2017年は新世代のプロセッサやUSBまわりなど、PCのハードウェアを構成するパーツが大きく進化した1年だったが、2018年はどうだろうか。この1年で実際の製品へ導入されることを期待したい注目技術をまとめた。 転送速度が最大2倍になる「USB 3.2」 USB仕様の策定管理団体であるUSB Implementers Forum(USB-IF)は、USBの新しい仕様「USB 3.2」を策定し、2017年9月に仕様書を公開した。 従来のUSB 3.1からUSB 3.2への主な変更点は、デュアルレーン動作のサポートだ。同時に2組(送受信で4組)の信号線で転送することで、従来の2倍、最大20Gbpsの速度でデータ転送が可能になる。 このデュアルレーン動作は「USB Type-C」のケーブル(ケーブルの両端がType-C)が前提だ。もともとUSB Type-Cには片道10Gbpsで通信できる信号線が
Disclaimer 私はネットワークの勉強もちゃんとしたことないし、Linux のソース読むのもはじめてな素人です。 何かおかしなところなどあれば、遠慮なくコメント欄でまさかりをお願いいたします。 ソースコードの引用に関して 本文中で Linux のコード/ドキュメントを引用している箇所がありますが、すべてタグ v4.11 のものです。また、日本語のコメント・翻訳文は筆者が入れたものです。 TL; DR Linux のカーネルパラメータ net.ipv4.tcp_tw_recycle は、バージョン4.12から廃止されました。 今後はこの設定は行わないようにしましょう(というかできません)。 一方、net.ipv4.tcp_tw_reuse は安全であり、引き続き利用できます。 …というだけの話なのですが、自分用にメモがてら経緯・背景などを記録しておきます。 なんで気がついたか このパラ
追記1(2018/1/4 21:36)案の定読み間違いがありました!すみません! 追記2(2018/1/5 13:21)パッチの結果がわりと出てきたので追記 ニュースになっているintelのセキュリティ脆弱性の情報が国内に全然ないので海外のサイトを適当にみてまとめた。 内容については保証しないので必要があればソースを見てください。 お昼やすみとかで書いたので気が向いたらアプデする 参照サイト 多分ここみればこの記事より詳しい https://meltdownattack.com/ 上のサイトに掲載されている今回ざっくり縦読みしたMeltdownのペーパー https://meltdownattack.com/meltdown.pdf 本脆弱性の対策実装のwikipedia https://en.wikipedia.org/wiki/Kernel_page-table_isolation 他
はじめに Redash は公式ドキュメントでは、開発環境には Docker を使うことを推奨されています。 Guide · Redash Help Center 以前は Redash のリポジトリに Vagrantfile も含まれていましたが、今ではDocker移行を推奨するためか削除されています。 Docker を使うようになったことで、環境構築がかなり気軽にできるようになりました。 Redash Meetup ハンズオンで使用している以下の資料も、Docker を使った環境構築手順になっています。 github.com しかし、Redash のコードを追っていったり、ミドルウェア周りの調査で DB や稼働プロセスを覗き見したりするときは、Vagrant で VM を1台起動して、その中にRedash も PostgreSQL も Redis も入っている方が便利なことがあります。 こ
前回まででMacにJupyter Notebookを入れ、そのExtensionも追加し、効率的に分析ができる環境を作りました。今回は色やフォントなどの見た目変更、そしてVimで編集をできるようにします。ちなみにタイトルの元ネタはこれです。 (前回までの記事) 僕がpyenv+anaconda3+jupyter notebookを選んだ理由と、その導入 Jupyter notebookのスニペット機能を使って機械学習案件の生産性をあげる 以下の順に沿って記していきます。 見た目の変更 Vimの導入 cssの調整 前提となる環境として、自宅で使っているMacBooK Airを用います。 2011 MacBook Air 3,1 1.4 GHz Intel Core 2 Duo 2 GB 1067 MHz DDR3 128 GB SSD High Sierra 10.13.2 またpyenv
こんにちは、虎塚です。 バンクーバー現地時間の2017年12月18日に、「Cloud & IoT Technologies - Developers.IO」を開催しました。 セッション「Alexaの音声ユーザーインターフェースデザインTips」では、re:Invent 2017でも多くのセッションで取り上げられたAmazon Alexaについて、Voice User Interface (VUI) 設計の基本とtipsをお話ししました。 この記事では、当日の発表内容をご紹介します。 はじめに 2017年の春からAlexaスキルの開発を始めて、US向けの単純なスキルをいくつか開発しました。また、日本の企業顧客向けのスキルを開発するプロジェクトで、VUIデザインを担当しました。 このセッションでは、VUIデザインのいくつかの基本の事項についてお話しします。まず、VUIとは何かをおさらいします。
森永です。 新年早々大変な脆弱性が出てきてセキュリティクラスタがざわついてます。 内容によって2つの脆弱性に分かれていて、「Meltdown」と「Spectre」と名前がつけられています。 現在使用されているほぼ全てのCPUにおいて対象となりうるという相当影響範囲が広い脆弱性です。 まだ詳細が公開されていない部分もありますが、パッチで対処できる脆弱性ですので落ち着いて対応し、続報を待ちましょう。 現在分かっている範囲の情報をまとめます。 Meltdown and Spectre 概要 今回の脆弱性は大きく3つに分けられます。 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CV
vim以外のエディタでコード書くと私の手は産まれたての子鹿みたいになります。 効率よくコーディングをしてもらうために、新人やvimを学びたい人にvimの研修を実施しています。今回は研修で非常に有効だった内容についてまとめておきます。 ※ なんだか誤解を生んでしまっているようなので追記しておきます。vimの研修は新人研修の一環として行ったわけではなく、vimを使って開発をしたがっていた新人へテスト駆動開発の研修を実施した際に並行して盛り込んだだけです。会社がvim強制とかではないのでご安心ください。言葉足らずで申し訳ありません。 2つの繰り返しキーの存在を認識させる vimは一度実行したコマンドの組み合わせを記憶する.(ドット)とfを使った移動の際のキーストロークを記憶しておく;(セミコロン)があります。これらを駆使することで他のエディタよりも高速な編集作業を行えます。 セミコロンはus配列
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
Google Chromeでfloatレイアウトが崩れる事象が発生しました。 かなりレアケースと思われますが、備忘録として以下に詳細を残しておきます。 1.サンプル サンプルはdl/dt/dd要素を使ったfloatレイアウトで、コメントフォームを想定しています。 (X)HTML(赤色が対象部分) <?xml version="1.0" encoding="euc-jp"?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" lang="ja" xml:lang="ja"> <head> <meta http-equ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く