Search Results

Search found 94027 results on 3762 pages for 'culture user centered des'.

Page 443/3762 | < Previous Page | 439 440 441 442 443 444 445 446 447 448 449 450  | Next Page >

  • Can not authenticate to run GParted

    - by alfish
    Whenever I try to run a program from gnome gui, I get message Authenticated is required to run the Gparted Partition Editor The same goes for all programs that need root permission and I try to run from 'System tools' in my gnome-fallback. However the same user can become root in gnome terminal with no problem (I added the user to sudoers). I must mention that I've changed the user's password after OS install, so I think I need to update something but don't know what. I appreciate your hints.

    Read the article

  • Microsoft premier éditeur à publier ses spécifications JavaScript~ JScript 5.7 et 5.8, ses implément

    Microsoft premier éditeur à publier ses spécifications JavaScript JScript 5.7 et 5.8, les implémentations de JavaScript pour Internet Explorer 7 et 8 Microsoft vient de publier les spécifications de JScript : JScript 5.7 pour Internet Explorer 7 et JScript 5.8 pour Internet Explorer 8. Pour mémoire JScript est l'implémentation maison de JavaScript utilisé par Redmond dans ses navigateurs. JavaScript suit les standards de la spécification ECMA-262 (ou ECMAScript) dont le but est d'uniformiser, autant que faire se peut, le cadre de travail des développeurs web. D'où le nom des deux documents récemment publiés sur MSDN : "Internet Explorer ECMA-262 ECMAScript Language ...

    Read the article

  • Can not authenticate form system tools

    - by alfish
    Whenever I try to run a program from gnome, I get messages like Authenticated is required to run the Gparted Partition Editor The same goes for all programs that need root permission and I try to run from 'System tools' in my gnome-fallback. However the same user can become root in gnome terminal with no problem (I added the user to sudoers). I must mention that I've changed the user's password after OS install, so I think I need to update something but don't know what. I appreciate your hints.

    Read the article

  • Choix technologique : Spring 3.0 ou Java EE 6 pour vos projets Java en 2010 ?

    Fin 2009, ce sont deux solutions très attendues qui ont finalement été livrées : D'un coté Spring 3.0, framework déjà fort utilisé en entreprise, et qui arrive avec quelques nouveautés : Support de Rest, Expression Language, .. Principal atout : Il est déjà utilisable sur des serveurs omniprésents en production (Tomcat, Websphere 6.1,..) De l'autre coté, Java EE 6. Un nouvelle version du standard, beaucoup plus légère et souple que les anciennes versions. Il propose également un profil Web, qui propose des fonctionnalités fort similaire à ce qui est proposé par Spring (EJB Lite, Injection de dépendances, ..). Pour l'heure, la seule implémentation disponible est Glassfish. De votre coté, quelle solution utilise...

    Read the article

  • WF4 &ndash; Guess the number game!

    - by MarkPearl
    I posted yesterday how really good WF4 was looking. Today I thought I would show some real basics that I was able to figure out. This will be a simple example, I am going to make a flowchart workflow – which will prompt the user to guess the number until they guess the right number. Lets begin… Make a new project and make it a Workflow console Application. Then select the Workflow file and drag a FlowChart (2) to point 3. This will now show a green start circle in the designer form. We are going to work with primitives to start with. We are now going to drag a few objects onto the Workflow, We drag the WriteLine, Assign & Decision items onto the designer. Once they are dragged onto the designer we will want to link them up. The order that they are linked is critical since this will determine the order of the solution. In this case, we want the system to first ask “Guess a number”, then to wait for the user to input some code, and then to display “You got it” if they got it right, and “Try again” if they got it wrong. So we now link the arrows to the objects. This is done by moving the mouse pointer over the start objects and clicking on one of the toggles and then dragging it to the next object and releasing the button over one of the toggles. This will place an arrow from the source object to the target object. Okay… pretty simple stuff – now we just need these primitive objects to do stuff. Lets start with the WriteLine primitive. We place the text in inverted commas in the Text field. Because this field accepts any valid VB expression we could have put variables etc. in there if we wanted to. The next thing we want to do is allow the user to input a number. This brings up an interesting problem, if a user were to type in a number, there would need to be someway to declare a variable to hold that value for the life of the workflow. We can achieve this by declaring a variable. To declare a variable, move your cursor over the variables tab at the bottom of the workflow, and then type the name of the new variable in the “Create Variable” field and set it as shown in the image above. Now that we have a variable, we want to call the Console.Readline method and assign the inputted value from the Console to that variable. The code that cannot be seen is actually this – Convert.ToInt32(Console.ReadLine()) We now have a workflow that first prompts the user for a number, then allows the user to type in a number. We are almost done, we just need to make the system react to the value inputted. There are a few ways we could do this, I am going to use the Decision item. So select the Decision object on the designer and then view its properties (F4 for me), and in the condition field place a condition. For simplicity sake I have decided that if the user guesses 10, they will have guessed the number. This is now the completed workflow. Its really easy to understand and shows some really powerful principles for Business applications. You can run the application and see what it does. Imagine writing business solutions that do not worry about the exact flow of objects, but simply allows a business analyst or someone to configure the solution to work exactly as the business rules would dictate. And if the rules changed six months later all they would need to do is re-drag some of the flows. Now I do not know if WF4 will allow for this, but it feels like it is a step in the right direct.

