Search Results

Search found 56530 results on 2262 pages for 'nandu com'.

Page 454/2262 | < Previous Page | 450 451 452 453 454 455 456 457 458 459 460 461  | Next Page >

  • Sortie de Sonar 2.1, l'outil de qualimétrie logicielle Open Source pour les projets Java par SonarSo

    Bonjour, SonarSource a annoncé la release de Sonar 2.1 qui correspond à un lot de 51 améliorations / corrections dont des fonctionnalités comme :plugin "Squid" : de nouvelles règles pour détecter les méthodes private/protected non utilisées ainsi que les appels de méthodes dépréciées nouvelle page "Libraries" permettant de restituer les librairies utilisées (projets Maven) nouvelle page "Dependencies" pour rechercher les projets utilisant une version donnée d'une librairie nouvelle page "System Info" permettant d'auditer le système (plugins installés, statistiques de la base de données et de la JVM, etc.) Que pensez-vous de Sonar ? Quelles fonctionnalités lui apporteraient de la vale...

    Read the article

  • Publication d'une application LightSwitch dans Windows Azure, un article d'Avkash Chauhan, traduit par Deepin Prayag

    Citation: Visual Studio LightSwitch 2011 propose des « starter kits » et des options de déploiement flexibles qui vous aident à créer et à facilement publier des applications métier personnalisées à l'aspect professionnel et distingué, sans nécessité de code. Visual Studio LightSwitch propose une manière simple de développer des applications métier de type bureau ou Cloud. LightSwitch gère toute la plomberie pour vous, afin que vous puissiez vous concentrer sur la création de valeurs métier. Partie 2 :

    Read the article

  • Boies Calls For Cheaper Trials

    <b>LegalPad:</b> "Boies said attorneys should pare cases down to their essentials early on, and that limits on discovery and on the time allowed before a case goes to trial would save time and money for the justice system."

    Read the article

  • Le logiciel de protection de F-Secure a pris des fichiers Mac pour des malwares, le problème est heureusement corrigé

    La version bêta du logiciel de protection de F-Secure a pris des fichiers Mac pour des malwares, le problème est heureusement corrigé Un petit rien peu parfois se transformer en quelque chose de gigantesque, avec un effet boule de neige. C'est ce qu'est en train de constater actuellement F-Secure. La firme spécialisée dans la sécurité informatique a rencontré un bogue sur son programme anti-virus qui provoque l'indignation d'un grand nombre d'internautes. En effet, le logiciel, qui est actuellement en version bêta pour Mac OS X a de "sérieux problèmes de fausse alarme". Sur les Macs sur lesquels il est installé, il a par accident supprimé des fichiers sains en les prenant pour des malwares. Des erreurs de ...

    Read the article

  • &amp;#65279;Five Simple Photo Fixes with digiKam

    <b>Linux Magazine: </b>"digiKam is an immensely powerful photo application, so learning all its features requires time and effort. But this capable photo management application also offers a few easy to use features which you can use to instantly improve your shots."

    Read the article

  • Google attaque le FISC américain pour avoir trop payé d'impôts en 2004, il réclame le remboursement de plus de 80 millions de dollars de taxes

    Google attaque le FISC américain, il aurait payé trop d'impôts en 2004 Et lui réclame plus de 80 millions de dollarsGoogle vient d'entamer une procédure contre l'U.S. Internal Revenue Service, l'équivalent du FISC, pour récupérer 83.5 millions de dollars qui, d'après le géant d'Internet, lui seraient dûs.Le litige porte sur une opération boursière concernant des warrants (des bons de souscription à fort effet de levier, souvent qualifiés de spéculatifs) lors d'une transaction avec AOL.Les warrants sont des options d'achat - ou de vente - d'un produit sous-jacent (ici des actions de Google) qui permettent à leurs détenteurs (ici AOL) d'acheter - ou de vendre - ce sous-jacent à un prix fixe détermi...

