de l'ensemble des risques et des malveillances informatiques au sein des entreprises". Le cycle de spécialisation « Sécurité numérique » sera destiné aux cadres d'entreprise et abordera l'ensemble des aspects stratégiques, juridiques...

    Read the article

  • Sortie de SAP Business ByDesign 2.6, le portefeuille de solutions On-Demand de SAP avec un nouveau SDK pour Visual Studio

    Sortie de SAP Business ByDesign 2.6 Le portefeuille de solutions On-Demand de SAP, avec un nouveau SDK pour Visual Studio En collaboration avec Idelways SAP vient d'annoncer la disponibilité d'une nouvelle version majeure SAP Business ByDesign, suite de gestion intégrée destinée aux petites et moyennes entreprises (PME) et distribuée à la demande (en SaaS). D'après l'entreprise, cette version 2.6 se positionne, avec son nouveau kit de développement comme une « plateforme ouverte sur laquelle un large écosystème de partenaires peut désormais s'appuyer pour personnaliser le logiciel ». Un écosystème récemment renforcé en Fran...

    Read the article

  • Android est-il un OS de Geeks ? Il serait fait par des ingénieurs qui travaillent dans leur coin et n'écoutent jamais personne

    Android est-il un OS de Geeks ? Il serait fait par des ingénieurs qui travaillent dans leur coin et qui n'écoutent jamais personne Faîtes un test simple. Prenez une tablette ou un smartphone sous Android. Mettez-le dans les mains du premier venu (vos enfant, votre conjoint, vos grand-parents, peu importe). Et observez. Sauf à ce qu'il travaille dans l'IT ou ait été familiarisé avec l'OS, il y a fort à parier que votre « cobaye » soit vite déboussolé. Recommencez avec un iPad ou un iPhone, et l'avis sera neuf fois sur dix radicalement différent. Je calme tout de suite les fan-boys. Il ne s'agit pas de dire qu'Android est moins bon qu'iOS. ...

    Read the article

  • Les pirates peuvent cacher une page entière dans un lien, une méthode de phishing via URI fonctionnant sur Firefox et Opera détaillée

    Les pirates peuvent cacher une page entière dans un lien une méthode de phishing via URI fonctionnant sur Firefox et Opera détaillée L'hameçonnage, une technique utilisée par des pirates pour obtenir les informations personnelles des internautes pour usurper leur identité pourrait se faire sans avoir recours à un site de phishing. Selon un rapport de recherche d'Henning Klevjer, un étudiant en sécurité informatique de l'université d'Oslo en Norvège, les pirates peuvent effectuer des attaques par phishing en intégrant le code complet d'une page Web dans un URI. Un URI (Uniform Resource Identifier) est une chaine de caractères identifiant une ressource sur un réseau. Une de ses impl...

    Read the article

  • Virtualisation : deux nouveaux outils pour Windows Server 2008 R2 et un changement majeur dans le XP

    Virtualisation : deux nouveaux outils pour Windows Server 2008 R2 Et un changement majeur dans le XP Mode de Windows 7 Microsoft vient d'annoncer deux futurs Service Pack pour Windows 7 et Windows Server 2008 R2. Le SP1 de ce dernier introduira deux nouveaux outils de virtualisation : Microsoft RemoteFX and Dynamic Memory. Le SP1 de Windows 7 pour sa part ne proposera que les mises à jour effectuées régulièrement via Windows Update. Dybamic Memory est une amélioration de la technologie Hyper-V qui permet aux administrateurs informatiques de mettre en commun toute la mémoire disponible sur une machine hôte et de la distribuer dynamiquement aux machine...

    Read the article

  • L'excès de tests unitaires nuirait au développement agile, ils seraient favorisés par rapport aux tests d'intégration

    L'excès de tests unitaires nuirait au développement agile Ils seraient favorisés par rapport aux tests d'intégrationBien souvent, le développement agile mise sur le développement piloté par les tests (TDD). Aujourd'hui, Mark Balbes, un des membres les plus éminents de Asynchrony Solutions et expert en développement logiciel et en gestion de projet agile, nous livre sa vision des faits en ce qui concerne le TDD.L'expert estime qu'actuellement, le développement agile use excessivement du TDD, les...

