約 8,193 件
https://w.atwiki.jp/info_fukushima/pages/212.html
「御用学者」とレッテルを貼って、科学的議論から逃げる仕組み ツイート 反原発派の中には「御用学者だから嘘をついてる」という論があります。簡単に言えば陰謀論の一種です。 ※反原発の人の全てがそう言っているとは言いません。 「御用学者が嘘をついている!」には、主に二つあって 放射能の影響を無視または低く見積もりすぎている と 原発がなくても電気は足りる。 があります。 ※後者も都合のいいデータを切り貼りしたものでしかないと判断していますが、それはまた別の機会に。 ※注意:何度も言っていますが、私は原発推進とか反原発とか二項対立なんて興味ありません。「新しい素敵なエネルギーが実用化されば原発なんて無くなるよ」派です。だから安全で安くて安定的な代替エネルギーが見つかれば何でもいいんです。殊更に放射能の影響(害)を大きく喧伝して自分たちの運動に利用して、誰かを傷つけてるのが間違ってるので検証しているだけです。 「原発ムラや御用学者が隠蔽してる!」と考える人たち 原発には利権がある。←それはそうでしょう。大事業なら利権は必ずあると思います。良いとは思いませんが。 利権が原発ムラを形成してる←それもあるでしょう。過酷事故を引き起こした原因の一つだと思います。 原発ムラや国から金をもらっている御用学者がいる←大学や研究機関は国から支援を多少なりとも受けているので学者はすべて御用ということに。 御用学者は原発推進のために放射能の影響を隠蔽してる!←科学がわかってないことが露呈されてます。 検証できるから科学。でも検証もしないでデマを流すしか出来ない人たち。 簡単に言うと、金をもらって国や原発ムラに都合のいい事を言う学者=御用学者。としたいようです。 そう思われてもしょうがない部分あったとしても、もし間違っているなら指摘すればいいんです。 科学の定義の一つとして「反証可能性を持つこと」とされています。平たく言うと「実験やデータをちゃんと出して検証(反証)できるようにしなきゃ科学とはいえないよ」ということです。 つまり、「もし仮に」御用学者が嘘をついているのなら、そこには隠蔽として反証(検証)できるデータがあるから指摘すれば良いということになります。しかし東海アマや(一応医者である)小野俊一たちが科学的な反証や指摘したところを見たことがありません。 つまり、科学的な反論になってない(できてない)ことになります。 科学的な反論、検証ができないから、科学に無知な人を煽って世論を形成しようとする 実際には自分たちの思想(反原発)に都合がいいかどうかで「御用」のレッテルということになります。なので、反原発派の学者として長年研究してきた今中哲二氏を御用学者呼ばわりしはじめています。 御用学者扱いされ始めた今中哲二氏講演の質疑応答 http //togetter.com/li/399329 補足:検証、指摘にも科学としての反証可能性を 「トンチンカンな指摘」をして、それがデマとなっています。デマの多くはデータなどの根拠はありません。 不思議なことに「自分は主張はするが、根拠は知らない。根拠は自分で探せ」というのが流行っているようです。 高校や大学で論文の書き方を学びますが、論文を書く際には引用した文献を明示しなければいけません。つまり根拠は明示されなければいけないのです。デマが流れてしまう理由の一つは反証可能性=根拠の欠如です。根拠が明示されてないと検証することができません。 確実だとおもわれることでも、その根拠(ソースとも言います)が明示されていなければ、検証できないままです。報道で「誰が何を言ったか」というのが大事なのと同じです。 検証できることがどれだけ大切かわかったでしょうか?
