Search Results

Search found 60030 results on 2402 pages for 'mark overton@oracle com'.

Page 435/2402 | < Previous Page | 431 432 433 434 435 436 437 438 439 440 441 442  | Next Page >

  • Austin Group Prepares for Linux Against Poverty

    <b>Blog of Helios:</b> "For those that do not know, Linux Against Poverty is an annual event organized by Lynn Bender that gathers some of the top tech people in the area and assembles them to evaluate, triage, repair and then install the Linux Operating System on those computers."

    Read the article

  • Le CEO d'AMD renvoyé sans ménagement, il aurait sous-estimé le marché des appareils mobiles

    Le CEO d'AMD renvoyé sans ménagement, il aurait sous-estimé le marché des appareils mobiles Dirk Meyer, patron d'AMD, a été éjecté de la direction de l'entreprise de façon brutale. Les raisons de ce départ subite étaient floues, mais les langues commencent à se délier. Ainsi, des cadres de la compagnie déclarent que le gros problème venait de l'apathie du CEO en termes de stratégie mobile. Il aurait ainsi raté le coche du boom de ce marché, en refusant notamment de construire des puces pour d'autres appareils nomades que les netbooks. Les parts d'AMD se seraient récemment effondrées de 9%, ce qui aurait précipité ce renvoi. L'homme affirmait que la priorité du groupe, c'était d'être en compétition avec le gros poisso...

    Read the article

  • running apt-get update shows GPG error

    - by Dinesh
    I am getting below GPG error on running the command sudo apt-get update. W: GPG error: http://in.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <[email protected]> W: Duplicate sources.list entry http://archive.canonical.com/ubuntu/ precise/partner i386 Packages (/var/lib/apt/lists/archive.canonical.com_ubuntu_dists_precise_partner_binary-i386_Packages) Also, I am not able to install applications from software center. Every time I install it shows a dialog box with the message, Requires Installation of Untrusted packages The action would require the installation of packages from not authenticated sources. OK or Repair options does nothing.

    Read the article

  • « Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité », la fin mystérieuse de la solution de chiffrement

    « Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité » la fin mystérieuse de la solution de chiffrementAprès la faille Heartbleed dans OpenSSL, des informations concernant l'outil de chiffrement open source TrueCrypt viennent à nouveau bouleverser l'écosystème de la sécurité sur internet. Une des pages officielles de l'outil affiche un mystérieux message affirmant que le développement de TrueCrypt a été arrêté et que les utilisateurs doivent cesser d'avoir recours à celui-ci.«...

    Read the article

  • MySQL Exotic Storage Engines

    <b>Database Journal:</b> "MySQL has an interesting architecture that sets it apart from some other enterprise database systems. It allows you to plug in different modules to handle storage. What that means to end users is that it is quite flexible, offering an interesting array of different storage engines with different features, strengths, and tradeoffs."

    Read the article

  • MySQL Exotic Storage Engines

    MySQL has an interesting architecture that allows you to plug in different modules to handle storage. What that means is that it's quite flexible, offering an interesting array of different storage engines with different features, strengths, and tradeoffs. Sean Hull presents some of the newest and more exotic storage engines, and even some that are still in development.

    Read the article

  • Sage lance Sage CRM Express, une solution de gestion des clients spécialement conçue pour les PME

    Sage lance Sage CRM Express Une solution de gestion des clients pour les PME Sage a réalisé une étude auprès de ses clients qui montre que 80% des PME disposent de moins de 4 commerciaux et sont en attente d'un outil pour leur suivi clients qui peut s'interfacer facilement à leur solution de gestion commerciale existante. Pour répondre à cette attente, Sage a donc annoncé la sortie de Sage CRM Express. Intégrée de manière native à Sage 100 ou proposée en mode stand-alone, cette nouvelle offre s'adresse donc aux PME de moins de 4 commerciaux. Sage CRM Express est un outil assez simplequi tente de répondre à l'ensemble du processus client (avant-vente, vente, recouvrement, ...

    Read the article

  • MySQL Exotic Storage Engines

    MySQL has an interesting architecture that allows you to plug in different modules to handle storage. What that means is that it's quite flexible, offering an interesting array of different storage engines with different features, strengths, and tradeoffs. Sean Hull presents some of the newest and more exotic storage engines, and even some that are still in development.

    Read the article

  • Séminaires techniques : La modélisation UML avec Enterprise Architect, par Objet Direct, en avril à

    Séminaires techniques : La modélisation UML avec Enterprise Architect, par Objet Direct Le 7 avril à Lyon, le 8 avril à Grenoble, le 14 avril à Paris (9h-11h) Avec les retours d'expérience projets menés par Objet Direct chez EDF, PSA, au Conseil d'Etat et au CHU de Grenoble Pour des modèles UML utiles, à jour et partagés : Enterprise Architect est un AGL de dernière génération, qui rend accessible à tous l'utilisation d'UML comme langage commun entre les équipes au sein de la DSI : maîtrise d'ouvrage, maîtrise d'oeuvre, équipes de développement et de maintenance partagent la même vision du SI et des fonctionnalités des applicatifs, grâce à des modèles qui vont à l'essentiel, consultés et mis à jo...

