Search Results

Search found 3101 results on 125 pages for 'des'.

Page 33/125 | < Previous Page | 29 30 31 32 33 34 35 36 37 38 39 40  | Next Page >

  • Google quitterait la Chine dès le 10 avril et l'annoncerait lundi, selon une source proche du dossie

    Mise à jour du 19 03 2010 par Katleen Google quitterait la Chine dès le 10 avril et l'annoncerait lundi, selon une source proche du dossier Une nouvelle source anonyme vient d'évoquer le possible départ de Google avec, cette fois, une date précise de cessation d'activités. D'après un collaborateur de la firme de Mountaiw View, "Google quitterait la Chine le 10 avril, mais Google n'a pas confirmé l'information pour le moment". Ce témoignage a été reccueilli par CBN (China Business News), et annonce une prise de parole officielle de Google pour expliquer l'organisation de ce départ dès lundi. A suivre donc. Mise ...

    Read the article

  • Google tenterait de revenir sur le marché des jeux vidéos, quelles en seraient les conséquences ?

    Google tenterait de revenir sur le marché des jeux vidéos, quelles en seraient les conséquences ? Google a longtemps tenté de rester éloigné de l'industrie des jeux vidéos. La firme possédait pourtant Lively, un monde virtuel basé sur le navigateur qui pouvait être intégré à d'autres sites Internet et qui disparu en 2008. Depuis, plus rien dans ce domaine. Et pourtant, une annonce d'emploi publiée par Google évoque le souhait d'embauche d'un product management leader pour les jeux. L'offre stipule que la compagnie cherche un employé pour développer la stratégie de son commerce de produits de jeux et pour aider à "construire et organiser ce business avec une équipe cross-fonctionnelle". Aussi,...

    Read the article

  • Whats wrong with my triple DES wrapper??

    - by Chen Kinnrot
    it seems that my code adds 6 bytes to the result file after encrypt decrypt is called.. i tries it on a mkv file.. please help here is my code class TripleDESCryptoService : IEncryptor, IDecryptor { public void Encrypt(string inputFileName, string outputFileName, string key) { EncryptFile(inputFileName, outputFileName, key); } public void Decrypt(string inputFileName, string outputFileName, string key) { DecryptFile(inputFileName, outputFileName, key); } static void EncryptFile(string inputFileName, string outputFileName, string sKey) { var outFile = new FileStream(outputFileName, FileMode.OpenOrCreate, FileAccess.ReadWrite); // The chryptographic service provider we're going to use var cryptoAlgorithm = new TripleDESCryptoServiceProvider(); SetKeys(cryptoAlgorithm, sKey); // This object links data streams to cryptographic values var cryptoStream = new CryptoStream(outFile, cryptoAlgorithm.CreateEncryptor(), CryptoStreamMode.Write); // This stream writer will write the new file var encryptionStream = new BinaryWriter(cryptoStream); // This stream reader will read the file to encrypt var inFile = new FileStream(inputFileName, FileMode.Open, FileAccess.Read); var readwe = new BinaryReader(inFile); // Loop through the file to encrypt, line by line var date = readwe.ReadBytes((int)readwe.BaseStream.Length); // Write to the encryption stream encryptionStream.Write(date); // Wrap things up inFile.Close(); encryptionStream.Flush(); encryptionStream.Close(); } private static void SetKeys(SymmetricAlgorithm algorithm, string key) { var keyAsBytes = Encoding.ASCII.GetBytes(key); algorithm.IV = keyAsBytes.Take(algorithm.IV.Length).ToArray(); algorithm.Key = keyAsBytes.Take(algorithm.Key.Length).ToArray(); } static void DecryptFile(string inputFilename, string outputFilename, string sKey) { // The encrypted file var inFile = File.OpenRead(inputFilename); // The decrypted file var outFile = new FileStream(outputFilename, FileMode.OpenOrCreate, FileAccess.ReadWrite); // Prepare the encryption algorithm and read the key from the key file var cryptAlgorithm = new TripleDESCryptoServiceProvider(); SetKeys(cryptAlgorithm, sKey); // The cryptographic stream takes in the encrypted file var encryptionStream = new CryptoStream(inFile, cryptAlgorithm.CreateDecryptor(), CryptoStreamMode.Read); // Write the new unecrypted file var cleanStreamReader = new BinaryReader(encryptionStream); var cleanStreamWriter = new BinaryWriter(outFile); cleanStreamWriter.Write(cleanStreamReader.ReadBytes((int)inFile.Length)); cleanStreamWriter.Close(); outFile.Close(); cleanStreamReader.Close(); } }

