タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

JavaScriptとInternetとcomputerに関するtsupoのブックマーク (220)

  • AJAX Source Code to Suggest Example

    The source code below belongs to the AJAX example on the previous page. You can copy and paste it, and try it yourself. The AJAX HTML Page This is the HTML page. It contains a simple HTML form and a link to a JavaScript. <html> <head> <script src="clienthint.js"></script> </head> <body> <form> First Name: <input type="text" id="txt1" onkeyup="showHint(this.value)"> </form> <p>Sug

    tsupo
    tsupo 2006/09/04
    Ajax なサンプルソースコード、チュートリアル、その他
  • snippets from shinichitomita’s journal - ブラウザからJSONで呼び出せるサービス一覧

    ブラウザから動的スクリプトタグで呼び出せるJSONサービスの一覧。サービス利用にはHTMLJavaScriptさえあればよいもののみ挙げている。JSONPであるとは限らない。オフィシャル/非オフィシャル問わず。知らないのがあったら誰か教えてください。 (追記)JSONP形式のサービスにはJSONPテストページへのリンクを追加しました del.icio.us ポスト一覧取得 http://del.icio.us/feeds/json/stomita (既定変数埋め込み) http://del.icio.us/feeds/json/stomita?callback=handlePosts (JSONP) →テスト タグ一覧取得 http://del.icio.us/feeds/json/tags/stomita (既定変数埋め込み) http://del.icio.us/feeds/json

    snippets from shinichitomita’s journal - ブラウザからJSONで呼び出せるサービス一覧
    tsupo
    tsupo 2006/08/26
    最近さわったのでは、リクエスト側が JSON(JSON-RPC): ドリコムRSS、レスポンス側が JSON: 1470.netリニューアル版 の API
  • Google Web Toolkit:現実的な開発に即したAJAX:CodeZine

    今回は、メニューからグラフの種類を変更できるようにします。これまでは、3D縦棒グラフでデータを表示していましたが、グラフの種類を折れ線グラフと円グラフに変えられるようにします。

    tsupo
    tsupo 2006/08/25
    Google Web Toolkit の解説記事
  • 2006-08-24

    「ミクシィの足あとを番組表に表示」スクリプトを追加しました はてなRSSの番組表にミクシィの足あとを表示する「ミクシィの足あとを番組表に表示」スクリプトを追加しました。 詳しくは「g:hatenagreasemonkey:keyword:ミクシィの足あとを番組表に表示」をご覧ください。 どうぞご利用ください。 「フレパの日記を番組表に表示」スクリプトを追加しました はてなRSSの番組表にフレパの最新日記を表示する「フレパの日記を番組表に表示」スクリプトを追加しました。 詳しくは「g:hatenagreasemonkey:keyword:フレパの日記を番組表に表示」をご覧ください。 どうぞご利用ください。 「マイミクシィ日記を番組表に表示」スクリプトを更新しました はてなRSSの番組表にマイミクシィの最新日記を表示する「マイミクシィ日記を番組表に表示」スクリプトを更新しました。 変更点は以下

    2006-08-24
    tsupo
    tsupo 2006/08/24
    g:hatenagreasemonkey:keyword:ミクシィの足あとを番組表に表示 / g:hatenagreasemonkey:keyword:フレパの日記を番組表に表示 / g:hatenagreasemonkey:keyword:マイミクシィ日記を番組表に表示
  • 【ハウツー】たった一行、これは簡単 - JSFでAjax、Ajax4jsf (2) Hello Ajax4jsf! | エンタープライズ | マイコミジャーナル

    Ajax4jsfプロジェクトサイトには成果物以外にデモンストレーション用のWebアプリケーションも用意されている。.warファイルをダウンロードしてデプロイしてみてほしい。Ajaxが実現されることがわかる。以降に動作例を紹介する。 図2.1 Simple Repeator Demo – テキストフィールドに入力する文字が、その下にテキストとして描画される。描画は非同期で部分的であり、ページの再読み込みは発生していない 図2.2 Simple Repeator Demo – テキストフィールドに入力する文字が、その下にテキストとして描画される。描画は非同期で部分的であり、ページの再読み込みは発生していない 図2.3 Using Buttons and Links – ボタンとリンクに対してAjax機能を実現している例。ボタンやリンクをクリックすると非同期に下部のテキストエリアやテキストラベ

