Search Results

Search found 94027 results on 3762 pages for 'culture user centered des'.

Page 321/3762 | < Previous Page | 317 318 319 320 321 322 323 324 325 326 327 328  | Next Page >

  • configuration issue with respect to .htaccess file on ubuntu

    - by Registered User
    I am building an application tshirtshop I have following configuration in /etc/apache2/sites-enabled/tshirtshop <VirtualHost *:80> ServerAdmin webmaster@localhost DocumentRoot /var/www/tshirtshop <Directory /var/www/tshirtshop> Options Indexes FollowSymLinks AllowOverride All Order allow,deny allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/error.log # Possible values include: debug, info, notice, warn, error, crit, # alert, emerg. LogLevel warn CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost> and following in .htaccess file in location /var/www/tshirtshop/.htaccess <IfModule mod_rewrite.c> # Enable mod_rewrite RewriteEngine On # Specify the folder in which the application resides. # Use / if the application is in the root. RewriteBase /tshirtshop #RewriteBase / # Rewrite to correct domain to avoid canonicalization problems # RewriteCond %{HTTP_HOST} !^www\.example\.com # RewriteRule ^(.*)$ http://www.example.com/$1 [R=301,L] # Rewrite URLs ending in /index.php or /index.html to / RewriteCond %{THE_REQUEST} ^GET\ .*/index\.(php|html?)\ HTTP RewriteRule ^(.*)index\.(php|html?)$ $1 [R=301,L] # Rewrite category pages RewriteRule ^.*-d([0-9]+)/.*-c([0-9]+)/page-([0-9]+)/?$ index.php?DepartmentId=$1&CategoryId=$2&Page=$3 [L] RewriteRule ^.*-d([0-9]+)/.*-c([0-9]+)/?$ index.php?DepartmentId=$1&CategoryId=$2 [L] # Rewrite department pages RewriteRule ^.*-d([0-9]+)/page-([0-9]+)/?$ index.php?DepartmentId=$1&Page=$2 [L] RewriteRule ^.*-d([0-9]+)/?$ index.php?DepartmentId=$1 [L] # Rewrite subpages of the home page RewriteRule ^page-([0-9]+)/?$ index.php?Page=$1 [L] # Rewrite product details pages RewriteRule ^.*-p([0-9]+)/?$ index.php?ProductId=$1 [L] </IfModule> the site is working on localhost and is working as if there is no .htaccess rule specified i.e. if I were to view a page as http://localhost/tshirtshop/nature-d2 then I get a 404 Error but if I view the same page as http://localhost/tshirtshop/index.php?DepartmentId=2 then I can view it. sudo apache2ctl -M Loaded Modules: core_module (static) log_config_module (static) logio_module (static) mpm_prefork_module (static) http_module (static) so_module (static) alias_module (shared) auth_basic_module (shared) authn_file_module (shared) authz_default_module (shared) authz_groupfile_module (shared) authz_host_module (shared) authz_user_module (shared) autoindex_module (shared) cgi_module (shared) deflate_module (shared) dir_module (shared) env_module (shared) mime_module (shared) negotiation_module (shared) php5_module (shared) reqtimeout_module (shared) rewrite_module (shared) setenvif_module (shared) status_module (shared) Syntax OK What is the mistake if any one can point out in above configuration, or else I need to check any thing else?

    Read the article

  • Apple veut contrôler toutes les applications de ventes de contenus de ses AppStores et expulse l'application de Sony

    Apple veut contrôler toutes les applications de ventes de contenus de ses AppStores Et expulse l'application de Sony L'application de Sony a fait les frais des nouvelles conditions des AppStores d'Apple. Selon le New York Times, l'application de Sony permettant d'acheter et de lire des contenus en ligne (Sony Reader) aurait été rejetée de l'App Store sous prétexte que celle-ci ne respectait pas les règles d'achat de la plate-forme. Quelles règles ? Celles, nouvelles, qui stipulent que toutes les applications utilisant une solution de paiement tierce (à l'acte ou par abonnement) autre que l'API In App Purchase(IAP) seraient refusées et/ou expulsées.