    Read the article

  • .NET file Decryption - Bad Data

    - by Jon
    I am in the process of rewriting an old application. The old app stored data in a scoreboard file that was encrypted with the following code: private const String SSecretKey = @"?B?n?Mj?"; public DataTable GetScoreboardFromFile() { FileInfo f = new FileInfo(scoreBoardLocation); if (!f.Exists) { return setupNewScoreBoard(); } DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); //A 64 bit key and IV is required for this provider. //Set secret key For DES algorithm. DES.Key = ASCIIEncoding.ASCII.GetBytes(SSecretKey); //Set initialization vector. DES.IV = ASCIIEncoding.ASCII.GetBytes(SSecretKey); //Create a file stream to read the encrypted file back. FileStream fsread = new FileStream(scoreBoardLocation, FileMode.Open, FileAccess.Read); //Create a DES decryptor from the DES instance. ICryptoTransform desdecrypt = DES.CreateDecryptor(); //Create crypto stream set to read and do a //DES decryption transform on incoming bytes. CryptoStream cryptostreamDecr = new CryptoStream(fsread, desdecrypt, CryptoStreamMode.Read); DataTable dTable = new DataTable("scoreboard"); dTable.ReadXml(new StreamReader(cryptostreamDecr)); cryptostreamDecr.Close(); fsread.Close(); return dTable; } This works fine. I have copied the code into my new app so that I can create a legacy loader and convert the data into the new format. The problem is I get a "Bad Data" error: System.Security.Cryptography.CryptographicException was unhandled Message="Bad Data.\r\n" Source="mscorlib" The error fires at this line: dTable.ReadXml(new StreamReader(cryptostreamDecr)); The encrypted file was created today on the same machine with the old code. I guess that maybe the encryption / decryption process uses the application name / file or something and therefore means I can not open it. Does anyone have an idea as to: A) Be able explain why this isn't working? B) Offer a solution that would allow me to be able to open files that were created with the legacy application and be able to convert them please? Here is the whole class that deals with loading and saving the scoreboard: using System; using System.Collections.Generic; using System.Text; using System.Security.Cryptography; using System.Runtime.InteropServices; using System.IO; using System.Data; using System.Xml; using System.Threading; namespace JawBreaker { [Serializable] class ScoreBoardLoader { private Jawbreaker jawbreaker; private String sSecretKey = @"?B?n?Mj?"; private String scoreBoardFileLocation = ""; private bool keepScoreBoardUpdated = true; private int intTimer = 180000; public ScoreBoardLoader(Jawbreaker jawbreaker, String scoreBoardFileLocation) { this.jawbreaker = jawbreaker; this.scoreBoardFileLocation = scoreBoardFileLocation; } // Call this function to remove the key from memory after use for security [System.Runtime.InteropServices.DllImport("KERNEL32.DLL", EntryPoint = "RtlZeroMemory")] public static extern bool ZeroMemory(IntPtr Destination, int Length); // Function to Generate a 64 bits Key. private string GenerateKey() { // Create an instance of Symetric Algorithm. Key and IV is generated automatically. DESCryptoServiceProvider desCrypto = (DESCryptoServiceProvider)DESCryptoServiceProvider.Create(); // Use the Automatically generated key for Encryption. return ASCIIEncoding.ASCII.GetString(desCrypto.Key); } public void writeScoreboardToFile() { DataTable tempScoreBoard = getScoreboardFromFile(); //add in the new scores to the end of the file. for (int i = 0; i < jawbreaker.Scoreboard.Rows.Count; i++) { DataRow row = tempScoreBoard.NewRow(); row.ItemArray = jawbreaker.Scoreboard.Rows[i].ItemArray; tempScoreBoard.Rows.Add(row); } //before it is written back to the file make sure we update the sync info if (jawbreaker.SyncScoreboard) { //connect to webservice, login and update all the scores that