Search Results

Search found 3855 results on 155 pages for 'un homme'.

Page 17/155 | < Previous Page | 13 14 15 16 17 18 19 20 21 22 23 24  | Next Page >

  • 64-bit 13.10 shows 1GB less RAM than 64-bit 13.04 did

    - by kiloseven
    Multiple 64-bit versions (Kubuntu, Lubuntu and Xubuntu) once installed on my ThinkPad R60 show 3GB of RAM, not the correct 4GB of RAM. Last week with 13.04, I had 4GB of RAM (which matches the BIOS) and this week I have 3GB available. Inquiring minds want to know. Details follow: Linux R60 3.11.0-12-generic #19-Ubuntu SMP Wed Oct 9 16:20:46 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux r60 free -m reports: _ total used free shared buffers cached Mem: 3001 854 2146 0 22 486 -/+ buffers/cache: 346 2655 Swap: 0 0 0 . . . . . . lshw shows: description: Notebook product: 9459AT8 () vendor: LENOVO version: ThinkPad R60/R60i serial: redacted width: 64 bits capabilities: smbios-2.4 dmi-2.4 vsyscall32 configuration: administrator_password=disabled boot=normal chassis=notebook family=ThinkPad R60/R60i frontpanel_password=unknown keyboard_password=disabled power-on_password=disabled uuid=126E4001-48CA-11CB-9D53-B982AE0D1ABB *-core description: Motherboard product: 9459AT8 vendor: LENOVO physical id: 0 version: Not Available *-firmware description: BIOS vendor: LENOVO physical id: 0 version: 7CETC1WW (2.11 ) date: 01/09/2007 size: 144KiB capacity: 1984KiB capabilities: pci pcmcia pnp upgrade shadowing escd cdboot bootselect socketedrom edd acpi usb biosbootspecification {snip} *-memory description: System Memory physical id: 29 slot: System board or motherboard size: 4GiB *-bank:0 description: SODIMM DDR2 Synchronous physical id: 0 slot: DIMM 1 size: 2GiB width: 64 bits *-bank:1 description: SODIMM DDR2 Synchronous physical id: 1 slot: DIMM 2 size: 2GiB width: 64 bits dpkg -l linux-* returns: Desired=Unknown/Install/Remove/Purge/Hold | Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad) ||/ Name Version Description +++-======================================-=======================================-========================================================================== un linux-doc-3.2.0 (no description available) ii linux-firmware 1.79.6 Firmware for Linux kernel drivers ii linux-generic 3.2.0.52.62 Complete Generic Linux kernel un linux-headers (no description available) un linux-headers-3 (no description available) un linux-headers-3.0 (no description available) un linux-headers-3.2.0-23 (no description available) un linux-headers-3.2.0-23-generic (no description available) ii linux-headers-3.2.0-52 3.2.0-52.78 Header files related to Linux kernel version 3.2.0 ii linux-headers-3.2.0-52-generic 3.2.0-52.78 Linux kernel headers for version 3.2.0 on 64 bit x86 SMP ii linux-headers-generic 3.2.0.52.62 Generic Linux kernel headers un linux-image (no description available) un linux-image-3.0 (no description available) ii linux-image-3.2.0-52-generic 3.2.0-52.78 Linux kernel image for version 3.2.0 on 64 bit x86 SMP ii linux-image-generic 3.2.0.52.62 Generic Linux kernel image un linux-initramfs-tool (no description available) un linux-kernel-headers (no description available) un linux-kernel-log-daemon (no description available) ii linux-libc-dev 3.2.0-52.78 Linux Kernel Headers for development un linux-restricted-common (no description available) ii linux-sound-base 1.0.25+dfsg-0ubuntu1.1 base package for ALSA and OSS sound systems un linux-source-3.2.0 (no description available) un linux-tools (no description available)

    Read the article

  • making certain cells of an ExtJS GridPanel un-editable

    - by synchronicity
    I currently have a GridPanel with the Ext.ux.RowEditor plugin. Four fields exist in the row editor: port, ip address, subnet and DHCP. If the DHCP field (checkbox) of the selected row is checked, I need to make the other three fields un-editable. I've been trying to perform this code when the beforeedit event is triggered, but to no avail... I've only found ways to make the entire column un-editable. My code so far: this.rowEditor.on({ scope: this, beforeedit: this.checkIfEditable }); checkIfEditable:function(rowEditor, rowIndex) { if(this.getStore().getAt(rowIndex).get('dhcp')) { // this function makes the entire column un-editable: this.getColumnModel().setEditable(2, false); // I want to make only the other three fields of the current row // uneditable. } } Please let me know if any clarification is needed. Any help potentially extending RowEditor to accomplish the target functionality would be greatly appreciated as well!