    Read the article

  • Nouveau moteur de recherche intégré pour les forums Développez : plus puissant, plus précis, plus complet, il permet les recherches avancées

    Bonjour à tous, Vous avez été nombreux à vous plaindre que la recherche sur le forum était pour ainsi dire inutilisable dès qu'on cherche plus d'un mot, puisque son comportement était de retourner les résultats contenant au moins un des mots saisis. Saisir plusieurs mots augmentait donc le nombre de résultats au lieu de le réduire comme on aurait pu s'y attendre, et il n'y avait aucun moyen de chercher deux mots forcément présents, sauf à utiliser la recherche Google en haut du forum, qui présente l'inconvénient de ne pas permettre de choisir un forum particulier ou d'autres filtres proposées par la recherche avancée. Et bien nous vous avons entendus ! Dés...

    Read the article

  • Le HTML5, 6 à 10 fois moins rapide sur smartphone, d'après une étude : le standard est-il vraiment adapté pour les jeux mobiles ?

    Le HTML5, entre 6 et 10 fois moins rapide sur smartphones que sur bureau Le standard est-il vraiment adapté pour des jeux mobiles ? Le HTML5 sur mobile n'est pas encore tout à fait adapté pour les applications multi-plateformes complexes. C'est en résumé la conclusion d'une étude menée par la société spaceport.io qui souligne par exemple que le rendu des animations en HTML5 sur Smartphones et tablettes est très largement inférieur à celui sur PC de Bureau. Voilà qui a de quoi faire réfléchir sur la dimension "développer une fois, fonctionne partout" semblable à celle de Java et tant vantée pour la technologie Web comme alternative à des développements natifs. D'après cett...

    Read the article

  • Microsoft Security Removal Tool détecte et éradique Renocide grâce à une mise à jour, le ver serait la quatrième plus grandes menaces actuelles

    Microsoft Security Removal Tool détecte et éradique Renocide Avec une mise à jour, le ver serait la quatrième plus grandes menaces actuelles Microsoft met en garde les utilisateurs de Windows contre le malware Win32/Renocide. Win32/Renocide est une famille de vers qui se propagent via les disques amovibles, les stockages locaux et les réseaux en utilisant les applications de partage de fichiers. Une fois installé, le malware crée des clones de lui-même en utilisant des noms de fichiers différents. Il est qualifié de ver « backdoor » (portes dérobées) et permet à un pirate distant d'exécuter des commandes sur le poste infecté pour télécharger d'autres programmes malveillants. Renoci...

    Read the article

  • Le réseau de Free une nouvelle fois en panne : avez-vous subi ce dysfonctionnement ?

    Le réseau de Free une nouvelle fois en panne Avez-vous subi ce dysfonctionnement ? [img]http://mobile.free.fr/images/logo.png[/img] Plusieurs utilisateurs du nouvel opérateur (dont moi) ont eu pour la deuxième fois des soucis avec le réseau mobile. La cause serait une nouvelle fois due à la panne d'un des deux équipements de signalisation du réseau. 19h45 : En redémarrant le téléphone, il est possible de retrouver le réseau. Cependant seulement certaines régions sont recouverte par le réseau et l'internet 3g reste inaccessible. 21h : Plusieurs abonnées freebox connaissent des soucis avec leur connexion internet. Les choses semblent depuis rentrées dans...

