Search Results

Search found 4585 results on 184 pages for 'la bla bla'.

Page 20/184 | < Previous Page | 16 17 18 19 20 21 22 23 24 25 26 27  | Next Page >

  • Ouverture de la rubrique Cloud Computing, pour trouver les ressources nécessaires à la compréhension et à l'utilisation du "Cloud"

    Bonjour à tous, La rubrique Cloud Computing vient de voir le jour à l'adresse http://cloud-computing.developpez.com. Cette rubrique contiendra des news et toutes les ressources nécessaires à la compréhension, à l'utilisation et au développement pour et avec le "Cloud". Si vous avez des idées de tutoriels, d'articles, de sources ou encore de Q/R pour de prochaines FAQ, n'hésitez pas à nous en faire part. Très cordialement, Gordon...

    Read the article

  • Ouverture de la rubrique Cloud Computing, pour trouver les ressources nécessaires à la compréhension et à l'utilisation du "Cloud"

    Bonjour à tous, La rubrique Cloud Computing vient de voir le jour à l'adresse http://cloud-computing.developpez.com. Cette rubrique contiendra des news et toutes les ressources nécessaires à la compréhension, à l'utilisation et au développement pour et avec le "Cloud" (de Windows Azure aux Google Apps en passant par Salesforce et les serveurs HPC). Si vous avez des idées de tutoriels, d'articles, de sources ou encore de Q/R pour de prochaines FAQ, n'hésitez pas à nous en faire part. Très cordialement, Gordon...

    Read the article

  • Google veut suivre vos achats hors de la sphère internet, un projet en phase de test

    Google veut suivre vos achats hors de la sphère internet, un projet en phase de test Début octobre, Google avait annoncé son intention de mieux mesurer l'efficacité de ses publicités en ligne sur les ventes en boutique physique. Il faut dire que l'entreprise est loin d'être la seule ; de nombreuses compagnies ont déjà cherché à établir un lien entre le nombre de clics sur une publicité et un achat réellement effectué. Digiday affirme que pour y parvenir, Google a lancé un programme qui se...

    Read the article

  • Téléchargez gratuitement la suite LEONARDI V8.2, l'environnement open-source pour les applications métier

    Téléchargez gratuitement la suite LEONARDI V8.2 L'environnement open-source pour les applications métier LEONARDI est une suite logicielle complète, composée d'un atelier de conception graphique et d'un moteur d'exécution. Elle permet de créer rapidement et d'exécuter des applications sur mesure, qu'elles soient autonomes ou déployées sur le web. [IMG]http://demo.lyria.com/freeversion/images/leonardi.gif[/IMG] LEONARDI permet aux développeurs de se concentrer sur le fonctionnel métier plutôt que sur la technologie, en procédant d'abord par modélisation et par configuration, puis par programmation Java ciblée quand cela s'avère nécessaire. Le nom...

    Read the article

  • Ubuntu Touch se lance à la conquête de l'écosystème mobile, l'OS de Canonical pourra-t-il s'imposer face à la concurrence ?

    Ubuntu Touch se lance à la conquête de l'écosystème mobile l'OS de Canonical pourra-t-il s'imposer face à la concurrence ? Le marché des smartphones a le vent en poupe. Les ventes de tablettes sont sur le point de surpasser celles des PC. L'univers du mobile devient donc un secteur incontournable de l'IT.Actuellement, Google domine largement le monde du mobile avec Android. iOS figure en en bonne position et Windows Phone innove pour se faire une place au soleil. L'écosystème système mobile est...

    Read the article

  • BlackBerry 10 en images (4/9) : la Home, des vignettes dynamiques mais pas personnalisables

    BlackBerry 10 en images (1/9) : BlackBerry Flow RIM dévoile les nouveautés au compte-goutte et promet de très grosses surprises Deux jours après les annonces officielles du PDG de RIM, la filiale Française nous a conviés à une démonstration pour nous dévoiler « en vrai » quelques nouveautés supplémentaires de son prochain BlackBerry 10. « Son plus gros lancement de tous les temps », selon David Derrida, le responsable produit. Les voici en images au moment où le code est officiellement gelé. BlackBerry Flow C'est la nouvelle manière d'interagir avec l'OS. ...

