
Recherche avancée
Autres articles (72)
-
Keeping control of your media in your hands
13 avril 2011, parThe vocabulary used on this site and around MediaSPIP in general, aims to avoid reference to Web 2.0 and the companies that profit from media-sharing.
While using MediaSPIP, you are invited to avoid using words like "Brand", "Cloud" and "Market".
MediaSPIP is designed to facilitate the sharing of creative media online, while allowing authors to retain complete control of their work.
MediaSPIP aims to be accessible to as many people as possible and development is based on expanding the (...) -
Personnaliser en ajoutant son logo, sa bannière ou son image de fond
5 septembre 2013, parCertains thèmes prennent en compte trois éléments de personnalisation : l’ajout d’un logo ; l’ajout d’une bannière l’ajout d’une image de fond ;
-
MediaSPIP v0.2
21 juin 2013, parMediaSPIP 0.2 est la première version de MediaSPIP stable.
Sa date de sortie officielle est le 21 juin 2013 et est annoncée ici.
Le fichier zip ici présent contient uniquement les sources de MediaSPIP en version standalone.
Comme pour la version précédente, il est nécessaire d’installer manuellement l’ensemble des dépendances logicielles sur le serveur.
Si vous souhaitez utiliser cette archive pour une installation en mode ferme, il vous faudra également procéder à d’autres modifications (...)
Sur d’autres sites (9285)
-
Revision 61c33d0ad5 : Removing plane_block_{width, height}_log2by4 functions. Change-Id : I040b82b8e32
8 août 2013, par Dmitry KovalevChanged Paths :
Modify /vp9/common/vp9_blockd.h
Modify /vp9/encoder/vp9_encodemb.c
Removing plane_block_width, height_log2by4 functions.Change-Id : I040b82b8e32aee272d10cbb021c7ba1c76343d7a
-
dfa : Disallow odd width/height and add proper bounds check for DDS1 chunks
11 août 2017, par Diego Biurrundfa : Disallow odd width/height and add proper bounds check for DDS1 chunks
DDS1 chunks are decoded in 2x2 blocks, odd chunk width or height is not
allowed in that case. Also ensure that the decode buffer is big enough
for all blocks being processed.Bug-Id : CVE-2017-9992
CC : libav-stable@libav.org -
vc1 : check that slices have a positive height
14 août 2016, par Anton Khirnov