Search Results

Search found 94027 results on 3762 pages for 'culture user centered des'.

Page 195/3762 | < Previous Page | 191 192 193 194 195 196 197 198 199 200 201 202  | Next Page >

  • Google et Mozilla publient des mises à jour de sécurité importantes pour Chrome et Firefox avant l'évènement de hacking "Pwn2Own"

    Google et Mozilla publient des mises à jour de sécurité importantes pour Firefox et Chrome En prévision de l'évènement de hacking "Pwn2Own" La fondation Mozilla vient de publier une importante mise à jour de sécurité de la branche actuellement stable du navigateur Firefox (3.6), en prévision de l'évènement de Hacking « Pwn2Own » qui aura lieu la semaine prochaine. Cette mise à jour colmate 10 failles de sécurité. Sept d'entre elles sont jugées critiques et l'une le serait même "hautement". Cette version 3.6.14 est la première mise à jour de la branche 3.6 cette année, les efforts de la fondation étant concentrées sur la finalisation tant attendue...

    Read the article

  • PHP : Symfony sort en version 2.1 définitive, gestion des dépendances avec Composer, formulaires plus efficaces et Mailer plus performant

    Symfony2 est un projet très communautaire, depuis le début (des centaines de bundles étaient disponibles bien avant les premières RC de la 2.0), une tendance qui se confirme : 250 contributeurs, 1 000 pull requests sur GitHub pour la première version beta de Symfony 2.1 ! Après les difficultés de migration avec symfony 1.x, l'équipe a tenté autant que possible de restreindre les changements à même de casser la rétrocompatibilité ; de même, le refactoring du module de formulaires a fait que la version finale de la 2.1 devrait sortir en août, afin de concentrer autant que possible les changements et faire que de plus en plus de code ne devra pas être modifié lors de la migration d'une version à l'autre. Ainsi, n'hésitez pas à tenter de migrer vos applications vers cette beta,...

    Read the article

  • Google Drive : meilleure intégration avec le nouveau Gmail, la taille maximale des pièces jointes passe à 10 Go

    Google Drive : meilleure intégration avec le nouveau Gmail La taille maximale des pièces jointes passe à 10 Go Google vient de mettre à jour son espace de stockage en ligne Google Drive. Le but est de l'intégrer de manière beaucoup plus intime avec Gmail en permettant d'insérer les documents depuis Drive directement dans un e-mail sans quitter le compte de messagerie. La manoeuvre est on ne peut plus simple avec l'arrivée d'une nouvelle icône en bas de la fenêtre « nouveau message » pour insérer les documents hébergés dans le Cloud de Google. [IMG]http://ftp-developpez.com/gordon-fowler/Nveau%20Gmail%20et%20G%20Drive.png[/IMG] Parmi les avan...

    Read the article

  • Toutes les semaines un peu de code pour aller plus loin avec Windows 7, Les nouveautés de la barre des tâches

    En cette fin d'année, la communauté de Developpez.com s'est alliée avec Microsoft France pour relayer une série de questions / réponses sur le développement Windows 7. A partir d'aujourd'hui, nous poserons une question chaque lundi sur une fonctionnalité propre au développement d'applications Windows 7. La bonne réponse de la question de la semaine sera ensuite dévoilée la semaine suivante avec un exemple de mise en pratique. Êtes-vous prêt à relever le défi ? Pensez-vous bien connaître les possibilités que proposent les API Windows 7 ? C'est ce que nous allons voir dès aujourd'hui, nous attendons vos propositions ! La réponse de la semaine : Quelles sont les nouveautés de la...

    Read the article

  • Une fausse bêta d'Office 2010 est un Trojan : la contrefaçon des produits de Microsoft est de plus e

    Mise à jour du 21/05/10 Une fausse bêta d'Office 2010 est un Trojan La contrefaçon des produits de Microsoft est à la mode chez les pirates Après les fausses alertes de sécurité et le faux outil de diagnostic pour évaluer si les ressources d'un système sont suffisantes pour installer Windows 7, c'est au tour du lancement de Microsoft Office 2010 d'être exploité par les pirates. Un nouveau mail vient d'être repéré par BitDefender. Son objet : « See Office 2010 Beta in action ». Ce titre aguicheur accompagne un message qui présente les nouveautés de la suite bureautique et pour faire gagner du temps aux utilisateurs, leur propose...

