Search Results

Search found 4619 results on 185 pages for 'thomas le feuvre'.

Page 121/185 | < Previous Page | 117 118 119 120 121 122 123 124 125 126 127 128  | Next Page >

  • Une faille permet à des sites de voler l'historique des navigateurs, des chercheurs offrent un outil pour mesurer son impact sur vous

    Une faille sur le Net permet à des sites de voler l'historique des navigateurs, des chercheurs offrent un outil pour mesurer cet impact sur vous Des chercheurs de l'Université de San Diego viennent de découvrir une faille très largement répandue sur le Web ; leur étude s'appuie déjà sur 485 sites qui se font un plaisir de l'exploiter (majoritairement, des sites réservés aux adultes, dans une sélection des 50.000 sites les plus visités au monde). Mais de quoi parle-t-on ? D'une vulnérabilité qui permet à un domaine malveillant d'aller fouiner dans votre historique, et ainsi de tout savoir des sites que vous avez précédemment visité. C'est la manière dont la majorité des navigateurs gère les liens qui ont été visités ...

    Read the article

  • How to animate a UIButton selected background Image

    - by Thomas Joos
    hi all, I have a class defining a custom UIButton. I configurate a normal and selected state like this: //custom image UIImage *image = [UIImage imageNamed:@"customIconCreationBG.png"]; UIImage *stretchImage = [image stretchableImageWithLeftCapWidth:0.0 topCapHeight:0.0]; [self setBackgroundImage:stretchImage forState:UIControlStateNormal]; UIImage *imageSelected = [UIImage imageNamed:@"customIconCreationBG_selected.png"]; UIImage *stretchImageSelected = [imageSelected stretchableImageWithLeftCapWidth:0.0 topCapHeight:0.0]; [self setBackgroundImage:stretchImageSelected forState:UIControlStateSelected]; In another class I'm filling an array with custom buttons and i'm adding a button pressed method. It sets the selected state to TRUE -(void)buttnPressed:(id)sender { NSLog(@"button pressed"); [[NSNotificationCenter defaultCenter] postNotificationName:@"unselectBGIcons" object:self]; HorizontalListIcon *pressedIcon = ((HorizontalListIcon *)sender); [pressedIcon setSelected:TRUE]; } The button switches to another background, which is great. Is there a way to animate this change ( fading in? ) because it's a bit hard now. Greets

    Read the article

  • How to find the worst performing queries in MS SQL Server 2008?

    - by Thomas Bratt
    How to find the worst performing queries in MS SQL Server 2008? I found the following example but it does not seem to work: SELECT TOP 5 obj.name, max_logical_reads, max_elapsed_time FROM sys.dm_exec_query_stats a CROSS APPLY sys.dm_exec_sql_text(sql_handle) hnd INNER JOIN sys.sysobjects obj on hnd.objectid = obj.id ORDER BY max_logical_reads DESC Taken from: http://www.sqlservercurry.com/2010/03/top-5-costly-stored-procedures-in-sql.html

    Read the article

  • Une banque est la risée des hackers et du web, suite à sa manière particulière de se prémunir des in

    Une banque est la risée des hackers et du web, suite à sa manière particulière de se prémunir des injections SQL Une banque californienne a une manière bien particulière de se protéger des attaques par injection SQL. Dans la FAQ de son site, l'établissement demande à ses clients de ne pas utiliser les mots suivants (comme réponse à leur question secrète) : insert, delete, drop, update, null et select. Cette information a été découverte le 14 mai et depuis, elle a fait le tour du web, suscitant de grands fous rires dans la communautés des amateurs et professionnels de la sécurité informatique. Depuis hier, la FAQ n'est plus en ligne mais, fort heureusement, nous disposons d'une capture d'écran de ce qui avait été publié :

    Read the article

  • Google rachète la firme Widevine spécialisée dans les DRM, pour un streaming "de meilleure qualité et plus sûr"

