タグ

ブックマーク / atmarkit.itmedia.co.jp (6)

  • もはやWeb利用者の常識、“URL”の意味を理解しよう

    Webページを閲覧するときなどには、URLを指定してページにアクセスします。URLは、Webページなどの場所を一意に表す文字列で、以下のような構成で記述されます。一般に、「(URL)アドレス」と呼ばれていたりもします。また、電子メールを送るときのメールアドレスもURLといえます。 「アドレス」(住所)という呼び名のとおり、これらの文字列にはちゃんと意味があるのです。「ディレクトリ名」「ファイル名」は分かりますよね。普段使っている「Explorer」のようなファイルシステムでおなじみの、1つの端末内にあるファイルの場所を表す区切りとファイルの名称です。ディレクトリは「フォルダ」といった方が分かる読者も多いかと思います。 では、それ以外はどんな意味があるのでしょうか。今回は、Webアプリケーション開発者どころか、Web利用者でももはや当たり前の“URL”に関する常識として、皆さんが日ごろよく見

    もはやWeb利用者の常識、“URL”の意味を理解しよう
  • 第194回 ベテラン半導体技術者が見た、ソフトバンクのARM買収にある思惑

    ソフトバンクが半導体設計会社のARMを約3.3兆円で買収する。なぜ、ソフトバンクがARMを買収するのか、ARMはなぜ買収されるのか、半導体技術者である筆者ならではの視点でその思惑を想像してみた。 連載目次 ソフトバンクのARM買収の件が話題になっている(ソフトバンクのニュースリリース「当社によるARM買収の提案に関するお知らせ」は、「免責事項」ページで[同意する]ボタンをクリックして参照のこと)。「また、大きな買い物をして~」とか、「高過ぎるんじゃない(ARM株式1株当たりの価格17ポンド、約2350円。2016年7月15日の終値11.89ポンド、約1644円の約43%のプレミアム)」とか、いろいろ言われているようだ。 ARMのことをよく知らない人も多かったようだ。「何でまた半導体会社なんか買うの」とか、「いやいやスマートフォン(スマホ)向けの半導体ではほとんど独占状態だぞ」とか、「財務状

    第194回 ベテラン半導体技術者が見た、ソフトバンクのARM買収にある思惑
  • 医者はIT技術を学び、エンジニアは医学を学ぶ時代

    2013年8月31日、「10年後の医療」をテーマに日各地から1000人の医学生が都内に集結。「Medical Future Fes 2013」が開催された。 2013年8月31日、「10年後の医療」をテーマに日各地から1000人の医学生が都内に集結し、「Medical Future Fes 2013」が開催された。このイベントは1日掛かりのもので、全国から医療コミュニティを運営する学生たちが集まり、それぞれのテーマに沿ってイベントを企画した。 その中から今回は、医療系アプリ開発コンテスト「AppliCare」を取り上げる。ここでは、医学生らによって開発されたアプリの最終プレゼンテーションが行われた。このコンテストでは、医療・デザイン・エンジニアリングをそれぞれ専門とした学生が1つのチームとなり、開発を進めた。 コンテストの代表を務める田沢雄基氏は、開催に当たっての想いを次のように語る。

    医者はIT技術を学び、エンジニアは医学を学ぶ時代
  • 子どもにプログラムの手順だけでなく概念を伝えたい

    プログラミングの手順だけでなく概念を伝えたい ワークショップの後、講師の原さんに少し話を聞いた。興味深かったのは、次の一言だ。 「プログラミングの手順だけでなく、概念も知ってもらいたいと思っています」 ワークショップの説明でも、ただブラックボックスとして手順だけを覚えてもらうのではなく、制御構造や変数といったプログラミングの基的な概念を、子どもなりに理解してもらおうと工夫している様子が伝わってきた。 例えば、「ゲームオーバー」の機能を実装するときは、次のやりとりになる。 講師 「ゲームオーバーになったら、どうなる?」 子ども 「ゲームができなくなる!」 講師 「そうですね。そこで全体を止めようと思います。(Scratchに用意されているブロックを見ながら)『制御』の中の『すべてをとめる』が使えそうですね。これを使ってみましょう」 ビジュアルプログラミング環境Scratchとは Scrat

    子どもにプログラムの手順だけでなく概念を伝えたい
  • @IT:クロスサイトスクリプティング対策の基本

    最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング」と呼ばれる脆弱性が有名であるが、クロスサイトスクリプティング脆弱性について正確に理解している人が依然として少ないと感じる。 稿では、クロスサイトスクリプティングとはどのような脆弱性であるのか、この脆弱性を持ったサイトが攻撃されるとどのような被害が起き得るのか、なぜそのようなセキュリティホールが作り込まれてしまうのか、どのように対策をすればよいのかを解説していく。 ※以下文中では、クロスサイトスクリプティング脆弱性のことを「XSS」と表記する。「Cross Site Scripting」の略であるから「CSS」と表記している記事もあるが、「Cascading Style Sheets」の略も「CSS」となり紛らわしいため、「XSS」と表記する場合が多くなってきている。稿で

    @IT:クロスサイトスクリプティング対策の基本
  • モダンブラウザでも使えるCSSハック18選(3/3)- @IT

    Moz Any Link Hack IE 7やFirefox、Mac OS XのIE 5に適用します。使用方法は、IE7、Firefox、Mac OS XのIE 5に適用させたいセレクタの後に「, x:-moz-any-link, x:only-child」を記述するだけです。「moz」が付いているのは、Mozillaの独自拡張です。 独自拡張なので、W3C CSSバリデーションには通らず、文法的には正しくありません。「-moz-any-link」というのは「:link」「:visited」にマッチします。Firefox 3にも対応しています。 ■ 構文 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xml

  • 1