https://w.atwiki.jp/nagasato/pages/70.html
#blognavi NIS の設定1. 概要 2. ドメイン名の設定 3. ホストファイルの設定 4. パスワードファイルの設定 5. グループファイルの設定 6. ypbind の設定 6. その他の設定 7. 設定の確認 NIS の設定 1. 概要 NIS (Network Information Service) はネットワーク上の複数の計算機で共有すべき情報を一元管理するためのUNIXにおける標準的な手法である.様々な情報の管理が行えるが,多くは,ユーザやホスト情報の管理に用いられる. NIS サーバでは ypserv というデーモンプログラムと yppasswdd が実行されている. yppasswdd はクライアントで実行された yppasswd コマンドの要求に従って,サーバ側のパスワードを変更するデーモンプログラムである. NIS のクライアントでは ypbind というデーモンプログラムを実行する. 最初の起動時に ypbind がサーバを探すには大きく二つの方法がある.一つはブロードキャストを用いる方法で,この場合には ypbind にはサーバの名前を明示的に指定しない.もう一つの方法はサーバ名を ypbind のオプションを用いて明示的に指定する方法である.サーバを明示的に指定する場合,クライアントでは以下のような設定を行なう. * ドメイン名の設定 * ホストファイルの設定 * パスワードファイルの設定 * グループファイルの設定 * ypbind の設定 * その他の設定 2. ドメイン名の設定 ドメイン名の設定には domainname コマンドを用いる.例えば NIS のドメイン名が doineau.cla.kobe-u.ac.jp の場合は以下のように実行する. % domainname doineau.cla.kobe-u.ac.jp 実際には,このコマンドは rc ファイル内で実行されており,ドメイン名の設定は,他のネットワークの設定と同様に外部の設定ファイルを用いる. RedHat系OSの場合は/etc/sysconfig/networkのNISDOMAINに記述される.一部の OS では /etc/defaultdomain という単独のファイルにドメイン名を記述する場合もあるので注意する. 3. ホストファイルの設定 基本的に,NIS クライアントはホストの情報を NIS サーバから取得するので,ホストファイル /etc/hosts には自分自身の設定のみを以下のように記述する. 127.0.0.1 localhost 133.30.244.XXX myhostname 4. パスワードファイルの設定 パスワードの情報も NIS サーバから取得するので,個々の記述は行なわない.しかし,NIS サーバからパスワード情報を取得するということを明示する必要がある.これには + エントリを用いる. + 記号で始まるエントリは,該当するユーザ情報を NIS サーバから取得することを示す.例えば以下のようなエントリがあった場合,NIS のユーザ foo の情報が該当行に挿入されると考えると良い. +foo ユーザ名を指定しない,以下のような場合には,NIS で提供される全てのユーザ情報を挿入することを表している. + FreeBSD の場合には master.passwd に手を加えるので, (コロン)の数が異なることに注意すること.いずれの場合も vipw コマンドを用いてパスワードファイルを書き換える. 5. グループファイルの設定 グループファイルにもパスワードファイルと同様に + エントリを設けて,NIS のデータベースから情報をインポートすることを明示する必要がある.具体的には,/etc/group ファイルの最後に,以下のように+ のみの行があれば良い. + OS によっては,スクリプトを使って NIS の設定をしただけでこれを追加してくれるものもあるのであまり気にしなくても良いが,一応確認しておこう. 6. ypbind の設定 FreeBSD では ypbind のオプションとしてドメイン名と NIS サーバ名を指定できる.これを用いることによりセグメントを跨がった NIS を張ることができる.このためには-Sオプションを用いて以下のようにypbindを起動する. % ypbind -S doineau.cla.kobe-u.ac.jp,nis.cla.kobe-u.ac.jp また,同時に -s オプションを付けることにより,特定のポートへの接続のみを許可する事ができ,安全性が向上する.実際にこれらの設定は FreeBSD ならば /etc/rc.conf に記述する.変更には /stand/sysinstall コマンドを用いる. Red Hat Linux では,/etc/yp.conf というファイルにドメイン名とサーバ名を以下のように記述する. domain doineau.cla.kobe-u.ac.jp server nis.cla.kobe-u.ac.jp ただし,NISサーバ名を指定する場合には,/etc/hostsにそのサーバ名に対するIPアドレスが定義されているか,DNSでそのサーバ名に対するIPアドレスが引けることが必要であるので,その設定を先に行うこと. 