Search Results

Search found 2141 results on 86 pages for 'par bjorklund'.

Page 24/86 | < Previous Page | 20 21 22 23 24 25 26 27 28 29 30 31  | Next Page >

  • Est-ce une erreur de placer les firewalls en amont des serveurs ? Une étude démontre que cela favorise les attaques DDoS

    Les attaques DDoS de plus en plus nombreuses et favorisées par de mauvais déploiements des firewalls, injustement placés en amont des serveurs Arbor Networks s'est penché sur l'étude des attaques par déni-de-service, en interrogeant 111 fournisseurs d'accès dans le monde (autant pour des services fixes que mobiles), du fait de la recrudescence de ce type d'attaques en 2010. En effet, 25% du panel déclare y avoir été confronté plus de dix fois par mois, alors que 69% des répondants assure rencontrer ce type d'attaque au moins une fois sur la même période. Elles sont de également plus importantes et virulentes, atteignant pour la première fois les 100Gbps (c'est deux fois plus qu'en 2009, et dix fois plus qu'en 2005). Leur taille dev...

    Read the article

  • "Light Field" : prendre une photo puis faire le point, la technologie est-elle la prochaine révolution du traitement informatique de l'image ?

    Lytro : prendre une photo puis faire le point La technologie "Light Field" est-elle la prochaine révolution du traitement informatique de l'image ? Depuis quelques années, différents centres de recherche étudient une méthode de prise de vue nommée "light field". Le but est de remplacer la capture d'une image par la capture du flux de lumière de la scène. Il est alors possible de générer une image en modifiant le point de netteté. Après, une exploitation industrielle par la société RayTrix, une solution pour les smartphone par la société Pelican Imagine, c'est au tour de

    Read the article

  • Android : plus de 61% des smartphones embarquent la version 2.2 et moins de 8% sont sur une version 1.x, fin de la fragmentation ?

    Android : plus de 61 % des smartphones embarquent la version 2.2 Et moins de 8% sont sur une version 1.x, la fin de la fragmentation ? Mise à jour du 18/03/11, par Hinault Romaric La version 2.2 est de « très » loin la plus utilisée par les terminaux tournant sur Android d'après l'analyse menée par Google sur les terminaux Android ayant accédé à l'Android Market au cours des deux premières semaines de mars 2011 (du 01 au 14). Actuellement, c'est un total de 61,3% de terminaux qui tournent sur la version 2.2 (Froyo) d'Android au détriment de la version 2.1 (Eclair) qui chute à moins de 30%. [IMG]http://rdonfack.dev...

    Read the article

  • Crisis : le premier malware à cibler les machines virtuelles sous Windows

    Crisis : le premier malware à cibler les machines virtuelles Sous Windows Préalablement connu sous le nom Morcut, "Crisis" est un rootkit malicieux qui infecte les systèmes d'exploitation Windows et Mac OS X. Il y arrive par l'utilisation d'un faux installeur d'Adobe Flash Player dissimulé dans une archive JAR numériquement signé par VeriSign. Cette dernière contient deux exécutables, un pour Mac OS X et un autre pour Windows. Selon le dernier rapport de Symantec Security, le logiciel malveillant se propage dans l'environnement Windows par l'utilisation du mécanisme d'autorun des disques durs amovibles, et les composants d'installation dans les dispositifs Windows Mobile. Entr...

    Read the article

  • L'exécution d'applications Web est ralenti sous iOS 4.3, comment ce problème peut-il être résolu ?

    Le rendu d'applications Web est ralenti sous iOS 4.3, comment ce problème peut-il être résolu ? Mise à jour du 18.03.2011 par Katleen Si vous faîtes parti des pionniers de la mise à jour qui sont déjà passés à iOS 4.3, dont la sortie est très récente, peut-être avez-vous remarqué quelques dysfonctionnements ? En effet, suite à divers plaintes et remarques déposées en ligne par des utilisateurs mécontents, les regards se sont tournés vers le système d'exploitation mobile qui semble mal s'en tirer avec les applications Web, au niveau de la fluidité. Une information qui vient d'ailleurs d'être confirmée par Apple, dont le porte-parole Trudy Muller a expliqué que les applications en ligne ...