    Read the article

  • Oracle, Sponsor Officiel de la 24ème Edition du Congrès HR

    - by Louisa Benchekor
    Congrès HR : l’événement phare de la Communauté RH Venez rencontrer les Experts Oracle et découvrir comment l’offre Fusion HCM coexiste avec les offres PeopleSoft, Oracle E-Business Suite, JD Edwards HCM. Participez au rendez-vous incontournable de la fonction RH: votre lieu d'échanges et de décryptage de l'actualité RH un réseau de Décideurs et de Spécialistes une plate-forme pour benchmarker avec 700 homologues Oracle : Sponsor Officiel du Congrès HR Oracle est sponsor de cette nouvelle édition qui se tiendra les 3 & 4 octobre prochain au Pré-Catelan. A cette occasion, Oracle animera une conférence le 4 octobre avec l’un de ses clients, autour de la problématique suivante : Quelles stratégies privilégier dans un contexte d’internationalisation croissante des organisations et de concurrence accrue ? Cliquez ici pour télécharger le programme détaillé des conférences. Plus d’information sur l’événement sur www.congreshr.com.

    Read the article

  • IPTV World Forum : vingt décodeurs TV fondés sur Qt illustrent les différentes facettes du framework (déclaratif, Web, widgets)

    Aujourd'hui se tient l'un des plus grands événements sur la télévision, l'IPTV World Forum, où un total de vingt sociétés exposent leurs décodeurs basés sur Qt (STB, pour Set-Top Box). Qt y est mis à l'oeuvre à toutes les sauces : de plus en plus de fabricants prévoient d'utiliser Qt Quick pour préparer des interfaces innovantes ; d'un autre côté, les télécoms et opérateurs de télévision numériques préfèrent les interfaces HTML5 avec Qt WebKit (cela sans compter ceux qui utilisent les interfaces plus classiques en C++). Trois ans auparavant, les sociétés utilisant Qt étaient rares à ce forum ; aujourd'hui, il est dur d'en trouver ne l'utilisant pas. On va passer en revue quelques utilisateurs de Qt. htt...

    Read the article

  • Wophone : le nouvel OS mobile chinois qui veut concurrencer Android et iOS

    Wophone : le nouvel OS mobile chinois Pour concurrencer Android et l'iPhone China Unicom, l'un des trois plus gros opérateurs de téléphonie sans fil de Chine, a annoncé qu'il envisageait de lancer de nouveaux terminaux mobile équipé de son propre système d'exploitation maison baptisé « Woppone». La plate-forme, en cours de développement, est basée sur Linux. Elle pourra tourner sur les Smartphones et sur les tablettes. Le but d'un tel OS est de permettre à China Unicom, d'après sa propre communication, de démocratiser sa jeune génération de réseau sans fil 3G. Grâce à ce nouvel OS, China Unicom espère développer des appareils sans fil 3G plus rapide et réduire le temps néc...