    Read the article

  • Opera passe la barre symbolique des 100 millions d'utilisateurs et serait le troisième navigateur le

    Mise à jour du 12/04/10 [Les commentaires de cette mise à jour commencent ici] Opera passe la barre symbolique des 100 millions d'utilisateurs Et serait le troisième navigateur le plus utilisé en Europe devant Chrome Après avoir doublé ses téléchargements en Europe depuis l'arrivée du "Ballot Screen" sur Windows (lire ci-avant), Opera annonce aujourd'hui avoir passé la barre symbolique des 100 millions d'utilisateurs. Ce chiffre prend en compte toutes les versions du navigateur à...

    Read the article

  • Sortie de la version 3.6.0 de la librairie OCILIB, le driver Oracle open source et portable

    Une nouvelle version 3.6.0 de la bibliothèque open source OCILIB (C Driver for Oracle) est disponible. OCILIB est un driver Oracle open source et portable qui assure des accès performants et fiables aux bases de données Oracles. La librairie OCILIB : offre une API riche et simple à utiliser tourne sur toutes les plateformes Oracle est écrite en pur ISO C avec un support natif Unicode en ISO C encapsule OCI (Oracle Call interface) est le wrapper OCI le plus complet disponible Résumé de cette nouvelle version 3.6.0 : Citation:

    Read the article

  • Windows : deux malwares s'entraident pour défier les antivirus, la suppression de l'un sans l'autre serait inutile

    Sécurité Microsoft: Deux malwares usent de coopération pour se maintenir dans les systèmes Windows Les solutions antivirus du marché peinent à les détecter simultanémentInitialement découverte en 2009, la famille de vers Win32/Vobfus (écrite en Visual Basic) malgré les multiples patches de sécurité et mises à jour des programmes antivirus persiste encore de nos jours. La raison d'une telle longévité réside dans le mécanisme de fonctionnement de ce programme malveillant.Vobfus, en plus de se répliquer dans tous les médias amovibles et disques disponibles (sous différents noms comme passwords.exe, porn.exe, secret.exe, sexy.exe, subst.exe, video.exe) télécharge un autre programme malveillant appelé « Bee...

    Read the article

  • Lancement du forum d'entraide dédié à Groovy, l'un des langages alternatifs pour la plateforme Java

    Bonjour, Ce nouveau forum d'entraide est destiné aux questions sur Groovy. Avant de poser votre question, prenez le temps de consulter les ressources à votre disposition :Documentation officielle La liste des modules Groovy (Gaelyk, GORM, Graddle, Grails, etc.) Introduction au langage de script Groovy par Eric Reboisson La catégorie Groovy du blog de Lunatix Voir également :

    Read the article

  • Moteur de Recherche : Google va quitter la Chine mais espère continuer à proposer ses autres technol

    Mise à jour du 15/02/10 [NB : Les commentaires sur cette mise à jour commencent ici dans le topic] Moteur de Recherche : Google va quitter la Chine Mais il espère continuer à proposer ses autres services, selon le Financial Times D'après le très bien informé Financial Times, Google aurait décidé de quitter le marché chinois des moteurs de recherche. Les cybers-attaques contre ses serveurs, les tentions diplomatiques (lire ci-avant) et les discussions sur la censure des résultats av...

    Read the article

  • Quels sont les apports de la virtualisation pour les PME ? Microsoft présente les avantages et ses solutions pour la technologie

    Découvrez les solutions de Microsoft en matière de virtualisation et les apports pour votre PME Les techniques de virtualisation peuvent permettre d'optimiser pratiquement tous les domaines de l'infrastructure informatique (système d'exploitation, applications, serveurs, base de données, etc.). Définie comme une technologie permettant de mutualiser sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, comme s'ils fonctionnaient sur des machines distinctes, la virtualisation se positionne aujourd'hui comme un levier d'amélioration du rendement et de réduction des couts pour les PME. Pourquoi choisir la virtualisation ? Comment mener un proj...

