Search Results

Search found 3613 results on 145 pages for 'le mot juiced'.

Page 86/145 | < Previous Page | 82 83 84 85 86 87 88 89 90 91 92 93  | Next Page >

  • Visual Studio Talk Show #118 is now online - Command-Query Responsibility Separation (French)

    - by guybarrette
    http://www.visualstudiotalkshow.com Erik Renaud: La séparation des responsabilités entre les commandes et les requêtes Nous discutons avec Erik Renaud de la séparation des responsabilités entre les commandes et les requêtes (Command-Query Responsibility Separation - CQRS). La plupart des applications lisent les données beaucoup plus fréquemment qu'ils font des écritures. Sur la base de cette déclaration, une bonne idée consiste à séparer le code qui est responsable de l’écriture des données du code qui est responsable des requêtes (lecture). Erik Renaud est un coach .NET et co-fondateur de nVentive, une société conseil qui aide les équipes de développement logiciel au moyen de « coaching » et de « guidance ». Ses mandats courants se concentrent dans les grandes institutions financières en créant de nouvelles équipes qui supportent directement leurs activités primaires. Erik cumule plus de 10 ans d’expérience en développement logiciel, en faisant du coaching pour des équipes pour des besoins en architecture, modélisation et analyse. Pour la seconde année, il a reçu de Microsoft la reconnaissance MVP. Il est un ScrumMaster certifié, ce qui l’aide à guider les équipes vers le succès, et offre souvent des formations pour les technologies orientées objet. Il peut être rejoint au [email protected], ou vu tout partout où le kendo est pratiqué. var addthis_pub="guybarrette";

    Read the article

  • Hub Forum - Connecting Digital Influencers - Paris 10 & 11 Octobre 2013

    - by Louisa Aggoune
    ORACLE a sponsorisé la 4ème édition du HUB FORUM qui s'est déroulé à l'Espace Pierre Cardin. Les 10,11 oct 2013, plus de 1200 leaders du digital, de la communication, du marketing, de la publicité et de l'innovation se réunissaient pour 2 jours de Conférence lors de la 4ème édition du HUBFORUM Paris, organisé par le HUB Institute.C'est l'évènement qui rassemble les décideurs du monde du digital et leur propose de rencontrer les meilleurs experts en communication du moment mais aussi d’échanger autour des pratiques qui ont fait leurs preuves. Il offre une occasion exceptionnelle de parler du futur du marketing digital, des nouvelles technologies et des médias. Le HUB FORUM en chiffre c'est:- 18 580 mentions- 3 520 vues du live- 80 speakers- 1 200 participants Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";} A cette occasion, Pascal Hary - Directeur du Développement des Ventes eXperience Client & Social Europe, a animé une conférence sur le thème  #Social Trend 2014. Pour découvrir l'album photo: https://www.facebook.com/hubforum

    Read the article

  • Wrong data retrieved from database

    - by holyredbeard
    So, I want to retrieve the order of the elements of a list. The order is set before by the user, and are stored in the table below. Because I also want to retrieve name and description of the list elements I need to combine two tables (see below). However, what is actually retrieved is an array containing 16 elements (should be four because it only exists four elements as for now). The array is too long to post here, but I put it in a phpFiddle to be found here if you're interested. Well, I have really tried to find what's wrong (probably something easy as always), but with no luck. Thanks a lot for your time and help! listModel.php: public function GetOrderedElements($userId, $listId) { // $userId = 46 // $listId = 1 $query = "SELECT le.listElemId, le.listElemName, le.listElemDesc, lo.listElemOrderPlace FROM listElement AS le INNER JOIN listElemOrder AS lo ON le.listId = lo.listId WHERE lo.userId = ? AND lo.listId = ? ORDER BY listElemId"; $stmt = $this->m_db->Prepare($query); $stmt->bind_param("ii", $userId, $listId); $listElements = $this->m_db->GetOrderedElements($stmt); return $listElements; } database.php: public function GetOrderedElements(\mysqli_stmt $stmt) { if ($stmt === FALSE) { throw new \Exception($this->mysqli->error); } if ($stmt->execute() == FALSE) { throw new \Exception($this->mysqli->error); } if ($stmt->bind_result($listElemId, $listElemName, $listElemDesc, $listElemOrderPlace) == FALSE) { throw new \Exception($this->mysqli->error); } $listElements = array(); while ($stmt->fetch()) { $listElements[] = array('listElemId' => $listElemId, 'listElemName' => $listElemName, 'listElemDesc' => $listElemDesc, 'listElemOrderPlace' => $listElemOrderPlace); } var_dump($listElements); $stmt->Close(); return $listElements; } from the database: listElemOrder: listElemOrderId | listId | listElemId | userId | listElemOrderPlace 1 1 1 46 1 2 1 2 46 4 3 1 3 46 2 4 1 4 46 3 listElement: listElemId | listElemName | listId | listElemDesc | listElemOrderPlace 1 Elem A 1 Derp NULL 2 Elem B 1 Herp NULL 3 Elem C 1 Lorum NULL 4 Elem D 1 Ipsum NULL Note: 'listElemOrderPlace' in the table listElement is the final order of the elements (all users average), not to be mixed with the one with the same name in the other table, that's only a specific user's order of the list elements (which is the interesting one in this case).