    Read the article

  • Link all'interno di un campo testo

    - by aleds
    Ciao a tutti, nella Rails app che sto realizzando, l'utente ha la possibilita' di inserire un post (campo memo) con all'interno una URL. Ad esempio: "bla bla bla bla www.blabla.com bla bla bla ..." Nel mostrare tale post vorrei che www.blabla.com diventasse un link cliccabile (come avviene in twitter). Ovviamente deve essere fatto un parsing della url, immagino usando le espressioni regolari. Avete dei consigli in merito ? Esiste qualcosa di gia' fatto oppure inizio da subito a scrivere il codice :) ? Grazie Alessandro DS http://alex-on-rails.blogspot.com/

    Read the article

  • "Rien n'est sécurisé sur le site Web de l'Hadopi" déclare Eric Walter, lors d'un débat sur les cyberguerriers

    "Rien n'est sécurisé sur le site Web de l'Hadopi" déclare Eric Walter, le secrétaire général était l'invité d'un débat sur les cyberguerriers Ce 8 février 2011 avait lieu dans un endroit huppé de la capitale un débat organisé par le Cercle, un réseau de 500 professionnels de la sécurité de l'information. Autour de la table, étaient réunis Olivier Laurelli, aka Bluetouff, blogueur spécialisé dans les problématiques liées à la sécurité et aux libertés individuelles ; Pierre Zanger, psychiatre et psychanalyste ; et Eric Walter, secrétaire général de l'Hadopi. Ce dernier, habituellement très contesté dans ce genre d'exercices, fut accueilli par ces mots de la part du "Monsieur Loyal" de la soirée :"Je n'ai pas ...

    Read the article

  • Les attaques par Déni de Service des pro-Wikileaks surestimées ? Un chercheur les qualifie de « petites et désorganisées »

    Les attaques des pro-Wikileaks largement surestimées ? Un chercheur les qualifie de « petites, désorganisées et non sophistiquées » Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées. Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et ...

    Read the article

  • Guru Of the Week n° 41 : utiliser la bibliothèque standard, un article de Herb Sutter traduit par la rédaction C++

    La bibliothèque standard fournit un nombre important de structures de données et d'algorithmes. Dans de nombreux cas, il est possible de remplacer les structures de contrôle du langage (if, for, while) par les fonctionnalités provenant de celle-ci. Dans ce Guru Of the Week n° 41, Herb Sutter lance le défi de créer un Mastermind en minimisant l'utilisation des structures de contrôle. Guru Of the Week n° 41 : utiliser la bibliothèque standard Saurez-vous relever le défi et proposer un tel code de Mastermind ? Retrouver l'ensemble des Guru of the Week sur la

    Read the article

  • Java : Oracle lance un framework de développement mobile, « ADF Mobile Client » est compatible avec BlackBerry et Windows Mobile

    Java : Oracle lance un framework de développement mobile « ADF Mobile Client » est compatible avec BlackBerry et Windows Mobile Oracle sort une extension de son « Application Development Framework » (ADF) avec un kit de développement qui permettrait de porter les applications d'entreprises écrites en Java à plusieurs plates-formes mobiles. ADF Mobile Client devrait simplifier la création et le déploiement des applications en utilisant un seul et unique framework standardisé d'interface utilisateur pour tous les périphériques supportés, incluant pour l'heure les BlackBerry et Windows Mobile, et ce sans devoir redévelopper ou retoucher les applications. Oracle estime ...

    Read the article

  • « BPMN2 : L'essentiel », un e-book pour découvrir les concepts clés du BPMN et modéliser ses processus métier, téléchargeable gratuitement

    « BPMN2 : L'essentiel », un e-book pour découvrir les concepts clés du BPMN et modéliser ses processus métier, téléchargeable gratuitementBPM (Business Process Management) est une discipline qui consiste à considérer la gestion des processus comme un moyen d'améliorer la performance opérationnelle. Les processus métier sont représentés sous forme de modèles graphiques grâce à l'ensemble des conventions graphiques BPMN (BPMN Business Process Model and Notation).BPMN est un standard permettant de...

    Read the article

  • Chrome OS : déjà un échec pour le créateur de Gmail et de la devise de Google, l'OS accumule les critiques négatives

    Chrome OS : déjà un échec pour le créateur de Gmail et de la devise de Google L'OS accumule les critiques négatives Les premières critiques sur Chrome OS ne sont pas bonnes. Parmi ces testeurs des premiers laptops équipés de l'OS de Google orienté Cloud, deux voix portent un peu plus que les autres. Celle de Paul Buchheit, créateur de Gmail, et celle de Richard Stallman, le père du GNU. La première constatation polémique, bien qu'elle aille dans le sens de la vision de Google d'un OS totalement intégré dans le Web, a choqué plus d'un testeur de la première heure. Chrome OS n'a tout simplement pas d'explorateur de disques durs. En tout cas rien d'équivalent à Windows...