一般的には,サーバは検索され,プライマリサーバかセカンダリサーバのいずれかが自動的に選択されるので,特にサーバを指定しなくても良かったが,ネットワーク内に異なる部署の計算機が存在する場合には,その計算機への問い合わせをなくすためにもサーバを指定して ypbindを起動するほうが良い. 6. その他の設定 OS によっては,DNS の設定と同様に,ユーザおよびホストの情報を NIS のデータベースからも検索することを明示的に指定する必要がある. FreeBSD では /etc/host.conf に, RedHat Linux では /etc/nsswitch.conf に記述する. 例えば,RedHat Linux では,/etc/nsswitch.conf の passwd およびgroup,hosts の行が以下のようになっていなければパスワードなどのNISへの問い合わせを行わないので注意しよう. passwd files nisplus nis group files nisplus nis hosts files nisplus nis dns 7. 設定の確認 NIS の設定は,まず domainname コマンドでドメイン名が正しく設定されているか,次に ypwhich コマンドで NIS のサーバが正しく設定されているかが確認できる.これらの結果が以下のようになっていれば良い. % domainname doineau.cla.kobe-u.ac.jp % ypwhich nis.cla.kobe-u.ac.jp また,正しくデータベースが引けているかどうかは ypcat コマンドで確認をする.例えば,ホスト情報を確認するには以下のようにコマンドを実行する. % ypcat hosts 引用元http //i.cla.kobe-u.ac.jp/murao/docs/admin/nis.html カテゴリ [linux] - trackback- 2006年03月29日 17 23 44 名前 コメント #blognavi
https://w.atwiki.jp/suwaruzu/pages/122.html
再帰代名詞 “je” アスガル語において一般動詞の自他は主に、主語の意思の有無によって使い分けられる。 主語の意思による行動である事を明示したい場合には他動詞を用いる。一方、主語の意思によらない行動であるか、あるいは主語の意思によるか否かがそもそも問題とされない場合には自動詞を用いる。従って、自動詞的な行動が主語の意思によるものである事を明示したい場合には、他動詞の対格に再帰代名詞“je”を置けばよい。 他動詞の対格に「自分自身」を意味する“ji”を置いても同じ意味になるが、通常は“je”のみが用いられる。 対格に“ji”を置いた場合、その後ろに与格目的語を続ける為には“vi”をはさむ必要があるが、“je”を置けばその必要は無い。“je”は“ji”とは違い、人称代名詞であるか人称形容詞であるかが周囲の状況によって変わる事が無い為である。“je”は格助詞によって指定されない限りは文中の位置に関わらず常に対格であり、またその直後の名詞は常に与格である。 Ja þe vët lac. 私は湖に移動する。 Ja la vët je lac. 私は自分を湖に運ぶ。⇒ 私は湖に移動する。
https://w.atwiki.jp/kousakunintei/pages/21.html
★必ずソースを明示する事。ソースがないものは工作とは認められません。★ただ動画のURLやマイリストを貼るのではなくニコ解やNearchで解析したものを貼って下さい。★コメント編集は工作認定とは関係ありません。★ソース明示なしのレスは必ずスルーすること。★作者を執拗に叩く荒らしレス等は、NG登録などし必ずスルーすること。★荒らしに反応するレスも必ずスルーすること。反応する方も荒らしと同じです。★動画に工作認定コメントを書きに行くのは禁止です。★次スレは 950が立て、テンプレはwikiからコピペすること。立てられない場合はその旨を伝え安価すること。前スレニコニコマイリストランキング工作認定スレ part5工作監視に役立つサイトニコニコチャート:推移ツールhttp //www.nicochart.jp/daily/chartsNearch - 動画情報収集&検索サイトhttp //www.nearchi.jp/ニコ解 アワラン(マイリスト)のリストhttp //nicokai.lopples.net/rankings/hourly/ニコニコ動画ランキング分析http //toturev.saku.ne.jp/nico/index.htmニコニコファーム:工作チェックhttp //nico.xi.jp/fake/ニコニコマイリストランキング工作認定wikihttp //www39.atwiki.jp/kousaknintei/以下非テンプレ
https://w.atwiki.jp/taxcutknowledge/pages/21.html