    Read the article

  • Introducción a ENUM (E.164 Number Mapping)

    - by raul.goycoolea
    E.164 Number Mapping (ENUM o Enum) se diseñó para resolver la cuestión de como se pueden encontrar servicios de internet mediante un número telefónico, es decir cómo se pueden usar los los teléfonos, que solamente tienen 12 teclas, para acceder a servicios de Internet. La parte más básica de ENUM es por tanto la convergencia de las redes del STDP y la IP; ENUM hace que pueda haber una correspondencia entre un número telefónico y un identificador de Internet. En síntesis, Enum es un conjunto de protocolos para convertir números E.164 en URIs, y viceversa, de modo que el sistema de numeración E.164 tenga una función de correspondencia con las direcciones URI en Internet. Esta función es necesaria porque un número telefónico no tiene sentido en el mundo IP, ni una dirección IP tiene sentido en las redes telefónicas. Así, mediante esta técnica, las comunicaciones cuyo destino se marque con un número E.164, puedan terminar en el identificador correcto (número E.164 si termina en el STDP, o URI si termina en redes IP). La solución técnica de mirar en una base de datos cual es el identificador de destino tiene consecuencias muy interesantes, como que la llamada se pueda terminar donde desee el abonado llamado. Esta es una de las características que ofrece ENUM : el destino concreto, el terminal o terminales de terminación, no lo decide quien inicia la llamada o envía el mensaje sino la persona que es llamada o recibe el mensaje, que ha escrito sus preferencias en una base de datos. En otras palabras, el destinatario de la llamada decide cómo quiere ser contactado, tanto si lo que se le comunica es un email, o un sms, o telefax, o una llamada de voz. Cuando alguien quiera llamarle a usted, lo que tiene que hacer el llamante es seleccionar su nombre (el del llamado) en la libreta de direcciones del terminal o marcar su número ENUM. Una aplicación informática obtendrá de una base de datos los datos de contacto y disponibilidad que usted decidió. Y el mensaje le será remitido tal como usted especificó en dicha base de datos. Esto es algo nuevo que permite que usted, como persona llamada, defina sus preferencias de terminación para cualquier tipo de contenido. Por ejemplo, usted puede querer que todos los emails le sean enviados como sms o que los mensajes de voz se le remitan como emails; las comunicaciones ya no dependen de donde esté usted o deque tipo de terminal utiliza (teléfono, pda, internet). Además, con ENUM usted puede gestionar la portabilidad de sus números fijos y móviles. ENUM emplea una técnica de búsqueda indirecta en una base de datos que tiene los registros NAPTR ("Naming Authority Pointer Resource Records" tal como lo define el RFC 2915), y que utiliza el número telefónico Enum como clave de búsqueda, para obtener qué URIs corresponden a cada número telefónico. La base de datos que almacena estos registros es del tipo DNS.Si bien en uno de sus diversos usos sirve para facilitar las llamadas de usuarios de VoIP entre redes tradicionales del STDP y redes IP, debe tenerse en cuenta que ENUM no es una función de VoIP sino que es un mecanismo de conversión entre números/identificadores. Por tanto no debe ser confundido con el uso normal de enrutar las llamadas de VoIP mediante los protocolos SIP y H.323. ENUM puede ser muy útil para aquellas organizaciones que quieran tener normalizada la manera en que las aplicaciones acceden a los datos de comunicación de cada usuario. FundamentosPara que la convergencia entre el Sistema Telefónico Disponible al Público (STDP) y la Telefonía por Internet o Voz sobre IP (VoIP) y que el desarrollo de nuevos servicios multimedia tengan menos obstáculos, es fundamental que los usuarios puedan realizar sus llamadas tal como están acostumbrados a hacerlo, marcando números. Para eso, es preciso que haya un sistema universal de correspondencia de número a direcciones IP (y viceversa) y que las diferentes redes se puedan interconectar. Hay varias fórmulas que permiten que un número telefónico sirva para establecer comunicación con múltiples servicios. Una de estas fórmulas es el Electronic Number Mapping System ENUM, normalizado por el grupo de tareas especiales de ingeniería en Internet (IETF, Internet engineering task force), del que trata este artículo, que emplea la numeración E.164, los protocolos y la infraestructura telefónica para acceder indirectamente a diferentes servicios. Por tanto, se accede a un servicio mediante un identificador numérico universal: un número telefónico tradicional. ENUM permite comunicar las direcciones del