    Read the article

  • Mozilla lance ArchiveAPI, pour la lecture de fichiers archives dans votre navigateur

    Mozilla ArchiveAPI pour la lecture de fichiers archives dans votre navigateur. L'API ArchiveAPI permet de lire des archives (Zip, Tar, etc. ) directement dans votre navigateur. Elle vient compléter la liste des WebAPI, l'initiative de Mozilla pour rendre le Web plus performant. Fondamentalement, il y a un objet ArchiveReader et lorsqu'il réussit à lire le contenu d'un fichier archive, nous pouvons alors extraire les données des fichiers ou avoir une prévisualisation du contenu de chaque fichier, etc. Exemple de code :

    Read the article

  • HP renoue avec la croissance de son chiffre d'affaires au troisième trimestre, avec des revenus boostés par la vente d'ordinateurs

    HP renoue avec la croissance de son chiffre d'affaires au troisième trimestre, avec des revenus boostés par la vente d'ordinateurs Sur son troisième trimestre achevé fin juillet, HP a déclaré une progression de son chiffre d'affaires d'1% qui est désormais à 27,6 milliards de dollars et un bénéfice par action (non GAAP) s'établissant à 89 cents pour (progression de 3%). Ce résultat est supérieur aux prévisions des analystes qui tablaient sur un chiffre d'affaires de 27,01 milliards (soit une...

    Read the article

  • Google Maps pour iOS pointé du doigt en Allemagne, l'application ne respecterait pas les lois sur la protection de la vie privée

    Apple pourrait refuser d'intégrer l'application Google Maps dans l'AppStore D'après Google, qui se dit « peu optimiste » Selon The Guardian, ce n'est pas de sitôt que l'application Google Maps fera son retour sur iOS. C'est en tout cas ce qu'aurait laissé entendre une source du journal britannique, un employé de Google proche de la division qui travaille sur ce projet. Cette source affirme que Google n'est « pas optimiste » sur l'attitude que va avoir Apple lors de la prochaine soumission de l'application sur l'AppStore. Pour mémoire, une des « nouveautés » d'iOS 6 a été ...

    Read the article

  • GIMP abandonne la plateforme d'hébergement SourceForge, la forge open source critiquée pour inclure des adwares dans les téléchargements

    GIMP abandonne la plateforme d'hébergement SourceForge la forge open source critiquée pour inclure des adwares dans les téléchargementsSourceForge, l'une des plateformes populaires d'hébergement des projets libres et open source perd de plus en plus de crédibilité auprès des communautés open source. Pour cause : les nouvelles directives de SourceForge, qui incitent le téléchargement de nombreux logiciels non désirés par l'utilisateur.GIMP, le célèbre logiciel open source, alternatif à Photoshop,...

    Read the article

  • Trabajando el redireccionamiento de usuarios/Working with user redirect methods