個人情報の取り扱いについて ここでは、ごく基本的な個人情報の取り扱いについてを記述します。 減税会などでは、会員募集で個人情報を取り扱いたいことがあると思いますので、基本的なところは抑える必要があると思います。 個人情報の取り扱いが適当なところに対して、自分の情報をわたそうとする人はそうそういないです。 また、一度漏洩・発覚してしまうと、活動全体の信頼が地に落ちます。 活動を広げるためにも、個人情報の取り扱いについては特別な認識を持っていただきたいと思います。 その前に 個人情報保護に自信がないのであれば、ちゃんとした法人(プロ)を活用することをお勧めします 個人情報保護法 e-gov 法令検索 https //elaws.e-gov.go.jp/document?lawid=415AC0000000057 個人情報保護委員会 https //www.ppc.go.jp/personalinfo/ 用意すべきもの 個人情報保護方針の明示 個人情報取得目的の明示 問い合わせ先の明示 第三者提供についての説明 個人情報の所在を掌握する体制 適切な管理・隔離ができる体制 照会に迅速に対応できる体制 (別に管理者がいる場合)それらを監督できる体制 個人情報取り扱いの同意書 上記に書いた「用意すべきもの」の明示と同意を得るために、同意書を書くことが一般的です。 同意書を使用する場合、同意した場合のみ、登録できるようにすることが必要です。 個人情報取り扱い同意書 ウィキウィキ減税会(以下「当会」)では、お預かりした個人情報について、以下のとおり適正かつ安全に管理・運用することに努めます。 1.利用目的 当会は、収集した個人情報について、以下の目的のために利用いたします。 ① ② ③ 2.第三者提供 当会は、以下の場合を除いて、個人データを第三者へ提供することはしません。 ①法令に基づく場合 ② ③ 3.開示請求 個人情報相談窓口 〒○○○-○○○○ ○○県○○市○○町○-○○-○○ ウィキウィキ減税会 TEL:○○○-○○○-○○○○ FAX:○○○-○○○-○○○○ E-mail:○○○○@○○.co.jp GoogleFormなどのサービス利用について ヒューマンエラー、オペミス GoogleFormなどのサービスを利用して、会員募集をかけるケースがあると思います。 それらサービス自体は、高レベルなセキュリティを実現しているため、安心できるように思えます。 が、漏洩事故のほとんどは攻撃によるものではなく、ヒューマンエラーに起因します。 例)メール送信時に、謝って全てのメールアドレスをToにしてしまった 例)管理画面のキャプチャを公開してしまった 例)画面共有時に、管理画面を映してしまった 例)うっかり第三者に、賛同者の名前を伝えてしまった(○○さんも署名しているよ!等) ※参考 https //www.skyseaclientview.net/column/infosecurity/leak/05.html ※参考 https //scan.netsecurity.ne.jp/article/2021/12/08/46774.html 信頼できるサービスを使用する 上記 それらサービス自体は、高レベルなセキュリティを実現しているため これは、世の中の全てのサービスが達成していることではありません。 信頼できるサービスを選択することがベターです。 管理アカウントに対する攻撃 また、セキュリティリスクとして、管理アカウント自体の漏洩があります。 GoogleFormですと、Googleアカウントを利用すると思いますが、 Googleアカウント自体に攻撃を仕掛けられたら、管理アカウントの乗っ取りにより、個人情報漏洩することになります。 パスワードは自動生成ツールを使用するなど、強固なものを使用する パスワードの使い回しは行わない 2段階認証を設定する ことをおすすめします パスワード生成ツール GoogleChrome機能 https //support.google.com/chrome/answer/7570435 Passwords Generator https //www.graviness.com/app/pwg/ Googleアカウント2段階認証について https //support.google.com/accounts/answer/185839
https://w.atwiki.jp/seriale/pages/1508.html
当Wikiの説明 ここは、二次裏(*1)nov鯖(*2)で毎週開かれる、「俺たちのオリキャラを描いてもらうスレッド」(*3)に投下される設定の内、関連があると思われる、または、他の設定と相互に関連していると明示されている一群の設定(これを「シリーズ」と呼称する)を、把握しやすいようにリストして、保管しておく為のwikiであり、「俺たちのオリキャラを描いてもらうスレッド」から派生した、多くの派生サイトの一つである。 編集に関して このwikiに追加されている設定は全て、「俺たちのオリキャラを描いてもらうスレッド」上で投下された物であると、現行スレ(*4)上か、まとめサイトのログ(*5)上で確認された設定である。 また、今後追加される設定も、そうでなければならない。 