mundo IP con las del mundo telefónico, y viceversa, sin problemas. Antes de entrar en mayores profundidades, conviene dar una breve pincelada para aclarar cómo se organiza la correspondencia entre números o URI. Para ello imaginemos una llamada que se inicia desde el servicio telefónico tradicional con destino a un número Enum. En ENUM Público, el abonado o usuario Enum a quien va destinada lallamada, habrá decidido incluir en la base de datos Enum uno o varios URI o números E.164, que forman una lista con sus preferencias para terminar la llamada. Y el sistema como se explica más adelante, elegirá cual es el número o URI adecuado para dicha terminación. Por tanto como resultado de la consulta a la base dedatos Enum siempre se da una relación unívoca entre el número Enum marcado y el de terminación, conforme a los deseos de la persona llamada.Variedades de ENUMUna posible fuente de confusión cuando se trata sobre ENUM es la variedad de soluciones o sistemas que emplean este calificativo. Lo habitual es que cuando se haga una referencia a ENUM se trate de uno de los siguientes casos: ENUM Público: Es la visión original de ENUM, como base de datos pública, parecida a un directorio, donde el abonado "opta" a ser incluido en la base de datos, que está gestionada en el dominio e164.arpa, delegando a cada país la gestión de la base de datos y la numeración. También se conoce como ENUM de usuario. Carrier ENUM, o ENUM Infraestructura, o de Operador: Cuando grupos de operadores proveedores de servicios de comunicaciones electrónicas acuerdan compartir la información de los abonados por medio de ENUM mediante acuerdos privados. En este caso son los operadores quienes controlan la información del abonado en vez de hacerlo (optar) los propios abonados. Carrier ENUM o ENUM de Operador también se conoce como Infrastructure ENUM o ENUM Infraestructura, y está siendo normalizado por IETF para la interconexión de VoIP (mediante acuerdos de peering). Como se explicará en la correspondiente sección, también se puede utilizar para la portabilidad o conservación de número. ENUM Privado: Un operador de telefonía o de VoIP, o un ISP, o un gran usuario, puede utilizar las técnicas de ENUM en sus redes y en las de sus clientes sin emplear DNS públicos, con DNS privados o internos. Resulta fácil imaginar como puede utilizarse esta técnica para que compañías multinacionales, o bancos, o agencias de viajes, tengan planes de numeración muy coherentes y eficaces. Cómo funciona ENUMPara conocer cómo funciona Enum, le remitimos a la página correspondiente a ENUM Público, puesto que esa variedad de Enum es la típica, la que dió lugar a todos los procedimientos y normas de IETF .Más detalles sobre: @page { margin: 0.79in } P { margin-bottom: 0.08in } H4 { margin-bottom: 0.08in } H4.ctl { font-family: "Lohit Hindi" } A:link { so-language: zxx } -- ENUM Público. En esta página se explica con cierto detalle como funciona Enum Carrier ENUM o ENUM de Operador ENUM Privado Normas técnicas: RFC 2915: NAPTR RR. The Naming Authority Pointer (NAPTR) DNS Resource Record RFC 3761: ENUM Protocol. The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM). (obsoletes RFC 2916). RFC 3762: Usage of H323 addresses in ENUM Protocol RFC 3764: Usage of SIP addresses in ENUM Protocol RFC 3824: Using E.164 numbers with SIP RFC 4769: IANA Registration for an Enumservice Containing Public Switched Telephone Network (PSTN) Signaling Information RFC 3026: Berlin Liaison Statement RFC 3953: Telephone Number Mapping (ENUM) Service Registration for Presence Services RFC 2870: Root Name Server Operational Requirements RFC 3482: Number Portability in the Global Switched Telephone Network (GSTN): An Overview RFC 2168: Resolution of Uniform Resource Identifiers using the Domain Name System Organizaciones relacionadas con ENUM RIPE - Adimistrador del nivel 0 de ENUM e164.arpa. ITU-T TSB - Unión Internacional de Telecomunicaciones ETSI - European Telecommunications Standards Institute VisionNG - Administrador del rango ENUM 878-10 IETF ENUM Chapter

    Read the article

  • Maeven et version de jar

    - by bgerin
    Bonjour, je débute en maeven 2 et j'ai un probleme avec la version d'un des jar de mon projet. Dans mon pom.xml j'ai bien : commons-logging commons-logging 1.1.1 Mais, dans mon war je retrouve la version 1.0.3. Comment est-ce-possible? j'ai bien la 1.1.1 dans mon repository en plus. Comment voir d'où elle provient? C'est un projet que j'ai repris, le pom "perent" mentionne cette version, le pom de mon war référence le pom parent. Merci,

    Read the article

  • Administrators: People interaction and Working hours?

