タイムライン変数は,「フォームアプリケーション」や「スライドプレゼンテーション」でコンポーネントを使用してアプリケーションを作成する場合に,個々のフォーム,スライド,コンポーネントごとに保有される変数です*8。オブジェクト指向プログラミングをご存じの方は,任意のフォームやスライドのインスタンスに,後付けでプロパティ(フィールド)を追加して,そこに値を格納できる仕組み,というイメージで考えてみてもよいでしょう。 タイムライン変数は,タイムラインの任意のフレーム上でvarステートメントを使用して宣言します。「フォームアプリケーション」や「スライドプレゼンテーション」を開発しているときには[タイムライン]パネルは通常隠されています。タイムライン変数を宣言する場合には[タイムライン]パネルを開いて,[スクリーンアウトラインペイン]で「アプリケーション」あるいは「フレーム1」を指定したうえで1フレー
図4 Fedora Core 3でCD-ROMを使えるようにする Vine Linux 3.1の場合は,「/media/cdrom」の代わりに「/mnt/cdrom」と入力します。 [画像のクリックで拡大表示] 表1 /ディレクトリにあるディレクトリ群 ●色の行は,Fedora Core 3とVine Linux 3.1の両方に存在するディレクトリ。それ以外は,Fedora Core 3のみに存在するディレクトリです。 [画像のクリックで拡大表示] ファイルの構成 Linuxでは,ディレクトリの中にさまざまなファイルが格納されています。ディレクトリの中にディレクトリを格納することも可能です。つまり,あるディレクトリの中にさまざまなファイルやディレクトリが格納されており,これが繰り返されて1つのファイル・システムが構成されるわけです。 言い換えれば,「階層化されたディレクトリとファイルにより
図3 個人向け製品と企業向け製品の違い<BR>個別の製品によって多少異なるが,個人向けと企業向けのおもな特徴を挙げた。なお,企業のオフィス向けとして販売されているデスクトップ向けの小型KVMスイッチもある。 写真1 サーバー・ルームのコンソールには1Uに収まるドロワーを使う<BR>富士通コンポーネントの「FD-5000AT/J」。一見ノート・パソコンに見えるが,実はキーボード,マウス,液晶ディスプレイを1Uサイズにまとめた装置。使わないときは1Uに折りたたみ,ラックに収納しておく。ラックから引き出すとディスプレイが開き,使える状態になる。 個人向けと企業向けで異なる特徴 今度は,個人向けと企業向けという切り口で,KVMスイッチの特徴を見ていこう(図3[拡大表示])。 個人向けは,おもに個人で所有する数台のパソコンを切り替えるのに使われる。手が届く範囲である机の上や足下に置くため,コンパクト
この連載記事の目次へ 統計的なバグ件数を把握 ではどうすればこうしたバグを未然に防げるか。正論としては,やはり上流工程でしっかりレビューをやるということになるだろう。設計時点でレビューを行い,テストのときに欠陥が見つかることがないようにする(図4)。 図4 レビューで欠陥を除去する方が効果的 基本的には欠陥は,レビューなど上流工程で検出し除去した方が効果的である。しかし,そうは分かってはいても,実際には現場では時間に迫られてレビューや単体テストを省略して次の工程に進んでしまうということがある。 とはいえ,現実はそうもいかない。前述したが,携帯電話事業者も厳しい競争にさらされている。仕様はギリギリまで決まらない場合もある。これは何も日本だけの事情ではなく,世界中どこでも同じである。 この記事は,「日経エレクトロニクス」と「日経バイト」が刊行した別冊『組み込みソフトウエア2006---品質管理
ネットワーク・セキュリティ事件の黒幕には,ボット(bot)と呼ばれるプログラムの存在が見え隠れする。最近では特定の企業を狙い機密情報を盗み出すボットも登場。根絶に向け日本政府も動き出した。ボットから企業を守る対策に,本腰を入れるべきときがきた。 ネットワーク・セキュリティの本質をえぐる裁判が今,米国で行われている。 被告はジーンソン・ジェームス・アンチェッタという20歳の男。原告は米国政府だ。 アンチェッタ被告の罪状は数十万台のパソコンに“ボット(bot)”と呼ぶプログラムを感染 させ,これを使って迷惑メールを送信したり,不正アクセスをしたというもの。 彼はこの“ビジネス”で6万1000 ドル(約720万円)以上を荒稼ぎしたとされている(図1)。 その(*)訴状を見ると,ボットに感染したパソコンを増やすことがいかに容易かが分かる。 訴状によれば,パソコンへのボット感染を開始し