    Google rachète la firme Widevine, spécialisée dans les DRM, pour un streaming "de meilleure qualité et plus sûr" Vendredi, Google s'est offert un présent de Noël en avance. La firme a en effet racheté l'entreprise Widevine, qui est spécialisée dans les DRM vidéos (ces gestionnaires de droits numériques qui servent à protéger oeuvres et diffusions sur la toile). Pour l'instant, rien n'a filtré sur le deal. Aucun détail financier n'a été rendu public. Ce rachat montre en tous cas que Google souhaite s'investir davantage dans le domaine des vidéos en ligne. La firme veut en effet répondre au fait qu'il est de plus en plus facile de visionner des contenus où que l'on soit, à cause "des performances des sm...

    Read the article

  • How does Maven find a Artifact in a remote repository?

    - by Thomas
    I'm trying to create a maven plugin to generate a file with the URL to all the dependencies in a project. I have been able to get the dependencies and their artifact, but I'm having trouble getting the download URL. Using ArtifactResolver and ArticateMetadataSource I get some of the artifact information. However I fail to get all the information for all the dependencies. I haven't been able to find documentation on the resolution logic, so that I can call it form my plugin. I can use an ArtifactResolver to download the artifact, but what I really wanted was just the URL. The Maven Artifact API has a a method called getDownloadURL (see http://maven.apache.org/ref/2.0.4/maven-artifact/apidocs/org/apache/maven/artifact/Artifact.html). However I cant seem to find a way to get a real value into it. I always get a null value. Is there a way to have it resolved (downloading or not) and get the URL for where the file came from?

    Read the article

  • Named parameters lead to inferior readability?

    - by Thomas Jung
    With named parameters like def f(x : Int = 1, y : Int = 2) = x * y your parameter names become part of the interface f(x=3) Now if you want to change the parameter names locally, you are forced to perserve the public name of the parameter: def f(x : Int = 1, y : Int = 2) = { val (a,b) = (x,y) a * b } If this a real problem? Is there a syntax to support this directly? Who do other languages handle this?

    Read the article

  • Oracle sort ADF Essentials, une version gratuite de son Framework MVC de développement Java

    Oracle sort ADF Essentials une version gratuite de son Framework MVC de développement Java Oracle a publié une version gratuite de son Framework de développement Java ADF (Application Development Framework). Oracle ADF est une plateforme de développement reposant sur le standard JEE (Java Enterprise Edition) et les technologies open source, permettant de simplifier et accélérer la mise au point d'applications orientées services. ADF est basé sur l'architecture MVC (Model View Controller) et implémente par défaut des routines couramment utilisées comme l'authentification utilisateur, des couches de sécurité, etc. Le Framework est utilisé en interne par Oracle pour plusieurs de se...

    Read the article

  • 24h dans la vie d'Internet, une infographie réalisée par de jeunes chercheurs et designers dévoile des chiffres surprenants

    24h dans la vie d'Internet Une infographie réalisée par de jeunes chercheurs et designers dévoile des chiffres surprenants Jen Rhee et l'équipe du site MBA Online (le site d'auto-formation et de conseil qu'il a créé) ont réalisé une infographie pour le moins surprenante. Ils se sont intéressés à ce qui se passe sur Internet en l'espace d'une simple journée. Et les chiffres révélés sont à la fois étonnants et amusants. On y apprend par exemple qu'en une journée, les flux d'informations échangés sur Internet pourraient remplir 168 millions de DVD. Que près de 294 milliards d'e-mails sont envoyés (l'équivalent de deux années de traitement de courrier aux Etats-Unis). Ou que 2 millions d'articles de ...