    - by sanksjaya
    Do admins get to meet a lot of new people on a daily basis at work? And what kind of people domain do they interact with? Secondly, I've had this myth for a long time that unlike programmers, Network/System/Security Admins get locked-up in a den and juiced up late nights and early mornings. Most of the time they had to slip out of work without being noticed. How true and often does this happen for you? I understand there is no specific answer to this question as it depends on the type of working organization. But just looking out for answers from your experience. Thanks :) Clarification: I've had the question posted on to stackoverflow and they closed it. So I posted it here.

    Read the article

  • La rubrique Qt sur Facebook, devenez vous aussi fan et suivez l'actualité Qt depuis Facebook

    Comme vous l'avez probablement remarqué, les réseaux sociaux explosent de partout, Developpez.com et toutes ses rubriques se doivent donc, comme toujours auparavant, de suivre l'évolution en s'ouvrant à ces réseaux sociaux. Vous pouvez donc désormais suivre l'actualité de la rubrique sur Facebook heure par heure en devenant fan. Un bouton permettant de devenir fan est aussi apparu sur le portail : http://qt.developpez.com/. Comme vous avez déjà pu le remarquer, Developpez.com s'investit de plus en plus dans les réseaux sociaux : en effet, chaque discussion du forum peut être proposée sur un bon nombre de tels réseaux, ainsi que, depuis peu, l...

    Read the article

  • MySQL 5.5 : sortie imminente ? Oracle devrait annoncer la nouvelle version du SGBD open-source mercredi

    MySQL 5.5 : sortie imminente ? Oracle devrait annoncer la nouvelle version du SGBD open-source mercredi Mise à jour du 13/12/10 Ce mercredi, Oracle organise un webinar pour présenter « une mise à jour importante de MySQL ». Tomas Ulin, Vice-Président du développement de MySQL et Rob Young, Senior Product Manager, y dévoileront les dernières avancées du SGBD open-source que le géant des bases de données à récupérée avec le rachat de Sun. Oracle avait annoncé une RC de MySQL 5,5 lors de l'Oracle OpenWorld de septembre (lire ci-avant). Cette fois-ci, les responsables du projets pourraient annoncer sa disponibilité officielle.

    Read the article

  • Les développeurs amateurs se mettent aux hacking avec la prolifération des kits de piratage « tout-e

    Mise à jour du 29/04/10 Les développeurs amateurs se mettent aux hacking Avec la prolifération des kits de piratage « tout en un », mais ils restent très professionnels Les kits de hacking « do-it-yourself » (en vf « faîtes le vous même ») se propageraient à grande vitesse. Ces solutions « tout en un » facilitent en effet la création et l'utilisation de malwares (un constat également fait par Microsoft dans son rapport semestriel de sécurité - lire ci-avant). Leurs prix relativement bas aura fait le reste pour leur démocratisation auprès de tous les développeurs malveillants, y compris les moins doués. Dans son étude, M8...

    Read the article

  • VBA : Obliger une saisie numérique dans une TextBox - Approche d'une résolution de besoin en VBA niv

    Bonjour, Ci-dessous, le lien vers un nouveau tutoriel : « Approche d'une résolution de besoin en VBA - niveau débutant - Obliger une saisie numérique dans une TextBox » Le but de ce tutoriel est : De présenter une bonne approche de la résolution d'un problème simple en VBA. D'expliciter en détail la démarche employée pour arriver à la solution voulue. D'expliciter les instructions VBA retenues à cette fin. De proposer un fichier téléchargeable qui présente une solution à un problème qui est source de fils de questions récurrentes. Lien vers ce tutoriel Vo...

    Read the article

  • Quel cadeau Hi-Tech ou « Geek » espérez-vous pour Noël ? Et quels produits attendus pour 2011 vous font rêver ?

    Quel cadeau Hi-Tech ou « Geek » allez-vous offrir à Noël ? Et quels produits attendus pour 2011 vous font rêver ? Ecrit en collaboration avec Gordon Fowler Noël. J-1. Les parents retardataires se pressent dans les magasins. Les enfants ont des sourires jusqu'aux oreilles. Et les commerçants travaillent d'arrache-pied pour assurer leur chiffre d'affaires annuels. Noël, la fête des petits. Mais aussi la fête des grands. Surtout pour les « Geeks », toujours prêts à s'émerveiller pour les objets insolites, les nouveautés de tout poil et la technologie. Un iPad sous le sapin, un NAS, un T-Shirt Wifi, le CD des meilleures musiqu...

