約 5,136,730 件
https://w.atwiki.jp/even_eko/pages/17.html
DOMを非表示 下のコードをタグの中に入れればOK! style="display none; " 例 div style="display none;" /div styleではcssのパラメータを変更できる。displayはcssのコマンドである。 audioタグ htmlファイル !DOCTYPE html html head title html5オーディオプレイヤー /title meta charset="UTF-8" script src="./html5_audio.js" /script /head body div id="audioZone" audio id="audio_8000" preload="auto" controls source src="audio/8000.wav" type="audio/wav" source src="audio/8000.mp3" type="audio/mp3" p ※ご利用のブラウザでは再生することができません。 /p /audio /div div id="musicZone" input id="startMusic" type="image" src="./img/q_pc_transmit_on.png" width="127px" height="58px" onclick="audioPlay(8000)"/ /div /body /html jsファイル function audioPlay(num) { var string = "audio/" + num + ".mp3"; var audio = new Audio(string); audio.play(); console.log(string); } これなら、Android2.2であるIS11Tでも動作した。 jsファイルにjQueryを使ったり、下のスクリプトを使ったりすると動作しなかった。 document.getElementById("audio_8000").play();
https://w.atwiki.jp/a_kurosawa/pages/31.html
◆HTML ◆HTMLDOCTYPEでcssのhoverとposition absoluteの動作が変わる セキュリティで保護された Web ページ コンテンツのみを表示しますか? Ajaxで中身が変わった後のHTMLを見る方法があるかもー… DOCTYPEでcssのhoverとposition absoluteの動作が変わる IE7での動作を比較しました。 html タグの前に ◆互換モード !DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" を指定した時は、座標指定は自由に設定できるが、 hover(マウスオーバーした時のデザインを変更するcss)がうまくいかない。 通常時のcssは反映されているが、 マウスカーソルを合わせてもデザインが変わらない。 ◆標準モード !DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http //www.w3.org/TR/html4/loose.dtd" を指定した時は hoverは正常に動作するが、position absolute がうまくいかない。 relativeも使ってるけど、はずしてもおかしな座標に表示される。 恐らくhoverはIE7からaタグ以外で使えるようになったりなど、 関係しているかもしれないが…定かではない。 参考 ※後々よく見たら、position absoluteを指定して、 left 100;と指定していたので、 left 100px;としたらちゃんと座標が適用された。 ちゃんと書かないとダメなモードってことですね。 leftやtopなどは100%とも指定できるし、 100pxとも指定できるのでちゃんと書かないとダメです。 セキュリティで保護された Web ページ コンテンツのみを表示しますか? IEでhttps参照とhttp参照が混在しているサイトを開くと、 表示される警告があります。 このページにはセキュリティで保護されている項目と 保護されていない項目が含まれています。 保護されていない項目を表示しますか? セキュリティで保護された Web ページ コンテンツのみを表示しますか? このページには、安全なHTTPS 接続を使用しないで配信される コンテンツが含まれており、Webページ全体のセキュリティを損なう おそれがあります。 ↑の2種類あるようです。 httpsがセキュリティで保護されたページです。 URLの構成 お客様がサイトを開いた時に保護されていない項目を表示しないように 選択した場合、ページが正常に動作しません。 そもそも警告が出る事態問題です。 フルパスでhttp参照している部分を全てhttpsに 変更すれば出なくなります。 Ajaxで中身が変わった後のHTMLを見る方法があるかもー… FireFoxでページをHTML形式で保存すると、 Ajaxで書き換えられた情報もちゃんと取得できるらしい! なんてお得な情報! ただし、ちゃんと文字コードそのままで表示してくれるような テキストエディタとかで開かないと何が書いてあるのかさっぱり分からないらしいですw
https://w.atwiki.jp/rebootcamp/pages/79.html
現在翻訳作業中! (以下の文章は、作業中の文章です。時間があるときに少しずつ翻訳作業をしているので、誤訳・不適切な用語・文章のままになっていて、間違いだらけのノートのようなものなので参考にはならないと思います。注意してください。共同作業者も募集中です。 Earth Liberation Front(ELF) 地球解放戦線 出典 フリー百科事典『ウィキペディア(Wikipedia)英語版』 出典: http //en.wikipedia.org/wiki/Earth_Liberation_Front 2007-09-17T00 20 00 より翻訳中。 主な執筆者: The Epopt、DanKeshet、Tzartzam、Minesweeper、Maximus Rex他。 TheEarth Liberation Front(ELF) is the collective name for anonymous andautonomousindividuals or groups that, according to the now defunctEarth Liberation Front Press Office, use economic sabotage andguerrilla warfareto stop the exploitation and destruction of the natural environment. [1]The organization has been active in theUnited States,Canada, and theUnited Kingdomwhere the movement was founded. ELF sympathizers say that it is aneco-defensegroup dedicated to taking theprofitmotive out of environmental destruction by targeting and causing economic damage to businesses through the use of direct action.[1] 地球解放戦線(ELF)は、今のものに消滅した地球解放戦線プレスにオフィスを与えて、「自然環境の利用と破壊を止める経済破壊活動とゲリラ戦を使う匿名で自主的な個人またはグループの総体的な名前です。」、組織はアメリカ合衆国、カナダと運動が基づいていたイギリスで活発でした[1]。ELF支持者は、それが直接行動を用いることにより経済損害を企業に目標として、引き起こすことによって環境破壊から利潤動機を取り出すために専用されるエコ防御グループであると言います。[1] The ELF was classified as the topdomestic terrorthreat in the United States by theFBIin March 2001.[2][3]The ELF s guidelines require that individuals or groups acting on its behalf take all necessary precautions against harming any animal — human and nonhuman. [2]. On the lack of deaths from ELF action, the FBI s deputy assistant director for counterterrorism has said, I think we re lucky. Once you set one of these fires they can go way out of control. [4]The group came to public prominence when they were featuring on the television show60 Minutes.[5] ELFは、2001年3月のFBIによるアメリカ合衆国の一番上の国内のテロ脅威と分類されました。ELFのガイドラインが、その代理をしている個人またはグループが「どんな動物でも傷つけることに対するすべての必要な予防措置をとることを義務づけます[2][3]— 人間的で人間でない。[2]。ELFアクションからの死の不足に関して、テロ対策のためのFBIの副アシスタントディレクターは言いました ― 「私は、我々が幸運であると思います。一旦あなたがこれらの火事の1つをセットするならば、彼らは支配の方法を出ることができます。彼らがテレビ番組60 Minutesの上で主演していたとき、グループは一般の傑出に来ました[4]。[5] Their techniques involvedestruction of propertythat they believe is being used to injure animals, people or theenvironment. These activities are sometimes calledecotageand there are marked differences between their actions in the United States and in the United Kingdom. The Earth Liberation Front has no formal leadership, membership or official spokesperson; instead it consists of individuals or small groups who choose to use the term. TheFBIsays that activistRod Coronadois a national leader of the ELF in the USA, while Coronado describes himself as an unofficial ELF spokesman .[6]Craig Rosebraughserved as an unofficial spokesperson for the ELF from 1997 to early September 2001.[7]However, doubts have been raised about whether Rosebraugh or other unofficial spokespeople for ELF actually have any ties to the group.[8] 彼らの技術は、彼らが動物、人々または環境を傷つけるのに用いられていると思っている資産の破壊を含みます。これらの活動は時々エコタージュと 呼ばれています、そして、彼らの行動のきわだった違いがアメリカ合衆国に、そして、イギリスにあります。地球解放戦線には、正式な指揮、メンバーシップま たは公式スポークスマンがいません;その代わりに、それは語を使用するほうを選ぶ個人または小さなグループから成ります。コロナードが彼自身を「非公式の ELFスポークスマン」と言う間、FBIは活動家のロッドコロナードが米国のELFの「国民的リーダー」であると言います。