Search Results

Search found 56825 results on 2273 pages for 'mario morgado@oracle com'.

Page 564/2273 | < Previous Page | 560 561 562 563 564 565 566 567 568 569 570 571  | Next Page >

  • Quel est le bogue le plus récalcitrant que vous ayez rencontré ? Improbable ou impossible à reproduire, racontez-nous tout

    Quel est le bug le plus récalcitrant que vous ayez rencontré ? Improbable ou impossible à reproduire, racontez-nous votre meilleure histoire de débogage Si le débogage est l'art d'enlever les bogues, la programmation doit être l'art de les créer. Une expression chère à beaucoup de développeurs qui souligne à quel point le débogage d'une application peut être important et... problématique. C'est ce que relate Patrick Thomson, un développeur blogueur qui raconte ce qu'il qualifie de "meilleure histoire de débogage qu'il ait jamais entendue". Il s'agit d'une mésaventure vécue dans les année 80 par le père de l'auteur, avec un ordinateur ancestrale ut...

    Read the article

  • Cloud : Dropbox a laissé libre accès aux données de ses clients, suite une erreur de mise à jour du service

    Dropbox laisse libre accès aux données de ses clients Stockées dans le Cloud suite à une erreur de mise à jour du service Les responsables du service de stockage et de partage de fichiers en ligne Dropbox, ont commis une énorme « bourde » le week-end dernier lors d'une mise à jour du service. Cette erreur a entraîné un bug du mécanisme d'authentification du service, permettant ainsi durant quatre longues heures d'accéder aux données de n'importe quel compte en entrant seulement l'adresse email de l'utilisateur et en saisissant n'importe quel mot de passe. Cette faille a été découverte par un utilisateur. En voulant changer son mot de passe, il a réalisé qu'il pouvait accéder aux...

    Read the article

  • Best Free and Open Source CRM Software

    <b>Tech Source: </b>"If you happen to own a business and are looking for CRM applications, I have here a list of some of the most well-known free and open-source customer relationship management (CRM) software available today."

    Read the article

  • When the Administrator walks...

    <b>Linux Journal:</b> "We never like to see our co-workers leave. In most cases, though, we are are happy for them because they are going on to bigger and better things. But occasionally they are not leaving under their own power."

    Read the article

  • The cpuidle subsystem

    <b>LWN.net:</b> "Your editor recently had cause to dig around in the cpuidle subsystem. It never makes sense to let such work go to only a single purpose when it could be applied toward the creation of a kernel-page article. So, what follows is a multi-level discussion of cpuidle, what it's for, and how it works. Doing nothing, it turns out, is more complicated than one might think."

    Read the article

  • AMD défie Intel sur le marché des serveurs et sort des puces à 12 coeurs, Intel relativise

    AMD défie Intel sur le marché des serveurs Et sort des puces à 12 c?urs, Intel relativise AMD vient de lancer une nouvelle gamme de puces pour serveurs baptisée Magny-Cours. Ces puces embarquent entre 8 et 12 c?urs et visent clairement à prendre une position dominante sur ce marché professionnel. La gamme se compose des 6 références suivantes : Opteron 6128 : 8 c?urs, 1,5 GHz Opteron 6134 :8 c?urs, 1,7 GHz Opteron 6136 : 8 c?urs, 2,4 GHz Opteron 6168 : 12 c?urs, 1,9 GHz Opteron 6172 :12 c?urs, 2,1 GHz Opteron 6174 : 12 c?urs, 2,2 GHz De son coté...

    Read the article

  • Le texte sur la neutralité du Net approuvé aux États-Unis, ce cadre réglémentaire fait la distinction entre l'Internet mobile et fixe

    Le texte de loi sur la neutralité du Net approuvé aux États-Unis Ce cadre réglementaire fait la distinction entre l'Internet mobile et fixe Mise à jour du 24/12/2010 La Commission fédérale des communications américaine (FCC) vient de publier les règles sur la neutralité du Net, un document aussi attendu que controversé, adopté par trois voix favorables contre deux mardi. Cette publication révèle un nouvel article qui stipule que les opérateurs de téléphonie mobile ne peuvent bloquer l'accès (pour peu qu'ils soit légaux) "aux applications et services qui peuvent être en concurrence" avec les services de base fou...

