ようこそ! このサイトは jQuery Mobile を学ぶ過程で作った日本語リファレンスです。本家の意訳と、リソースなど追加の記述があります。 [PR] 発売中! 更新情報 1.1.0公開 2012/04/20 1.1.0 RC1公開 2012/01/27 1.0.1公開 2012/01/27 ページイベント・チートシート 2012/01/20 1時間でミニサイトをつくる 2012/01/17 概要 紹介 クイック・スタートガイド 主な機能 アクセシビリティ サポートするプラットフォーム
iモード対応XHTMLの仕様やiモード向けのホームページの作り方などについてご紹介します。 iモード対応XHTMLで書いたページをインターネットからアクセス可能なウェブサーバに置いていただくだけでXHTMLに対応したFOMA iモード対応機種から見ることができます。 ドコモではお客様のホームページを用意するようなサービスは提供していません。 「ダイレクトキー機能」を使用したアクセスキーは「0」〜「9」、「#」、「*」が使用できます。 iモード対応XHTMLは、WAP Forum(現OMA <Open Mobile Alliance>)のXHTML-MPをもとにiモード対応HTMLとの互換性を意識して策定したものです。 WAP2.0の主な機能のすべてに対応しています。 基本的にiモード対応HTMLとのデュアルブラウザです。 文字コードはShift-JISおよびUTF-8、画像はGIFおよびJ
GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠
携帯電話には、個々の端末を識別するための情報が付与されており、携帯電話対応WEBアプリケーションの認証などに、この情報を用いることがある。各キャリアで呼び方や取得方法が異なっているが、いずれもHTTPヘッダから取得することが可能である。(但し、ユーザーがこの情報の送信を許可していることが前提) キャリア毎の特徴、フォーマット、取得ロジックのサンプルを以下にまとめる。キャリア識別を事前に行なっておく必要があるので、それについては別記事を参照。 1. NTT DoCoMo(ドコモ) 特徴は以下のとおり。 個体識別情報と呼ばれ、ユーザエージェント(User-Agent)ヘッダから抽出する。 非FOMA端末とFOMA端末でフォーマットが異なる。 FOMA端末からは、「FOMA端末製造番号(機種変更時に変わる)」と「FOMAカード製造番号(機種変更しても変わらない)」が取得できる。 個体識別情報が自
たいていのWEBアプリはユーザ名とパスワードを聞かれて認証を行います。これはちょうど家に鍵をかけるようなもの。それほど重要でない情報のみのサイトならこれで十分ですが、貴重な情報があるとなるとそうはいきません。 この物騒な世の中、鍵ひとつじゃ安心できないわという声も聞こえてきます。最近セキュリティの高いところでは、やれ指紋やら静脈やら虹彩やらで個人を識別して鍵が開くようになってきていますね。WEBアプリにもユーザ名とパスワードの鍵以外に、端末の識別番号を使って認証する方法があります。 さて今日は携帯電話に焦点を当てて、ユーザ名とパスワード+自分の携帯からしかアクセスできないというように変える方法をご紹介。 携帯端末には一台一台に電話番号とは別の個体識別番号があります。この番号を、ユーザがサイトにアクセスしてきたときにプログラムで取得することができます。個体識別番号をサーバ側に保存しておき、認
セッション(session)を利用したフォームを作成しましょう. セッションを使うと,ページを移動しても,指定したデータを引き続き保持することができます. 今回は例題として,ユーザに「ウェブページのタイトル」,「URL」, 「メールアドレス」を入力してもらい,入力内容を確認後,データベースに保存するプログラムを 作成してみましょう. ※会員登録などのフォームをイメージして頂けるとわかりやすいと思います. 用意するファイル(ファイルですが,左クリックを使うのではなく,右クリックから保存してください.) input.php ユーザにタイトル,URL,メールアドレスを入力してもらうためのフォームです. confirm.php ユーザが入力した内容に不備がないか,表示します. regist.php 最終的にユーザの入力した内容が登録されたことを示します. definition.php ちょっとし
