Search Results

Search found 3101 results on 125 pages for 'des'.

Page 26/125 | < Previous Page | 22 23 24 25 26 27 28 29 30 31 32 33  | Next Page >

  • Windows Phone : 23 % de possesseurs d'un smartphone sous l'OS proviennent d'Android, sa galerie franchit le cap des 160 000 applications

    Windows Phone : 23 % des possesseurs d'un smartphone sous l'OS proviennent d'Android sa galerie franchit le cap des 160 000 applicationsWindows Phone se porte bien. C'est le message qu'a voulu passer Microsoft lors d'une session destinée aux développeurs d'applications mobiles pendant la conférence Build.L'éditeur rassure et se réjouit : Windows Phone est désormais le troisième OS mondial devant BlackBerry, qui aurait perdu sa place en mai dernier. Une position que la société est persuadée de maintenir. « Je ne pense pas qu'ils (N.D.L.R. : BlackBerry) puissent mettre sur la table quelques-unes des choses que nous avons faites pour être disponibles sur plusieurs segments », se félicite Larry...

    Read the article

  • L'informatique représente un tiers des offres d'emploi d'après l'APEC et le Syntec Numérique, mais 2012 reste très incertain

    L'informatique représente un tiers des offres d'emploi D'après le Baromètre APEC/Syntec Numérique, mais 2012 reste très incertain Alors que le contexte économique commence à montrer des signes de ralentissements, le Baromètre APEC/Syntec Numérique montre que l'emploi informatique continue à très bien se porter. L'IT représente au troisième trimestre 2011 plus du quart des offres d'emploi (+56 % sur les 12 derniers mois) Le Web reste le domaine le plus dynamique avec une demande qui a pratiquement doublé en un an. D'autres secteurs comme l'informatique industrielle ont également connu une croissance très soutenue (+85 %). Mais la fonction qui est aujourd'hui d...

    Read the article

  • Mono 2.11 : l'implémentation open source de .NET supporte C# 5 et apporte des améliorations de performances et du compilateur

    Mono 2.11 : l'implémentation open source de .NET supporte C# 5 et apporte des améliorations de performances, du compilateur et du garbage collector Mono, l'implémentation open source du Framework .NET est disponible en versions bêta 2.11 pour les tests. Cette version apporte une mise à jour majeure à la plateforme avec un support amélioré pour le langage C#, des améliorations de performances et une prise en charge des API .NET 4.5. Mono 2.11 offre une prise en charge de C# 5 avec un support complet pour la programmation asynchrone. Les bibliothèques de classes de Mono ont été mises à jour pour offrir une meilleure prise en charge de l'asynchrone. Le ...

    Read the article

  • Google sort Supersonic, un moteur de requêtes open source écrit en C++ qui accélère le temps de traitement des données

    Google sort Supersonic un moteur de requêtes open source écrit en c++ qui accélère le temps de traitement des données Google vient d'annoncer sur son blog dédié à l'open source, la publication de Supersonic, un moteur pour optimiser l'exécution des requêtes. Supersonic est une bibliothèque de moteur de requêtes écrit en C++, qui « est extrêmement utile pour créer un back end pour une base de données orientée colonnes ». Selon Google, sa force principale réside dans sa vitesse. L'outil est un moteur de cache-aware, qui exploite plusieurs techniques d'optimisation de bas niveau pour assurer des meilleurs temps d'exécution et un débit élevé. Grâce à l'utilisation...

    Read the article

  • Sécurité : Patch Tuesday léger pour septembre, la prochaine mise à jour invalidera les certificats signés avec des clés RSA courtes

    Sécurité : Microsoft annonce un Patch Tuesday léger pour septembre la prochaine mise à jour invalidera les certificats signés avec des clés RSA courtes Le Patch Tuesday survient le deuxième mardi de chaque mois ; Microsoft publie des correctifs de sécurité à destination de ses clients. Les bulletins sont qualifiés Faible, Modéré, Important ou Critique. Pour le mois de septembre, cette mise à jour de sécurité sera très légère avec seulement deux bulletins de sécurité qualifiés d'importants pour l'environnement de développement Visual Studio et l'outil d'administration et de déploiement de logiciels System Center Configuration Manager. Les bulletins corrigent des vulnérabilités pouv...