    Read the article

  • Microsoft sort la version finale de son application Tag, qui permet aux smartphones de lire des code

    Microsoft sort la version finale de son application Tag, qui permet aux smartphones de lire des code-barres La technologie de Microsoft permettant de lire les codes-barres pour mobiles, vient d'en terminer avec la phase de bêta testing. Une version finale de Tag est désormais disponible au téléchargement, après 18 mois de développement. Son principe n'est pas nouveau : des code-barres présents à divers endroits (magazines, panneaux d'affichage, etc.) sont scannés par l'appareil photo d'un smartphone puis décodés grâce à un logiciel spécifique (gratuit et compatible avec Android, BlackBerry, iPhone, Symbian, PalmOS et, bien sur, Windows Mobile). Lorsque le Tag est déchiffré, la commande qu'il contient est lancée : lan...

    Read the article

  • Opera 10.60 beta est encore plus rapide, améliore son support du HTML5 et intègre à son tour le code

    Mise à jour du 16/06/10 Nouvelle beta pour Opera Opera 10.60 intègre à son tour le codec video open-source WebM La course à la vitesse semble ne plus avoir de limite dans le petit monde des navigateurs. Alors que Safari 5 semblait avoir repris la main, voilà que Opera, l'éditeur norvégien, nous livre une beta de la version 10.60 de son application, version auto-proclamée 50 % plus rapide que la précédente pour le traitement des contenus en JavaScript. Or pour mémoire, la précédente vers...

    Read the article

  • Smile publie un livre blanc sur la Gestion du Cycle de vie des Applications, qui dresse un tour d'horizon des concepts et apports de l'ALM

    Smile publie un livre blanc sur la Gestion du Cycle de vie des Applications qui dresse un tour d'horizon des concepts et apports de l'ALM La mise au point d'une application moderne et fiable demande l'utilisation d'un mécanisme de gestion coordonnée du cycle de développement de celle-ci, de son idée initiale à sa livraison et sa maintenance. Elle implique tous les acteurs participant de près ou de loin au projet tout en appliquant les processus propres à l'entreprise. L'ALM (Application Lifecycle Management) se positionne de nos jours comme un outil de pilotage stratégique pour l'entreprise, permettant la bonne gestion du portefeuille des projets logiciels. Assez bien impl...

    Read the article

  • LabView 2012 disponible, le logiciel permet la création et le déploiement des systèmes de mesure et de contrôle

    LabView 2012 disponible le logiciel permet la création et le déploiement des systèmes de mesure et de contrôle La nouvelle version de l'outil de conception de système LabView 2012 est disponible. LabView est un logiciel de développement d'applications de la société américaine National Instruments. Il est basé sur le langage de programmation graphique G, et permet aux ingénieures et scientifiques de créer et déployer des systèmes de mesure et de contrôle. L'outil permet également de cibler les systèmes embarqués et temps réel en s'ouvrant à la programmation de circuits intégrés. Il est facilement extensible grâce à des toolkits qui sont publiés séparément. La nouvell...

    Read the article

  • Microsoft publie le Patch Tuesday du mois d'avril, qui corrige 11 failles de sécurité

    Microsoft publie le Patch Tuesday du mois d'avril Qui corrige 11 failles de sécurité Le Patch Tuesday survient le deuxième mardi de chaque mois ; Microsoft publie des correctifs de sécurité à destination de ses clients. Les bulletins sont qualifiés Faible, Modéré, Important ou Critique. Le Patch Tuesday du mois d'avril 2012 comporte six bulletins (du MS12-023 au MS12-028) qui corrigent 11 vulnérabilités. Quatre d'entre eux sont qualifiés de "critique" par l'éditeur (contre un seul le mois dernier). Un bulletin concerne les systèmes Microsoft Windows, un second concerne Internet Explorer, un troisième le Framework .NET et le dernier concerne Microsoft Office, Micr...

    Read the article

< Previous Page | 441 442 443 444 445 446 447 448 449 450 451 452  | Next Page >