    Read the article

  • Testez vos connaissances : premier quizz (X)HTML de la série, de niveau facile

    Nouveauté ! Prêt à tester vos connaissances ? L'équipe de la rédaction Web a le plaisir de vous annoncer son premier quizz ! Au fil des semaines à venir, diverses séries de quizz vous seront proposés afin que vous puissiez vous testez et connaître un peu mieux votre niveau en HTML et CSS. Ces questionnaires à choix multiples sont classés par niveau en commençant par du facile et se terminant par du difficile. Des "numéros hors série" vous seront aussi proposé dont le niveau sera plus ardu encore. Les trois séries de quizz sont les suivantes :facile : questions d'ordre général faisant appel aux ...

    Read the article

  • Smartphones : la guerre des brevets est lancée, Google protège-t-il assez HTC et ses partenaires And

    Mise à jour du 30.04.2010 par Katleen Smartphones : la guerre des brevets est lancée, Google protège-t-il assez HTC et ses partenaires Android ? Alors qu'Apple s'emploie déjà depuis plusieurs mois à mettre des bâtons dans les roues d'Android, Microsoft se joint à la danse. Le marché des smartphones est en plein essor et attire de plus en plus les groupes informatiques qui voient en lui un atout stratégique très important. La compétition fait rage et les grands groupes commencent a faire feu de leurs brevets dans cette bataille. Les avocats d'HTC ont été asticotés de toute part, d'abord par Apple puis par Microsoft, à propos de ses téléphones Android. La quatrième ...

    Read the article

  • Oracle met à jour le site Java.net avec un nouveau design et des outils supplémentaires pour les développeurs

    Oracle met à jour le site Java.net Avec un nouveau design et des outils pour les développeurs Java.net, le site communautaire d'hébergement des projets Java, vient d'être mis à jour par Oracle. Le site a été déplacé sur les serveurs d'Oracle et utilise désormais les infrastructures du projet Kenai (site communautaire hébergeant des projets Java qui avait été migré sur Java.net par Oracle l'an dernier) afin d'offrir une plus grande flexibilité aux développeurs qui veulent contribuer ou faire héberger leurs projets communautaires. Tous les services proposés par Java.net sont maintenus. De nouveaux outils ont été intégrés : « nous allons continuer à offrir un bon mélange de blogs,...

    Read the article

  • Apple serait prêt à modifier ses conditions de développement, pour éviter une plainte d'antitrust

    Mise à jour du 05.05.2010 par Katleen Apple serait prêt à modifier ses conditions de développement, pour éviter une plainte d'antitrust Quelques heures seulement après l'annonce officieuse d'une volonté des autorités américaines de se pencher sur le cas Apple, la firme en question pourrait assouplir sa très rigide politique de développement pour l'iPhone et l'iPad, afin de mettre un peu d'eau dans le vin. La version 4.0 de son SDK apportait en effet des changements très critiqués depuis : de nouvelles règles préconisant un usage exclusif d'APIs, de langages et de compilers approuvés par Apple. Cette mesure fut vite renommée la "No Adobe clause" par les bloggeurs, tandis que d...

    Read the article

  • Les Variables de plus en plus proches du CSS, WebKit commence à les supporter de manière expérimentale

    Les Variables de plus en plus proches du CSS WebKit commence à les supporter de manière expérimentale L'équipe de WebKit, le moteur de rendu utilisé entre autres par Chrome et Safari, va supporter de manière expérimentale une des avancées les plus attendues (et fondamentales ?) du CSS : les variables. Jusqu'ici, seules des alternatives (comme less.js) permettaient d'utiliser ces variables dans des feuilles de style. Problème, ces « tours de passe-passe » demandent une phase de compilation. La solution du W3C, qui sera donc très prochainement supportée par le build Canary de Chrome et plus largement par les Nightly Builds de Webkit, est beaucoup plus simple.