    Read the article

  • IBM, numéro 1 des dépôts de brevets pour la 18eme année consécutive avec un record de 5.896 brevets, Microsoft dans le top 3

    IBM, numéro 1 des dépôts de brevets pour la 18eme année consécutive Avec un record de 5 896 brevets, Samsung et Microsoft dans le top 3 IBM est une fois de plus le numéro 1 dans le classement annuel des entreprises ayant déposé le plus de brevets au cours de l'année 2010. Les chercheurs de la firme ont réalisé un record avec un dépôt de 5 896 brevets au cours de l'année 2010, soit une augmentation de 10 % par rapport à l'année précédente. Ce chiffre fait de « Big Blue » la première ayant déposé plus de 5000 brevets au cours d'une année. C'est la 18eme année consécutive qu'IBM occupe cette place de numéro 1. Ces brevets touchent des domaines très variés. La fi...

    Read the article

  • Microsoft révise sa politique de confidentialité, pour analyser les données des utilisateurs afin d'améliorer ses services Web

    Microsoft révise sa politique de confidentialité pour analyser les données des utilisateurs afin d'améliorer ses services Depuis le 19 octobre 2012, une nouvelle politique de confidentialité pour certains produits de Microsoft est entrée en vigueur. Qualifiée « d'entente de service » par Microsoft, cette politique plus simple, a pour principal objectif de permettre à la firme de partager les données personnelles des utilisateurs entre ses différents services. Selon Microsoft, cette nouvelle règle de confidentialité permettra à l'entreprise d'améliorer ses produits et services en analysant les données des clients d'un autre service. La firme pourra par exemple utiliser les recherche...

    Read the article

  • Firefox 15 disponible en version finale : mise à jour silencieuse et fin des fuites de mémoire dues aux extensions

    Firefox 15 réduit par 5 sa consommation mémoire en gérant mieux les fuites causées par les extensions, la bêta du navigateur disponible L'un des problèmes constamment décriés dans le navigateur Firefox est sa consommation excessive de la mémoire. À partir de la version 7, la fondation Mozilla avait commencé à développer des solutions pour résoudre ce problème au travers du projet MemShrink. Firefox 7 à sa livraison permettait une réduction d'environ 20 à 30 % de la mémoire. Toujours dans la même lancée, les développeurs se sont attaqués à la consommation de mémoire engendrée par des composants tiers. Ainsi, Firefox 15 introduit un mécanisme pour forcer les extensions à libérer la...

    Read the article

  • Microsoft explique pourquoi Windows Phone 7 répond aux exigences des décideurs IT et propose d'accompagner leurs projets mobiles

    Microsoft explique pourquoi Windows Phone 7 est adapté aux exigences des décideurs IT Et propose un conseiller pour accompagner leurs projets mobiles Smartphone est-il synonyme de gain de productivité ? Oui, répond Microsoft. En quelques années les terminaux mobiles ont trouvé une utilité en entreprise et semblent être devenus un outil incontournable pouvant avoir une influence considérable grâce aux applications professionnelles : accès aux documents, aux mails, contacts etc. D'après une étude citée par Microsoft, la gestion des contacts et du calendrier sont ainsi les applications phares des Smartphones. A l'avenir, la messagerie instantanée, les conférence...

    Read the article

  • Les mardis sont les journées les plus dangereuses en ligne, une étude révèle les pics de prolifération des différentes menaces du Web

    Les mardis sont les journées les plus dangereuses en ligne, une étude révèle les pics de prolifération des différentes menaces du Web Une étude menée par SonicWall a révélé des conclusions surprenantes. Le mardi serait la pire journée pour les menaces informatiques, ce serait ces jours là que les plus hauts taux de trafic en lien avec des actions malveillantes seraient enregistrés, et ce, dans le monde entier. Juste derrière, viendrait le lundi, lui aussi animé pour de nombreux exploits et attaques. En revanche, la pire journée à l'échelle britannique se trouve être le vendredi, tout du moins en novembre 2010 (mois dont les données ont été analysées pour obtenir ce résultat). La période ...

    Read the article

  • Java : fusion approuvée des éditions SE/EE/ME, la gouvernance du langage remaniée, vers plus d'équité ?

    Java : fusion approuvée des comités exécutifs des éditions SE/EE/ME La gouvernance du langage remaniée, vers plus d'équité ? [IMG]http://adiguba.developpez.com/blog/javacup.png[/IMG] Avec quatorze votes favorables et une abstention de Google du comité exécutif (EC) de Java SE/EE, seize Oui et deux abstentions de RIM et AT&T du comité de Java ME, la fusion des comités exécutifs de Java SE (Standard Edition), Java EE (Entreprise Edition) et Java ME (Micro Edition) vient d'être approuvé. Le JCP (Java Community Process) Document passe ainsi à la version 2.9. Le comité exécutif est un groupe de membres qui guide l'évolution de la technologie Java au sein du JCP. Il...