そのようにWikiを維持するのは、管理者である私の責務であり、協力者としてWikiを編集する人は、頭の片隅にこの方針を止めておく程度で良い。 設定の改稿に関して 設定を改変したい、と思う利用者も居る事と思う。 原則的に、意味内容の大きく変化するような、設定本文への加工は、これを認めていない。 だが、設定の改変案を本スレに投下し、何時のスレに投下したかを明示した上でならば、このWikiの設定に手を加えても良いものとする。 改変依頼を行う際は、どの文言を削除し、どの文言を追加するかを明確に提示して欲しい。あいまいな改変の方針を受け、自分や各個の判断で文言を決定する事は、設定を投下した人の意図に反する結果を生む可能性がある為である。 また、このWikiにその改変内容を反映する場合は、可能な限り原文を維持し、ページの末尾に移動させるか、//を使用して原文をコメントアウトする事を実現して欲しい。 Wikiのバックアップ機能は万全ではなく、改定した情報が損失してしまう事もある為である。 誤字脱字の修正に関しては、同様の方法で原文を維持した上ならば、本スレを通さずに行っても良いとする。 もし、何時のスレに設定、並びに改変案を投下したか明示されていない場合や、原文など存在しなかったかのように加工されている事が発覚した場合は、管理者である私が、可能な限り本スレ、並びにログを検索し、追加する努力を行う。 その過程で万が一、設定や、改変案が、本スレ、並びにログでは確認できない場合、設定自体や、改変内容をコメントアウトした上で、情報提供用フォーム上に情報を求める旨を掲載する。情報が得られなかった場合は、最悪、該当箇所を完全に消去する、という対応を取らざるを得ない。その旨、注意されたい。 後夜祭に関して 「俺たちのオリキャラを描いてもらうスレッド」には、後夜祭(*6)が存在する。 ファン・アート(以下FA)、サイド・ストーリー(以下SS)に関しては、例外的に当wikiでも保管している。後夜祭も本スレと同様に、ログを保存されている為、出自が確認しやすいからでもある。 現行のページでは、多くの画像の出自は明示されていない。二次裏では、十桁以上の数字の羅列を、完全なオリジナルネームとして通用しているからだ。この数字の羅列をログ検索を掛ければ、ほぼ間違いなく、目的の画像が投下されたログに辿り着く事ができる為である。 ただし、管理者である自分以外がアップロードした画像に関しては、オリジナルネームが使用されていないケースもある。要望があれば、これを検索し、改めてアップロードできるように努力するものである。 後夜祭で投下される、設定への改変依頼に関しては、080915スレに参加した面々に相談した結果、現実的な不利益等が提示されなかった為、これを許可する事に決定した。 その際は、上記の 設定の改稿に関して の方針に従って行って欲しい。 本稿 2008-09-13-13 14 07 に初掲載 2008-09-16-11 49 36に改稿 文責:まとめ管理者のとしあき
https://w.atwiki.jp/mahjlocal/pages/1855.html
読み チーチャマーク 種別 その他の用語 別名 解説 誰が最初の親であるかを明示するために使う、四角い板。場風を明示する機能を兼ねる。 起家は自分の右に、「東」と書かれた面を表にしてセットする。南入したら裏返す。 たいていの麻雀セットには、表に「東」、裏に「南」と書かれている東南戦仕様の起家マークが付属する。 東北戦が主流の地域では「東」の裏に「北」と書かれているものが使われるし、六面体がはめ込まれた一荘戦仕様の起家マークもある。 白場、發場、中場があるような場合の起家マークの扱いは不明。 東南戦仕様の普通の起家マークで、無理矢理一荘戦または西入を行うための工夫の例として、次のようなものがあげられる。 東場…「東」を正位置(*1)で表示する。 南場…「南」を正位置で表示する。 西場…「東」を逆位置(*2)で表示する。 北場…「南」を逆位置で表示する。 成分分析 起家マークの75%は花崗岩で出来ています。起家マークの13%は怨念で出来ています。起家マークの8%は言葉で出来ています。起家マークの3%は覚悟で出来ています。起家マークの1%は勢いで出来ています。 採用状況
https://w.atwiki.jp/openid/pages/13.html
動作概要 Claimed Identifierの宣言 IdPの宣言 Delegateの仕組み URLをIdentifierとするメリットとデメリット Claimed Identifierの宣言 End UserがどのようにしてConsumerに対して、自分のClaimed Identifierを認証するIdP(Identity Provider)を知らせるか? IdPの宣言 End Userは、自分のClaimed Identifierを認証してくれるIdPを明示する必要がある。 この明示の仕方は具体的には、そのClaimed IdentifierをWebブラウザで開いたときに表示されるhead要素の中にlink要素として記載。 