Search Results

Search found 56589 results on 2264 pages for 'karen rihs@oracle com'.

Page 391/2264 | < Previous Page | 387 388 389 390 391 392 393 394 395 396 397 398  | Next Page >

  • Would you dump Facebook?

    <b>Dissociated Press:</b> "I love the concept, hate the execution. I've written about that before. Facebook encourages the kind of bad netiquette it's taken years to drum out of people. "Oh, I like this page and look - it has a 'forward to all my friends' button.""

    Read the article

  • « Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité », la fin mystérieuse de la solution de chiffrement

    « Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité » la fin mystérieuse de la solution de chiffrementAprès la faille Heartbleed dans OpenSSL, des informations concernant l'outil de chiffrement open source TrueCrypt viennent à nouveau bouleverser l'écosystème de la sécurité sur internet. Une des pages officielles de l'outil affiche un mystérieux message affirmant que le développement de TrueCrypt a été arrêté et que les utilisateurs doivent cesser d'avoir recours à celui-ci.«...

    Read the article

  • Why I Am Against Software Patents

    <b>Redmonk:</b> "I am against software patents because it is not reasonable to expect that the current patent system, nor even one designed to improve or replace it, will ever be able to accurately determine what might be considered legitimately patentable..."

    Read the article

  • iOS ou Android, quelle est la plate-forme la plus sécurisée ? Symantec penche en faveur d'iOS malgré ses failles 10 fois plus nombreuses

    iOS ou Android, quelle est la plate-forme mobile la plus sécurisée ? Symantec penche en faveur d'iOS en dépit de ses vulnérabilités 10 fois plus nombreuses La sécurité des plateformes mobiles est certes meilleure que celle des ordinateurs, mais elle reste insuffisante d'après le nouveau rapport de Symantec intitulé « regard sur la sécurité des périphériques mobiles : analyse des approches de sécurités employées sur Apple iOS et Google Android ». Ce document de 23 pages affirme sans surprise que les périphériques mobiles offrent formellement plus de sécurité que les plateformes Desktop, pour peu que l'on ne transgresse pas les lignes de conduite imposées par les éditeurs de ...

    Read the article

  • MySQL Exotic Storage Engines

    <b>Database Journal:</b> "MySQL has an interesting architecture that sets it apart from some other enterprise database systems. It allows you to plug in different modules to handle storage. What that means to end users is that it is quite flexible, offering an interesting array of different storage engines with different features, strengths, and tradeoffs."

    Read the article

  • Le CEO d'AMD renvoyé sans ménagement, il aurait sous-estimé le marché des appareils mobiles

    Le CEO d'AMD renvoyé sans ménagement, il aurait sous-estimé le marché des appareils mobiles Dirk Meyer, patron d'AMD, a été éjecté de la direction de l'entreprise de façon brutale. Les raisons de ce départ subite étaient floues, mais les langues commencent à se délier. Ainsi, des cadres de la compagnie déclarent que le gros problème venait de l'apathie du CEO en termes de stratégie mobile. Il aurait ainsi raté le coche du boom de ce marché, en refusant notamment de construire des puces pour d'autres appareils nomades que les netbooks. Les parts d'AMD se seraient récemment effondrées de 9%, ce qui aurait précipité ce renvoi. L'homme affirmait que la priorité du groupe, c'était d'être en compétition avec le gros poisso...

    Read the article

  • Analyse statique de code, un article de John Carmack traduit par Arzar

    L'analyse statique de code permet d'améliorer la qualité d'un code et de minimiser les risques d'apparition d'erreurs. Dans cet article, John Carmack, le célèbre développeur de Doom et Quake, compare différents outils d'analyse statique de code et plus généralement ce qui fait la qualité du code. Analyse statique de code Quelle importance accordez-vous à l'analyse statique de code ? Quels autres outils, en particulier...

    Read the article

  • Téléchargez gratuitement l'ebook sur le développement d'applications 'Threaded' qui utilisent le har

    Téléchargez gratuitement l'ebook sur le développement d'applications ?Threaded' Les logiciels de développement Intel® Parallel Studio accélèrent le développement d'applications ?Threaded' qui utilisent le hardware des utilisateurs finaux, depuis le ?'supercomputer'' jusqu'à l'ordinateur portable ou les mobiles. Optimisez la performance de votre application sur architecture Intel® et obtenez plus des derniers processeurs multi-coeurs d'Intel®. Depuis la manière dont les produits fonctionnent ensemble jusqu'à leurs jeux de fonctionnalités uniques, le Threading est maintenant plus facile et plus viable que jamais. Les outils sont optimisés donc les novices peuvent facilement se former et les développeurs expérimentés peuvent aisément ...

    Read the article

  • MySQL Exotic Storage Engines

    MySQL has an interesting architecture that allows you to plug in different modules to handle storage. What that means is that it's quite flexible, offering an interesting array of different storage engines with different features, strengths, and tradeoffs. Sean Hull presents some of the newest and more exotic storage engines, and even some that are still in development.

    Read the article

  • running apt-get update shows GPG error

    - by Dinesh
    I am getting below GPG error on running the command sudo apt-get update. W: GPG error: http://in.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <[email protected]> W: Duplicate sources.list entry http://archive.canonical.com/ubuntu/ precise/partner i386 Packages (/var/lib/apt/lists/archive.canonical.com_ubuntu_dists_precise_partner_binary-i386_Packages) Also, I am not able to install applications from software center. Every time I install it shows a dialog box with the message, Requires Installation of Untrusted packages The action would require the installation of packages from not authenticated sources. OK or Repair options does nothing.