    Read the article

  • PHP : Symfony sort en version 2.1 définitive, gestion des dépendances avec Composer, formulaires et Mailer plus performants

    Symfony2 est un projet très communautaire, depuis le début (des centaines de bundles étaient disponibles bien avant les premières RC de la 2.0), une tendance qui se confirme : 250 contributeurs, 1 000 pull requests sur GitHub pour la première version beta de Symfony 2.1 ! Après les difficultés de migration avec symfony 1.x, l'équipe a tenté autant que possible de restreindre les changements à même de casser la rétrocompatibilité ; de même, le refactoring du module de formulaires a fait que la version finale de la 2.1 devrait sortir en août, afin de concentrer autant que possible les changements et faire que de plus en plus de code ne devra pas être modifié lors de la migration d'une version à l'autre. Ainsi, n'hésitez pas à tenter de migrer vos applications vers cette beta,...

    Read the article

  • Lancement de Windows Phone 8 : encore quelques nouveautés, les premiers modèles disponibles ce week-end et le SDK dès ce soir

    Lancement de Windows Phone 8 : Microsoft vise grand public et professionnels Les premiers modèles disponibles ce week-end, le SDK dès ce soir Microsoft en avait déjà beaucoup dit sur Windows Phone 8. Mais il lui en restait encore (un peu) à dévoiler. En France, sur la scène du Palais de Tokyo, c'est Marc Jalabert, le directeur de la division grand public et opérateurs de Microsoft France, qui a commencé par confirmer en guise de préambule que la galerie du nouvel OS avait bien dépassé les 120.000 applications. Une information jusqu'ici officieuse. Puis quelques minutes plus tard, c'est Joe Belfiore qui a de...

    Read the article

  • How Microsoft copy the result from user for Bing.

    - by anirudha
    from some days before i read about the problem google show with another search engine Bing who come from Microsoft. well google show that bing copycat and Microsoft show that they not. i am not known matter much more but predict something that maybe true if google are right in what they tell. if MS really copy the search from User then they use Live service who used by all user who use the internet or on the internet. see the snapshot i have in this snapshot they tell that Help improved search results,internet safety and Microsoft software by allowing Microsoft to collect and retain information about your system, the searches you do and the websites you visit. Microsoft will not use this information to personally identify or contact you. Learn more so why they need the research on what user search on internet even the not contact but user their is no reason as well as bing. well their is a example who maybe possible they  use for bing.

    Read the article

  • L'Unreal Engine 3 fonctionne sur Windows 8 RT, le moteur d'Epic Games tente de prendre des parts de marché à Unity

    L'Unreal Engine 3 fonctionne sur Windows 8 RT Une réponse logique de la part de Epic Games, face à la récente annonce de Unity. Après l'annonce du support de Windows 8 et Windows Phone 8 par Unity 3D, NVIDIA propose une vidéo montrant la démo porte-étendard pour les plateformes mobiles : Epic Citadel, de l'Unreal Engine 3. Elle fonctionne sur la tablette ASUS Vivo Tab RT, intégrant un NVIDIA Tegra. Pour rappel, ce processeur basé sur l'architecture ARM, combine CPU et GPU sur une même puce. Un des points ...

    Read the article

  • La RC de Internet Explorer 9 disponible pour la clôture des TechDays 2011, téléchargez-là et faîtes nous part de vos avis

    La RC de IE9 est disponible Avec Do Not Track, le support de WebM et met encore plus l'accent sur la sécurité Microsoft vient d'annoncer l'arrivée de la Release Candidate de IE9. Une nouvelle qui clôt en beauté les TechDays 2011, son salon dédiée cette année au Cloud Computing. Avec cette nouvelle étape, Internet Explorer 9 intègre toutes ses fonctionnalités finales. Il ne reste plus à l'équipe du projet qu'à corriger les bogues et les dernières imperfections avant la sortie officielle. Cette RC bénéficie d'un très léger toilettage de l'UI avec des onglets carrés (et non plus aux angles arrondies) qui peuvent à présent être placés en dessous d...