[6]クレイグRosebraughは、2001年9月前半への1997からのELFの非公式のスポークスマンとして用いられました。しかし、疑いはRosebraughかELFの他の非公式のスポークスマンには実際にグループとの関係があるかどうかについて上がりました[7]。[8] History 歴史 The Earth Liberation Front was founded in 1992 inBrighton, Englandby members of the Earth First! environmental movement. The name was derived from theAnimal Liberation Front(ALF), a group that uses similar tactics to liberate animals or sabotage companies using them.[9]In the September–October 1993 issue of the Earth First! Journal, an anonymous article announced the creation of the ELF in England. It said the ELF is a movement of independently operating eco-saboteurs that split from the British EF! movement, which has focused directly on public direct actions. The author noted that, unlike the ALF which seeks publicity, ELF cells, for security reasons, work without informing the press and do not claim responsibility for actions... The surest way to be done for conspiracy or to attract surveillance or infiltrators is to seek attention. 地球解放戦線は、ブライトン(「アース・ファーストのメンバーによるイングランド)で、1992年に基づいていました!」環境運動。名前は、動物解放戦線(ALF)(動物を解放するか、1993年10月がアースファーストの出る9月にthem.[9]を 使っている会社を破壊するための類似した戦略を使用するグループ)に由来しました!ジャーナル、匿名の記事は、イングランドでELFの創造を通知しまし た。それは、「英国のEF!直接一般の直接の行動に集中した運動から割れるELFが「独立して操作のエコ破壊活動家の動きである」と言いました。」著者 が、宣伝を求めるALFとは異なり、「ELF電池は、セキュリティ理由のために、プレスに知らせることなく動いて、行動の責任を主張しません点に注意しま した...陰謀のためにされるか、監視または侵入者を引きつける最も確かな方法は、注意を求めることになっています。」 Earth Liberation Front in the UK 英国の地球解放戦線 In contrast to their US counterparts, the actions of the ELF in the United Kingdom have mainly focused around small, unreported,covertecotage, and have fallen short of eco-terrorism or major arson. Such actions are often attributed to the elves and pixies , apunon theacronym. ELF(UK) has never had its own media outlets; instead actions have been reported in EF!(UK) publications such asAction UpdateandDo or Die!. Many acts were reported around co-ordinatedEarth Nightsor protest camps connected with road-building, airports, or quarrying. Since 1996 virtually no actions have been claimed by the UK ELF, although covert ecotage does continue.[10] 彼らの米国の対応する物と対照的に、イギリスのELFの動作は、主に小さな、報告されてない、隠れたエコタージュのまわりで焦点に集まって、環境テロまたは大きな放火に達しなかったです。そのような行動は、「小妖精」と「ピクシー」(頭字語についてのしゃれ) にしばしば起因しています。ELF(英国)には、それ自身のメディアアウトレットがこれまでありませんでした;その代わりに、行動はEFで報告されまし た!Action UpdateとDoのような(英国)出版物またはDie!多くの行為は調整地球Nightsのまわりで報告されたか、道路建設、空港または採石業と関係が あるキャンプに抗議します。実質的に1996年以降、行動は英国ELFによって要求されませんでした、しかし、隠れたエコタージュは続けます。[10] ELF guidelines for action 行動のためのELFガイドライン The Earth Liberation Front has published guidelines for action. These guidelines say 地球解放戦線は、行動のためのガイドラインを公表しました。これらのガイドラインは言います: Any direct action to halt the destruction of the environment and adhering to the strict nonviolence guidelines, listed below, can be considered an ELF action. Economic sabotage and property destruction fall within the guidelines.[11] 何でも行動に環境の破壊を止めるように指示します、そして、厳しい非暴力ガイドライン(下でリストされる)を厳守することはELFアクションと考えられることができます。経済破壊活動と器物損壊は、ガイドラインに入ります。[11] To inflict maximum economic damage on those profiting from the destruction and exploitation of the natural environment. 最大の経済損害を破壊と自然環境の利用で利益を得ているそれらに課すこと。 To reveal to, and to educate the public about the atrocities committed against the earth and allspeciesthat populate it. 顕現に、それに住む地球とすべての種に対して委託される極悪さについて、市民を教育して、教育します。 To take all necessary precautions against harming life. 生命を害することに対するすべての必要な予防措置をとること。 Actions, police response, and convictions 行動、警察の反応と判決 Main article Timeline of Earth Liberation Front actions 主要な記事:地球解放戦線の活動のスケジュール ELF monkeywrenching has been carried out against facilities and companies involved inlogging,genetic engineering, home building, automobile sales, energy production and distribution, and a wide variety of other activities, all charged by ELF with exploiting the environment. Individuals work in autonomousaffinity groupsand are self-funded.[12] 「monkeywrenchingしている」ELFは伐採、遺伝子工学、国内建物、自動車セールス、エネルギー製造販売と多種多様な他の活動に関係する施設と会社に対して実行されました。そして、環境を利用することでELFによって全く満たされました。個人は自治アフィニティーグループで働いて、自身資金によります。[12] In late 2005 and early 2006, as part ofOperation Backfire, USgrand juriesindicted a total of 18 activists on a range of charges related to violent acts in the name of animal rights and environmental causes .[13]According to the FBI, many of these acts were carried out on behalf of the ELF.[14]Although some of those arrested deny any affiliation with the ELF,[15]others, including Rod Coronado, have established ties to the group.[16] 2005年後半と2006年前半には、バックファイア作戦の一部として、米大陪審は、合計18人の活動家を「動物の権利と環境原因の名において激しい行為」に関連した告訴の範囲で非難しました。[13]FBIによると、これらの行為の多くはそれらの逮捕者の何人かがELFとのどんな提携にでも与えないELF.[14]Althoughに代わって行われました、[15]他(ロッドコロナードを含む)はグループとの関係を確立しました。[16] In late 2006 a number of self-described ELF members pled guilty to arson and other charges in U.S. federal courts.[3] 2006年後半には、何人かの自称ELFメンバーは、米連邦裁判所で放火と他の容疑の罪を認めました。[3] On November 11, 2006Joyanna Zacher,Nathan Block,Daniel McGowanandJonathan Paulpleaded guilty to several eco-sabotage related charges, as part of a global resolution agreement with prosecutors. Judge Ann Aiken presided over the hearings. The change of pleas from the four defendants resolves all current “Operation Backfire” cases in Oregon.[4] 2006年11月11日に、検察官との世界的な決心契約の一部として、Joyannaツァハー、ネーサンBlock、ダニエルマガウアンとジョナサンポールはいくつかのエコ破壊活動関連した容疑の罪を認めました。アンアイケン判事は、審理を統轄しました。4人の被告からの嘆願の変化は、オレゴンでのすべての現在の「活動バックファイア」事例を分解します。