    Read the article

  • La première version du SDK de Dart sort, le langage structuré pour le Web de Google est prêt à l'emploi

    Dartium : Google publie une préversion de Chrome avec la machine virtuelle Dart son langage structuré pour le Web Mise à jour du 17/02/2012, par Hinault Romaric Google vient de publier une préversion ( technical preview) pour les développeurs de Dartium, un navigateur à base de Chrome qui introduit la machine virtuelle Dart. Dart est présenté par Google comme un langage de programmation structuré pour le Web, basé sur les classes et optionnellement typé. L'objectif inavoué de Google est de mettre JavaScript à la retraite en proposant un langage qui offre la même flexibilité que celui-ci, mais qui se distingue par son typage fort et opti...

    Read the article

  • Recherche en ligne : Bing continue à gagner du terrain, Google et Yahoo reculent aux USA selon Experian Hitwise

    Recherche en ligne : Bing continue à gagner du terrain Google et Yahoo reculent aux USA, selon Experian Hitwise Mise à jour du 10/02/11, par Hinault Romaric D'après le rapport d'analyse des statistiques sur les recherches en ligne pour le mois de janvier qui vient d'être publié par Experian Hitwise, le moteur de de Microsoft, Bing, continue à gagner du terrain. Mais la première place est toujours occupée par Google. De ce rapport, il ressort que la part de marché globale pour Google s'élève à 68% (contre 70% en décembre) soit une baisse de 2%. Le moteur de recherche de Microsoft voit sa part de marché augmenter d...

    Read the article

  • Faille zero-day découverte dans Internet Explorer, permettant de prendre à distance le contrôle d'un PC, Microsoft recommande EMET

    Faille zero-day découverte dans Internet Explorer permettant de prendre à distance le contrôle d'un ordinateur, Microsoft recommande EMET Une faille de sécurité critique dans Internet Explorer 6, 7, 8 et 9 vient d'être découverte par des experts en sécurité. Dans un billet de blog sur ZATAZ.com, Eric Romang, un conseiller en sécurité luxembourgeois, déclare avoir découvert la vulnérabilité lorsque son PC a été infecté par le cheval de troie Poison Ivy, qui est utilisé pour voler des données ou prendre le contrôle à distance d'un ordinateur. La faille pourrait être exploitée par des pirates distants qui peuvent obtenir les mêmes privilèges que l'utilisateur local, pour installer de...

    Read the article

  • Qu'est-ce qui vous a le plus surpris lors de vos premiers pas en entreprise ? Un développeur donne le top 5 des choses l'ayant stupéfait

    Qu'est-ce qui vous a le plus surpris lors de vos premiers pas en entreprise ? Un développeur donne le top 5 des choses l'ayant stupéfait Pour ses premiers pas en entreprise, surtout lorsqu'on est passé par très peu de stages, on est très souvent face à plusieurs éléments qui nous étonnent par rapport aux attentes qu'on avait du monde du travail. Henrik Warne, un développeur senior partage dans un billet de blog son top cinq des surprises qu'il a eu lors de ses premières années de travail, par rapport à la formation qu'il avait reçue. Voici une synthèse de celles-ci : 5 - L'interaction avec les personnes À force de passer du temps devant son ordinateu...

    Read the article

  • Pour Apple, "App Store" est bien une marque exclusive, l'entreprise juge insuffisants les arguments de Microsoft le contestant

    Pour Apple, ?App Store? est bien une marque Exclusive, l'entreprise juge insuffisants les arguments de Microsoft le contestant Mise à jour du 02/03/11, par Hinault Romaric Apple réplique au recours de Microsoft qui contestait le dépôt du nom « App Store ». Dans un document déposé auprès de l'US Patent and Trademark Office, Apple déclare que les arguments avancés par Microsoft ne prouvent pas la nature générique du terme « App Store ». Pour mémoire, en janvier dernier, Microsoft avait officiellement contesté le dépôt du nom « App Store » par Apple, le jugeant trop générique pour être une marque, etne pouvant donc ...