link rel="openid.server" href="http //example.openid-idp.com/server" / link要素の各属性 rel : openid.server と記載 href : IdPが提供するサーバのエンドポイントURLを記載 IdPの宣言。HTML文書中の宣言がこの1つで済むのは、サーバのエンドポイントURLが同一ホストにある場合のみ(サブドメインは異なっても構わない) Delegateの仕組み End UserがClaimed Identifierとして用いるURLのホストと同一ホストで、IdPを立ち上げなければならないわけではありません。 自分のClaimed Identifierを認証する認証サーバーと、認証サーバーと同一ホストにあるIdentifierの明示によって、元のClaimed Identifierの認証を外部の認証サーバーに委ねることが可能。 head要素の子要素 link rel="openid.server" href="http //example.openid-idp.com/server" / link rel="openid.delegate" href="http //example.openid-idp.com/user/zigorou" / link要素の各属性 rel : openid.delegateと記載 href : IdPと同一ホストのClaimed Identifierとして使用するURLを記載 URLをIdentifierとするメリットとデメリット メリットOpenIDではIdentifierはURLそのものであり、なおかつopenid.server、openid.delegateの解決のためにHTML、もしくはXHTMLで表現する必要がある。 デメリット 認証サーバーは分散モデルなので複数存在することから、それらの認証サーバーを手放しに信頼してよいかどうか判断ができない。 信頼できない認証サーバーで認証されたIdentifierへの認可はどのように行うか判断ができない。 URLをIdentifierとすることから、必然的にイントラネット内での利用が難しい。 【注2】 【注2】Identifierがイントラネット内部にあるようなケースだと、外部ネットワークにあるConsumerが、そのIdentifierのページを見ることができないので、少なくともConsumerからIdentifierが見える状態でないと利用できない。 Consumerもイントラネット内部にありIdentifierにURLが割り当てられているならば、問題なく利用することができるでしょう。
https://w.atwiki.jp/knowledge_library/pages/97.html
継承 クラスの階層継承されないもの Objectクラス主なObjectクラスのメソッド 継承とデフォルトコンストラクタコンストラクタの生成規則 明示的なスーパークラスの呼び出し 弱いカプセル化 継承 Javaの部品クラスのほとんどは、機能を追加できるようになっている。これを「クラスを拡張する」という。 extendsキーワードによりほかのクラスを継承することが出来る 継承元をスーパークラス(親クラス),継承先をサブクラス(子クラス)という サブクラスはスーパークラスのフィールドとメソッドを引き継ぐ サブクラスは機能を追加してスーパークラスを拡張出来る //親クラス(スーパークラス) public class Adder { double x; public void add(double x) { this.x += x; } public double getX() { return x; } } //子クラス(サブクラス) public class MyAdder extends Adder { double m; public void setM(){ m = x; //スーパーくらすのメンバ変数xを使用している } public double getM(){ return m; } } クラスの階層 クラスが一度に継承できるスーパークラスはひとつだけです。これを単一継承といいます。 継承ツリー 継承ツリーの中では子孫は全ての祖先の機能を受け継ぐ 継承は単一継承である 継承されないもの 1)オブジェクトの中に取り込まれないもの コンストラクタ 静的(static)メンバ,クラス変数、クラスメソッド 2)制限があって継承出来ないもの final修飾されたクラス (例 Stringクラス) privateアクセスのメンバ Objectクラス クラスの宣言にextendsがなければ、 コンバイラが"extends Object"を自動的に挿入する Javaの全てのクラスはObjectクラスのサブクラスである 主なObjectクラスのメソッド メソッド名 機能 public String toString() オブジェクトの文字列表現を返す public boolean equals(Object o) オブジェクトがoと等しい時trueを返す public int hashCode() オブジェクトのハッシュコードを返す public void notify() 待機中のスレッドを一つ実行に移す public void wait(long t) tミリ秒(1/1000秒)だけスレッドを休止する 継承とデフォルトコンストラクタ クラスにコンストラクタが定義してない時、コンパイラがデフォルトコンストラクタを暗黙のうちに作成する 継承では、サブクラスにおけるコンストラクタ呼び出しが次々とスーパークラスに波及します。 