afharo-01-06-09

=Clase 24= AlexBM empezó la clase resumiendo lo que hizimos el día anterior. A continuación se abrió una rueda de preguntas sobre las prácticas y Nika preguntó unas dudas de la suya. Vallesquino nos leyó su ejercicio de autoevaluación sobre la Web 2.0 y ya nos pusimos con el temario: HTTP y sus comandos. Ya conocemos GET y POST pero también hay otros como HEAD que te da la cabecera de un recurso con el que podemos saber si ha cambiado o no. Es más ligero que GET. El comando PUT crea un recurso para una URL dada o, si ya existe, lo cambia. Esto nos lleva a problemas de seguridad pero se suele usar cuando está ya identificado el usuario. Al igual que el PUT, existe DELETE que elimina la URL. Todos estos comandos se pueden clasificar como seguros (no cambian nada dentro del servidor) o idempotentes que si lo ejecutas varias veces obtienes siempre el mismo resultado. Seguros: GET y HEAD Idempotentes: PUT y DELETE Ni seguro ni idempotentes: POST (cambia el contenido en el servidor pero cada vez que lo ejecutas no obtienes la misma salida). Las peticiones a servidor devuelven códigos para responder el estado de la petición. Vimos un ejemplo de aplicaciones RESTfull con un programa en perl que actualiza tu estado en Twitter mediante el comando POST. Si probamos a volver a escribir cambia el estado otra vez porque como hemos dicho antes, POST no es idempotente ni seguro. Después vimos un ejemplo de XML-RPC con un programa en Ruby que nos permitía que, a partir de un documento XML, creara una entrada en el blog de la asignatura en Wordpress. El problema es que, por cuestiones de seguridad, para evitar spam se publica como borrador por lo que tienes que cambiar el estado a publicado. Luego vimos un ejemplo igual pero hecho en perl y el código se reducía considerablemente. Lo que queda lo haremos el próximo día. El último ya... :-(