タグ

2006年12月19日のブックマーク (13件)

  • http://www.thepeoplestoolbox.com/web_designers/icons

  • FLASH-JP.COM - フォーラム

    森様、ご返答有り難うございます。 さっそく過去の投稿を調べ、コンテンツボタンのサイズを固定したままの状態で、ウィンドウを変化させるやり方は成功することができました! もうひとつお聞きしたいのですが、http://www.adapter.jp/のサイトのトップページのようにウィンドウのサイズの変化により画像をイージング機能をつかい拡大・縮小をactionscriptでおこなうにはどのように行えばよろしいのでしょうか? ご教授の方よろしくお願いします。

  • SHU AKASHI

    写真家、赤司周のポートフォリオサイトになります。 過去に制作した作品などを掲載しております。 This is the portfolio site of photographer Shu Akashi. His works are on this page.

    SHU AKASHI
  • wald-grun.com

    BLUE GIANT 2023年6月8日 紫陽花 2022年6月28日 渋谷 2017年10月28日 鎌倉 2017年10月28日 カメラを変えました 2017年10月22日 昭和記念公園|コスモス③ 2017年10月7日 葛西臨海公園 2017年10月1日 巾着田 2017年9月22日 昭和記念公園|コスモス② 2017年9月18日 昭和記念公園|コスモス① 2017年9月10日 BAYCAMP 2017 2017年9月9日 9月帰省 2017年9月3日 チームラボジャングル 2017年8月28日 SWEET LOVE SHOWER 2017 2017年8月27日 深川八幡祭り(水掛け祭り) 2017年8月13日 座間|2017ひまわりまつり 2017年8月11日 ROCK IN JAPAN FESTIVAL 2017 2017年8月5日 ひまわりガーデン武蔵村山 2017年7月30日

  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
  • ssh-copy-idコマンドで公開鍵をリモートホストに登録する - 技術メモ帳

    http://www.t-dori.net/k-way/?date=20061218 こんなコマンドがあったのか。常識? ssh-copy-id username@hostname.example.jp か。パスワード認証のパスワードが求められる。 あああ、こんな便利なコマンドあったのか。 いわゆる authorized_keys に登録する処理が簡単に行える。 ただ、ほとんどの環境に入ってない。 最近のOpenSSHだと入ってるのかな。 ちなみにいつもはこうやってる。 $ cat ./.ssh/id_rsa.pub | ssh user@remote_host "cat >> ./.ssh/authorized_keys" 参考: http://www.delafond.org/traducmanfr/man/man1/ssh-copy-id.1.html http://takkan-m

  • “新・お作法”定着への道──考え方の改革

    稿は、リアルコムが発行するホワイトペーパー「VISION」の『情報活用の「新・お作法」がワークスタイルを革新する』に加筆・修正を加えたものを、許可を得て転載したものです。 前回の『いま、求められる新たな「情報作法」』では、この10年の間、企業はアクセル全開でオフィスのIT化を進めてきたのに対して、ユーザーが情報を扱う方法や考え方が変わっておらず、いまこそ時代に即した“新・お作法”が必要であることを述べた。 さて、それでは「ブレーキを利かせる」ためには、具体的には何をしたらよいのであろうか。リアルコムでは、“新・お作法”は全体として5つのレイヤーに分けられると考えている。 まず横軸は、左から順番に、「(1)情報収集」「(2)情報作成」「(3)情報管理」「(4)伝達・コミュニケーション」「(5)会議」の情報に関する5業務である。(1)(2)(3)が“文書”、(4)が“メール”、(5)は“会議

    “新・お作法”定着への道──考え方の改革
  • OSが起動する以前のスタートアップルーチン(1/4) ― @IT

    世界各国でAI関連規制の整備が進む中で、AIシステムの開発に求められるのが「検証(Verification)」と「妥当性確認(Validation)」から成る「V&Vプロセス」である。特に、自動車や航空宇宙の分野を中心に高い安全性や高い信頼性が重視されるセーフティクリティカルなシステムにAIを導入する際に重要な役割を果たすとみられている。

