アプリはコンテンツやサービスを提供するために、信用できる主流の方法となっています。しかし、さまざまなサービスが乱立する市場では、どのようなモバイルアプリが役立ち、関連性が高く評価され、ユーザーを楽しませてくれるでしょう。 今回は、本当に素晴らしいモバイルユーザーエクスペリエンスを生み出す鍵となる、7つのUXデザインのヒントを見ていきましょう。 コンテンツ目次 1. ひとつのスクリーンに、ひとつの課題を。 2. 見えないユーザーインターフェース 3. たっぷりの余白スペースを。 4. ナビゲーションはシンプルに。 5. 片手による操作 6. アプリの表示時間を早く。 7. プッシュ通知を賢く使おう。 01. ひとつのスクリーンに、ひとつの課題を。 ユーザーが望む結果を得るために必要な労力をできるだけ軽減しましょう。 アプリのために設計したすべてのスクリーン画面は、それを使っているユーザーが本
どうも、情弱です。 いやー、やられました。 先程見事にLINEを乗っ取られてしまいました。 今まではLINEで「今ひま?ちょっと手伝ってもらっていい?」というプリカをねだるメッセージが来る度に「情www弱www乙www」と笑っていたのですが、今日からぼくもそちら側です、よろしくお願いいたします。 今回の件で、やはり一番怖いのは機械的なハッキングでなくて心の隙を突かれるソーシャル・エンジニアリングだなと実感しました。 騙されちゃったらもう説得力ありませんが、僕は昔からネットのエロサイトで鍛えた眼力があって、そうそうネットのフィッシングなどには引っかかったことが無いのですが、それでもちょっと気が緩めばネットでは死んでしまうというよい事例です。 めっちょ恥ずかしいですが、自分の恥が誰かを助けるかもということでここは一発状況を共有しておきましょう。 LINE詐欺はLINE以外のメッセージで来た 僕
Sun MicrosystemsがOracleに買収されたのが2009年ですから、あれから7年が経ちました。 2013年、Javaは大人になったはずだった 僕は2013年に「イマドキのJavaとORACLEについて - arclamp」という記事をアップし、次のように書きました。 そんなわけで「ORACLEはJavaにコミットしているのか?」という質問が無意味なぐらい、ORACLEはJava技術だけではなく、Javaユーザーの方を向いているのです。 もちろん、ORACLEは(SUNに比べて)イノベーションが足りないとかスピード感がないとか批判もできるのですが、これだけエンタープライズのユーザーが増えた中では、Javaの後方互換性を保ちつつ、着実に進化していく、つまりは引き続き安心してJavaを使うことができるというのは大きな価値でしょう。 そう、Javaは本当の意味でオトナになったのかもし
通常、C言語の関数ポインタは、クロージャではない。したがって、関数を部分適用したり、カリー化したり、ローカル変数をキャプチャーした関数ポインタを返したりすることはできない。しかし、実際にC言語が動作する環境のなかには、そのようなことが実現できるものがある。PowerPC64 System V ABIは、そのひとつである。 PowerPC64 System V ABIは、Linux等において高級言語のコードをPowerPC64機械語に翻訳するさいの取り決めである。 多くのABIでは、関数ポインタは関数の最初の命令のアドレスに翻訳されるが、PowerPC64 System V ABIはそれとは異なる定義をしている。具体的には、関数ポインタは以下のような構造体 struct Funptr { void *jump_target; /* ジャンプ先 */ void *initial_r2; /*
Linux Daily Topics 2016年11月21日MicrosoftがBash on Windowsユーザに注意喚起「Linuxファイルを作成/変更してはダメ、絶対!」 サティア・ナデラがCEOに就任して以来、「Linux Love」「オープンソースLove」とことあるごとに訴えているMicrosoftだが、ときにはその愛をもってしてもどうしてもできないことがある。 11月17日(米国時間)、Microsoftのシニアプログラムマネージャで"Bash on Windows"プロジェクトのリーダーでもあるRich TurnerはMicrosoftの開発者向けブログで「どんな環境であっても、Windowsアプリやツール、スクリプトを使ってLinuxファイルを作成/変更しないで!」とBash on Windowsユーザを中心に強く注意を促した。Windowsツールを使ってLin
まず攻撃者は辞書攻撃によってTelnetサービスでの侵入を試みる。横浜国立大学大学院環境情報研究院/先端科学高等研究院の吉岡研究室が2015年に実施した観測では、いくつかの辞書攻撃のパターンが頻繁に見られた。攻撃パターンが複数あるということは、様々な攻撃者、または複数種類のマルウエアが攻撃を仕掛けていると推察できる。 辞書攻撃でTelnetサービスへの侵入に成功すると、次に攻撃者は侵入先の環境(CPUアーキテクチャー)をチェックし、マルウエア本体のダウンロードを試みる。実際の観測では、侵入先の環境に合わせたマルウエアのバイナリーコードを送り込んでくる攻撃も確認された。 観測された攻撃の中には、10種類ほどのCPUアーキテクチャー向けのマルウエアを次々と送り込み、とりあえず実行して動くものを探すという荒っぽい手法も多く見られた。これは多様なデバイスに感染させるための戦略だろう。様々なCPUア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く