    Read the article

  • HTML5 : trop de battage médiatique ? L'équipe du framework Kendo UI répond dans un état des lieux sur l'utilisation du langage

    État des lieux sur l'utilisation du HTML5 par l'équipe de Kendo UI "Le battage médiatique du HTML5 est-il justifié ?" Voici la question que se posent en substance l'équipe de Kendo UI, le framework JavaScript et HTML pour obtenir des interfaces utilisateurs "modernes". Pour y répondre, l'équipe a sondé plus de 4.000 développeurs. Trois questions sont particulièrement intéressantes et portent sur : la tendance d'adoption du HTML5 ; l'importance de HTML5 pour les développeurs ; l'impact des influences extérieures sur le HTML5 (exemple : le fiasco mobile de Facebook). Le résultat comple...

    Read the article

  • Firefox 13 capture trop d'écrans pour sa nouvelle page d'historique, les miniatures des contenus consultés en HTTPS y sont affichées

    Firefox 13 capture trop d'écrans pour sa nouvelle page d'historique Les miniatures des contenus consultés en HTTPS y sont affichées Grosse gaffe dans Firefox 13. La version la plus récente du navigateur sortie au début du mois enregistre en effet tous les sites visités par l'utilisateur, avec capture d'écran à l'appui, pour personnaliser sa page d'accueil. Problème, dans « tous », il y a également les sites sécurisés en HTTPS. Dans sa nouvelle page ? proposé par défaut à l'ouverture d'un nouvel onglet ? Firefox 13 affiche des miniatures des sites pour rendre le surf plus rapide et plus pratique. Mais ces min...

    Read the article

  • La navigation 3D bientôt intégrée à Safari ? Des dépôts de brevets d'Apple révèlent une nouvelle fonctionnalité pour le navigateur

    La navigation 3D bientôt intégrée à Safari ? Des dépôts de brevets d'Apple révèlent une nouvelle fonctionnalité pour le navigateur La navigation 3D pourrait bientôt être possible avec le navigateur Safari. Selon plusieurs demandes de brevets d'Apple repérées par le site spécialisé Pantetly Apple, la société travaillerait sur une nouvelle fonctionnalité pour Safari. Les brevets décrivent une version 3D de Safari qui permettra aux utilisateurs d'empiler des signets, e-mails, documents et applications dans des formes 3D. [IMG]http://rdonfack.developpez.com/Safari3D.PNG[/IMG] Plusieurs utilisations du système d'empilage 3D que pourrait fournir l...

    Read the article

  • Faille de sécurité critique dans Java 7 Update 6, pouvant être exploitée pour installer des malwares, sa désactivation recommandée

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • MemSQL : un SGBD résidant en mémoire, 30 fois plus rapide que les systèmes existants, développé par des anciens de Facebook

    MemSQL : un SGBD résidant en mémoire 30 fois plus rapide que les systèmes existants, développé par des anciens de Facebook Deux anciens développeurs de Facebook ont créé un nouveau gestionnaire de bases de données qui serait, selon ceux-ci, le plus rapide du monde. Baptisé MemSQL, le système s'appuie essentiellement sur le stockage des données en mémoire afin de réduire le temps de latence en évitant les lectures et écritures sur les disques durs. Cette caractéristique permet au SGBD d'après ses créateurs, d'être 30 fois plus rapide que les SGBD standards. Une vidéo de présentation a été publiée par ses auteurs, fournissant une démonstration des performances de MemSQL par rapport ...

    Read the article

  • Bientôt une fonction officielle de scan des terminaux Android ? Google travaillerait sur un nouveau système de détection de malwares

    Bientôt une fonction officielle de scan des terminaux Android ? Google travaillerait sur un nouveau système de détection de malwares pour son OS mobile Plus l'écosystème d'Android évolue, plus il devient la cible favorite des pirates, avec une croissance du nombre des malwares selon les experts en sécurité. De même, plus Google investit également pour assurer la fiabilité et la sécurité de sa plateforme mobile. L'éditeur serait en train de travailler sur un nouveau dispositif de sécurité qui fera son apparition dans la prochaine version de Google Play. Selon un article du site spécialisé AndroidPolice, après analyse du code du fichier APK du prochain Google Play, estampil...

    Read the article

  • Les tablettes vont-elles réussir leur percée en entreprise ? 38 % des professionnels prêts à remplacer leur notebook par un de ces appareils

    Les tablettes vont-elles réussir leur percée en entreprise ? 38% des professionnels serait prêt à remplacer leur notebook par l'un de ces appareils C'est un scénario que plusieurs experts envisagent depuis des mois, et c'est aussi une possibilité que Steve Ballmer réfute : les tablettes pourraient remplacer les ordinateurs et les netbooks. A moins d'être sourd et aveugle, tout le monde a constaté le succès phénoménal qu'ont rencontré ces appareils. La société de conseil ChangeWave s'est penchée sur la question, mais depuis le point de vue des professionnels. Elle a ainsi interrogé 1641 employés à propos de leur intérêt pour les tablettes, dans le cadre de leurs fonctions. Et les résultats sont clairs :...