[4] On December 15, 2006Chelsea Dawn GerlachandStanilas Gregory Meyerhoff, pleaded guilty to $20 million worth of arsons committed between 1996 and 2001 by the Eugene-based cell of the ELF known as The Family . Their fire-bombing of a Vail ski resort resulted in $12 million and theFBIcharacterized the ELF as the United States top domestic terrorism threat . Gerlach has previously pleaded guilty to 18 counts of arson in other attacks, saying she was motivated by a deep sense of despair and anger at the deteriorating state of the global environment, but adding that she has since realized the firebombings did more harm than good. Meyerhoff has renounced ELF and pleaded guilty to 54 counts, but is still under indictment in Michigan, Arizona, Washington, Wyoming and California.[5] 2006年12月15日に、チェルシードーンガーラックとStanilas Gregory Meyerhoffは、「Family」として知られているELFのユージンを主成分とする細胞によって1996~2001年に犯される2000万ドルの相当のarsonsの罪を認めました。Vailスキーリゾートの彼らの火爆破は1200万ドルに終わりました、そして、FBIはELF をアメリカ合衆国の「一番上の国内のテロの脅威」として描写しました。彼女が「絶望の深い感覚と地球環境の悪化している国に対する怒り」によって動機づけ されたと言って、ガーラックは以前他の攻撃において放火の18の訴因の罪を認めました、しかし、彼女がする追加は、「以後、firebombingsが有 害無益であると理解しました。」、マイヤーホフはELFを捨てて、54のカウントの罪を認めたが、まだミシガン、アリゾナ、ワシントン、ワイオミングとカ リフォルニアに告発中でいました。[5] The FBI alleged that the group was led byWilliam C. Rodgers, who was arrested in December 2005 and committed suicide in jail just before he was to be transferred to Oregon. Two other ELF members indicted in the Vail arson,Josephine Sunshine OverakerandRebecca J. Rubin, have not been apprehended. FBIはグループがウィリアムC.ロジャーズによって導かれると主張しました。そして、彼がオレゴンへ転勤することになっていた直前に、その人は2005年12月に逮捕されて、刑務所で自殺しました。Vail放火(ジョセフィーンSunshine OverakerとレベッカJ.ルービン)において起訴される2人の他のELFメンバーは、逮捕されませんでした。 Vail Resorts Inc. has since rebuilt the firebombed lodge. Resorts社が焼夷弾で攻撃されたロッジをその後再建したことを取ってください。 Criticism of ELF ELFの評価 The FBI designated the ELF as eco-terrorists. [17]RepresentativeScott McInnis, then chairman of the US House Subcommittee on Forests and Forest Health, subpoenaed Craig Rosebraugh in an effort to investigate the ELF s activities. On hearing Rosebraugh s testimony, McInnis suggested it was luck no one has been killed by an ELF (or ALF) attack.[18] ELFを指定されるFBI、「環境テロリスト。[17]スコットマキニス下 院議員(そしてForestsの上の米国ハウスSubcommitteeの議長とフォレストHealth)は、ELFの活動を調査する努力において、クレ イグRosebraughを召喚しました。Rosebraughの証言を聞くことに、マキニスは誰もELF(またはALF)攻撃によって死ななかったこと が「運」であるように提案しました。[18] Referring to the Earth Liberation Front and theAnimal Liberation Front, ATF Deputy Assistant Director Carson Carrol has said, The most worrisome trend to law enforcement and private industry alike has been the increase in willingness by these movements to resort to the use of incendiary and explosive devices. [19] 地球解放戦線と動物解放戦線を参照して、「法の執行と個人的な産業に最も気がかりな傾向は、同様に、放火で爆発装置の使用に訴えたいというこれらの運動による意欲の増加でした。」と、ATF代理アシスタントディレクターカーソンキャロルが言いました。[19] It has also been claimed the ELF s actions harm the environment, a spokesman for theVail Ski Resort, which the ELF fire bombed in 1998 in protest of a planned extension, explained, more logs were used to rebuild the resort than were cut for the [original] expansion [6](pdf). In 2001 the ELF targeted theUniversity of Washington s Center for Urban Horticulture in with the aim of disrupting research intogenetic engineering. However, the targeted researcher was investigatinghybridizationinpoplartrees, and the resulting fire killed a significant number of endangered plants.[20] ELFの行動が環境を害するとも主張されました、「[独創的な]拡大のために切られたより多くのログは、手段を作り直すのに用いられました」と、Vail Ski Resort(それをELFの火は予定の拡張に抗議して1998年に爆撃しました)のスポークスマンが説明しました[6](pdf)。2001年に、ELFは遺伝子工学の研究を崩壊させる目的で、中でアーバンHorticultureのためにワシントン大学のセンターを目標としました。しかし、対象とされた研究者はポプラの木で交雑を調査していました、そして、結果として生じる火はかなりの数の危険にさらされた植物を枯らしました。[20] ELF was also featured in commentatorBernard Goldberg s book100 People Who Are Screwing Up Americaas #23, The Unknown American Terrorist . They were listed and criticised for damaging property and acting like a terrorist group in the name of saving the environment.[21] ELFは、#23(「Unknown American Terrorist」)として、解説者B・ゴールドバーグの本100ピープルWho Are Screwing Upアメリカでもフィーチャーされました。彼らはリストされて、資産に損害を与えて、環境を収拾することの名においてテロリストのグループのようなふりをしたことで非難されました。[21] In popular culture 大衆文化のなかで Folk musicianDavid Rovicsperforms a song dedicated to the ELF called Song for the Earth Liberation Front [22]as well as a song about accused ELF activist,Jeffrey Luerstitled Free , after Luers nickname.[23] 民俗音楽ミュージシャンデイビッドRovicsは、「ルアーズのあだ名の後の被告のELF活動家(「自由に」称号で呼ばれるジェフリールアーズ)についての歌と同様に地球解放戦線」[22]のための歌と呼ばれているELFを専門とする歌を演奏します。[23] Edward AbbeypublishedThe Monkey Wrench Gangin 1975. The book is thought to be the inspiration for the formation of Earth First!. In 1989 he published a sequelHayduke Lives.[citation needed] エドワードアビーは、1975年にMonkey Wrench Gangを発表しました。本は、アースファーストの編成の発想の源であると考えられます!1989年に、彼は続編ヘイデュークLivesを発表しました。[必要とされる表彰状] In the 2004 novel byMichael Crichton,State of Fear, a fictional group based on the Earth Liberation Front, but called theEnvironmentalLiberation Front instead, is the main villain. マイケルクライトンによる2004の小説では、Fear(地球解放戦線に基づくが、その代わりにEnvironmental解放戦線と呼ばれている虚構のグループ)州は、主な悪者です。 In the novel byNicholas Evans,The Divide, a main character is involved in ELF activities. ニコラスエバンス(Divide)による小説では、主役はELF活動に関与しています。 See also 参照 William Cottrell ウィリアムコットレル William C. Rodgers ウィリアムC.