    Read the article

  • Au tour d'Opera de s'en prendre au Flash en l'accusant d'être une technologie fermée et trop gourman

    Mise à jour du 07/05/10 Au tour d'Opera de s'en prendre au Flash En l'accusant d'être une technologie fermée et trop gourmande en ressources C'est un peu comme si Steve Jobs avait enfilé un masque de norvégien pour répondre à une interview. Pour Phillip Grønvold, analyste chez l'éditeur du navigateur Opera, Flash est une technologie fermée. Flash consomme trop de ressources. Flash c'est le passé et le présent du Web. Pas son futur (contrairement au HTML 5). « Aujourd'hui, les contenus webs sont dépendants du Flash. [?] Nous essayons de procurer la meilleure expérience du Net à nos utilisateurs, donc on a besoin du Flash [?] ...

    Read the article

  • How do you use stl's functions like for_each?

    - by thomas-gies
    I started using stl containers because they came in very handy when I needed functionality of a list, set and map and had nothing else available in my programming environment. I did not care much about the ideas behind it. STL documentations were only interesting up to the point where it came to functions, etc. Then I skipped reading and just used the containers. But yesterday, still being relaxed from my holidays, I just gave it a try and wanted to go a bit more the stl way. So I used the transform function (can I have a little bit of applause for me, thank you). From an academic point of view it really looked interesting and it worked. But the thing that boroughs me is that if you intensify the use of those functions, you need 10ks of helper classes for mostly everything you want to do in your code. The hole logic of the program is sliced in tiny pieces. This slicing is not the result of god coding habits. It's just a technical need. Something, that makes my life probably harder not easier. And I learned the hard way, that you should always choose the simplest approach that solves the problem at hand. And I can't see what, for example, the for_each function is doing for me that justifies the use of a helper class over several simple lines of code that sit inside a normal loop so that everybody can see what is going on. I would like to know, what you are thinking about my concerns? Did you see it like I do when you started working this way and have changed your mind when you got used to it? Are there benefits that I overlooked? Or do you just ignore this stuff as I did (and will go an doing it, probably). Thanks. PS: I know that there is a real for_each loop in boost. But I ignore it here since it is just a convenient way for my usual loops with iterators I guess.

    Read the article

  • Setting the content-type of a response in Struts2

    - by Thomas
    So, I'm using freemarker templates with Struts2 to formulate my responses. However, since I'm trying to use taconite as well, I need the response to be sent with the content type of "text/xml". I can't seem to find a way to use freemarker directives to set the content type, and I am not well versed enough in struts to know if there is a way to do it through that. So, how should I go about this?

    Read the article

  • WWDC 2010 : Apple présente Safari 5 pour Mac et Windows, plus rapide et avec de nouvelles options po

    WWDC 2010 : Apple annonce Safari 5 pour Mac et Windows, le navigateur est plus rapide et disponible au téléchargement Apple vient de présenter et rendre disponible au téléchargement son nouveau navigateur. 30% plus rapide que Safari 4, 3% plus rapide que Google Chrome, Safari 5 permet de choisir parmi les moteurs de recherche Google, Yahoo! ou Bing. Les outils intégrés pour les développeurs ont été améliorés, de même que le support du HTML5 (plus de détails plus bas). Mais la grosse nouveauté est qu'avec Safari 5, Apple annonce également la possibilité pour les développeurs de créer des extensions à Safari. En plus de l'iPhone developer program à 99$/an et du Mac developer program, à 99$...

