抽象化をするということ - 具体と抽象の往復を身につける / Abstraction and concretization

抽象化をするということ - 具体と抽象の往復を身につける / Abstraction and concretization
by Wired Photostream テスラやSpaceXのイーロン・マスクCEOが所有するプライベートジェット機の離着陸情報を逐一ツイートするBOTアカウントがElon Musk's Jet(@ElonJet)です。このElon Musk's JetにマスクCEO本人がつぶやきをやめるようにダイレクトメッセージを送信し、口止め料も支払う構えも見せたと報じられています。 Elon Musk offered $5k to remove a bot tracking his flights - Protocol — The people, power and politics of tech https://www.protocol.com/elon-musk-flight-tracker 19歳のジャック・スウィーニー氏が運営するElon Musk's Jetは、以下のようにマスク氏所有
ミスティーノは、仮想通貨でも遊べるオンラインカジノです。仮想通貨での入金には、Bitcoin、Ethereum、Litecoin、Bitcoin Cashなどが使用できます。また、出金も仮想通貨で行うことができます。 また、ミスティーノでは、スロットやテーブルゲーム、ライブカジノ、ポーカー、ビデオポーカー、バカラ、サイコロなど、様々なオンラインカジノゲームが楽しめます。さらに、スマートフォンやタブレットでのプレイも可能ですので、いつでもどこでもカジノゲームを楽しむことができます。 実際にミスティーノで遊んでみた感想 ミスティーノでは、新規登録や入金などに応じて、さまざまなボーナスが提供されています。 新規登録ボーナスとしては、入金不要で手に入る「フリースピン」があります。また、入金ボーナスとしては、入金額に応じた「マッチボーナス」が提供されることがあります。さらに、プレイヤーのレベルが上が
ただ「できる」だけではない、多くの有能な人と最高レベルで競い合うことのできるスキルを磨くにはどうすればいいのでしょう? 一人の「天才」的な才能を生み出すのに必要な時間は、マルコム・グラッドウェルが Outliers で紹介したように、10000 時間と言われています。 しかしこれは必要条件であって、十分条件であるとは限りません。普通にチェスを 10000 時間実践していれば、たいていの選手よりは強くなれます。しかしあとになればなるほど時間あたりに得られる経験値は少なくなりますし、強くなればなるほど自分のレベルを高めてくれる相手を探すのが難しくなるので、グランドマスターになりたいのなら、さらに絞り込んだ訓練が必要になります。 ゲームでたとえるなら、「スライムばかり倒していてもレベルは上がらない」と言い換えられるでしょうか。 ただ秀でているというところから、本当に「天才」というレベルにまで人を
Happy Hacking Keyboard開発の発端となった、和田先生(現東京大学名誉教授)の論文を掲載しました。 postscript版は pfutechreview.ps.gz (gz圧縮、145KB)です。 1.はじめに ことし(1991 年)の初夏のころ教授室のワークステーションを Sun3 から Sparkstation2 にかえた。なかなかはやくて快適になったが、やはりいつも話題になるように、古い計算機と新しいのとのキーボードの配列に微妙な違いがあり、しばらくは憂欝な気分であった。使っているうちにどうやら慣れてはきたが、これは計算機のユーザーにとって大きな問題だと思う。せっかくこのような天下国家を論じる機会をいただいたのだから、今日はキーボードについてすこし書かせてほしい。 40年ほど前に登場してから今日まで、計算機はいろいろな面で、長足の進歩を遂げてきたが、一向にあい変
ちょっと前、iPhone/iPod touch のTIFF脆弱性を突くための画像を生成するソースコードが公開された。 どんなもんだろうとちょっと見てみたら意外にシンプルでびっくり。 http://www.toc2rta.com/?q=node/30 http://www.toc2rta.com/files/itiff_exploit.cpp 興味が湧いたので周辺の情報も含め少し調べてみたら、ハッカーたちの苦労も知ることができてとっても面白かった。 せっかくだったのでまとめてみたいと思う。 かなり長くて、技術的な話になってしまった。 退屈かもしれないけどよかったらお付き合いください。 iPhone/iPod touch の jailbreak とは まず最初に iPhone/iPod touch の jailbreak の一般的な話。 iPhone/iPod touch はあの小さなデバイス
diggで見つけた"The best geek Quotes, Sayings and Phrases"というエントリー。そのうち、私の笑いの琴線に触れた三つを紹介する。 ・There are 10 types of people in the world: those who understand binary, and those who don't. →この世の中には10種類の人間がいる。二進数が分かる人間と、分からない人間だ。 ・I would love to change the world, but they won't give me the source code. →僕は喜んで世界を変えてみせるつもりなんだけど、奴らったらソースコードを僕に渡してくれないんだ。 ・The glass is neither half-full nor half-empty: it's twi
