This domain may be for sale!
This domain may be for sale!
北森瓦版 - Northwood Blog (Author : 北森八雲. Since July 10, 2006.) Atom "Avoton" processors to launch in Q3 2013(CPU World) Intelは6月にマイクロサーバー向けの低消費電力Processorである“Avoton”を発表した。“Avoton”は22nmプロセスで製造され、最大8-coreとなり、L2キャッシュ容量は最大4MBとなる。メモリコントローラはDDR3に対応、PCI-Express 2.0を始めいくつかのI/Oを備えたSoCとなる。“Avoton”は22nmプロセスとともに、アーキテクチャもOut-of-orderを採用した新アーキテクチャとなる“Silvermont”となるため、CPU性能が向上する。SSE4やAESなどの新命令のサポートも行われ、さらに電力管理機能も追加
Shebangとは、UNIXのシェルスクリプトの業界標準で、シェルスクリプトの一行目のコメントの、#!を意味する。sheが短母音か長母音か分からなかったので、英語ネイティブにたずねたところ、人によって意見が違う。短母音の方が多数派のようなので、一応シバンが近いものになるだろう。日本語版のWikipediaでも、シバンとしている。この機能には他にも多数の名前があるが、もっとも有名なのが、Shebangだそうだ。 その業界標準的な文法は、以下の通り(ただし、後述するように、この文字列の扱いについては違いがある) #! 文字列 [改行] 普通、実行権限のついたファイルは、標準のシェルで実行されるが、このShebangがある場合は、#!から改行までの間の文字列を、後述するバラバラな方法で解釈して、execで実行し、その際の引数には元のシェルスクリプトファイルへのパスが指定される。 問題は、このsh
» 【任天堂秘話】ファミコンゲーム『メトロイド』の開発を救った弁慶食堂 / スタッフロールの謎文字「BENKEI」に隠された感動秘話 特集 この食堂の逸話は非常に限られた人しか知らないものであり、今回はじめて知る人がほとんどだろう。「この食堂がなかったら人気テレビゲーム『メトロイド』は存在しなかったのではないか?」と言われている食堂が、京都東山区に存在するのだ。 ・『メトロイド』の完成に向けて死にものぐるい 1985~1986年ごろ、任天堂の開発チームはファミリーコンピュータディスクシステム用ゲーム『メトロイド』の完成に向けて死にものぐるいで頑張っていたという。食べる時間も惜しんで開発を進めねばならない状況だったが、それでも食べなくては仕事はできない。しかし任天堂の周囲には、出前をしてくれる食堂が極めて少なかったらしい。 ・食堂と任天堂を何度も往復 そんななか活躍したのが『弁慶食堂』だ。集
C++14のCDも公開され、いよいよC++14も形になってきた。いま書いている本はC++11だが、C++14はGCCとClangといった二大C++コンパイラーで数年のうちに実装されるだろうから、もうすぐ実際に使うことができる。 今回は、詳細な説明は省いて、サンプルコードで新機能を語りたいと思う。以下の新機能は、すでにドラフト入りしており、正式採用はまず間違いない機能である。ちなみに、コンパイルしていないので正しいかどうか検証していない。 2進数リテラル int bi = 0b11110000 ; // 10進数リテラルでは240 2進数の記述が直感的になる。 自動ストレージ上に確保される動的な長さの配列 void f( std::size_t size ) { int buf[size] ; // OK } もちろん、クラスの配列も可能だし、コンストラクターやデストラクターも正しく呼ばれる
この記事では,前編に引き続き, C++14 のラムダ式について説明していく. 前編では,ラムダ式に対する大雑把な説明と,ラムダ式の持つ型推論機能を紹介した. この記事では,ラムダ式の最も重要な機能の一つである,変数のキャプチャについて説明したい. なお,初めて この記事を読む方は,先に前編を読むことをお勧する. 目次(再掲): ラムダ式の基礎 (前編で解説) ラムダ式の型推論(前編で解説) 変数のキャプチャ(この記事で解説) ラムダ式の活用法(執筆中) マニア向けの補足(執筆中) 変数のキャプチャ ラムダ式により生成されるクラスの operator() の関数本体は, this ポインタやメンバ変数・関数の扱いを除き,ラムダ式の本体と同じコードになる. // 例えば, auto f = [] (int x, int y) { return x + y; } // 上のコードは, struc
