Search Results

Search found 1618 results on 65 pages for 'il'.

Page 6/65 | < Previous Page | 2 3 4 5 6 7 8 9 10 11 12 13  | Next Page >

  • Un outil générant de fausses IP vient défier Hadopi, SeedFuck remettra-t-il en cause les preuves de

    Un outil générant de fausses IP vient défier Hadopi, SeedFuck remettra-t-il en cause les preuves de culpabilité ? Toujours aussi cordialement détesté par une majorité de français, l'Hadopi (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet) a désormais un nouvel adversaire. SeedFuck est un nouvel outil permettant de générer de fausses activités autour de contenus protégés sur les réseaux P2P. Evidemment, ce programme est totalement illicite, et nous ne vous en montrerons pas le code source, bien qu'il ai été rendu public. Son but est clairement de mettre des batons dans les roues des chasseurs de pirates, commandités par les ayants droits (comprenez les artistes, ou...

    Read the article

  • Possible to Inspect Innards of Core C# Functionality

    - by Nick Babcock
    I was struck today, with the inclination to compare the innards of Buffer.BlockCopy and Array.CopyTo. I am curious to see if Array.CopyTo called Buffer.BlockCopy behind the scenes. There is no practical purpose behind this, I just want to further my understanding of the C# language and how it is implemented. Don't jump the gun and accuse me of micro-optimization, but you can accuse me of being curious! When I ran ILasm on mscorlib.dll I received this for Array.CopyTo .method public hidebysig newslot virtual final instance void CopyTo(class System.Array 'array', int32 index) cil managed { // Code size 0 (0x0) } // end of method Array::CopyTo and this for Buffer.BlockCopy .method public hidebysig static void BlockCopy(class System.Array src, int32 srcOffset, class System.Array dst, int32 dstOffset, int32 count) cil managed internalcall { .custom instance void System.Security.SecuritySafeCriticalAttribute::.ctor() = ( 01 00 00 00 ) } // end of method Buffer::BlockCopy Which, frankly, baffles me. I've never run ILasm on a dll/exe I didn't create. Does this mean that I won't be able to see how these functions are implemented? Searching around only revealed a stackoverflow question, which Marc Gravell said [Buffer.BlockCopy] is basically a wrapper over a raw mem-copy While insightful, it doesn't answer my question if Array.CopyTo calls Buffer.BlockCopy. I'm specifically interested in if I'm able to see how these two functions are implemented, and if I had future questions about the internals of C#, if it is possible for me to investigate it. Or am I out of luck?

    Read the article

  • Is there a Java Descriptor like thing in .Net?

    - by Sun Liwen
    I'm working on a static analysis tool for .NET assembly. In Java, there is a Descriptor which can be used to represent method or field in a string with specified grammar. for field: double d[][][]; will be [[[D It's useful especially when doing bytecode analysis. Coz it's easy to describe. If there a similar thing in .NET CLR? Or is there a better way to achieve this? Thanks!

    Read the article

  • .net Compiler Optimizations

    - by Dested
    I am writing an application that I need to run at incredibly low speeds. The application creates and destroys memory in creative ways throughout its run, and it works just fine. I am wondering what compiler optimizations occur so I can try to build to that. One trick off hand is that the CLR handles arrays much faster than lists, so if you need to handle a ton of elements in a List, you may be better off calling ToArray() and handling it rather than calling ElementAt() again and again. I am wondering if there is any sort of comprehensive list for this kind of thing, or maybe the SO community can create one :-)

    Read the article

  • Pourquoi réinventer la roue quand il y a Runnable ? La startup ambitionne de devenir le « YouTube du Code »

    Pourquoi réinventer la roue quand il y a Runnable ? La startup ambitionne de devenir le « YouTube du Code » Runnable, qui a récemment été lancé par une startup du même nom basée à Palo Alto avec pour objectif la facilitation de la découverte et de la réutilisation de portions de code, a annoncé qu'elle a soulevé une levée de fonds de 2 millions de dollars grâce à la participation de Sierra Ventures, Resolute VC, AngelPad et 500 startups.Yash Kumar Directeur Général et co-fondateur de la start-up...