ロジャーズ Craig Rosebraugh クレイグRosebraugh Darren Thurston ダレンサーストン Daniel McGowan ダニエルマガウアン Eco-terrorism 環境テロ Animal Liberation Front 動物解放戦線 Green anarchism 緑の無政府主義 Anarcho-primitivism 無政府主義原始主義 Deep ecology ディープエコロジー Green syndicalism 緑のサンディカリズム Earth First アースファースト Green Scare 緑の恐怖 References 引用 ^http //arkangelweb.org/modules.php?op=modload name=News file=article sid=405 ^http //arkangelweb.org/modules.php?op=modload name=News file=article sid=405 ^http //prfamerica.org/EarthLiberationFrontNo1onFBIList.html ^http //prfamerica.org/EarthLiberationFrontNo1onFBIList.html ^http //www.fbi.gov/congress/congress02/jarboe021202.htm ^http //www.fbi.gov/congress/congress02/jarboe021202.htm ^http //www.cnn.com/2005/US/05/19/domestic.terrorism/index.html ^http //www.cnn.com/2005/US/05/19/domestic.terrorism/index.html ^http //www.cbsnews.com/stories/2005/11/10/60minutes/main1036067.shtml ^http //www.cbsnews.com/stories/2005/11/10/60minutes/main1036067.shtml ^http //www.nzherald.co.nz/section/story.cfm?c_id=2 ObjectID=10370129 ^http //www.nzherald.co.nz/section/story.cfm?c_id=2 ObjectID=10370129 ^http //portland.indymedia.org/en/2006/02/334091.shtml ^http //portland.indymedia.org/en/2006/02/334091.shtml ^http //www.laweekly.com/news/news/earth-to-elf-come-in-please/20/ ^http //www.laweekly.com/news/news/earth-to-elf-come-in-please/20/ ^http //greenfield.fortunecity.com/tree/16/fire.html# ^http //greenfield.fortunecity.com/tree/16/fire.html# ^http //www.cardiff.ac.uk/cplan/teaching/cpt637/background/article1.pdf ^http //www.cardiff.ac.uk/cplan/teaching/cpt637/background/article1.pdf ^http //www.tkb.org/Group.jsp?groupID=41 ^http //www.tkb.org/Group.jsp?groupID=41 ^http //www.tkb.org/Group.jsp?groupID=41 ^http //www.tkb.org/Group.jsp?groupID=41 ^http //www.fbi.gov/pressrel/speeches/mueller012006.htm ^http //www.fbi.gov/pressrel/speeches/mueller012006.htm ^http //www.fbi.gov/page2/jan06/elf012006.htm ^http //www.fbi.gov/page2/jan06/elf012006.htm ^http //www.indymedia.org/en/2006/01/831928.shtml ^http //www.indymedia.org/en/2006/01/831928.shtml ^http //www.nzherald.co.nz/section/story.cfm?c_id=2 ObjectID=10370129 ^http //www.nzherald.co.nz/section/story.cfm?c_id=2 ObjectID=10370129 ^http //www.csmonitor.com/2006/0130/p20s01-sten.htm ^http //www.csmonitor.com/2006/0130/p20s01-sten.htm ^http //www.stopecoviolence.com/pdfs/2_12_02.pdf ^http //www.stopecoviolence.com/pdfs/2_12_02.pdf ^http //www.cnn.com/2005/US/05/19/domestic.terrorism/index.html ^http //www.cnn.com/2005/US/05/19/domestic.terrorism/index.html ^http //www.museum-security.org/01/116.html ^http //www.museum-security.org/01/116.html ^http //www.philosophistry.com/specials/100-people.html ^http //www.philosophistry.com/specials/100-people.html ^http //members.aol.com/drovics/elfl.htm ^http //members.aol.com/drovics/elfl.htm ^http //portland.indymedia.org/en/2004/12/306830.shtml ^http //portland.indymedia.org/en/2004/12/306830.shtml External links 外部リンク Earth Liberation Prisoners 地球解放囚人 North American Earth Liberation Prisoners Support Network ノースアメリカン地球解放囚人は、ネットワークをサポートします GreenIsTheNewRed.com GreenIsTheNewRed.com FBI on Eco-Terrorism 環境テロに関するFBI Covert Repertoires Ecotage in the UK 隠れたレパートリー:英国のエコタージュ Do or Die Voices from the Ecological Resistance 心死の努力:生態学的な抵抗からの声 Earth First! (UK) action reports 地球第一!(英国)行動は報告します Earth First! 地球第一! Bombs and Shields Covers the latest ELF news 爆弾とシールド:最新のELFニュースをカバーします www.fbi.gov Search Single Issue Terrorists?Domestic Terrorists Earth Liberation Front www.fbi.govサーチ:Single Issue Terrorists?Domestic Terrorists:地球解放戦線 Website offering criticism of the Earth Liberation Front 地球解放戦線の批評をしているウェブサイト Retrieved from http //en.wikipedia.org/wiki/Earth_Liberation_Front 「http //en.wikipedia.org/wiki/Earth_Liberation_Front」から取り戻されます Categories All articles with unsourced statements|Articles with unsourced statements since July 2007|Environmental organizations|Anarchist organizations|Organizations designated as terrorist カテゴリー unsourcedされた声明によるすべての記事|2007年7月からunsourcedされた声明による記事|環境組織|無政府主義の組織|テロリストに指定される組織
https://w.atwiki.jp/aurora72source2/pages/38.html
HTML HEAD TITLE friend.45.kg /TITLE /HEAD body bgcolor=#eeeeee text=black link=orangered alink=orangered vlink=orangered CENTER BR BR TABLE BORDER=1 cellspacing=0 cellpadding=0 WIDTH=600 TR bgcolor=black TD colspan=2 TABLE WIDTH=100% TR bgcolor=#FFCC44 TD align=center font color=black ■ スペースかきこは、 A HREF="http //www.binboserver.com/" TARGET="_blank" FONT COLOR=NAVY SIZE=+1 B ここのサーバ /B /FONT /A と同じサーバ!。■ /font /TD /TR /TABLE /TD /TR TR TD bgcolor=black font color=#CCFFCC FONT SIZE="+2" FACE="Arial" B .info /B /FONT ドメインで、HPを持ちませんか? A HREF="http //maido3.info/" TARGET="_blank" FONT SIZE=+2 FACE="Arial" COLOR=RED B maido3.info /B /FONT /A BR ドメイン取得 US$20 月々$9.95で、www.****.infoが使えます。 font color=white face="Arial" size=-1 b NEW!! /b /font BR FONT SIZE="+1" FACE="Arial" B .jp /B /FONT ドメインお持ちのお客様大歓迎。 A HREF="http //welcome.maido3.jp/" TARGET="_blank" FONT SIZE=+1 FACE="Arial" COLOR=cyan B maido3.jp /B /FONT /A BR FONT SIZE="+1" FACE="Arial" B .fm /B /FONT 取得代行します。(US$200) A HREF="http //maido3.fm/" TARGET="_blank" FONT SIZE=+1 FACE="Arial" color=cyan B maido3.fm /B /FONT /A BR FONT SIZE="+1" FACE="Arial" B .ca /B /FONT 取得代行します。(US$19) A HREF="http //maido3.ca/" TARGET="_blank" FONT SIZE=+1 FACE="Arial" color=cyan B maido3.ca /B /FONT /A BR FONT SIZE="+1" FACE="Arial" B .com .net .org /B /FONT 取得代行します。(US$10) A HREF="http //www.maido3.com/server/" TARGET="_blank" FONT SIZE=+1 FACE="Arial" color=cyan B maido3.com /B /FONT /A BR FONT SIZE="+1" FACE="Arial" COLOR=WHITE B .cc .to .tv /B /FONT 取得代行はじめました。 BR /td /TR TR bgcolor=black TD colspan="2" TABLE WIDTH="100%" TR bgcolor="black" TD font color="#ccffcc" 月々1,000円からの /font A HREF="http //www.binboserver.com/" target="_blank" font color=cyan face="Arial" B BinboServer.com /B /font /A /TD TD font color=#ccffcc 2ちゃんねるも使っている /font A HREF="http //www.maido3.com/server/" target="_blank" font color=cyan face="Arial" B Big-Server.com /B /font /A /TD /TR /TABLE /TD /TR TR bgcolor=black TD colspan=2 /TD /TR /TABLE P br A HREF="http //news.47.kg/" TARGET="_blank" FONT COLOR=red B カウンターを付けたい人はここ /B /FONT /A A HREF="http //news.47.kg/" TARGET="_blank" FONT COLOR=red B 掲示板を設置したい人はここ /B /FONT /A BR BR BR TABLE BORDER=2 WIDTH=600 TR TD bgcolor="#FFCFCF" align="center" FONT COLOR=RED ファイル名は、半角英数のみです。