    Read the article

  • Planning development when academic research is involved

    - by Another Anonymous User
    Dear fellow programmers, how do you do "software planning" when academic research is involved? And, on a side note, how do you convince your boss that writing software is not like building a house and it's more like writing a novel? The gory details are below. I am in charge of a small dev team working in a research lab. We started developing a software with the purpose of going public one day (i.e. sell and make money off that). Such software depends on, amongst other things, at least two independent research lines: that is, there are at least two Ph.D. candidates that will, hopefully, one day come out with a working implementation of what we need. The main software depends also on other, more concrete resources that we as developers can take care of: graphics rendering, soft bodies deformation, etc. My boss asked me to write the specifications, requirements AND a bloody GANTT chart of the entire project. Faced with the fact that I don't have a clue about the research part, and that such research is fundamental for the software, he said "make assumptions." For the clarity of the argument, he is a professor whose Ph.D. students should come up with the research we need. And he comes from a strictly engineering background: plan everything first, write down specifications and only then write down code that "it's the last part". What I am doing now: I broke down the product in features; each 'feature' is, de facto, a separate product; Each feature is built on top of the previous one; Once a feature (A) has a working prototype the team can start working on the next feature (B), while QA for is being done for A (if money allows, more people can be brought in, etc.); Features that depend on research will come last: by then, hopefully, the research part will be completed (when is still a big question) ; Also, I set the team to use SCRUM for the development of 'version 1.0', due in a few months. This deadline could be set based on reasonable assumptions: we listed all required features, we counted our availability, and we gave a reasonable estimate. So my questions, again, are: How do I make my boss happy while at the same time get something out the door? How do I write specifications for something we -the developers- have no clue whether it's possible to do or not? (We still haven't decided which libraries to use for some tasks; we'll do so when we'll need to) How do I get the requirements for that, given that there are yet no clients nor investors, just lots of interests and promises? How do I get peace in the world? I am sure at least one of my questions will be answered :) ps: I am writing this anonymously since a potential investor might backfire if this is discovered. Hope you'll understand. However I must say I do not like this mentality of 'hiding the truth': this program will likely benefit many, and not being able to talk openly about this (with my name and my reputation attached) feels like censorship. But alas, I care more about your suggestions now.

    Read the article

  • Microsoft réagit à l'abandon progressif de Windows par Google en rappelant que son OS est de plus en

    Mise à jour du 07/06/10 Microsoft réagit à l'abandon progressif de Windows par Google En rappelant que son OS est de plus en plus sécurisé Sur son blog, Brandon LeBlanc, responsable de développement Windows, a réagit la semaine dernière à l'annonce de Google sur l'abandon progressif de l'OS de Microsoft par la société suite aux attaques de pirates chinois liées, selon Google, à des vulnérabilités des produits de Redmond (cf. article ci-avant). « Lorsqu'il s'agit de sécurité, même les hackers admettent que nous faisons un meilleur travail que n'importe qui d'autre pour rendre nos produits plus sûrs », écrit-il. « Des leaders ...

    Read the article

  • Legitimate use of the Windows "Documents" folder in programs.

    - by romkyns
    Anyone who likes their Documents folder to contain only things they place there knows that the standard Documents folder is completely unsuitable for this task. Every program seems to want to put its settings, data, or something equally irrelevant into the Documents folder, despite the fact that there are folders specifically for this job1. So that this doesn't sound empty, take my personal "Documents" folder as an example. I don't ever use it, in that I never, under any circumstances, save anything into this folder myself. And yet, it contains 46 folders and 3 files at the top level, for a total of 800 files in 500 folders. That's 190 MB of "documents" I didn't create. Obviously any actual documents would immediately get lost in this mess. My question is: can anything be done to improve the situation sufficiently to make "Documents" useful again, say over the next 5 years? Can programmers be somehow educated en-masse not to use it as a dumping ground? Could the OS start reporting some "fake" location hidden under AppData through the existing APIs, while only allowing Explorer and the various Open/Save dialogs to know where the "real" Documents folder resides? Or are any attempts completely futile or even unnecessary? 1For the record, here's a quick summary of the various standard directories that should be used instead of "Documents": RoamingAppData for user-specific data and settings. This is the directory to use for user-specific non-temporary data. Anything placed here will be available on any machine that a given user logs on to in networks where this is configured. Do not place large files here though, because they slow down login/logout in such environments. LocalAppData for user-and-machine-specific data and settings. This data differs for every user and every machine. This is also where very large user-specific data should be placed. ProgramData for machine-specific data and settings. These are the same regardless of which user is logged on, and will not roam to other machines in a network. GetTempPath for all files that may be wiped without loss of data when not in use. This is also the place for things like caches, because like temporary data, a cache does not need to be backed up. Place your huge cache here and you'll save your user some backup trouble. "Documents" itself should only ever be used if the user specified it manually by entering a path or selecting it in a Save dialog. That is the only time it is ever appropriate to save stuff in "Documents".