    Read the article

  • Google présente son smartphone le Moto X et vante ses multiples options de personnalisation, ainsi que son autonomie record

    Avec le rachat de Motorola, on se doutait que Google allait sortir sa propre version de smartphone, mais avec la récente gamme de Nexus partagée entre Samsung (Nexus 10), LG (Nexus 4) et Asus (Nexus 7) on pouvait se demander s'il allait vraiment le faire.Après plusieurs rumeurs, le smartphone Moto X est enfin dévoilé et promet plein de surprises.Le dispositif bien évidemment repose sur Android 4.2.2 et est fièrement propulsé par une puce Snapdragon S4 Pro de 1.7 GHz, soutenue par une mémoire vive de 2 Go. Les utilisateurs auront le choix entre le modèle de 16 Go ou 32 Go, extensible par un espace de stockage gratuit de 50 Go sur Google Drive.Le smartphone est doté d'un écran de 4,7 pouces AMOLED haute définition de 720p et est accompagné d'un appareil photo a...

    Read the article

  • Android devient numéro 1 en France, plus d'un smartphone vendu sur deux sous l'OS de Google dans le monde

    Android devient numéro 1 en France Plus d'un smartphone vendu sur deux sous l'OS de Google dans le monde Mise à jour du 17/11/11, par Hinault Romaric Le succès d'Android se confirme en France. Le système d'exploitation de Google est devenu l'OS mobile numéro 1 sur le territoire français, selon un récent rapport publié par le cabinet d'étude des médias Médiamétrie. En six mois, les achats de nouveaux smartphones sous Android par les consommateurs ont été deux fois plus nombreux qu'au premier trimestre 2011, permettant ainsi à l'OS de devancer pour la première fois iOS en France avec 40% de parts de marché. ...

    Read the article

  • Évolution : fin des quotas de pièces jointes sur les forums Developpez, grâce à une technologie de stockage plus efficace

    Bonjour à tous, Jusqu'à il y a encore quelques heures, les quotas de pièces jointes étaient encore très réduits. Ces limitations avaient été décidées en 2006, là où le matériel serveur n'était pas le même que celui d'aujourd'hui, et aussi en fonction de la technologie sûre mais peu efficace de stockage des pièces jointes. Ceci est maintenant définitivement du passé avec le passage aujourd'hui même à une technologie de stockage des pièces jointes beaucoup plus efficace qui nous permet de mettre enfin un terme aux quotas restreints d'auparavant. Désormais, les nouveaux quotas par fichier qui s'appliquent sont : - Fichier texte : 64 Ko par fichier - Fichier binaire (images, documents, archives) : 2 Mo par fichier ...

    Read the article

  • Firefox 15 disponible en version finale : mise à jour silencieuse et fin des fuites de mémoire dues aux extensions

    Firefox 15 réduit par 5 sa consommation mémoire en gérant mieux les fuites causées par les extensions, la bêta du navigateur disponible L'un des problèmes constamment décriés dans le navigateur Firefox est sa consommation excessive de la mémoire. À partir de la version 7, la fondation Mozilla avait commencé à développer des solutions pour résoudre ce problème au travers du projet MemShrink. Firefox 7 à sa livraison permettait une réduction d'environ 20 à 30 % de la mémoire. Toujours dans la même lancée, les développeurs se sont attaqués à la consommation de mémoire engendrée par des composants tiers. Ainsi, Firefox 15 introduit un mécanisme pour forcer les extensions à libérer la...

    Read the article

  • Les netbooks connaissent une progression record de 71 % selon Gartner : qui a dit qu'ils étaient dép

    Mise à jour du 26/05/10 Les ventes de netbooks connaissent une progression record De + 71 % par rapport au premier trimestre 2009 : qui a dit que les PC low-costs étaient morts ? 2009 avait été une année noire mais tout de même. Selon le cabinet Gartner, les ventes de PC portables auraient progressé de plus de 40 % au premier trimestre 2010 par rapport au premier trimestre 2009 (+ 43,4 %). Le cabinet précise qu'il s'agit de la plus forte progression enregistrée depuis 8 ans. Plus impressionnant encore « les netbooks ont participé pour une part importante à la croissance, leurs ventes ont progressé de 71% par rapport à la mêm...

