タグ

2017年2月26日のブックマーク (14件)

  • Island Life - GC切って性能向上

    About 南の島のプログラマ。 たまに役者。 Practical Schemeの主。 WiLiKi:Shiro 最近のエントリ 無限cxr高校受験Defense振り返ってみると2019年は色々学んで楽...覚えるより忘れる方が難しい(こともある)眼鏡のつると3DプリンタIris Klein Acting ClassSAG-AFTRA conservatory: Voice Acting創作活動って自分を晒け出さねばならないと...ループを使わずに1から100までMore... 最近のコメント shiro on 歳を取ると時間が速く過ぎるのは、新しいことに挑戦しないから? (2023/03/14)1357 on 歳を取ると時間が速く過ぎるのは、新しいことに挑戦しないから? (2023/03/01)ベアトリーチェ on ハイポハイポハイポのシューリンガン (2022/04/02)ベアトリーチ

    Island Life - GC切って性能向上
  • combine: マクロのいらないRustのパーサーコンビネーター - 簡潔なQ

    はじめに Rustには有名なnomというパーサーコンビネーターライブラリがあるが、せっかく高級な型システムと最適化があるのにマクロで何とかしようとするのは勿体無いと思うので、マクロに深く依存しないcombineを使ってみた。 combineの主な特徴 parsec リスペクトのパーサーコンビネーター コンビネーターはマクロではなく、 Parser traitを実装する値で表す バイトストリーム、文字(Unicodeコードポイント)ストリーム、トークンストリームの全てに対応 メモリ上の文字列だけではなく、入力ストリームからの直接のパースにも対応 まだ計測はしていないが、 Box を多用していたりはしないので、速度的に大きく遅れをとるようなことはないのではないかと思う。 以下、parsecについて知っていたほうが読みやすい構成になっているので、必要ならparsecの資料を探して読むといいかもし

    combine: マクロのいらないRustのパーサーコンビネーター - 簡潔なQ
  • 金正男暗殺は中朝“仮面夫婦”関係を変えるのか

    北朝鮮の流浪の王子、金正男は、日人の愛人をもち、偽造旅券で東京ディズニーランドを楽しみ、赤坂のコリアンクラブの上客でもあったという、その日びいきぶりと、記者とメールでやり取りにも応じる気さくさと、愛嬌のある容貌と、意外に開明的で視野の広い知性も備えていて、日のネットユーザーの間で「俺たちのマサオ!」と結構人気があった。その金正男がマレーシアで、謀略小説さながらの方法で白昼、空港で暗殺された。いや、殺されたのは影武者で、偽装暗殺だった、俺たちの正男は生きている!という人もいる。とりあえず当に暗殺されたとして、このことは中朝関係になにか影響があるのだろうか。 11人が関与、3か月前から準備か まず、事件の概要について、少し整理しておこう。 北朝鮮の最高指導者、金正恩の異母兄である金正男はクアラルンプール第二国際空港の自動チェックインカウンターで、2月13日午前9時、暗殺された。マレーシ

    金正男暗殺は中朝“仮面夫婦”関係を変えるのか
  • 「軍歌を歌う幼稚園」森友学園の愛国教育は、戦前だったら不敬罪!?(辻田 真佐憲) @gendai_biz

    注目の幼稚園の「あまりに戦後的な実態」 国旗、国歌、軍歌、「教育勅語」、「天壌無窮の神勅」、御真影、修身、靖国神社、八紘一宇――。 「戦前っぽいもの」をカット・アンド・ペーストして、なんとなく愛国的な世界観を作り上げる。戦後、そんな「二次創作」がなんども繰り返されてきた。 国有地の売却問題などに絡み、大阪市の学校法人・森友学園が注目を集めているが、その教育もまたそうした「二次創作」の典型例である。 同法人が運営する幼稚園では、「君が代」や軍歌を歌い、「教育勅語」を暗唱し、御真影を掲げているという。これには、戦前回帰との指摘も少なくない。 だが、その詳細をみると、どこが戦前なのだろうといぶかしく思われる。 天皇皇后の写真は覆いもなく無造作に置かれ、「教育勅語」は園児たちによって不揃いに唱えられ、「君が代」は毎朝のように歌われる。戦前では、天皇に関するものごとは厳格に管理されており、こんなカジ