    Read the article

  • android DES decrypt file : pad block corrupted

    - by Kenny Chang
    public class TestDES { Key key; public TestDES(String str) { getKey(str); } public void getKey(String strKey) { try { KeyGenerator _generator = KeyGenerator.getInstance("DES"); _generator.init(new SecureRandom(strKey.getBytes())); this.key = _generator.generateKey(); _generator = null; } catch (Exception e) { throw new RuntimeException("Error initializing SqlMap class. Cause: " + e); } } public void decrypt(String file, String dest) throws Exception { Cipher cipher = Cipher.getInstance("DES"); cipher.init(Cipher.DECRYPT_MODE, this.key); InputStream is = new FileInputStream(file); OutputStream out = new FileOutputStream(dest); CipherOutputStream cos = new CipherOutputStream(out, cipher); byte[] buffer = new byte[1024 * 1024 * 6]; int r; while ((r = is.read(buffer)) >= 0) { cos.write(buffer, 0, r); } cos.close();a out.close(); is.close(); } } The code works well on PC JAVA Program, but not on android.The error "pad block corrupted" happended at 'cos.close();' LogCat shows:" 03-10 07:43:04.431: WARN/System.err(23765): java.io.IOException: pad block corrupted 03-10 07:43:04.460: WARN/System.err(23765): at javax.crypto.CipherOutputStream.close(CipherOutputStream.java:157) "

    Read the article

  • [AS3/C#] Byte encryption ( DES-CBC zero pad )

    - by mark_dj
    Hi there, Currently writing my own AMF TcpSocketServer. Everything works good so far i can send and recieve objects and i use some serialization/deserialization code. Now i started working on the encryption code and i am not so familiar with this stuff. I work with bytes , is DES-CBC a good way to encrypt this stuff? Or are there other more performant/secure ways to send my data? Note that performance is a must :). When i call: ReadAmf3Object with the decrypter specified i get an: InvalidOperationException thrown by my ReadAmf3Object function when i read out the first byte the Amf3TypeCode isn't specified ( they range from 0 to 16 i believe (Bool, String, Int, DateTime, etc) ). I got Typecodes varying from 97 to 254? Anyone knows whats going wrong? I think it has something to do with the encryption part. Since the deserializer works fine w/o the encryption. I am using the right padding/mode/key? I used: http://code.google.com/p/as3crypto/ as as3 encryption/decryption library. And i wrote an Async tcp server with some abuse of the threadpool ;) Anyway here some code: C# crypter initalization code System.Security.Cryptography.DESCryptoServiceProvider crypter = new DESCryptoServiceProvider(); crypter.Padding = PaddingMode.Zeros; crypter.Mode = CipherMode.CBC; crypter.Key = Encoding.ASCII.GetBytes("TESTTEST"); AS3 private static var _KEY:ByteArray = Hex.toArray(Hex.fromString("TESTTEST")); private static var _TYPE:String = "des-cbc"; public static function encrypt(array:ByteArray):ByteArray { var pad:IPad = new NullPad; var mode:ICipher = Crypto.getCipher(_TYPE, _KEY, pad); pad.setBlockSize(mode.getBlockSize()); mode.encrypt(array); return array; } public static function decrypt(array:ByteArray):ByteArray { var pad:IPad = new NullPad; var mode:ICipher = Crypto.getCipher(_TYPE, _KEY, pad); pad.setBlockSize(mode.getBlockSize()); mode.decrypt(array); return array; } C# read/unserialize/decrypt code public override object Read(int length) { object d; using (MemoryStream stream = new MemoryStream()) { stream.Write(this._readBuffer, 0, length); stream.Position = 0; if (this.Decrypter != null) { using (CryptoStream c = new CryptoStream(stream, this.Decrypter, CryptoStreamMode.Read)) using (AmfReader reader = new AmfReader(c)) { d = reader.ReadAmf3Object(); } } else { using (AmfReader reader = new AmfReader(stream)) { d = reader.ReadAmf3Object(); } } } return d; }

    Read the article

  • Des Encrypion...

    - by SunilRai86
    i have done Des encryption which requires 64 bit key .the main problem is that when i insert any 64 bit key it decrypted .(the key used in encryption and the key for decryption is not same).

