ウェブブラウザはネットワークから様々なリソースを集め、それらを処理して組み合わせてウェブページをレンダリングします。リソースが揃わないとレンダリングできないので、この一連の処理のどこかが遅れるとページの表示も遅くなります。レンダリングをすみやかに開始できるようにウェブブラウザはリソースの取得やその処理を最適化するための API を提供しています。本記事ではそれらを網羅的に紹介し、ウェブアプリの性能改善を図る上でどのようなブラウザ機能が使えるのかを知ってもらうことを目的としています。各機能の具体的な適用事例については他の記事に委ねます。 本記事の内容は記事公開時点での情報に基づいており、閲覧時点では既に古くなっている可能性があります。最新の正確な情報は一次情報源を参照してください。また特定のブラウザ実装について言及する場合は、断りがない限り Chrome を想定しています。誤りや補足、質問な
【Webページのページ内リンク】 Webページの閲覧画面内にある「ページ内リンク(下記例)」が正しくリンクするブラウザと そうでないブラウザがあります。 ブラウザの種類によって、動作が異なるのはなぜでしょうか? 【例】 ■name=の右辺の文字が「全角文字」 <a href="#おわりに">おわりに</a> <a name="おわりに">おわりに</a> ソースで name= の右辺にある文字が「全角文字」であるのを「半角英文字」に 置き換えてみましたが、どのブラウザでも正しくリンクするようです。 【例】 ■それを「半角英文字」に置き換える <a href="#owarini">おわりに</a> <a name="owarini">おわりに</a>
Overview A Glossary of Common Terms A Quick Guide to Mozilla Applications Getting Started Getting Set Up To Work On The Firefox Codebase Working On Firefox Working on Firefox Bug Handling Firefox User Guide Firefox DevTools User Docs Source Code Documentation Governance Firefox Front-end DOM Editor Style system (CSS) & Layout Graphics Processes, Threads and IPC Firefox DevTools Contributor Docs To
今回はPHPやDBとはちょっと別の話です。 それでも多少PHPと関わっているのですが…。 仕事中調べものをしている時に、 何気なく見ていたブログ記事に興味深いことが書いてありました。 ----- フォームに内容を入力し、submitボタンを押下した時に 入力内容がPOST、またはGETの値として指定したスクリプトに渡されるが、 この時に一緒にsubmitボタンの値、つまりvalueの値も渡されます。 しかし、submitボタンを押下せずに 例えば名前入力欄などのテキストボックスにフォーカスが当たっている時、 そのままエンターキーを押下すると、submitボタンの値が渡されないことがあります。 検証は適当です。 ----- 私としてはまさに目からうろこでした。 というのも、現在進行中の案件の実装でsubmitボタンの値で アプリケーションの挙動を判定している部分があるからです。 もし、上記の
Updated: 2005-05-22 03:54:29+0900 [Home] 直にリンク 直にリンク リファラ表示ページに直にリンクします。 Firefox 1.0.4 …… リファラはこのページになる。 Opera 8.0 …… リファラはこのページになる。 IE 6 …… リファラはこのページになる。 NS 7 …… リファラはこのページになる。 Opera 7 …… リファラはこのページになる。 Lynx 2.8(cygwin) …… リファラはこのページになる。 w3m 0.1.9(cygwin) …… リファラはこのページになる。 HTTPヘッダのLocationを使用する Locationヘッダ HTTPヘッダでLocationを使用します。 header("Location: http://www.teria.com/~koseki/memo/referrer/view.
Get affordable and hassle-free WordPress hosting plans with Cloudways, now offering 40% off for 4 months, and 40 free migrations. CSS is capable of making all sorts of shapes. Squares and rectangles are easy, as they are the natural shapes of the web. Add a width and height and you have the exact size rectangle you need. Add border-radius and you can round that shape, and enough of it you can turn
新たなXSS(CSS)脆弱性、EBCSS 2006-03-30 かなりヤバめなXSS的攻撃方法が見つかりました。詳細は以下のリンク先をご覧下さい。 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 文字コードとHTMLエンコードとCross-Site Scriptingの微妙な関係 (EUCの場合、UTF-8の場合) 何がヤバいのかというと、この攻撃方法に対する根本的対策がほとんどのサイトで行われていないと思われるからです。 今までCross-Site Scripting脆弱性への対策はHTMLで使われる文字列を実体参照に変換するのが基本でした。しかし、マルチバイト文字列の仕様を突いて半端な文字列を送信しクオート文字を無効化(escape)することで、実体参照に変換されていてもスクリプトの実行が可能なケースがあることが判明したのです。 ちなみ
最近のモダンなWebブラウザがサポートしている、セキュリティに関連しそうな X- なHTTPレスポンスヘッダをまとめてみました。それ以外にもあったら教えてください。 X-XSS-Protection 0:XSSフィルタを無効にする。 1:XSSフィルタを有効にする。 XSSフィルタを有効にすることでエンドユーザがXSSの被害にあう可能性が低減するが、まれに誤検知することで画面の表示が乱れることもある。IE8+、Safari、Chrome(多分) で有効。IEでは「X-XSS-Protection: 1; mode=block」という指定も可能。 2008/7/2 - IE8 Security Part IV: The XSS FilterBug 27312 – [XSSAuditor] Add support for header X-XSS-Protection X-Content-Ty
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く