    Read the article

  • Video Blogging in Wordpress

    <b>Packt:</b> "Video is a major component of the Web today. Luckily, WordPress makes it easy to publish and share video. In this article, we will demonstrate ways of working with video in WordPress and in Flash."

    Read the article

  • jQuery 1.8 permettra de construire son propre build du framework JavaScript, sa déclinaison pour UI mobile également

    JQuery 1.8 permettra de construire son propre build Du framework JavaScript, sa déclinaison pour UI mobile également Nous l'avouons sans détour, c'est avec un peu de retard que nous nous faisons l'écho de la sortie de la pré-version de JQuery 1.8 et de la version officielle de JQuery Mobile 1.1.0. Mais comme dit le dicton, mieux vaut tard que jamais. Principale nouveauté de la pré-version 1.8 du Framework JavaScript, la possibilité de construire son propre build pour ajouter ou ne garder que les modules voulus (ajax, css, dimensions, effects, offset). Du côté de la version pour navigateurs mobiles du framework - qui permet de réaliser des UI tactiles (fortement inspirées d'...

    Read the article

  • Vim 7.2 Scripting

    <b>Packt:</b> "In this section, we will look at a few extra tips that can be handy when you create scripts for Vim. Some are simple code pieces you can add directly in your script, while others are good-to-know tips."

    Read the article

  • Pour ou contre la publication en open source du code source d'un système de sécurité ? Une juge estime que la sécurité nationale pourrait en pâtir

    Pour ou contre la publication en Open Source du code source d'un système de sécurité ? Une juge estime que cette pratique peut mettre en péril la sécurité nationale Battelle Energy Alliance, fournisseur opérationnel de Idaho National Laboratory (INL), a engagé des poursuites judiciaires contre un de ses anciens employés et sa compagnie Southfork Security. Tout a commencé en 2009 quand le département américain de l'énergie a mandaté un projet de développement dont l'objectif était la création...

    Read the article

  • Linux WD EARS Advanced Hard Drive Format

    <b>LinuxConfig:</b> "Nowadays hard drive manufactures are switching to a new hard drive technology which uses 4KB sectors size instead of conventional 512B. This new technology requires little tweaks to get a better performance in comparison to out-of-the-box settings."

    Read the article

  • 25 années d'évolution de Windows retracées en moins de dix minutes, et pour l'avenir de l'OS? que prévoyez-vous ?

    25 années d'évolution de Windows retracées en moins de dix minutes, et pour l'avenir de l'OS? que prévoyez-vous ? Pour tous les fans des produits Microsoft, je vous conseille de regarder cette vidéo. Il s'agit d'un montage captivant qui fait s'enchaîner les évolutions de Windows, depuis sa première version sortie en 1985, jusqu'à sa mouture actuelle qu'est Windows 7. Le moins que l'on puisse dire, c'est que l'OS a largement gagné en ergonomie et en graphisme. La vidéo a été réalisée par un passionné, qui a testé les différentes version du système sur une même machine pour réaliser son expérience. Source : La vidéo de l'évolution de Windows :

    Read the article

  • HTTPS : Google anticipe les attaques par décryptage rétrospectif sur ses services, et promeut la confidentialité persistante

    HTTPS : Google anticipe les attaques par décryptage rétrospectif Sur ses services et promeut la confidentialité persistante Google anticipe un risque lointain et néanmoins palpable qui pèse sur les connexions sécurisées. Il annonce l'activation sur ses services de la technique dite de Confidentialité persistante. La majorité des implémentations actuelles du HTTPS reposent sur une clé privée connue uniquement par le serveur. Ce dernier l'utilise pour générer des clés de sessions et chiffrer ses échanges avec les clients. Que se passera-t-il dans 10 ans, quand les ordinateurs seront tellement plus puissants que casser une clé privée sera plus facile ? Des attaques de décrypta...

    Read the article

< Previous Page | 560 561 562 563 564 565 566 567 568 569 570 571  | Next Page >