    Read the article

  • Ubuntu in its own words

    <b>Tux Radar:</b> "To kill the time between now and the announcement of what's to come in the next version, we decided to take a look at the keywords used to describe previous Ubuntu releases to see how priorities have changed over the years"

    Read the article

  • Comment rechercher une valeur dans une table qui contient des paliers, par Claude Leloup

    Rechercher dans une table une valeur qui ne s'y trouve pas nécessairement et choisir selon les circonstances : la valeur immédiatement supérieure (ou éventuellement égale) ou la valeur immédiatement inférieure. Access offre plusieurs voies pour atteindre ce but. Dans ce tutoriel, nous utiliserons uniquement des fonctions intégrées sans recourir à du code VBA. Nous aborderons l'utilisation des fonctions intégrées au moyen de quelques exemples pour illustrer la recherche d'une date, d'une heure, d'un texte ou d'une valeur numérique dans une table.

    Read the article

  • Java : Oracle publie d'urgence des correctifs contre le bogue des nombres à virgule flottante

    Java : Oracle publie d'urgence des correctifs contre le bogue des nombres à virgule flottante Mise à jour du 10/02/11, par Hinault Romaric Oracle vient de publier en urgence des correctifs pour le bogue des nombres à virgule flottante dans Java. Ce bogue entraine le blocage du Runtine Java lorsque celui-ci convertit le nombre 2.2250738585072012e-308 en binaire à virgule flottante. Un bogue qui peut-être exploité à distance sans authentification. L'exploitation de cette faille peut entrainer le blocage ou le crash du Runtine Java et permettre les attaques par Déni de Service. Les applications et s...

    Read the article

  • Sophos découvre un nouveau Trojan ciblant les systèmes Apple, les menaces vont-elles être de plus en plus fréquentes sur Mac ?

    Sophos découvre un nouveau Trojan ciblant les systèmes Apple, les menaces vont-elles être de plus en plus fréquentes sur Mac ? Les machines Apple, moins visées par les pirates informatiques que les autres systèmes (comprenez Windows) ? peut être plus pour longtemps. Des chercheurs viennent en effet de repérer un cheval de troie qui s'en prends spécifiquement au systèmes Mac. Ce trojan, baptisé BlackHole RAT ( Remote Access Trojan), semble ne pas avoir encore été utilisé en conditions réelles. Il est cependant très facile à trouver sur la Toile, et son utilisation serait un jeu d'enfant. Il se base sur DarkComet, un Trojan open-source dont il est une variante et qui cible les systèmes Microsoft. ...

    Read the article

  • Obama se désole de la "génération iPad" et qualifie l'appareil de "jouet" servant à divertir plutôt

    Obama se désole de la "génération iPad" et qualifie l'appareil de "jouet" servant à divertir plutôt qu'à éduquer Barack Obama avait fait le déplacement à l'Université de Hampton (Virginie) pour assister à la traditionnelle cérémonie de remise des diplômes. Il y a fermement critiqué la "génération iPad" et les nouveaux médias. «Vous entrez dans la vie adulte dans un monde où nous sommes bombardés d'informations en continu sur toutes sortes de sujets et qui nous exposent à toutes sortes d'argumentaires dont la véracité de certains est pour le moins douteuse», a-t-il déclaré. «Avec les iPod, les iPad, les Xbox et PlayStation, - dont j'ignore comment chacun d'eux fonctionne- l'information d...

    Read the article

  • CSS3PS : de Photoshop à la feuille de style grâce à un nouveau plug-in

    Convertissez vos calques Photoshop en CSS3 grâce à ce nouveau plugin Un nouveau plugin pour Photoshop vient de voir le jour : CSS3Ps. Ce plugin, entièrement gratuit, vous permettra de générer le plus simplement du monde du code CSS à partir de calques sous Photoshop. Il n'est pas rare, dans le monde du web design, de vouloir adapter des créations graphiques pour le design d'un site. Malheureusement, il est bien souvent compliqué de passer d'une image créée sous Photoshop à un style en CSS. La solution la plus simple étant d'utiliser l'image directement, mais cela ne permet aucune souplesse en terme de code CSS. Et c'est justement cette souplesse qu'appo...

    Read the article

  • OpenACC : le standard de programmation parallèle par NVIDIA, accélérer les applications hybrides CPU/GPU avec les directives

    OpenACC : le nouveau standard de développement parallèle par NVIDIA Accélérer plus facilement les applications hybrides combinant CPU/GPU avec les directives En compagnie de Cray, PGI et avec le soutien de Caps ; NVidia a développé un nouveau standard ouvert pour la programmation parallèle. OpenACC est conçu pour permettre aux programmeurs d'exploiter facilement la puissance transformatrice de l'hétérogénéité des systèmes informatiques hybrides CPU/GPU (processeur graphique). Il trouve son indication auprès des programmeurs travaillant dans l'analyse de donnée, l'intelligence artificielle et la physique entre autres domaines scientifiques et techniques. [IMG]http://...

