public marks

PUBLIC MARKS from dzc with tag "web 2.0"

2008

2007

Read what matters - AideRSS

by 8 others (via)
service en ligne permettant de filtrer un ou plusieurs flux d’informations RSS de vos sources d’informations favorites afin d’en faire ressortir l’information essentielle.

FeedHub

by 6 others
service gratuit qui se propose d'améliorer la pertinence des informations que vous recevez via vos fils Rss. Pour l'utiliser il suffit dans un premier temps de lui indiquer les fils rss que vous suivez en uploadant le fichier Opml qui les contient. Une fois cette opération effectuée Feedhub va analyser vos fils afin de déterminer les sujets qui vous intéressent etles regrouper en un flux global tenant compte de ces préférences, auquel vous pourrez vous abonner via n'importe quel agrégateur.

FLV Online Player

vidéo rigolote sur la relation client Web 1 et 2

Grokker - Enterprise Search Management

Grokker retrieves results from selected sources, organizes them by topic, and displays them in the Outline and Map views. ------- The Outline View displays categories in the center pane. Click on the expand outline link at the top of the pane to see all categories and subcategories. The right pane displays the contents of the selected category. ------------- The Map View displays the same categories in a three dimensional zooming space. Circles are categories and squares are links and documents. Click on a category to explore its contents. Click on a link to load details in the right pane. The More... circle displays more categories and results associated with the category in which it appear

Dexly - annuaire collaboratif des services Web 2.0

by 8 others (via)
annuaire qui répertorie aujourd'hui plus de 2500 services dits "Web 2.0".

2006

10 attaques sur les applications Web 2.0

by 1 other (via)
* mardi 10 octobre 2006 "Les applications Web 2.0, avec leur AJAX sont d'autant plus vulnérables aux attaques de sécurité. XML, découverte de services, empoisonnement des données, il existe tout une collection de moyens pour perturber le bon fonctionnement. Les requêtes en tâche de fond sont notamment à craindre, puisqu'avec elles, un utilisateur peut exécuter un très grand nombre d'action sans être alertés. Les XSS sont donc la première vulnérabilité à traquer et éliminer. D'autres soucis sont possibles, via XML, les services Web ou encore les manipulations d'arguments via SOAP : ce sont des déclinaisons des vecteurs traditionnels des applications Web."

PHP Tag Cloud Tutorial (Nuage de mots )

(via)
"extrait de code pour produire un nuage de mots à partir d'une base de données. La requête SQL devra être adaptée pour rechercher les mots et leur occurrences dans la table, mais cela permet de l'adapter à de nombreux schéma. " (nexen)

2005