Search Results

Search found 1816 results on 73 pages for 'dans eduardo'.

Page 2/73 | < Previous Page | 1 2 3 4 5 6 7 8 9 10 11 12  | Next Page >

  • Intel intègrera l'USB 3.0 dans Windows 8 et espère aider l'adoption de masse de cette technologie

    Mise à jour du 09.03.2010 par Katleen Intel intègrera l'USB 3.0 dans Windows 8 et espère aider l'adoption de masse de cette technologie Une information importante vient d'être révèlée à propos du futur système d'exploitation de Microsoft. En effet, Intel a annoncé hier que l'USB 3.0 sera embarqué dans Windows 8. Alors que les technologies qui seront utilisées dans deux ans sont encore inconnues, que penser de cette fonctionnalité ? L'USB 3.0, qui a été présenté pour la première fois au public le 18 septembre 2007 lors de l'Intel Developer Forum, apporte un bus capable de transferts ultra-rapides à hauteur de 4 Gbit/s Pour rappel, l'USB 2.0 plafonne à 480 Mbits/s. ...

    Read the article

  • Brevets : RIM signe un accord de licence avec Microsoft pour l'utilisation d'exFAT dans ses terminaux mobiles

    Brevets : RIM signe un accord de licence avec Microsoft pour l'utilisation d'exFat dans ses terminaux mobiles RIM (Research In Motion) vient de signer un accord de licence avec Microsoft pour l'utilisation du système de fichiers moderne exFAT. RIM est dans la tourmente depuis plusieurs mois. Le constructeur canadien du BlackBerry a enregistré des fortes baisses de son chiffre d'affaires et de sa part de marché dans le secteur du mobile. Selon les chiffres publiés par IDC pour le second trimestre 2012, RIM détient une part de marché de 4,8%, soit en chute de 40,9% par rapport à la même période de l'an dernier. T...

    Read the article

  • Le premier homme infecté par un virus informatique, un scientifique anglais craint des dérives dans

    Le premier homme infecté par un virus informatique, un scientifique anglais craint des dérives dans le domaine médical Un scientifique britannique a déclaré être le premier homme au monde infecté par un virus informatique. Le docteur Mark Gasson, travaillant à l'Université de Reading, a contaminé une puce avant de se l'insérer dans la main. Ce composant à pour rôle de déverouiller les portes de sécurité pour lui en autoriser l'accès, et d'activer son téléphone mobile. Il s'agit en fait d'une puce comme celles utilisées pour identifier les animaux (généralement insérées dans leur cou), mais en plus élaboré. Lors de plusieurs expériences, le chercheur a démontré que sa puce pouvait contaminer des système...

    Read the article

  • Le projet Quaero s'impose dans l'analyse des contenus multimédia, et apporte de nouvelles technologi

    Le projet Quaero s'impose dans l'analyse des contenus multimédia, et apporte de nouvelles technologies innovantes Le projet franco-allemand Quaero s'impose dans l'analyse des contenus multimédias depuis 2008. Ce programme de recherche, décrit comme un «*accélérateurde l'innovation en Europe*», est en pleine ébullition depuis deux ans. Financé à hauteur de 40 millions d'euros annuel, il a généré*230 publications,*19 distinctions*dans des conférences ; et ses laboratoires ont produit 45 nouvelles technologies.* Des industriels partenaires financent et portent certains projets de la recherche vers l'industrie. Certaines technologies sont donc déjà en service, comme par exemple celle développée par Exalead permettant de ...

    Read the article

  • Les entreprises n'investiraient pas assez dans les technologies IT pour préparer leur avenir, d'aprè

    Les responsables IT et les salariés pensent que leur entreprise ne prépare pas assez l'avenir D'après une étude de Google, et vous ? Google (plus précisément Google Enterprise) a confié la réalisation d'une étude sur "L'entreprise du futur" à Future Foundation, un observatoire des tendances. Cette étude porte sur les technologies IT et leur perception dans le milieu professionnel. Les salariés de 140 entreprises dans des secteurs d'activité tels que les services financiers, l'industrie, les agences de publicité ou l'administration publique ont donc été sondés dans cinq pays (France, Royaume-Uni, Allemagne, Etats-Unis et Japon). Il en ressort que les nouvelles tech...