日本語は使用できません /font /TD /TR /TABLE TABLE BORDER=2 WIDTH=600 TR TD FONT 現在、 A HREF="/find/" TARGET="find" リンク /A を作成中です。 マネ-ジャーの「オプションの選択/変更 」で、 B タイトル /B と B 簡単な説明 /B を入れてください。 たくさんのお客様が訪れるようになります。 /FONT /TD /TR /TABLE p a href="http //www.binboserver.com/" target="_blank" img src="http //w22.ninki.net/~success/space/binbo.gif" border=0 alt="広告をはずしたい方はこちら" width=260 height=32 /a /center br BR center script language="JavaScript1.1" !-- function deletedir() { if (confirm("本当にこのフォルダを削除してもよいですか??")) { document.manager.elements[0].value = "delete dir"; document.manager.submit(); } } function deletefile() { if (confirm("本当にこれらのファイルを削除してもよいですか??")) { document.manager.elements[0].value = "delete file"; document.manager.submit(); } } //-- /script FORM METHOD=POST ACTION="/users/manager.cgi" name="manager" INPUT TYPE="HIDDEN" NAME="action" VALUE="" INPUT TYPE="HIDDEN" NAME="cata" VALUE="accounts" INPUT TYPE="HIDDEN" NAME="account" VALUE="youyouhaku19" INPUT TYPE="HIDDEN" NAME="password" VALUE="T8AHA94o" INPUT TYPE="HIDDEN" NAME="active_dir" VALUE="" B Welcome youyouhaku19 /B BR BR table cellpadding=5 border=1 cellspacing=0 bgcolor=tan TR TD bgcolor=#4F3C84 align=center colspan=6 font color=#FFFFFF size=3 Account Name font color=red youyouhaku19 /font BR /FONT font color=#FFFFFF size=+1 現在のフォルダ font color=red Base Directory /FONT /TD /TR TR TD align=center colspan=6 font size=3 CENTER フォルダを選択してください BR select name="current_dir" option value="Main Dir" あなたのホームページ BR /select nbsp; nbsp; nbsp; input type="Submit" name="log" value="選択したフォルダへジャンプ" /TD /TR TR TD align=center colspan=6 font size=3 現在のフォルダの下に新しくフォルダを作成する BR input type="Hidden" name="num_dir" value="" input type="Text" name="new_folder" size="20" maxlength="20" nbsp; nbsp; nbsp; input type="Submit" name="new_folder_sub" value="作成する" /TD /TR TR TD bgcolor=#4F3C84 align=center colspan=6 font color=#FFFFFF size=3 フォルダの一覧 font color=red Base Directory /font /TD /TR TR bgcolor=#4F3C84 TD align=center font color=#FFFFFF size=3 選択 /FONT /TD TD align=center font color=#FFFFFF size=3 # Files /FONT /TD TD align=center colspan=2 font color=#FFFFFF size=3 Size /FONT /TD TD align=center colspan=2 font color=#FFFFFF size=3 Name /FONT /TD /TR TR TD colspan=6 align=center font size=3 現在 ここには、フォルダはありません。 /FONT /TD /TR TR TD colspan=6 align=center input type="Submit" name="log" value="選択したフォルダへ移動" nbsp; nbsp; nbsp; nbsp; input type="button" name="del_dir" value="選択したフォルダを削除" onClick="deletedir(this.form);" /TD /TR TR TD bgcolor=#4F3C84 align=center colspan=6 font color=#FFFFFF size=3 All files residing in the directory font color=red Base Directory /font /TD /TR TR bgcolor=#4F3C84 TD align=center font color=#FFFFFF size=3 選択 /FONT /TD TD align=center font color=#FFFFFF size=3 Type /FONT /TD TD align=center font color=#FFFFFF size=3 Name /FONT /TD TD align=center font color=#FFFFFF size=3 Size /FONT /TD TD align=center font color=#FFFFFF size=3 Last Modified /FONT /TD TD align=center font color=#FFFFFF size=3 Last Accessed /FONT /TD /TR TR TD align=center font size=3 INPUT TYPE="CHECKBOX" NAME="sfile" VALUE="index.html" /FONT /TD TD align=center font size=3 /FONT IMG SRC="http //friend.45.kg/users/icons/text.gif" /TD TD font size=3 a href = "http //friend.45.kg/youyouhaku19/index.html" index.html /A /FONT /TD TD font size=3 0.556 K /FONT /TD TD font size=3 July 17, 2008 2 40 /FONT /TD TD font size=3 July 17, 2008 1 45 /FONT /TD /TR TR TD align=center colspan=6 font size=3 INPUT TYPE="submit" NAME="edit" VALUE=" 編集 " nbsp; nbsp; nbsp; INPUT TYPE="button" NAME="del" VALUE=" 削除 " onClick="deletefile(this.form);" nbsp; nbsp; nbsp; INPUT TYPE="submit" NAME="rename" VALUE=" 名前変更 " nbsp; nbsp; nbsp; INPUT TYPE="SUBMIT" NAME="new" VALUE=" 新規作成 " /TD /TR TR TD align=center colspan=6 font size=3 表示するファイル nbsp; nbsp; All Files -- input type="Checkbox" name="all_files" value="checked" checked nbsp; nbsp; nbsp; Html -- input type="Checkbox" name="html" value="checked" nbsp; nbsp; nbsp; Images -- input type="Checkbox" name="image" value="checked" nbsp; nbsp; nbsp; Other -- input type="Checkbox" name="other" value="checked" BR input type="Submit" name="log" value=" Refresh Current Directory " /TD /TR TR TD align=center colspan=6 BR font size=3 color=#FFFFFF B File uploads -- あなたの PC からファイルを現在のフォルダにアップする /B /FORM /TD /TR FORM ENCTYPE="multipart/form-data" METHOD=POST ACTION="/users/manager.cgi" INPUT TYPE="HIDDEN" NAME="cata" VALUE="accounts" INPUT TYPE="HIDDEN" NAME="account" VALUE="youyouhaku19" INPUT TYPE="HIDDEN" NAME="password" VALUE="T8AHA94o" INPUT TYPE="HIDDEN" NAME="active_dir" VALUE="" INPUT TYPE="HIDDEN" NAME="all_files" VALUE="" INPUT TYPE="HIDDEN" NAME="other" VALUE="" INPUT TYPE="HIDDEN" NAME="image" VALUE="" INPUT TYPE="HIDDEN" NAME="other" VALUE="" TR TD align=center colspan=6 font size=3 INPUT TYPE="FILE" NAME="file1" SIZE="30" /TD /TR TR TD align=center colspan=6 font size=3 INPUT TYPE="FILE" NAME="file2" SIZE=30 /TD /TR TR TD align=center colspan=6 font size=3 INPUT TYPE="FILE" NAME="file3" SIZE=30 /TD /TR TR TD align=center colspan=6 font size=3 INPUT TYPE="FILE" NAME="file4" SIZE=30 /TD /TR TR TD align=center colspan=6 font size=3 INPUT TYPE="FILE" NAME="file5" SIZE=30 /TD /TR TR TD align=center colspan=6 font size=3 color=#FFFFFF INPUT