投稿映像無料配信サイトYouTubeが先月あたりからスゴイことになっている。とにかくスゴイ人気だし、配信している映像がそんなのアリ?みたいなスゴイものなのだ。著作権問題はいろいろあるようだけど、それでもなんとか快進撃が続きそう。 Web2.0の実験的な検索サイトQooqleが先週はてな界隈で突然人気になってた。なんだろと思ってよく見たら、映像配信サイトYouTubeのAPIを使ってAjax的に映像を検索するサービスQooqle Videoが人気だったのだ。 試しに「Utada Hikaru」で検索したら、ちょっと驚いた。出る出る。 検索欄の下には最近検索に使ったキーワードのリストがあるが、映像検索と聞くとついエロを検索したい人が多いみたいだ。でも、YouTubeにはそれほどエロ映像はないと思うし、あってもログインしないと。
Internet Explorerの未パッチの脆弱性を狙ったゼロデイ攻撃が続く中、今度は、BBC Newsをおとりに使った攻撃方式が登場した。 MicrosoftのInternet Explorerブラウザを狙ったゼロデイ攻撃が続く中、今度は、ソーシャルエンジニアリングを組み合わせた攻撃方式が登場した。 Websense Security Labsが公表した警告によると、BBC Newsの実際の記事の抜粋が、ボットやスパイウェア、バックドアや他のトロイの木馬を自動的にダウンロードさせようとするWebサイトへIEのユーザーを誘導するのに利用されているという。 eWeekが確認したスパムメールの1つには、BBC Newsが3月27日に配信した、人民元が米ドルに対し切り上げ後の高値を更新したというニュース記事の一部が含まれている。 ハッカーは、本物の記事抜粋の後に「続きを読む」というリンクを埋め
新しいInternet Explorerは2001年以来となる大幅なセキュリティ強化と機能改善によって、競合ブラウザと十分戦えるようになった。IE7は競合ブラウザに侵食されたIEの市場シェアを奪い返す切り札になるか? Microsoftが提供するWebブラウザの新バージョン、Internet Explorer 7(IE7)には、2001年以来となる大幅なセキュリティ強化が施され、タブブラウジングやRSSサポートなど、さまざまなエンドユーザー向けの新機能が追加された。2006年2月にIE7のパブリックβ版をリリースしたMicrosoftは、ブラウザ市場で急速に追い上げるFirefoxやOperaといった競合製品に新バージョンで反転攻勢をかけ、それらのブラウザが侵食したIEの市場シェアをいくらかでも奪い返すことができるかもしれない。ただし、セキュリティ関連の変更は、一部のWebサイトやWebア
ボストンのLinuxWorldで、Virtual Iron SoftwareとXenSourceの2社がXen 3.0をベースとした仮想化製品を発表した。VMWareと同じ機能をより低価格で提供するという。 Virtual Iron SoftwareとXenSourceは、仮想化ベンダーの巨人、VMwareと競うべく、Xen 3.0を切り札として活用する。今週、ボストンで開催中の「LinuxWorld Conference & Expo」で両社は、オープンソースの仮想化技術をベースとした製品を披露する。 Virtual Ironはこの夏、仮想化と管理のプラットフォーム、「Virtual Iron Platform Version 3」のβテスト版をリリースする。同社は、このバージョンで固有のハイパーバイザーからXen 3.0に移行する。マサチューセッツ州ローエルの同社によると、AMDやIn
オンライン・ムック「UTM――急成長する中堅企業の門番」第1回目は、統合型のゲートウェイセキュリティ対策が求められている背景やUTMの定義などについて解説した。そこで今回は、UTMアプライアンスの市場とUTMベンダーの動向を中心に紹介する。 ファイアウォールの売り上げを逆転 UTMアプライアンスは、セキュリティ機能が1台に集約されているため、管理者が少ない中堅・中小企業(SMB)でのセキュリティ対策に適している。実際にSMB市場に多く導入されているが、今後は大企業への導入も進んでいくだろう。主要ベンダーでは、大企業向けのハイエンド製品をそろえているところも多い。UTMアプライアンスは、主にミッドレンジ製品の広がりによって、ローエンドおよびハイエンドをも同時にけん引している。 こうした背景もあり、UTMアプライアンスのマーケットは年を追うごとに拡大している状況だ。その市場規模は、年率26%以
