public marks

PUBLIC MARKS from dzc with tags ajax & "conception web"

2014

2009

FireCrystal :: Add-ons for Firefox

A Visual Firefox Debugger - FireCrystal allows users to record their actions on a web page and shows them the relevant code (HTML, Javascript, and CSS)

Using WAI ARIA Landmark Roles

by 1 other (via)
Web Accessibility Initiative’s Accessible Rich Internet Applications.

2008

2007

Race Conditions with Ajax and PHP Sessions

by 3 others (via)
Problèmes de sessions concurentes avec Ajax - Avec Ajax et les sessions, le nombre de requêtes envoyées par un navigateur sur un serveur augmente significativement. Si les réponses sur le serveur sont trop lentes, elles vont s'empiler. De plus, si l'application utilise les sessions PHP, il faudra qu'elles s'attendent les unes les autres avant d'être exécuté. Au final, cela peut perturber considérablement l'application. thwartedefforts détaille le problème.

Interview de Christophe Porteneuve (INSIA) - JDN Développeurs

by 3 others
auteur d'un livre sur le développement Web de qualité, l'enseignant a répondu pendant une heure aux questions de nos lecteurs sur le Web 2.0, la sémantique, Ruby on Rails et les frameworks de développement.

MySQLPHPGrid

by 5 others
MySQLPHPGrid affiche une table de données éditable, paginée et Ajax. En quelques options de configuration (insertion, sélection, modification, effacement, tris, accès à la base de données), il devient possible de publier une table MySQL (complète ou partielle) sur un navigateur Web.

2006

Barre de votes en Ajax

(via)
"Ce script est une barre de vote, écrite en PHP et MySQL. Elle permet aux utilisateurs de voter comme sur Netflix ou Amazon, de manière totalement web 2.0 : il n'y a aucun rafraîchissement de la page. Cette version est une amélioration substantielle de la version précédente, car le script est beaucoup moins intrusif : si Javascript n'est pas disponible, la barre de vote fonctionnera toujours : elle ne sera plus Web 2.0."

10 attaques sur les applications Web 2.0

by 1 other (via)
* mardi 10 octobre 2006 "Les applications Web 2.0, avec leur AJAX sont d'autant plus vulnérables aux attaques de sécurité. XML, découverte de services, empoisonnement des données, il existe tout une collection de moyens pour perturber le bon fonctionnement. Les requêtes en tâche de fond sont notamment à craindre, puisqu'avec elles, un utilisateur peut exécuter un très grand nombre d'action sans être alertés. Les XSS sont donc la première vulnérabilité à traquer et éliminer. D'autres soucis sont possibles, via XML, les services Web ou encore les manipulations d'arguments via SOAP : ce sont des déclinaisons des vecteurs traditionnels des applications Web."