周囲にWindowsユーザがめっきり減ってきた昨今ですが、 Windowsユーザの皆様はいかがお過ごしでしょうか。 Windows8は使えないだの、 シェルがしょぼいからあれだのと言われることも多いですが、 圧倒的にたくさんのPCで安心して動かせるOSとして、 私個人としてはとても便利に使っています。 Let’snoteのCF-S10Dという2年ほど前の機種を使っているのですが、 ようやくPanasonicのWindows8サポートがこの機種までやってきたので、 Windows8に入れ替えることにしました。 実は発売当初にもWindows8を入れていたのですが、 Let’snoteを快適に使うには必須の、「くるくるホイール」が使えなかったり、 謎の認識されないデバイスがあったりだったので、 Windows7に戻していました。 というわけで、セットアップついでにそのときの記録を書いておこうと
昨今のゲーマーなら海外のインディーゲームの盛り上がりを知らない人はいないだろう。今年のGDCで『Journey(風ノ旅ビト』が数々のアワードを獲得したのは記憶に新しい。今や海外のゲームにおいてインディーは既にメインストリームだと言ってよい。 だが日本では、「インディーゲーム」が盛り上がっているのかというと、なんとも応えにくい状況が続いている。今年の3月には国内インディー開発者のためのイベントBitSummit が京都で行われたが、国内のインディーゲームについての情報はまだまだ少ないのである。 そんな折、3月に日本のインディーゲームである『九十九神』(英題:99Spirits)が、クラウドファンディングサービスのindiegogoを利用してローカライズ費用の調達に成功したことが報じられた。「日本のインディーゲーム」が「クラウドファンディング」で資金調達を成功させたというニュースは、時節柄、キ
第1回で、車載ソフトが悪意ある攻撃者の対象になりつつある自動車技術の大きなトレンドを示した。現在、情報セキュリティの研究者らは自動車への攻撃手法を検討し始めている。情報セキュリティの世界では防御の手法を練るのと同時に、どんな攻撃を受ける可能性があるのか研究することが大切である。第2回は現時点で公開されている研究のうち、代表的な4例を紹介する。 【事例1】発端となった米国の研究論文 2010年、実証実験に基づく論文「Experimental Security Analysis of a Modern Automobile」が公開された(図1)。論文では、自動車の保守点検用ポートに特別な機械を設置し、並走する車両から車載システムの脆弱性をついた攻撃することで、ブレーキやワイパーの制御に影響を与えられることを明らかにした。 この論文では、対象車両の通信を盗聴して解析し、認証すること、および発信元
多数のクライアントがアクセスするような負荷の高いサービスや停止させられないサービスを運用する場合、複数のサーバーを使ってサービスの負荷分散や冗長化を行うのが一般的だ。本記事では、「Linux Virtual Server(LVS)」を使ってこのような構成を実現する方法について紹介する。 Linuxサーバーをロードバランサにする「Linux Virtual Server」(LVS) 最近では多数のCPUコアを持つサーバーが安価で利用できるようになり、サーバー1台の処理能力は飛躍的に向上している。しかし、リクエストの処理に多くのリソースを使用するようなサービスや、短時間に多数のリクエストを処理する必要があるサービスでは、1台のサーバーだけでは処理能力が不足する場合がある。このような場合、複数台のサーバーで同じサービスを運用し、ロードバランサを使ってリクエストを振り分けることで負荷の分散を図るこ
――では、麺のコシを強くするにはどうすれば? 先生 スパゲティのほどよい硬さは、タンパク質(グルテン)が加熱によって変性して固まることでつくられます。さらに麺の中のでんぷんが水を吸って糊化し、モチモチした食感ができる。これらの硬さとモチモチ感が合わさり、コシがつくられます。それにはゆで方が要点になります。 ――ゆで方の注意点を教えてください。 先生 コツは、ご存じのように表示された時間より少し早めに上げて「アルデンテ」にすることです。アルデンテとは中心にわずかに芯が残り、歯ごたえのある状態。かんだときに中心にいくほど硬さが増し、これがスパゲティ独特のコシになります。 ――「わずかな芯」とは? 先生 麺を1本とって折ったときに、まだ水分が届いていない「黄色い」芯の部分が絹糸大だとちょうどいい。木綿糸程度の太さではゆで時間が少し足りません。最適のゆで時間をわずか数10秒過ぎただけでも、中心まで
急成長中のうどんチェーンを採り上げた番組は、その秘密を“常識破りの非効率経営にあり”とした。しかし同社は合理的であり、その合理性の範囲で十分効率的である。それを“常識破り”というなら、世間一般の“常識”のほうが間違っている。 4月25日(木)放送の「カンブリア宮殿」(テレビ東京系)は「急成長の秘密は“常識破り経営”にあり!」と題して、讃岐うどんチェーン「丸亀製麺」を採り上げていた。 同チェーンの運営会社・トリドール全体での年間出店数は約120店舗(3日に1店!)という怒涛の攻勢。もちろんその多くは「丸亀製麺」だろう。売上はこの5年で3倍に成長。2012年度は売上高730億円、80億円の過去最高益を達成する見込みだという絶好調企業だ。 「丸亀製麺」は釜あげうどん一杯280円、サイドメニューなどと組み合わせても500円以下の“ワンコイン”の安さ、そしてコシのしっかりした麺が人気で、急成長してい
