関ジャバ'19 7月度 - connpass https://kanjava.connpass.com/event/134133/ 登壇資料
関ジャバ'19 7月度 - connpass https://kanjava.connpass.com/event/134133/ 登壇資料
HTMLだけで多くのことが実現できるのは素晴らしいことです。一昔前までは、CSSやJavaScriptを使用しなければできなかったこと、かなり複雑なコードを書かなければできなかったことが、実はHTMLだけで多くのことが実現できます。 知っておくと便利なHTMLの使い方をまとめて紹介します。 HTML can do that? by Ananya Neogi 先日紹介した「CSSでここまでできるのか!」の続編です。 下記は各ポイントを意訳したものです。 ※当ブログでの翻訳記事は、元サイト様にライセンスを得て翻訳しています。 1. datalist -フォームに入力候補を表示 2. dialog -ダイアログ ボックス 3. progress -プログレスバー 4. detailsとsummary -開閉パネル 5. inputmode -スマホで入力時に適したキーパッドを表示 6. inpu
$ cd $HOME $ wget https://github.com/pmd/pmd/releases/download/pmd_releases%2F7.0.0-rc4/pmd-dist-7.0.0-rc4-bin.zip $ unzip pmd-dist-7.0.0-rc4-bin.zip $ alias pmd="$HOME/pmd-bin-7.0.0-rc4/bin/pmd" $ pmd check -d /usr/src -R rulesets/java/quickstart.xml -f text $ cd $HOME $ curl -OL https://github.com/pmd/pmd/releases/download/pmd_releases%2F7.0.0-rc4/pmd-dist-7.0.0-rc4-bin.zip $ unzip pmd-dist-7.0.
導入した背景について 導入方法の簡単な紹介 PMDの「カテゴリーと優先度」について カスタム設定XMLの例 導入してよかったと思う点 ※KDDIコマースフォワード㈱ 、略称「KCF」は2019年4月1日、同グループ会社の㈱ルクサと合併し「auコマース&ライフ株式会社」として再設立いたしました。 本記事は2019年3月31日以前に書かれた記事のアーカイブとなります。予めご了承ください。 導入した背景について こんにちは、KCFのエンジニアの坂本です。 今回は、静的解析ツールの導入の話です。 静的解析ツールといえば「どうでもいい細かいコードスタイルとか怒っていてウザい」と感じていませんか? 少なくとも、私はそうでした。 しかし、私たちのプロジェクト・チームの色いろな事情もあり、 「人間の眼によるレビューだけでなく、機械による自動的なチェックにも助けてもらう、必要がある。」 ということを痛感しま
Javaにおいてバグの要因となりそうなコードをチェックするツールとして、FindBugsがあります。しかし、FindBugsは2015年以降の開発が止まっているため、言語のアップデートに追従できていません。そこで、FindBugsの代替えとなるPMDを紹介します。PMDを使えばバグの原因となりそうなコードを検知することができるため、不具合を未然に防ぐことが可能です。 PMDとはPMDは次の4つの問題があるコードを検知することができるツールです。 Possible bugs - バグの要因となるコード Dead code - 使われていないコード Suboptimal code - 効率の悪いコード Overcomplicated expressions - 複雑な構文 PMD自体はJavaで実装されていますが、Java以外の言語にも対応しています。今回はJavaのコードを対象に使い方を紹介
This documentation is outdated and available for historical reasons only. To learn how to enable strict Content Security Policy in your application, visit web.dev/strict-csp. Content Security Policy is a mechanism designed to make applications more secure against common web vulnerabilities, particularly cross-site scripting. It is enabled by setting the Content-Security-Policy HTTP response header
最近認証や認可の話題が度々でていますね。 ふとAWSのMFAはどのような実装になっているか気になったので調べて実装してみました。 MFAについて MFAの設定は済んでますか。もしまだの方や、うろ覚えの方がいましたらこちらの記事を先に見て設定することをお勧めします。 IAMユーザーのMFA(多要素認証)は有効になっていますか?現状を確認→是正→適切な状態を維持するまでの流れを整理してみた MFAの設定が終わったところで、本題に入っていきましょう。 AWSの多要素認証のページを見るとこんなことが書いてあります。 オープン TOTP スタンダードをサポートするアプリケーションを実行するスマートフォンやタブレットをご使用ください。 https://aws.amazon.com/jp/iam/details/mfa/ オープン TOTP スタンダードは何かわからないですが、私たちは、MFAのためにA
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く