タグ

ブックマーク / xtech.nikkei.com (16)

  • エバーノートのクリエイターが教える「魅力あるUIとUX」の極意

    2012年2月3日、“シリコンバレー流”のユーザー・インタフェース(UI)やユーザー体験(UX)、ブランドのデザインをテーマにしたトークセッションが、デジタルガレージ社で行われた。 登壇したのは、米エバーノートでクリエイティブディレクターを務めるゲイブ・キャンポドニーコ氏(写真1)。米アップルでの勤務経験も持つ同氏は、この数年にわたるエバーノートのアイコンのデザインからブランド構築までの数々の経験談を語った。 同氏が講演で指摘したUIUX、ブランド構築のポイントは、以下の9点にまとめられる。 1)最初から編集に着手してはいけない 最初の教えは、「いきなり編集に着手してはいけない」。同氏がデザインする際に心がけているのは、できるだけたくさんの情報を収集すること。そのために同氏は、たくさんの人に会うのだという。 エバーノートには創業時から参加することになったので、同氏はまず企業ロゴを考える

    エバーノートのクリエイターが教える「魅力あるUIとUX」の極意
    nopop
    nopop 2012/02/07
  • データベースの内部動作を知る

    SQLのプログラミングは奥が深い。特にパフォーマンスの観点から、そう言えるだろう。 みなさんご承知の通り、同じ結果を出すプログラムでも、SQLの書き方次第で処理時間に何倍もの差が生じ得る。効率の悪いSQLを書いてしまう原因は、多くの場合、リレーショナルデータベースの内部動作やアプリケーションに関する理解不足である。両者をよく知った上で最適なSQLを書けるようになることは、システムエンジニアとしての重要なスキルの一つである。 特集『基礎から理解するデータベースのしくみ』では、リレーショナルデータベースの内部動作について、基的な部分を分かりやすく解説している。SQLプログラミングに役立つことはもちろん、SQLチューニングやデータベース設計のための基礎知識としても不可欠だ。 イントロダクション ブラックボックスのままでいいの? Part 1:SQL文はどのように実行されるのか SQL実行までの

    データベースの内部動作を知る
  • コピペで使える言語・コマンドリファレンス - ITproリファレンス:ITpro

    HTMLCSS、DynamicHTMLJavaScriptPerlWindowsコマンド、ネットワークコマンド、Linuxコマンドといった、Webサイト構築やアプリ開発に欠かせないプログラミング言語とコマンドのリファレンスマニュアルです。各項目のサンプルコードは、コピーし貼り付けてすぐに使えます。入門講座も用意しました。ぜひブックマークしてお役立てください。 HTML HTMLは、Webコンテンツを作成する上で、最も基礎となる記述言語です。各タグについての概要や属性などをサンプルを交えて説明します。 HTMLリファレンス(107項目) HTMLリファレンスの使い方 HTML入門 CSS CSSは、Webページのレイアウトなどといったコンテンツの見栄えを指定する記述言語です。各スタイルの概要や使い方を説明します。 CSSリファレンス(73項目) CSSリファレンスの使い方 CSSの基

    コピペで使える言語・コマンドリファレンス - ITproリファレンス:ITpro
  • A3 2010 Spring 受賞作品決定!

    Androidアプリケーション開発者の支援を目的としてITproが主催したコンテストAndroid Application Award(A3) 2010 Springの表彰式が2010年6月24日に開催され、受賞作品が発表された。大賞はタオソフトウェアの「tWakeUpCallMaker」。優秀賞は「フォントロイド」、「はてなモノリス」、「待ちぴったん」の3作品、技術賞は「PhotoSpeak」、ルック&フィール賞は「つぶやき文庫」、学生賞は「通話履歴カレンダー」、グローバル賞は「PICT RHYTHM」が受賞した。 表彰式の模様、受賞作品の紹介とともに、ITproがA3 2010 Springを企画した想い、審査の模様、開発者支援のために開催したイベントのレポートをまとめた。 A3 2010 Spring 表彰式 大賞に「tWakeUpCallMaker」、Android Applica