    Read the article

  • Traduire ses applications mobiles aurait un impact considérable sur la monétisation, d'après un rapport de Distimo

    Traduire ses applications mobiles aurait un impact considérable sur la monétisation D'après un rapport de Distimo Voilà une opportunité que les développeurs d'application iPhone et iPad ont intérêt à saisir. Des revenus substantiels peuvent être générés de la traduction des applications dans les langues locales de certains pays d'Asie. [IMG]http://idelways.developpez.com/news/images/iphone-apps.gif[/IMG] Le cabinet d'analyses Distimo, spécialisé dans les applications mobiles, a publié un nouveau rapport d'après l'étude de répartition linguistique des applications mobiles. L'étude a mis l'accent sur l'Apple App Store et s'est porté sur 12 pays tels les État...

    Read the article

  • Changing keyboard layout for login screen on Mac OS X

    - by R.A
    I have a Mac Mini with Mac OS X Lion. Basically I am a developer and practiced coding with DVORAK keyboards. So I changed my keyboard layout to DVORAK and I'm working with it. I'm using the admin user on my Mac Mini. When I restart my computer, during login, the layout is changed to QWERTY and it's hard to type the password. It happens only for the admin user though. If I create the another user and set the layout as DVORAK and restart, that user has the DVORAK keyboard for login. Note: I have a QWERTY keyboard, I'm only changing the layout in the keyboard preferences. So, to summarize, how can I get the DVORAK keyboard layout for the admin login as well?

    Read the article

  • Microsoft dévoile la version CTP de Dryad et DryadLINQ pour le développement parallèle et distribué

    Microsoft dévoile la version CTP de Dryad et DryadLINQ Pour le développement parallèle et distribué Microsoft vient de publier la version CTP de ses environnements de calculs parallèles et distribués qui seront commercialisés dans les semaines à venir, Dryad et DryadLINQ. Dryad est un moteur de calcul haute performance pour des calculs distribués, conçu pour simplifier la mise en oeuvre d'applications distribuées. DryadLINQ, lui, permet aux développeurs d'implémenter des applications Dryad en code managé à l'aide d'une version étendue du modèle de programmation LINQ. A la base, la technologie Dryad était un projet de recherche de Microsoft pour l'exécution des donnée...

    Read the article

  • interview for an embedded systems C developer profile

    - by Registered User
    Following are interview questions 1) code for kernel scheduler ( I could not, he said even if some portion of code then fine I have read but reproducing them I could not do that ) 2) asked to write code for Interrupt handlers (I am aware but could not reproduce code ) 3)Device drivers file operations (this I was able to write) 4) Asked to explain Xen bootstrapping and architecture code (not diagrams) I am looking for links where code has been explained.I have read such things but I some times feel difficult to understand without having a proper explanation. So in case you are aware of any such things let me know.

    Read the article

  • Outlook 2007 meeting request varying times across users

    - by gtaylor85
    I've googled this quite a bit, but none of the answers seem to apply to me. User A creates a meeting and invites everyone to a meeting at 1:30pm. Everyone gets the meeting for 1:30pm except User B who gets it for 2:30pm. User B responds with a "Correction" for 1:30pm and it shows up to User A for 12:30pm. I've checked Time Zone settings both in Windows Time and Date settings and also in Outlook options for both computers involved. Also, the DST check boxes are all checked (4x). I'm not sure what else to check. Any ideas?

    Read the article

  • Error When Trying to Exchange Encrypted Emails with Sender Outside Domain

    - by LucidLuniz
    I have an end user who is trying to exchange encrypted messages with a person outside of our company domain. When receiving emails from the user they receive a message that says: Signed By: (There were errors displaying the signers of this message, click on the signature icon for more details.) However, when you click on the signature icon it says: The digital signature on this message is Valid and Trusted. Then when you look at the "Message Security Properties" it shows two layers, each with a green checkmark beside them. The layers are presented as below: Subject: Digital Signature Layer It also has: Description: OK: Signed message The end result with all of this is that when the user on my side tries to send this user an encrypted message it says: Microsoft Outlook had problems encrypting this message because the following recipients had missing or invalid certificates, or conflicting or unsupported encryption capabilities: Continue will encrypt and send the message but the listed recipients may not be able to read it. However, the only options you are actually given is "Send Unencrypted" and "CanceL" (Continue is grayed out). If anybody can assist I would greatly appreciate it!

    Read the article

  • Why won't IE let users login to a website unless in In Private mode?

