Search Results

Search found 57596 results on 2304 pages for 'jayesh371 gmail com'.

Page 468/2304 | < Previous Page | 464 465 466 467 468 469 470 471 472 473 474 475  | Next Page >

  • [Evénement] Codeway Tour 2010, venez découvrir toutes les nouveautés du nouveau RAD Studio 2011

    Venez rencontrer l'équipe du Codeway tour lors d'une journée de séminaire technique dans 7 grandes villes en France, pour découvrir toutes les nouveautés, dont le tout nouveau RAD Studio 2011. Calendrier des villes et dates : * Lille le Mardi 27 Avril * Bordeaux le Jeudi 6 Mai * Lyon le Mardi 18 Mai * Nantes le Jeudi 27 Mai * Toulouse le Mardi 1er Juin * Marseille le Mardi 8 Juin * Paris le Jeudi 9 Septembre Inscrivez-vous...

    Read the article

  • Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessai

    Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessaires dans cette spécialité ? L'Institut national des hautes études de la sécurité et de la justice (Inhesj), en association avec le Cigref (Club informatique des grandes entreprises françaises) à mis au point et ouvert un cycle de spécialisation en sécurité informatique. Une première, qui a pour but de "délivrer les savoir-faire visant l'identification, l'évaluation et la maîtrise de l'ensemble des risques et des malveillances informatiques au sein des entreprises". Le cycle de spécialisation « Sécurité numérique » sera destiné aux cadres d'entreprise et abordera l'ensemble des aspects stratégiques, juridiques...

    Read the article

  • L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil

    L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil Voici comment un secret si bien gardé jusqu'alors s'est retrouvé à faire le tour du Web ... Un simple oubli a suffit à gâcher le grand événement que constitue d'habitude l'annonce d'un produit Apple : l'iPhone 4G devait être annoncé en juin, avant qu'un ingénieur de chez Apple ne l'oublie dans un bar près du siège... Le jeune homme aurait utilisé ce nouvel iPhone alors qu'il fêtait le 18 mars son 27ème anniversaire au «Gourmet Haus Staudt», un bar de Redwood City, non loin du siège californien d'Apple. En fin de soirée, il aurait oublié le téléphone le plus célèbre au monde sur un tabouret. Un autre fêtard anonyme l'aurait récupéré puis, se r...

    Read the article

  • Qt Jambi : codons notre première fenêtre avec le binding Java de Qt, un tutoriel de Natim

    Vous avez envie d'avoir des interfaces qui s'adaptent à votre environnement de travail ? Et, en plus, pour tout un tas de raisons, vous souhaitez le faire en Java plutôt qu'en C++ ? Allons-y, je vais vous expliquer pas à pas ma démarche. Ce tutoriel n'a pas pour vocation d'être la bible du Qt Jambi mais plutôt de vous aider à vous jeter dans la gueule du loup relativement simplement (ce qui est écrit juste après est le fruit de plusieurs heures de recherches). Du Qt en Java avec Qt Jambi...

    Read the article

  • Thin Client

    <b>Datamation:</b> "A thin client is a computer system used to run applications where most of the actual processing is done on a remote server linked over a network."

    Read the article

  • Linux: Strong and getting stronger

    <b>CNet:</b> "At the Linux Foundation's annual collaboration summit in San Francisco on Wednesday, Executive Director Jim Zemlin kicked off the event with some interesting perspectives on the state of the Linux marketplace today."

    Read the article

  • Rotating Oracle Database's Alert Log with ADRCI

    Many Oracle database administrators would not only like to report on (ORA-) errors but also manage the alert log itself--saving and/or trimming the alert log, aka alert log rotation. Oracle's new ADR with command interface can easily be used to help rotate Oracle's alert log.