    A3 2010 Spring 受賞作品決定!
  • 日本通信がSIMロックフリー端末で使うSIMを販売、月額約2500円

    通信は2010年3月17日、SIMロックフリー端末で使えるSIMカード「b-mobileSIM U300」を4月5日から発売すると発表した。料金は1年間使い放題で2万9800円で、1カ月当たり約2500円で利用できる。ネットワークはNTTドコモの3G(第三世代移動体通信)ネットワークであり、通信速度は上下ともにベストエフォートで300kbps超としている。このほかに、6カ月利用(料金は1万4900円)や1カ月利用(料金は2980円)のタイプも用意した。 同社ではこうしたSIMカードを販売することで、SIMロックフリー端末の日市場への投入が促進されることを狙いとしている。今後も「通信電池 b-mobileSIM(ビーモバイルシム)」シリーズとして商品を追加していく予定である。 [発表資料へ]

    日本通信がSIMロックフリー端末で使うSIMを販売、月額約2500円
    nopop
    nopop 2010/03/18
  • 情報セキュリティ入門

    コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。しかし利便性の向上は,同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。 この連載コラムでは, ●情報セキュリティに関する知識を増やしたい ●何をすればどうなるのかはわかっているけれど,その舞台裏を知りたい ●情報セキュリティ関連の資格試験を受験するための基礎知識を固めたい という方々を対象に,知っておきたい情報セキュリティの概念,技術,規約などを解説していきます。 忙しい方は,各回の冒頭にある「ポイント」だけを読んでいただければ話の大枠は理解できるようにしました。ポイント部分に目を通して興味がわいてきたり,自分の弱点だと感じたら,そのあとに続く文もぜひ読んでみて下さい。 毎週水曜日に1ずつ記事を掲載して行く予定

    情報セキュリティ入門
  • 第65回 [図解]Webサイト構築プロジェクト・ワークフロー - Webデザイン エンジニアリング:ITpro

    今回は,Webサイト構築プロジェクトのワークフローを俯瞰してみたいと思います。実際にクライアントから声がかかる場面から納品,つまり開発案件の完了までを12の「ステージ」に分けて図解してみました。思考のプロセス/人的配置/タスク/ツールなども一緒に記しています。少し大きな図になってしまいましたが,ご参考になれば。 図は,一番上は「4つのステップ/3つのタスク/12の要素(第62回 持続可能なWebサイト開発を支える12の要素)」。その下は,人的配置をロール(役割)ごとに記述しています。その下は,大まかなタスクのレベルです。それぞれの期間内に処理すべき項目を列挙しています。その下が,「ステージ」。プロジェクト全体を12のステージに分類して作業内容を整理しています。基的には,その流れの順で進んでいきます。その下は,それぞれのステージのアウトプットのイメージで,更にその下にはよく使うファイルアイ

    第65回 [図解]Webサイト構築プロジェクト・ワークフロー - Webデザイン エンジニアリング:ITpro
  • 第3回 Webページで行間はどのくらいにしましょうか?

    小林 信次 マークアップ・エンジニア。茨城県出身。1980年生まれ。専修大学経営学部卒業後,1年弱のニート生活を経て,販売代理店の営業職を経験後,有限会社アイエイトワンに入社。主に,Webディレクション,マークアップを務めるかたわら,講師活動・執筆活動を行う。allWebクリエイター塾ではCSS講習の講師。著書に「XHTML&CSSデザイン |基原則,これだけ。」(共著,MdN発行)がある。 いろいろな方と話しているときに,line-height(1行の高さ。行間として認識できる余白を制御する値)ってどのくらいに指定していますか?という話題が出ることがあります。そこで改めて,他の人がサイトでどんな指定をしているのかを調べてみました。 ※ 今回は,Webのフロントエンド制作を仕事にしている人の間でよく知られており,アクセシビリティ,ユーザビリティ,文字の読みやすさなどにも気を使っていると思