have not been synced. for (int i = 0; i < tempScoreBoard.Rows.Count; i++) { try { //check to see if that row has been synced to the server if (!Boolean.Parse(tempScoreBoard.Rows[i].ItemArray[7].ToString())) { //sync info to server //update the row to say that it has been updated object[] tempArray = tempScoreBoard.Rows[i].ItemArray; tempArray[7] = true; tempScoreBoard.Rows[i].ItemArray = tempArray; tempScoreBoard.AcceptChanges(); } } catch (Exception ex) { jawbreaker.writeErrorToLog("ERROR OCCURED DURING SYNC TO SERVER UPDATE: " + ex.Message); } } } FileStream fsEncrypted = new FileStream(scoreBoardFileLocation, FileMode.Create, FileAccess.Write); DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); DES.Key = ASCIIEncoding.ASCII.GetBytes(sSecretKey); DES.IV = ASCIIEncoding.ASCII.GetBytes(sSecretKey); ICryptoTransform desencrypt = DES.CreateEncryptor(); CryptoStream cryptostream = new CryptoStream(fsEncrypted, desencrypt, CryptoStreamMode.Write); MemoryStream ms = new MemoryStream(); tempScoreBoard.WriteXml(ms, XmlWriteMode.WriteSchema); ms.Position = 0; byte[] bitarray = new byte[ms.Length]; ms.Read(bitarray, 0, bitarray.Length); cryptostream.Write(bitarray, 0, bitarray.Length); cryptostream.Close(); ms.Close(); //now the scores have been added to the file remove them from the datatable jawbreaker.Scoreboard.Rows.Clear(); } public void startPeriodicScoreboardWriteToFile() { while (keepScoreBoardUpdated) { //three minute sleep. Thread.Sleep(intTimer); writeScoreboardToFile(); } } public void stopPeriodicScoreboardWriteToFile() { keepScoreBoardUpdated = false; } public int IntTimer { get { return intTimer; } set { intTimer = value; } } public DataTable getScoreboardFromFile() { FileInfo f = new FileInfo(scoreBoardFileLocation); if (!f.Exists) { jawbreaker.writeInfoToLog("Scoreboard not there so creating new one"); return setupNewScoreBoard(); } else { DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); //A 64 bit key and IV is required for this provider. //Set secret key For DES algorithm. DES.Key = ASCIIEncoding.ASCII.GetBytes(sSecretKey); //Set initialization vector. DES.IV = ASCIIEncoding.ASCII.GetBytes(sSecretKey); //Create a file stream to read the encrypted file back. FileStream fsread = new FileStream(scoreBoardFileLocation, FileMode.Open, FileAccess.Read); //Create a DES decryptor from the DES instance. ICryptoTransform desdecrypt = DES.CreateDecryptor(); //Create crypto stream set to read and do a //DES decryption transform on incoming bytes. CryptoStream cryptostreamDecr = new CryptoStream(fsread, desdecrypt, CryptoStreamMode.Read); DataTable dTable = new DataTable("scoreboard"); dTable.ReadXml(new StreamReader(cryptostreamDecr)); cryptostreamDecr.Close(); fsread.Close(); return dTable; } } public DataTable setupNewScoreBoard() { //scoreboard info into dataset DataTable scoreboard = new DataTable("scoreboard"); scoreboard.Columns.Add(new DataColumn("playername", System.Type.GetType("System.String"))); scoreboard.Columns.Add(new DataColumn("score", System.Type.GetType("System.Int32"))); scoreboard.Columns.Add(new DataColumn("ballnumber", System.Type.GetType("System.Int32"))); scoreboard.Columns.Add(new DataColumn("xsize", System.Type.GetType("System.Int32"))); scoreboard.Columns.Add(new DataColumn("ysize", System.Type.GetType("System.Int32"))); scoreboard.Columns.Add(new DataColumn("gametype", System.Type.GetType("System.String"))); scoreboard.Columns.Add(new DataColumn("date", System.Type.GetType("System.DateTime"))); scoreboard.Columns.Add(new DataColumn("synced", System.Type.GetType("System.Boolean"))); scoreboard.AcceptChanges(); return scoreboard; } private void Run() { // For additional security Pin the key. GCHandle gch = GCHandle.Alloc(sSecretKey, GCHandleType.Pinned); // Remove the Key from memory. ZeroMemory(gch.AddrOfPinnedObject(), sSecretKey.Length * 2); gch.Free(); } } }