    - by Jason Ulloa
    La protección de las aplicaciones es un elemento que no se puede dejar por fuera cuando se elabora un sistema. Cada parte o elemento de código que protege nuetra aplicación debe ser cuidadosamente seleccionado y elaborado. Una de las cosas comunes con las que nos topamos en asp.net cuando deseamos trabajar con usuarios, es con la necesidad de poder redireccionarlos a los distintos elementos o páginas dependiendo del rol. Pues precisamente eso es lo que haremos, vamos a trabajar con el Web.config de nuestra aplicación y le añadiremos unas pequeñas líneas de código para lograr dar un poco mas de seguridad al sistema y sobre todo lograr el redireccionamiento. Así que veamos como logramos lo deseado: Como bien sabemos el web.config nos permite manejar muchos elementos dentro de asp.net, muchos de ellos relacionados con la seguridad, asi como tambien nos brinda la posibilidad de poder personalizar los elementos para poder adaptarlo a nuestras necesidades. Así que, basandonos en el principio de que podemos personalizar el web.config, entonces crearemos una sección personalizada, que será la que utilicemos para manejar el redireccionamiento: Nuestro primer paso será ir a nuestro web.config y buscamos las siguientes líneas: <configuration>     <configSections>  </sectionGroup>             </sectionGroup>         </sectionGroup> Y luego de ellas definiremos una nueva sección  <section name="loginRedirectByRole" type="crabit.LoginRedirectByRoleSection" allowLocation="true" allowDefinition="Everywhere" /> El section name corresponde al nombre de nuestra nueva sección Type corresponde al nombre de la clase (que pronto realizaremos) y que será la encargada del Redirect Como estamos trabajando dentro de la seccion de configuración una vez definidad nuestra sección personalizada debemos cerrar esta sección  </configSections> Por lo que nuestro web.config debería lucir de la siguiente forma <configuration>     <configSections>  </sectionGroup>             </sectionGroup>         </sectionGroup> <section name="loginRedirectByRole" type="crabit.LoginRedirectByRoleSection" allowLocation="true" allowDefinition="Everywhere" /> </configSections> Anteriormente definimos nuestra sección, pero esta sería totalmente inútil sin el Metodo que le da vida. En nuestro caso el metodo loginRedirectByRole, este metodo lo definiremos luego del </configSections> último que cerramos: <loginRedirectByRole>     <roleRedirects>       <add role="Administrador" url="~/Admin/Default.aspx" />       <add role="User" url="~/User/Default.aspx" />     </roleRedirects>   </loginRedirectByRole> Como vemos, dentro de nuestro metodo LoginRedirectByRole tenemos el elemento add role. Este elemento será el que posteriormente le indicará a la aplicación hacia donde irá el usuario cuando realice un login correcto. Así que, veamos un poco esta configuración: add role="Administrador" corresponde al nombre del Role que tenemos definidio, pueden existir tantos elementos add role como tengamos definidos en nuestra aplicación. El elemento URL indica la ruta o página a la que será dirigido un usuario una vez logueado y dentro de la aplicación. Como vemos estamos utilizando el ~ para indicar que es una ruta relativa. Con esto hemos terminado la configuración de nuestro web.config, ahora veamos a fondo el código que se encargará de leer estos elementos y de utilziarlos: Para nuestro ejemplo, crearemos una nueva clase denominada LoginRedirectByRoleSection, recordemos que esta clase es la que llamamos en el elemento TYPE definido en la sección de nuestro web.config. Una vez creada la clase, definiremos algunas propiedades, pero antes de ello le indicaremos a nuestra clase que debe heredar de configurationSection, esto para poder obtener los elementos del web.config.  Inherits ConfigurationSection Ahora nuestra primer propiedad   <ConfigurationProperty("roleRedirects")> _         Public Property RoleRedirects() As RoleRedirectCollection             Get                 Return DirectCast(Me("roleRedirects"), RoleRedirectCollection)             End Get             Set(ByVal value As RoleRedirectCollection)                 Me("roleRedirects") = value             End Set         End Property     End Class Esta propiedad será la encargada de obtener todos los roles que definimos en la metodo personalizado de nuestro web.config Nuestro segundo paso será crear una segunda clase (en la misma clase LoginRedirectByRoleSection) a esta clase la llamaremos RoleRedirectCollection y la heredaremos de ConfigurationElementCollection y definiremos lo siguiente Public Class RoleRedirectCollection         Inherits ConfigurationElementCollection         Default Public ReadOnly Property Item(ByVal index As Integer) As RoleRedirect             Get                 Return DirectCast(BaseGet(index), RoleRedirect)             End Get         End Property         Default Public ReadOnly Property Item(ByVal key As Object) As RoleRedirect             Get                 Return DirectCast(BaseGet(key), RoleRedirect)             End Get         End Property         Protected Overrides Function CreateNewElement() As ConfigurationElement             Return New RoleRedirect()         End Function         Protected Overrides Function GetElementKey(ByVal element As ConfigurationElement) As Object             Return DirectCast(element, RoleRedirect).Role         End Function     End Class Nuevamente crearemos otra clase esta vez llamada RoleRedirect y en este caso la heredaremos de ConfigurationElement. Nuestra nueva clase debería lucir así: Public Class RoleRedirect         Inherits ConfigurationElement         <ConfigurationProperty("role", IsRequired:=True)> _         Public Property Role() As String             Get                 Return DirectCast(Me("role"), String)             End Get             Set(ByVal value As String)                 Me("role") = value             End Set         End Property         <ConfigurationProperty("url", IsRequired:=True)> _         Public Property Url() As String             Get                 Return DirectCast(Me("url"), String)             End Get             Set(ByVal value As String)                 Me("url") = value             End Set         End Property     End Class Una vez que nuestra clase madre esta lista, lo unico que nos queda es un poc de codigo en la pagina de login de nuestro sistema (por supuesto, asumo que estan utilizando  los controles de login que por defecto tiene asp.net). Acá definiremos nuestros dos últimos metodos  Protected Sub ctllogin_LoggedIn(ByVal sender As Object, ByVal e As System.EventArgs) Handles ctllogin.LoggedIn         RedirectLogin(ctllogin.UserName)     End Sub El procedimiento loggeding es parte del control login de asp.net y se desencadena en el momento en que el usuario hace loguin correctametne en nuestra aplicación Este evento desencadenará el siguiente procedimiento para redireccionar.     Private Sub RedirectLogin(ByVal username As String)         Dim roleRedirectSection As crabit.LoginRedirectByRoleSection = DirectCast(ConfigurationManager.GetSection("loginRedirectByRole"), crabit.LoginRedirectByRoleSection)         For Each roleRedirect As crabit.RoleRedirect In roleRedirectSection.RoleRedirects             If Roles.IsUserInRole(username, roleRedirect.Role) Then                 Response.Redirect(roleRedirect.Url)             End If         Next     End Sub   Con esto, nuestra aplicación debería ser capaz de redireccionar sin problemas y manejar los roles.  Además, tambien recordar que nuestro ejemplo se basa en la utilización del esquema de bases de datos que por defecto nos proporcionada asp.net.