    第3回 Webページで行間はどのくらいにしましょうか?
    nopop
    nopop 2008/11/07
    行間を考える
  • 脆弱性を利用した攻撃手法(3) --- ディレクトリ・トラバーサルとOSコマンド・インジェクション

    ポイント ●ディレクトリ・トラバーサルとは,「../」のような文字列を使ってWebサーバーのディレクトリ・パスをさかのぼり(横断して),公開されていないディレクトリにアクセスする手法のことである ●OSコマンド・インジェクションは,ディレクトリ・トラバーサルの手法を用いてOSコマンドがあるディレクトリにアクセスし,OSコマンドを実行する手法のことである ●どちらの手法も,Webアプリケーションの脆弱性,具体的には「入力される可能性のあるデータに対する考慮不足」を悪用する攻撃手法である 前回は,Webアプリケーションの脆弱性の大枠を確認しました。今回は「ディレクトリ・トラバーサル」と「OSコマンド・インジェクション」の詳細を学びます。いずれもWebアプリケーションの脆弱性=「入力される可能性のあるデータに対する考慮不足」を狙った攻撃手法です。 ディレクトリ・トラバーサルのカラクリ ディレクト

    脆弱性を利用した攻撃手法(3) --- ディレクトリ・トラバーサルとOSコマンド・インジェクション
  • Linuxディストリビューション全集:ITpro

    VMware問題でIIJNTTコムなどが大幅値上げ、クラウド料金が2~3倍になる場合も 2024.06.14

    Linuxディストリビューション全集:ITpro
    nopop
    nopop 2008/05/31
  • 相次ぐWeb改ざん,いったい何が起こっているのか

    2008年3月に入ってから,SQLインジェクション攻撃によるWeb改ざんが相次いでいる。例えば,セキュリティ対策ベンダーのトレンドマイクロは3月12日,同社のウイルス情報ページが改ざんされ,午前11時30分に同ページを閉鎖したことを発表した。実際にウイルス情報ページが改ざんされたのは3月9日の午後9時頃。同社はぜい弱性対策を施した後,13日午前8時30分からページ公開を再開した(関連記事)。 攻撃の標的になったのは,国内サイトだけではない。同様の手口による大規模Web改ざんが,世界中で確認された。米マカフィーは3月13日時点で,2万ページ近くのWebページが改ざんされたと推測した(関連記事)。 これらは,いったいどのような攻撃手法だったのだろうか。それについて,セキュリティ対策ベンダーのラックが説明会を開催した。この説明会については,ニュースとして記事化したが(関連記事),詳細についてはお

    相次ぐWeb改ざん,いったい何が起こっているのか
  • 68. Smartyのmodifierを使いこなそう

    みなさんSmartyは使ってますか?今回はSmartyを使ってる方に送るTIPSです。 Smartyでは modifier という機能があります。知ってる方も多いでしょうが、これはSmartyにassignされた変数をイジるためのものです。 PHPに用意されている関数をパイプ「|」でつなげるだけで使用することができます。 たとえば、 $smarty->assign('name', 'atsushi'); とスクリプト内で変数をアサインしておき、 {$name} {$name|strtoupper} とテンプレートに記述すると atsushi ATSUSHI とこんなふうに表示されます。 1. modifierに配列を渡す ここで、こんな配列をアサインしてみます。 $name_list = array( '0' => 'atsushi', '1' => 'yoshiki', '2' => '