    Read the article

  • Qt Creator 2.5 est sorti en beta, l'EDI supporte plus de fonctionnalités de C++11

    Suite à la sortie de Qt Creator 2.5 en beta, il est grand temps de faire le tour de quelques nouveautés, sans toutes les passer en revue. C++11 Publié en septembre dernier, le standard ISO C++11 se doit d'avoir un meilleur support dans l'EDI ; notamment, on trouvera les mots-clés nullptr, constexpr, static_assert, noexcept et auto, ainsi que les espaces de noms en ligne et les lambdas (partiellement). De même, quelques nouvelles actions de refactorisation sont disponibles : insertion d'un #include pour les identifiants indéfinis, extraction de fonction, réarrangement de liste de paramètres, synchronisa...

    Read the article

  • Mis à jour : Configuration d'une infrastructure à clés publiques à 2 niveaux sous Windows Server 200

    Configuration d'une infrastructure à clés publiques à 2 niveaux sous Windows 2008 (R2), par Michaël Todorovic Citation: Ce document va vous permettre de mettre en place une infrastructure à clés publiques (aussi nommée PKI) à deux niveaux grâce à Microsoft Windows 2008. Cette PKI pourra vous être utile dans beaucoup de cas : serveur web sécurisé, serveur de messagerie sécurisé, distribution automatisée de cert...

    Read the article

  • jQuery 1.9.0 b1 est disponible pour tests, les méthodes désapprouvées et obsolètes ne sont plus disponibles

    jQuery 1.9.0 b1 est disponible pour tests Les méthodes désapprouvées et obsolètes ne sont plus disponibles Cette version apporte de nombreuses modifications. L'équipe de développement demande un effort particulier sur les tests et les signalements de bogues. Vous devez tester tous vos codes afin d'y apporter les modifications nécessaires. La plupart des méthodes de l'API qui ont été signalées désapprouvées ou obsolètes, parfois depuis plusieurs versions, ne sont plus disponibles. Un nouveau plugin, Migrate, restaure plusieurs fonctionnalités supprimées afin que vos anciens codes puissent fonctionner avec la version 1.9.0. Ce plugin est un pis-aller qui ne doit jamais être ut...

    Read the article

  • Intégrez les commandes des menus Access dans vos applications, par Dominique Kirchhofer

    Bonjour, Je vous propose un article qui présente les commandes les plus courantes des menus Access et comment les exécuter avec Visual Basic. Access : les commandes intégrées des menus Plutôt réservé aux débutants, j'espère néanmoins que chacun y trouvera des informations intéressantes. Toutes critiques ou suggestions d'amélioration sont bienvenues. Je vous souhaite une bonne lecture. Domi2...

    Read the article

  • Plug a Hole in Cisco's NetFlow Coverage

    Netflow has changed since Cisco first introduced it. To get the maximum security benefit from this useful protocol, make sure collectors operating on your network are able to collect, analyze and store Flexible NetFlow templates and data.

    Read the article

  • iFrame ads from site to site

    - by user28327
    How I can make the iFrame ads from site A to site B not like this: <iframe src="http://www.site.com"></iframe> Example: site A <script type="text/javascript"><!-- google_ad_client = "ca-pub-3434343507"; /* site */ google_ad_slot = "343435270"; google_ad_width = 728; google_ad_height = 90; //--> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script> site B --iFrame-- <script type="text/javascript"><!-- google_ad_client = "ca-pub-3434343507"; /* site */ google_ad_slot = "343435270"; google_ad_width = 728; google_ad_height = 90; //--> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script> --iFrame--

    Read the article

  • FBI, DOJ Falling Short on Identity Theft: Report

    <b>eSecurityPlanet:</b> "An audit by the Justice Department's Office of the Inspector General reveals that while the FBI and Justice Department have made "various efforts" to fight identity theft crimes in recent years, these initiatives have "faded as priorities" mainly because the agencies have failed to develop a coordinated plan to deal with what's become an epidemic of cybercrimes."

    Read the article

< Previous Page | 450 451 452 453 454 455 456 457 458 459 460 461  | Next Page >