TYPE="SUBMIT" NAME="upload" VALUE="ファイルをアップロードする" /TD /TR TR TD align=center colspan=6 BR font size=3 color=#FFFFFF i 0.556 /I K of i 20000 /I K used, i 19999.444 /I K free BR br /TD /TR TR TD align=center colspan=6 /FORM BR font size=3 color=#FFFFFF B オプションの選択/変更 /B FORM METHOD=POST ACTION="/users/manager.cgi" INPUT TYPE="HIDDEN" NAME="cata" VALUE="accounts" INPUT TYPE="HIDDEN" NAME="account" VALUE="youyouhaku19" INPUT TYPE="HIDDEN" NAME="password" VALUE="T8AHA94o" INPUT TYPE="HIDDEN" NAME="active_dir" VALUE="" INPUT TYPE="HIDDEN" NAME="all_files" VALUE="" INPUT TYPE="HIDDEN" NAME="other" VALUE="" INPUT TYPE="HIDDEN" NAME="image" VALUE="" INPUT TYPE="HIDDEN" NAME="other" VALUE="" select name="features" option value="change" あなたのページの情報 /select nbsp; nbsp; nbsp; input type="Submit" name="features_edit" /FORM /TD /TR /TABLE /FORM BR BR TABLE BORDER=1 CELLPADDING="0" WIDTH="600" CELLSPACING="0" BGCOLOR="FFFF33" TR TD align=center BR A HREF="http //www.maido3.com/server/" TARGET="_blank" FONT COLOR="#000000" B テレホでも快適なレンタルサーバ /B BR BR (テレホでも高速 B スペースかきこ /B と同じ性能のサーバです) /FONT /A BR A HREF="http //www.maido3.com/server/" TARGET="_blank" IMG SRC="http //banner.maido3.com/success/banana.gif" WIDTH="468" HEIGHT="60" ALT="テレホでも快適なレンタルサーバ" /A BR FONT COLOR="#000000" SIZE="1" B ↑↑↑↑↑ /B /FONT BR A HREF="http //www.maido3.com/server/" TARGET="_blank" FONT COLOR="#000000" 使えなかったあのファイルも、プログラムもザクザク高速稼動 BR BR あなたが作ったドメインで、あなたのサイトもレベルアップ /FONT /A BR BR /TD /TR /TABLE BR BR BR HR EM Copyright (C) 2000-2006 space.45.kg All Rights Reserved /EM /BODY /HTML
https://w.atwiki.jp/wicky/pages/212.html
HTTPメッセージ HTTPは単純なテキストベースのプロトコルである。現在広く使用されているHTTPプロトコルはHTTP/1.1である。ただし古いブラウザなどではHTTP/1.0が使用されるが、Apacheを含むたいていのWebサーバではその両方に対応している。 Webサーバとクライアントの間では、複数行からなるHTTPメッセージがやり取りされる。WebクライアントがWebサーバへ送るメッセージを「リクエストメッセージ」、その応答としてWebサーバが返すメッセージを「レスポンスメッセージ」という。なお、HTTPメッセージにおける1行とは行末が「CRLF」(キャリッジリターン・ラインフィード)のテキストデータである。 リクエストメッセージ 次にリクエストメッセージのフォーマットの概略を示す。 先頭行のリクエストラインでは、次のような書式でサーバに送る「メソッド」(コマンド)を指定する。 メソッド URI HTTPバージョン ※「URI」(Universal Resource identifiers)とは、リソースの位置を示すための表記法である。実際にはURLはURIの一形式である。ここでは、WebサーバでDocumentRootとして設定されているディレクトリを起点とする絶対パスと考えてかまわない。 HTMLファイルやイメージファイルの取得には「GET」メソッドが使用される。たとえば、WebサーバのDocumentRootとして設定されているディレクトリから、HTTP/1.1プロトコルを使用し、HTMLファイル「index.html」を取得するリクエストラインは次のようになる。 GET /index.html HTTP/1.1 2行目以降のリクエストヘッダはリクエストに関する付加的な情報である。各行のフォーマットは次のようになる。 フィールド名:値 たとえば「host」フィールドはサーバのホスト名を指定する。なお、「バーチャルホストの設定?」で説明する、バーチャルホストに対応するため、HTTP/1.1以降ではリクエストヘッダに少なくともhostフィールドが必須になっている。次にhostフィールドの例を示す。 host www.peachpress.co.jp リクエストメッセージのヘッダ以降の部分であるメッセージボディが、クライアントからサーバに送る実際のデータである。コンテンツを取得するGETメソッドなどでは不要だが、たとえば、CGIプログラムなどにデータを送るPOSTメソッドでは、メッセージボディにデータを格納する。 主なメソッド 次に、一般的に使用されているHTTP/1.1のメソッドの例を示す。 ■HTTP/1.1の主なメソッド メソッド 説明 GET 指定したリソースを取得 HEAD 指定したリソースのレスポンスヘッダのみを取得 OPTIONS 使用できるメソッドやオプションの一覧を取得 POST サーバにリソースを送信 TRACE サーバの診断に利用 レスポンスメッセージ 次にリクエストメッセージを受け取ったWebサーバが返すレスポンスメッセージのフォーマットを示す。 先頭のステータスラインは要求されたリクエストの結果を示している。 HTTPバージョン ステータスコード 理由フレーズ 「ステータスコード」は結果を示す3桁の数値で、「理由フレーズ」はその簡単な説明である。たとえば要求されたファイルが見つからない場合には、次のようなステータスラインが返される。 ●ステータスコード HTTP/1.1 404 Not Found 次に主なステータスコードと理由フレーズを示す。 ■主なステータスコードと理由フレーズ ステータスコード 理由フレーズ 説明 200 OK リクエストが正しく処理された 400 Bad Request リクエストが不正なものであった 403 Forbidden アクセスが拒否された 404 Not Found ファイルが見つからない 405 Method Not Allowed 指定したメソッドがサポートされていない 415 Unsupporeted Media Type 指定したメディアタイプがサポートされていない 500 Internal Server Error サーバ内部のエラーが発生した 505 HTTP Version Not Supported リクエストしたバージョンはサポートされていない 「レスポンスヘッダ」はメッセージに関する付加情報である。各行の書式は「フィールド:値」となる。次に例を示す。 ●レスポンスヘッダ Date Wed, 08 Nov 2006 05 22 35 GMT ←日付 Server Apache/2.2.3 (Fedora) ←サーバ名 Last-Modified Fri, 29 Sep 2006 14 57 49 GMT ←最終更新日 ETag "1979a1-127-3d29b840" ←コンテンツに割り当てられる固有の値 Accept-Ranges bytes Content-Length 295 ←ファイルのサイズ Conection close Content-Type text/html; charset=UTF-8 ←①ファイルのタイプ ①の「Content-Type」がファイルのMIMIタイプである。HTMLファイルの場合には「text/html」になる。そのあとの「charset」で文字コードを指定することもある。 最後の「メッセージボディ」は実際にクライアントに送信するファイルである。つまり、HTMLファイルが要求された場合にはそのHTMLファイルの中身がメッセージボディになる。 ●メッセージボディ !DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http //www.w3.org/TR/html4/loose.dtd" " html head title Sample /title meta http-equiv="Content-type" content="text/html; charset=UTF-8" /head body bgcolor="#FFFFFF" h1 Hello /h1 /body /html
https://w.atwiki.jp/supercomplex/pages/19.html
国内 http //www.inaka.com/mori/50/o2.shtml 「我が家を森にする50の方法」スターウォーズ、ナウシカ等。中級。 http //www.geocities.co.jp/HeartLand-Icho/1254/orizu.htm 「同塵庵」シンプルな動物等。 http //www.geocities.jp/jjorigami/ 「ジサクジエン折り紙」モナーやオニギリ等の2ch系創作折り紙。 http //www.asahi-net.or.jp/~uz4s-mrym/page/origami0.html 「高井くんの折り紙教室」創作の恐竜や伝承作品。 http //www.geocities.jp/rivervillagekyo/ 「おりがみ屋さん」川村あきら作品。ボックスプリーツによる動物や乗り物など。 http //www.oriplane.com/ 「折り紙ヒコーキのホームページ」日本折り紙ヒコーキ協会会長創作の折り紙ヒコーキ。 http //www004.upp.so-net.ne.jp/daidai/origami/gallery/gallery.html 「小春苑」渡辺大氏の主に中級作品。 http //www.geocities.jp/raqu_c/origami/index.htm 「origami KAIJU」シンプル目な怪獣の折り紙。 http //w01.tp1.jp/~a150296341/index.html 「おりがみ畑」山田勝久氏のサイト。シンプルでデフォルメの効いた造形。 http //www.fukuyama-th.hiroshima-c.ed.jp/link/oribara/index.html 「折りバラ福山」あの「川崎ローズ」の原型が折れる。動画もあって工程が明快。 http //www.origami-club.com/ 「おりがみくらぶ」キレイなサイトデザイン。シンプルで幅広い作品を扱っている 海外 http //hugo.pereira.free.fr/index.php 「Origami/paintings」なぜか前川悪魔のpdfが置いてある(作者未公認の改造を施した海賊盤だが)。コンプレックス系。 http //dev.origami.com/diagram.cfm 「Origami」335作品の中からモデル、作者、難易度別に検索できる。 http //members.tripod.com/~PeterBudai/Origami/Diagrams_en.htm 「Peter Budai」一見しただけでは何なのか判らない作品が多い。 http //marckrsh.home.pipeline.com/ 「Mark Kirschenbaum s Origami Page」動物。コンプレックス系多し。 (有料化しました) http //spinflipper.com/origami/diagrams.html 「Eileen s Origami Page」ファンタジー系の作品など。 http //ori500.free.fr/ 「Origami Kaleidoscope」ウェブで公開されてる折り図へのリンク集。 http //www.fishgoth.com/origami/diagrams.html 「Dr Stephen O Hanlon s Origami Page」自作品の動物など。 http //www.oriland.com/index.asp 「ORILAND」ロシアのシュマコフ夫妻によるスタイリッシュなシンプル作品。 http //freedomi.startlogic.com/Sy/ 「Sy s Paper Folding Page」サイ・チェン氏のシンプルからコンプレックスまで。 http //www.ghh.com/elf/ 「Envelope and Letter Folding」封筒の折り方がたくさん。 http //digilander.libero.it/oridavid/modgall.htm 「David s Origami Page」デビット・デルダス氏のコブラや貝など。 http //www.happymagpie.com/swdiagrams.html 「Star Wars Origami」タイトル通り。 http //web.singnet.com.sg/~owrigami/hearts.htm 「FRANCIS OW S ORIGAMI PAGE」ハートの作品いろいろ。
