タグ

2013年4月9日のブックマーク (5件)

  • Test::More で teardown/setup - tokuhirom's blog

    http://blog.ainam.me/2013/04/09/test-more-perl-testing/ http://lestrrat.ldblog.jp/archives/26535307.html package t::Util; use parent qw(Exporter); our @EXPORT = qw(lovetest $MOCK); use Test::More; sub lovetest { # setup local $MOCK = ...; # teardown は guard object で。 goto \&Test::More::subtest; }そしてテストケースはこう。 lovetest 'foo' => sub { ... $MOCK->do_something; };というのがここ数年はブーム。 Test::Class も最近はだいぶ使いやす

    kwry
    kwry 2013/04/09
  • Hokkaido.pm #9

    自己紹介 twitter @xaicron works :DeNA CPAN https://metacpan.org/author/XAICRON 免責 日発表する内容は、個人的な考えや意見であり、 所属する組織、会社とは一切関係ありません。 免責 日発表する内容は、個人的な考えや意見であり、 所属する組織、会社とは一切関係ありません。 また、スピリチュアルトークはできません。 というわけで 今日は、最近使ってるモジュールの話とかを中心にまったりやっていこうと思います。 いきなり題に入る前に 自分がどんなふうに使うモジュールを選んでいるのか CPAN モジュールの選定基準 2008年ごろ書かれたいい記事があります。 CPANソムリエになる方法 ざっくりまとめると 最終更新日時がふるいモジュールは危険 テストが超絶少ないモジュールは危険 バグレポート溜まってるモジュールは危険 って感

  • Re: “Test::Moreのsubtestのテストはどう書くのが一番きれいなのか" : D-7 <altijd in beweging>

    Test::Moreのsubtestのテストはどう書くのが一番きれいなのか コードを見る限り、ガードオブジェクト使うとteardown部分は気が楽ですよ。以下のような使い方をすればガードオブジェクトはスコープを抜けた瞬間に必ず実行されるのでteardownのタイミングなんて気にする必要さえない。 use Scope::Guard; subtest "A context" => sub { my $subject; my $setup = sub { $subject = Bar->new; return Scope::Guard->new(sub { undef $subject; }); }; subtest 'foo_method' => sub { subtest 'given xxxx arguments' => sub { my $guard = $setup->(); ....

    Re: “Test::Moreのsubtestのテストはどう書くのが一番きれいなのか" : D-7 <altijd in beweging>
    kwry
    kwry 2013/04/09
  • Test::Moreのsubtestのテストはどう書くのが一番きれいなのか #perlましましブログ | ましましブログ

    Perlでユニットテストを書いているといつもどうやって書くか迷う。 自分のよくやるやり方は、とりあえず弊社内の風潮に合わせてTest::Moreが多いので、 Test::Moreを使うとして、そっからsubtestでテストケースを クラス中のメソッドごとにわけて、さらにsubtestで前提条件毎に分けて、 その上で書く入力毎にok, is, is_deeply, dies_ok, lives_ok等々で 比較していくっていう方式で書いている。RSpec風? subtest "foo_method" => sub { my $subject = Bar->new; subtest "A context" => sub { subtest "given xxx arguments" => sub { my $actual = $subject->foo_method; is $actual,

    kwry
    kwry 2013/04/09
  • twitterに学ぶなりすまし投稿対策

    先日もtwitter上の犯行予告により20歳の青年が逮捕されたようですが、なりすましによる誤認逮捕ではなかったのか気になるところです。そこで、twitterが、なりすまし投稿をどの程度対策しているかを調べてみることにしました。twitterの安全性を確認することが目的というよりも、twitterが実施している対策を知ることにより、皆様のWebサイトを安全にする参考にしていただければと思います。 今回調べた「なりすまし投稿」の手法は下記の通りです。 クロスサイト・リクエスト・フォージェリ(CSRF) クロスサイトスクリプティング(XSS) HTTPヘッダーインジェクション クリックジャッキング DNSリバインディング クッキーモンスターバグ このうち、上の5つの解説は拙稿「“誤認逮捕”を防ぐWebセキュリティ強化術」、最後のクッキーモンスターバグについては、過去のエントリ「クッキーモンスター

    twitterに学ぶなりすまし投稿対策