Monthly Shaarli
June, 2010
Tutoriaux intéressants sur l'animation des tuiles (dalles ?) des interfaces Windows Phone 7, en respectant les lignes directrices de l'interface Métro.
Créez et faites planer une aile volante en papier... insolite et impressionnant, idéal pour faire découvrir la science à des enfants ou adolescents !
Construct est un éditeur visuel de mise-en-page basé sur Blueprint. Il a été inspiré par Blueprint Layout Builder et réalisé en jQuery par Christian Montoya.
L'héritage culturel de la presse papier et le besoin d'innovation et de médias du Web se rejoignent aujourd'hui pour créer de nouvelles maquettes traitant de l'actualité d'une manière interactives. Comment opèrent ces usages, pensés conjointement par des
Scotte Guthrie présente IIS Express, un compromis entre le serveur Web de développement venant avec Visual Studio et un serveur IIS complet.
Librairie de mock-up (bouchon), développée pour .NET 3.5. Son paradigme d'utilisation est particulier, puisqu'il n'inclut pas de phase d'enregistrement/lecture du mock. Compatible Silverlight.
Une riche infographie montrant le potentiel d'HTML5 : grandes innovations, détail des fonctionnalités, support par les navigateurs...
Mesurez la compatibilité de votre navigateur avec HTML5.
Désormais un tweet pourra être un tweet (comme avant), mais aussi un hyperlien, une géolocalisation, une critique, une chanson, un film, une émission/série TV, un livre, un produit de consommation, un prix, une offre commerciale, un sujet de discussion ou
Iphone, Blackberry, Android…. Les téléphones intelligents ou « Smartphones » sont de plus en plus répandus et proposent des applications et des services variés...
Plugin utilisant jQuery pour faire de la gestion d'évènement et plus particulièrement de la détection de changements dans les zones de texte.
Il est un bruit de couloir disant que la prochaine version de .NET introduirait la Meta-Programmation. Les programmes .NET seront ainsi capables de modifier leur propre code ou celui d'un autre programme puis de le compiler à la volée durant l'exécution..
Ce qui a le don d'agacer Miller, c'est que les failles en question sont relativement triviales. Il estime qu'un seul chercheur en sécurité équipé de trois ordinateurs (pour faire fonctionner ses scripts) ne devrait pas parvenir à mettre en difficulté des