![](https://cdn-ak-scissors.b.st-hatena.com/image/square/f758d7722d601f3f2d259c7b7fbe23987760c2fe/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fmiseru20130704forpdf-130704201921-phpapp01-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
情報セキュリティ「見せる化」勉強会:金岡資料
その可視化は誰のため? ~学術界の可視化研究に見る可視化ターゲット~ セキュリティにかかわる可視化... その可視化は誰のため? ~学術界の可視化研究に見る可視化ターゲット~ セキュリティにかかわる可視化は古くからアプローチされてきました。それらの可視化は誰をターゲットにされていたのか。多くの文献を紐解くことで、ターゲットの変遷が見えてきます。 本講演では代表的なセキュリティ可視化研究の紹介とそれらの研究がどこにターゲットを置いてきたか、そして「マスメディア」をターゲットとしたものがあるか、ターゲットとするには何が検討すべき事項となるのか、に焦点を当ててお話します。 https://sites.google.com/site/miserustudy/homeRead less