Search Results

Search found 56562 results on 2263 pages for 'gerald fauteux@oracle com'.

Page 506/2263 | < Previous Page | 502 503 504 505 506 507 508 509 510 511 512 513  | Next Page >

  • Un modèle économique sans brevets serait-il meilleur pour l'industrie informatique ? Une conférenciè

    Un modèle économique sans brevets serait-il meilleur pour l'industrie informatique ? Une conférencière donne l'exemple de la mode qui fonctionne sans copyrights L'industrie informatique a-t-elle à apprendre de l'industrie de la mode ? C'est en tous cas ce que pense une conférencière américaine. Johanna Blakely dirige une cellule de recherche de l'USC (University of Southern California) qui analyse l'impact de l'entertainment sur la société, la politique et l'industrie. En Avril, elle s'est exprimée au TED à propos des concepts de copyright, trademark, plagiat, etc. Elle explique que dans les secteurs de la mode, l'absence de copyright aide à entretenir le cycle de la création et n'affecte en rien le développement du ...

    Read the article

  • Apple vaut désormais plus que Microsoft en bourse, et devient la troisième capitalisation boursière

    Apple vaut désormais plus que Microsoft en bourse, et devient la troisième capitalisation boursière mondiale La journée d'hier s'est clôturée avec une capitalisation totale de marché (le prix d'une action multiplié par le nombre d'actions) à hauteur de 222.12 milliards de dollars pour Apple, contre «*seulement*» 219.18 milliards pour Microsoft. A onze heures passées de cinquante deux minutes (heure de Paris), Les deux firmes n'étaient plus séparées que par un tout petit milliard de dollars. Les analystes voyaient leurs prédictions se réaliser. En effet, le dépassement de Microsoft par Apple avait été largement anticipé. Alors que la capitalisation de son stock market dépassait toujours celle de la firme à la pomme, l...

    Read the article

  • IBM enrichit sa solution de Business Intelligence Cognos Express avec Planner un nouvel outil de planification pour les PME

    IBM enrichit sa solution de Business Intelligence Cognos Express Avec Planner un nouvel outil de planification pour les PME IBM vient de lancer « Planner », un nouveau module pour sa solution d'analyse et d'informatique décisionnelle « Cognos Express ». Le module est spécialement conçu pour répondre aux besoins des moyennes entreprises. IBM Cognos Express Planner devrait offrir une démarche structurée de planification, facile à déployer et à utiliser qui permet aux utilisateurs de réagir rapidement aux conditions changeantes du marché. D'après IBM, l'interface utilisateur de Planner, simplifiée, devrait permettre aux financiers et aux non-financiers de collaborer en...

    Read the article

  • JavaOne 2012 démarre en force : innovation, Cloud, GPU, mobile, résumé de la 1er journée de la plus grande conférence autour de Java

    JavaOne 2012 démarre en force innovation, Cloud, GPU, mobile, résumé de la 1er journée de la plus grande conférence autour de l'écosystème Java JavaOne 2012, la grande messe annuelle des développeurs et experts de l'industrie autour de l'écosystème Java a ouvert ses portes hier. Pendant cinq jours, le Masonic Auditorium de San Francisco sera le théâtre de plus 500 sessions présentées par près de 540 conférenciers, autour du thème central « préparer Java du futur ». Strategy Keynote La conférence s'est ouverte avec une session sur la stratégie d'Oracle pour Java. Le tableau de bord de l'éditeur pour l'année 2012 est axé principalement autour de trois domaines ...

    Read the article

  • BonitaSoft dépasse le million et demi de téléchargements, le point après la tournée du leader mondial français du BPM open-source

    BonitaSoft : le point sur la tournée mondiale du leader du BPM open-source Sa solution Gestion des Processus Métier dépasse le million et demi de téléchargements BonitaSoft propose une solution de Gestion des Processus Métier open-source qui se veut à la fois puissante, facile à intégrer et « conviviale pour tous types d'organisation ou secteur d'activité ». Nous ne jugerons pas de cette simplicité auto-proclamée. En revanche, la tournée mondiale « Process Efficiency 2012 » organisée par l'éditeur était l'occasion de faire le point sur les chiffres autour d'une solution qui prend de plus en plus d'importance dans le paysage des applications d'entreprise. Principal en...

    Read the article

  • Chromium web-app creation doesn't work in 12.10?

