Fermer

partie

Le changement de nom de Volkswagen et les peeps à saveur de chou-fleur font partie des meilleures blagues du poisson d'avril de cette année

Les marques sont de retour à l'hilarité ce jour du poisson d'avril. Avril 1, 2021 3 min de lecture Après une année qui était tout sauf légère, tout le monde pouvait s'amuser de bonne humeur. Ces sept entreprises ont pris sur elles de créer des blagues mémorables pour le poisson […]

Lire

Partage des connaissances et mentorat (partie 2)

À propos de l'auteur Victor est un chercheur, auteur et conférencier basé à Philadelphie. Son livre Design for the Mind est disponible auprès de Manning Publications. Victor écrit fréquemment… En savoir plus sur Victor ↬ Les praticiens UX peuvent jouer un rôle important dans l'augmentation de la maturité UX des […]

Lire

Comment faire du don une partie de l'ADN de votre marque

N'allez pas chercher des œuvres caritatives simplement parce qu'elles sont populaires ou à la mode. Mars 25, 2021 3 min de lecture Les opinions exprimées par les contributeurs de Entrepreneur sont les leurs. Lors du démarrage d'une entreprise les entrepreneurs devraient prendre en compte la culture et l'identité de de […]

Lire

Mises à niveau de Sitecore: une mini-série Partie 5 Modifications de l'injection de dépendances

Le dernier article de ma mini-série sur les mises à niveau de Sitecore est centré sur l'injection de dépendances. Votre solution peut utiliser un outil tiers populaire comme Castle Windsor ou Simple Injector pour gérer DI (injection de dépendances). Pendant le processus de mise à niveau, je vous recommande de […]

Lire

Guide ultime pour créer une bibliothèque de composants d'interface utilisateur – Partie 2

Dans cet article, vous découvrirez un ensemble d’étapes à suivre pour mettre rapidement en place une bibliothèque de composants. L'objectif sera de vous aider à configurer un environnement de développement qui vous permet de développer vos composants et de voir également ces composants s'exécutant dans une application en direct. Cet […]

Lire

Comment contrôler les données sensibles sur des appareils non gérés avec MCAS (partie 2 sur 2)

Bienvenue à nouveau! La dernière fois, nous avons parlé du contrôle des téléchargements de fichiers de contenu sensible à l'aide d'une stratégie de session dans MCAS. Cette fois, nous allons aller plus loin et vous montrer comment restreindre des activités spécifiques telles que couper / copier, coller et imprimer! Si […]

Lire