  • @IT Special - オーバーレイネットワーク新時代 手軽にセキュアなネットワーク環境を実現するL2Connect

    アプリケーションへの依存性が低いレイヤ2レベルの仮想プライベートネットワークを、実に簡単に張れると話題になったSoftEtherの登場以降、レイヤ2レベルで仮想ネットワークを構築する手法が一般によく知られるようになった。 イーサネットのレベルから仮想化を行うことで、その中に通すトランスポートプロトコルやアプリケーションにまったく依存しないシステムを構築できることが、こうした技術の最も大きな魅力だろう。現在、運用しているアプリケーションをまったく変えることなくネットワークの仮想化を実現できるのだ。 三菱マテリアルはそうしたトレンドにいち早く適応したベンダだ。L2VPNソフトウェアを開発・販売するとともに、さまざまなソリューションとしてユーザーに提案してきた。その三菱マテリアルが今年の秋、オリジナル開発の「L2Connect」を発売した。レイヤ2仮想ネットワーク製品を最もよく知るベンダの1つで

  • サービスとしてのITインフラ - @IT

    気が早いが、「サービスとしてのITインフラ」の流れを2007年のITトレンドの1つとして挙げたいと思う。サービスとしてのITインフラとは、業務部門が即座にアプリケーションの導入あるいは利用を開始できるように、IT部門あるいはIT関連サービス業者が環境を提供するというIT運用形態を指す。「サービスとしてのソフトウェア」(SaaS)に触発されて私が作ってみた言葉だ。以下では仮に「IaaS」と略称する。 IaaSは広い意味を持った概念で、SaaSやASPも含む。しかし、アプリケーションまでは提供せずに仮想サーバ環境を提供する方式が、IaaSの中心的利用形態として普及する可能性が高い。IaaSの消費者は企業の業務部門。そして提供者は同じ会社あるいは親会社のIT部門、あるいは有償サービスを提供する事業者だ。 IaaSが使用する技術は目新しいものではない。2~3年前にも「ユーティリティ・コンピューティ

  • Windowsパスワード解析

    今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策

  • ハード・ディスクの追加方法が分からない

    新しいハード・ディスクにLinuxのパーティションを作成し,/etc/fstabファイルに設定を追記します。 難易度:★★★ 対象ディストリビューション:すべて 新しいハード・ディスク(HDD)を追加する手順は次の通りです*2。 (1)HDDにパーティションを作成 (2)パーティションをフォーマット (3)HDDに既存データをコピー (4)HDDをマウント ここでは,新しいHDDをIDEインタフェースのプライマリのスレーブに接続するものとします。ハード・ディスクは通常,Linux上からデバイス・ファイルとして認識されます。プライマリのマスターに接続されている場合には/dev/hda,プライマリのスレーブに接続した場合には/dev/hdbとして認識されます。よって,今回のケースは/dev/hdbになります。 (1)HDDにパーティションを作成 まず,HDDにパーティションを作成します。パーテ

    ハード・ディスクの追加方法が分からない
  • yumコマンドを実行すると「You have enabled checking of packages via GPG keys」のメッセージが表示されて動作しない

    yumコマンドを実行すると「You have enabled checking of packages via GPG keys」のメッセージが表示されて動作しない yumコマンドを利用するときには,更新しようとするRPMパッケージが物であるかどうかを確認するために,GPG(GNU Privacy Guard)という暗号化技術を用いた署名によりチェックが行われています。これは公開かぎ暗号方式を用いた整合性チェックです。Linuxディストリビュータが,自身しか持っていないかぎ(秘密かぎ)で暗号化した署名をRPMパッケージに付け,復号化できるかぎ(公開かぎ)を公開しておくという方法です。 インストール直後の状態では,公開かぎとなるGPGキーが登録されていないため,このチェックができず,yumコマンドを実行しようとすると上記のメッセージが表示される場合があります。 GPGキーはだれもがアクセス

    yumコマンドを実行すると「You have enabled checking of packages via GPG keys」のメッセージが表示されて動作しない