    Read the article

  • Google et le CNRS s'associent dans un partenariat, pour soutenir la recherche en informatique dans le domaine de l'optimisation

    Google et le CNRS s'associent dans un partenariat, pour soutenir la recherche en informatique dans le domaine de l'optimisation Mercredi, une annonce discrète a été faite, dont l'importance est pourtant capitale. Google a ainsi annoncé s'être associé au CNRS (le Centre National de la Recherche Scientifique), un "accord conjoint" qui est une "première en France", dont le but est de "développer un partenariat scientifique durable". Les deux organismes vont ainsi, ensemble, soutenir cinq équipes de recherche en informatique spécialisée dans l'optimisation, qui sont : - l'équipe de Denis Trystram au Laboratoire d'informatique de Grenoble (CNRS/Université de Grenoble 1, 2 et 3/...

    Read the article

  • Huawei au coeur d'une polémique d'espionnage intergouvernemental, l'opérateur chinois dément toute implication dans cette affaire

    Huawei au coeur d'une polémique d'espionnage intergouvernemental L'opérateur chinois dément toute implication dans cette affaire La société de télécommunications chinoise Huawei a publié un rapport où elle rejette en bloc toute accusation d'espionnage portée à son égard. Huawei affirme par la même occasion n'avoir aucun lien avec le gouvernement chinois. [IMG]http://idelways.developpez.com/news/images/huawei.jpg[/IMG] Un comité de la Chambre de renseignement des États-Unis avait ouvert une enquête sur l'implication de Huawei et ZTE dans une affaire d'espionnage. Les membres du comité expriment leur préoccupation à ce sujet dans une lettre envoyée mardi der...

    Read the article

  • Vulnérabilité critique dans Office, Microsoft recommande d'effectuer au plus tôt la mise à jour de sécurité

    Microsoft met en garde contre l'exploitation de failles de sécurité dans Office Et recommande d'effectuer au plus tôt la mise à jour de sécurité Microsoft alerte sur une nouvelle vulnérabilité jugée critique dans le traitement de texte Microsoft Office Word. La faille permet l'exécution de code distant si un utilisateur ouvre ou pré-visualise un e-mail contenant des données RTF. L'exploitation de cette faille permet à un pirate d'obtenir les mêmes droits d'utilisateur que l'utilisateur local. La vulnérabilité avait déjà été corrigée dans un bulletin de sécurité (Pacht Tuesday) émis par Microsoft en novembre dernier. Mais une nouvelle exploitation de celle-ci sur internet v...

    Read the article

  • IBM présente cinq innovations IT qui pourraient changer la vie dans les cinq ans à venir

    IBM présente cinq innovations IT qui pourraient changer la vie Dans les cinq années à venir IBM vient de dévoiler, lors de la cinquième édition de son événement « Next Five in Five », cinq innovations technologiques qui pourraient changer la façon de travailler, de vivre et de jouer au cours des cinq prochaines années. IBM a observé les tendances actuelles, les nouvelles technologies développées et fait le point sur les recherches en cours dans ses laboratoire à travers le monde. S'appuyant sur ces observations, IBM pense pouvoir, dans cinq ans, nous offrir la possibilité d'interagir avec nos amis en 3D, alimenter nos batteries d'ordinateurs, portables et autres avec l'air que nous respir...

    Read the article

  • Une faille critique découverte dans Flash Player et Acrobat, Adobe émet un bulletin d'alerte et prép

    Une faille critique découverte dans Flash Player et Acrobat, Adobe émet un bulletin d'alerte et prépare un correctif Adobe vint d'emmetre ce jour un bulletin d'alerte concernant une faille de sécurité critique qui vient d'être découverte dans deux de ses produits. En effet, certaines versions de Flash Player (10.0.45.2, 9.0.262 et versions antérieures 10.0.x et 9.0.x pour Windows, Macintosh, Linux et Solaris) ; et dans la authplay.dll d'Adobe Reader et Acrobat (9.3.2 et versions antérieures 9.x pour Windows, Macintosh et UNIX), présnteraient une vulnérabilité qui pourrait permettre à un pirate informatique de prendre le contrôle d'un ordinateur à distance. Aucun patch officiel ne permet actuellement de corriger cette...