https://w.atwiki.jp/wii_game/pages/19.html
■Flash扱サイト■ FLASHの面白いゲーム 攻略スレまとめ有志によるまとめサイト(日本) http //flash.s77.xrea.com/ FLASHの面白いゲームまとめ@wiki(日本)http //www6.atwiki.jp/flashgame/ VIPブラウザゲーまとめwiki(日本)http //www12.atwiki.jp/wizry/ http //wiki.livedoor.jp/burauzage/d/FrontPage(新) http //xvf.finito.fc2.com/vipburauza/index.html(単発ゲー) http //witanmodoki.finito.fc2.com/index.html(単発ゲー新) http //wiki.livedoor.jp/vipteacher/d/FrontPage(単発ゲーwiki) VIP脱出ゲーまとめwiki(日本)http //www25.atwiki.jp/vipescape/ http //www26.atwiki.jp/vipescape2/(新) eyezmaze秀逸なパズルゲームが沢山(日本) http //www.eyezmaze.com/grow/cube/index_jp.html KITERETSUZOOKEEPERなど有名なパズルゲーム(日本) http //www.kiteretsu.jp/index.html Original簡単ながら奥の深いやりこみゲーム集(日本) http //www.ferryhalim.com/orisinal/ wiiのリモコンでプレイできるFLASHゲームまとめ有志のブログでまとめられていました(日本) http //www.popxpop.com/archives/2006/12/wii.html WiiFlashWiiで遊べるゲームを集めたサイト(日本) http //www.wiiflash.jp/ WiiCadeWiiで遊ぶことを主に集められたサイト(海外) http //www.wiicade.com/Home.aspx Wii Flash GamesWiiCadeよりも単純なものが多いです(海外) http //www.albinoblacksheep.com/games/wii/ ぷよぷよフィーバー Official Web おたのしみミニゲームぷよぷよフィーバーの公式サイトにあるミニゲーム集。全てWiiで遊べます(日本) http //puyofever.sega.jp/otanoshimi.html クターのウェブゲーム笑っているのか泣いているのか分からないクターのウェブゲーム集(日本) http //www.kutar.com/webgame/index.html Rucky絵はひどいけど、Wiiのみのランキングがあるしょぼいゲームサイト(日本) http //rucky.sakura.ne.jp/ ワクワク!まるちらんど Wii Games(日本)http //www.fx-force.net/wii/ wiiz -wii専用フラッシュサイト-(日本)http //wiiz.jp/ ■2chで取り扱ってる板・スレ■ FLASH板http //pc11.2ch.net/swf/ ブラウザゲーム板http //game12.2ch.net/gameswf/ ■Flash扱サイト(成人向)■ 子供も見るので消しました
https://w.atwiki.jp/san-serriffe/pages/10.html
html lang= ja head link rel= stylesheet herf= /head /html
https://w.atwiki.jp/rxt_team/pages/4.html
!DOCTYPE HTML HTML HEAD TITLE 30秒 /TITLE /HEAD BODY div style="margin 0 auto;width 500px;" P Press W, A, S, D keys to move /P SECTION style="border-style solid; border-width 2px; width 500px;" CANVAS WIDTH="500" HEIGHT="500" ID="canvas_1" tabindex="0" Canvas tag not supported /CANVAS /SECTION div id = "ptx" x /div div id = "pty" y /div div id = "result" result /div /div SCRIPT var canvas = document.getElementById("canvas_1"); canvas.addEventListener( keydown , doKeyDown, true); canvas.addEventListener( keyup , doKeyUp, true); canvas_context = canvas.getContext("2d"); var seconds = 0; //记数时间 var handle; //事件柄 handle = setInterval("timer()",1000); canvas.focus(); var keybuf = {}; var x = 250.0; var y = 250.0; var bulletList = new Array(60); for (var i=0; i bulletList.length ; i++) { var tempBullet; if((tempBullet=createBullet())!=null ){ bulletList[i] = null; bulletList[i] =tempBullet; } } setInterval("reflash()", 1000 / 60); function reflash() { clearCanvas(); canvas_context.fillStyle = "orange"; //canvas_context.fillRect(x, y, 10, 10); canvas_context.beginPath(); canvas_context.arc(x,y,5,0,2*Math.PI,true); canvas_context.stroke(); canvas_context.fill(); // draw bullet doKeyEvent(); for (var i=0; i bulletList.length ; i++) { bulletList[i].move(); bulletList[i].draw(); } // hit bullet for (var k=0; k bulletList.length ; k++) { //if(Math.abs(x-bulletList[k].bx) 10.0 Math.abs(y-bulletList[k].by) 10.0){ if( Math.sqrt(Math.pow((x-bulletList[k].bx),2)+ Math.pow((y-bulletList[k].by),2)) 10 ) { if(seconds = 10){ alert("you lost" + "\n"+seconds+"\n"+"你弱爆了!!"); }else if (seconds 20 ){ alert("you lost" + "\n"+seconds+"\n"+"再接再厉!!"); }else if (seconds 30 ){ alert("you lost" + "\n"+seconds+"\n"+"你是男人!"); }else if (seconds 40 ){ alert("you lost" + "\n"+seconds+"\n"+"你是男人!"); }else if (seconds 50 ){ alert("you lost" + "\n"+seconds+"\n"+"你是男人!!"); }else if (seconds 60 ){ alert("you lost" + "\n"+seconds+"\n"+"你是男人!!!"); }else if (seconds = 70 ){ alert("you lost" + "\n"+seconds+"\n"+"春哥附体拉!"); } window.location.reload(); //document.getElementById("result").innerHTML = "you failed"; } } // bullet number for (var j=0; j bulletList.length ; j++) { if (bulletList[j].bx 0 || bulletList[j].bx 500 || bulletList[j].by 0 || bulletList[j].by 500) { var tempBullet; if((tempBullet=createBullet()) != null ) { bulletList[j] = null; bulletList[j] = tempBullet; } else{ i--; } } } document.getElementById("ptx").innerHTML = x; document.getElementById("pty").innerHTML = y; } function timer () { seconds ++; } function createBullet(){ var dir = Math.ceil(Math.random()*4); var s_x ; var s_y ; var s_cos ; var s_sin ; if(dir == 1){ s_x = Math.ceil(Math.random()*490); s_y = 0; s_cos = Math.random() * 2.0-1.0; s_sin = Math.sqrt(1-s_cos * s_cos); } else if (dir == 2){ s_x = 0; s_y = Math.ceil(Math.random()*490); s_sin = Math.random() * 2.0-1.0 ; s_cos = Math.sqrt(1-s_sin * s_sin); } else if (dir == 3){ s_x = Math.ceil(Math.random()*490) ; s_y = 490; s_cos = Math.random() * 2.0-1.0; s_sin = -Math.sqrt(1-s_cos * s_cos); } else if (dir == 4){ s_x = 490; s_y = Math.ceil(Math.random()*490); s_sin = Math.random() * 2.0-1.0 ; s_cos = -Math.sqrt(1-s_sin * s_sin); } else if (dir ==0 ){ return null; } return new