    Read the article

  • Efficient SQL Server Indexing by Design

    Having a good set of indexes on your SQL Server database is critical to performance. Efficient indexes don't happen by accident; they are designed to be efficient. Greg Larsen discusses whether primary keys should be clustered, when to use filtered indexes and what to consider when using the Fill Factor.

    Read the article

  • Une image map avec des infobulles CSS3 et jQuery, par Catalin Rosu traduit par Didier Mouronval

    Les infobulles peuvent jouer un rôle important dans l'ergonomie de votre site, ceci n'est nouveau pour personne. Il faut juste les utiliser correctement pour améliorer l'expérience utilisateur de vos visiteurs. Nous avons déjà vu comment créer de belles infobulles en CSS3, aujourd'hui, nous allons voir comment les utiliser sur une image avec des zones réactives comprenant des repères et des infobulles.

    Read the article

  • Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter

    Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter C'est la seconde fois que les concurrents de Google sont invités à tester les propositions de la firme afin de mettre un terme aux accusations d'abus de position dominante. Bruxelles leur a fait parvenir lundi des questionnaires afin qu'ils testent les nouveaux remèdes proposés par Google, soupçonné de biaiser la concurrence sur les marchés de la recherche...

    Read the article

  • Two front ends for Clamav

    <b>Experimenting with GNU/Linux:</b> "There are several graphical front ends for clam av which can make your life easy. The most popular among them are clamtk and Klamav."

    Read the article

  • Que se passerait-il si les clients payaient tout comme ils payent les développeurs ? Une vidéo humoristique pose la question

    Que se passerait-il si les clients décidaient de tout payer comme ils payent les développeurs ? Vous retrouvez-vous dans cette vidéo humoristique très bien vue La relation entre développeurs et clients a toujours été particulières. Souvent, le client fixe le budget qu'il « peut » dédier à un projet et c'est aux développeurs de s'adapter pour livrer le résultat escompté. Quite à faire des concessions sur la qualité du code et de l'architecture globale du projet... ou de carrément travailler à perte et de se contenter "d'égayer son portefolio" comme le suggère certains clients peu scrupuleux. Une situation aberrante qui fait grincer les dents dans les sociét...

    Read the article

  • Bruxelles conteste la TVA réduite pour les FAI, les prix des abonnements triple play vont-ils augmen

    Mise à jour du 27.04.2010 par Katleen Bruxelles conteste la TVA réduite pour les FAI, les abonnements triple play vont-ils augmenter ? Quelques mois après l'annonce de l'arrivée prochaine d'abonnements Internet à tarifs sociaux, c'est une nouvelle inverse qui pointe le bout de son nez. Le gouvernement français vient en effet d'être mis en demeure par la Commission européenne, qui lui reproche d'avoir accordé une fiscalité réduite sur la moitié de la facture des offres triple play (Internet, téléphone, télévision). Cette &quo...

    Read the article

  • Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS

    Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS Lors du concours de hacking Pwn2Own, la base de donnée qui contient les SMS de l'iPhone n'a pas tenu longtemps. Deux hackers, enzo Iozzo et Ralf Philipp Weinmann, ont réussi à s'y introduire et à en copier tout le contenu (y compris les SMS qui avaient été effacés) en redirigeant les utilisateurs vers un site web compromis. Tout cela en un temps record, puisqu'il leur a suffit de 20 secondes pour aspirer toutes les données de cette base de données de l'iPhone. leur technique pourrait également permettre d'accéder aux contacts, photos, fichiers audio, etc... du smartphone. Les deux hommes ont reçu 15.000 $ pour leur victoire, et les ...

    Read the article

  • Qt 4.7.0 et Qt Creator 2.0 sont planfiés : une beta 2 est prévue pour Qt 4.7.0 avant la Release Cand

    Le 11/06/2010, par gbdivers Citation: Les développeurs de Nokia ont décidé de ne pas prendre de vacances cet été ! Après la sortie de Qt 4.6.3 (une version mineure qui corrige quelques bugs) en début de semaine, voici quelques nouvelles sur les prochaines versions de Qt : - une seconde version beta pour Qt 4.7 est planifiée - une Release Candidate cette été - une Finale Release quelques semaines après Et pour Qt Creator : - La sortie d'une Release Candidate de Qt Creator 2.0 (sans le support de Qt Quick par ...

    Read the article

  • How can I set the default page for an https request?

    - by Rachel
    We have a website which has a Virtual Directory containing the secure portion of the website. If users come to http://www.mydomain.com, they should get directed to default.aspx of the main site, but if they go to https://www.mydomain.com, they should go to default.aspx of the virtual directory. The default page for the main site works fine, however I can't figure out how to set the default page for https traffic. Right now going to https://www.mydomain.com simply gives me a Page Not Found error. How can I set this up in IIS on Windows Server 2003?

    Read the article

  • Commémoration du centenaire d'Alan Turing, "il était l'un des premiers à établir ce qu'était un ordinateur" pour le directeur de Microsoft Research

    Commémoration du centenaire d'Alan Turing « il était l'un des premiers à établir ce qu'était un ordinateur » pour le directeur de Microsoft Research Ce samedi 23 juin 2012 marquera le centième anniversaire d'Alan Turing, un pionnier de l'informatique moderne. Considéré comme « le père de l'ordinateur », Alan Turing est un mathématicien britannique né en 1912. Il est connu pour avoir percé le code de l'encodeuse Enigma utilisée par les nazis lors de la Seconde Guerre mondiale pour chiffrer les messages. En 1950, il créa le célèbre « Test de Turing », qu'il formula dans l'article « Computing Machinery and Intelligence », dans lequel il qualifie un ordinateur d'intelligent si celui-ci...

    Read the article

< Previous Page | 387 388 389 390 391 392 393 394 395 396 397 398  | Next Page >