Search Results

Search found 60030 results on 2402 pages for 'mark overton@oracle com'.

Page 397/2402 | < Previous Page | 393 394 395 396 397 398 399 400 401 402 403 404  | Next Page >

  • Penguin's HPC Waddle

    Server Snapshot: Penguin Computing has always, as its name implies, focused on developing best practices for Linux-based systems, software and services, particularly in the HPC space.

    Read the article

  • Web Deploy no ASP.NET 4 no VS 2010

    - by renatohaddad
    Pessoal, nunca foi tão fácil fazer deploy de aplicações ASP.NET 4 no VS 2010, é impressionante a facilidade. Para o Road Show eu criei uma conta no provedor orcsweb que já hospeda .NET 4, fiz uma simples aplicação que inclusive lê um banco de dados e a url é http://173.46.159.126/Default.aspx Durante o Road Show, faremos o deploy ao VIVO e "com emoção", é claro :). O fato é que o ASP.NET permite vc criar diversos Web.Config para seus ambientes de deenvlvimento, testes, homologação, produção, etc, inclusive com características próprias de cada ambiente. Assim, ninguém mais precisa ter aquele Web.Config com toneladas de comentários para rodar em um outro ambiente. Bom, espero todos no road show. abração. Renatão 

    Read the article

  • Comment nommer la plus grande unité de mesure mathématique, après le yotta ? "Hella", propose un étu

    Comment nommer la plus grande unité de mesure mathématique, après le yotta ? "Hella", propose un étudiant américain Austin Sendek est un étudiant californien inscrit dans une filière consacrée à la physique. Et, depuis quelques semaines, une question hante son esprit : quel nom donner à l'unité de mesure venant après mega, giga, etc ? Le système international d'unités dispose d'une série de préfixes pour désigner l'échelle mathématique de l'unité qui est mesuré. Il y a méga, puis giga, puis téra, et enfin peta. A ce jour, la plus grande unité de mesure est le yotta, qui équivaut à 10 puissance 24. Le prochain préfixe, si l'on suit la logique de ceux existants, devrait dénommer 10 puissance 27. Problème : au...

    Read the article

  • Advanced donut caching: using dynamically loaded controls

    - by DigiMortal
    Yesterday I solved one caching problem with local community portal. I enabled output cache on SharePoint Server 2007 to make site faster. Although caching works fine I needed to do some additional work because there are some controls that show different content to different users. In this example I will show you how to use “donut caching” with user controls – powerful way to drive some content around cache. About donut caching Donut caching means that although you are caching your content you have some holes in it so you can still affect the output that goes to user. By example you can cache front page on your site and still show welcome message that contains correct user name. To get better idea about donut caching I suggest you to read ScottGu posting Tip/Trick: Implement "Donut Caching" with the ASP.NET 2.0 Output Cache Substitution Feature. Basically donut caching uses ASP.NET substitution control. In output this control is replaced by string you return from static method bound to substitution control. Again, take a look at ScottGu blog posting I referred above. Problem If you look at Scott’s example it is pretty plain and easy by its output. All it does is it writes out current user name as string. Here are examples of my login area for anonymous and authenticated users:    It is clear that outputting mark-up for these views as string is pretty lame to implement in code at string level. Every little change in design will end up with new version of controls library because some parts of design “live” there. Solution: using user controls I worked out easy solution to my problem. I used cache substitution and user controls together. I have three user controls: LogInControl – this is the proxy control that checks which “real” control to load. AnonymousLogInControl – template and logic for anonymous users login area. AuthenticatedLogInControl – template and logic for authenticated users login area. This is the control we render for each user separately because it contains user name and user profile fill percent. Anonymous control is not very interesting because it is only about keeping mark-up in separate file. Interesting parts are LogInControl and AuthenticatedLogInControl. Creating proxy control The first thing was to create control that has substitution area where “real” control is loaded. This proxy control should also be available to decide which control to load. The definition of control is very primitive. <%@ Control EnableViewState="false" Inherits="MyPortal.Profiles.LogInControl" %> <asp:Substitution runat="server" MethodName="ShowLogInBox" /> But code is a little bit tricky. Based on current user instance we decide which login control to load. Then we create page instance and load our control through it. When control is loaded we will call DataBind() method. In this method we evaluate all fields in loaded control (it was best choice as Load and other events will not be fired). Take a look at the code. public static string ShowLogInBox(HttpContext context) {     var user = SPContext.Current.Web.CurrentUser;     string controlName;       if (user != null)         controlName = "AuthenticatedLogInControl.ascx";     else         controlName = "AnonymousLogInControl.ascx";       var path = "~/_controltemplates/" + controlName;     var output = new StringBuilder(10000);       using(var page = new Page())     using(var ctl = page.LoadControl(path))     using(var writer = new StringWriter(output))     using(var htmlWriter = new HtmlTextWriter(writer))     {         ctl.DataBind();         ctl.RenderControl(htmlWriter);     }     return output.ToString(); } When control is bound to data we ask to render it its contents to StringBuilder. Now we have the output of control as string and we can return it from our method. Of course, notice how correct I am with resources disposing. :) The method that returns contents for substitution control is static method that has no connection with control instance because hen page is read from cache there are no instances of controls available. Conclusion As you saw it was not very hard to use donut caching with user controls. Instead of writing mark-up of controls to static method that is bound to substitution control we can still use our user controls.