    68. Smartyのmodifierを使いこなそう
  • まつもと直伝 プログラミングのオキテ---目次 - まつもと直伝 プログラミングのオキテ:ITpro

    第0回 あらためてRuby入門 まつもとゆきひろ氏自身による「Ruby入門」をお届けします。日経Linuxの連載開始前の特別企画(2005年4月号)として,Rubyが他のスクリプト言語やオブジェクト指向言語とどこが違うのか,なぜ便利なのかを中心に解説してもらったものです。 ● 基と他言語との違い ● 実装とRuby誕生の秘密 第1回 プログラミングとオブジェクト指向の関係 プログラマを目指す人々の中にも,「オブジェクト指向は難しい」とか,「なかなか分からない」という印象を持つ方が多いようです。そこで,Rubyを題材にオブジェクト指向という考え方について説明していきます。 ● その1 ● その2 ● その3 第2回 抽象データと継承 オブジェクト指向プログラミングを構成する3原則のうち,前回は「ポリモーフィズム」を学びました。今回はオブジェクト指向の歴史を復習した後,残りの「データ抽象」と

    まつもと直伝 プログラミングのオキテ---目次 - まつもと直伝 プログラミングのオキテ:ITpro
  • 矢沢久雄の早わかりGoFデザインパターン(1) | 日経 xTECH(クロステック)

    今回は、パターンを1つだけ紹介します。「Mediatorパターン」です。GoFでは、それぞれのパターンの「目的]「背景」「効果」などが明示されています。私も、ちょっと真似をしてみましょう。複数のオブジェクトを組み合わせてプログラムの機能を実現するという目的において、オブジェクト間の関連がゴチャゴチャになってしまうという背景(問題)があり、Mediatorパターンの採用によって関連をキレイに整理できるという効果があります。説明だけでは、何のことだかわからないと思いますので、具体例をお見せしましょう。 図1[拡大表示](1)をご覧ください。これは、UML(Unified Modeling Language、ユーエムエル)と呼ばれる表記法で記述されたプログラムの設計図です。UMLでは、四角形の中に下線付きで名前を書いてオブジェクトを表し、関連のあるオブジェクトを矢印で結んで示します。ここで関連

    矢沢久雄の早わかりGoFデザインパターン(1) | 日経 xTECH(クロステック)
  • まだまだあるクロスサイト・スクリプティング攻撃法

    前回はクロスサイト・スクリプティングのぜい弱性を突く攻撃の対策としてのHTMLエンコードの有効性を述べた。ただ,HTMLエンコードだけではクロスサイト・スクリプティング攻撃を完全に防御することはできない。そこで今回は,HTMLエンコードで対処できないタイプのクロスサイト・スクリプティング攻撃の手口と,その対策について解説する。 HTMLエンコードで対処できない攻撃には,次のようなものがある。 タグ文字の入力を許容している場合(Webメール,ブログなど) CSS(カスケーディング・スタイルシート)の入力を許容している場合(ブログなど) 文字コードを明示していないケースでUTF-7文字コードによるクロスサイト・スクリプティング <SCRIPT>の内容を動的に生成している場合 AタグなどのURLを動的に生成している場合注) 以下では,HTMLタグやCSSの入力を許容している場合と,文字コードを明

    まだまだあるクロスサイト・スクリプティング攻撃法
  • 日本のネット業界とWeb 2.0が下り坂って本当?

    「日の大手サイトのアクセスが伸び悩んでいる」,「Web 2.0サービスの成長が鈍化している」---最近,こんな論調をマスメディアやブログでよく見かけるようになりました。 J-CAST ニュース : SNS最大手ミクシィ 成長神話の終焉 ラージアイ・イレブン - 大手サイトのページビュー推移比較 九段ではたらく社長のここだけの話 - alexaが伸びていないのは当たり前 メディア・パブ - Web2.0が失速?! Dave's Blog: Web2.0の次 これらのエントリでは,インターネットの視聴率サービスであるAlexa(アレクサ)でのリーチ(Reach)指標が漸減していることを根拠に,パソコンによるネット利用の減退の可能性について警鐘を鳴らしています。 Alexaは,オンライン書店米Amazon.comの子会社で,世界中のウェブサイトのアクセス数の多寡を調べ,提供しています。インター

    日本のネット業界とWeb 2.0が下り坂って本当?
    nopop
    nopop 2007/03/29
  • 1