Search Results

Search found 57419 results on 2297 pages for 'jeff singer@oracle com'.

Page 420/2297 | < Previous Page | 416 417 418 419 420 421 422 423 424 425 426 427  | Next Page >

  • Des infobulles en CSS3, par Catalin Rosu traduit par Didier Mouronval

    Si une icône ou un bouton ne permet pas de mettre suffisamment de texte (ou ne permet pas d'en mettre du tout) ou s'il nécessite des informations supplémentaires, alors vous aurez certainement besoin d'une infobulle pour cela. Pourquoi ? Tout simplement parce qu'il est prouvé que les infobulles permettent d'améliorer l'ergonomie de votre site. Ceci étant dit, cet article va vous montrer comment créer vos propres infobulles uniquement en CSS3 : sans image et sans JavaScript.

    Read the article

  • L'ex vice-président d'IBM plaide coupable et risque 20 ans de prison dans le plus important scandale

    L'ex vice-président d'IBM plaide coupable et risque 20 ans de prison Dans le plus important scandale financier que le secteur IT ait connu Après la condamnation record à deux fois vingt ans de prison pour le plus grand piratage de listings de cartes bleues de l'histoire de la cybercriminalité, le monde IT va connaître un deuxième procès qui risque, lui, d'être encore plus retentissant. On n'appellera pas Robert Moffat un « pirate ». Et pourtant, certains esprits malins pourraient souligner qu'il n'est certainement p...

    Read the article

  • Lightbeam : Mozilla sort une extension permettant de savoir qui vous piste sur Internet et de suivre en temps réel le « tracking » de vos opérations

    Lightbeam : Mozilla sort une extension permettant de savoir qui vous piste sur Internet et de suivre en temps réel le « tracking » de vos opérationsLes internautes sont de plus en plus inquiets pour la sécurité de leur vie privée sur Internet. Les efforts des éditeurs de navigateurs et du W3C pour mettre sur pied une norme (le projet Do-Not-Track) pour permettre aux internautes d'autoriser ou non le « tracking » de leur activité sur le Web évolue lentement, avec d'un coté les annonceurs qui menacent...

    Read the article

  • Austin Group Prepares for Linux Against Poverty

    <b>Blog of Helios:</b> "For those that do not know, Linux Against Poverty is an annual event organized by Lynn Bender that gathers some of the top tech people in the area and assembles them to evaluate, triage, repair and then install the Linux Operating System on those computers."

    Read the article

  • Easy way to set up global API hooks

    Discover an easy way to set up system-wide global API hooks using AppInit_DLLs registry key for DLL injection and Mhook library for API hooking. To illustrate this technique we will show how to easily hide calc.exe from the list of running processes.

    Read the article

  • Différence entre :before et ::before, les pseudos-element en CSS3 par Louis Lazaris, traduit par Jérôme Debray

    Lorsquevous faites une recherche sur les pseudo-éléments en CSS, vous pouvez constater différentes syntaxes pour :before et :after, précédés de deux-points doublés (::) ou non. Cela peut sembler un peu déroutant de prime abord mais il y a, en fait, une explication plutôt simple. J'avais supposé qu'il y avait une différence de fonctionnement entre les deux types de syntaxe, mais ce n'est pas le cas comme le montre, ci dessous, les explications courte et longue.

    Read the article

  • Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS

    Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS Lors du concours de hacking Pwn2Own, la base de donnée qui contient les SMS de l'iPhone n'a pas tenu longtemps. Deux hackers, enzo Iozzo et Ralf Philipp Weinmann, ont réussi à s'y introduire et à en copier tout le contenu (y compris les SMS qui avaient été effacés) en redirigeant les utilisateurs vers un site web compromis. Tout cela en un temps record, puisqu'il leur a suffit de 20 secondes pour aspirer toutes les données de cette base de données de l'iPhone. leur technique pourrait également permettre d'accéder aux contacts, photos, fichiers audio, etc... du smartphone. Les deux hommes ont reçu 15.000 $ pour leur victoire, et les ...

    Read the article

  • Intel intègrera l'USB 3.0 dans Windows 8 et espère aider l'adoption de masse de cette technologie

    Mise à jour du 09.03.2010 par Katleen Intel intègrera l'USB 3.0 dans Windows 8 et espère aider l'adoption de masse de cette technologie Une information importante vient d'être révèlée à propos du futur système d'exploitation de Microsoft. En effet, Intel a annoncé hier que l'USB 3.0 sera embarqué dans Windows 8. Alors que les technologies qui seront utilisées dans deux ans sont encore inconnues, que penser de cette fonctionnalité ? L'USB 3.0, qui a été présenté pour la première fois au public le 18 septembre 2007 lors de l'Intel Developer Forum, apporte un bus capable de transferts ultra-rapides à hauteur de 4 Gbit/s Pour rappel, l'USB 2.0 plafonne à 480 Mbits/s. ...