    Read the article

  • Introduction aux algorithmes et aux structures de données, un cours par Thibaut Cuvelier

    En 1976, le livre Algorithms + Data Structures = Programs paraît : le postulat posé par ce titre est bien qu'un algorithme n'est rien s'il n'a pas de structure de données appropriée pour stocker ses données. On étudiera, dans cette introduction, tant les algorithmes principaux (tri, graphes %u2013 le bien connu Dijkstra mais aussi Bellman-Ford pour la recherche de plus court chemin) que des structures de données très fréquentes sur lesquelles viennent se construire des solutions élaborées à des problèmes complexes (pile, file, dictionnaire, etc.).

    Read the article

  • Uber ouvre son API aux services tiers, 11 nouveaux partenaires vont l'intégrer à leurs applications

    Uber ouvre son API aux services tiers 11 nouveaux partenaires vont l'intégrer à leurs applications Uber annonce l'ouverture de son API aux développeurs tiers afin qu'ils puissent intégrer le service dans leurs applications. « Chez Uber, notre mission est de rentre le transport aussi fiable que l'eau courante pour tous et partout ; tapez juste sur un bouton et votre voiture arrive dans les minutes suivantes » explique la société californienne dans son blog.Actuellement actif dans 150 villes d'une...

    Read the article

  • A Look at SQL Server 2008 Change Tracking

    Before SQL Server 2008, you had to build a custom solution if you wanted to keep track of the changes to the data in your tables. SQL Server 2008 has a new offering called Change Tracking that keeps track of each DML event type and the keys of the row that was affected.

    Read the article

  • Les pirates peuvent cacher une page entière dans un lien, une méthode de phishing via URI fonctionnant sur Firefox et Opera détaillée

    Les pirates peuvent cacher une page entière dans un lien une méthode de phishing via URI fonctionnant sur Firefox et Opera détaillée L'hameçonnage, une technique utilisée par des pirates pour obtenir les informations personnelles des internautes pour usurper leur identité pourrait se faire sans avoir recours à un site de phishing. Selon un rapport de recherche d'Henning Klevjer, un étudiant en sécurité informatique de l'université d'Oslo en Norvège, les pirates peuvent effectuer des attaques par phishing en intégrant le code complet d'une page Web dans un URI. Un URI (Uniform Resource Identifier) est une chaine de caractères identifiant une ressource sur un réseau. Une de ses impl...

    Read the article

  • Intel et Nvidia signent un accord de partages de certaines de leurs technologies, afin d'enterrer un procès vieux de deux ans

    Intel et Nvidia signent un accord de partages de certaines de leurs technologies, afin d'enterrer un procès vieux de deux ans Intel vient de s'engager à verser, à l'amiable, la somme de 1.5 milliard de dollars à Nvidia. Pour quelle raison ? Afin de clôturer un litige qui avait débuté en février 2009 suite à une plainte d'Intel contre Nvidia (affirmant que son concurrent ne possédait pas la licence nécessaire pour fabriquer des chipsets de carte-mère pour ses derniers processeurs. L'affaire s'était poursuivie avec une contre-plainte de Nvidia, qui retirait à Intel l'accès à certains de ses brevets concernant les processeurs graphiques tout en invoquant une rupture de contrat. Et tout ceci s'était, bien sur, envenimé par voie ...

    Read the article

  • Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service

    Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service Le Web est en effervescence depuis ce matin, depuis qu'un site a lancé une rumeur : Google lancerait ce jour un nouveau réseau social : Google Circles. Ce dernier consisterait en un service d'échange de photos et de vidéos, mais aussi de partage de "statuts". Les contenus ainsi partagés ne le seraient qu'avec les "contacts les plus appropriés de votre cercle" d'amis virtuels, soit du tri sélectif pour chaque donnée échangée. Le produit serait développé sous la direction de Chris Messina (créateur de succès numériques comme BarCamp ou Hashtags), avec entre autres dan...

    Read the article

< Previous Page | 464 465 466 467 468 469 470 471 472 473 474 475  | Next Page >