  • Firefoxの最新状況

    JavaScript 2.0への移行 JavaScriptが結局おもちゃの言語に過ぎなかった当時は、Webページの見栄えが多少派手になればよく、それ以外のことはどうでもよかったのではないか? そんな時代ははるか昔のことで、シュレーファー氏によれば、この言語は将来もっとずっと堅牢になるという。 Firefox 2.0にはJavaScript 1.7が組み込まれることになっている。JavaScriptとしては約6年ぶりのメジャーアップデートだという。 JavaScript 2.0も開発中だ。シュレーファー氏によれば、「現在、標準化団体で検討されている」という。具体的には、Ecma InternationalがECMAScriptという名前で標準化を進めている(ECMAScriptではまるでニキビ薬のようなので、Mozillaプロジェクトがオリジナルの名前から離れられないのも無理はない)。 標準

    Firefoxの最新状況
    tsupo
    tsupo 2006/08/15
    ECMAScriptではまるでニキビ薬のよう
  • Firefoxの最新状況

    今年のクリスマスには、Firefox 2.0の姿を目にすることができそうだ。ところで、Firefoxは今どんな変化が加えられようとしており、どこへ向かおうとしているのかご存じだろうか? 先週、オレゴン州ポートランドで開催されたO'Reilly Open Source ConventionでMozilla Corp.のマイク・シュレーファー氏と数分座談する機会を得た。内容はFirefoxを中心に開発、セキュリティJavaScriptのアップデート、そして LinuxベンダーそのほかFirefoxの下流プロバイダとの連携にまで及んだ。 自動アップデート機能の追加でFirefoxはすこぶる進歩した。ブラウザの全ユーザーにセキュリティアップデートを短時間でプッシュする体制が確立したからだ。ただし、自動アップデート機能の恩恵を受けるのはブラウザをMozillaから直接入手したユーザーに限られ、Li

    Firefoxの最新状況
    tsupo
    tsupo 2006/08/15
    Firefoxの「ネイティブ」なコードを可能な限りJavaScriptへ移行する
  • 「Web 2.0」導入が進む中、後回しにされるセキュリティ

    だが、クロスサイトスクリプティングの問題は、リスクの1つに過ぎない。Fortify SoftwareのチーフサイエンティストBrian Chess氏によれば、Ajaxのコードで問題を引き起こすおそれがあるものとして、レースコンディション、妥当でないコード、オブジェクトモデルの違反、不完全な乱数、不適切なエラー処理などがあるという。 このようなエラーから、ユーザーのデータが外部に流出したり、あるユーザーが他のユーザーのセッション制御を奪い、悪意のあるプログラムの実行その他の攻撃を行ったりする可能性があると、Fortify Softwareは説明している。同社が2005年12月に「Foundations of Ajax」というソフトウェア開発者向けの解説書を調べたところ、掲載されているAjaxのサンプルコード中に、こうした問題がすべて見つかったという。 「(同書に載っている)サンプルコードは、

    「Web 2.0」導入が進む中、後回しにされるセキュリティ
    tsupo
    tsupo 2006/07/31
    多くの読者が理解しやすいよう、サンプルコードは単純なものにとどめており、「掲載したコードを実際の製品に利用することはまったく意図していない」 → でも現実は、実際の製品に利用しちゃうんだよ
  • JavaScriptを悪用した攻撃手法--セキュリティ研究者らが発見

    JavaScriptを使って家庭や企業におけるネットワークの構成を把握し、接続されたサーバやプリンタ、ルータなどのデバイスを攻撃する方法を、セキュリティ研究者らが発見した。 こうした悪質なJavaScriptが埋め込まれたウェブページを一般のブラウザ上に表示すると、スクリプトが何の警告も表示しないまま実行されてしまうと、研究者らは述べる。また、これはユーザーのブラウザ上で動作するため、ファイアウォールなどのセキュリティ対策も回避するという。 ウェブセキュリティを専門にするSPI DynamicsのリードエンジニアBilly Hoffman氏は「われわれは、ネットワークをスキャンして見つかったすべてのウェブ対応デバイスを識別し、これらのデバイスに攻撃を仕掛けたり、コマンドを送信したりする技術を発見した。このテクニックを使えば、ファイアウォールで守られた企業のネットワークもスキャンできるように

    JavaScriptを悪用した攻撃手法--セキュリティ研究者らが発見
    tsupo
    tsupo 2006/07/31
    この記事を読んでも詳しいことが何もわからない〜 / ネットワークをスキャンして見つかったすべてのウェブ対応デバイスを識別し、これらのデバイスに攻撃を仕掛けたり、コマンドを送信したりする技術 → ActiveX?
  • ちょっとしたメモ - application/jsonがRFC4627に

