*   >> Lectura Educación Artículos >> science >> computadoras

La potencia de su sitio web con el poderío de APIs

tán siguiendo" - que también utiliza la API de gráficos de Google. Heilmann prefiere los gustos de Twitter para "masivas al estilo Facebook catch-all API. Me gusta ver la web como una colección de datos y ayudantes para mí hacer sentido de ella", explica.

"Un buen API hace un trabajo y lo hace bien, pero los programas para desarrolladores como Facebook me bloqueo. Cuando el uso de ellos, voy a construir de Facebook y no la red en su conjunto. Esto es cuando una API se convierte en un programa de desarrollo o de la red.

En un conjunto perfecto -up, podría utilizar partes de un marco sin tener que suscribirse plenamente a la red "

Heilmann dice que esto es el caso de Yahoo Pipes, que se utiliza para filtrar los tweets:". Cada tuit terminando con § va a mi blog, lo que garantiza que no se inundan con la información que nadie necesita allí ". Adams también recomienda Pipes, que calificó de "uno de los más interesantes interfaces de aplicaciones web y el uso más apropiado de programación visual que he visto".


Aunque Pipes permite compleja interacción entre las fuentes de datos dispares, Adams dice que a menudo lo utiliza para transformaciones relativamente simples, tales como elementos de filtrado de fuentes RSS, o acceder a través de RSS Ajax transformando cualquier feed RSS en un objeto JSON-P. "Al igual que con muchas APIs útiles", dice, "Pipes llena una necesidad que nunca supo que tenía, en calidad de la licuadora de la web."

El lado oscuro de la API

No es sol todo en el mundo de la API, sin embargo.

Los recién llegados deben tener cuidado de muchas cosas antes de dar el paso, no menos importante que el exceso de confianza en las API puede significar un desastre si un servicio falla; y los vendedores pueden desaparecer o modificar las API en un capricho, que le da otra opción que volver a escribir código personalizado.


"Otra cuestión es conseguir el acceso a la API", explica Heilmann, quien recuerda de inscribirse en el programa de desarrolladores de TFL crear un mashup de las cámaras de tráfico del Reino Unido, sólo para descubrir un proceso de registro compleja pidiendo el rango de IPs el hack iría en y requiriendo su correo electrónico sea parte de la URL de la API: "Eso es innecesariamente difícil para mí hacerlo y mi correo electrónico no debería tener que ser legible únicamente a los datos de acceso.

"

Lo que es peor es la naturaleza propietaria de las API y la variación en la forma en que

Page   <<  [1] [2] [3] [4] [5] [6] [7] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.