    Read the article

  • Mise à jour Systèmes n°10 de l'exercice 2012 – 25 octobre 2011

    - by swalker
    Logiciels Systèmes, Stockage et Serveurs Sun Modifications des tarifs : Oracle Révision de la tarification internationale pour les matériels et logiciels Systèmes Révision de la tarification internationale pour les matériels et logiciels hérités Oracle Que devez-vous faire ? Chaque mise à jour Systèmes inclut des modifications de la tarification Systèmes et deux fichiers : le document d'annonce (PDF) et les détails de l'annonce (XLS). Les numéros d'identification indiqués dans les documents d'annonce vous permettent de retrouver toutes les références produit concernées par l'annonce en question dans la feuille de calcul. Informations complémentaires Rendez-vous régulièrement sur la page des Tarifs Systèmes du portail OPN pour en savoir plus sur ces mises à jour et connaître les derniers tarifs et les dernières ressources applicables. * Avertissement : Les informations sur la tarification des systèmes Oracle sont des informations confidentielles Oracle, qui vous sont transmises en vertu des modalités de votre contrat Oracle PartnerNetwork.

    Read the article

  • Internet Hall of Fame : les pionniers d'Internet récompensés, Richard Stallman et Robert Meltcafe reconnus à leur juste valeur

    L'internet society place dans son hall of fame les hommes et les femmes qui ont façonné Internet de ses débuts à aujourd'hui Richard Stallman et Robert Meltcafe reconnus à leur juste valeurInternet. Le réseau des réseaux par excellence. Aujourd'hui, faire ses achats en ligne, jouer à des jeux en réseaux, « tchatcher » avec ses amis sur les réseaux sociaux sont des acquis. Cependant, beaucoup ne se doutent même pas que pour en arriver là, des étapes ont été franchies, des hommes et des femmes ont du donner de leur temps, de leur énergie et même de leur personne pour qu'internet soit ce réseau qui rend service à plus d'un aujourd'hui.Beaucoup ? Mais pas tous. Le 3 août, Berlin sera le siège d'un événement ...

    Read the article

  • Avec 1.5 millions d'unités écoulées, les Windows Phone 7 sont "les meilleurs du marché", Ballmer également satisfait de Bing

    1.5 millions de windows phone 7 HTC écoulés annonce Steve Ballmer le 17/01/2011 Selon son PDG Steve Ballmer, qui semble officialiser des propos tenus en interne par Achim Berg fin décembre 2010 (lire news précédente), le Windows Phone 7 HTC est "le meilleur sur le marché". Le dirigeant de Microsoft est apparu très optimiste quant à la réussite des mobiles et des décisions techniques de son entreprise, malgré une série de départs et la concurrence rude sur le marché des Smartphones avec Apple. Ballmer a parlé des jeux et des moteurs de recherche comme d'une réussite, notamment avec la Xbox qui selon lui n'est pas seulement une ...

    Read the article

  • Nokia dépose une nouvelle plainte contre Apple, l'iPhone et l'iPad auraient violé ses brevets

    Mise à jour du 07.05.2010 par Katleen Nokia dépose une nouvelle plainte contre Apple, l'iPhone et l'iPad auraient violé ses brevets La conflit juridique entre Nokia et Apple monte encore d'un cran. Nokia vient de déposer une nouvelle plainte contre la firme de Steve Jobs, dans laquelle il l'accuse d'enfreindre cinq de ses brevets avec l'iPhone et l'iPad 3G. C'est la Federal Distric Court du district ouest du Wisconsin qui a enregistré la procédure. Nokia soutient qu'Apple enfreint des brevets en rapport à "des technologies pour des transmissions de données et de conversation améliorées, utilisant le positionnement des données dans les applications et des innovations dans la configuration des ant...