    Read the article

  • IE10 : Microsoft dévoile les détails du navigateur dans Windows 8, tuiles de navigation, ergonomie et sécurité

    IE10 : Microsoft dévoile les détails du navigateur dans Windows 8 tuiles de navigation, ergonomie, support du tactile et améliorations de la sécurité Microsoft a publié depuis quelques semaines déjà la Consumer Preview de Windows 8 avec un nombre important de nouveaux composants. Parmi ceux-ci, figure la Platform Preview 5 d'Internet Explorer 10. Quoi de neuf pour la future version du navigateur dans cette mouture de l'OS ? C'est à cette question que répond Microsoft au travers du blog Windows 8, qui revient sur les améliorations et nouveautés d'IE 10 dans le système d'exploitation. La firme se concentre principalement sur la version Metro d'IE 10. Pour rappel IE 10 se décl...

    Read the article

  • Microsoft dévoile Windows Azure Active Directory, le service de gestion d'identité et d'accès dans le Cloud

    Microsoft dévoile Windows Azure Active Directory le service de gestion d'identité et d'accès dans le Cloud Après pratiquement deux années de préparation, Microsoft livre enfin les détails sur l'intégration d'Active Directory dans le Cloud. Le service d'annuaire Active Directory répertorie les éléments d'un réseau comme les comptes utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, les bases de données, etc. Il fournit des services centralisés d'identification et d'authentification à un réseau d'ordinateurs sous Windows. [IMG]http://ftp-developpez.com/gordon-fowler/windowsazurelogo.jpg[/IMG] Windows Azure Active Directory (WAA...

    Read the article

  • Une société française spécialisée dans la sécurité critique violemment Microsoft, un ingénieur de Google la soutient

    Une société française spécialisée dans la sécurité critique violemment Microsoft Un ingénieur de Google la soutient Mise à jour du 18/02/11 Travis Ormandy semble passer beaucoup de temps à scruter tout ce qui touche à la sécurité de Microsoft. L'ingénieur de Google avait suscité la colère des responsables de Microsoft en publiant une preuve de faisabilité (PoC) seulement 5 jours après avoir découvert une faille critique dans Windows (lire par ailleurs) Après cette polémique et les critiques contre Ormandy,

    Read the article

  • Utiliser une ProgressDialog dans ses applications Android, par Axon de Tuto Mobile

    Axon_TutoMobile vous propose un article sur l'utilisation d' une ProgressDialog dans les applications Android Citation: Le but de ce tutorial est d'expliquer comment utiliser une ProgressDialog dans son application Android. Il peut être parfois utile d'afficher une barre de progression renseignant l'utilisateur sur l'avancement. Android fournit un moyen via la ProgressDialog pour les phases d'attente.

    Read the article

  • Google dévoile son nouveau protocole QUIC dans Chrome, qui combine le meilleur de TCP et UDP

    Google dévoile son nouveau protocole QUIC dans Chrome qui combine le meilleur de TCP et UDPAprès le protocole SPDY, permettant d'accélérer le Web en compressant les requêtes d'une page Web, Google expérimente un nouveau protocole qui offrira comme le précédent une vitesse de chargement des pages optimisée.Le géant de la recherche vient de dévoiler un premier aperçu du protocole expérimental Quick UDP Internet Connections (QUIC), dans la dernière version de son navigateur sur le canal Canary.QUIC a pour objectif de faire évoluer le protocole TCP en tirant parti des avantages qu'offre UDP. Le protocole repose sur un multiplexage de flux au dessus d'UDP, pour permettre des transmissions fiables en ...

    Read the article

  • Google officialise sa tablette 7 pouces à destination des développeurs, dans le cadre du Projet Tango

    Google officialise sa tablette 7 pouces à destination des développeurs, dans le cadre du Projet Tango Hier, Google a lancé sa Project Tango Tablet Development Kit, sa tablette spécialisée dans la capture d'images en 3D. Pour 1 024 dollars, les développeurs peuvent déjà passer une précommande de l'appareil développé en collaboration avec NVIDIA. Mountain View précise que le nombre est limité, probablement à 4 000 unités comme le suggérait tantôt le Wall Street Journal.La tablette de 7 pouces...