    - by speter
    If you create an application of a website in Chromium and choose "desktop", a .desktop file is created. In 12.04, you were able to move it to ~/,local/share/applications/ and then start it from the Dash or the launcher. In my fresh 12.10 installation, this doesn't work anymore. I think the line that is misinterpreted is Exec=/usr/bin/chromium-browser --app=http://buymeapie.com/. If you try to run it from a terminal, you get the following result: 20:32 ~ speter Exec=/usr/bin/chromium-browser --app=http://buymeapie.com/ bash: --app=http://buymeapie.com/: Datei oder Verzeichnis nicht gefunden (English: "File or directory not found"). Can anyone explain or knows a workaround?

    Read the article

  • Crisis : le premier malware à cibler les machines virtuelles sous Windows

    Crisis : le premier malware à cibler les machines virtuelles Sous Windows Préalablement connu sous le nom Morcut, "Crisis" est un rootkit malicieux qui infecte les systèmes d'exploitation Windows et Mac OS X. Il y arrive par l'utilisation d'un faux installeur d'Adobe Flash Player dissimulé dans une archive JAR numériquement signé par VeriSign. Cette dernière contient deux exécutables, un pour Mac OS X et un autre pour Windows. Selon le dernier rapport de Symantec Security, le logiciel malveillant se propage dans l'environnement Windows par l'utilisation du mécanisme d'autorun des disques durs amovibles, et les composants d'installation dans les dispositifs Windows Mobile. Entr...

    Read the article

  • PRISM : la NSA met sur pied de nouveaux systèmes de sécurité informatique pour surveiller les administrateurs système

    Le projet PRISM autorise les fédéraux américains à fouiller nos données stockées en ligne un ancien employé aux renseignements le dévoileSe basant sur des fuites d'un ancien employé au renseignement américain, l'éditorial américain Washington Post a révélé que l'agence de sécurité nationale américaine (NSA) et le FBI avaient accès aux bases de données de neuf poids lourds sur internet, parmi lesquels Facebook, Google ou même encore plus récemment Apple. Le projet, au nom de code PRISM, mis en place depuis 2007, permet aux deux agences de fouiller les données clients de ces entreprises sans aucune ordonnance préalable de la justice.

    Read the article

  • First Look: H.264 and VP8 Compared

    <b>StreamingMedia:</b> "VP8 is now free, but if the quality is substandard, who cares? Well, it turns out that the quality isn't substandard, so that's not an issue, but neither is it twice the quality of H.264 at half the bandwidth. See for yourself."

    Read the article

  • Windows Embedded 8 sortira en mars 2013, Microsoft publie la Roadmap et une préversion de son OS embarqué, fondé sur Windows 8

    Windows Embedded Standard 8 : la deuxième CTP disponible Plus de 6 000 développeurs utilisent déjà l'OS embarqué dérivé de Windows 8 Mise à jour du 07/06/12 Hier, au salon Computex de Taïwan, Steven Guggenheimer, vice-président du service OEM de Microsoft, est monté sur scène pour présenter les dernières technologies de Microsoft sur les « systèmes intelligents » (appareils qui embarquent un OS et qui permettent de se connecter à des terminaux spécialisés ou à des services en ligne comme des serveurs distants ou des bases de données). Il en a profité pour annoncer la disponibilité de la deuxième community technology preview (CTP) de Windows Embedded Standard 8...

    Read the article

  • Ce que Microsoft a appris de la lutte contre les botnets, exposé par l'un de ses chercheurs

    Mise à jour du 20.03.2010 par Katleen Ce que Microsoft a appris en matière de lutte contre les botnets, exposé par l'un de ses chercheurs "Voici publiées les premières leçons que nous et d'autres chercheurs avons tirées de l'impact de l'opération b49." Microsoft semble avoir beaucoup appris de son action de neutralisation du botnet Waledac (même si celui-ci a depuis repris du service). Les unités spécialisées de la Digital Crimes Units ont d'abord du attaquer le botnet par couches. Ceci, via des perturbations de communications P2P et des désactivations de noms de domaine pour empêcher les échanges entre les ordinateurs zombies et les serveurs de commande et de ...

    Read the article

  • KVM, QEMU, and kernel project management

    <b>LWN.net:</b> "Both the code and its development model are seen as conforming much more closely to the Linux way of doing things than the alternatives; KVM is expected to be the long-term virtualization solution for Linux. So, one might well wonder, why has KVM been the topic of one of the more massive and less pleasant linux-kernel discussions in some time?"

    Read the article

< Previous Page | 502 503 504 505 506 507 508 509 510 511 512 513  | Next Page >