    Read the article

  • Join the Customer Revolution – 25 oct 2012 - Paris

    - by Valérie De Montvallon
    Faites redécouvrir votre marque à vos clients !   Rendez-vous le 25 octobre à 19h pour découvrir comment les outils de nouvelle génération peuvent permettre à vos équipes de proposer une nouvelle expérience client.   Table ronde animée par Arnaud le Gal, rédacteur en chef des Echos Avec les témoignages d’ACCOR et Bouygues Telecom. Informations, inscriptions sur la page Oracle Customer Experience

    Read the article

  • XUL: fit all elements vertically in prefpane

    - by Michael
    here goes the XUL part of one of the preference panes. <prefpane id="alt-about" label="About" image="chrome://alt/skin/about.png"> <hbox> <vbox> <image id="armliveticker-about-logo" /> </vbox> <vbox> <description id="addonName">Bla bla bla, bla bla</description> <description id="version"/> <description>Author: bla bla bla</description> <description>ICQ: bla</description> <description>E-mail: [email protected]</description> <description>Website: www.bla-bla.com</description> <separator class="groove" flex="1"/> <description>News feed powered by Bla agency</description> <description>Exchange Rates are powered by Blaaaa Blaa of Blabla</description> </vbox> </hbox> </prefpane> and for some reason the window is not being vertically resized to fit last description element I tried many attributes, many combinations of vbox/hbox.. same. How to solve it guys?

