Search Results

Search found 8911 results on 357 pages for 'en t8'.

Page 92/357 | < Previous Page | 88 89 90 91 92 93 94 95 96 97 98 99  | Next Page >

  • Android : un nouveau canal de distribution privée spécialement dédié aux entreprises arrive dans le Google Play Store

    Android : un nouveau canal de distribution privé Spécialement dédié aux entreprises, il arrive dans le Google Play Store Voilà une nouveauté qui va plaire aux professionnels en charge de la gestion des applications d'entreprise. Le Google Play Store (ex-Android Market) s'enrichit d'un nouveau « canal de distribution » spécialement dédié aux professionnels. Baptisé Google Play Private Channel, il permet de déployer des applications mobiles sans passer par la galerie grand public. L'entreprise ouvre un domaine sur Google Play, met en ligne ses apps privées, et l'utilisateur n'a plus qu'à se connecter avec son adresse corporate ? via le Marketplace ? à ce domaine...

    Read the article

  • Le nouvel exploit zero-day de Java 7 décortiqué, il permet de désactiver le sandbox avec une facilité déconcertante

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Un constructeur de code pour jQuery ? L'équipe de développement propose une autre solution

    Un constructeur de code pour jQuery ? L'équipe de développement propose une autre solution Malgré les interactions entre les composants de base (UI Core, Interactions, Effects) et les widgets UI, jQuery UI possède un constructeur de code qui permet de charger une version personnalisée n'incluant que les widgets vraiment utiles pour le projet en cours. Pour jQuery, les dépendances sont encore plus contraignantes, vous devez tenir compte de votre code, mais aussi de celui des plugins. Selon les options du plugin mises en oeuvre, celui-ci peut même utiliser différentes parties du code de jQuery. Pour faciliter ...

    Read the article

  • System.Device.Location.GeoLocation

    - by Aligned
    Originally posted on: http://geekswithblogs.net/Aligned/archive/2013/06/26/system.device.location.geolocation.aspxA co-worker (Scott) sent out this email and it was so good I asked him if I could share it with all of you. I changed the latitude and longitude to random locations to protect the innocent. “Stumbled across this method this morning while coding all the math out by hand to calculate distances. This one is definitely worth filing away for future reference, saved me a ton of work. This was added in v4 of the framework, and is in the core framework install, so should work in services as well as client applications. var location1 = new GeoCoordinate(40.102, -94.788171); var location2 = new GeoCoordinate(50.0011, -96.699148); // distance shown is straight line meters. Console.WriteLine(location1.GetDistanceTo(location2)); Console.ReadKey();   http://msdn.microsoft.com/en-us/library/system.device.location.geocoordinate.getdistanceto(v=vs.100).aspx http://en.wikipedia.org/wiki/Haversine_formula”

    Read the article

  • Samsung officialise son nouveau Galaxy S4 LTE-A, avec des transferts atteignant les 102 Mbps, il bat les records de vitesse de téléchargement

    Samsung officialise son nouveau Galaxy S4 LTE-A, avec des transferts atteignant les 102 Mbps, il bat les records de vitesse de téléchargementAprès le Galaxy S4 mini, le S4 Zoom, et le S4 Active le coréen présente un nouveau venu dans la famille Galaxy S4 : le Galaxy S4 LTE-A.Bien que Samsung n'ait pas modifié son apparence, les caractéristiques techniques sont des plus impressionnantes. L'appareil embarque un processeur Snapdragon 800 de Qualcomm quad-core cadencé à 2.3 Ghz ce qui en fait un smartphone incroyablement rapide, le plus rapide du monde d'ailleurs d'après les benchmarks. Le téléphone possède un écran Super AMOLED de 4,99 pouces en résolution Full-HD (1080 x 1920 pixels), 2 Go de RAM, un capteur...

    Read the article

  • SAP : « Notre Cloud doit être très solide et fonctionner quoiqu'il arrive », le point sur les offres hébergées de l'éditeur allemand

    SAP : « Notre Cloud doit marcher quoiqu'il arrive et être très solide » Le point sur les offres hébergées de l'éditeur allemand Depuis le rachat de Business Object, SAP ne cesse de le répéter : il n'est plus seulement un éditeur de solutions ERP. Il est multi-produit. Le rachat de Sybase a confirmé cette diversification en lui permettant de proposer des solutions de mobilité et même des outils de développement en rapport avec les terminaux nomades. Pour SAP, la diversification passe aussi par le SaaS (logiciel à la demande). Aujourd'hui, le Cloud est...