    Read the article

  • Kinect va entrer au Guiness Book des Records, il est « l'appareil électronique de grande consommation qui s'est vendu le plus rapidement »

    Kinect va entrer au Guiness Book des Records Il est l'appareil électronique de grande consommation qui s'est vendu le plus rapidement Mise à jour du 10/03/11 Le Guinness World Records, l'autorité mondiale en matière de records, a confirmé aujourd'hui que Kinect, le capteur de mouvement de Microsoft pour la Xbox 360, était « l'appareil électronique de grande consommation qui s'est vendu le plus rapidement ».*Le périphérique s'est en effet vendu à une moyenne de 133.333 unités par jour, pour un total de 8 millions d'unités dans ses 60 premiers jours (lire ci-avant).*« Les chiffres de vente dépassent ceux de l'iPhone et de l'iPad pour leurs périodes ...

    Read the article

  • Faut-il faire des études supérieures pour être un bon développeur ? Non, d'après les fondateurs de 37signals

    Faut-il faire des études supérieures pour être un bon développeur ? Non d'après les fondateurs de 37signals « Oubliez la formation conventionnelle », peut-on lire en grand titre sur le best-seller « Rework », écrit par Jason Fried et David H. Hanson. Dans ce chapitre d'un livre atypique qui inspire depuis sa sortie de nombreux entrepreneurs et start-ups, les deux fondateurs de 37signals se moquent ouvertement les recruteurs qui exigent aux prétendants à leurs postes des diplômes uni...

    Read the article

  • « Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité », la fin mystérieuse de la solution de chiffrement

    « Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité » la fin mystérieuse de la solution de chiffrementAprès la faille Heartbleed dans OpenSSL, des informations concernant l'outil de chiffrement open source TrueCrypt viennent à nouveau bouleverser l'écosystème de la sécurité sur internet. Une des pages officielles de l'outil affiche un mystérieux message affirmant que le développement de TrueCrypt a été arrêté et que les utilisateurs doivent cesser d'avoir recours à celui-ci.«...

    Read the article

  • Android viole-t-il la licence du noyau Linux ? Des experts évoquent un problème encore plus complexe que le conflit avec Oracle sur Java

    Android viole-t-il la licence du noyau Linux ? Des experts avertissent contre un problème qui pourrait être encore plus complexe que le conflit avec Oracle sur Java Comme si le procès intenté par Oracle ne suffisait pas, des experts en propriété intellectuelle se sont penchés sur l'utilisation par l'OS mobile de Google de la base de code sous licence GPL Version 2 du noyau Linux. Ils mettent en garde contre une problématique encore plus complexe pour Google que le bras de fer qui l'oppose à Or...

    Read the article

  • Un nouveau navigateur de Mozilla pour iOS ? Il pourrait s'inspirer d'Opera Mini

    Un nouveau navigateur de Mozilla pour iOS ? Il pourrait s'inspirer d'Opera Mini, mais rien ne semble sûr Matt Brubeck, un des développeurs du navigateur Firefox Mobile (aussi connu sous le nom de Fennec), s'est exprimé sur la situation du navigateur Firefox dans les environnements iOS d'Apple et se faisant, a amorcé une rumeur sur l'éventuel développement d'un autre navigateur de Mozilla pour les systèmes mobiles d'Apple. En réponse à une question posée sur la plateforme de questions-réponses Quora, Brubeck a co...

    Read the article

  • Google attaque le FISC américain pour avoir trop payé d'impôts en 2004, il réclame le remboursement de plus de 80 millions de dollars de taxes

    Google attaque le FISC américain, il aurait payé trop d'impôts en 2004 Et lui réclame plus de 80 millions de dollarsGoogle vient d'entamer une procédure contre l'U.S. Internal Revenue Service, l'équivalent du FISC, pour récupérer 83.5 millions de dollars qui, d'après le géant d'Internet, lui seraient dûs.Le litige porte sur une opération boursière concernant des warrants (des bons de souscription à fort effet de levier, souvent qualifiés de spéculatifs) lors d'une transaction avec AOL.Les warrants sont des options d'achat - ou de vente - d'un produit sous-jacent (ici des actions de Google) qui permettent à leurs détenteurs (ici AOL) d'acheter - ou de vendre - ce sous-jacent à un prix fixe détermi...

