Posterous Spaces is no longer available Thanks to all of my @posterous peeps. Y'all made this a crazy ride and it was an honor and pleasure working with all of y'all. Thanks to all of the users. Thanks to the academy. Nobody will read this.
以前のが煩雑になってたのでやり直し。 大抵の日本語ページは(about:configの) font.name.sans-serif.ja のフォントを変えればAAがちゃんと読める。なので vimperator の set! コマンドで随時実行。 :set! font.name.sans-serif.ja="IPA モナー Pゴシック"マッピング。元に戻すやつも。 nnoremap ,fa :set! font.name.sans-serif.ja="IPA モナー Pゴシック"<cr> nnoremap ,ff :set! font.name.sans-serif.ja="ヒラギノ角ゴ Pro"<cr> しばらくこれでやっていたのだけど、上記のでは変わってくれないところ*1があるので別の方法。常にページにAA用のフォントを指定しおいて無視し、必要時に優先させるようにする。 まず Styli
Nov 15, 2011 さて、ずいぶんと日が経ちましたがVichromeにセキュリティの脆弱性があるとのご報告を頂きました。 http://twitter.com/#!/teramako/status/127357023242289154 つまり、コンテンツに要素を追加すると、コンテンツ側のスクリプトがその要素に対してアクセスできてしまうわけです。 Chrome Extensionとセキュリティというのは、以前から議論されている話ではありますが、エクステンションの開発者を含めて一般的に浸透されているとは言い難い状況なので簡単にまとめておきます。 まずはChrome Extensionはどのような仕組みなのかから始めましょう。 Chrome Extensionってどうやってできてるの? 一般的なChrome Extensionは主に3つのコンポーネントから構成されていて、それはConten
MozillaでHTML5パーサなどの開発に関わっているHenri Sivonenが、自身のWebサイトにベンダー接頭辞はWebにとって有害であるいう考察記事を公開しています。 Vendor Prefixes Are Hurting the Web ベンダー接頭辞はWeb開発者にも、利用者にも、そしてブラウザの競争においても有害であり、ベンダーは接頭辞つきの実装をやめるべきだという指摘を、様々な点から分析し考察しています。 利用者やブラウザの競争においても有害? CSSのベンダー接頭辞に関する「手間」については、CSS3の機能が広く利用されているいま、説明する必要はあまりないかと思われます。 最近ではAPI仕様についても、ベンダー接頭辞をつけた実装が行われるようになりました。標準の実装において慣習となりつつあるわけです。しかし、利用者やブラウザの競争においても有害となるのはなぜでしょうか。
AndroidブラウザのFlashPlayerの開発が終了したり、HTML5製の3Dコンテンツが出てきたりで、「Flash終わったの?」とか、「これからはFlashじゃなくて全部HTML5で作った方がいいの?」とか聞かれる事が増えてきたので、ちょっとまめとめてみました。 同じような境遇の方も少くないと思うので、参考程度にどうぞ。 AndroidブラウザFlashPlayerの開発終了について 残念なことにAndroidブラウザのFlashPlayerはバージョン11.1を最後に開発は終了することが発表されました。これについて「AdobeがFlashよりHTML5の方が優秀だと認めた」や「HTML5を推奨していたジョブズの完全勝利!」と考えている方もいるかと思いますが、実際のところどうなのでしょうか。 記事を参考に、開発終了の理由についてまとめてみました。 【参考記事】 ・ Clarific
Facebookにポルノや動物虐待などの画像が相次いで掲載された問題は、Webブラウザの脆弱性を突いた攻撃によるものではないかとの見方が浮上している。 Facebookのウォールにユーザー本人の許可なくポルノや動物虐待などの画像が掲載される被害が続出した問題をめぐり、Webブラウザの脆弱性を突いた攻撃が仕掛けられたのではないかとの見方が浮上している。 この問題ではユーザー本人が知らないうちにニュースフィードに画像が掲載され、Facebookには暴力シーンや有名人のアダルトシーンなどの問題画像があふれ返った。Facebookはメディアに寄せたコメントで、この攻撃にはWebブラウザの「self-XSS」の脆弱性が悪用されたとの見方を明らかにした。 セキュリティ企業Sophosの11月16日のブログによれば、XSS(クロスサイトスクリプティング)とは、攻撃者がWebブラウザ上でJavaScrip
この記事はMichael Woloszynowicz氏のブログWeb 2.0 Development And Business Lessonsの記事"You Don't Know JavaScript"を翻訳したものです。本人の許可を得て公開します。原文は2011年4月16日にポストされました。私自身のJavaScriptの学習が浅く、誤訳の指摘等はコメントを下さると助かります。 原文は以下のURLから。 http://www.w2lessons.com/2011/04/you-dont-know-javascript.html 去年ぐらいから、いらいらする現象が目に留まるようになった。プログラマが、少ししか触っていない技術でありながら、それで履歴書を脚色するパターンに何度も出会った。多くの言語で起こることではあるが、最も冒涜を受けている言語がJavaScriptだ。 あなたは自分が知らな
モデレーター:IIJ 大津繁樹 2011年11月16日 Chrome 15以上の動作限定です。 矢印カーソル(←→)でスライドが動きます。 ・全画面表示をするAPIのこと ・Chrome15から標準 (webkit付API) ・FireFox9から(要設定),FireFox10から標準 (moz付API) ・多分にFlashを意識? ・ちょうど今WHATWGで rev I を議論中 webkitRequestFullScreen()を呼ぶだけ <h1 id="text" onclick="event.target.webkitRequestFullScreen()"> ここをクリック </h1> ここをクリック //止めるんだったら、 document.webkitCancelFullScreen(); //もちろんブラウザーのキーコマンドもOK
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く