    Read the article

  • Receiving requests where absolute URL on page are morphed to relative URLs

    - by Jacob
    In our web pages, we have a hyperlink with an href to an absolute URL: https://some.other.host.com/blah.aspx?var1=val1&var2=val2 For some reason, in our logs, we see a lot of requests to URLs of this format: http://our.site.com/https:/some.other.host.com/blah.aspx?var1=val1&var2=val2 We don't have any JavaScript that would request that URL; it only appears inside of a hyperlink. Is there some sort of known bot, browser plugin, bug, etc. that could be responsible for these requests being made?

    Read the article

  • iOS ou Android, quelle est la plate-forme la plus sécurisée ? Symantec penche en faveur d'iOS malgré ses failles 10 fois plus nombreuses

    iOS ou Android, quelle est la plate-forme mobile la plus sécurisée ? Symantec penche en faveur d'iOS en dépit de ses vulnérabilités 10 fois plus nombreuses La sécurité des plateformes mobiles est certes meilleure que celle des ordinateurs, mais elle reste insuffisante d'après le nouveau rapport de Symantec intitulé « regard sur la sécurité des périphériques mobiles : analyse des approches de sécurités employées sur Apple iOS et Google Android ». Ce document de 23 pages affirme sans surprise que les périphériques mobiles offrent formellement plus de sécurité que les plateformes Desktop, pour peu que l'on ne transgresse pas les lignes de conduite imposées par les éditeurs de ...

    Read the article

  • Analyse statique de code, un article de John Carmack traduit par Arzar

    L'analyse statique de code permet d'améliorer la qualité d'un code et de minimiser les risques d'apparition d'erreurs. Dans cet article, John Carmack, le célèbre développeur de Doom et Quake, compare différents outils d'analyse statique de code et plus généralement ce qui fait la qualité du code. Analyse statique de code Quelle importance accordez-vous à l'analyse statique de code ? Quels autres outils, en particulier...

    Read the article

  • Téléchargez gratuitement l'ebook sur le développement d'applications 'Threaded' qui utilisent le har

    Téléchargez gratuitement l'ebook sur le développement d'applications ?Threaded' Les logiciels de développement Intel® Parallel Studio accélèrent le développement d'applications ?Threaded' qui utilisent le hardware des utilisateurs finaux, depuis le ?'supercomputer'' jusqu'à l'ordinateur portable ou les mobiles. Optimisez la performance de votre application sur architecture Intel® et obtenez plus des derniers processeurs multi-coeurs d'Intel®. Depuis la manière dont les produits fonctionnent ensemble jusqu'à leurs jeux de fonctionnalités uniques, le Threading est maintenant plus facile et plus viable que jamais. Les outils sont optimisés donc les novices peuvent facilement se former et les développeurs expérimentés peuvent aisément ...

    Read the article

  • Why I Am Against Software Patents

    <b>Redmonk:</b> "I am against software patents because it is not reasonable to expect that the current patent system, nor even one designed to improve or replace it, will ever be able to accurately determine what might be considered legitimately patentable..."

    Read the article

  • Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter

    Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter C'est la seconde fois que les concurrents de Google sont invités à tester les propositions de la firme afin de mettre un terme aux accusations d'abus de position dominante. Bruxelles leur a fait parvenir lundi des questionnaires afin qu'ils testent les nouveaux remèdes proposés par Google, soupçonné de biaiser la concurrence sur les marchés de la recherche...

    Read the article

  • Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS

    Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS Lors du concours de hacking Pwn2Own, la base de donnée qui contient les SMS de l'iPhone n'a pas tenu longtemps. Deux hackers, enzo Iozzo et Ralf Philipp Weinmann, ont réussi à s'y introduire et à en copier tout le contenu (y compris les SMS qui avaient été effacés) en redirigeant les utilisateurs vers un site web compromis. Tout cela en un temps record, puisqu'il leur a suffit de 20 secondes pour aspirer toutes les données de cette base de données de l'iPhone. leur technique pourrait également permettre d'accéder aux contacts, photos, fichiers audio, etc... du smartphone. Les deux hommes ont reçu 15.000 $ pour leur victoire, et les ...

    Read the article

  • Que se passerait-il si les clients payaient tout comme ils payent les développeurs ? Une vidéo humoristique pose la question

    Que se passerait-il si les clients décidaient de tout payer comme ils payent les développeurs ? Vous retrouvez-vous dans cette vidéo humoristique très bien vue La relation entre développeurs et clients a toujours été particulières. Souvent, le client fixe le budget qu'il « peut » dédier à un projet et c'est aux développeurs de s'adapter pour livrer le résultat escompté. Quite à faire des concessions sur la qualité du code et de l'architecture globale du projet... ou de carrément travailler à perte et de se contenter "d'égayer son portefolio" comme le suggère certains clients peu scrupuleux. Une situation aberrante qui fait grincer les dents dans les sociét...

    Read the article

  • Two front ends for Clamav

    <b>Experimenting with GNU/Linux:</b> "There are several graphical front ends for clam av which can make your life easy. The most popular among them are clamtk and Klamav."

    Read the article

< Previous Page | 431 432 433 434 435 436 437 438 439 440 441 442  | Next Page >