    3月末にアナウンスされていたJSON仕様のRFCが、RFC 4627 The application/json Media Type for JavaScript Object Notation (JSON)として公開された。メディアタイプは表題の通りapplication/jsonで、標準ファイル拡張子は.jsonとなっている(拡張子の話は前回書き忘れた)。一部のミス修正以外は最終I-Dとほぼ同じ内容でRFCとなった。 XMLHttpRequestでの処理にはメディアタイプはあまり関係ないが、ブラウザで直接ファイルを開こうとするとapplication/jsonの場合はダウンロードが始まってしまう(Opera9では「XMLの解析に失敗しました」となる…??)。実用には支障ないものの、手軽にデータを確認できないのは残念なところ。.jsonにapplication/jsonをマッピングするか

    tsupo
    tsupo 2006/07/29
    メディアタイプは application/json で、標準ファイル拡張子は.json
  • ソーシャル・ニュースサイト『newsing』オープンしました。 (treasuring misc.)

    tsupo
    tsupo 2006/07/28
    コメント欄のポストは、descriptionパラメタで受け取り可能です → 了解しました。ソースを直して、エントリを書き直します
  • りょーちの駄文と書評: YouTube TAGというブログパーツをつくってみた

    こんにちは、団しん也です(嘘です)。 YouTube ではついに1日の動画閲覧数が100万件を突破だそーです。すごいっすねー。 YouTubeではAPIを公開していていろんなことができるよーになっているよーである。 YouTube Developer APIs では、下記の7つの関数が用意されている。 ・youtube.users.get_profile ・youtube.users.list_favorite_videos ・youtube.users.list_friends ・youtube.videos.get_details ・youtube.videos.list_by_tag ・youtube.videos.list_by_user ・youtube.videos.list_featured で、この中の youtube.videos.list_by_tag を利用するとユー

    tsupo
    tsupo 2006/07/27
    http://www.usamimi.info/~ryouchi/youtube/ に行くとタグを入力するテキストボックスがある。自分の見たいと思う動画についてそうなTAGを入力し、「タグ検索」ボタンを押すとscriptタグが表示される
  • https://del.icio.us/url/698e03da8f82a52cefeedc164bc5f80a

    tsupo
    tsupo 2006/07/25
    BlueDot対応待ち / 改造してbluedotにもポストしてみたいです → BlueDot、アカウント取ってみるかな。FC2ブックマークとかのように専用ソフトウェアがいるのだと難しいけど、BlueDotは何とかなるかも。
  • TAKESAKO @ Yet another Cybozu Labs: AJAJA - Yet Another Server Side JavaScript

    Shibuya.js#2で言っていたAJAJA プロジェクトのページを公開しました。 当日の発表スライドも(若干修正して)あわせて公開しています。 Shibuya.js Technical Talk #2「Server Side JavaScript歴史と未来」 (PPT) AJAJA: Asynchronous JavaScript and JavaScript/ASP AJAJA は「ブラウザだけでなくサーバサイドでも JavaScript を使おう!」というプロジェクトです できること - JavaScript を埋め込んだ ASP ファイルを処理する - JavaScript から SQLite などのシステムライブラリを呼び出す - JSAN のライブラリをサーバサイドで利用する - Server Side JavaScript の実行処理系 asp_js を提供しています

    tsupo
    tsupo 2006/07/20
    IIS(ASP.NET)以外でもサーバーサイド JavaScript を使えるようにしよう、という話。
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    Ajaxのセキュリティ対策状況 Ajaxのセキュリティは、各ブラウザのAjax実装である「XMLHttpRequest」で対策が行われています。それらのうち、今回は「SSLによる暗号通信」と「クロスドメインの制限」についてご紹介したいと思います。 SSLによる暗号通信 通常のWebページへのアクセスと同様、AjaxにおいてもSSLを利用した暗号通信を行い、ネットワーク上のデータ盗聴に対して備えることができます。Ajaxのプログラミング上では、URIのプロトコル「HTTP」を「HTTPS」に変更するのみでSSLによる暗号通信となります。しかし、Ajaxアプリケーションのロード後に、プロトコルを「HTTP」から「HTTPS」、もしくは「HTTPS」から「HTTP」へといった変更はできません。 クロスドメインの制限 Ajaxアプリケーションは、A)HTML部/B)JavaScript部/C)XM