    Read the article

  • Non perdere la possibilità di incontrare i membri dell’Oracle Real-Time Decisions Customer Advisory Board!

    - by Silvia Valgoi
    Quest’anno, in via del tutto eccezionale, vengono aperte le porte dell’appuntamento annuale che Oracle dedica ai clienti di alcune specifiche Applicazioni: si incontreranno a Roma il prossimo 20 giugno 2012  i clienti mondiali della soluzione Oracle Real-Time Decisions (RTD). E’ una occasione unica per sentire direttamente da chi ha implementato questa soluzione quali siano stati i reali ritorni sugli investimenti e per parlare direttamente con loro in un contesto internazionale. La testimonianza di  Dell - che presenterà l’utilizzo di RTD  integrato anche a Siebel - la partecipazione di  BT, Deutsch Telecom, United Airlines, Bouygues Telecom, Dell e RoomKe, fanno di questo appuntamento un momento importante per tutti coloro che vedono nel Real-Time Decisions un tassello importante per le loro strategie di Customer Experience Management. Sei interessato? http://www.oracle.com/goto/RealTimeDecisions

    Read the article

  • Démonstration de l'IntelliTrace de Visual Studio 2010 par Jeff Beehler, chef de produit chez Microso

    Mise à jour du 14.04.2010 par Katleen Démonstration de l'IntelliTrace de Visual Studio 2010 par Jeff Beehler, chef de produit chez Microsoft Jeff BEEHLER, chef de produit monde pour Visual Studio depuis plus de sept ans, nous a fait une démonstration de l'outil de traitement des bugs lors de son passage au siège parisien de Microsoft France. IntelliTrace, une « machine à remonter le temps pour les développeurs et les testeurs », transforme les bogues non reproductibles en souvenirs du passé : cet outil enregistre toute l'historique de l'exécution de l'application et permet la reproduction du bogue signalé. Le testeur peut ainsi résoudre un problème dès sa première apparition. A...

    Read the article

  • Les offres d'emploi informatique ont baissé de 3% par rapport à Avril 2009, d'après les statistiques

    Mise à jour du 18.05.2010 par Katleen Les offres d'emploi informatique ont baissé de 3% par rapport à Avril 2009, d'après les statistiques de Monster Le site spécialisé en emploi Monster a publié un indice courant avril faisant état d'une hausse de 2% par rapport au mois précédent (sois la meilleure valeur depuis les 11 derniers mois). Depuis un an, le nombre de recrutements en ligne a toutefois reculé de 1%. « Si l'indice ressort à la hausse en avril, cette progression s'explique, pour l'essentiel, par des effets de saisonnalité. On ne pourra donc vraiment parler de retour à la croissance que lorsqu'une hausse régulière de l'activité du recrutement en ligne sera observée dans une maj...

    Read the article

  • PRISM : Edward Snowden obtient l'asile en Russie, une « déception extrême » pour la Maison Blanche qui menace Moscou

    PRISM : Edward Snowden obtient l'asile en Russie, une « déception extrême » pour la Maison Blanche qui menace MoscouMise à jour du 02/08/13Tout va bien pour Edward Snowden, l'ancien sous-traitant de la NSA, qui s'est vu proposer un travail par l'un des réseaux sociaux les plus populaires de Russie. « Nous invitons Edward à Pétersbourg et nous serions heureux s'il décidait de se joindre à l'équipe de choc des programmeurs de VKontakte (le réseau social en question) » explique du haut de ses 28 ans Pavel Durov, le cofondateur. Il estime que Snowden sera ravi de participer à la sécurité des données des millions d'utilisateurs du réseau social (plus de 210 millions de...

    Read the article

  • La rubrique Qt sur Twitter, suivez l'actualité Qt depuis Twitter et partagez-la

    Comme vous l'avez probablement remarqué, les réseaux sociaux explosent de partout, Developpez.com et toutes ses rubriques se doivent donc, comme toujours auparavant, de suivre l'évolution en s'ouvrant à ces réseaux sociaux. Vous pouvez donc désormais suivre l'actualité de la rubrique sur Facebook heure par heure en devenant fan. Un bouton permettant de devenir fan est aussi apparu sur le portail : http://qt.developpez.com/. Comme vous avez déjà pu le remarquer, Developpez.com s'investit de plus en plus dans les réseaux sociaux : en effet, chaque discussion du forum peut être proposée sur un bon nombre de tels réseaux, ainsi que, depuis peu, l...

