2014
2009
FireCrystal :: Add-ons for Firefox
by dzcA Visual Firefox Debugger - FireCrystal allows users to record their actions on a web page and shows them the relevant code (HTML, Javascript, and CSS)
Using WAI ARIA Landmark Roles
by dzc & 1 other (via)Web Accessibility Initiative’s Accessible Rich Internet Applications.
2008
2007
Race Conditions with Ajax and PHP Sessions
by dzc & 3 others (via)Problèmes de sessions concurentes avec Ajax -
Avec Ajax et les sessions, le nombre de requêtes envoyées par un navigateur sur un serveur augmente significativement. Si les réponses sur le serveur sont trop lentes, elles vont s'empiler. De plus, si l'application utilise les sessions PHP, il faudra qu'elles s'attendent les unes les autres avant d'être exécuté. Au final, cela peut perturber considérablement l'application. thwartedefforts détaille le problème.
Interview de Christophe Porteneuve (INSIA) - JDN Développeurs
by dzc & 3 othersauteur d'un livre sur le développement Web de qualité, l'enseignant a répondu pendant une heure aux questions de nos lecteurs sur le Web 2.0, la sémantique, Ruby on Rails et les frameworks de développement.
MySQLPHPGrid
by dzc & 5 othersMySQLPHPGrid affiche une table de données éditable, paginée et Ajax. En quelques options de configuration (insertion, sélection, modification, effacement, tris, accès à la base de données), il devient possible de publier une table MySQL (complète ou partielle) sur un navigateur Web.
2006
Barre de votes en Ajax
by dzc (via)"Ce script est une barre de vote, écrite en PHP et MySQL. Elle permet aux utilisateurs de voter comme sur Netflix ou Amazon, de manière totalement web 2.0 : il n'y a aucun rafraîchissement de la page. Cette version est une amélioration substantielle de la version précédente, car le script est beaucoup moins intrusif : si Javascript n'est pas disponible, la barre de vote fonctionnera toujours : elle ne sera plus Web 2.0."
10 attaques sur les applications Web 2.0
by dzc & 1 other (via) * mardi 10 octobre 2006
"Les applications Web 2.0, avec leur AJAX sont d'autant plus vulnérables aux attaques de sécurité. XML, découverte de services, empoisonnement des données, il existe tout une collection de moyens pour perturber le bon fonctionnement.
Les requêtes en tâche de fond sont notamment à craindre, puisqu'avec elles, un utilisateur peut exécuter un très grand nombre d'action sans être alertés. Les XSS sont donc la première vulnérabilité à traquer et éliminer. D'autres soucis sont possibles, via XML, les services Web ou encore les manipulations d'arguments via SOAP : ce sont des déclinaisons des vecteurs traditionnels des applications Web."