    Read the article

  • L'emploi des cadres dans l'informatique commence à se redresser d'après l'APEC, mais la situation re

    Mise à jour du 24/03/10 NB : Les commentaires sur cette mise à jour commencent ici dans le topic L'emploi des cadres dans l'informatique commence à se redresser D'après l'APEC, mais la situation est encore mauvaise L'Agence Pour l'Emploi des Cadres (APEC) vient de sortir son rapport mensuel. Selon que l'on regardera le verre à moitié vide ou le verre à moitié plein, on qualifiera ses conclusions de prometteuses ou au contraire de plutôt mauvaises. "En f...

    Read the article

  • Utilisation de la colonne de type XML dans SQL Server 2005 avec ADO.net

    De plus en plus les développeurs, dans leurs applications, doivent faire cohabiter des données relationnelles et des données XML au sein d'une même source de données et le plus souvent optent pour la mauvaise solution. Bonjour, Je viens de finalisé avec mon premier article qui porte sur l'intégration du XML dans Sql Server et le traitement côté client avec ADO.net. Cette discussion est ouverte pour prendre vos commentaires et remarques sur l'article. le lien Cordialement ...

    Read the article

  • Visual Guard 5 disponible, l'outil rend l'implémentation de la sécurité dans les applications .NET plus adaptable

    Visual Guard 5 disponible l'outil rend l'implémentation de la sécurité dans les applications .NET plus adaptable tout en gardant une solution très robuste Comme annoncé cet été par Novalys, Visual Guard 5 est désormais en version stable. Cette mise à jour majeure de la plateforme rend l'implémentation de la sécurité dans les applications .NET plus adaptable pour les utilisateurs tout en gardant une solution très robuste. Pour mémoire, Visual Guard (VG) est une solution modulaire flexible, « tout-en-un » qui propose de combiner authentification et permissions des utilisateurs (console d'administration centralisée, gestion des per...

    Read the article

  • Visual Guard 5 disponible, l'outil rend l'implémentation de la sécurité dans les applications .NET plus adaptable

    Visual Guard 5 disponible l'outil rend l'implémentation de la sécurité dans les applications .NET plus adaptable tout en gardant une solution très robuste Comme annoncé cet été par Novalys, Visual Guard 5 est désormais en version stable. Cette mise à jour majeure de la plateforme rend l'implémentation de la sécurité dans les applications .NET plus adaptable pour les utilisateurs tout en gardant une solution très robuste. Pour mémoire, Visual Guard (VG) est une solution modulaire flexible, « tout-en-un » qui propose de combiner authentification et permissions des utilisateurs (console d'administration centralisée, gestion des per...

    Read the article

  • Découverte de sept nouvelles failles de sécurité dans OpenSSL, des correctifs sont disponibles

    Découverte de sept nouvelles failles de sécurité dans OpenSSL des correctifs sont disponibles OpenSSL, la bibliothèque de chiffrement open source largement utilisé sur le Web revient au-devant de la scène après la faille Heartbleed (« coeur qui saigne »), qui avait fait un véritable tollé sur le Web.Sept nouvelles vulnérabilités ont été découvertes dans la solution, dont l'une étiquetée comme critique, permet d'espionner des communications sécurisées avec TLS/SSL. Selon le « CVE-2014-0224 » utilisé...

    Read the article

  • Mozilla lance ArchiveAPI, pour la lecture de fichiers archives dans votre navigateur

    Mozilla ArchiveAPI pour la lecture de fichiers archives dans votre navigateur. L'API ArchiveAPI permet de lire des archives (Zip, Tar, etc. ) directement dans votre navigateur. Elle vient compléter la liste des WebAPI, l'initiative de Mozilla pour rendre le Web plus performant. Fondamentalement, il y a un objet ArchiveReader et lorsqu'il réussit à lire le contenu d'un fichier archive, nous pouvons alors extraire les données des fichiers ou avoir une prévisualisation du contenu de chaque fichier, etc. Exemple de code :

    Read the article

< Previous Page | 1 2 3 4 5 6 7 8 9 10 11 12  | Next Page >