Search Results

Search found 57671 results on 2307 pages for 'brian strasser@oracle com'.

Page 566/2307 | < Previous Page | 562 563 564 565 566 567 568 569 570 571 572 573  | Next Page >

  • Google a supprimé le volant sur son prototype de voiture autonome à cause de la nature paresseuse de l'être humain

    La nature paresseuse de l'être humain à l'origine du nouveau prototype de voiture autonome Google Dépourvue de commandes de conduites, le conducteur se transforme en un simple passagerAprès avoir récemment présenté son nouveau prototype de voiture autonome, Google a présenté ses spécificités et a expliqué la nouvelle approche qui sera utilisée par ses voitures autonomes.Pour rappel, le nouveau prototype de Google est une voiture semblable à une Fiat500 capable de transporter deux personnes à une...

    Read the article

  • Utilisez-vous le framework Web JBoss Seam destiné à simplifier le développement d'applications Web ? Partagez votre expérience

    L'équipe Java vous propose un débat concernant le framework Web JBoss Seam. Ce framework, disponible depuis début 2005 et proposé par Gaving King le créateur d'Hibernate, veut simplifier le développement d'applications Web. Pour cela Seam se base sur les standards EJB3 et JSF proposés par Java EE et se focalise à réduire la complexité de ces différentes briques (voir article Présentation globale de Seam pour les principes de base). Aujourd'hui Seam atteint la version 3 et offre de nombreuses avancées pour simplifier le développement Web. En parallèle, de nombreux framework Web ont déjà su s'...

    Read the article

  • C redevient le langage le plus utilisé devant Java et C++, d'après le classement des langages de pro

    Le C redevient le langage de programmation le plus utilisé Devant Java et le C++, d'après TIOBE Software TIOBE Software publie chaque mois son classement (le TIOBE Programming Community index) des langages de programmation. D'après cet index, pour la première fois depuis 4 ans, Java perd sa place de langage le plus populaire au profit du C qui retrouve donc le top du classement. Le C "est assez constant au fil des années, il varie entre 15% et 20% de parts de marché depuis presque 10 ans. Donc, la raison principale de cette place de numéro 1 n'est pas une progression du C, mais plutôt la baisse de son concurrent Java", explique l'analyse qui accompagne ce ...

    Read the article

  • AdWords : Google s'attaque aux publicités douteuses avec une politique de contrôle et de modération contre les annonces frauduleuses

    AdWords : Google s'attaque aux publicités douteuses Et met en place une politique de contrôle et de modération pour traquer les annonces frauduleuses Via un post publié sur son blog officiel, Google a révélé avoir amélioré sa politique de contrôle et de modération pour lutter contre toutes les annonces AdWords douteuses (vente de produits illicites et nocifs, annonces trompeuses,...). Google AdWords permet aux entreprises de créer leurs annonces publicitaires et de les diffuser sur Google. L'entreprise doit créer une annonce et choisir des mots ou des expressions clés en rapport avec son activité. L'internaute, lorsqu'il effectue une recherche à l'aide de l'un de ces mots clés, voit s'af...

    Read the article

  • Google ajuste son algorithme pour contrer spams et contenus dupliqués et rejette les critiques sur la qualité de ses résultats

    Google ajuste son algorithme pour contrer spams et contenus dupliqués Et rejette les critiques sur la qualité de ses résultats En réponse aux critiques acerbes ayant récemment remis en question la qualité de ses résultats de recherche, Google entreprend de mettre à jour son algorithme pour contrer les sites de spam et de contenu dupliqué. Ces mises à jour devraient s'attaquer aux sites qui fraudent ou enfreignent les lignes de conduite tracées par Google et ce dans le but de s'accaparer les premières places des résultats. Sont particulièrement visés ceux qui copient le contenu des autres sites et/ou qui disposent d'un taux faible en contenu original. Matt Cutts, en ...

    Read the article

  • "En 1987, 42% des développeurs étaient des femmes", une professionnelle de l'IT se demande ce qui s'est passé depuis

    En 1987, 42% des développeurs américains étaient des femmes Selon une professionnelle, que s'est-il passé depuis ? Anna Lewis fait partie de l'équipe de FogCreek Software, une société américaine de développement logiciel. Elle vient de publier un billet sur le blog de l'entreprise sur un sujet intéressant : les femmes et l'informatique. L'informatique demeure un secteur majoritairement masculin, que ce soit aux Etats-Unis, en France ou dans la plupart des autres pays. Les femmes achètent pourtant autant de smartphones, de tablettes, d'ordinateurs que les hommes. Elles sont plus présentes sur les réseaux sociaux mais quasi-absentes du domaine de l'informatique notamment dans le ...

