FORTNITE | AVOIR DES V-BUCKS GRATUITEMENT & FACILEMENT !
Samsung commercialise sa technologie peer-to-peer pour les utilisateurs finaux en tant que "Group Play" pour les jeux multijoueurs ou le partage de musique et de photos entre les utilisateurs de ses téléphones et tablettes. La société est le plus grand fabricant de smartphones au monde, mais s'appuie sur l'écosystème Android de Google pour la majeure partie de ses offres et applications en ligne, dont la plupart fonctionnent également sur des téléphones rivaux.]
La société a déclaré que les applications du concours seront jugées sur des catégories telles que l'unicité, le potentiel commercial et le design. Les candidatures doivent être soumises pour examen du 20 juin au 31 août et le jugement se déroulera jusqu'en novembre.
En plus de l'utilisation de Chord, les entrées doivent être vendues sur le marché «Samsung Apps» et utiliser les interfaces de programmation d'application de Samsung. (API) pour les achats in-app et l'affichage des publicités.
Le concours aura 10 gagnants, attribuant 200 000 $ à un premier gagnant, 100 000 $ chacun à trois gagnants et 50 000 $ chacun à six développeurs qui arrivent troisième. Les applications gagnantes seront également candidates aux investissements de la branche venture de Samsung et seront promues via les propriétés en ligne et les événements de presse de la société.Ce sera la deuxième année du concours. La compétition de l'année dernière, pour les appareils Galaxy Note and Tab, a été remportée par l'application "Gun & Blood", un shoot-em-up commercialisé par le développeur Feelingtouch avec la description "Listen up man, il est temps de tuer tous les terroristes. "
Chord est une API Java qui tente de faciliter l'implémentation par les développeurs des différents aspects des applications peer-to-peer, y compris la découverte de périphériques, la messagerie et le transfert de fichiers à proximité.
Le PDG de VMware a présenté mardi des changements pour l'entreprise, notamment un gel des recrutements et des plans pour des divisions de produits distinctes. Après avoir été nommé PDG de VMware, Paul Maritz a annoncé des changements au sein de l'entreprise, conçus pour l'aider à traverser la tourmente économique tout en passant d'une jeune entreprise à forte croissance à une société de logiciels mature.
Selon Maritz, un gel de l'embauche - ou «pause d'embauche» - a débuté au troisième trimestre et durera probablement jusqu'en 2009. Il divisera également VMware en unités commerciales distinctes pour gérer différents domaines de développement de produits et nommer de nouveaux cadres supérieurs.
Adobe Systems a publié des versions préliminaires des nouveaux outils de création d'interfaces Web et professionnelles. Adobe Systems, confronté à une concurrence accrue de Microsoft, met à jour sa plate-forme Flash avec de nouveaux outils pour créer des interfaces utilisateur pour les applications Web et d'entreprise. P> Adobe publiera un avant-goût technique de Flash Catalyst , un nouvel outil qui vise à être un système de workflow pour les concepteurs et les développeurs de logiciels c
Adobe donnera également un aperçu de la prochaine version majeure de Flex Builder, son ensemble d'outils pour créer des applications Internet riches (RIA). L'un des objectifs de la version, le code Gumbo, est d'attirer les développeurs côté serveur qui sont plus familiers avec des langages comme PHP et Cold Fusion. Le produit final est attendu au second semestre 2009.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.