    Read the article

  • Google attaque le FISC américain pour avoir trop payé d'impôts en 1984, il réclame le remboursement de plus de 80 millions de dollars de taxes

    Google attaque le FISC américain, il aurait payé trop d'impôts en 2004 Et lui réclame plus de 80 millions de dollarsGoogle vient d'entamer une procédure contre l'U.S. Internal Revenue Service, l'équivalent du FISC, pour récupérer 83.5 millions de dollars qui, d'après le géant d'Internet, lui seraient dûs.Le litige porte sur une opération boursière concernant des warrants (des bons de souscription à fort effet de levier, souvent qualifiés de spéculatifs) lors d'une transaction avec AOL.Les warrants sont des options d'achat - ou de vente - d'un produit sous-jacent (ici des actions de Google) qui permettent à leurs détenteurs (ici AOL) d'acheter - ou de vendre - ce sous-jacent à un prix fixe détermi...

    Read the article

  • Xanadu, le projet le plus différé de l'histoire de l'IT sort après 54 ans de développement, il aurait pu être le Web

    Xanadu, le projet le plus différé de l'histoire de l'IT sort après 54 ans de développement il aurait pu être le Web Dans le registre des logiciels qui ont enregistré de gros retards dans leur calendrier de sortie, on peut coter Windows Vista, qui a été publié avec trois ans de retard sur son calendrier initial ou encore Mac OS X avec les autres ans enregistrés entre la première démonstration du système d'exploitation et sa commercialisation. Une application a battu le record des retards, car elle...

    Read the article

  • Microsoft : « Il est temps de dire au revoir à Internet Explorer 6 », un compte à rebours annonce la fin du navigateur

    Microsoft : « Il est temps de dire au revoir à Internet Explorer 6 » Un compte à rebours annonce la fin du navigateur Microsoft multiplie les campagnes pour encourager les utilisateurs à abandonner Internet Explorer 6 pour passer à l'utilisation des navigateurs plus modernes respectant les nouveaux standards du web. Après la campagne lancée l'an dernier par Microsoft Australie avec pour mots d'ordre « Surfer avec Internet Explorer 6, c'est comme boire du lait périmé depuis 9 ans », la firme vient de lancer un site Web (Internet Explorer 6 Countdown) qui permet de mesurer la baisse de la part de marché d'IE6. Sur c...

    Read the article

  • C++ est-il devenu un langage de script ? Un développeur estime que la norme C++ 11 a transformé le langage de programmation

    C++ est-il devenu un langage de script ? Un développeur estime que la norme C++ 11 a transformé le langage de programmation « C++ est devenu un langage de script », titre un développeur du nom de Jussi Pakkanen, dans un billet de blog.Sous ce titre, qui pourrait provoquer le courroux de certains utilisateurs du langage, Jussi Pakkanen apporte une analyse objective, qui n'est pas dénuée de tout sens. « Avec la sortie de C++ 11, quelque chose d'extraordinaire s'est produit. L'accent mis sur les...

    Read the article

  • Toutes les entreprises ne seraient pas encore prêtes pour le DevOps, alors qu'il pourrait offrir de meilleures performances à celles-ci

    Toutes les entreprises ne seraient pas encore prêtes pour le DevOps Alors qu'il pourrait offrir de meilleures performances à celles-ciAlors que certains évoquent les bénéfices que peuvent tirer les entreprises suite à l'adoption du DevOps, certains spécialistes estiment que contrairement aux startups, les entreprises ne sont pas réellement prêtes à adopter cette nouvelle culture.C'est le cas de l'associée de At Work-Bench, Rachel Shannon-Solomon, qui a récemment écrit un article intitulé DevOps...

    Read the article

  • Ubuntu Touch se lance à la conquête de l'écosystème mobile, l'OS de Canonical pourra-t-il s'imposer face à la concurrence ?

    Ubuntu Touch se lance à la conquête de l'écosystème mobile l'OS de Canonical pourra-t-il s'imposer face à la concurrence ? Le marché des smartphones a le vent en poupe. Les ventes de tablettes sont sur le point de surpasser celles des PC. L'univers du mobile devient donc un secteur incontournable de l'IT.Actuellement, Google domine largement le monde du mobile avec Android. iOS figure en en bonne position et Windows Phone innove pour se faire une place au soleil. L'écosystème système mobile est...

    Read the article

  • Android : 1.3 million d'activations par jour, l'OS mobile de Google peut-il encore soutenir une telle croissance ?