    Read the article

  • CSC folder data access AND roaming profiles issues (Vista with Server 2003, then 2008)

    - by Alex Jones
    I'm a junior sysadmin for an IT contractor that helps small, local government agencies, like little towns and the like. One of our clients, a public library with ~ 50 staff users, was recently migrated from Server 2003 Standard to Server 2008 R2 Standard in a very short timeframe; our senior employee, the only network engineer, had suddenly put in his two weeks notice, so management pushed him to do this project before quitting. A bit hasty on management's part? Perhaps. Could we do anything about that? Nope. Do I have to fix this all by myself? Pretty much. The network is set up like this: a) 50ish staff workstations, all running Vista Business SP2. All staff use MS Outlook, which uses RPC-over-HTTPS ("Outlook Anywhere") for cached Exchange access to an offsite location. b) One new (virtualized) Server 2008 R2 Standard instance, running atop a Server 2008 R2 host via Hyper-V. The VM is the domain's DC, and also the site's one and only file server. Let's call that VM "NEWBOX". c) One old physical Server 2003 Standard server, running the same roles. Let's call it "OLDBOX". It's still on the network and accessible, but it's been demoted, and its shares have been disabled. No data has been deleted. c) Gigabit Ethernet everywhere. The organization's only has one domain, and it did not change during the migration. d) Most users were set up for a combo of redirected folders + offline files, but some older employees who had been with the organization a long time are still on roaming profiles. To sum up: the servers in question handle user accounts and files, nothing else (eg, no TS, no mail, no IIS, etc.) I have two major problems I'm hoping you can help me with: 1) Even though all domain users have had their redirected folders moved to the new server, and loggin in to their workstations and testing confirms that the Documents/Music/Whatever folders point to the new paths, it appears some users (not laptops or anything either!) had been working offline from OLDBOX for a long time, and nobody realized it. Here's the ugly implication: a bunch of their data now lives only in their CSC folders, because they can't access the share on OLDBOX and sync with it finally. How do I get this data out of those CSC folders, and onto NEWBOX? 2) What's the best way to migrate roaming profile users to non-roaming ones, without losing vital data like documents, any lingering PSTs, etc? Things I've thought about trying: For problem 1: a) Reenable the documents share on OLDBOX, force an Offline Files sync for ALL domain users, then copy OLDBOX's share's data to the equivalent share on NEWBOX. Reinitialize the Offline Files cache for every user. With this: How do I safely force a domain-wide Offline Files sync? Could I lose data by reenabling the share on OLDBOX and forcing the sync? Afterwards, how can I reinitialize the Offline Files cache for every user, without doing it manually, workstation by workstation? b) Determine which users have unsynced changes to OLDBOX (again, how?), search each user's CSC folder domain-wide via workstation admin shares, and grab the unsynched data. Reinitialize the Offline Files cache for every user. With this: How can I detect which users have unsynched changes with a script? How can I search each user's CSC folder, when the ownership and permissions set for CSC folders are so restrictive? Again, afterwards, how can I reinitialize the Offline Files cache for every user, without doing it manually, workstation by workstation? c) Manually visit each workstation, copy the contents of the CSC folder, and manually copy that data onto NEWBOX. Reinitialize the Offline Files cache for every user. With this: Again, how do I 'break into' the CSC folder and get to its data? As an experiment, I took one workstation's HD offsite, imaged it for safety, and then tried the following with one of our shop PCs, after attaching the drive: grant myself full control of the folder (failed), grant myself ownership of the folder (failed), run chkdsk on the whole drive to make sure nothing's messed up (all OK), try to take full control of the entire drive (failed), try to take ownership of the entire drive (failed) MS KB articles and Googling around suggests there's a utility called CSCCMD that's meant for this exact scenario...but it looks like it's available for XP, not Vista, no? Again, afterwards, how can I reinitialize the Offline Files cache for every user, without doing it manually, workstation by workstation? For problem 2: a) Figure out which users are on roaming profiles, and where their profiles 'live' on the server. Create new folders for them in the redirected folders repository, migrate existing data, and disable the roaming. With this: Finding out who's roaming isn't hard. But what's the best way to disable the roaming itself? In AD Users and Computers, or on each user's workstation? Doing it centrally on the server seems more efficient; that said, all of the KB research I've done turns up articles on how to go from local to roaming, not the other way around, so I don't have good documentation on this. In closing: we have good backups of NEWBOX and OLDBOX, but not of the workstations themselves, so anything drastic on the client side would need imaging and testing for safety. Thanks for reading along this far! Hopefully you can help me dig us out of this mess.