    - by Richard Fawcett
    I'm not entirely sure this belongs on SuperUser.com. I also considered ServerFault.com and StackOverflow.com, but on balance, I think it should belong here? We host a website which has the same code responding to multiple domain names. On 28th December (without any changes deployed to the website) a percentage of users suddenly could not login, and the blank login page was just rendered again even when the correct credentials were entered. The issue is still ongoing. After remote controlling an affected user's PC, we've found the following: The issue affects Internet Explorer 9. The user can login from the same machine on Chrome. The user can login from an In Private browser session using IE9. The user can login if the website is added to the Trusted Sites security zone. The user can NOT login from an IE session in safe mode (started with iexplore -extoff). Only one hostname that the website responds to prevents login, the same user account on the other hostname works fine (note that this is identical code and database running server side), even though that site is not in trusted sites zone. Series of HTTP requests in the failure case: GET request to protected page, returns a 302 FOUND response to login page. GET request to login page. POST to login page, containing credentials, returns redirect to protected page. GET request to protected page... for some reason auth fails and browser is redirected to login page, as in step 1. Other information: Operating system is Windows 7 Ultimate Edition. AV system is AVG Internet Security 2012. I can think of lots of things that could be going wrong, but in every case, one of the findings above is incompatible with the theory. Any ideas what is causing login to fail? Update 06-Jan-2012 Enhanced logging has shown that the .ASPXAUTH cookie is being set in step 3. Its expiry date is 28 days in the future, its path is /, the domain is mysite.com, and its value is an encrypted forms ticket, as expected. However, the cookie is not being received by the web server during step 4. Other cookies are being presented to the server during step 4, it's just this one that is missing. I've seen that cookies are usually set with a domain starting with a period, but mine isn't. Should it be .mysite.com instead of mysite.com? However, if this was wrong, it would presumably affect all users?

    Read the article

  • L'EPITA annonce la 5ème édition de son SRS Day, une journée d'échanges sous le signe de la sécurité, du Cloud et du BigData

    L'EPITA annonce la 5ème édition de son SRS Day Une journée Système Réseaux et Sécurité sous le signe du Cloud, du BigData et de la consumérisation de l'IT Pour sa 5e édition, l'EPITA, (l'école des ingénieurs du numérique, membre de IONIS Education Group) organise le SRS Day en partenariat avec le cabinet de conseil en management et système d'information Solucom. Ce sont 6 groupes de travail composés d'étudiants de l'EPITA, en dernière année de spécialisation systèmes, réseaux et sécurité, encadrés chacun par un expert de Solucom, qui feront lors des conférences du SRS Day un état de l'art sur des domaines parmi les plus sensibles. Cette démarche s'inscrit dans la volonté ...

    Read the article

  • jQuery 1.8 b1 est disponible, le code du framework est maintenant réparti dans différents modules

    jQuery 1.8 b1 est disponible jQuery est utilisé par 50 % des grands sites du web, mais les navigateurs et les appareils sur lesquels il fonctionne ont beaucoup changé depuis 6 ans. De même, la manière et les outils pour concevoir un site web se modifient rapidement. jQuery doit s'adapter en permanence à son environnement. Comme il en a été décidé lors de la sortie de la version 1.7, l'équipe de développement se pose maintenant en permanence les questions : « Cet ajout est-il indispensable ? Que peut-on supprimer ? » De nouvelles obsolescences ont été ajoutées à la liste des obsolescences annoncées à l'époque. Ces questions sont cruciales dans le domaine des appareils mobiles, jQuery doit mettre à la disposition du dé...

    Read the article

  • Windows7 home 64bit + Outlook 2010, multiple non-concurrent users

    - by Jim Taylor
    We have one windows computer shared by eight people. I have set up separate login accounts for each user. One account has administrative privileges, the others are standard users. We installed Outlook 2010 with the intention that each user could access their own email separately, without seeing the mail of other users. This has not worked as we intended. When the administrator logs in to each standard user account and starts the outlook mail setup, he is prompted for the administrative password, and then sets up the mail account. When accessing the outlook mail program after setup, each mail account shows as a separate tab in a communal inbox, rather than a separate mail box for each user. How would we accomplish the desired separation of Outlook mail accounts? Thanks for your advice Jim T.

    Read the article

  • How to change the default desktop environment?

