昨日のエントリを書くために自分の過去ログを検索していて再読したが、道に落ちてる直径30cmのケーキに出くわしたアリさんモデルという表現は、実に、今、WEBで起こっていることの本質を表現していると思う。 Skypeやグーグルが何でもかんでもタダで提供するのは、第一には自分たちだけではとても食いくれないからだ。 そして、これはそんなに特殊なことでも不思議なことでもない。 本書でいわれる「リアル社会」を、私はかねがね「脳化社会」と呼んできた。ネットの社会は、私から見れば、「リアル社会」がより純化したものである。 「リアル」な社会とは、養老氏の言い方で言えば「脳化社会」、つまり、シンボルの操作で回っている世界である。だから、現代の労働は大半がシンボルの操作である。 そして、純粋なシンボルの操作であるプログラミングという作業においては、生産性の個人差が非常に大きく、今までの社会は生産性の低い方の人間
東京都文京区本郷でとあるCMS開発会社を営む社長のブログ。さっきまで「越後のCMS問屋」だったのですが、会社が新潟に移転したと勘違いされたようなので変えました。 モバイル、ゲーム、フィード、Ajax、Flash、ハイテクグッズあたりのはやりモノが好きです。 最新作「メルルーの秘宝」がドワンゴから提供中 週刊アスキーで「2045年の週刊アスキーをつくる」連載中 2フロア化した目的のひとつは、電話と来客の隔離でした。 クリエイティブな作業に集中しているときに、電話がかかってくる音がしたり、下手すると電話をとったりしなければならないのは大変な損失です。 また、狭いオフィスだと来客も気が散ります。 仕事のおつきあいのあるお客さんならまだしも、飛び込みセールスみたいな人に限ってもの凄くうるさくて迷惑だったりします。 そんなわけで六階は爆煙舞う戦場、クリエイティブフロアとして、二階は事務系や営
id:cheesepie:20070131:1170172709 最近は、こういう風に JavaScript を勉強する人が増えていてとても嬉しいです ^^ id:cheesepie さん頑張ってください! で、ちょっと配列と連想配列の使いかたが違うようなので、エントリーを書こうと思いました。おせっかいだったらすみません>< ! やっぱり、このへんが JavaScript の難しいところのひとつなのだろうか。 ということで、 JavaScript の配列と連想配列の違い いってみよおー 連想配列とは JavaScript では連想配列は一番シンプルなオブジェクトのことである。つまり、すべてのオブジェクトは連想配列である。 以下のすべての連想配列はまったく同じものである。 // 1 var obj = { hoge: 'hoge' }; // 2 var obj = { 'hoge': 'h
前記事 プログラミング解説書籍の脆弱性をどうするか 高木氏が12/27のブログエントリで書かれた、拙著「PHPサイバーテロの技法」に対する批判は大きく2点に分けられると思います。 (1) 「サイバーテロ本」では、その場しのぎ的な「サニタイズ」を行うコーディングを推奨している (2) 「サニタイズ言うなキャンペーン」 このメインとなる2点以外についても、拙著「PHPサイバーテロ本」についていくつか書かれているので、それについての回答や反論を先に片づけておきます。 「書籍に脆弱性があることについて」 高木氏、12/27エントリの冒頭部: Quote: 印刷されて流通する書籍に脆弱性がある、つまり掲載されているサンプルコードにズバリ脆弱性があるとか、脆弱性を産みやすいコーディングスタイルを身につけさせている解説があり、それが脆弱なプログラマを生産し続ける根源になっている問題は、「なんとかしないと
雑記帳 Winny擁護の論理はおかしい(2006/12/20) Winny作者の金子氏に有罪判決が出た。 有罪判決やその量刑が妥当であるかどうかは、私は法律の専門家ではないので言及しないが、Winnyを作り、かつそれをあのような場所で公開したこと自体については、「それはいかんだろう」と私は思う。 しかし、予想はしていたことだが、今回の判決後、ネット上には多くの「Winny擁護説」が溢れかえった。そして、これまた予想できたことだが、その論理はやはり変だと思う。 この話で必ず出てくるのが「包丁のたとえ話」だ。今回もこの辺で持ち出されている。 http://www.nikkansports.com/general/f-gn-tp0-20061213-129875.html 積極的に意図をしていなくても、有罪というのであれば、包丁を売っている人が殺人に使うとは思ってなかったとしても、殺人に使う人が
高木浩光さんの「サニタイズ言うなキャンペーン」 という言葉自体はずいぶん前から存在したのだが、 続・「サニタイズ言うなキャンペーン」とはにて高木さん自身がいくつも誤解の例を挙げているように、 そしてまた最近も 駄目な技術文書の見分け方 その1にて「まだわからんのかね」と言われているように、 「わかりにくい」概念なんだろうとは思う。 そこで、僭越ながら、「サニタイズ言うなキャンペーン」について、 私なりの解釈を書いてみようと思う。 もっともこれが正解であるという保証はないのだが、 間違っていたらどなたかツッコミいただけることを期待しています(_o_) そもそも何のせいで「エスケープ」しなければならないのか たとえば住所氏名を登録させるWebアプリケーションは珍しいものではないと思う。 そこで、私が「Taro&Jiro's castle サウスポール」 とかいう恥ずかしい名前のマンション(?)