    Read the article

  • Why I Am Against Software Patents

    <b>Redmonk:</b> "I am against software patents because it is not reasonable to expect that the current patent system, nor even one designed to improve or replace it, will ever be able to accurately determine what might be considered legitimately patentable..."

    Read the article

  • Un ordinateur portable d'entreprise sur 10 sera perdu ou volé, chacun représenterait 49 000 dollars de pertes pour sa compagnie

    Un ordinateur portable d'entreprise sur 10 sera perdu ou volé, chacun représenterait 49.000 dollars de pertes pour sa compagnie L'institut américain Ponemon a dévoilé tout à l'heure les résultats de son étude sur les conséquences de la perte d 'ordinateurs portables, dans le monde de l'entreprise. 329 entreprises (au USA) ont été interrogées, et ont déclaré un total de 86.000 pertes, ou vols. Comment expliquer de tels chiffres ? Existe-t-il un vortex spatio-temporel qui kidnappe les notebooks des travailleurs endormis ? Une étude précédente avait chiffrée à 49.000 dollars le préjudice subit par la perte d'une de ces machines, du fait des informations sensibles qu'elles contiennent en général (soit 2.1 milliards de do...

    Read the article

  • La fondation Eclipse sort Eclipse Juno 3.8 /4.2, une double version de l'EDI riche en nouveautés

    La fondation Eclipse sort Eclipse Juno 3.8 /4.2 La fondation Eclipse vient de sortir la version Juno d'Eclipse. Une nouvelle version d'Eclipse est disponible. Elle porte le nom de Juno. Cette version est en fait une double version, puisque nous avons droit à la fois à la version 3.8 ainsi qu'à la version 4.2. Il faut savoir que la version 3.8 est la dernière "version" pour Eclipse 3.XX. Des versions de maintenance sont prévue pour la 3.8, mais aucune version majeure supérieure n'est prévue dans les 3.XX. Cela tient d'une volonté de la fondation Eclipse de basculer majoritairement sur les versions 4.XX. La version 4 (précédemment baptisé e4) d'Eclipse est en développement depuis 4 ans et const...

    Read the article

  • Best SEO practices for mobile URLs: 301, rel=canonical, or something else?

    - by Chris
    I am developing a site with a mobile version and am trying to figure the appropriate way to manage the URLs for search engines. So far I've considered: Having a separate mobile site (m.example.com) with rel="canonical" links to the regular site. Putting both the mobile site and full site on one URL (example.com), and doing user agent sniffing. Another opinion: Spencer: "If you have a mobile site at a separate location or URL, you should 301 redirect each and every mobile page to its corresponding page on your main website. Employ user agent detection so that the mobile optimized version is served up if someone's coming in from a hand-held. - http://developer.practicalecommerce.com/articles/1722-Mobile-site-Development-Best-Practices-for-SEO-Usability Both 2 and 3 make it hard for a user who wants to switch to the full site or mobile site manually, but I'm not sure 1 is the best alternative. What's the best way to write URLs for a mobile site?

    Read the article

  • Report: The Ambitious Future of KDE4

    KDE is currently moving in three directions: adding functionality, extending the concept of the social desktop, and the introduction of KDE on to every possible hardware platform. Bruce Byfield learns where KDE is going from lead KDE developer Aaron Seigo.

    Read the article

  • Scorched 3D is one hot battle game

    <b>Sourceforge:</b> "Scorched 3D is a modernization of the classic DOS game Scorched Earth. It's a simple turn-based artillery game and a real-time strategy game in which players can counter each other's weapons with creative accessories, shields, and tactics."

    Read the article

  • Using multiple A-records for my domain - do web browsers ever try more than one?

    - by Jonas
    If I add multiple A-records for my domain, they are returned in a round robin order by DNS-servers. E.g: 1.1.1.1 A example.com 1.1.1.2 A example.com 1.1.1.3 A example.com But how does webbrowsers react if the first host (1.1.1.1) is down (unreachable)? do they try the second host (1.1.1.2) or do they return a error message to the user? Are there any difference between the most popular browsers? If I implement my own application, I can implement so that the second is used in case the first is down, so it's possible. And this would be very helpful to create a fault tolerant website.

    Read the article

  • Reviewed: OpenOffice.org 3.2

    <b>Tux Radar:</b> "There's a new version of Linux's grandest office suite, but is it a major step forward or just another humdrum release with little to show? And most importantly, does it finally get the startup time down to an acceptable level? Read on for all the gory details..."

    Read the article

< Previous Page | 416 417 418 419 420 421 422 423 424 425 426 427  | Next Page >