Search Results

Search found 56636 results on 2266 pages for 'denis tyrell@oracle com'.

Page 396/2266 | < Previous Page | 392 393 394 395 396 397 398 399 400 401 402 403  | Next Page >

  • IBM DB2 9.7, DBADM and my Rubik's Cube

    It's a challenge to adapt to change, but the changes in IBM DB2 9.7's Database Administrator authority bring significant database security benefits. Join Rebecca Bond as she shares some twists, some turns, and some clues regarding DB2 9.7's Database Administrator (DBADM) authority.

    Read the article

  • Construire dynamiquement ses IHM Android, par Mathias Seguy

    Bonjour, J'ai le plaisir de vous présenter un tutoriel pour apprendre à construire dynamiquement vos IHM Android: Construire Dynamiquement ses IHM Android. Citation: Cet extrait du site Android2ee (les livres de programmation pour Android : « Android A Complete Course, From Basics to Enterprise Edition ») vous permet de comprendre comment construire dynamiquement une IHM. Il vous explique comment déclarer dynamiquement des compos...

    Read the article

  • Hadopi : Frédéric Mitterrand questionné sur SeedFuck, et sur la présomption de culpabilité

    Mise à jour du 29.04.2010 par Katleen Hadopi : Frédéric Mitterrand questionné sur SeedFuck, et sur la présomption de culpabilité L'outil Seedfuck fait son petit bonhomme de chemin. Après l'arrivée de diverses mutations, il a réussi à se hisser dans les plus hautes sphères de la politique, puisque Frédéric Mitterrand a été pris officiellement à parti à ce propos lors d'une séance de l'Assemblée Nationale. C'est le député UMP Michel Zumkeller (ayant voté contre Hadopi) qui a interrogé le ministre dans une question écrite à propos de ce «petit programme [qui] inonde les réseaux de téléchargements, en peer to peer, de fausses adresses IP ». Comme quoi, Seedfuck a réussi a créer la ...

    Read the article

  • Opinion: IT Strangled by Overspecialization

    What happened to the old "sysadmin" of just a few years ago? We've split what used to be the sysadmin into application teams, server teams, storage teams, and network teams. Now look at what we've done -- knowledge is so decentralized we must invent new roles to act as liaisons between all the IT groups.

    Read the article

  • Superposer plusieurs ListView en QML, un article de Christophe Dumez traduit par Thibaut Cuvelier

    Bien qu'il puisse sembler que l'utilisation de deux ListView soit assez courante, elle n'est pas documentée actuellement dans un exemple QML. Ces exemples QML ne considèrent qu'une ListView par écran, qui a les mêmes dimensions que cet écran et est flickable pour naviguer dans son contenu.. Au cas où on a besoin de plusieurs ListView l'une au-dessus de l'autre, cela devient plus délicat et le code doit être adapté.

    Read the article

  • Android viole-t-il la licence du noyau Linux ? Des experts évoquent un problème encore plus complexe que le conflit avec Oracle sur Java

    Android viole-t-il la licence du noyau Linux ? Des experts avertissent contre un problème qui pourrait être encore plus complexe que le conflit avec Oracle sur Java Comme si le procès intenté par Oracle ne suffisait pas, des experts en propriété intellectuelle se sont penchés sur l'utilisation par l'OS mobile de Google de la base de code sous licence GPL Version 2 du noyau Linux. Ils mettent en garde contre une problématique encore plus complexe pour Google que le bras de fer qui l'oppose à Or...

    Read the article

  • Report: 50 Open Source Security Tools

    The Free/Open Source software world offers great thundering herds of excellent security software; Cynthia Harvey presents a sampling of 50 FOSS applications for everything from anti-malware to forensics to Internet gateways to networking monitoring, and then some.