コンストラクタの生成規則 Objectクラスを除くすべてのコンストラクタは、実行に先立ってスーパークラスのコンストラクタを呼び出さないといけない。 この原則が確実に実行されるようにするために、Javaコンパイラは次のような規則にしたがってプログラマーが作成したコンストラクタを自動修正する 規則 A)コンストラクタを定義してない時はデフォストコンストラクタを作成し、その中に引数のないスーパークラスのコンストラクタ呼び出しsuper()を含める 規則 B) コンストラクタが定義してあっても、その中にsuper()が含まれない場合、そのコンストラクタの先頭行にsuper()を挿入する 規則 C)デフォルトコンストラクタのアクセス修飾子はクラスのアクセス修飾子とおなじになる 明示的なスーパークラスの呼び出し スーパークラスにコンストラクタが定義してあり、引数を持つコンストラクタの場合、サブクラスでは引数を持つsuper(引数)を明示的に記述する必要がある super(..)はコンストラクタの先頭行に書かないといけない。(コンパイラに自動挿入させないため) class Parent { String name; public Parent(String p){ name = p; } } class Child extends Parent { public Child(String name){ super(name); //明示的にスーパークラスを初期化しなくてはならない } } 弱いカプセル化
https://w.atwiki.jp/bokuyo/pages/130.html
explicit C++の予約語でコンストラクタの宣言の前でよく付けられてるのを見かける カーゴカルト的だけど とにかく引数1個のコンストラクタだったらexplicitを付けておけばなんか変な挙動を起こすことはないはず。 explicitをつけるときよりかは、つけないときを考えた方がよさそう。 暗黙のコンストラクタを呼び出さないようにする。 (2011/12/02) (注意)ここのところ憶測で書いてるところが多いので、誤ったことを書いてるかもしれません。 (注意)ソースコードを載せてますが、コンパイルして試したわけじゃないのでかなり不安です。 class Unco { int x; public Unco(int x) x(x) {} }; void PrintUnco( const Unco unco ) { //ここで何かの処理... } 上の場合、PrintUnco は以下の引数をとることができる。 PrintUnco( Unco(3) ); // OK Unco unco(2); PrintUnco( unco ); // OK int num(4); PrintUnco(num); // OK PrintUnco( 3 ); // OK PrintUnco が取れる引数は Unco 型のconst 参照だが、上の場合だとint 型を引数に取ることができる。 Unco のコンストラクタUnco Unco でint を引数に取っているからである。 つもり、暗黙的にコンストラクタが呼び出されているのだ!!!! こういった状況を防ぎたい場合、つまり明示的にコンストラクタを呼び出させたいときにexplicit を付ける。 class Unco { int x; public explicit Unco(int x) x(x) {} }; explicit をつけたことで、PrintUnco はコンストラクタを暗黙的に呼び出すことはない。 int num(4); PrintUnco(num); // error Unco unco(2); PrintUnco( unco ); // OK PrintUnco( 3 ); // error PrintUnco( Unco(3) ); // OK - 明示的にコンストラクタを呼び出している 2引数以上をとるコンストラクタでexplicit を付けることがほとんどないのはどうしてか? class Unco { int x, y; public Unco(int x, int y) x(x), y(y) {} }; void PrintUnco( const Unco unco ) { //ここで何かの処理... } 2引数以上のコンストラクタを暗黙的に呼び出そうと、PrintUnco に次のような引数を与える。 PrintUnco(2, 5); // これはerror PrintUnco は1引数しかとれないので、エラーとなる。明示的に書かなければならない。 PrintUnco( Unco(2, 5) ); 2引数以上のコンストラクタだと、暗黙的にコンストラクタが呼び出される状況は考えにくい。 1引数のコンストラクタに関して、explicit キーワードを付けるのははじめのほうに挙げた状況を防ぐためである。