    Read the article

  • Patch Tuesday : Microsoft corrige 40 failles de sécurité dans Windows, Office, Internet Explorer, SharePoint et Exchange

    Microsoft corrige 40 failles de sécurité liées à Windows, Office, Internet Explorer, SharePoint Server et Exchange, dans son dernier Patch Tuesday de l'année Mise à jour du 15.12.2010 par Katleen Microsoft a rendu disponible hier son Patch Tuesday de décembre. Moins fourni que celui du mois dernier, il corrige tout de même 40 failles de sécurité. Composée de 17 bulletins (de MS10-090 à MS10-106), cette mise à jour est la dernière de l'année 2010 pour l'éditeur américain. Le premier bulletin de la série (MS10-090), l'un des plus cruciaux du lot, corrige sept failles touchant Internet Explorer (dans des environnements Windows et Windows Server uniquement). Parmi elles, cinq sont critique...

    Read the article

  • Un nouveau type d'attaques par injection SQL plus sophistiquées découvert par un cabinet de sécurité toucherait plus de 20.000 sites

    Un nouveau type plus sophistiqué d'attaques par injection SQL Découvert par un cabinet de sécurité, il toucherait plus de 20 000 sites Les attaques par injection SQL font partie des vulnérabilités les plus courantes dont sont victimes les applications Web. Mais cette « popularité » fait aussi que plusieurs mécanismes de défense ont été mis au point et sont couramment utilisés. Face à cette situation, des pirates auraient développé une nouvelle variante d'attaque par injection SQL. Elle utilise, selon la récente découverte de la société de sécurité Web Armorise, une forme simple de peer-to-peer. Traditionnellement, les attaques par injection SQL sont effectuées en exploitant...

    Read the article

  • Create a kind of Interface c++ [migrated]

    - by Liuka
    I'm writing a little 2d rendering framework with managers for input and resources like textures and meshes (for 2d geometry models, like quads) and they are all contained in a class "engine" that interacts with them and with a directX class. So each class have some public methods like init or update. They are called by the engine class to render the resources, create them, but a lot of them should not be called by the user: //in pseudo c++ //the textures manager class class TManager { private: vector textures; .... public: init(); update(); renderTexture(); //called by the "engine class" loadtexture(); gettexture(); //called by the user } class Engine { private: Tmanager texManager; public: Init() { //initialize all the managers } Render(){...} Update(){...} Tmanager* GetTManager(){return &texManager;} //to get a pointer to the manager //if i want to create or get textures } In this way the user, calling Engine::GetTmanager will have access to all the public methods of Tmanager, including init update and rendertexture, that must be called only by Engine inside its init, render and update functions. So, is it a good idea to implement a user interface in the following way? //in pseudo c++ //the textures manager class class TManager { private: vector textures; .... public: init(); update(); renderTexture(); //called by the "engine class" friend class Tmanager_UserInterface; operator Tmanager_UserInterface*(){return reinterpret_cast<Tmanager_UserInterface*>(this)} } class Tmanager_UserInterface : private Tmanager { //delete constructor //in this class there will be only methods like: loadtexture(); gettexture(); } class Engine { private: Tmanager texManager; public: Init() Render() Update() Tmanager_UserInterface* GetTManager(){return texManager;} } //in main function //i need to load a texture //i always have access to Engine class engine-GetTmanger()-LoadTexture(...) //i can just access load and get texture; In this way i can implement several interface for each object, keeping visible only the functions i (and the user) will need. There are better ways to do the same?? Or is it just useless(i dont hide the "framework private functions" and the user will learn to dont call them)? Before i have used this method: class manager { public: //engine functions userfunction(); } class engine { private: manager m; public: init(){//call manager init function} manageruserfunciton() { //call manager::userfunction() } } in this way i have no access to the manager class but it's a bad way because if i add a new feature to the manager i need to add a new method in the engine class and it takes a lot of time. sorry for the bad english.

    Read the article

  • Quels conseils donneriez-vous pour durer dans la carrière de développeur et pour rester compétent et à jour ?

    Quels conseils donneriez-vous pour durer dans la carrière de développeur Et pour rester compétent et à jour ? Être développeur de plus de 40 ans, compétent et à jour, est-ce possible ? C'est à ce sujet de la longévité des carrières de développeur que s'est attaqué le développeur Davy Brion sur son blogue. Et pour lui, la réponse à la question est que oui, cela est possible, mais pas facile. Davy Brion affirme ne connaître aucun développeur qui réponde à ces trois critères. Il propose une explication en deux parties et boucle son article par des idées qu'il compte appliquer lui même pour continuer à être, la quarantaine passée, un bon développeur.