    Read the article

  • L'alternative d'Apple au Flash s'appelle Gianduia, écrite en JavaScript elle s'appuierait sur Cocoa

    Mise à jour du 10/05/10 L'alternative d'Apple au Flash s'appelle Gianduia Elle est écrite en JavaScript Critiquer c'est bien. Proposer c'est mieux. C'est ce que Apple serait sur le point de faire avec sa propre solution pour remplacer Flash (et par la même occasion Silverlight, le concurrent de chez Microsoft). Baptisée Gianduia, cette technologie RIA aurait déjà été testée par Apple dans plusieurs de ses services de distribution comme le programme One-to-One, (formation individuelle dans les magasins de la marque), le système de réservation de l'iPhone ou les applications des Concierges (ses vendeurs spécialisés).

    Read the article

  • Moodle: The free learning platform

    <b>The H Open:</b> "Moodle , the E-learning platform, is one of the most significant and successful projects in open source. Despite its success, with hundreds of thousands of people being taught by courses written in Moodle, as a product it is not well known."

    Read the article

  • Chrooting Apache2 With mod_chroot On Fedora 12

    <b>Howtoforge:</b> "This guide explains how to set up mod_chroot with Apache2 on a Fedora 12 system. With mod_chroot, you can run Apache2 in a secure chroot environment and make your server less vulnerable to break-in attempts that try to exploit vulnerabilities in Apache2 or your installed web applications."

    Read the article

  • Des hackers exploiteraient le référencement de Google sur le faux-positif de McAfee pour diffuser le

    Mise à jour du 26/04/10 Les requêtes sur le faux-positif de McAfee utilisées pour diffuser des malwares D'après un concurrent de McAfee, des hackers insèreraient des liens malicieux dans le référencement de Google Le faux-positif de McAfee - qui a bloqué des milliers de PC suite à une mauvaise mise à jour (lire ci-avant) - aurait donné des idées aux hackers. Un des concurrents de McAfee, Sophos, affirme que des cybercriminels utiliseraient leurs connaissances des techniques de référencement de Google pour exploiter cette affaire et propager leurs propres malwares. Le principe est simple. Un utilisateur a...

    Read the article

  • Des hackers exploiteraient le référencement de Google sur le faux-positif de McAfee pour diffuser le

    Mise à jour du 26/04/10 Les requêtes sur le faux-positif de McAfee utilisées pour diffuser des malwares D'après un concurrent de McAfee, des hackers insèreraient des liens malicieux dans le référencement de Google Le faux-positif de McAfee - qui a bloqué des milliers de PC suite à une mauvaise mise à jour (lire ci-avant) - aurait donné des idées aux hackers. Un des concurrents de McAfee, Sophos, affirme que des cybercriminels utiliseraient leurs connaissances des techniques de référencement de Google pour exploiter cette affaire et propager leurs propres malwares. Le principe est simple. Un utilisateur a...

    Read the article

  • Second Krita Sprint Ends With Tea

    <b>KDE.news:</b> "The first Krita hackers started arriving on Thursday 25th, with the rest filtering in during the Friday. Thanks to KDE e.V. sponsorship, six Krita developers (every single one from a different country) were able to come as well as interaction designer -- Peter Sikking, of Gimp fame. The seventh Krita hacker was already in place!"

    Read the article

  • Découvrez quelques détails supplémentaires sur la prochaine version d'OpenGL et comment la bibliothèque comblera ses lacunes

    Quelques détails supplémentaires sur la prochaine version d'OpenGLUne chose intéressante à noter dans ce nouveau projet, c'est qu'il est développé par des acteurs des marchés mobiles et PC : Président : Tom Olson (ARM)IL Group Chair : Bill Licea-Kane (Qualcomm)Éditeurs des spécifications de la bibliothèque : Graham Sellers (AMD) and Jeff Bolz (NVIDIA)De plus, le groupe travaille sur les points suivants : adoption d'un langage intermédiaire pour les shaders ;la compatibilité va être rompue avec...

    Read the article

< Previous Page | 392 393 394 395 396 397 398 399 400 401 402 403  | Next Page >