「どうして商品写真とお店で出てくるハンバーガーはあんなにも見た目が違うの?」というお客さんからの質問を受けて、実際にマクドナルドが商品写真をどのように撮影しているのかを詳細にレポートするというムービーがYouTubeに公開されています。 Behind the scenes at a mcdonalds's photo shoot - YouTube マクドナルド・カナダでマーケティングを担当しているHope Bagozziさん。 マクドナルド・カナダではお客さんからの質問に答える「Our food. Your questions.」という企画があるのですが、そこに「どうしてマクドナルドの食べ物は、広告で見るのとお店で見るのとがあんなにも違うの?」という質問が投稿されました。 Bagozziさんはこの質問に答えるべく、お店に足を運びました。 店頭でクォーターパウンダー・チーズを購入。 チーズ
プログラミング (iOS, JavaScript, Jenkins, Sikuli) とMacやiPhoneなどの話題が中心のブログ EmscriptenはC/C++ソースからJavaScriptソースへ変換するコンパイラです。 BananaBreadのようなゲームやPythonやRubyのようなスクリプト言語もコンパイルできるようです (Emscripten Wikiにはそれ以外のデモやサンプルへのリンクがあります)。 そこで、今回は導入してHello worldを実行させるまでの手順を紹介します。 Emscriptenの導入 コンパイラであるem++を使うだけなら意外と簡単に導入できます。 XcodeのCommand Line Toolsは導入済みとします。 JavaScriptの最適化ツールであるClosureコンパイラはEmscriptenに (古いバージョンですが) 入っています
昨日、こんなニュースが飛び込んできました。 パスワード盗む新手口=ネット銀の不正送金-被害、最悪ペース・警察庁 インターネットバンキング利用者の口座から無断で現金を送金する事件で、パスワードを盗む新しい手口による被害が多発していることが24日、警察庁への取材で分かった。不正送金を防ぐため内容を毎回変えている「ワンタイムパスワード」を、犯人がコンピューターウイルスで入手したとみられる。 今年確認された不正送金の被害は9000万円を超えた。昨年の約4800万円を上回り、過去最悪だった2011年の約3億800万円と同じペースとなっている。(2013/04/24-21:38) 時事ドットコム:パスワード盗む新手口=ネット銀の不正送金-被害、最悪ペース・警察庁より引用 『「ワンタイムパスワード」を、犯人がコンピューターウイルスで入手』だと? 最初は、いよいよ本格的なMITB(Man in the B
はじめまして、株式会社Gunosy(グノシー)の関です。社内では、推薦システムの開発を中心とした研究開発領域を担当しています。 前回の記事のテーマは、Gunosyを立ち上げた頃からこれまでの話と、Gunosyが目指す世界観についてでした(「僕がGunosyを続ける理由」、CEOの福島が書きました)。今回は、Gunosyの根幹であるニュース推薦システムについて、その技術的背景と設計思想についてお話しします。 推薦システムとはなにか 僕たちは、ユーザーの皆さんの興味をSNSでの行動やGunosy内での行動から分析し、毎日ウェブ上にあふれる情報から一人一人の興味にあった情報を届ける「Gunosy」というサービスを開発・運営しています。そして、このサービスを実現するために用いられている技術が推薦システムです。 ウェブに関わる仕事をしている方であれば、推薦システム、あるいはレコメンデーションシステム
ライフハッカー編集部さま Chrome拡張機能の「アクセス許可」に関する記事を読みましたが、Androidアプリの場合についても教えてください。どのアプリ開発者も、私の端末にすごくアクセスしたがっているように見えます。ただ単にデータを抜き出したいだけではないでしょうか? 本当に必要なのでしょうか? Androidに疑心暗鬼より Androidに疑心暗鬼さんへ Androidアプリの「アクセス許可」は開発者にとって最良の友であり、同時に最悪の敵でもあります。信頼できる企業や開発者が手がけた優れたアプリであっても、そのいくつかは、基本的な動作のためにかなり踏み込んだ許可を必要とします。 とはいえ、Androidのマルウェア対策について賛否両論がある状況では、新しいアプリのインストール時にたくさんのアクセス許可が求められるだけでぞっとしてしまいますね。どうすれば安心できるようになるか、一緒に考え
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く