    Read the article

  • Sécurité : et si votre souris n'était pas si inoffensive ? Nouvelle approche ingénieuse de piratage, mise au point par NetraGard

    Et si votre souris n'était pas si inoffensive ? Nouvelle méthode de piratage ingénieuse, mise au point par NetraGard La firme de sécurité NetraGard vient de publier les détails d'une attaque informatique où une souris modifiée permet de compromettre un réseau informatique hautement sécurisé. Pour réussir cette attaque ingénieuse, NetraGard a donc équipé le plus inoffensif des périphériques avec un microcontrôleur avec support USB de type Teensy Board afin de simuler le clavier, en plus d'une mémoire flash. Quand cette supersouris est connectée à un ordinateur, le microcontrôleur envoie des signaux d'entrée clavier et exécute un logiciel stocké sur la mémoire Flash.

    Read the article

  • Samsung dévoile sa plateforme mobile Bada 2.0, sa boutique d'applications Samsung Apps passe les 80 millions de téléchargement

    Samsung dévoile sa plateforme mobile Bada 2.0 Sa boutique d'applications Samsung Apps passe les 80 millions de téléchargments Le secteur des OS mobiles est en plein ébullition avec les procès (brevets, Oracle Android, etc.) et la décision de Nokia de choisir Windows Phone. Quel avenir pour MeeGo ? Pour Symbian ? Android va-t-il essayer d'exploiter l'affaire (a priori oui) ? Sur ce marché agité, un constructeur est bien loin de tous ces tracas et propose une stratégie multi-plateforme qui semble lui réussir. Samsung possède en effet des modèles sous Android, Windows Phone 7... et sous Bada, sa plateforme maison. Lors du Mobile Word Congress de Barcelone, le Coréen v...

    Read the article

  • Retrouvez l'enregistrement du Webinar consacré à la migration et aux évolutions Oracle E-Business Suite R12

    - by Valérie De Montvallon
    Vous n’avez pas pu assister au webinar des experts Panaya et Logica consacré aux mises à jour Oracle EBS ? Nous avons pensé à vous et nous vous offrons la possibilité de visualiser l'enregistrement de l'événement. Grâce à nos intervenants - Patrice Bugeaud, Directeur Practice Oracle chez Logica, Cyril Vinger, Solution Manager chez Logica Business Consulting, David Balouka, Regional Business Manager chez Panaya et Zoharit Ben-Zvi, Consultant Solutions Oracle EBS chez Panaya - vous allez pouvoir découvrir :  Comment réduire vos risques et vos efforts lors de vos migrations Quels sont les outils à votre disposition Quels sont les bénéfices que vous pouvez attendre d’une planification et d’une gestion de projets optimisées Comment réduire et prioriser vos corrections de code Comment créer et exécuter des scripts de test EBS facilement et rapidement Regardez maintenant !

    Read the article

  • Should I manage authentication on my own if the alternative is very low in usability and I am already managing roles?

    - by rumtscho
    As a small in-house dev department, we only have experience with developing applications for our intranet. We use the existing Active Directory for user account management. It contains the accounts of all company employees and many (but not all) of the business partners we have a cooperation with. Now, the top management wants a technology exchange application, and I am the lead dev on the new project. Basically, it is a database containing our know-how, with a web frontend. Our employees, our cooperating business partners, and people who wish to become our cooperating business partners should have access to it and see what technologies we have, so they can trade for them with the department which owns them. The technologies are not patented, but very valuable to competitors, so the department bosses are paranoid about somebody unauthorized gaining access to their technology description. This constraint necessitates a nightmarishly complicated multi-dimensional RBAC-hybrid model. As the Active Directory doesn't even contain all the information needed to infer the roles I use, I will have to manage roles plus per-technology per-user granted access exceptions within my system. The current plan is to use Active Directory for authentication. This will result in a multi-hour registration process for our business partners where the database owner has to manually create logins in our Active Directory and send them credentials. If I manage the logins in my own system, we could improve the usability a lot, for example by letting people have an active (but unprivileged) account as soon as they register. It seems to me that, after I am having a users table in the DB anyway (and managing ugly details like storing historical user IDs so that recycled user IDs within the Active Directory don't unexpectedly get rights to view someone's technologies), the additional complexity from implementing authentication functionality will be minimal. Therefore, I am starting to lean towards doing my own user login management and forgetting the AD altogether. On the other hand, I see some reasons to stay with Active Directory. First, the conventional wisdom I have heard from experienced programmers is to not do your own user management if you can avoid it. Second, we have code I can reuse for connection to the active directory, while I would have to code the authentication if done in-system (and my boss has clearly stated that getting the project delivered on time has much higher priority than delivering a system with high usability). Third, I am not a very experienced developer (this is my first lead position) and have never done user management before, so I am afraid that I am overlooking some important reasons to use the AD, or that I am underestimating the amount of work left to do my own authentication. I would like to know if there are more reasons to go with the AD authentication mechanism. Specifically, if I want to do my own authentication, what would I have to implement besides a secure connection for the login screen (which I would need anyway even if I am only transporting the pw to the AD), lookup of a password hash and a mechanism for password recovery (which will probably include manual identity verification, so no need for complex mTAN-like solutions)? And, if you have experience with such security-critical systems, which one would you use and why?

