タグ

2010年2月28日のブックマーク (8件)

  • RSpec の入門とその一歩先へ - t-wada の日記(旧)

    和田 卓人(@t_wada) 作『RSpec の入門とその一歩先へ』はクリエイティブ・コモンズ 表示 - 継承 4.0 国際 ライセンスで提供されています。 東京 Ruby 会議 03 の RSpec ワークショップの資料です。このワークショップでは参加者の方に「写経」(コードを書き写すこと)をして貰い、TDD/BDD と RSpec を同時に学べるように都度説明を入れるかたちで行いました。 第2イテレーションも書きました。続きに興味ある方はご覧下さい (更新) 第3イテレーションも書きました。続きに興味ある方はご覧下さい 1st iteration favotter の みたいな NG ワードのフィルタリング機能を RSpec で作りましょう。まずは NG ワードの検出機能を作成します。 このイテレーションでは最初ベタな形のテストコードと実装を書き、だんだんとそのコードを洗練させてゆきま

    IwamotoTakashi
    IwamotoTakashi 2010/02/28
    素晴らしい!!!!!!
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • このURLは存在しません。

    ■ なぜ一流企業はhttpsでの閲覧をさせないようにするのか 「かんたんログイン」などという似非認証方式は、たとえIPアドレス制限を実装したとしても安全でない。仕様が公開されていないからという点の他に、技術的な理由として、少なくとも次の2つがある。 「IPアドレス帯域」と俗称される重要情報が安全に配布されていない。 SSLを必要とするケータイサイトでは、通信経路上の攻撃によってなりすましログインされてしまう。*1 2番目には解決策がない。 1番目については解決策はあるだろうが、携帯電話事業者がサボタージュしていて、実現される見通しがない。これについては、2008年7月27日の日記にも書いたが、その後どうなったかを調べてみたところ、ソフトバンクモバイル以外は、何ら改善されておらず、当時のままだった。 NTTドコモ 「iモードセンタのIPアドレス帯域」のページをhttps:// でアクセスする

    IwamotoTakashi
    IwamotoTakashi 2010/02/28
    上野さんはどうリアクションするんだろ → http://d.hatena.ne.jp/sen-u/20100302/p1 (結局なぜ「望ましい」だったのかは分からず)
  • Joshua Kerievsky 氏講演会「リファクタリングの戦略と戦術」(3月18日、学術総合センター)

    Joshua Kerievsky 氏講演会「リファクタリングの戦略と戦術」(3月18日、学術総合センター) 情報処理学会ソフトウェア工学研究会パターンワーキンググループは、 Jolt Award を受賞した書籍『パターン指向リファクタリング入門 - ソフトウエア設計を改善する27の作法』(原題: "Refactoring to Patterns")の著者、 ならびに、エクストリームプログラミングやアジャイル開発の実践者として著名なJoshua Kerievsky氏をお招きして、 プログラムのリファクタリングにおける戦略や戦術について詳しく講演していただきます。 参加無料ですが、会場都合のため事前の参加登録をお願いします。 講演は英語で行なわれます。 講演時の同時通訳はありませんが、 講演後の質疑は日語/英語のどちらでも行なっていただけます。 多数の皆様のご参加をお待ちしています。 なお、

  • もうひとつの自動化のワナ (mark-wada blog)

    以前、「自動化のワナ」というタイトルで記事を書いたが、その趣旨は、システムを何でも自動化することは危険性があって、人間の判断や操作を入れて作った方がいということを述べている。 今回の自動化の意味は、「自動プログラミング」のことである。実は、最近このプログラミングを自動化する技術について、接する機会があって、またその有効性の検討を行っている。そうした技術をみているうちにふと疑問がわいてきたのである。 以前から自動プログラミングというのは皆さんの悲願みたいなところがあって、いろいろなチャレンジがされてきています。究極の生産性向上のめざすところというわけです。確かに、仕様を定義しさえすれば、自動的に製造してくれるとうれしくなります。しかし、当にそうなのかということを考えてみたい。 まず浮かんだことは、いつもいつもプログラムを自動生成するということはどういうことなのかである。毎回、違うプログラム

  • Ruby の例外クラスは分類が粗すぎる or 細かすぎる - まめめも

    と思いません? def foo(x) end foo(1, 2) #=> wrong number of arguments (2 for 1) (ArgumentError) 1.step(10, 0) { } #=> step can't be 0 (ArgumentError) a = []; a << a a.flatten #=> tried to flatten recursive array (ArgumentError) 確かにどれも Argument に関する Error ではあるんだけど *1 、全部同じ例外クラスというのは粗すぎですよね。メッセージ読めば意味はわかるからデバッグには困りませんが、ArgumentError の中の特定の例外だけ拾いたいときに困ります。 具体的には、テストです *2 。例えば foo(1, 2) で wrong number of arg

    Ruby の例外クラスは分類が粗すぎる or 細かすぎる - まめめも
  • 漢は黙ってXSSフィルタ | 水無月ばけらのえび日記

    公開: 2010年2月28日1時10分頃 とあるサイトでXSS脆弱性らしきものを発見。いつもはこんな感じの3段階で脆弱性を確認しています。 「"><s>test」を入れて打ち消し線が出ることを確認する「"><script>alert(document.cookie)</script>」を入れてみる。IE8ではXSSフィルタで蹴られるが、ソース上に<script>が出ていることを確認する (「<script>」という文字列だけ消す、というような処理があるかどうか確認するため)実際にスクリプトが動作することを確認最後に実際にスクリプトの動作を確認するわけですが、IE8ではXSSフィルタを無効にしなければならず、それが非常に面倒くさいです。Firefoxの場合、NoScriptを入れているとやっぱりXSSフィルタが効いてしまいます。というわけで、XSSフィルタのないGoogle Chromeを使

  • tokyocabinetwiki [licensed for non-commercial use only] / FrontPage

    Tokyo Cabinet Wiki This is an unofficial page to collect links of Tokyo Cabinet, Tokyo Tyrant and related projects. Current versions are: Tokyo Cabinet 1.4.47, Tokyo Tyrant 1.1.41. Official Content 1978th.net Technical blog of Mikio Hirabayashi, the creator of TC/TT, and so on. Some of them will be translated at 1978thNetTableOfContents Introduction to Tokyo Products Introduction to Kyoto Products