    「軍歌を歌う幼稚園」森友学園の愛国教育は、戦前だったら不敬罪!?(辻田 真佐憲) @gendai_biz
  • Data Geekeryは型安全のクエリを構築するためのJavaのORMツールであるjOOQのバージョン3.9.0をリリースした

    Data GeekeryはjOOQのバージョン3.9.0をリリースした。これはオブジェクトリレーショナルマッピング(ORM)のJavaツールキットだ。型安全なクエリを使えるようにデータベースからコードを生成する。2010年8月に初めて導入された。このリリースでの新しい機能は次のようなものだ。 実験的なパーサー。 文字列のSQLをjOOQの構文ツリーに解析する。 チェッカーフレームワークの統合。 jOOQに型安全性をさらに加える。 Oracle 12cとPL/SQLの連携への改善。 Oracle 12cでの新しい機能をサポートする。 JSR-310のJava Time API。 従来のJDBCの日付/時間の型とJSR-310のJava Time APIをサポートする単一のAPI。 オープンソースバージョンのjOOQは次のデータベースをサポートする。 MySQL 5.5, 5.6, 5.7,

    Data Geekeryは型安全のクエリを構築するためのJavaのORMツールであるjOOQのバージョン3.9.0をリリースした
  • Eric Evans氏はDDDが完璧主義者のためのものではないと述べた

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    Eric Evans氏はDDDが完璧主義者のためのものではないと述べた
    emonkak
    emonkak 2017/02/26
  • Dissecting Twitter’s Redux Store

    Want to learn React? Check out my new course React for Beginners: Build and app, and learn the fundamentals. Dissecting Twitter’s Redux StoreIf you don’t already know Twitter’s mobile website is on a new web stack which includes React and Redux 🎉. After hearing the news I thought it would be fun to dig into their Redux store, and see how in the hell they organize all them tweets in their state tr

    Dissecting Twitter’s Redux Store
  • TwitterによるReactベースのモバイルWebスタックはネイティブのパフォーマンスに匹敵する

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    TwitterによるReactベースのモバイルWebスタックはネイティブのパフォーマンスに匹敵する
  • Apple、WebGPUという新しい3Dグラフィックス標準を提案

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    Apple、WebGPUという新しい3Dグラフィックス標準を提案
    emonkak
    emonkak 2017/02/26
    [
  • 「たまには旅してみませんか」 宮崎に“お試し移住”して働くWebエンジニア募集

    「家や移動手段はこちらでご用意します。宮崎の観光案内にいくらでもお付き合いします」――宮崎県日南市で昨年創業したばかりのITスタートアップ・Teleportersが、宮崎県に滞在し、同社で働くWebエンジニアの募集を始めた。最短1カ月からで、滞在費用は同社が負担。「都市圏に集中している優秀なエンジニアが地方の熱意ある企業で働く流れを作りたい」という。 募集しているのはRubyエンジニア。フルコミットの業務委託で、報酬は月20~30万円程度を想定している。「地方から世界に通用するサービスを創る事にワクワクする人」「スピード感持った開発をしたい人」「旅するように暮らそう」にピンと来る人――を歓迎。メール(info@teleporters.co.jp)やFacebookのメッセージで問い合わせを受け付けている。 同社は「旅するように暮らそう」コンセプトのもと、長期滞在専用の宿泊予約サイト「LIV

    「たまには旅してみませんか」 宮崎に“お試し移住”して働くWebエンジニア募集
  • 自転車泥棒、追い詰めた執念……「ヤフオク!」のアラートで追跡、Facebookで本人特定