    Read the article

  • Créez vos propres jeux 3D comme les pros, avec le Blender Game Engine, un livre de Grégory Gosselin De Bénicourt

    Créez vos propres jeux 3D comme les pros Avec le Blender Game Engine Longtemps réservée à un cercle de programmeurs passionnés, la 3D peine encore à s'inviter au sein des petits studios de jeux indépendants, et pour cause: le ticket d'entrée est relativement élevé. Blender (logiciel gratuit et Open Source) permet de modéliser, d'animer, de faire un rendu 3D et surtout d'être utilisé comme moteur de jeu. C'est l'outil parfait pour le débutant, mais également pour celui qui veut créer un...

    Read the article

  • Java : des chercheurs lancent un plugin Eclipse pour la programmation parallèle qui fait suite à la publication d'extensions spécifiques

    Java : des chercheurs lancent un plugin Eclipse pour la programmation parallèle Qui fait suite à la publication d'extensions spécifiques en octobre Mise à jour du 20/12/2010 par Idelways Une équipe de chercheurs de l'Université de l'Illinois vient de sortir un outil interactif destiné à faciliter l'écriture de programmes Java pouvant bénéficier simultanément de la puissance de calcul de plusieurs processeurs. Il s'agit de DPJizer, un plugin pour l'IDE Eclipse. Cette même équipe avait déjà développé des extensions au langage Java destinés à prévenir les problèmes usuels du développement d'applications parallèles, des exte...

    Read the article

  • Comment soulager les informaticiens des questions des débutants ? Google lance un site pour les nuls en informatique

    L'informatique pour les nuls selon Google, quelles autres solutions pour soulager les développeurs des questions des débutants ? Google vient de lancer un site destiné aux adultes novices en informatique : ceux qui ne connaissent pas Facebook, qui ne savent pas Tweeter, et qui n'ont pas encore compris qu'il était possible d'attacher des pièces jointes (photos, vidéos), à leurs e-mails. Sur le domaine Teachparentstech.org (apprendre la technologie aux parents), des tutoriaux multimédias montrent comment réaliser les tâches les plus simples : changer son fond d'écran, créer un nouveau dossier, etc. ; mais aussi d'autres plus "compliquées" : trouver une adresse postale sur la Toile, y consulter un plan, définir un mot de passe sécurisé, e...

    Read the article

  • Comment les firmes répartissent-elles leurs dépenses pour les composants de leurs smartphones ? Un tableau interactif le montre

    Comment les firmes répartissent-elles leurs dépenses pour les composants de leurs smartphones ? Un tableau interactif le montre La firme américaine Tableau Software propose un tableau interactif qui permet d'en savoir plus sur les dépenses des firmes pour la fabrication de leurs smartphones. Si le prix moyen de la conception est assez semblable d'un modèle à l'autre, en revanche la façon dont les entreprises répartissent leurs dépenses varie de l'un à l'autre, et en fonction des composants. Par exemple, Apple fait les plus grosses dépenses pour les coques de ses téléphones ; Nokia ne compte pas lorsqu'il s'agit d'objectif caméra, etc. Source :

    Read the article

  • Firefox : vers une interface de plus en plus « Chrome » ? Mozilla met en ligne des captures d'un nouveau projet d'UI

    Firefox : vers une interface de plus en plus « Chrome » ? Mozilla met en ligne les premières captures d'un projet d'UI pour les prochaines versions du navigateur Mozilla est en train de réfléchir à un nouveau toilettage de l'interface de son navigateur. Et le moins que l'on puisse dire, c'est que ces travaux font étrangement penser à Chrome. Sur le Wiki de la Fondation, les premières captures d'écran du projet (soulignons qu'il s'agit bien d'un projet et pas encore d'une décision) montrent que le bouton Firefox (le menu général) a disparu au profit d'un nouveau menu qui centralise toutes les fonctionnalités principales. Ce changement fait penser à la « clef à molette » de Chrome.

    Read the article

  • Quels sont vos astuces pour passer outre les limitations des EDI ? Comme marquer des arrêts dans un code volumineux sans points d'arrêt

    Quels sont vos trucs et astuces pour passer outre les limitations des EDI ? Comme marquer des arrêts dans un code volumineux sans points d'arrêt Les applications contenant des fichiers de source avec des lignes de code volumineux sont très souvent sujet à des dysfonctionnements. Les développeurs souhaitent alors retrouver rapidement le bloc ou la ligne qui ne s'exécute pas correctement. Plusieurs techniques et outils permettent d'effectuer le débogage d'un programme et d'observer son fonctionnement pour apporter des corrections de bugs ou faire des optimisations. Parmi eux, les points d'arrêt (breakpoints) sont très utilisés. Un point d'arrêt peut être vu comme un signal qui indiq...