    Read the article

  • Microsoft veut connecter producteurs de données et développeurs webs avec un SDK pour son protocole

    Un SDK pour l'Open Data Protocol et une CTP2 pour Dallas Microsoft tente de mettre en contact producteurs de données et développeurs de services webs Pour concevoir des services webs, il faut des données. C'est à ce problème que Microsoft entend apporter une solution avec l'Open Data Protocol et Dallas, une place de marché qui s'appuie sur la plateforme Web Microsoft Azure. Pour pouvoir concevoir des applications (mobiles, Web et multiplateformes) capables d'utiliser des données en provenance du Cloud, Microsoft a décidé de mettre à disposition développeurs des SDK (kits de développement logiciel ) pour OData. L'approche est fondée sur Atom et HTTP pour la portabilité des ...

    Read the article

  • Journée portes ouvertes à l'EPITA le 22 janvier pour découvrir le campus et les cursus de l'école d'ingénieur pour l'informatique

    Journée portes ouvertes à l'EPITA le 22 janvier Pour découvrir le campus et les cursus de l'école d'ingénieur pour l'informatique L'EPITA se classe régulièrement dans le Top 5 des meilleures écoles d'ingénieur pour l'informatique des Baromètres Sofres . L'EPITA est un établissement d'enseignement supérieur technique privé inscrit au Rectorat de Créteil. Son Titre d'Ingénieur Diplômé est habilité par la CTI (Commission des Titres de l'Ingénieur). « Le succès des anciens élèves auprès des entreprises montre que l'EPITA a su s'imposer comme un acteur majeur des nouvelles technologies », se félicite le groupe. La singularité de l'enseignement de cette école repos...

    Read the article

  • Google lance son outil Person Finder suite au tsunami japonais, pour aider les personnes concernées par le drame

    Google relance son outil Person Finder suite au tsunami japonais, la base de données devrait aider à prendre des nouvelles des personnes touchées par le drame Suite au terrible Tsunami qui a ravagé le Japon ce matin après un tremblement de terre de magnitude 8.9, Google a mis en place un service d'aide aux victimes et à leurs proches. Person Finder, une sorte de grande base de données participative, permettra de lancer un avis de recherche pour quelqu'un doit on souhaite avoir des nouvelles, mais aussi sera à la disposition des personnes touchées par la catastrophe pour publier des messages assurant qu'ils vont bien et donnant des informations sur la situation. Le service est accessible depuis Google.com et se prése...

    Read the article

  • Les solutions BI de SAS arrivent sur iPad et iPhone, du fait d'un accord avec Mellmo

    Les solutions BI de SAS arrivent sur iPad et iPhone, du fait d'un accord avec Mellmo Les appareils Apple pourraient bien faire une percée en entreprise, aidés par un accord qui vient d'être signé entre SAS et Mellmo. Ce rapprochement va permettre à SAS de mobiliser ces logiciels, et donc de proposer des applications d'analytique sur iPhone et iPad, pour permettre aux professionnels d'obtenir des analyses et des rapports sur des données business en temps réel. En clair, il s'agit de favoriser l'adoption de la BI (Business Intelligence) mobile, un type de services qui n'est pas encore très utilisé. Des craintes en termes de sécurité et de confidentialité des données, mais aussi une difficulté à appréhen...

    Read the article

  • HP lance de nouveaux services de support pour optimiser les applications sur serveurs x86, meilleures performances et faibles coûts

    HP lance de nouveaux services de support afin d'optimiser les applications critiques sur serveurs HP x86 : HP Critical Advantage ; pour de meilleures performances et des coûts réduits HP annonce aujourd'hui un nouveau service pour son portfolio Mission Critical (son haut de gamme des solutions de support) : le HP Critical Advantage. Son but ? "Aider à gérer la complexité des matériels et logiciels des infrastructures de dernière génération, afin que les promesses des nouvelles technologies soient tenues". Cette solution se focalise sur les environnements hautement virtualisés sur x86, et elle permet de s'appuyer sur "les experts" des centres de support HP partout dans le monde (qui ont une vision ...