    Read the article

  • Une vulnérabilité du Marketplace de Windows Phone 7 dévoilée permet de télécharger illégalement des applications, un PoC est publié

    Une vulnérabilité du Marketplace de Windows Phone 7 permet de télécharger illégalement des applications, un PoC est publié Une vulnérabilité du Marketplace de Windows Phone 7 qui permet de télécharger et d'installer sans autorisations les applications disponibles sur la galerie vient d'être divulguée. Microsoft aurait été informé de cette faille de sécurité bien avant la divulgation d'une vidéo sous forme de proof-of-concept. Les hackers à l'origine de cette vidéo affirme que leur souci est de défendre les développeurs d'applications piratées sur le Marketplace et de non promouvoir le piratage. « Nous sommes condamnés par beaucoup de « promouvoir la piraterie », ...

    Read the article

  • La CNIL autorise les premiers ayants droits à collecter des adresses IP, la machine Hadopi se met en

    Mise à jour du 14.06.2010 par Katleen La CNIL autorise les premiers ayants droits à collecter des adresses IP, la machine Hadopi se met en marche Quelques semaines après la mise en place de l'équipe chargée de la mettre en oeuvre, la loi Hadopi semble prête à décoller. La CNIL (Commission nationale informatique et libertés) viendrait en effet d'autoriser les premiers ayants droits à collecter de manière automatisée les adresses IP d'utilisateurs soupçonnés de téléchargement illégal. Ceci leur permettra de ficher les contrevenants présumés pour ensuite en avertir Hadopi. Concrètement, c'est la société Trident Media Guard qui sera seule habilitée à collecter ces adresses pour le...

    Read the article

  • Why is user "lightdm" trying to log into my SBS 2003?

    - by user652740
    I have 7 Ubuntu desktops connected to a SBS 2003 using Centrify. I have a rather weird scenario, whereby a user with the name lightdm is trying to log into our server, possibly automatically. I thought lightdm was the session manager, not a user? Does anybody know what could be causing this? There is no user: "lightdm" on the server and the problem only comes from one of the 7 internal desktops connected to the server (its IP address is in the local network).

    Read the article

  • Android 3.0 devrait sortir en mars 2011, sera-t-il trop tard pour percer sur le marché des tablettes ?

    Android 3.0 devrait sortir en mars 2011, sera-t-il trop tard pour percer sur le marché des tablettes ? Mise à jour du 24.12.2010 par Katleen Après l'installation d'un bonhomme de pain d'épices dans le jardin du QG de Google aux Etats-Unis, d'autres indices viennent préciser les conditions de l'arrivée d'Android 3.0. Si la firme reste très évasive sur le sujet, elle dissémine néanmoins quelques informations, directement ou non. Ainsi, plusieurs constructeurs ont annoncé l'arrivée de leurs modèles de tablettes tournant sous l'OS mobile à partir d' avril 2011. Pour que les industriels puissent proposer leurs produits, il faut bien que le système d'exploitation soit disponible. Ce qui sit...

    Read the article

  • 802.11ac : le nouveau standard permet d'atteindre des débits de 1,3 Gbps, les premiers équipements certifiés Wi-Fi alliance font leur apparition

    Plus rapide, le nouveau standard sans fil 802.11ac permet d'atteindre des débits de transfert de 1,3 Gbps les premiers équipements certifiés Wi-Fi alliance font leur apparitionAussi connu sous le nom de Wi-Fi 5G, la norme sans fil 802.11ac succède à la norme 802.11n, à laquelle elle ajoute de nombreuses améliorations, notamment au niveau du débit de transfert de données. Son débit théorique maximal est de l'ordre de 1,3 Gbps, soit de quoi transférer un film HD à une tablette dans un espace de temps inférieur à 4 minutes. Ce débit, la norme le doit à trois éléments essentiels, à savoir : l'utilisation de la méthode de modulation QAM (Quadrature Amplitude Modulation), une large panel de canaux de communicat...