    Read the article

  • GNOME 2.30: Waiting for the Big Release

    <b>Datamation:</b> "GNOME 2.30 was originally intended to coincide with GNOME 3.0 -- a massive cleanup and rethinking of the popular desktop. However, GNOME 3.0 is delayed for at least another release, which leaves GNOME 2.30 as most likely the last version in a series stretching back almost a decade."

    Read the article

  • Crisis : le premier malware à cibler les machines virtuelles sous Windows

    Crisis : le premier malware à cibler les machines virtuelles Sous Windows Préalablement connu sous le nom Morcut, "Crisis" est un rootkit malicieux qui infecte les systèmes d'exploitation Windows et Mac OS X. Il y arrive par l'utilisation d'un faux installeur d'Adobe Flash Player dissimulé dans une archive JAR numériquement signé par VeriSign. Cette dernière contient deux exécutables, un pour Mac OS X et un autre pour Windows. Selon le dernier rapport de Symantec Security, le logiciel malveillant se propage dans l'environnement Windows par l'utilisation du mécanisme d'autorun des disques durs amovibles, et les composants d'installation dans les dispositifs Windows Mobile. Entr...

    Read the article

  • Le W3C valide une spécification sur la confidentialité des internautes proposée par Microsoft, la normalisation du standard commence

    Le W3C valide une nouvelle spécification proposée par Microsoft Pour lutter contre le traçage des internautes Un nouveau standard Web, fondé sur la fonctionnalité « Tracking protection » d'Internet Explorer 9 pour aider les utilisateurs à mieux contrôler le traçage de leur activité en ligne, avait été proposée par Microsoft au W3C. Elle vient d'être validée. Dans un billet, Microsoft affirme que l'organisme de normalisation responsable de la définition des standards du Web a récemment porté son attention sur la protection de la vie privée en ligne et a trouvé sa proposition « opportune et en phase avec ses propres objectifs et priorités ». Pour Dean Hachamovitch, vic...

    Read the article

  • jQuery 2 ne supportera plus les versions obsolètes d'IE, la branche 1.9 continuera d'exister en parallèle

    Annonces concernant l'évolution du noyau de jQuery Les branches 1.9 et 2.0 existeront en parallèle. La version 2 ne supportera plus les versions obsolètes d'IE. L'empêcheur de développer librement restera le navigateur Internet Explorer. Avec 30 % des consultations sur le web, les particularités des versions 6, 7 et 8 d'IE, bien que totalement obsolètes, s'imposeront encore à l'équipe de développement. Les possibilités des navigateurs récents seront prises en compte, particulièrement dans le domaine des appareils mobiles. La feuille de route La version finale de jQuery 1.8 devrait être disponible en juillet 2012. jQuery 1.9 devrait être disponib...

    Read the article

  • Microsoft met en garde contre l'exploitation de failles de sécurité dans Office et recommande d'effectuer au plus tôt la mise à jour de sécurité

    Microsoft met en garde contre l'exploitation de failles de sécurité dans Office Et recommande d'effectuer au plus tôt la mise à jour de sécurité Microsoft alerte sur une nouvelle vulnérabilité jugée critique dans le traitement de texte Microsoft Office Word. La faille permet l'exécution de code distant si un utilisateur ouvre ou pré-visualise un e-mail contenant des données RTF. L'exploitation de cette faille permet à un pirate d'obtenir les mêmes droits d'utilisateur que l'utilisateur local. La vulnérabilité avait déjà été corrigée dans un bulletin de sécurité (Pacht Tuesday) émis par Microsoft en novembre dernier. Mais une nouvelle exploitation de celle-ci sur internet v...

    Read the article

  • Threads, événements et QObject, première partie sur les boucles événementielles, traduction par Vivien Duboué

    Le but de ce document n'est pas de vous enseigner la manière d'utiliser les threads, de faire des verrouillages appropriés, d'exploiter le parallélisme ou encore d'écrire des programmes extensibles : il y a de nombreux bons livres sur ce sujet ; par exemple, jetez un coup d'%u0153il sur la liste des lectures recommandées par la documentation. Ce petit article est plutôt voué à être un guide pour introduire les utilisateurs dans le monde des threads de Qt 4, afin d'éviter les écueils les plus récurrents et de les aider à développer des codes à la fois plus robustes et mieux structurés.

    Read the article

< Previous Page | 562 563 564 565 566 567 568 569 570 571 572 573  | Next Page >