    Read the article

  • Internet Explorer 6 utilisé à moins de 5% en Europe et aux USA, à quand la disparition du vieux navi

    Mise à jour du 01.06.2010 par Katleen Internet Explorer 6 utilisé à moins de 5% en Europe et aux USA, à quand la disparition du vieux navigateur ? Internet Explorer 6 est sur la pente descendante. Les récentes campagnes appelant à son abandon semblent avoir porté leurs fruits. Le navigateur vétéran vient de passer sous la barre des 5% d'utilisation en Europe et aux USA. Aujourd'hui, seuls 4.7% de postes surferaient encoure sous IE6, contre 11.5% il y a un an. Son support est délaissé petit à petit, comme par exemple par le site YouTube. Un recul qui semble profiter au dernier navigateur de la firme de Redmond : Internet Explorer 8 a connu une croissance e...

    Read the article

  • InvalidOperationException when calling SaveChanges in .NET Entity framework

    - by Pär Björklund
    Hi, I'm trying to learn how to use the Entity framework but I've hit an issue I can't solve. What I'm doing is that I'm walking through a list of Movies that I have and inserts each one into a simple database. This is the code I'm using private void AddMovies(DirectoryInfo dir) { MovieEntities db = new MovieEntities(); foreach (DirectoryInfo d in dir.GetDirectories()) { Movie m = new Movie { Name = d.Name, Path = dir.FullName }; db.AddToMovies(movie); } db.SaveChanges(); } When I do this I get an exception at db.SaveChanges() that read. The changes to the database were committed successfully, but an error occurred while updating the object context. The ObjectContext might be in an inconsistent state. Inner exception message: AcceptChanges cannot continue because the object's key values conflict with another object in the ObjectStateManager. Make sure that the key values are unique before calling AcceptChanges. I haven't been able to find out what's causing this issue. My database table contains three columns Id int autoincrement Name nchar(255) Path nchar(255) Update: I Checked my edmx file and the SSDL section have the StoreGeneratedPattern="Identity" as suggested. I also followed the blog post and tried to add ClientAutoGenerated="true" and StoreGenerated="true" in the CSDL as suggested there. This resulted in compile errors ( Error 5: The 'ClientAutoGenerated' attribute is not allowed.). Since the blog post is from 2006 and it has a link to a follow up post I assume it's been changed. However, I cannot read the followup post since it seems to require an msdn account.

    Read the article

  • Merging ILists to bind on datagridview to avoid using a database view

    - by P.Bjorklund
    In the form we have this where IntaktsBudgetsType is a poorly named enum that only specifies wether to populate the datagridview after customer or product (You do the budgeting either after product or customer) private void UpdateGridView() { bs = new BindingSource(); bs.DataSource = intaktsbudget.GetDataSource(this.comboBoxKundID.Text, IntaktsBudgetsType.PerKund); dataGridViewIntaktPerKund.DataSource = bs; } This populates the datagridview with a database view that merge the product, budget and customer tables. The logic has the following method to get the correct set of IList from the repository which only does GetTable<T>.ToList<T> public IEnumerable<IntaktsBudgetView> GetDataSource(string id, IntaktsBudgetsType type) { IList<IntaktsBudgetView> list = repository.SelectTable<IntaktsBudgetView>(); switch (type) { case IntaktsBudgetsType.PerKund: return from i in list where i.kundId == id select i; case IntaktsBudgetsType.PerProdukt: return from i in list where i.produktId == id select i; } return null; } Now I don't want to use a database view since that is read-only and I want to be able to perform CRUD actions on the datagridview. I could build a class that acts as a wrapper for the whole thing and bind the different table values to class properties but that doesn't seem quite right since I would have to do this for every single thing that requires "the merge". Something pretty important (and probably basic) is missing the the thought process but after spending a weekend on google and in books I give up and turn to the SO community.