スピーシーズは4月3日、家庭用2足歩行ロボット「ITR」を発表した。「Internet Renaissance」という名称の通り、ネットワークから“番組”と呼ばれるプログラムをダウンロードしてサービスを拡張できるのが特徴。9月上旬には一般向けに販売する予定だ。価格は税込み19万円。 ITRは、全高330ミリ/体重1.5キロの人型ロボットだ。全身22の自由度を生かし、2足歩行はもちろん、ダンスを踊るなどさまざまな動きを見せる。また、背中のUSBポートにはIEEE 802.11gの無線LANアダプタが接続され、単体でネットワーク接続が可能だ。ユーザーとコミュニケーションをはかるため、スピーカーやLED、触感センサーなどを備えている。主な仕様は下記の通り。
サイクロイド型携帯の中をのぞいてみると ワンセグ携帯の中で最軽量モデルとなる905SHの大きな特徴といえば、やはりサイクロイド型機構。液晶部を90度回転させると横長画面に早変わりするもので、折りたたみ型携帯で慣れた操作のまま横長画面によるテレビ視聴が可能だ。 サイクロイド型携帯の中をのぞくと、2つの軌道があるのが分かる。1つはディスプレイの回転を誘導する軌道で、もう1つはディスプレイ部と本体をつなぐ細線同軸ケーブルの移動をサポートする軌道だ。 ディスプレイの回転と同時に動くパーツ部分には、くの字形のバネが搭載されており、ディスプレイを途中まで回転させると、あとはバネの慣性の力で横位置まで回転する仕組み。このバネ部分は、ディスプレイを回転させたときに手に伝わる感触を重視してチューニングするなど、こだわったところだという。
最近、韓国では複製された携帯電話(クローン携帯)の問題が表面化し、ユーザーの間でも大きな話題を呼んでいる。中でも先日話題になった事件では、営利目的で大量に作ったのではなく、特定の携帯電話を複製することで通話内容を盗聴していたことが衝撃を与えた。携帯電話の複製を防ぐために韓国政府が取った政策とはどんなものなのだろうか。 複製携帯電話を利用した盗聴事件 3月16日、韓国第2の都市、釜山市で複製携帯電話を使い盗聴を行っていた23人からなるグループが摘発された。携帯電話不法複製申告センターによると、このグループは、特定の携帯端末を不法に複製し、それを市場に流通させていたうえ、これを利用して他人の通話内容を盗聴していたという。 グループは依頼を受けてあらゆる調査を行う事務所を運営していた。調査依頼を受けると、対象となった人が所持している携帯と見た目も中身も同じクローン携帯を作り上げ、これを利用して通
アンチエイジング・若返りを望むなら、美肌アンチエイジングマニュアルなどで肌若返り・美肌方法を知ることから始めてみてはいかがでしょう。肌の老化が気になる方には、眞田雅代さんの無料レポートがオススメです。アンチエイジング・若返りを望むなら、美肌アンチエイジングマニュアルなどで肌若返り・美肌方法を知ることから始めてみてはいかがでしょう。肌の老化が気になる方には、眞田雅代さんの無料レポートがオススメです。 アンチエイジング・若返りを望む方の肌老化・美肌に関する悩みを数多く解決し、見た目年齢を何十歳も若返らせることに成功してきた眞田雅代さん。 エステティシャンの眞田雅代さんは、自身もアンチエイジングの悩みをずっと抱えていたそうですが、23年間エステの仕事をしながらアンチエイジング・美肌方法について研究し、自分を実験台にして試行錯誤の末、成果を出しました。 そして、“ぐんぐん若返る魔法のアンチエイジン
私たち播磨臨海地域道路網協議会では、地域の様々な団体の皆様と意見交換会や勉強会などを開催し、その結果をご紹介しています。
声明:本文为《军事文摘》杂志供《新浪军事》独家稿件。未经许可,请勿转载。 日本执政的自民党2005年10月28日通过了新宪法草案,其最大特点是将日本的自卫队升格为自卫军,规定自卫军“为了确保国际社会的和平与安全,可以进行国际协调活动”。这意味着日本下一步将依靠其强大的经济力量,大力扩充军备,致力成为一个军事大国,最终实现地区性乃至全球性大国的目标。核武器作为一个大国政治和军事地位的重要象征。我们在关注日本军事动向和军事力量建设时,就不得不聚焦其制造核武器的能力。 1994年6月17日,当时的日本首相羽田孜在国会回答记者时公然说:“日本确实有能力拥有核武器。”1995年3月,日本著名的《宝石》杂志披露日本政府高级官员在接受该杂志记者采访时说:“日本能在183天内造出原子弹!”2002年4月6日,日本在野的自由党党魁小泽一郎在福冈举行的一次研讨会上公开扬言:“如果中国过度膨胀的话,日本就要制造
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く