    Read the article

  • Trabajando el redireccionamiento de usuarios/Working with user redirect methods

    - by Jason Ulloa
    La protección de las aplicaciones es un elemento que no se puede dejar por fuera cuando se elabora un sistema. Cada parte o elemento de código que protege nuetra aplicación debe ser cuidadosamente seleccionado y elaborado. Una de las cosas comunes con las que nos topamos en asp.net cuando deseamos trabajar con usuarios, es con la necesidad de poder redireccionarlos a los distintos elementos o páginas dependiendo del rol. Pues precisamente eso es lo que haremos, vamos a trabajar con el Web.config de nuestra aplicación y le añadiremos unas pequeñas líneas de código para lograr dar un poco mas de seguridad al sistema y sobre todo lograr el redireccionamiento. Así que veamos como logramos lo deseado: Como bien sabemos el web.config nos permite manejar muchos elementos dentro de asp.net, muchos de ellos relacionados con la seguridad, asi como tambien nos brinda la posibilidad de poder personalizar los elementos para poder adaptarlo a nuestras necesidades. Así que, basandonos en el principio de que podemos personalizar el web.config, entonces crearemos una sección personalizada, que será la que utilicemos para manejar el redireccionamiento: Nuestro primer paso será ir a nuestro web.config y buscamos las siguientes líneas: <configuration>     <configSections>  </sectionGroup>             </sectionGroup>         </sectionGroup> Y luego de ellas definiremos una nueva sección  <section name="loginRedirectByRole" type="crabit.LoginRedirectByRoleSection" allowLocation="true" allowDefinition="Everywhere" /> El section name corresponde al nombre de nuestra nueva sección Type corresponde al nombre de la clase (que pronto realizaremos) y que será la encargada del Redirect Como estamos trabajando dentro de la seccion de configuración una vez definidad nuestra sección personalizada debemos cerrar esta sección  </configSections> Por lo que nuestro web.config debería lucir de la siguiente forma <configuration>     <configSections>  </sectionGroup>             </sectionGroup>         </sectionGroup> <section name="loginRedirectByRole" type="crabit.LoginRedirectByRoleSection" allowLocation="true" allowDefinition="Everywhere" /> </configSections> Anteriormente definimos nuestra sección, pero esta sería totalmente inútil sin el Metodo que le da vida. En nuestro caso el metodo loginRedirectByRole, este metodo lo definiremos luego del </configSections> último que cerramos: <loginRedirectByRole>     <roleRedirects>       <add role="Administrador" url="~/Admin/Default.aspx" />       <add role="User" url="~/User/Default.aspx" />     </roleRedirects>   </loginRedirectByRole> Como vemos, dentro de nuestro metodo LoginRedirectByRole tenemos el elemento add role. Este elemento será el que posteriormente le indicará a la aplicación hacia donde irá el usuario cuando realice un login correcto. Así que, veamos un poco esta configuración: add role="Administrador" corresponde al nombre del Role que tenemos definidio, pueden existir tantos elementos add role como tengamos definidos en nuestra aplicación. El elemento URL indica la ruta o página a la que será dirigido un usuario una vez logueado y dentro de la aplicación. Como vemos estamos utilizando el ~ para indicar que es una ruta relativa. Con esto hemos terminado la configuración de nuestro web.config, ahora veamos a fondo el código que se encargará de leer estos elementos y de utilziarlos: Para nuestro ejemplo, crearemos una nueva clase denominada LoginRedirectByRoleSection, recordemos que esta clase es la que llamamos en el elemento TYPE definido en la sección de nuestro web.config. Una vez creada la clase, definiremos algunas propiedades, pero antes de ello le indicaremos a nuestra clase que debe heredar de configurationSection, esto para poder obtener los elementos del web.config.  Inherits ConfigurationSection Ahora nuestra primer propiedad   <ConfigurationProperty("roleRedirects")> _         Public Property RoleRedirects() As RoleRedirectCollection             Get                 Return DirectCast(Me("roleRedirects"), RoleRedirectCollection)             End Get             Set(ByVal value As RoleRedirectCollection)                 Me("roleRedirects") = value             End Set         End Property     End Class Esta propiedad será la encargada de obtener todos los roles que definimos en la metodo personalizado de nuestro web.config Nuestro segundo paso será crear una segunda clase (en la misma clase LoginRedirectByRoleSection) a esta clase la llamaremos RoleRedirectCollection y la heredaremos de ConfigurationElementCollection y definiremos lo siguiente Public Class RoleRedirectCollection         Inherits ConfigurationElementCollection         Default Public ReadOnly Property Item(ByVal index As Integer) As RoleRedirect             Get                 Return DirectCast(BaseGet(index), RoleRedirect)             End Get         End Property         Default Public ReadOnly Property Item(ByVal key As Object) As RoleRedirect             Get                 Return DirectCast(BaseGet(key), RoleRedirect)             End Get         End Property         Protected Overrides Function CreateNewElement() As ConfigurationElement             Return New RoleRedirect()         End Function         Protected Overrides Function GetElementKey(ByVal element As ConfigurationElement) As Object             Return DirectCast(element, RoleRedirect).Role         End Function     End Class Nuevamente crearemos otra clase esta vez llamada RoleRedirect y en este caso la heredaremos de ConfigurationElement. Nuestra nueva clase debería lucir así: Public Class RoleRedirect         Inherits ConfigurationElement         <ConfigurationProperty("role", IsRequired:=True)> _         Public Property Role() As String             Get                 Return DirectCast(Me("role"), String)             End Get             Set(ByVal value As String)                 Me("role") = value             End Set         End Property         <ConfigurationProperty("url", IsRequired:=True)> _         Public Property Url() As String             Get                 Return DirectCast(Me("url"), String)             End Get             Set(ByVal value As String)                 Me("url") = value             End Set         End Property     End Class Una vez que nuestra clase madre esta lista, lo unico que nos queda es un poc de codigo en la pagina de login de nuestro sistema (por supuesto, asumo que estan utilizando  los controles de login que por defecto tiene asp.net). Acá definiremos nuestros dos últimos metodos  Protected Sub ctllogin_LoggedIn(ByVal sender As Object, ByVal e As System.EventArgs) Handles ctllogin.LoggedIn         RedirectLogin(ctllogin.UserName)     End Sub El procedimiento loggeding es parte del control login de asp.net y se desencadena en el momento en que el usuario hace loguin correctametne en nuestra aplicación Este evento desencadenará el siguiente procedimiento para redireccionar.     Private Sub RedirectLogin(ByVal username As String)         Dim roleRedirectSection As crabit.LoginRedirectByRoleSection = DirectCast(ConfigurationManager.GetSection("loginRedirectByRole"), crabit.LoginRedirectByRoleSection)         For Each roleRedirect As crabit.RoleRedirect In roleRedirectSection.RoleRedirects             If Roles.IsUserInRole(username, roleRedirect.Role) Then                 Response.Redirect(roleRedirect.Url)             End If         Next     End Sub   Con esto, nuestra aplicación debería ser capaz de redireccionar sin problemas y manejar los roles.  Además, tambien recordar que nuestro ejemplo se basa en la utilización del esquema de bases de datos que por defecto nos proporcionada asp.net.

