タグ

WEB制作とKnowhowに関するretletのブックマーク (6)

  • *{ margin : 0 } はもう古い!? | Emotional Web

    This domain may be for sale!

    retlet
    retlet 2007/02/21
    同意。//margin、paddingを0にした方が楽なのはレイアウト部分に限るんだから、そこだけ適宜0にしてけばいいじゃないかな。ベースとなるスタイルは本文のためにあるべきだと思う。
  • 妥当でないCSSとWeb標準 - 徒書

    CSSの書式は、もともとエラーが混入することを許容する仕様になっています。それはCSS2の仕様で構文解析エラー処理のための規則(原文)が定められていることからも分かることで、CSS仕様に従うブラウザは、誤まった記述をどの程度の範囲で無視すべきかについても正しく従う必要があります。 なので、CSSに多少のエラーが入っていても、利用者は、ブラウザが正しく処理してそれを無視することを期待することができるものと思います。 そしてここに、いわゆるCSS Hackが有用となる余地があると思います。つまり、あるCSS記述について、 理想的なブラウザが、HackによりそのCSSに含まれた誤りを適切に無視し、かつ仕様で定められたプロパティを全て正しく処理した結果として想定される表示 現実に存在するブラウザが、そのCSSを解釈した結果の表示 の両者が一致するのであれば、将来新たなブラウザが出現したためにそのC

  • そろそろCSSハックの良し悪しについて考えてみる(書式編) | Blog hamashun.com

    関連リンク そろそろCSSハックの良し悪しについて考えてみる(書式編) そろそろCSSハックの良し悪しについて考えてみる(管理編) おまけ付き Re:CSS の用途をわざわざ (X)HTML に限ることはない スターハックに端を発するアレコレ スターハックに端を発するアレコレ まとめ編 フルCSSでサイトを制作する際に、まだまだ避けては通れないのがCSSハックです。 巷には色んなハックが溢れていますが、今回は良いハックと悪いハックを『書式』をキーにして考えてみたいと思います。 なお、ハックはあくまで最終手段であり、使わないにこした事は無いという事を、事前に書いておきたいと思います。 また、一部CSSハックと呼ぶには語弊があるテクニックもありますが、ブラウザ実装の差異に対する技術、といった意味合いで、この記事ではハックで統一しています。 バリデータに通るか否か まず最低条件として、バリデータ

    retlet
    retlet 2007/02/07
    同じセレクタ内でハックとそれ以外の指定が混在するのはよくないらしいっすね。見やすくて後から一括検索しやすければいいかなーと思ってるけど。
  • 53 CSS-Techniques You Couldn’t Live Without | Smashing Magazine

    CSS is important. And it is being used more and more often. Cascading Style Sheets offer many advantages you don’t have in table-layouts - and first of all a strict separation between layout, or design of the page, and the information, presented on the page. Thus the design of pages can be easily changed, just replacing a css-file with another one. Isn’t it great? Well, actualy, it is. Over the la

    53 CSS-Techniques You Couldn’t Live Without | Smashing Magazine
  • 安全なWebアプリケーションの実現に向けて ― @IT

    検査項目をしっかり定義 星野君 「大まかにいうと、Webアプリケーション開発で、『セキュリティテスト』っていう工程を明確に定義しましょうって感じですかね」 赤坂さん 「ほー」 星野君 「実際。『なんとなく大丈夫そう』っていうレベルでしかセキュリティって考えられていない場合が多いから、テスト項目を作りましょうって感じでいろいろ具体例を挙げてました」 赤坂さん 「へぇ~。具体例ねぇ~」 Webアプリケーションの安全性を高めるためには、実際に攻撃パターン(脆弱性の可能性を示唆できるパターン)を試すことが必要となってくる。すべての攻撃パターンを網羅することは難しいが、各攻撃パターンで共通している部分を取り出して検査することで、ほとんどの攻撃を防ぐことが可能となる。 以下に、代表的な脆弱性4つに対する検査パターンおよび確認事項について示す。これらの項目を実施するだけで格段にセキュリティが向上する。

    安全なWebアプリケーションの実現に向けて ― @IT
    retlet
    retlet 2006/12/13
    セキュリティテストの項目具体例
  • CSS 分割管理の実践編

    2006-12-13T09:47:51+09:00 数日前に行ったリニューアルでは、いくつか課題を設けました。ただただリニューアルしても張りがありませんし、ウェブデザインを行うものにとって自身のウェブサイトは自身の作品のようなものだし、好き勝手できるのも魅力なわけです。何回かの記事にわけて、リニューアルでおこなった作業をまとめていこうと思います。 前回、スタイルシートを分けて管理する方法をまとめるで CSS ファイルを分割管理するメリットや、どのように分割するか案を書いてみましたが、今回のリニューアルで実際に案を元に分割管理を実践し、結果はリストのようになりました。各ファイルの概要は案段階から変化がないので、そちら参照ください。以下のリストでは、テーマファイル以外の実際の CSS ファイルにリンクしています。 common.css component.css fonts.css scree

  • 1