    Read the article

  • Android 4.3 embarqué dans les prochains smartphones Google Play Edition? Des fuites révèlent que le système sera bientôt disponible

    Android 4.3 embarqué dans les prochains smartphones Google Play Edition ? Des fuites révèlent que le système sera bientôt disponibleBien qu'Android 4.3 n'ait pas été annoncé pendant la Google I/O, la mise à jour du système d'exploitation est susceptible d'être livré avec les éditions Google de HTC One et Samsung Galaxy S4. Les fuites révélées par SamMobile montrent que les Google Play Edition arborent un nouveau fond d'écran par défaut, caractéristique d'une nouvelle version Android. Il s'agit toutefois d'une mise à jour mineure puisque les captures d'écran montrent que le nom de code Jelly Bean serait maintenu.

    Read the article

  • Concours Géoportail 2012 : créez une interface de cartographie interactive innovante via l'API Géoportail et recevez des chèques cadeaux

    Concours Géoportail 2012 : créez une interface de cartographie interactive innovante via l'API Géoportail et recevez des chèques cadeaux IGN (Institut national de l'information géographique et forestière) organise deux concours Géoportail pour les développeurs et les étudiants. Le premier concours dont les inscriptions seront closes le 8 novembre 2012, consiste en la mise au point d'une interface de cartographie interactive via l'API Géoportail, qui enrichira votre site ou votre application. Les applications sélectionnées seront soumises au vote du public sur les réseaux sociaux à partir du 16 novembre pour déterminer les gagnants. 4 500 euros de chèques cadeaux sont en jeux.

    Read the article

  • Google publie des slides sur sa gestion du développement de Chrome, une approche qui pourrait devenir un cas d'école

    Google publie des slides sur sa gestion du développement de Chrome Une approche qui pourrait devenir un cas d'école Depuis la deuxième moitié de 2010, le rythme de développement de Google Chrome a pris une tournure inhabituelle pour un navigateur. Suivant l'approche : « sortir tôt et sortir souvent », l'équipe du projet s'est attelée à lancer une version majeure de son navigateur toutes les six semaines. Une approche qui rend l'évolution du navigateur difficile à suivre, d'autant plus que sa mise à jour se fait automatiquement, d'une manière transparente pour l'utilisateur. C'est visiblement le but de Google, qui ne fait d'ailleurs plus beaucoup de br...

    Read the article

  • User welcome message in php

    - by user225269
    How do I create a user welcome message in php. So that the user who has been logged on will be able to see his username. I have this code, but it doesn't seem to work. <?php $con = mysql_connect("localhost","root","nitoryolai123$%^"); if (!$con) { die('Could not connect: ' . mysql_error()); } mysql_select_db("school", $con); $result = mysql_query("SELECT * FROM users WHERE Username='$username'"); while($row = mysql_fetch_array($result)) { echo $row['Username']; echo "<br />"; } ?> I'm trying to make use of the data that is inputted in this login form: <form name="form1" method="post" action="verifylogin.php"> <td> <table border="0" cellpadding="3" cellspacing="1" bgcolor=""> <tr> <td colspan="16" height="25" style="background:#5C915C; color:white; border:white 1px solid; text-align: left"><strong><font size="2">Login User</strong></td> </tr> <tr> <td width="30" height="35"><font size="2">Username:</td> <td width="30"><input name="myusername" type="text" id="idnum" maxlength="5"></td> </tr> <tr> <td width="30" height="35" ><font size="2">Password:</td> <td width="30"><input name="mypassword" type="password" id="lname" maxlength="15"></td> </tr> <td align="right" width="30"><td align="right" width="30"><input type="submit" name="Submit" value="Submit" /></td> <td align="right" width="30"><input type="reset" name="Reset" value="Reset"></td></td> </tr> </form> But this, verifylogin.php, seems to be in the way. <?php $host="localhost"; $username="root"; $password="nitoryolai123$%^"; $db_name="school"; $tbl_name="users"; mysql_connect("$host", "$username", "$password")or die("cannot connect"); mysql_select_db("$db_name")or die("cannot select DB"); $myusername=$_POST['myusername']; $mypassword=$_POST['mypassword']; $myusername = stripslashes($myusername); $mypassword = stripslashes($mypassword); $myusername = mysql_real_escape_string($myusername); $mypassword = mysql_real_escape_string($mypassword); $sql="SELECT * FROM $tbl_name WHERE username='$myusername' and password='$mypassword'"; $result=mysql_query($sql); $count=mysql_num_rows($result); if($count==1){ session_register("myusername"); session_register("mypassword"); header("location:userpage.php"); } else { echo "Wrong Username or Password"; } ?> How do I do it? I always get this error when I run it: Notice: Undefined variable: username in C:\wamp\www\exp\userpage.php on line 53 Can you recommend of an easier on how I can achieve the same thing?

