Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Présentation du projet My Twitter

  • Les tweets stockés dans la base de données s'afficherons sur la timeline des utilisateurs.
  • Les utilisateurs peuvent se connecter à leur compte en utilisant leur nom d'utilisateur et leur mot de passe.
  • Cela leur permet d'accéder à leur fil d'actualité personnalisé.
  • Les utilisateurs peuvent créer un compte en fournissant leurs informations personnelles.
  • Ils doivent fournir un nom d'utilisateur unique et un mot de passe sécurisé.

Fonctionnalités disponibles

Inscription

Connexion

Récupération des Tweets

  • Les utilisateurs ne peuvent pas utiliser des hashtags pour organiser et rechercher des tweets sur des sujets spécifiques.
  • Il n'y a pas de fonctionnalité de recherche permettant aux utilisateurs de trouver des tweets spécifiques ou des utilisateurs.
  • Les utilisateurs ne peuvent pas créer de profil avec des informations personnelles et une photo de profil.

Profils

Barre de Recherche

Hashtags

  • Les utilisateurs ne peuvent pas envoyer des messages privés à d'autres utilisateurs
  • Les utilisateurs ne peuvent pas suivre d'autres utilisateurs et voir les tweets de ceux auxquels ils sont abonnés.
  • Les utilisateurs ne peuvent pas exprimer leur appréciation pour les tweets en les likant ou en les retweetant.

Fonctionnalités manquantes

Liker et Retweeter

Système d'Abonnements/Abonnés

Messages Privés

PHP

JS

Langages utilisés

Le projet MyTwitter utilise le PHP pur pour la gestion du backend et des fonctionnalités du site.

Le projet MyTwitter utilise le JS pur pour la gestion du frontend et l'interaction avec l'utilisateur.

Hachage des Mots de Passe

Sécurité des comptes

Lors de l'inscription dans la base de données, les mots de passe des utilisateurs sont hachés pour assurer leur sécurité. Le hachage des mots de passe est une technique de chiffrement qui transforme le mot de passe en une chaîne de caractères aléatoires et illisibles. Ainsi, même en cas de violation de la base de données, les mots de passe des utilisateurs restent confidentiels.