    自転車泥棒、追い詰めた執念……「ヤフオク!」のアラートで追跡、Facebookで人特定(1/4 ページ) 大切な自転車が盗まれてしまったら、あなたはどうするだろうか? 諦める人もいるだろう。警察に届け出て、見つかるのを待つ人もいるだろう。 彼女はそのどちらでもなかった。ネットを駆使し、1年かけて犯人を追い詰め、逮捕につなげた。まさに執念だった。 「自転車がない!!」 「自転車がない!!」 2015年3月。東京・池袋にある自転車専門店の前で事件は起きた。店の前の柵にワイヤーロックでくくりつけていたはずの、彼氏のロードバイクがない。ロードバイクは他にも何台か停まっていたが、彼のものだけなくなっていた。 その日は2人で店を訪れていた。彼女は徒歩、彼はロードバイクで。直径2センチほどある頑丈なワイヤーロックでロードバイクを施錠し、店に入って15分ほど買い物し、帰ろうとした矢先だった。 なくなった

    自転車泥棒、追い詰めた執念……「ヤフオク!」のアラートで追跡、Facebookで本人特定
    emonkak
    emonkak 2017/02/26
  • scryptがGPUに破られる時 | びりあるの研究ノート

    一般的によく知られている SHA-256 や MD5 などのハッシュ関数は非常に単純な設計となっており、非力なパソコンや組み込み機器、スマフォなどでも高速に計算できます。 しかしながらその一方で、ハッシュ関数を手当たり次第に計算し、もとの入力値を復元するいわゆる「ブルートフォース攻撃」が容易であるというデメリットがあります。 特にこのような SHA-256 や MD5 といったハッシュ関数は、GPU を用いるか、もしくは専用のハードウェア (FPGA もしくは ASIC) を製作することで非常に高い効率で計算(攻撃)ができてしまうことが知られています。 そのため、GPU ないし専用ハードウェアを用いたとしても、攻撃効率の改善が難しくなるような新たなハッシュ関数がいくつか提案されています。 その中で比較的古く (2012年ごろ) に開発され、他のハッシュ関数にも影響を与えている「scrypt

    scryptがGPUに破られる時 | びりあるの研究ノート
  • GoogleのSHA-1のはなし

    5. • その暗号技術がどのぐらい安全かを表す大雑把な指標 • nビットセキュリティは2 𝑛 回攻撃が必要 • 1回あたりの攻撃コストはあまり気にしない • 𝑂 2 𝑛 という表記 セキュリティビット 𝑛 直線 :𝑂(𝑛) 3次関数 : 𝑂(𝑛3 ) 指数関数 : 𝑂(2 𝑛) 𝑂(log 𝑛) 5 / 21 6. • 第二原像計算困難性(弱衝突耐性) • 𝑚1に対して𝐻 𝑚2 = 𝐻 𝑚1 となる𝑚2 ≠ 𝑚1が分からない • 同じじゃなくてもいいから何か一つ見つけるのが困難 • 𝑂(2 𝑛 )回トライ ; nビットセキュリティ • 衝突困難性(強衝突耐性) • 𝐻 𝑚1 = 𝐻(𝑚2)となる𝑚1 ≠ 𝑚2を見つけるのが困難 • 𝑂(2 𝑛/2 )回トライ ; 𝑛/2ビットセキュリティ • 第二原像を見つけるのは単なる衝突より2

    GoogleのSHA-1のはなし
  • SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」 | スラド セキュリティ

    オランダ・CWI AmsterdamとGoogleの研究チームは23日、SHA-1ハッシュ値の衝突を現実的な時間で生成する攻撃手法「Shattered (SHAtterd)」を発表した(CWIのニュース記事、 Google Security Blogの記事、 Phoronixの記事、 Ars Technicaの記事、 論文: PDF)。 Shattered攻撃は多数の暗号解析技術を組み合わせたもので、同じSHA-1ハッシュ値を持ち、内容の異なる2つのPDFファイルの生成などが可能だ。高速といっても263回の試行が必要となり、攻撃の第1フェーズは6,500 CPUで1年間、第2フェーズは110 GPUで1年間を要する。それでもブルートフォース攻撃と比較すると10万倍以上高速だという。shatterd.ioではPoCとして、同じSHA-1ハッシュ値で内容の異なる2つのPDFファイル (PDF

    SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」 | スラド セキュリティ