    Read the article

  • Les développeurs amateurs se mettent aux hacking avec la prolifération des kits de piratage « tout-e

    Mise à jour du 29/04/10 Les développeurs amateurs se mettent aux hacking Avec la prolifération des kits de piratage « tout en un », mais ils restent très professionnels Les kits de hacking « do-it-yourself » (en vf « faîtes le vous même ») se propageraient à grande vitesse. Ces solutions « tout en un » facilitent en effet la création et l'utilisation de malwares (un constat également fait par Microsoft dans son rapport semestriel de sécurité - lire ci-avant). Leurs prix relativement bas aura fait le reste pour leur démocratisation auprès de tous les développeurs malveillants, y compris les moins doués. Dans son étude, M8...

    Read the article

  • Adobe publie deux méthodes pour contrer l'exploitation de PDF malicieux mise à jour la semaine derni

    Mise à jour du 08/04/10 Adobe publie deux méthodes pour contrer l'exploitation de PDF malicieux Mise à jour la semaine dernière dans un "proof of concept" Suite au "proof of concept" (POC) de Didier Stevens qui montrait comment réaliser une attaque en utilisant un PDF malicieux (une méthode qui, en ce qui concerne Adobe, impliquait une forte part d'"ingénierie sociale", autrement dit de manipulation de l'utilisateur par l'affichage d'un message modifiée) , Adobe a décidé d'apporter des modifications à ses applications (Acrobat et Reader). En attendant que celles-ci soient effectives, la société vient d'éd...

    Read the article

  • Digi-Kay annonce la BeagleBoard-xM, une nouvelle mouture plus complète de sa carte mère phare

    Digi-Kay annonce la BeagleBoard-xM, une nouvelle mouture plus complète de sa carte mère phare La BeagleBoard, cette carte mère compacte (7,87 x 7,62 cm) populaire auprès des férus d'informatique, sortira bientôt dans une nouvelle version plus performante. Le modèle actuel, vendu par Digi-Kay, s'organise autour d'un processeur ARM OMAP3530 de Texas Instruments cadencé à720 MHz, épaulé par 256 Mo de mémoire vive. Il embarque également un puissant DSP (processeur de signal numérique cadencé à 520 MHz) ainsi qu'un accélérateur 3D (10 millions de polygones par seconde), 256 Mo de flash pour le stockage, un lecteur SD/MMC (pour l'ajout d'une carte mémoire), un port USB 2.0, une sortie DVI, des connecteurs audio, etc? mais pas d'interface...

    Read the article

  • « La frénésie mobile gagne les applications mainframe », pour Micro Focus cette évolution poserait de nouveaux problèmes

    La frénésie mobile gagnerait les applications mainframe Pour Micro Focus, ce qui ne serait pas sans poser de nouveaux défis Pour Patrick Rataud, Directeur général de Micro Focus Gallia, la multiplication des accès mobiles aux applications mainframe s'avèrerait inévitable. Mais elle poserait une double question : le SI est-il compatible avec ces nouvelles approches ? Et comment éviter l'explosion des coûts mainframe du fait de leur sur sollicitation ? De plus en plus, particuliers et professionnels veulent accéder en permanence depuis leur appareil mobile à toutes les applications qu'ils ont l'habitude d'utiliser sur leur PC fixe ou portable. IDC estime que le nombre de téléchargements d'applicati...

    Read the article

  • Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft

    Interview : Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft France Cyril Voisin, Chef du programme sécurité chez Microsoft France, a répondu à nos questions lors d'un entretien aux TechDays 2011. Toutes les problématiques et tendances actuelles de la sécurité informatique ont été abordée, avec des réponses toujours pointues et pertinentes, bien que "vulgarisées" et compréhensibles, comme Cyril sait si bien le faire. [IMG]http://img683.imageshack.us/img683/7813/00106568photomicrosoftf.jpg[/IMG] Katleen Erna : Cette année est placée sous le thème du cloud, que pensez-vous de cette technologie ? Cyril Voisin : Je pense que c'es...

    Read the article

< Previous Page | 16 17 18 19 20 21 22 23 24 25 26 27  | Next Page >