    Read the article

  • Un nouveau navigateur de Mozilla pour iOS ? Il pourrait s'inspirer d'Opera Mini

    Un nouveau navigateur de Mozilla pour iOS ? Il pourrait s'inspirer d'Opera Mini, mais rien ne semble sûr Matt Brubeck, un des développeurs du navigateur Firefox Mobile (aussi connu sous le nom de Fennec), s'est exprimé sur la situation du navigateur Firefox dans les environnements iOS d'Apple et se faisant, a amorcé une rumeur sur l'éventuel développement d'un autre navigateur de Mozilla pour les systèmes mobiles d'Apple. En réponse à une question posée sur la plateforme de questions-réponses Quora, Brubeck a co...

    Read the article

  • Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs et éventuellement les stocker sur un serveur distant

    Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs, puis de les stocker sur un serveur distant En explorant les limites de la collecte de données pour un projet d'équipe universitaire qui suggérait grosso modo d'utiliser les caméras sur les ordinateurs sans en allumer les voyants lumineux, Szymon Sidor, un chercheur en sécurité, a accidentellement mis le doigt sur une importante faille de sécurité pouvant affecter le système d'exploitation mobile de...

    Read the article

  • Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute

    Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services. Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ? Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon. La technique s'en prends à un type précis et très co...

    Read the article

  • Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ?

    Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ? Des chercheurs de l'Académie Chinoise des Sciences ont réussi à utiliser des diodes électroluminescentes (D.E.L.) pour transférer sans fil des données vers un ordinateur portable à une vitesse de deux mégabits. Cette nouvelle technique d'envoi et de réception de données permettrait également d'éclairer le domicile de son utilisateur. Une utilisation pour seconde le système électrique d'un foyer est déjà étudiée pour une arrivée prochaine. Le prix élevé des D.E.L. pourrait cependant être un frein à l'adoption de cette technologie, qui est cependant déjà utilisée par Palm pour des transferts de données par IrDA (infrarouge)...

    Read the article

  • Des chercheurs en sécurité découvrent Dexter, un malware qui cible essentiellement les systèmes de point de vente

    Des chercheurs en sécurité découvrent Dexter un malware qui cible essentiellement les systèmes de point de vente Les pirates pour voler les données des cartes de crédit ont trouvé un moyen d'insérer un malware directement dans les systèmes de point de vente (POS). La firme de sécurité Seculert vient d'identifier un programme malveillant spécialement conçu pour attaquer les systèmes de point de vente. Le logiciel malveillant baptisé Dexter, aurait déjà infecté des systèmes POS dans près de 40 pays au cours des deux derniers mois. Les pays anglo-saxons semblent être les cibles favorites du malware, avec 30% d'attaque aux USA, 19% en Grande-Bretagne et 9% au Canada. L...

    Read the article

  • "Trop travailler est stupide", un développeur estime qu'après 40 heures de travail, les programmeurs ajoutent plus de bugs que de fonctions

    « Trop travailler est stupide » un développeur estime qu'après 40 heures de travail par semaine, les programmeurs ajoutent plus de bugs que de fonctionnalités dans le code« Working Too Much Is Stupid », titre Matt Rogish, un développeur et coach d'entreprise dans un billet de blog.Pour lui, le principe suivant lequel le rendement est meilleur lorsqu'on accumule d'importantes heures de travail par semaine prôné par les entreprises est tout bonnement ridicule dans le domaine de la programmation.Cela peut encore marcher « pour une activité répétitive et de méthodologique comme la maçonnerie », estime Rogish, ou vous pouvez travailler pendant des heures et voir le mur se construire rapidement...

    Read the article

  • Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service

    Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service Le Web est en effervescence depuis ce matin, depuis qu'un site a lancé une rumeur : Google lancerait ce jour un nouveau réseau social : Google Circles. Ce dernier consisterait en un service d'échange de photos et de vidéos, mais aussi de partage de "statuts". Les contenus ainsi partagés ne le seraient qu'avec les "contacts les plus appropriés de votre cercle" d'amis virtuels, soit du tri sélectif pour chaque donnée échangée. Le produit serait développé sous la direction de Chris Messina (créateur de succès numériques comme BarCamp ou Hashtags), avec entre autres dan...

    Read the article

< Previous Page | 13 14 15 16 17 18 19 20 21 22 23 24  | Next Page >