Search Results

Search found 56699 results on 2268 pages for 'luis velasco@oracle com'.

Page 433/2268 | < Previous Page | 429 430 431 432 433 434 435 436 437 438 439 440  | Next Page >

  • BAR - Backup archiver program

    <b>Ubuntu Geek:</b> "BAR is backup archiver program to create compressed and encrypted archives of files that can be stored on a hard disk, CD, DVD, or directly on a server via FTP, SCP, or SFTP. A server mode and a scheduler are integrated for making automated backups in the background. A graphical front end that can connect to the (remote) server is included."

    Read the article

  • Recording an Interview with Skype using Audacity 1.3

    <b>Packt:</b> "In this article by Bethany Hiitola, author of Getting started with Audacity 1.3, we will learn all the details of using third-party internet telephony software such as Skype to record telephone interviews. We will also cover how to set up a timed recording."

    Read the article

  • Héritage multiple en C++: Pourquoi l'héritage d'interfaces est insuffisant, Par Loïc Joly

    Bonjour à tous ! Je viens de mettre en ligne un article, intitulé : Héritage multiple en C++ : Pourquoi l'héritage d'interfaces est insuffisant N'hésitez pas à faire donner votre avis, faire des remarques. L'article compare aussi des fonctionnalités de différents langages orientés objet, principalement C++, C# et Java. En tant que tel, j'espère qu'il pourra susciter des discussions intéressantes, sans sombrer dans le troll inter-langages. Bonne lecture !...

    Read the article

  • La recherche Full Text avec Solr, par Guillaume Rossolini

    Bonsoir, Voici un article que je ne parviens pas à finaliser dans le détail, mais qui me semble suffisamment avancé pour vous le présenter sans trop rougir : Configurer un moteur de recherche performant à l'aide d'Apache Lucene/Solr et Apache Tomcat (ou tout autre conteneur de servlets) Citation: Apache Lucene est un moteur d'indexation de texte permettant d'effectuer des recherches en langage naturel à l'aide de diverses manipulations automatiques du ...

    Read the article

  • Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ?

    Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ? Des chercheurs de l'Académie Chinoise des Sciences ont réussi à utiliser des diodes électroluminescentes (D.E.L.) pour transférer sans fil des données vers un ordinateur portable à une vitesse de deux mégabits. Cette nouvelle technique d'envoi et de réception de données permettrait également d'éclairer le domicile de son utilisateur. Une utilisation pour seconde le système électrique d'un foyer est déjà étudiée pour une arrivée prochaine. Le prix élevé des D.E.L. pourrait cependant être un frein à l'adoption de cette technologie, qui est cependant déjà utilisée par Palm pour des transferts de données par IrDA (infrarouge)...

    Read the article

  • Jabbing with Coccinella

    <b>Linux Beacon:</b> "Although its name sounds like that of a bacterium, Coccinella is a nice cross-platform open source Jabber client. While Jabber, and IM clients in general, are a dime a dozen, Coccinella sports a few nifty features that make it worth considering if your are in the market for a Jabber client."

    Read the article

  • Multiple Apache Web Server Flaws Patched

    <b>Serverwatch:</b> "The Apache HTTP Web Server is the most widely deployed Web server on the Internet today, which means that vulnerabilities in the open source server can have a devastating impact. That also makes security updates like the new 2.2.15 release critical, since it addresses several security vulnerabilities in Apache's flagship HTTP Web server."

    Read the article

  • Is an open license enough?

    <b>Ernie Leseberg blog:</b> "Does having an open license for a software project, have all the advantages negated if the development process is basically closed to the outside world?"

    Read the article

  • Le e-commerce sécurise-t-il assez ses sites ? Non selon Symantec, pour qui trop de sites malveillants sont des sites "normaux" infectés

    61 % des sites malveillants sont des sites « normaux » infectés D'après Symantec : les entreprises de e-commerce sécurisent-elles assez leurs sites ? D'après Symantec, la contamination via des sites web légitimes est un problème de taille : 61 % des sites malveillants sont en effet des sites « normaux » qui auraient été infectés. « En moyenne, chaque jour, 9 314 sites web malveillants sont identifiés et 1,5 million de personnes sont victimes de cybercriminels, soit 18 personnes par seconde », explique l'éditeur. Ce qui pose la question de savoir comment ces sites sont sécurisés. Notamment pour les plus sensibles (après ceux des Banques) et les plus fréquentés que so...

    Read the article

  • Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute

    Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services. Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ? Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon. La technique s'en prends à un type précis et très co...

    Read the article

< Previous Page | 429 430 431 432 433 434 435 436 437 438 439 440  | Next Page >