    Read the article

  • Android 2.2 débarque au Google I/O : Flash, Microsoft Exchange et trois nouveaux outils de développe

    Mise à jour du 21/05/10 Android 2.2 débarque au Google I/O Flash, Microsoft Exchange et trois nouveaux outils de développement au menu de « Froyo » Quand un membre d'une équipe part pour une autre société et qu'il continue à dire que le projet sur lequel il travaillait est une petite révolution (lire ci-dessous), c'est qu'a priori il y a quelque chose à surveiller de près. Et visiblement c'est bien le cas avec « Froyo », nom de code du tout nouvel Android qui vient de débarquer officiellement au Google I/O. Que nous réserve Android 2.2 ? Des confirmations pour commencer. L'équipe de dévelop...

    Read the article

  • Salesforce.com s'attaque à Oracle avec Database.com, un service qui veut devenir « l'avenir des bases de données »

    Salesforce.com s'attaque à Oracle avec Database.com Une base de données 100 % hébergée qui veut révolutionner les SGBD Lors de sa conférence Dreamforce, qui se déroule actuellement à San Francisco, Salesforce.com, le plus célèbre éditeur de CRM en mode Cloud, vient de présenter un produit extrêmement ambitieux, qualifié par la société d'« avenir des bases de données ». Il s'agit de Database.com, le premier SGBD 100 % Cloud. La plate-forme veut supprimer les problématiques de l'optimisation et de la maintenance des bases de données et du matériel traditionnels. « Les bases de données Cloud représentent une opportunité majeure pour faciliter ...

    Read the article

  • Oracle : du CRM au CX, Fusion CRM se met à l'heure de « l'expérience client »

    Oracle : du CRM au CX Fusion CRM se met à l'heure de « l'expérience client » Les temps changent, la manière d'analyser les comportements aussi. Pour Oracle, il était donc temps (d'après l'éditeur lui-même) de faire évoluer en profondeur Fusion CRM. De passage à Paris pour présenter les évolutions de son offre d'analyse de relations clients, David TICE ? vice-président d'Orcale ne charge des produits CRM - a fait passer un message clair : pour lui, la transformation du CRM vers le CX a commencé. [IMG]http://ftp-developpez.com/gordon-fowler/Orcale%20CRM1.png[/IMG] Qu'est-ce que le CX ? L'expérience (X) consommateur ( C ). Amazon avec ses listes et ces re...