増井俊之氏がセミコロンにエンターをバインドしているという話が頭から離れなかった。もういっそのこと彼以上の変態キーバインドにしてしまおう。コンセプトはホームポジションから一切手を離さずに日常の動作を行うこと。使用ソフトはVista以外のWindows用窓使いの憂鬱(以下mayu)だ(Windows Server 2003 Resource Kit Toolsこのようなソフトウェアもあるらしい。thanks>infohack氏)。 まず感想。いざ慣れると、いかにいままで遠いキーに振り回されていたかが痛感できた。ホームポジション近辺だけで文章やコードが打てるのがこんなに快適だとは正直思わなかった。真似したい人は少ないかも知れないが、大げさではなく、本当に流れるように文章やコードが打てる。 エンター まず、増井俊之氏の言うとおり思い切ってセミコロンキーをエンターにしてみた。するとこれが想像
マイミクがロボット? そうです。あなたのマイミクは本当に人間なのかと聞きたいのです。 当たり障りの無いコメントがあなたの日記についた。 それに返事を書く。 また日記を書けばまたコメントを付けてくれる。 少し仲が良くなった気がして、相手の日記にもコメントを付ける。 時にはメッセージまで送ってくる。 そして晴れてマイミクになった。 さて、こんなありふれた風景だけど、実はその相手は人間ではなくロボットかもしれないと言うお話です。 そしてそのロボットが、あなたのプロフィールや、日記などを収集し、外部に漏らしていたらどうなるのだろうか。 はぁ?という方の為に、まずはロボットについてお話しておきたいと思います。 文字をたくみに操る人工知能チャット ネットの間ではGoogleボットの登場で幅広い分野の人達に広まった。 ある法則に基づいて、情報を収集したり、掲示板などに日夜問わず投稿し続けたりという動きを
悪質な「JavaScript」が、ますます狡猾になっている。Arbor Networksの上級セキュリティエンジニアであるホセ・ナザリオ博士によれば、今日のJavaScriptは、標的のWebブラウザや脆弱なコンポーネント、アクセス可能なクラス識別子(CLSID)を特定したり、個別にカスタマイズした攻撃を仕掛けたりすることも可能だという。 ナザリオ氏は、「NeoSploit」と呼ばれる新たなマルウェアツールが、少なくとも7種の異なる手段の中から標的の弱点を衝くものを選択し、PCへの感染を広げている事実を把握したと述べている。 「過去数カ月の間に、この種の攻撃や悪質なJavaScriptが大量に出回った。JavaScriptがより自己防衛的に、なおかつ攻撃的に悪用されるケースが増えている」(ナザリオ氏) ナザリオ氏は4月18日に現地で開かれたセキュリティイベント「CanSecWest」に出席
生産性にこだわる職人は、自分の道具を選びます。現代のコンピュータ職人が最も接する道具といえば、キーボードではないでしょうか。今回は、ハッカーのキーボードへのこだわりについて考察します。 キーボードと鞍 生産性にこだわる職人は、自分の道具を選びます。現代のコンピュータ職人が最も接する道具といえば、キーボードではないでしょうか。今月はハッカーのキーボードへのこだわりについて考察します。 ハッカーのキーボードとして最も有名なものはHappy Hacking Keyboardでしょう。これは国内ハッカーの「はしり」とでも呼ぶべき、東京大学の和田英一名誉教授*の監修で企画された商品であり、「UNIXハッカーのためのキーボード」と高く評価されています。特徴としては、こだわりのキースイッチ、Sun Type3キーボード*互換のキー配列、最小限のキー数*とそれによるサイズの削減などがあります。和田教授のキ
あんまりどっかの雑誌で紹介されてたソフト一覧を 全部貼るとかじゃなくて、自分が実際に使ってるもんを説明つけて貼ってく方向で・・・ 1レス1ソフトで、実際にどうやって使ってるのかも書いてくれるとうれしいです。
「Top 10 Signs You Have an Insecure Web App」という記事がありました。 面白かったので要約してみました。 私の勘違いなどが含まれている可能性があるので、詳細は原文をご覧下さい。 1. アクセスログ解析の公開 アクセスログ解析ツールには商用とフリーのものがありますが、多くのサイトがフリーのアクセスログ解析ツールを利用しています。 AWStatsやWebalizerなど、良く知られている脆弱性を含むものがあります。 何故、世界に対して脆弱なアクセス解析ツールを使っている事を公開しなければならないのでしょうか? 例 Google検索 : Generated by Webalizer" intitle:"Usage Statistics" Google検索 : inurl:awstats filetype:pl 2. バックアップファイルのコピー 開発者は、
現在、あなたがお使いのブラウザは、Cookie(クッキー)をブロックする設定になっています。 リクナビNEXTでは、個人情報保護と利便性の観点からクッキーの使用をお願いしています(個人情報収集等の目的では使用しておりません)。お手数ですが、ブラウザの設定を変更してください。
「Fun With Google Code Search」によると、 Google Code Searchを使って脆弱なソフトウェアを見つけられてしまうそうです。 実際に、Google Code Search経由で発見されてサーバを乗っ取られた事例が「How Hackers Are Using Google To Pwn Your Site」という記事で紹介されています。 ShoeMoneyが乗っ取られた事例では、恐らくWebサーバの設定ミスで.phpファイルの関連付けを行わない状態で、Google Sitemapsに登録してしまったため、Google Code Searchに自作コードが載ってしまい、それを見たクラッカーがサイトを乗っ取ったのであろうと思われます。 バッファオーバーフロー strcpy : strcpy\((\w+,\w+) lang:c sprintf : (sprin
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く