    Read the article

  • Using child visitor in C#

    - by Thomas Matthews
    I am setting up a testing component and trying to keep it generic. I want to use a generic Visitor class, but not sure about using descendant classes. Example: public interface Interface_Test_Case { void execute(); void accept(Interface_Test_Visitor v); } public interface Interface_Test_Visitor { void visit(Interface_Test_Case tc); } public interface Interface_Read_Test_Case : Interface_Test_Case { uint read_value(); } public class USB_Read_Test : Interface_Read_Test_Case { void execute() { Console.WriteLine("Executing USB Read Test Case."); } void accept(Interface_Test_Visitor v) { Console.WriteLine("Accepting visitor."); } uint read_value() { Console.WriteLine("Reading value from USB"); return 0; } } public class USB_Read_Visitor : Interface_Test_Visitor { void visit(Interface_Test_Case tc) { Console.WriteLine("Not supported Test Case."); } void visit(Interface_Read_Test_Case rtc) { Console.WriteLine("Not supported Read Test Case."); } void visit(USB_Read_Test urt) { Console.WriteLine("Yay, visiting USB Read Test case."); } } // Code fragment USB_Read_Test test_case; USB_Read_Visitor visitor; test_case.accept(visitor); What are the rules the C# compiler uses to determine which of the methods in USB_Read_Visitor will be executed by the code fragment? I'm trying to factor out dependencies of my testing component. Unfortunately, my current Visitor class contains visit methods for classes not related to the testing component. Am I trying to achieve the impossible?

    Read the article

  • Windows 8 : Microsoft met fin à la période de 30 jours d'activation du produit, la validation de l'OS désormais effectuée lors de l'installation

    Windows 8 : Microsoft met fin à la période de 30 jours d'activation du produit la validation de l'OS désormais effectuée lors de l'installation Des gros changements ont été opérés au sein de Windows 8, qui fera son apparition sur le marché le 26 octobre prochain. Plusieurs nouveautés ont été incluses au système d'exploitation et bon nombre de fonctionnalités auxquelles étaient habitués les utilisateurs ont été supprimées à l'instar du menu Démarrer. À ces fonctions traditionnelles qui ne seront plus disponibles avec l'OS, vient s'ajouter la fin du délai de 30 jours pour l'activation du produit dont bénéficiaient les utilisateurs. Avec Windows 7, Microsoft of...

    Read the article

  • Is there a table of OpenGL extensions, versions, and hardware support somewhere?

    - by Thomas
    I'm looking for some resource that can help me decide what OpenGL version my game needs at minimum, and what features to support through extensions. Ideally, a table of the following format: 1.0 1.1 1.2 1.2.1 1.3 ... multitexture - ARB ARB core core texture_float - EXT EXT ARB ARB ... (Not sure about the values I put in, but you get the idea.) The extension specs themselves, at opengl.org, list the minimum OpenGL version they need, so that part is easy. However, many extensions have been accepted and became core standard in subsequent OpenGL versions, but it is very hard to find when that happened. The only way I could find is to compare the full OpenGL standards document for each version. On a related note, I would also very much like to know which extensions/features are supported by which hardware, to help me decide what features I can safely use in my game, and which ones I need to make optional. For example, a big honkin' table like this: MAX_TEXTURE_IMAGE_UNITS MAX_VERTEX_TEXTURE_IMAGE_UNITS ... GeForce 6xxx 8 4 GeForce 7xxx 16 8 ATi x300 8 4 ... (Again, I'm making the values up.) The table could list hardware limitations from glGet but also support for particular extensions, and limitations of such extension support (e.g. what floating-point texture formats are supported in hardware). Any pointers to these or similar resources would be hugely appreciated!

    Read the article

  • Restoring using SyncBack without profiles

    - by Thomas Matthews
    I backed up my internal hard drive (C:) using SyncBack onto an external (USB) hard drive with maximum compression. I then performed a clean install of Windows Vista onto the computer. I forgot to copy the SyncBack logs before the clean install. And now when ever I try to restore a directory, the RAR/ZIP files are copied to the system hard drive instead of extracting their contents to the hard drive. Also, SyncBack is not traversing the folders during the Restore process. How can I tell SyncBack to expand the compressed files? I am running the freeware version of SyncBack. I have to create new log files (unless SyncBack put them somewhere on the external drive). My alternative is to write a program that traverses the folders on the external drive and extracts files from the RAR/ZIP files. I am using Windows Vista, Service Pack 2, and the data size prior to backup was about 200 GB. (The backup process took over 72 hours due to "hiccups").