    Read the article

  • Matinale Communauté Partenaires HCM

    - by Louisa Aggoune
              Save the date: le prochain RDV de la Communauté Oracle Partenaires HCM se tiendra le Jeudi 05 Décembre 2013! Cette matinale s’inscrit dans la continuité des programmes Partenaires que nous avons lancés cette année. Cette nouvelle édition sera l’occasion pour vous de découvrir la stratégie HCM récemment mise en place ainsi que des retours d’expérience sur les projets Fusion HCM et nouvelles signatures. Vous aurez aussi l’occasion de solliciter directement nos experts HCM ainsi que vos interlocuteurs Alliances qui auront le plaisir de répondre à toutes vos interrogations. Au programme: success stories, roadmap, prochains évenements... Infos pratiques Jeudi 5 décembre 2013 De 9:00 à 12:00 Hôtel du Louvre Place André Malraux, 75001 Paris Attention nombre de place limité : Cliquez-ici pour vous inscrire ! 

    Read the article

  • Folder default ACLs not inherited when new file is created

    - by Flavien
    I'm a bit of a beginner with Unix systems, but I'm running Cygwin on my Windows Server, and I am trying to figure out something related to extended ACLs. I have a directory to which I set the following ACLs: Administrator@MyServer ~ $ setfacl -m d:u:Someuser:r-- somedir Administrator@MyServer ~ $ getfacl somedir/ # file: somedir/ # owner: Administrator # group: None user::rwx group::r-x mask:rwx other:r-x default:user::rwx default:user:Someuser:r-- default:group::r-x default:mask:rwx default:other:r-x As you can see mose of the default ACLs have the x bit. Then when I create a fine in it, it doesn't inherit the ACLs it is supposed to: Administrator@MyServer ~ $ touch somedir/somefile Administrator@MyServer ~ $ getfacl somedir/somefile # file: somedir/somefile # owner: Administrator # group: None user::rw- user:Someuser:r-- group::r-- mask:rwx other:r-- It's basically missing the x bit everywhere. Any idea why?

    Read the article

  • Google Play détrône l'App Store en nombre de téléchargements, mais pas encore en termes de revenus

    Google Play détrône enfin App Store en nombre de téléchargements, mais pas encore en termes de revenusLa start-up App Annie, qui analyse de façon quotidienne les chiffres de nombreux magasins d'applications, a publié un rapport sur les activités de Google et Apple. Google Play aurait dépassé l'App Store d'Apple en nombre de téléchargements d'environ 10 % durant le second trimestre de l'année en cours. Un juste retour de situation pour ceux qui n'ont pas manqué de signaler que le marché des consommateurs est constitué majoritairement d'Android. Toutefois, App Store demeure plus rentable que son homologue chez Google puisque la boutique affiche des revenus 2,3 fois supérieurs. « Bien que Google Play soit ...

    Read the article

  • Microsoft rend Reactive Extensions open-source, son Framework qui facilite la programmation asynchrone en .NET, C++ et JS

    Reactive Extensions devient open source Microsoft publie le code du Framework qui rend simple la programmation asynchrone en .NET, JavaScript et C++ Le virage vers l'open source adopté par Microsoft pour plusieurs de ses outils de développement continu (voir sur le même sujet). La firme vient d'annoncer le passage des Reactive Extensions (Rx) à Microsoft Open Technology, sa filiale en charge des projets open source. Reactive Extensions est un projet du laboratoire Devlabs de Microsoft, qui a connu une certaine notoriété, car il a été développé par l'équipe d'Erik Meijer, le créateur de LINQ. Rx est un ensemble de bibliothèques qui rend la programmation asynchrone be...