    Read the article

  • Les pirates utilisent de plus en plus les sites légitimes pour leurs exploits, révèle un rapport de Kaspersky Lab

    Les pirates utilisent de plus en plus les sites légitimes pour leurs exploits, révèle un rapport de Kaspersky Lab Kaspersky Lab vient de publier ses dernières observations sur l'évolution des menaces de sécurité informatique. Il y est mis en lumière une hausse des attaques en ligne en 2010, avec plus de 580 millions d'incidents détectés. Et une nouvelle tendance s'est faite remarquer : les risques ne planaient plus seulement au dessus des sites proposant des contenus illégaux, mais aussi du côté des pages légitimes (comme les sites de shopping ou de jeu en ligne), que les cyber-criminels prennent de plus en plus à parti. En général, ces derniers s'attaquent à des serveurs vulnérables, et injectent un code malveillant...

    Read the article

  • Team Foundation Server : Microsoft organise un WebCast gratuit sur comment structurer son contrôleur de source avec TFS le 1 décembre à 10h

    Team Foundation Server : Microsoft organise un WebCast gratuit sur comment structurer son contrôleur de source avec TFS le 1 décembre à 10h Team Foundation Server 2010 (TFS) est un outil de travail collaboratif accompagnant la suite Visual Studio Team System(VSTS) L'outil automatise le processus de livraison des applications et met à la disposition du développeur, des ressources dont il a besoin pour gérer efficacement les projets informatiques et leur cycle de vie. TFS permet entre autre : la gestion des sources, celle des builds, le suivi des éléments de travail, la planification et l'analyse des performances. Microsoft organise un WebCast gratuit en direct, dénommé « T...

    Read the article

  • Les attaques par Déni de Service des pro-Wikileaks surestimées ? Un chercheur les qualifie de « petites et désorganisées »

    Les attaques des pro-Wikileaks largement surestimées ? Un chercheur les qualifie de « petites, désorganisées et non sophistiquées » Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées. Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et ...

    Read the article

  • « Des alternatives open-sources matures existent sur tous les sujets d'entreprise », entretien autour du Guide de l'Open-Source

    « Des alternatives open-sources matures existent sur tous les sujets de l'entreprise » Entretien avec Grégory Bécue, auteur de la deuxième édition du Guide de l'open-source de Smile A l'occasion de la sortie de la deuxième édition du Guide de l'Open-Source, le Livre Blanc gratuit de référence de Smile, Developpez s'est entretenu avec le responsable de cette publication, Grégory Bécue. Nous avons abordé les motivations d'un tel guide, son intérêt pour les professionnels, ce qu'on y trouve concrètement, son histoire et ses nouveautés. Developpez.com : pourquoi faire un guide de l'open-source ? C...

    Read the article

  • Des chercheurs allemands développent AdLeaks, un programme pour soustraire les « Whistleblowers » comme Edward Snowden de l'oeil espion de la NSA

    ADLeaks un programme destiné à préserver l'anonymat des "Whistleblowers" comme Edward Snowden sort Objectif soustraire les "Whistleblowers" de l'oeil espion de la NSA"Nous devons admirer l'acte de bravoure d'Edward Snowden qui a sacrifié son avenir pour ses convictions, lorsqu'il a révélé au grand jour le projet PRISM (Lire le dossier de la rédaction sur PRISM)", selon le Professeur Volker Roth de l'université de Freie en Allemagne.Ce fait nous rappelle que beaucoup risquent leur vie lorsqu'il s'agit de révéler au grand jour les actes de corruptions ou autres actions malveillantes impliquant un organis...

    Read the article

  • La NSA dément avoir espionné l'Europe et ses dirigeants, « ce sont les Européens qui surveillent leurs citoyens dans le cadre des missions de l'OTAN »

    La NSA n'espionne pas l'Europe et ses dirigeants, ce sont les européens qui espionnent leurs citoyens dans le cadre de missions de l'OTAN» Le chef de la NSA, le général Keith Alexander, a vivement démenti tout ce que l'on pouvait voir sur les médias du monde jusqu'à maintenant. Profitant d'une audition devant la commission du renseignement de la Chambre des représentants il a annoncé calmement, mais fermement que la NSA n'avait rien mis en place pour espionner les citoyens européens.Si la NSA...

