タグ

2009年6月22日のブックマーク (5件)

  • 「超字幕」を使ってトランスフォーマーからビジネス英語を学んでみた

    USBメモリ映画を収録し、いつでもどこでも手軽に映画と字幕を楽しめるのがこの「超字幕」。映画と字幕の組み合わせによって英語を身につけることができる機能が満載で、辞書との連携や3回連続リピート再生、再生速度の調節、レイアウト変更、さらには実際に映画のシーンを再生しながらヒアリングして回答できるレベル別問題集、そしてビジネスなどに役立つフレーズを30個厳選して解説するなど、かなり凝った作りになっています。 普通の英語の教材っぽいものだと、そもそも例文などが面白くも何ともないので長続きしないと思われるのですが、その点この「超字幕」なら、トランスフォーマー、フォレスト・ガンプ、不都合な真実、キャッチミー・イフ・ユー・キャン、ゴッド・ファーザー、ミッションインポッシブルなど、ちゃんと普通に見て面白いモノを取りそろえているため、自分の好きな映画を選べば、それだけでかなりの実力アップが期待できます。

    「超字幕」を使ってトランスフォーマーからビジネス英語を学んでみた
  • PHP「"0x0A" == "10"はTRUEですがよろしいですか」 - Unknown::Programming

    ぼく「えっ」 PHP「"0x0A" == "10"はTRUEになりますが」 ぼく「いえFALSEです」 PHP「えっ」 ぼく「えっ」 PHP「まだ比較したことがないということでしょうか」 ぼく「えっ」 PHP「えっ」 ぼく「変化するってことですか」 PHP「なにがですか」 ぼく「型が」 PHP「ああ文字列でも整数っぽい文字列なら自動で型変換されますよ」 ぼく「そうなんだすごい」 PHP「では比較いたしましょうかTRUEですよ」 ぼく「でも"0x0A"は明示的にキャストしたら0になりますよね」 PHP「えっ」 ぼく「えっ」 PHP「ああ16進数のことなら比較の場合のみ10進数に自動で変換してから比較するんですよ」 ぼく「なにそれこわい」 PHP「"0x0A" == "+000010.0000000000000001"の場合もTRUEになります」 ぼく「なにそれもこわい」 PHP「えっ」 ぼく

    PHP「"0x0A" == "10"はTRUEですがよろしいですか」 - Unknown::Programming
  • 実行中のアプリケーションを外から観察するコマンド。 - こせきの技術日記

    strace システムコールをトレース。カーネルと何を話しているか。 strace -p PID でプロセスにアタッチ。実行中のプロセスをトレース。 straceを使ったデバッグ - SourceForge.JP Magazine : オープンソースの話題満載 Linuxカーネルの作り出す世界 − @IT自分戦略研究所 - ふつうのLinuxプログラミング 青木峰郎 システムコールとライブラリ関数 − @IT自分戦略研究所 システムコール・ライブラリルーチン - UNIX の部屋 ltrace 共有ライブラリの呼び出しをトレース。*.soと何を話しているか。 ltrace -p PID でプロセスにアタッチ。実行中のプロセスをトレース。 ltrace で共有ライブラリの関数呼び出しをトレースする - bkブログ 404 - エラー: 404 - Linux JF ƒ‰ƒCƒuƒ‰ƒŠ‚ÌŠ

  • 楽天ぐるなび - もつ千 赤坂本店 (赤坂/居酒屋)

    情報【電話番号】03-3584-0168【営業時間】月~金【エリア】赤坂【アクセス】地下鉄千代田線赤坂駅5a出口 徒…【ジャンル】居酒屋基情報をすべて見る口コミ豚ハラミカレー:なんといっても、財布に嬉しい500円カレー。 大盛り無料なので、500円で満腹になれます。 もちろん味も最高。煮こまれた豚ハラミはトロトロ。 飲んだ次の日のランチはこれで決まり!近隣駅・エリア、人気のジャンルから検索赤坂霞ヶ関神谷町赤坂駅×居酒屋赤坂駅×ランチ赤坂×居酒屋赤坂×ランチ赤坂×個室あり居酒屋×個室ありおすすめエリア×ジャンルから検索新橋 しゃぶしゃぶ渋谷 カフェ上野 ランチ橋 居酒屋八王子 そば銀座 寿司新宿 和上野 フレンチ名駅 居酒屋銀座 うどん

    楽天ぐるなび - もつ千 赤坂本店 (赤坂/居酒屋)
  • XMLをparseするアプリのセキュリティ - 2009-06-21 - T.Teradaの日記

    「XML」「セキュリティ」という単語でWeb検索すると、多くヒットするのはXMLデジタル署名やXML暗号などを説明したWebページです。 日の日記では、それとはちょっと違うテーマ(XXEと呼ばれる攻撃)について書きます。 脆弱なコードと攻撃方法 さっそく脆弱性があるサンプルプログラムです。 import java.io.*; import javax.servlet.*; import javax.servlet.http.*; import org.w3c.dom.*; import org.apache.xerces.parsers.*; import org.xml.sax.*; public class Test1 extends HttpServlet { public void service(HttpServletRequest request, HttpServletRe

    XMLをparseするアプリのセキュリティ - 2009-06-21 - T.Teradaの日記