    Read the article

  • Peut on encore innover en informatique « sans réinventer la roue » ? Une planche de BD soulève la question avec humour

    Peut on encore innover en informatique « sans réinventer la roue » ? Une planche de BD soulève la question avec humour Une planche de BD, au style très rudimentaire, commence à faire le tour du Web (en tout cas celui fréquenté par les développeurs). Ces quelques cases résument la routine dans laquelle baignent beaucoup de programmeurs en ce début 21e siècle. Son auteur y décrit le cas typique du développeur en quête d'accomplissement personnel, las de combiner couche d'abstraction sur couche d'abstraction, sans pouvoir mettre à profit ses « talents de résolution de problèmes complexes ». L'employé envisage alors de quitter son travail pour se consacrer ? effectivement - à l...

    Read the article

  • Digi-Kay annonce la BeagleBoard-xM, une nouvelle mouture plus complète de sa carte mère phare

    Digi-Kay annonce la BeagleBoard-xM, une nouvelle mouture plus complète de sa carte mère phare La BeagleBoard, cette carte mère compacte (7,87 x 7,62 cm) populaire auprès des férus d'informatique, sortira bientôt dans une nouvelle version plus performante. Le modèle actuel, vendu par Digi-Kay, s'organise autour d'un processeur ARM OMAP3530 de Texas Instruments cadencé à720 MHz, épaulé par 256 Mo de mémoire vive. Il embarque également un puissant DSP (processeur de signal numérique cadencé à 520 MHz) ainsi qu'un accélérateur 3D (10 millions de polygones par seconde), 256 Mo de flash pour le stockage, un lecteur SD/MMC (pour l'ajout d'une carte mémoire), un port USB 2.0, une sortie DVI, des connecteurs audio, etc? mais pas d'interface...

    Read the article

  • "Ceux qui veulent du porno peuvent acheter un téléphone Android", répond Steve Jobs à un consommateu

    Mise à jour du 20.04.2010 par Katleen "Ceux qui veulent du porno peuvent acheter un téléphone Android", répond Steve Jobs à un consommateur mécontent Marki Fiore est devenu doublement célèbre il y a peu. D'abord, il est le premier web journaliste (il publie uniquement en ligne) a avoir reçu le prix Pulitzer. Et puis, son application comportant des "satires de personnages publics" a été rejetée de l'AppStore. Cette nouvelle censure de la part de la firme à la pomme a crée une nouvelle polémique, aussi énorme qu'inattendue, tant et si bien que sous les pressions du peuple Apple a décidé d'intégrer cette application dans sa boutique, et a donc demandé à son autour de la lui so...

    Read the article

  • « La frénésie mobile gagne les applications mainframe », pour Micro Focus cette évolution poserait de nouveaux problèmes

    La frénésie mobile gagnerait les applications mainframe Pour Micro Focus, ce qui ne serait pas sans poser de nouveaux défis Pour Patrick Rataud, Directeur général de Micro Focus Gallia, la multiplication des accès mobiles aux applications mainframe s'avèrerait inévitable. Mais elle poserait une double question : le SI est-il compatible avec ces nouvelles approches ? Et comment éviter l'explosion des coûts mainframe du fait de leur sur sollicitation ? De plus en plus, particuliers et professionnels veulent accéder en permanence depuis leur appareil mobile à toutes les applications qu'ils ont l'habitude d'utiliser sur leur PC fixe ou portable. IDC estime que le nombre de téléchargements d'applicati...

    Read the article

  • Orange dope ses outils de communications et de collaboration Cloud avec une version « as a service » de sa solution Business Together

    Cloud : Orange veut accélère le développement des communications et de la collaboration hébergées Avec une nouvelle version « as a service » de sa solution Business Together Il y a peu, nous parlions d'un secteur en plein boom avec la gestion de flottes mobiles et de la carte que voulait jouer Orange face aux éditeurs. Mais le cloud, toujours en très forte croissance, est essentiellement porté par les outils collaboratifs. Dans ce domaine, on parle souvent de « pure player » comme Office 365, les Google Apps for Business, voire de Zoho. Mais tout comme pour la gestion de flottes, on évoque un peu moins les offres...

    Read the article

< Previous Page | 82 83 84 85 86 87 88 89 90 91 92 93  | Next Page >