PHP の session管理機能を使おう session 管理機能を利用すると、ショッピングカートなど、複数のページを閲覧する場合に、ユーザーの同定や変数の受渡しが簡単にできます。 sessionとは sessionとは、ユーザーが複数のページを閲覧する場合に、ユーザーの同定や、ページ間での変数の受渡しに利用します。 詳細はsessionの仕組みをごらんください。 sessionを使うには sessionを使うには、関数 session_start を使用します。 <?php session_start(); ?> この場合、セッション名は PHPSESSID となりますが、関数 session_name を用いると、セッション名を設定することができます。 session_name は session_start よりも前に書いておきましょう。 session_name を引数無しで使う
ここでは、携帯向けサイトの作り方を簡単に紹介します。 PC向けサイトを作ったことのある人を対象とさせていただきます。 まず、携帯版のファイルはPC版と完全に分けましょう。 共通のファイルで済まそうとするのはかなり無理があります。 PCと携帯の違い いくつかあるので順に説明します。 ファイルサイズの制限 これが一番大きなところでしょう。 後で詳しく説明しますが、携帯向けサイトでは1ページ当りのファイルサイズを 画像も含めて5Kbytes程に収めなければなりません。 5Kbytesでは足りない、と思われる方も多いと思いますが 試しに5Kbytesの文章を書いて携帯で表示させてみましょう。 携帯の小さい画面から見ればこれでもかなりの情報量だと感じるはずです。 スタイルシート関連 携帯向けサイトでは、一切のスタイルシートが使えません。 もともと、スタイルシートとは細かな装飾方法をアレンジするための
携帯サイトでユーザー認証をする方法はいくつかあります。 一番簡単なのは、ユーザ名とパスワードを使う方法です。 しかし、毎回入力するのはユーザにとっては面倒ですよね。 PCサイトならばクッキーを使ってこれらの情報を保存しておけるので 毎回入力する必要はありません。 しかし携帯サイトではクッキーが使えない(一部機種によって可能らしい)ので 別の手法を取ることを考えなくてはいけません。 そこで出てくるのが、携帯端末の個体識別情報(uid)を使うというやり方です。 携帯電話は電話番号と同じように、その端末を識別するIDのようなものを持っています。 これを利用すれば、アクセスしてきたのがどのユーザなのかを判別することが可能になるというわけです。 キャリアによって取得方法や制限などがあるので、以下に紹介します。 なお、個体識別情報はキャリアによって様々な言い方があるようですが ここでは便宜上「端末ID
高木浩光@自宅の日記 - 携帯電話向けWebアプリの脆弱性事情はどうなっているのかに、高木浩光氏が携帯電話向けWebアプリケーションの安全性についてコメントされておられる。 なぜ「URLにセッションIDが含まれる場合はセキュリティに注意する必要があり」なのかと言えば、Refererによってリンク先にセッションID入りのURLが流出し、流出先サイトの人にセッションハイジャックされてしまうからだ。 確かにそうなのだが、携帯電話向けWebアプリケーションでは、セッションIDをURLに埋め込むことが定石として用いられている。 その理由は、他に適当な方法がないからである。 携帯電話向けWebの代表例であるi-modeでは、Cookieをサポートしていない。そのため、セッションIDを埋められる場所というと、 URLに埋め込む Hiddenフィールドに埋め込んでPOSTで送出する くらいしか代替手段がな
携帯電話開発で一番頭を悩ませるのがセッションの実装だ。 いや、2番目か3番目かもしれないけど、とにかく頭痛が痛いのは確かだ。 セッションIDをURLに常に付与させ、すべての内部リンクにそれを付与することでセッションの維持を実現するのが全キャリア共通で使える方法なのだが、これだといろいろとセキュリティ上の問題が発生する。 その問題はなにかというとセッションハイジャックなのだが、ほとんどのユーザーはセッションIDを含んだままのURLをブックマーク登録をしてしまう。そしてそのブックマークを赤外線通信やメール転送で友達に送ってみるとどうなるか。見事その友達は意図せずセッションハイジャックをしてしまうのだ。 友達同士でこれが発生するならまだ被害は大したことないが、どこかの公開サイト上でこれをやらかしてしまった日には目も当てられない。 なので、ページにアクセスするたびにセッションの所有権の検証を行いた
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く