    Read the article

  • Internet Explorer : nouvelle vulnerabilité 0-day, les recommandations de Microsoft pour éviter l'exécution de code distant

    Nouvelle vulnerabilité 0-day dans Internet Explorer 6,7 et 8 Qui permet l'exécution de code distant Une nouvelle vulnérabilité 0-day dans le navigateur de Microsoft, Internet Explorer vient d'être identifiée. La vulnérabilité pourrait être exploitée par des pirates afin de prendre un contrôle à distance du système vulnérable. La faille se situe au niveau du moteur HTML d'Internet Explorer et peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets). Avec pour résultat, la possible exécution d'un code arbitraire via une page Web malicieuse. La vulnérabilité touche les versions 7 et 6 d'internet Explorer sur ...

    Read the article

  • Windows : nouvelle vulnérabilité critique dans Windows Server 2003 et Windows XP, une preuve de faisabilité a été publiée

    Windows : nouvelle vulnérabilité critique Dans Windows Server 2003 et Windows XP, une preuve de faisabilité a été publiée Un chercheur vient de révéler une faille de sécurité affectant les anciennes versions de Windows. Elle pourrait être exploitée par un pirate pour prendre le contrôle complet des machines touchées. La vulnérabilité est causée par un débordement dans la fonction « BowserWriteerrorLofEntry() » du pilote mrxsmn.sys utilisé par les anciennes versions de Windows pour les communications en réseau . Selon la société française de sécurité Vuipen la faille, pourrait être exploitée pour des attaques par déni de service Cupidon-3005, le chercheur ayant découvert la vulnér...

    Read the article

  • Mac OS dépasse Linux chez les développeurs d'après un cabinet américain qui souligne la progression du développement mobile

    Mac OS aurait dépassé Linux chez les développeurs D'après une étude américaine qui pointe le rôle de la progression du développement mobile Mac OS et Apple auraient dépassé Linux dans la communauté des développeurs américains. C'est en tout cas ce que croit savoir Evans Data, un cabinet d'analyse spécialisée californien. D'après ce rapport, les développeurs Nord-Américains seraient aujourd'hui 7,9 % à travailler sur la plate-forme d'Apple contre seulement 5,6 % pour Linux. Il s'agirait d'une première. L'importance grandissante du développement mobile et le succès de l'iPhone ne sont certainement pas étrangers à ce résultat plutôt polémique. L'étude note d'ail...

    Read the article

  • Create a callback function within a custom jQuery function

    - by Thomas
    I'm not sure how to approach this as I am fairly new to jQuery. I'm wanting to create a callback function within a custom function. Here's my example: function doSomething() { var output = 'output here'; // Do something here // This is where I want to create the callback function and pass output as a parameter } I want the callback function to be accessible by any number of scripts (e.g. more than one script can access this callback). This function (doSomething) is not part of a plugin but rather part of another callback function itself. I've also created a var within the function and want to pass that through the callback function as well. How can I do this?

    Read the article

  • Un million d'identifiants uniques d'appareils Apple dans la nature, piratés d'un laptop du FBI par un groupe de hackers

    Un million d'identifiants uniques d'appareils Apple dans la nature Piratés d'un laptop du FBI par un groupe de hackers La rumeur circulait déjà, mais des données postées sur le service Pastebin viennent la confirmer. Un million d'identifiants uniques (UDIDs) d'appareils iOS (iPhone, iPad, iPod) sont dans la nature. [IMG]http://idelways.developpez.com/news/images/FBI-Apple-security-breach.jpg[/IMG] L'acte a été prémédité par un groupe de hackers nommé Antisec. Le fichier de la liste en question comporte plus de 12 millions d'enregistrements de dispositifs, incluant des UDIDs Apple, des noms d'utilisateurs, des jetons de notifications push, et dans certains...

    Read the article

< Previous Page | 117 118 119 120 121 122 123 124 125 126 127 128  | Next Page >