    Read the article

  • RIM : une « taupe » dénonce les outils de développement du BlackBerry et affirme que rien ne va plus dans la société, RIM dément

    RIM : une « taupe » dénonce les outils de développement du BlackBerry Et affirme que rien ne va plus dans la société, le management dément RIM traverse une zone de turbulence de plus en plus agitée. Après l'annonce de profits en chute et de licenciements, une personne se réclamant « cadre supérieur » chez le constructeur canadien du BlackBerry a décidé de publier une lettre ouverte. Adressée au « top management », il y fait part de ses doutes et de ses propositions pour relancer la société. L'auteur explique sa démarche anonyme par le fait que le dialogue et la critique ne seraient pas dans la culture d'entr...

    Read the article

  • Toutes les semaines un peu de code pour aller plus loin avec Windows 7, Le multi-touch

    En cette fin d'année, la communauté de Developpez.com s'est alliée avec Microsoft France pour relayer une série de questions / réponses sur le développement Windows 7. A partir d'aujourd'hui, nous poserons une question chaque lundi sur une fonctionnalité propre au développement d'applications Windows 7. La bonne réponse de la question de la semaine sera ensuite dévoilée la semaine suivante avec un exemple de mise en pratique. Êtes-vous prêt à relever le défi ? Pensez-vous bien connaître les possibilités que proposent les API Windows 7 ? C'est ce que nous allons voir dès aujourd'hui, nous attendons vos propositions ! La réponse de la semaine : Windows 7 est arrivé avec la gest...

    Read the article

  • Twitter annonce des règles d'utilisation plus strictes pour son API, LinkedIn paye les frais, les développeurs mécontents

    Twitter annonce des règles plus strictes pour son API LinkedIn paye les frais, les développeurs mécontents La plateforme de microblogging et de réseau social Twitter jouit actuellement d'une popularité indiscutable. Le site doit en partie son succès aux développeurs externes qui ont apporté leur contribution via des clients tiers qui ont permis une adoption plus large et des améliorations du service, qui était présenté à la base comme ouvert. Une communauté de développeurs qui est aujourd'hui inquiète face aux restrictions qui seront apportées aux règles d'utilisation des APIs Twitter. En effet, dans un billet sur le blog des développeurs Twitter, la société a annon...

    Read the article

  • Java : encore une nouvelle faille critique, 1,1 milliard d'utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Do Loops kind of Reset every time you go through it?... [closed]

    - by JacKeown
    #include <iostream> using namespace std; int main (void) { cout << " 1\t2\t3\t4\t5\t6\t7\t8\t9" << endl << "" << endl; for (int c = 1; c < 10; c++) { cout << c << "| "; for (int i = 1; i < 10; i++) { cout << i * c << '\t'; } cout << endl; } return 0; } Hey so this code produces a times table...I found it on Google Code's C++ class online...I'm confused about why "i" in the second for loop resets to 1 every time you go through that loop...or is it being declared again in the first parameter? Thanks in advance!

    Read the article

  • A quel point l'Internet est-il étendu ? Il compterait actuellement 255 millions de sites et 1.97 milliards d'utilisateurs

    A quel point l'Internet est-il étendu ? Il compterait actuellement 255 millions de sites et 1.97 milliards d'utilisateurs La compagnie technologique Pingdom s'est penchée sur la taille de l'Internet, et sur les évènements qui l'ont atteint en 2010. A l'aide de statistiques révélées publiquement par des entreprises spécialisées, ainsi qu'en s'appuyant sur des recherches qu'elle a réalisée elle-même, Pingdom vient de publier des chiffres impressionnant sur le Web. De quoi avoir le vertige. Ainsi, 107 trilliards d'e-mails ont été échangés l'année dernière. Actuellement, la Toile compterait 255 millions de sites Internet pour 88.8 millions de domaines en ".com". 1.97 milliard d'êtres humains seraient des intern...

    Read the article

  • Microsoft annonce une vulnérabilité dans Windows 7 et Windows Server 2008 R2 versions 64 bits qui to

    Microsoft met en garde contre une vulnérabilité de Windows 7 Et Windows Server 2008 R2 : elle touche Aero et les versions 64 bits Dans un bulletin de sécurité, Microsoft met en garde les utilisateurs de Windows 7 et de Windows Server 2008 R2 contre une vulnérabilité récemment découverte dans les versions 64 bits de ces deux OS. La vulnérabilité pourrait permettre l'exécution d'un code arbitraire. Le « pourrait » est important car la dangerosité de la faille semble être assez faible. Néanmoins, deux précautions valent mieux qu'une et Microsoft continue à jour la carte de la transparence (cf. ci-dessous "Lire aussi"). On apprend dans le bulletin de sé...