    Read the article

  • Using openssl command line tool to encrypt/decrypt data, DES ECB

    - by smsrecv
    Hello How can I create a random 64 bit key for DEC ECB encryption/decryption, and then use the same key for encryption/decryption many times? All this must be done using openssl command line tool. In all the examples I have seen, they do not use a "key", they use "password". But I need a key - array of bytes - because I need to send it to the other party (I don't know which API they use for cryptography.) Then I need to use this key - array of bytes - to encrypt/decrypt data. Thnak you

    Read the article

  • Visual Studio Talk Show #118 is now online - Command-Query Responsibility Separation (French)

    - by guybarrette
    http://www.visualstudiotalkshow.com Erik Renaud: La séparation des responsabilités entre les commandes et les requêtes Nous discutons avec Erik Renaud de la séparation des responsabilités entre les commandes et les requêtes (Command-Query Responsibility Separation - CQRS). La plupart des applications lisent les données beaucoup plus fréquemment qu'ils font des écritures. Sur la base de cette déclaration, une bonne idée consiste à séparer le code qui est responsable de l’écriture des données du code qui est responsable des requêtes (lecture). Erik Renaud est un coach .NET et co-fondateur de nVentive, une société conseil qui aide les équipes de développement logiciel au moyen de « coaching » et de « guidance ». Ses mandats courants se concentrent dans les grandes institutions financières en créant de nouvelles équipes qui supportent directement leurs activités primaires. Erik cumule plus de 10 ans d’expérience en développement logiciel, en faisant du coaching pour des équipes pour des besoins en architecture, modélisation et analyse. Pour la seconde année, il a reçu de Microsoft la reconnaissance MVP. Il est un ScrumMaster certifié, ce qui l’aide à guider les équipes vers le succès, et offre souvent des formations pour les technologies orientées objet. Il peut être rejoint au [email protected], ou vu tout partout où le kendo est pratiqué. var addthis_pub="guybarrette";

    Read the article

  • Venez nous voir au Forum Oracle Big Data le 5 avril !

    - by Kinoa
    Le Big Data vient de plus en plus souvent au devant de la scène et vous souhaitez en apprendre davantage ? Générés à partir des réseaux sociaux, de capteurs numériques et autres équipements mobiles, les Big Data - autrement dits, d'énormes volumes de données - constituent une mine d'informations précieuses sur vos activités et les comportements de vos clients. Votre challenge aujourd’hui consiste à gérer l’acquisition, l’organisation et la compréhension de ces volumes de données non structurées, et à les intégrer dans votre système d’information. Vous avez des questions ? Ca vous parait complexe ? Alors le Forum Oracle Bid Data organisé par Oracle et Intel est fait pour vous !   Nous aborderons plusieurs points : Accélération du déploiement de Big Data par l'approche intégrée du hardware et du software Mise à disposition de tous les outils nécessaires au processus complet, de l'acquisition des données à la restitution Intégration de Big Data dans votre système d'information pour fournir aux utilisateurs la quintessence de l'information Nous vous avons concocté un programme des plus alléchant pour cette journée du 5 avril : 9h00 Accueil et remise des badges 9h30 Big Data : The Industry View. Are you ready ?Johan Hendrickx, Core Technology Director, Oracle EMEA Keynote : Big Data – Are you ready ? George Lumpkin, Vice President of DW Product Management, Oracle Corporation Acquisition des données dans votre Big Dataavec Hadoop et Oracle NoSQL Pause Organisez et structurez l'information au sein de votre Big Data avec Big Data Connectors et Oracle Data Integrator Tirez parti des analyses des données de votre Big Dataavec Oracle Endeca et Oracle Business Intelligence 13h00 Cocktail déjeunatoire Le nombre de places est limité, pensez à vous inscrire dès maintenant. Lieu :  Maison de la Chimie28 B, rue Saint Dominique 75007 Paris

    Read the article

  • « Un développeur PHP n'est pas moins compétent qu'un développeur Java ou C++ », entretien avec un des co-organisateurs du ZendCon Europe

    « Un développeur PHP n'est pas moins compétent qu'un Java ou un C++ » Entretien avec le co-organisateur du ZendCon Europe A la fin de ses études à l'EPITA en 1999, Philippe Humeau a créé la société NBS System. Pendant 7 ans, elle réalise essentiellement des tests d'intrusions et des audits de sécurité, avant d'ouvrir un département Infogérance en 2006. Depuis, NBS System infogère également plus de 2000 sites de E-commerce en PHP et en Java. Philippe Humeau est également le co-organisateur de la...

    Read the article

< Previous Page | 22 23 24 25 26 27 28 29 30 31 32 33  | Next Page >