    Android : 1.3 million d'activations par jour L'OS mobile de Google peut-il encore soutenir une telle croissance ? Android fait toujours autant parler de lui, pour ses constantes mises à jour, les procès qui le ciblent, mais aussi pour la croissance impressionnante du nombre de terminaux mobiles qui l'embarquent et d'utilisateurs qui le choisissent. Durant la conférence de presse organisée par Motorola ce mercredi, à l'occasion de la sortie de ses 3 nouveaux smartphones 4G (LTE) aux États-Unis, Eric Schmidt, l'ex-PDG de Google nous a fait part des nouveaux records battus. [IMG]http://idelways.d...

    Read the article

  • LiFi va-t-il renvoyer le WiFi dans les tiroirs ? Des chercheurs chinois créent une ampoule 10 fois plus rapide que le WiFi

    LiFi va-t-il renvoyer le WiFi dans les tiroirs ? Des chercheurs chinois créent une ampoule 10 fois plus rapide que le WiFiDes chercheurs de l'université Fudan à Shanghai viennent de réaliser une prouesse technologique remarquable. Ceux-ci ont développé une alternative au WiFi, pouvant transmettre les données 10 fois plus rapidement et consommer seulement 5 % d'énergie nécessaire pour faire fonctionner un dispositif WiFi.Reposant sur la technologie LiFi, le système s'appuie sur une micropuce qui...

    Read the article

  • Le web devrait-il se débarrasser des plugins pour offrir une meilleure sécurité aux internautes ? Firefox 26 bloque par défaut les plugins

    Le web devrait-il se débarrasser des plugins pour offrir une meilleure sécurité aux internautes ? Firefox 26 bloque par défaut ceux-ciLa sécurité des utilisateurs de Firefox représente un point important pour la fondation Mozilla. Dans la prochaine version de son navigateur, Firefox 26, qui est actuellement téléchargeable en version bêta, l'organisme a bloqué l'exécution par défaut des plugins.« Les plugins périmés sont une grande source de failles de sécurité. Ils devront être exécutés désormais...

    Read the article

  • Mozilla propose un service de géolocalisation sans GPS, il sera basé sur la détection de réseaux publics

    Mozilla propose un service de géolocalisation sans GPS il sera basé sur la détection de réseaux publics Mozilla travaille sur un service de géolocalisation collaboratif utilisant les antennes relais et les réseaux WiFi publics. La communauté est appelée à la rescousse pour cartographier le territoire. L'objectif est d'être capable de fournir des informations de géolocalisation, sans devoir utiliser un GPS. Pour l'instant la Fondation décrit ce projet comme un « projet pilote expérimental »....

    Read the article

  • Diaspora se pose comme solution libre face à Facebook, le réseau social aGPL et décentralisé a-t-il

    Diaspora se pose comme solution libre face à Facebook, le réseau social aGPL et décentralisé a-t-il une chance de succès ? Google n'est pas le seul à se faire des ennemis parmi les organisations européennes. Facebook est également dans leur ligne de mire avec sa politique "inacceptable" concernant la protection de la vie privée de ses utilisateurs. Le 12 mai, le groupe de travail 29 (du numéro de l'article concerné) de l'Union européenne -chargé de la protection des données personnelles- a publié une lettre ouverte qui attaque violemment le leader des réseaux sociaux (plus de 450 millions de membres dont 15 millions en France) en lui reprochant de monétiser les données qu'on lui confie (en laissant les moteurs de recherch...

    Read the article

  • 5 tipologie di consumatori con cui confrontarsi per rendere vincenti le proprie strategie di CRM

    - by antonella.buonagurio(at)oracle.com
    Sono 5 le tipologie di consumatori che  rappresentano 5 differenti modalità di acquisto di cui le aziende devono tenere in considerazione nella pianificazione dei propri piani strategici del 2011. Oltre al "consumatore just-in-time", già citato in un precedente articolo apparso sul Wall Street Journal a Novembre ecco le altre tipologie evidenziate da Lioe Arussy (Strativity Group). Il consumatore alla ricerca degli sconti Il consumatore diffidente Il consumatore timoroso Il consumatore fai-da-te Il consumatore indulgente Per ognuno di queste categorie viene evidenziato il modello di comportamento e il conseguente modello di acquisto. Per saperne di più  

    Read the article

< Previous Page | 2 3 4 5 6 7 8 9 10 11 12 13  | Next Page >