    Read the article

  • Qt 5.1 sort, avec support préliminaire d'iOS, Android, gestion des capteurs et de nouveaux composants pour Qt Quick

    Nous sommes encore plus proches de la sortie de Qt 5.1, attendu avant l'été. Avec la sortie de cette bêta, des installateurs sont disponibles, ce qui facilite encore la découverte de Qt. Voyons rapidement ce que cette bêta contient.Fonctionnalités clés L'idée conductrice pour le développement de Qt 5.1 a été de finaliser les fonctionnalités introduites avec Qt 5.0. Des fonctionnalités ont été améliorées, tout comme les performances en général, en se basant sur les avis de nos utilisateurs qui utilisent Qt dans des cas concrets et qui portent des applications depuis Qt 4.X. Nous sommes capables de répondre à vos besoins avec Qt 5 grâce aux retours notre écosystème grandissant de près de 500 000 développeurs dans plus de 70 entreprises utilisant Qt sur des plates-form...

    Read the article

  • Une 13ème bêta sera-t-elle nécessaire pour Firefox 4 ? Les développeurs du navigateur laissent entendre que oui

    Une 13ème bêta sera-t-elle nécessaire pour Firefox 4 ? Les développeurs du navigateur laissent entendre que oui Mise à jour du 18.02.2011 par Katleen Malgré la sortie il y a dix jours de la onzième bêta de Firefox 4, le navigateur est toujours très en retard. Et, pour son équipe de développement, l'histoire n'est pas encore terminée. Une douzième bêta est sur les rails, et ne devrait plus tarder à arriver (dans quelques jours, les derniers bogues sont en train d'y être corrigés). Cette nouvelle mouture "est la dernière prévue", souligne la Fondation Mozilla, qui n'exclut cependant pas le recours à une treizième bêta. "Nous nous réservons ce droit, si les p...

    Read the article

  • Sortie officielle de ASP.NET MVC 2 pour Visual Studio 2008, Visual Web Developer 2008 Express et Net

    Mise à jour du 15/03/10 Sortie officielle de ASP.NET MVC 2 Pour Visual Studio 2008, Visual Web Developer 2008 Express et Net Framework 3.5 Le mois dernier, Microsoft avait mis en ligne une Release Candidate de sa nouvelle version de ASP.NET MVC spécialement conçue pour les développeurs d'applications webs. Depuis la fin de la semaine dernière, la technologie est passé en version définitive. Elle peut être utilisée avec Visual Studio 2008 (ou Visual Web Developer 2008 Express) et Net Framework 3.5. Pour mémoire, elle est rétro-compatible avec ASP.NET MVC 1 et/ou peut-être installée side-by-side avec ce dernier. AS...

    Read the article

  • Un simple SMS suffirait pour craker l'OS des smartphones de Palm, selon des chercheurs du cabinet In

    Un simple SMS suffirait pour craker l'OS des smartphones de Palm, selon des chercheurs du cabinet Intrepidus Des chercheurs en sécurité du cabinet Intrepidus viennent de dévoiler une nouvelle faille de sécurité qui permet de pirater le système d'exploitation WebOS utilisé dans les terminaux Palm. [IMG]http://djug.developpez.com/rsc/palm-pre.jpg[/IMG] La faille se situe au niveau de module gérant les SMS au niveau de la version 1.3.5 du système PalmOS, qui ne valide pas correctement les entrées/sorties. Les chercheurs ont pu injecter du code HTML en envoyant un certain nombre de SMS spécialement conçus à un terminal équipé du système WebOS. Cela permettra d'ouvrir des sites w...

    Read the article

  • Les diplômés IT plébiscités d'après le Ministère de l'Enseignement, les différences perçues entre Facultés et Grandes Ecoles s'estomperaient

    Emploi : les diplômés IT plébiscités D'après le Ministère de l'Enseignement, les différences perçues entre Facultés et Grandes Ecoles s'estomperaient Les filières technologiques, et particulièrement celles de l'informatique, seraient-elles le remède contre le chômage ? Elles semblent en tout cas pratiquement immunisées si l'on en croit le rapport du Ministère de l'Enseignement Supérieur publié par Le Point. Dans l'IT, « 97 % des diplômés 2008 ont trouvé un emploi, 93 % d'entre eux ont un CDI, et 98 % sont cadres », constate le magasine. Parmi ces jeunes diplômés, les étudiants qui sortent de facultés sont visiblement aussi bien représentés que ceux des grandes écoles...