    Read the article

  • How to write Haskell function to verify parentheses matching?

    - by Rizo
    I need to write a function par :: String -> Bool to verify if a given string with parentheses is matching using stack module. Ex: par "(((()[()])))" = True par "((]())" = False Here's my stack module implementation: module Stack (Stack, push, pop, top, empty, isEmpty) where data Stack a = Stk [a] deriving (Show) push :: a -> Stack a -> Stack a push x (Stk xs) = Stk (x:xs) pop :: Stack a -> Stack a pop (Stk (_:xs)) = Stk xs pop _ = error "Stack.pop: empty stack" top :: Stack a -> a top (Stk (x:_)) = x top _ = error "Stack.top: empty stack" empty :: Stack a empty = Stk [] isEmpty :: Stack a -> Bool isEmpty (Stk [])= True isEmpty (Stk _) = False So I need to implement a 'par' function that would test a string of parentheses and say if parentheses in it matches or not. How can I do that using a stack?

    Read the article

  • How to implement RSA-CBC?(I have uploaded the request document)

    - by tq0fqeu
    I don't konw more about cipher, I just want to implement RSA-CBC which maybe mean that the result of RSA encrypt in CBC mode, and I have implemented RSA. any code languages will be ok, java will be appreciated thx I copy the request as follow(maybe has spelling wrong), but that's French I don't konw that: Pr´esentation du mini-projet Le but du mini-projet est d’impl´ementer une version ´el´ementaire du chi?rement d’un bloc par RSA et d’inclure cette primitive dans un systeme de chi?rement par bloc avec chaˆinage de blocs et IV (Initial Vector ) al´eatoire. Dans ce systeme, un texte clair (`a chi?rer) est d´ecompos´e en blocs de taille t (?x´ee par l’utilisa- teur), chaque bloc (clair) est chi?r´e par RSA en un bloc crypt´e de mˆeme taille, puis le cryptogramme associ´e au texte clair initial est obtenu en chaˆinant les blocs crypt´es par la m´ethode CBC (cipher- block chaining) d´ecrite dans le cours (voir poly “Block Ciphers”) Votre programme devra demander a l’utilisateur la taille t, puis, apres g´en´eration des cl´es publique et priv´ee, lui proposer de chi?rer ou d´echi?rer un (court) ?chier ASCII. Il est indispensable que votre programme soit au moins capable de traiter le cas (tres peu r´ealiste du point de vue de la s´ecurit´e) t = 32. Pour les traiter des blocs plus grands, il vous faudra impl´ementer des routines d’arithm´etique multi-pr´ecision ; pour cela, je vous conseille de faire appela des bibliotheques libres comme GMP (GNU Multiprecision Library). Pour la g´en´eration al´eatoire des nombres premiers p et q, vous pouvez ´egalement faire appela des bibliotheques sp´ecialis´ees,a condition de me donner toutes les pr´ecisions n´ecessaires. Vous devez m’envoyer (avant une date qui reste a ?xer)a mon adresse ´electronique ([email protected]) un courriel (sujet : [MI1-crypto] : devoir, corps du message : les noms des ´etudiants ayant travaill´e sur le mini-projet) auquel sera attach´e un dossier compress´e regroupant vos sources C ou Java comment´ees, votre programme ex´ecutable, et un ?chier texte ou PDF donnant toutes les pr´ecisions sur les biblioth`eques utilis´ees, vos choix algorithmiques et d’impl´ementation, et les raisons de ces choix (complexit´e algorithmique, robus- tesse, facilit´e d’impl´ementation, etc.). Vous pouvez travailler en binˆome ou en trinˆome, mais je serai nettement plus exigeant avec les trinˆomes I have uploaded the request at http://uploading.com/files/22emmm6b/enonce_projet.pdf/ thx

    Read the article

< Previous Page | 20 21 22 23 24 25 26 27 28 29 30 31  | Next Page >