    Read the article

  • Perl Script to search and replace in .SQL query file with user inputs

    - by T.Mount
    I have a .SQL file containing a large number of queries. They are being run against a database containing data for multiple states over multiple years. The machine I am running this on can only handle running the queries for one state, in one year, at a time. I am trying to create a Perl script that takes user input for the state abbreviation, the state id number, and the year. It then creates a directory for that state and year. Then it opens the "base" .SQL file and searches and replaces the base state id and year with the user input, and saves this new .SQL file to the created directory. The current script I have (below) stops at open(IN,'<$infile') with "Can't open [filename]" It seems that it is having difficulty finding or opening the .SQL file. I have quadruple-checked to make sure the paths are correct, and I have even tried replacing the $path with an absolute path for the base file. If it was having trouble with creating the new file I'd have more direction, but since it can't find/open the base file I do not know how to proceed. #!/usr/local/bin/perl use Cwd; $path = getcwd(); #Cleans up the path $path =~ s/\\/\//sg; #User inputs print "What is the 2 letter state abbreviation for the state? Ex. 'GA'\n"; $stlet = <>; print "What is the 2 digit state abbreviation for the state? Ex. '13'\n"; $stdig = <>; print "What four-digit year are you doing the calculations for? Ex. '2008'\n"; $year = <>; chomp $stlet; chomp $stdig; chomp $year; #Creates the directory mkdir($stlet); $new = $path."\/".$stlet; mkdir("$new/$year"); $infile = '$path/Base/TABLE_1-26.sql'; $outfile = '$path/$stlet/$year/TABLE_1-26.sql'; open(IN,'<$infile') or die "Can't open $infile: $!\n"; open(OUT,">$infile2") or die "Can't open $outfile: $!\n"; print "Working..."; while (my $search = <IN>) { chomp $search; $search =~ s/WHERE pop.grp = 132008/WHERE pop.grp = $stdig$year/g; print OUT "$search\n"; } close(IN); close(OUT); I know I also probably need to tweak the regular expression some, but I'm trying to take things one at a time. This is my first Perl script, and I haven't really been able to find anything that handles .SQL files like this that I can understand. Thank you!

    Read the article

  • What kinds of protections against viruses does Linux provide out of the box for the average user?

    - by ChocoDeveloper
    I know others have asked this, but I have other questions related to this. In particular, I'm concerned about the damage that the virus can do the user itself (his files), not the OS in general nor other users of the same machine. This question came to my mind because of that ransomware virus that is encrypting machines all over the world, and then asking the user to send a payment in Bitcoin if he wants to recover his files. I have already received and opened the email that is supposed to contain the virus, so I guess I didn't do that bad because nothing happened. But would I have survived if I opened the attachment and it was aimed at Linux users? I guess not. One of the advantages is that files are not executable by default right after downloading them. Is that just a bad default in Windows and could be fixed with a proper configuration? As a Linux user, I thought my machine was pretty secure by default, and I was even told that I shouldn't bother installing an antivirus. But I have read some people saying that the most important (or only?) difference is that Linux is just less popular, so almost no one writes viruses for it. Is that right? What else can I do to be safe from this kind of ransomware virus? Not automatically executing random files from unknown sources seems to be more than enough, but is it? I can't think of many other things a user can do to protect his own files (not the OS, not other users), because he has full permissions on them.

