タグ

ブックマーク / homepage2.nifty.com (6)

  • HTMLテーブル作成支援

    HTMLのテーブル作成を助けるためのマクロです。選択範囲をテーブル化しま す。 【使用例】 《マクロ実行前》 《マクロ実行後》 このように各行の各要素をカンマ(",")で区切っておきます。 '//////////////////////////////////////////////////////////////////// '// '// HTMLテーブル作成支援マクロ '// '// Option Explicit Dim strSelect, strTable Dim lArray Dim member '//選択範囲を取得 strSelect = Editor.GetSelectedString '//一行ごとの配列に分ける lArray = Split( strSelect, Chr(13)&Chr(10) ) '//各行タグ挿入処理 strTable = "" Fo

  • GeckoユーザーのためのユーザースタイルシートTips

    ユーザースタイルシートとは 従来,Webページのデザインはページ制作者のみが行なってきました.このため,自分の環境では不都合があったり自分にとって好ましくないデザインの場合でもデザインを変更して読みやすく・見やすくすることはできませんでした. しかし,ユーザースタイルシートの登場により,大げさに言えばユーザー(閲覧者)がページのデザインを行なうことが可能になりました.ユーザースタイルシートに対応したWebブラウザ,例えば,Internet ExplorerやFirefox,Opera等を利用している場合,自分の都合に合わせてページを読む・見ることが出来ます.ここではFirefoxやSeaMonkey(Mozilla)等のGeckoブラウザの機能をフルに使ったユーザースタイルシートの実例を紹介します. World Wide Webは,見る側が好きなように見ることが出来る今までにないタイプのメ

    ekken
    ekken 2008/10/24
  • 北海道方言辞書

    北海道方言や北海道特有の言葉788語を収録した辞典

    ekken
    ekken 2008/05/03
  • 相互リンクのお願いの仕方(丁重に断りたくなるサイトとは?)

    下記のコラムで紹介している相互リンクの結び方=マナーですが、 1998年〜2001年までのものです。これはブログやSEOテクニックが出現する前です。 ブログ(WebLog)が出現しトラックバックという意思無視でリンクが網のように張れ、 ページランクは上昇、語句検索が上位に出るとなって、多くに受け入れられました。 リンクを結ぶだけでも管理人同士のやり取りが発生する面倒くさい「サイト・タイプ」は 廃れた感じです。まぁ、今時に合致したブログに取って代わられた感もあります。 どちらにしましても、嫌われるサイトは昔から変わってなく「しょぼいサイト・ブログ」。 それはオリジナルコンテンツがなく、記載されている記事もボリュームがなく、 内容も、どこかで情報や記事が拾ってこれるレベルなので、価値が少ない。 しかしリンク集だけは力が思いっきり入っていて「リンク集18」とか「リンク集25」と

  • 知性の低そうな文章の書き方

    こんにちは。のぶたんです。platanusから改名しました。 インターネットが普及し、それにつれて日のインターネット人口も増加の一途を辿っています。すると当然色んな人がネットをするようになるわけです。皆さんも一度くらいはネットで見掛けた人物に「コイツ頭悪ィなぁ」って感じたことありませんか? BBS、チャット、webページ…。あらゆる場所で垂れ流される大量のテキストの中からでも一際光るその特殊な知性。それは果たして何なのか?その正体を突き止め、分析するのが今回のコンセプトです。嘘です。 知的レベルの低い方も、真のインテリゲンツィアにも御一読をお勧めします。前者にはより高みを、じゃなくて低みを目指して戴きたいです。そして後者には、「低い」人間と会話する時のコツを掴んで戴きたいです(多くの場合、平均と同じように対応すると何らかの障害が発生する為)。 では、逝きましょう。 1:罵倒用語を

  • 法律適用事例・ネットトラブル/誹謗中傷と侮辱の違い/荒らしなどの逮捕

    ↑実際の判例 引用:図解電脳・ネット犯罪撃退マニュアル1300円 (1999年3月10日)著者藤田悟 発行:(株)同文書院 注) 無罪になっているハッキング行為などの多くは、荒らし対策で犯人?の住所等を 割り出す為に行ったケースが多く、防衛行為だったという解釈です。 ハッキングにご注意 ハッキング…、一昔前のハッキング事件といえば、アメリカペンタゴンやIBM、 日の防衛庁などが挙げられます。ほとんどは公的機関や大企業の24時間接続。 そうです。ハッキングをする方にとっても、IPが変わらない常時24時間接続のパソコンを 狙うのが当然です。パスを読んだり、手間がかかりますから、 「やっとハッキング出来たぜ」と思った矢先に、プッチンと接続を切られては 努力の甲斐が無いというものです。ということで、しょっちゅう変わるIPの個人や 小規模ショップのパソは狙われにくかったの

  • 1