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
    tsupo
    tsupo 2006/07/18
    Ajaxアプリケーションのロード後に、プロトコルを「HTTP」から「HTTPS」、もしくは「HTTPS」から「HTTP」へといった変更はできない / クロスドメイン制限
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう

    セキュリティ低下のサンプル 前述のとおり、Ajaxの実行環境では、原則としてJavaScriptの有効化が前提となっています。このため、JavaScriptによって収集可能なユーザー情報が、無意識なうちにサーバに転送されてしまう可能性も考えられます。つまり、悪意を持った開発者が作成したAjaxアプリケーションは、あなたのパソコンに送り込まれたスパイのように振る舞う「スパイウェア注1)」となっているかもしれません。スパイウェアには、さまざまな定義がありますが、ここでは以下のような振る舞いに着目して紹介することにします。 注1) スパイウェア:PCユーザーが気付かないうちに、ユーザーの情報を集め、特定の団体に送信するアプリケーション 注2) PCのキーボード入力を監視し記録するソフトウェア/ハードウェア 注3) キーロガーと同様に、ユーザーのマウス操作を監視して、それを記録するソフトウェア 参

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう
    tsupo
    tsupo 2006/07/18
    Ajaxの実行環境では、原則としてJavaScriptの有効化が前提となっています。このため、JavaScriptによって収集可能なユーザー情報が、無意識なうちにサーバに転送されてしまう可能性も考えられます
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
    tsupo
    tsupo 2006/07/18
    「セキュリティ」という観点でAjaxを見る / 通信中のURIが表示されない / 通信が任意のタイミングで発生する / 通信の有無が確認しにくい / JavaScriptが有効となっている
  • Operaが奏でるPCと家電のブラウザ協奏曲 - CNET Japan

    オープン標準へのこだわり --今、ウェブの世界では「ウェブ 2.0」が大きなキーワードとして注目を集めています。 そうですね。これまで専用アプリケーションでやってきたような作業が、これからはどんどんウェブブラウザ上で可能になってきます。GoogleによるWritelyの買収などは、そんな未来を予見させます。 こうしたアプリケーションをすべてウェブブラウザのウィンドウ上で実行するのは無理があります。そこで我々はウィジェットという機能を用意して、これをブラウザウィンドウの外でも実行できるようにしました。 同じようなことはJavaでもできた、という人もいるでしょう。しかし、Javaプログラムをつくれる人と、ウェブページをつくれる人だと後者の方が圧倒的に多いのも事実です。 Web 2.0の質的変化のひとつに、人々が情報を受け取るだけでなく発信するようになった、ということがあります。それはこうした

    Operaが奏でるPCと家電のブラウザ協奏曲 - CNET Japan
    tsupo
    tsupo 2006/07/15
    Operaのウィジェット環境で動くものであれば、Mac上でもWindows上でも携帯電話上でも利用できるのはもちろんですが、他社のウィジェット環境でもそのまま動くというのが理想
  • GIGAZINE - ドラッグ&ドロップできるAJAXフォルダツリー

    フォルダアイコンをマウスでドラッグ&ドロップすることで、好きな場所に入れ替えることができるというAJAXです。なかなか面白い。 まずはデモ画面、こんな感じです。 Folder tree with Drag and Drop capabilities Demo ご丁寧なことに、フォルダの仮想のアイコンも一緒に移動させることができます。エクスプローラの操作感覚を再現しています。 スクリプト自体はこちらから。 Folder tree with Drag and Drop capabilities

    GIGAZINE - ドラッグ&ドロップできるAJAXフォルダツリー
    tsupo
    tsupo 2006/07/13
    ブラウザ経由でフォルダを操作する
  • 日本アニメ(ーター)見本市 イブセキヨルニ

    最安値のレボスポット(レボリューションジェネリック)【用】もございます。 レボリューション(用)はフィラリア予防、ノミ、回虫、耳ダニの駆除が同時に行える寄生虫対策のお薬です。 広く認知されており、安全性が高く副作用のリスクが小さいことも魅力です。 投与は、月に1回首筋や肩甲骨に液剤を垂らすだけでOK! >>レボリューションシリーズの比較を見たい方はコチラ ・子用(2.5kg未満)は子犬にもご利用頂けます。

    日本アニメ(ーター)見本市 イブセキヨルニ
    tsupo
    tsupo 2006/07/13
    An open-source JavaScript library for creating rich internet applications. Rico provides full Ajax support, drag and drop management and a cinematic effects library.