    Read the article

  • Plugging the Cisco ASA Security Hole

    Cisco dominates the networking hardware market, and with its Adaptive Security Appliance it is extending its reach into network security. The ASA, however, can introduce a security issue. Learn how to resolve it so you can get the most out of this powerful tool.

    Read the article

  • Android : développer en Pascal est désormais possible grâce au compilateur open-source Free Pascal

    Android : Développer en Pascal Est désormais possible grâce au compilateur open-source Free Pascal Depuis la version 2.3 d'Android, il est possible de produire du code Android natif sans avoir à écrire une seule ligne de code en Java. Avec le compilateur Free Pascal, un outil open-source et gratuit, il est donc désormais possible de développer pour l'OS mobile de Google en Pascal. Free Pascal est disponible avec une documentation très complète expliquant pas à pas comment l'utiliser. Tél...

    Read the article

  • « SteamOS va aider Linux sur les ordinateurs de bureau » pour Linus Torvalds, qui n'est pas inquiet par la gratuité d'OS X

    « SteamOS va aider Linux sur les ordinateurs de bureau» pour Linus Torvalds, qui n'est pas inquiet par la gratuité d'OS X Linus Torvalds, père du noyau Linux, loue l'initiative de Valve avec son système d'exploitation SteamOS.S'exprimant lors de l'événement LinuxCon qui s'est tenu à Edinburgh, Torvalds a déclaré qu'il « aime les annonces Steam » et qu'il « pense que c'est une occasion qui pourrait aider [Linux] sur les ordinateurs de bureau ».Le père de Linux s'aligne ainsi avec la vision de...

    Read the article

  • Tutoriel Enyo : partie 2, article de Robert Kowalski traduit par vermine

    Je vous propose une traduction de l'article Enyo Tutorial: Part 2 de Robert Kowalski qui fait suite à la partie 1 sur le framework JavaScript Enyo. Robert Kowalski se lance dans une série de tutoriels dont le but est de nous faire découvrir pas à pas le fonctionnement d'Enyo. L'objectif de ce deuxième article est de rendre réutilisable la calculatrice de pourboire et de montrer l'aspect modulaire du framework. Cet article abor...

    Read the article

  • SpringSource rachète Rabbit Technologies, société à l'origine de la solution AMQP Rabbit MQ

    Et une acquisition de plus pour SpringSource ! Non content d'avoir déjà une bonne assise dans le domaine de messaging en employant plusieurs commiter sur ActiveMQ, SpringSource rachète aquiert Rabbit Technologies. Rabbit Technologies est la société derrière RabbitMQ, qui est une implémentation d'un serveur AMQP. Ce protocol, contraitement à JMS qui n'a pour objectif de fournir une API d'accès, à pour but de standardiser tout le système de messaging allant des différents mode de transmission au format de messages. Grâce à cela, tout serveurs compatibles AMQP peuvent commiquer entre eux, indépendamment du langage dans lequel ils sont implémenté ou le système sur lequel il tourne.

    Read the article

  • Helix, mener une analyse forensique suite à une intrusion , par Pierre Therrode

    Avec l'ère de l'internet, nous sommes tous conscients d'être des cibles potentielles pour les pirates. En effet, la criminalité sur le Net est de plus en plus présente. Dans cette nouvelle perspectives de technologies, les intrusions dans un système touchant aussi bien les simples utilisateurs que les entreprises. Toutefois, il est possible que de tels agissements puissent être sauvegardés afin de les analyser comme éléments de preuve.

    Read the article

  • Le bataille du chiffrement fait rage pour Google en Inde, les autorités locales demandent à accéder aux données privées de Gmail

    Le bataille du chiffrement fait rage pour Google en Inde, les autorités locales demandent à accéder aux données privées de Gmail Google est en train de passer un mauvais quart d'heure en Inde. Les autorités locales y sont plutôt irritées et cherchent à mettre leur nez partout. Au cours de l'année, elles ont déjà fortement agacé RIM (en tentant d'avoir accès aux données des utilisateurs de BlackBerry avec une deadline au 31 janvier). Le gouvernement du pays demande à obtenir des informations techniques sur le chiffrement mis en oeuvre. Désormais, le Ministère de l'Intérieur local veut étendre ses prérogatives à l'Internet, et demande expressément à Google de lui livrer les informations de chiffrement relatives à son client Gmail ; e...

    Read the article

  • Internet Explorer 9 est le navigateur le plus sécurisé, quand il s'agit de malwares à diffusion sociale claironne Microsoft

    Internet Explorer 9 est le navigateur le plus sécurisé, quand il s'agit de malwares à diffusion sociale, claironne Microsoft Mise à jour le 17.12.2010 par Katleen Microsoft vient de révéler les résultats d'une étude portant sur l'efficacité des dispositifs sécuritaires d'Internet Explorer 9. Les recherches ont été menées par NSS Labs, entité indépendante, et elles concluent qu'Internet Explorer 9 "est le leader du marché en matière de protection des utilisateurs contre les malwares". Il stopperait ainsi 99% des logiciels malicieux, contre 90% pour sa mouture précédente (IE8). Ces excellents résultats seraient à attribuer à la technologie filtrante SmartGreen URL de Microsoft...

    Read the article

  • Linux Mint 8 KDE Review

    <b>Desktop Linux Reviews:</b> "I&#8217;ve been somewhat tardy in getting to the KDE version of Linux Mint 8. But I&#8217;ve finally been able to sit down with it and thus couldn&#8217;t resist writing a review."

    Read the article

< Previous Page | 393 394 395 396 397 398 399 400 401 402 403 404  | Next Page >