JavaScript 第3版 ひさびさに JavaScript をいじろうと思い、以前に購入して長らく放置していた『JavaScript 第3版』を読みました。これまで見よう見真似でしか触ってこなかった JavaScript をちょっとまじめに勉強しよう、というのが狙いです。 もともと、この本はプログラミング言語としての JavaScript が詳しく解説されている、という話をどこかで読んだのがきっかけで購入しました。たしかに全体の半分を占める第I部「コア JavaScript」では字句構造、データ型にはじまり、変数、式、演算子、文、関数、オブジェクト、配列と、言語仕様のオーソドックスな解説が続いています。 一方、第II部の「クライアントサイド JavaScript」 ではブラウザ上での JavaScript についての各種話題が取り上げられています。しかし、この第3版の日本語版が出たのが
「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Cheap Air Tickets Top Smart Phones fashion trends Healthy Weight Loss Health Insurance Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy
人気の写真共有サイトFlickrの親会社Yahooが、Flickrにサインインする際、Flickrユーザー全員にYahoo IDの入力を要求するなどの変更を明らかにしたところ、Flickrユーザーが集団で怒りをあらわにしている。特に、Yahooが約2年前にFlickrを買収する以前の古いシステムでサインインしていたFlickrユーザーの心境は穏やかではないようだ。 Yahooは米国時間1月30日、Flickrのブログにて、電子メールアドレスをベースとしたFlickrのサインインシステムを廃止すると述べた。3月15日より、FlickrにサインインするにはYahoo IDが必要となる。 「2007年は大規模なプロジェクトの開始を計画しており、その前にサインインプロセスを簡素化することにした。だがすでに、(Flickrのモバイル向けウェブサイトなど)いくつかのFlickrの機能やツールを利用する
Railsの練習ってことで、各利用者さんにアカウント作ってもらって、自分用のリストみたいなのを編集してもらったりするサービスを作っているのですが。 いちいちユーザ登録なんてしてもらうの面倒くさいし、おいらが他人様のパスワードを預かるようなリスク背負ってまでサーブする気がないので、ここんところ省力化できないかと思ってまして。 例の openpass も、そんな俺みたいな人のために考えているんですけど。 で、このブラウザはこのユーザ名だ、とかいう、いわゆる識別 (Identify) だけをしたいんだけど、なんかいいのないかって見ていたら、OpenidLoginGenerator という OpenIDの機能を利用する gem package があるではありませんか。 やり方はマニュアルにあるとおりで、「gem install openid_login_generator」してパッケージをインスト
昨日発見したOpenIDの実装を見ていたところ、OpenIDで認証したあとには @session[:user_id] に認証した順番が数字(番号)として保存されており、その user_id から MySQL の users テーブルにuser_id に対する OpenID のURLが保存されていて、OpenID の URL を知りたいときには毎回 MySQLサーバに問い合わせる形になる。 んで、@sessionで出てくるセッションってなんぞやとか思って、また Rails のなかをひっくり返してみていたと。 セッションは Rubyの cgi ライブラリに装備されている CGI::Session をつかっており、ブラウザごとにユニークなIDを振って、そのIDごとに key=value なデータができるようになっている。 ブラウザへのユニークなIDの保存の部分までコードを追いきれなかったので推測
はてな界隈には、id:ululunさんという人物が存在している。彼のテキストがどのぐらい沢山の読者に読まれているのか、またどのぐらい沢山の着想をプレゼントしているのかは知らないが、ただ一つ、沢山の被ブックマークを集めている『煩悩是道場』というブログの持ち主だ、という所までは知っている。 この、被ブックマークの鬼とも言うべき人物の周辺がざわ…ざわ…となったのは以下の流れ、である。 http://d.hatena.ne.jp/ululun/20070128/1169954241 http://d.hatena.ne.jp/ululun/20070129/1170069819 http://d.hatena.ne.jp/ululun/20070130/1170123378 この流れをどう分析するかは人それぞれだろうが、「あなたのエントリによって私だって傷ついているんだぞ!わかってんのか!」という
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く