    Read the article

  • Kinect va entrer au Guiness Book des Records, il est « l'appareil électronique de grande consommation qui s'est vendu le plus rapidement »

    Kinect va entrer au Guiness Book des Records Il est l'appareil électronique de grande consommation qui s'est vendu le plus rapidement Mise à jour du 10/03/11 Le Guinness World Records, l'autorité mondiale en matière de records, a confirmé aujourd'hui que Kinect, le capteur de mouvement de Microsoft pour la Xbox 360, était « l'appareil électronique de grande consommation qui s'est vendu le plus rapidement ».*Le périphérique s'est en effet vendu à une moyenne de 133.333 unités par jour, pour un total de 8 millions d'unités dans ses 60 premiers jours (lire ci-avant).*« Les chiffres de vente dépassent ceux de l'iPhone et de l'iPad pour leurs périodes ...

    Read the article

  • Gameplay : le toucher et le support des 2 en 1 pour vos jeux favoris, par Erik Niewmeyer et Chris Kirkpatrick

    Bonjour,Je vous présente cet article intitulé : "Gameplay : le toucher et le support des 2 en 1 pour vos jeux favoris" GestureWorks Gameplay est une nouvelle façon révolutionnaire pour interagir avec les jeux PC populaires. Le logiciel Gameplay pour Windows 8 permet aux joueurs d'utiliser et de créer leurs propres contrôleurs virtuels pour le toucher, qui recouvreront les jeux PC existants. N'hésitez

    Read the article

  • Richard Stallman vole au secours des whistleblower et invite à réduire l'espionnage de la NSA en abandonnant les logiciels propriétaires

    Richard Stallman vole au secours des whistleblower et invite les internautes à réduire l'espionnage de la NSA en abandonnant les logiciels propriétaires« Si les whistleblower [N.D.R. : lanceurs d'alerte] comme Edward Snowden n'osent pas révéler les crimes et mensonges, nous perdons le dernier bastion de contrôle sur nos gouvernements et institutions. C'est pourquoi les méthodes de surveillance qui permettent de savoir qui a parlé avec un journaliste sont très abusives. » dit Richard Matthew Stallman.Le...

    Read the article

  • WWDC : 130 millions des nouveaux consommateurs iOS étaient au préalable sur Android, ils auraient «acheté un téléphone Android par erreur» selon Cook

    WWDC : la plupart des 130 millions de nouveaux consommateurs iOS étaient au préalable sur Android, d'après Tim Cook ils auraient « acheté un téléphone Android par erreur » C'est dans une atmosphère détendue et une pointe d'humour que Tim Cook, le patron de Cupertino, s'est adressé à l'assemblée de développeurs. « Plus de 130 millions de clients qui ont acheté un dispositif iOS sur les 12 mois qui se sont écoulés devenaient propriétaires de leur tout premier appareil Apple » a-t-il expliqué Tim...

    Read the article

  • PRISM : « la chasse est lancée » contre l'auteur des fuites, nouvelles révélations sur la manière dont la NSA s'intéresse aux communications chiffrées

    Le projet PRISM autorise les fédéraux américains à fouiller nos données stockées en ligne un ancien employé aux renseignements le dévoileSe basant sur des fuites d'un ancien employé au renseignement américain, l'éditorial américain Washington Post a révélé que l'agence de sécurité nationale américaine (NSA) et le FBI avaient accès aux bases de données de neuf poids lourds sur internet, parmi lesquels Facebook, Google ou même encore plus récemment Apple. Le projet, au nom de code PRISM, mis en place depuis 2007, permet aux deux agences de fouiller les données clients de ces entreprises sans aucune ordonnance préalable de la justice.

    Read the article

  • Oracle confirme sa stratégie dans le hardware haut de gamme, son PDG critique la qualité des serveurs de son ancien meilleur allié HP

    Oracle confirme sa stratégie dans le hardware haut de gamme Et son PDG critique la qualité des serveurs de son ancien meilleur allié HP La récente publication du résultat d'Oracle pour le compte du deuxième trimestre (qui présente une augmentation de 12%) semble encourager son PDG Larry Ellison dans la nouvelle orientation de sa firme vers le Hardware. Avec ce nouveau cap stratégique, HP semble être devenu, en plus d'IBM, une cible privilégiée du créateur de la société. « Notre objectif est d'être numéro u...

    Read the article

< Previous Page | 29 30 31 32 33 34 35 36 37 38 39 40  | Next Page >