タグ

2012年9月29日のブックマーク (5件)

  • プリントアウトしたほうが間違いに気付きやすいのは反射光であるからという説は疑問 - ARTIFACT@はてブロ

    プリントアウトした方が間違いに気づきやすいワケ - A Successful Failure 透過光、反射光の違いで、反射光である印刷物の方が間違いに気付きやすいという話が話題を集めていた。 どうして紙にプリントアウトした方が圧倒的に間違いに気付きやすいのか - Togetter この話題は以前も盛り上がっていた。 これ、自分は見る姿勢の問題だと思っていた。モニターを見る姿勢より、視線を落とした印刷物の方が落ち着いてチェックしやすいんだという考え。でも、デジタル入稿以前のことを考えれば、自分の考えはもちろん、透過光、反射光も関係ないことがわかる。 それは、デジタル入稿ではない原稿用紙で入稿していた時代でも、とんでもない誤植を原稿用紙の段階で見逃し、文字だけのゲラ(写真などは入っていない写植だけのもの)ができあがっても見逃し、初校が出てきた段階で初めて気付くということはよくあったからだ。 同

    プリントアウトしたほうが間違いに気付きやすいのは反射光であるからという説は疑問 - ARTIFACT@はてブロ
    rryu
    rryu 2012/09/29
    校正モードというマインドセットの効果はあると思う。画面で見ていると他のアプリやその場で編集したりなど逃げ道があるので、なかなか徹し切れない。
  • 例の「運賃計算プログラムデバッグ記事」読了後に見たらショックを受けそうな乗り越し精算機の画面

    「自動改札機の運賃計算プログラムはいかにデバッグされているのか? 10の40乗という運賃パターンのテスト方法を開発者が解説」を読んで、「鉄道の運賃計算プログラムのテストすげー」と思った人も多いかと思います。 目次 1. しかし乗り越し精算機が・・・2. お金が増えた?3. 仕様?にしても・・・4. 追記5. Twitter スポンサーリンク しかし乗り越し精算機が・・・ これで思い出した画像をご覧ください。 これは、先月JR東日の乗り越し精算機を使ったときの画像です。 私はぱっと見て「乗り越し精算機にこんな簡単なバグがあるの????」と思いました。なぜなら、「カード投入金額(260円)」から「精算金額(130円)」を差し引いた値が「カード残額(131円)」と一致していないからです。 運賃計算プログラムのデバッグ手法記事を読んで「鉄道運賃のテストすげー」と思ってから見たらショックを受けそう

    例の「運賃計算プログラムデバッグ記事」読了後に見たらショックを受けそうな乗り越し精算機の画面
    rryu
    rryu 2012/09/29
    残高=投入可能額ではないという更なる面倒さ。
  • FacebookのHTML5アプリは何が時期尚早だったのか。「クラッシュの原因も分からないし、スクロールも遅すぎる」

    FacebookのHTML5アプリは何が時期尚早だったのか。「クラッシュの原因も分からないし、スクロールも遅すぎる」 Facebookは、HTML5ベースで開発したiOSのアプリの動作速度が遅くて不評を買っていたため、8月にネイティブアプリケーションとして作り直したアプリへと切り替えました。 Publickeyは先週の記事「ザッカーバーグ氏の「HTML5に賭けたのは失敗」発言には続きがある。長期的にはHTML5への期待も語る」で、このことを通してCEOのザッカーバーグ氏がHTML5についてどう考えているのか、TechCrunchのインタビューでのコメントを紹介しました。 一方で、このHTML5アプリの開発を行っていたFacebookのエンジニアTobie Langel氏は、Facebookが開発したHTML5ベースのアプリが遅かった理由は何なのか。開発上でどこに課題があったのかを、W3Cの

    FacebookのHTML5アプリは何が時期尚早だったのか。「クラッシュの原因も分からないし、スクロールも遅すぎる」
    rryu
    rryu 2012/09/29
    ネイティブアプリにはある開発支援機能を全部投げ捨てつつHTML5でネイティブと同等のアプリを作るのは無理ゲー過ぎたということですか。
  • hostsにループバックアドレスを指定することでリスクが増大するケース

    前のエントリhostsファイルにループバックアドレスを指定することは危険か?で、hostsにループバックアドレス(127.0.01)を記述することは危険とは言えないと書いたのですが、その後malaさんとkazuhoさんから、レアケースではあるがリスクの増加はあるよという指摘を受けました。 議論の想定は、Android端末のローカル上にWebアプリケーションが動いており、それに対する攻撃が可能か否かを検討するものです。この状態で、利用者が広告よけを目的としてhostsファイルを修正して、example.comを127.0.0.1に指定しようとしていると仮定します。 まず、malaさんの指摘ですが、Google+に読者限定で投稿されています。このエントリは読めない方が大半なので以下に転載します(転載の許諾はいただいています)。…と思ったらmalaさん自身が見える場所に転載いただいたいました。こ

    hostsにループバックアドレスを指定することでリスクが増大するケース
    rryu
    rryu 2012/09/29
    攻撃者がホスト名を既知という前提からすると、他者に指示された内容をhostsに書くみたいな必要があって、それはループバックアドレスに限定された危険性でもないような。
  • サービス終了のお知らせ - NAVER まとめ

    サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

    サービス終了のお知らせ - NAVER まとめ
    rryu
    rryu 2012/09/29
    パスワードが平文でファイルにっという話かと思ったら全然違った。autoLoginKeyが秘密情報っぽいから一応認証はしているような。