    Read the article

  • How do I change Firefox's user agent via about:config?

    - by wahle509
    My work has blocked Internet access with Firefox. I know how to change the value of “general.useragent.extra.firefox” through about:config, but when I try to change it to IE, I still can’t access any website. I have Firefox 3.5.6 and Internet Explorer 7 installed on my desktop. Now, would I have to use the user agent that Internet Explorer 7 is currently using on my computer or can I use any Internet Explorer user agent? The user agent that Internet Explorer 7 is using right now is: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 3.0.04506.30; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022). Do I just copy that and use it as the user agent in Firefox? How can I make this work?

    Read the article

  • Is there a way to check if a user has specific rights?

    - by Vadim
    In my application I'm using ntrights.exe, that is part of Windows Resource Kit, to grant and revoke a specific user right. For example to grant a user "Log on as a server" right, I execute using shell object following command: ntrights -u User +r SeServiceLogonRight However ntrights doesn't allow you to check if a user has a specific right. Can you tell me how I can check if a user has a specific right?

    Read the article

  • jQuery UI dialog on ASP.NET page (inside user control)

    - by marc_s
    I have a really odd behavior here: I created a little popup dialog in jQuery UI, and in my test HTML page, it works flawlessly. When I click on the button, the popup comes up, covers the background, and remains on screen until I click on one of the two buttons (OK or Cancel) provided. So now I wanted to add this into my ASP.NET 3.5 app. I wanted to add it to a GridView inside a user controls (ASCX), which is on a page (ASPX) contained inside a master page. The jQuery 1.4.2 and jQuery UI 1.8.1 scripts are referenced on the master page: <body> <form id="XXXXXX" runat="server"> <Ajax:ScriptManager ID="masterScriptManager" runat="server" ScriptMode="Auto"> <Scripts> <asp:ScriptReference Path="~/Scripts/jquery-1.4.2.min.js" /> <asp:ScriptReference Path="~/Scripts/jquery-ui-1.8.1.custom.min.js" /> </Scripts> </Ajax:ScriptManager> I had to change this to use the Ajax script manager, since adding them to the as never worked. So in my gridview, I have a column with image buttons, and when the user clicks on those, I am calling a little javascript function to show the jQuery UI dialog: function showDialog() { $("#dlg-discount").dialog('open'); $("#txtAmount").focus(); } When I run this page in MS IE 8, I get a separate page, and at the top of the page, I get the contents of my , with proper background color and all. In Firefox 3.5.6, I do get the dialog as a popup. In both cases, the dialog page/popup disappears again after a second or less - without me clicking anything! It seems similar to this question but the solution provided there doesn't work in my case. This one here also seems similar but again: the solution presented doesn't seem to work in my case... Any ideas / hints / tips on what the h** is going on here?? Thanks!

    Read the article

  • fortran 90 user defined type, passing by value ?

    - by user279137
    I have an issue in fortran 90. I have a user defined type and when I call one of the MPI subroutines the data looks to be passed by values (not address, as I thought it should). The output arguments aren't modified. It seems to be specific to the MPI calls I tried the same thing in a simple test, and I can change the passed in values in the calling scope. I'm not sure why this is because I thought fortran always pass by address. Any idea what could be going on? Just to be clear the commented snippet shows how the calls are made. The in the first call, c%NSubDomains, is an output argument and should be modified in the calling scope, but its not. WHen I call with an array rather than a member of user defined type it works, in the uncommented snippet. ! ! This doesn't work output values aren't modified ?? ! call MPI_Dims_create(c%NProcs,c%NDims,c%NSubDomains,iErr) nsubs(:)=0 call MPI_Dims_create(c%NProcs,c%NDims,nsubs,iErr) c%NSubDomains=nsubs Thanks

    Read the article

< Previous Page | 191 192 193 194 195 196 197 198 199 200 201 202  | Next Page >