    Read the article

  • Any mobile-friendly Credit Card billing solutions for mobile sites similar to Bango?

    - by Programmer
    Are there any mobile-friendly Credit Card billing solutions for mobile sites similar to Bango? The advantages of Bango I have seen compared to regular Credit Card solutions that make it considerably "mobile-friendly" are: 1) It does not require the user to enter their full name and billing address to make a payment. The user is only required to enter their Credit Card number, expiration date, and CVC code (if they are in the U.S., they will also have to enter their Zip Code). That is significantly less input than is normally required for Credit Card payments, which is a big plus on small mobile key pads. After a user makes an initial Credit Card payment, their details are stored by Bango, and the next time the user needs to make a payment with the same Credit Card, they just have to click a single link and it processes the payment on their stored Credit Card. Needless to say, this is very convenient for mobile users as it is analogous to Direct Carrier Billing as far as the user is concerned since they won't need to input any details. The downside with Bango is that their fees are higher than others, all payments must be processed via their site and branding, there is a high minimum ($1.99) and a low maximum ($30) on how much you can charge users, and you need to pay a monthly fee on top of the high transaction costs. It is due to the downsides mentioned above that I am looking for an alternative solution that also does the advantages 1) and 2) above. Is there anything like that? I looked at JunglePay and they do neither 1) nor 2).

    Read the article

  • Google confirme l'existence d'une tablette Nexus 10 pour concurrencer l'iPad, alors que sa Nexus 7 séduit de plus en plus les bidouilleurs

    Google confirme l'existence d'une Nexus 10 Alors que sa tablette Nexus 7 séduit de plus en plus les bidouilleurs Une Nexus 10. C'est ce qu'a utilisé Vic Gundotra, vice-président de Google en charge de l'ingénierie, pour prendre des photos de vacances qu'il a ensuite publiées sur sa page Google+. Le haut-dirigeant a donc confirmé de facto que l'entreprise allait bien sortir une nouvelle tablette grand format pour concurrencer l'iPad. Une confirmation qui n'a pas pris la forme habituelle d'une déclaration mais que l'on retrouve retrouve dans les méta-données, relevées par le site The Verge, des photos de Vic Gundotra. [IMG]http://ftp-developpez.co...

    Read the article

  • NOVANTE recherche un DBA SQL Server Production à 45 - 65 KEuro par an

    NOVANTE recherche un DBA SQL Server Production Pour 45 - 65 K€ par an NOVANTE est une société basée à Houilles dans le 78. Dans le cadre de son développement, elle recherche un DBA SQL Server Production (45 - 65 K€ par an). Profil recherché :DBA SQL Server de production avec au moins 2 années d'expérience. Vous êtes consciencieux et méthodique. Vous savez utiliser les commandes en lignes pour administrer SQL Server quand il le faut. Vous savez automatiser les tâches en scriptant des batchs d'administration. Si vous êtes confirmé, vous savez aussi analyser les performances et préconiser des solutions. Vous n'avez pas d'à priori ...

    Read the article

  • Google célèbre le 65e anniversaire de Baby, le premier ordinateur à avoir exécuté un programme sauvegardé dans sa mémoire

    Google célèbre le 65e anniversaire de Baby, le premier ordinateur à avoir exécuté un programme sauvegardé dans sa mémoireIl y a 65 ans, le 21 juin 1948 naissait la Small-Scale Experimental Machine (SSEM) littéralement la Machine Expérimentale à Petite Echelle aussi connue sous le nom de Baby. Le SSEM a été conçu par « Freddie » Williams, Tom Kilburn et Geoff Tootill à l'Université de Manchester.Google a célébré l'anniversaire de Baby, la toute première machine à exécuter un programme électronique sauvegardé dans sa mémoire. Avant lui, les ordinateurs exécutaient des instructions à partir de matériel externe comme des cartes.« ...

    Read the article

< Previous Page | 439 440 441 442 443 444 445 446 447 448 449 450  | Next Page >