bullet(s_x,s_y,s_cos,s_sin); } function doKeyUp(e) { var evt = e || window.event; keybuf[evt.keyCode] = false; //doKeyEvent(); } function doKeyPress(e) { doKeyEvent(); } function doKeyDown(e) { var evt = e || window.event; keybuf[evt.keyCode] = true; //doKeyEvent(); } function doKeyEvent() { var speed = 1.5 ; //THE w KEY if (keybuf[87] == true judge_frontier()) { y = y - speed; if (!judge_frontier()) { y = y + speed; } } //THE s KEY if (keybuf[83] == true judge_frontier()) { y = y + speed; if (!judge_frontier()) { y = y - speed; } } //THE a KEY if (keybuf[65] == true judge_frontier()) { x = x - speed; if (!judge_frontier()) { x = x + speed; } } //THE d KEY if (keybuf[68] == true judge_frontier()) { x = x + speed; if (!judge_frontier()) { x = x - speed; } } } function judge_frontier() { if (x 5 || x 475 || y 5 || y 475) { return false; } else { return true; } } function bullet(startx , starty, cos , sin) { this.bx = startx; this.by = starty; this.speed = 1.0; //this.startx = startx; //this.starty = starty; this.cos = cos; this.sin = sin; this.draw = function() { canvas_context.fillStyle = "brown"; //canvas_context.fillRect(this.bx, this.by, 10, 10); canvas_context.beginPath(); canvas_context.arc(this.bx, this.by,5,0,2*Math.PI,true); canvas_context.stroke(); canvas_context.fill(); } this.move = function() { this.bx = this.bx + this.speed * this.cos; this.by = this.by + this.speed * this.sin; } } function clearCanvas() { canvas.width = canvas.width; } /SCRIPT /BODY /HTML
https://w.atwiki.jp/yoshida2/pages/115.html
telnetでブラウズ(HTTP) このページでは、インターネットでホームページなどをブラウジングするときに利用するHTTPプロトコルについて説明しています。 概要 HTTPプロトコルとは、Hypertext Transfer Protocolの略で、インターネットでホームページなどをブラウジングするときに利用しているプロトコルです。 HTTPプロトコルは、TCP/IP上のプロトコルで、通常80番ポートを使ってアクセスします。 詳細な定義は、以下のRFCで定義されています。 RFC-1945 HTTP/1.0 RFC-2068 HTTP/1.1 基本的に、メッセージを要求(リクエスト)し、その応答結果(レスポンス)を表示するだけです。 HTTPのアクセスログ ApacheなどのWebサーバのログを見ると、リクエストとレスポンスが、以下の形式で出力されます。 アクセスログの書式 アクセス元 - - [アクセス時間] メソッド名 URL名 プロトコルバージョン レスポンスコード 例: 10.0.1.20 - - [01/Jul/1999 23 22 46 +0900] GET /usr/joe/index.html HTTP/1.0 200 2060 メソッドの種類には、GETやPOSTなどがあります。 GETメソッドは、HTMLデータや画像データなどを取得する場合に使用します。 GETメソッドで要求すると、ヘッダ情報とHTMLデータが返却されます。 GETメソッドでCGIを呼び出すこともできます。 パラメータを渡す場合は、URLの後に ?name1=データ1 name2=データ2 という形式で指定します。 HEADメソッドは、ファイルサイズや更新日時を調べる場合に利用します。 HEADメソッドを利用すると、ヘッダ情報だけが返却されます。 POSTメソッドは、CGIなどにデータを渡す場合に使用します。 パラメータなどのデータは、環境変数などによって、CGIに渡ります。 以下に、HTTPのバージョンとメソッドの種類を示します。 メソッドの種類 HTTP/1.0 GET, HEAD, PUT, POST, DELETE, LINK, UNLINK HTTP/1.1 OPTIONS, TRACE, PATCH 以下に、レスポンスコードの一覧を示します。 100番台は通信エラー、200番台は正常終了、300番台はリダイレクト、400番台はクライアントエラー、500番台はサーバエラーを表しています。 リダイレクトとは、クライアントの指定したURLに移動した場合などに返却されます。 レスポンスコード コード 内容 コード 内容 100 Continue 101 Switching Protocols 200 OK 201 Created 202 Accepted 203 Non-Authoritative Information 204 No Content 205 Reset Content 206 Partial Content 300 Multiple Choices 301 Moved Permanently 302 Moved Temporarily 303 See Other 304 Not Modified 305 Use Proxy 400 Bad Request 401 Unauthorized 402 Payment Required 403 Forbidden 404 Not Found 405 Method Not Allowed 406 Not Acceptable 407 Proxy Authentication Required 408 Request Time-out 409 Conflict 410 Gone 411 Length Required 412 Precondition Failed 413 Request Entity Too Large 414 Request-URI Too Large 415 Unsupported Media Type 500 Internal Server Error 501 Not Implemented 502 Bad Gateway 503 Service Unavailable 504 Gateway Time-out 505 HTTP Version not supported レスポンスコードは、ログファイルなどに出力されますので、知っていると役に立つと思います。 telnetでブラウジング では、実際にtelnetでブラウジングしてみましょう。 telnetコマンドで、WWWサーバ名と、80番ポートを指定します。 Linux# telnet ash.jp 80 そこで、環境変数をすべて表示するCGI(env.cgi)を起動してみます。 まず、GETコマンドで、取得したいURLと、HTTPのバージョンを指定します。 GET /~joe/prog/cgi/env01.cgi HTTP/1.0 ここで、リターンのみを入力しても表示されますが、以下のオプションも入力してみます。 指定したオプションは、環境変数としてCGIに渡ります。 User-Agent Telnet [ja] (Linux) Host www.ash.jp リターンのみを入力すると、レスポンスと、HTMLが表示されます。 当然、HTMLのソースが表示されるだけですから、頭の中でHTMLを解析し画面イメージを想像する必要があります。 以下に実行結果を示します。 Linux# telnet ash.jp 80 Trying 210.154.87.18... Connected to ash.jp. Escape character is ^] . GET /~joe/prog/cgi/env01.cgi HTTP/1.0 User-Agent Telnet [ja] (Linux) Host ash.jp HTTP/1.1 200 OK DeleGate-Ver 5.8.8 (delay=7) Date Fri, 02 Jul 1999 09 56 24 GMT Server Apache/1.3.3 (Unix) Content-Type text/html Via 1.0 210.154.87.18 80 (DeleGate/5.8.8) Content-Length 954 html body h1 CGIでの環境変数一覧 /h1 hr h3 環境変数の表示 /h3 DOCUMENT_ROOT = /usr/local/share/apache/htm br GATEWAY_INTERFACE = CGI/1.1 br HTTP_FORWARDED = by http //210.154.87.18 80/ (DeleGate/5.8.8) for sv01.lo.ash.or .jp br HTTP_HOST = ash.jp br HTTP_USER_AGENT = Telnet [ja] (Linux) br HTTP_VIA = 1.0 210.154.87.18 80 (DeleGate/5.8.8) br PATH = /usr/local/sbin /usr/local/bin /sbin /usr/sbin /bin /usr/bin br QUERY_STRING = br REMOTE_ADDR = 10.0.1.254 br REMOTE_PORT = 12621 br REQUEST_METHOD = GET br REQUEST_URI = /~joe/prog/cgi/env01.cgi br SCRIPT_FILENAME = /home/joe/public_html/prog/cgi/env01.cgi br SCRIPT_NAME = /~joe/prog/cgi/env01.cgi br SERVER_ADMIN = info@ash.jp br SERVER_NAME = ash.jp br SERVER_PORT = 80 br SERVER_PROTOCOL = HTTP/1.0 br SERVER_SIGNATURE = ADDRESS Apache/1.3.3 Server at ash.jp Port 80 /ADDRESS br SERVER_SOFTWARE = Apache/1.3.3 (Unix) br hr br このCGIのソース: a href=env01.txt env01.cgi /a br /body /html Connection closed by foreign host. 最初の、HTTP/1.1 200 OKは、HTTPプロトコルで、正常に転送したことを表します。 その後にヘッダ情報が転送され、最後にHTMLのソースが転送されます。 環境変数として、以下の値が追加設定されているのが確認できます。 HTTP_HOST = ash.jp HTTP_USER_AGENT = Telnet [ja] (Linux) このように、HTTPプロトコルは、要求(リクエスト)に対して、応答(レスポンス)が返却されるだけのシンプルなプロトコルです。 余談ですが、HTTPプロトコルという呼び方は、Hyper Text Transfer Protocol プロトコルになって、プロトコルが2重になってしまい、おかしいです。 でも、この方がわかりやすいので、私はよく使います。