    Read the article

  • Microsoft révise sa politique de confidentialité, pour analyser les données des utilisateurs afin d'améliorer ses services Web

    Microsoft révise sa politique de confidentialité pour analyser les données des utilisateurs afin d'améliorer ses services Depuis le 19 octobre 2012, une nouvelle politique de confidentialité pour certains produits de Microsoft est entrée en vigueur. Qualifiée « d'entente de service » par Microsoft, cette politique plus simple, a pour principal objectif de permettre à la firme de partager les données personnelles des utilisateurs entre ses différents services. Selon Microsoft, cette nouvelle règle de confidentialité permettra à l'entreprise d'améliorer ses produits et services en analysant les données des clients d'un autre service. La firme pourra par exemple utiliser les recherche...

    Read the article

  • Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile

    Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes. Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement ! Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmwar...

    Read the article

  • LOPPSI 2 adoptée par l'Assemblée Nationale, le filtrage des sites se fera sans regard de la CNIL ou d'un juge

    LOPPSI 2 adoptée par l'Assemblée Nationale, le filtrage des sites se fera sans regard de la CNIL ou d'un juge Mise à jour du 22.12.2010 par Katleen Hier, l'Assemblée Nationale a adopté le projet de loi LOPPSI 2, dont son sulfureux article 4, dans une nouvelle version (le tout devra encore être définitivement approuvé par le Sénat en janvier pour être promulgué). L'article qui fait polémique porte sur le filtrage administratif du Net, pour "lutter contre la pédopornographie", et inquiète fortement internautes et certains acteurs du Web. Il est jugé dangereux (nous vous en parlions déjà, voir news précédentes). C'est l'OCLCTIC (Office Central de Lutte contre la Criminalité lié...

    Read the article

  • Windows Server 2012, System Center 2012, Hyper-V : Microsoft met les avantages du Cloud Privé à la disposition des entreprises

    Windows Server 2012, System Center, Hyper-V : Microsoft met les avantages du Cloud Privé à la disposition des entreprises Le Cloud privé ou public est un élément clé permettant aux entreprises de relever les défis business et IT actuels. Les Datacenter peuvent profiter des avantages du Cloud pour permettre d'accéder à des services à la demande ou se connecter à des applications hébergées. Microsoft a effectué d'importants investissements pour mettre à la disposition des entreprises des outils permettant à ceux-ci de transformer leur Datacenter en Cloud Privé, tout en bénéficiant des investissements passés. Le nouveau Windows Server 2012 offre une infrastr...

    Read the article

  • Google livre quelques secrets sur la recherche vocale, la précision du système extrêmement liée à la quantité de données

    Google dévoile quelques secrets sur la recherche vocale la précision du système extrêmement liée à la quantité de données Google Research, la division de recherche de Google a publié un document qui décrit un peu comment sa technologie de recherche vocale fonctionne. Les mécanismes qui sont développés au sein de ses applications de reconnaissance vocale reposent essentiellement sur les données. En effet, les chercheurs ont constaté que la présence des quantités de données énormes entraine moins d'erreurs lors de la prédiction du mot suivant en fonction des mots qui le précèdent. Selon l'article publié par Google, son implémentation de la recherche vocale utilise pr...

    Read the article

  • Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ?

    Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ? Mise à jour du 06.01.2011 par Katleen Début décembre 2010, Nvidia affirmait que "les processeurs dual-core seront le standard en 2011" pour les smartphones et pour les tablettes. Cette prédiction semble être sur le chemin de la réalisation, comme l'ont démontré certains acteurs du secteur hier au CES. En effet, les premiers modèles de téléphones mobiles multi-coeurs y ont été présentés. Motorola a dévoilé son Atrix 4G qu'il vante comme «le smartphone le plus puissant du monde». Dans ses entrailles, on trouve un processeur dual-core Tegra 2 cadencé à 2 Ghz et 1 Go de RAM. De quoi réaliser de ...

    Read the article

< Previous Page | 88 89 90 91 92 93 94 95 96 97 98 99  | Next Page >