    - by Kshitiz Sharma
    I wanted to try out different desktop environments so I installed XFCE, KDE, GNOME, etc on top of Unity in Ubuntu 12.04 After a while I decided that I didn't like those other DEs and would stick to Unity. So I changed my default DE to Unity by configuring gdm. > sudo dpkg-reconfigure gdm Now I am able to choose my DE at login time and all of DEs are working properly. But the strange thing is that my boot up screen says 'lubuntu', my login screen is KDE, and my desktop is Unity. How and why is this happening? Why didn't my gdm configuration have any effect? Does login and boot up screen need to be configured separately from the DE? There are other similar questions here but they are not the same as this one. I do not want to remove the other enviroments I'm quite happy with having a list of DEs to select from. I want to know how to set proper defaults.

    Read the article

  • Nouvelle méthode pour rapporter bugs et suggestions pour le forum avec une meilleure récompense niveau points

    Bonjour à toutes et à tous, Il nous a été rapporté que la manière actuelle de donner des rapports de bugs ou de suggestions sur le forum n'était pas idéale. En effet, un forum est pratique, mais ne vaut pas un réel système de bug tracker. De plus, le système de points ne reflète pas bien ce genre de participation : en effet les opposants à une suggestion n'hésitent pas à moinsser le message d'origine, faisant donc perdre des points à la personne qui suggère, et de plus un bug rapporté résolu ou une suggestion implémentée ne se traduisait par aucune espèce de récompense au niveau des points. Je trouve ceci anormal en sachant que toute idée certes n'est pas bonne à prendre suivant le contexte, mais que personne ne devrait être pénalisé pour avoir eu une idée.

    Read the article

  • La CNIL donne 3 mois à Google pour modifier sa politique de confidentialité, 36 autorités de protection de données préoccupées par les Google Glass

    La CNIL donne trois mois à Google pour modifier sa politique de confidentialité 36 autorités de protection de données préoccupées par les Google GlassLa CNIL, l'autorité de contrôle en matière de protection des données personnelles a sommé Google de se mettre en conformité par rapport à ses exigences dans un délai de trois mois, sous peine d'être sanctionné.L'action de la CNIL France fait suite à une enquête menée conjointement avec le G9 (groupe des CNIL européennes) sur la politique de confidentialité adoptée par Google depuis mars 2012 pour l'ensemble de ses services. Les CNIL avaient demandé à Google en octobre 2011 d'apporter des modifications à ses règles de confidentialité, avec un délai ...

    Read the article

  • Bouncing ball isssue

    - by user
    I am currently working on the 2D Bouncing ball physics that bounces the ball up and down. The physics behaviour works fine but at the end the velocity keep +3 then 0 non-stop even the ball has stopped bouncing. How should I modify the code to fix this issue? ballPos = D3DXVECTOR2( 50, 100 ); velocity = 0; accelaration = 3.0f; isBallUp = false; void GameClass::Update() { velocity += accelaration; ballPos.y += velocity; if ( ballPos.y >= 590 ) isBallUp = true; else isBallUp = false; if ( isBallUp ) { ballPos.y = 590; velocity *= -1; } // Graphics Rendering m_Graphics.BeginFrame(); ComposeFrame(); m_Graphics.EndFrame(); }

    Read the article

  • Une mise à jour de l'antivirus McAffe crée un faux positif et cause le blocage de milliers de PC sou

    Une mise à jour de l'antivirus de McAffe provoque un faux positif, Et cause le blocage de milliers de PC sous Windows XP McAffe a annoncé que la mise à jour publiée hier pour la solution VirusScan Enterprise 8.7i SP3 contenait une erreur, et recommande à ces clients de ne pas l'installer. [IMG]http://djug.developpez.com/rsc/McAfeeVirusScanEnterprise.jpg[/IMG] La mise à jour en question a provoqué un faux positif qui a causé des graves problèmes sur des milliers de machines qui tournent sous Windows XP SP3 dans les entreprises. L'un des fichiers .DAT de cette mise à jour a identifié le fichier svchost.exe comme un virus (w32/wecorl.a) et l'a mis en quarantaine. Résultat : une sér...

    Read the article

< Previous Page | 317 318 319 320 321 322 323 324 325 326 327 328  | Next Page >