3Mオンラインストアにお越しいただき、まことにありがとうございます。 指定されたURLは存在しませんでした。 キーワード:
3Mオンラインストアにお越しいただき、まことにありがとうございます。 指定されたURLは存在しませんでした。 キーワード:
新し目のWebサービスで、ユーザ登録後に友人を誘いませんかといった案内が出ることがある。例えばGmailアカウントやYahoo!のアカウントを使ってアドレス帳を洗い出して、自動的にメールを送信してくれる。昨今のサービスを拡大する上で重要な機能に挙げられている。 このように簡単にアドレス一覧がとれる(実際の出力内容は各自で確認していただきたい) だがその機能を一つ一つ実装していくのは非常に大変だ。そこで使ってみたいのがBlackbookだ。 BlackbookはRuby用のライブラリで、Gmail/Yahoo!Hotmail/AOLのアカウントにアクセスするオープンソース・ソフトウェアだ。 Blackbookを使うと、各サービスの違いを意識する必要もなくアドレス帳にアクセスできる。各サービスのIDとパスワードを指定して実行すると、メールアドレスや名前と言った情報が配列になって返ってくる。後は
ウェブサイト「Tarpipe」は複数のソーシャルサイトの更新を一括で行える便利サイト。 例えば、Flickrに写真をアップして、その後、Twitterへ行ってそのことについての発言をしよう、と思ったとしましょう。通常であれば、Flickrへ写真をアップし、その写真のURLを発見し、URLシュリンカーを潜らせ、Twitterアカウントへログインし、その圧縮済みリンクをFlickrページへ貼り付ける、という作業が生じますよね? まぁ、大変かと言われれば、そうでもない作業ですが、これがメールを一通送信しただけで出来るなら、そっちの方が絶対楽ですよね? 「Tarpipe」はメールを受信すると、事前に定義されたアクションを実行するようになっています。カスタムワークフローを作成する手順はYahoo!Pipesと同じ要領になっているので、過去に使用したことがある方には一目瞭然かと思いますが、カスタムRS
Tame your work, organize your lifeRemember everything and tackle any project with your notes, tasks, and schedule all in one place. Start for freeAlready have an account? Log in now Work anywhereKeep important info handy—your notes sync automatically to all your devices. Remember everythingMake notes more useful by adding text, images, audio, scans, PDFs, and documents.
ドットインストール代表のライフハックブログ
crossdomain.xml を安易に設置すると CSRF 脆弱性を引き起こす可能性があります。というのも、ここ数が月、それなりの数の crossdomain.xml による CSRF 脆弱性を発見し(現在、それらのサイトでは対策がなされています)、まだまだ Web プログラマに脆弱性を引き起こす可能性がある、という考え方が浸透してないんじゃないか、と思ったので。 先月、Life is beautiful: ウェブサービスAPIにおける『成りすまし問題』に関する一考察にも crossdomain.xml について書かれてたのですが、その後もいくつかのサービスで crossdomain.xml を許可ドメインすべてにしているサービスがあったので、注意喚起としてエントリーに書き起こします。 自分も一年半ぐらい前は、crossdomain.xml を許可ドメインすべて ('*') にして設置し
先週の末に、はてなのウェブ・サービスAPIを使ったMash-upアプリをFlash上で作り始めていきなりつまずいたのが、Cross-Domainセキュリティ。satoshi.blogs.comから取得したswfファイル上のActionScriptからb.hatena.ne.jp下にあるRSSフィードだとかXML-RPCにアクセスができないのだ。 「確か方法があったはず」と調べてみると、はてな側がサーバーにcrossdomain.xmlというファイルを置いて明示的にCross-Domainアクセスを許可していなければならない、という。そこで見つけたのが、「Flashから各APIの操作、データのロードができるよう、サーバ上に「crossdomain.xml」というポリシーファイルの設置をお願いしたい。」というはてなアイデアへのリクエスト。2006年の2月にリクエストが出されているのだが、11月
個人サービスを作るコツ http://www.web-20.net/2007/05/post_54.html 個人でWebサービスを作る時に一番大変なこと http://labs.unoh.net/2007/03/komagata_1.html 個人でWebサービスを作る時のポイント(+) http://dev.chrisryu.com/2007/03/web_3.html 「在庫探偵」をリリースしたばかりですし、特に3番目の記事にインスパイアされたので記事を作成して絡んでみます(笑)。 クローン戦争には参加しない メモでアイディアを洗練する todoはテキストファイルで管理する 開発を効率化する リリースを怖がらない クローン戦争には参加しない orcutが流行ればSNS、Flickrが流行れば写真共有サイト、del.icio.usが流行ればソーシャルブックマーク、diggが流行れば
インターネットをブラウジング中、誰かに肩越しにのぞき込まれたら、おそらく落ち着かない気分になるだろう。だが、これが逆の立場だったらどうだろう? 従来、クリックストリーム(訪問したウェブサイトの履歴)の公開は、プライバシーを侵害する行為と考えられていた。だが現在、いくつかの企業が、こうした情報の公開により、ユーザーの最も貴重な資産の1つとされるもの、すなわち、われわれの関心事から価値をひねり出そうと、取り組みを始めている。 わたしは先日、とあるIT系の会議で、Seth Goldstein氏が始めた「AttenTV」というサービスを知り、嫌悪感を抱くと同時に心を奪われた。AttenTVは、ほかのユーザーが訪問しているウェブサイトのビジュアルデータを提供するサービスだ。AttenTVの根底にあるのは、他人のブラウジング履歴がつい注目してしまうほど面白く、履歴を見た「ウォッチャー」たちが刺激を受け
現在のウェブには、人間のためには何テラバイトもの情報があるが、コンピュータはこれを利用できない。HTMLのページの内側には、難しい形でフォーマットされていて機械には処理するのが難しい形で情報が詰まっている。いわゆるWeb 3.0は、本物のセマンティックウェブの前ぶれとなる可能性が高い。ここでは「Web 3.0」という言葉を、主要なウェブサイトがWebサービスへと変わっていき、世界に対して情報を効果的に示すようになるという意味で使っている。 この変化は、次の2つのうちのどちらかの形で起こるだろう。一部のウェブサイトは、Amazonやdel.icio.us、Flickrなどの例に従い、REST API経由で情報を提供していくようになるだろう。他のサイトは、情報は独自の形式を維持するが、DapperやTeqlo、Yahoo! Pipesのようなサービスを使って作られたマッシュアップを通じて外へ出
The old way to put an image on your site <img src="http://www.yoursite.com/yourpic.jpg"> The BritePic way to put an image on your site <script> britepic_src="http://www.yoursite.com/yourpic.jpg"; britepic_id="your_unique_britepic_id"; </script> <script src='http://www.britepic.com/britepic.js'> </script> <noscript> <img src="http://www.yoursite.com/yourpic.jpg"> </noscript>
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く