Search Results

Search found 56646 results on 2266 pages for 'julien schneider@oracle com'.

Page 439/2266 | < Previous Page | 435 436 437 438 439 440 441 442 443 444 445 446  | Next Page >

  • Qt Jambi : codons notre première fenêtre avec le binding Java de Qt, un tutoriel de Natim

    Vous avez envie d'avoir des interfaces qui s'adaptent à votre environnement de travail ? Et, en plus, pour tout un tas de raisons, vous souhaitez le faire en Java plutôt qu'en C++ ? Allons-y, je vais vous expliquer pas à pas ma démarche. Ce tutoriel n'a pas pour vocation d'être la bible du Qt Jambi mais plutôt de vous aider à vous jeter dans la gueule du loup relativement simplement (ce qui est écrit juste après est le fruit de plusieurs heures de recherches). Du Qt en Java avec Qt Jambi...

    Read the article

  • Nokia tente le développement sans développeur pour relancer sa galerie mobile : est-ce vraiment un b

    Nokia lance le développement sans développeur Pour relancer sa galerie mobile : mais est-ce vraiment un bon pari à faire ? Nokia tente de relancer sa galerie d'applications mobiles. Il est vrai que les professionels ne semblent pas particulièrement attirés par l'OviStore. Pour preuve, ses 6.800 applications (chiffre Distimo) font bien pâle figure face aux presque 50.000 de l'Android Market de Google, et aux quasiment 200.000 de l'AppStore d'Apple. Qu'à cela ne tienne, puisque les développeurs ne lui font pas d'applications, Nokia vient de créer une application pour faire des développeurs. La formule est caricaturale. Mais elle résume bien la volonté du constr...

    Read the article

  • Thin Client

    <b>Datamation:</b> "A thin client is a computer system used to run applications where most of the actual processing is done on a remote server linked over a network."

    Read the article

  • Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessai

    Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessaires dans cette spécialité ? L'Institut national des hautes études de la sécurité et de la justice (Inhesj), en association avec le Cigref (Club informatique des grandes entreprises françaises) à mis au point et ouvert un cycle de spécialisation en sécurité informatique. Une première, qui a pour but de "délivrer les savoir-faire visant l'identification, l'évaluation et la maîtrise de l'ensemble des risques et des malveillances informatiques au sein des entreprises". Le cycle de spécialisation « Sécurité numérique » sera destiné aux cadres d'entreprise et abordera l'ensemble des aspects stratégiques, juridiques...

    Read the article

  • Google décide de renforcer ses câbles sous-marins, pour les protéger des attaques des requins

    Google décide de renforcer ses câbles sous-marins pour les protéger des attaques des requins Google envisage de renforcer une partie de ses câbles sous-marins déjà en déploiement avec un matériau similaire à celui utilisé dans les gilets pare-balles afin de ? protéger ses câbles contre les attaques des requins. Par la voix de son chef de production Dan Belcher, la société a annoncé durant son évènement Google Cloud RoadShow qu'une partie des 100 000 miles de câbles qu'elle possède de par le...

    Read the article

  • Le W3C travaille sur les applications Web et les terminaux tactiles pour standardiser la manière d'interpréter les actions des utilisateurs

    Le W3C travaille sur les applications Web et les terminaux tactiles Pour standardiser la manière d'interpréter les actions des utilisateurs Le W3C se lance dans la définition d'un nouveau standard (baptisé « Touch Events Specification ») pour les applications Web spécialement conçues pour les téléphones mobiles et autres équipements à écran tactile (dont les tablettes) Les travaux, dont un « brouillon » (une pré-version du document) vient d'être publié par Doug Schepers - membre du W3C, ont pour but de définir une base commune sur la façon dont les navigateurs interprèteront les différentes actions des utilisateurs. Le brouillon présente par exemple comment on peut définir ...

    Read the article

  • Vidéo sur les outils de développement Windows Phone, accélérer vos développements et améliorer la qualité de vos applications

    David Poulin et Cyril Cathala ont animé une soirée sur des aides au design et storyboarding, des bibliothèques de contrôles incontournables, des services et APIs pour tous, des outils venant simplifier le développement, de l'analytics, et de comment faire un suivi efficace de ses applications et optimiser sa visibilité. Cette session a permis de découvrir les joyaux cachés du développement Windows Phone, ces outils qui accéléreront à coup sûr vos développements et amélioreront la qualité de vos applications....

    Read the article

  • Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet, grâce aux vulnérabilités réseaux de 27 pays espionnés

    Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet grâce aux vulnérabilités réseaux de 27 pays espionnés Un seul programme d'espionnage et d'intrusion informatique pour cinq pays différents, voilà donc la dernière révélation en date d'Edward Snowden.À travers une récente publication présentée par les confidents de Snowden, Jacob Appelbaum et Laura Poitras, le programme HACIENDA qui est financé par les pays du Five Eyes (États-Unis, Royaume-Uni, Nouvelle Zélande, Canada,...

    Read the article

  • L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil

    L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil Voici comment un secret si bien gardé jusqu'alors s'est retrouvé à faire le tour du Web ... Un simple oubli a suffit à gâcher le grand événement que constitue d'habitude l'annonce d'un produit Apple : l'iPhone 4G devait être annoncé en juin, avant qu'un ingénieur de chez Apple ne l'oublie dans un bar près du siège... Le jeune homme aurait utilisé ce nouvel iPhone alors qu'il fêtait le 18 mars son 27ème anniversaire au «Gourmet Haus Staudt», un bar de Redwood City, non loin du siège californien d'Apple. En fin de soirée, il aurait oublié le téléphone le plus célèbre au monde sur un tabouret. Un autre fêtard anonyme l'aurait récupéré puis, se r...

    Read the article

  • ECMAScript : ajouts et modifications de la 5e édition qui introduisent des incompatibilités avec le 3e

    (une petite traduction rapide des changements impactant entre la v5 et la v3. les numéros correspondent aux chapitres de la norme) Ecma-362 alias EcmaScript5 Annex E Ajouts et modifications dans la 5e édition qui introduisent des incompatibilités avec le 3e édition 7.1: si des caractères de contrôle Unicode sont présent dans une expression String ou une expression d'ExpressionRegulière ils seront inclus dans la l'expression. alors que dans l'édition 3 ils étaient ignorés. 7.2: le caractère Unicode <BOM> (Byte Order Mark) est maintenant traité comme un whitespace alors qu'il provoquait une Syntax Error dans l'édition ...

    Read the article

  • WildPackets Monitors Diverse Networks

    WildPackets offers portable network analysis products which are designed for use on enterprise networks and in test and measurement labs, plus distributed network analysis solutions for enterprise-wide applications.

    Read the article

< Previous Page | 435 436 437 438 439 440 441 442 443 444 445 446  | Next Page >