テレビ東京アナウンサーの仕事やプライベートをブログでお届け!ここでしか見られない、スペシャル企画も盛り沢山!
宣伝 いま注目の与沢翼tumblr 先日の第肆回天下一カウボーイ大会に出してきたネタの話。 成果物はこちら > http://ytl.die-bitch.com 一週間前に急遽「君もLTに出たまえ」的な話になったので暖めていた話を前日突貫で仕上げたのだが、当日発表するも危険すぎて途中で止められてしまった。2次会で詳しく話せてそれなりに好評頂いたので良かったけど。日高のり子にセクハラはできなかった。 ざっくりネタの内容 tumblrのLike画像を集めてきてまとめて表示する。 Likeは基本的にはプライベートなのだが、元記事のnotesに”XXX liked this”なり”XXX likes this”なりが出るので、偉大なるストーカーGoogle先生を使って収集し、整形してわかりやすく表示するサービスを作った。 さらに、同じ画像をLikeしているユーザ同士でコサイン相関を計算し、上位20
Keep Margins Out of Link Lists 下記は各ポイントを意訳したものです。 HTML:スタイルシート無しの状態 CSS:リンクをブロックレベルに CSS:さらによい実装方法 [ad#ad-2] HTML:スタイルシート無しの状態 HTMLは非常にシンプルです。 文字数の異なるテキストリンクをリスト要素で実装します。 HTML <ul> <li><a href="#">リスト1</a></li> <li><a href="#">リストリストリスト2</a></li> <li><a href="#">リストリスト3</a></li> </ul> デモページ(当方作成) リストのアイテムはブロックレベル、リンクはインラインレベルになり、リンクのクリックできる領域はテキストの長さに依存するため、小さく窮屈なものになっています。 CSS:リンクをブロックレベルに a要素をブロ
日本時間だと2013年2月7日未明のことですが、「Topaz」(トパーズ)と名付けられたPythonで実装されたRubyのバージョン0.1がリリースされました(リリースに関するブログ、プロジェクトのページ、GitHubのリポジトリ)。Ruby処理系はC、Java(JVM)、Ruby、CLI、JavaScript、Smalltalkなどによる実装がありましたが、Pythonというのは、ちょっと驚きです。ただ、Pythonといっても、Python言語で書くのが主眼なのではなく、Pythonエコシステムで高速処理を目指して作られた「PyPy(パイパイ)」の成果物の上に実装したというのがTopazのようです。現在のところコード作者リストに9人の名前が上がっていて、JRuby実装で知られるチャールズ・ナッター氏の名前も入っています。 Topazは正確にはPythonではなく、RPythonと呼ばれる
HOME>WEBプログラム覚書>[jQuery] もう+演算子とはおさらば。jQuery Templates [jQuery] もう+演算子とはおさらば。jQuery Templates いまさらながら、jQueryに公式なテンプレートプラグインあるの気がつきました。 もう一年以上前に出ていたんですね。まだベータだけどw jQuery.tmpl( template [, data] [, options] ) .tmpl()がドキュメント内に記述された文字列をテンプレートとして利用するのに対し、 こちらはJavascriptの変数に入ってる文字列とか、その場でテンプレートを記述したい場合に便利です。 .tmplItem() dataや、レンダリングに利用したデータはDOMツリー追加後に.tmplItem()で取得することができます。 (テンプレート内ではitem、dataが利用できる。)
何故声優が異性と結婚や交際をしたりするんですか? みなさんも知っての通り声優の演技とは神聖なものです。 それなのに宮野真守や鈴村健一など異性と結婚する異常な声優があとを絶ちません。 しかもBLCDなどに出演しているにも関わらずです。 これはファンに対しての裏切りというだけではすまされず明らかに演技にも悪影響が出ていますよね。 いったい何故彼らは声優としての自覚を持てないのでしょうか? 補足僭越ながら声優ファンを代表して言わせていただきます。 声優を人間と言っている方は声優を舐めないでください。 彼らは我々と同じではありません。 もっと上の存在であり、そして上に立つものとして義務があります。 その義務を何故果たせなかった者がいるのかを聞きたいんです。
なぜGoogleはJSONの先頭に while(1); をつけるのか #JavaScript #HTML #Ajax #StackOverflow - Qiita これはクロスサイト・リクエスト・フォージェリ対策。違うよ!全然違うよ! 攻撃者の作成した罠ページにてJSONを<script src="target.json">みたいに読み込んで、ゴニョゴニョやることでJSON内の機密情報に攻撃者がアクセス可能というのは合ってるけど、それを「クロスサイト・リクエスト・フォージェリ」とは言わない。無理に何か名前をつけて呼ぶとすれば、「JSON Hijacking」という俗称や、あるいは単純にクロスサイトでの情報漏えい、程度ですかね。 ちなみに、ArrayコンストラクタやObjectでのアクセサを定義してJSONをJSとして読み込んで内部にアクセスする手法は、現在のところ公にされているところでは古
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く