タグ

2011年11月2日のブックマーク (15件)

  • 第3回 スマホに新しい有料マーケットをつくる

    NTTドコモが直接運営に携わる「dマーケット」。同社初となるスマートフォン向けストアでは、コンテンツ自体がフィーチャーフォン向けストアとは異なり、スマートフォンに最適化されている。特に「BOOKストア」ではそれが顕著だという。同社スマートコミュニケーションサービス部ネットサービス企画担当課長 渡辺英樹氏にマーケットのこれからの展開について聞いた。 これまでの「ドコモマーケット」が「dマーケット」に変わることになる。「MUSICストア」に関しては基的にはiモード側もスマートフォン側も構造は同じ。iモード上で展開していたMUSICストアをスマートフォン上でも実現していく。「BOOKストア」も、これまでiモード側で直営でやっていたものをスマートフォン側で展開する。「VIDEOストア」はiモード側では展開していなかった。新たにスマートフォン側のストアとして追加した。 フィーチャーフォン向けの「ド

    第3回 スマホに新しい有料マーケットをつくる
  • 第2回 iモードのエコシステムをスマホに引き継ぐ

    第2回以降は、NTTドコモが展開するコンシューマ向けサービスを企画・開発しているスマートコミュニケーションサービス部のキーパーソンへのインタビューを通して、サービスの背景やこれからに迫る。まずは同部ネットサービス企画担当部長の前田義晃氏に、スマートフォン向けサービスの投入を急いだ理由やその背景、狙いなどを聞いた。 今回の取り組み( 第1回 「d」がシンボル、スマホ向けサービス格始動)のきっかけは、スマートフォンに対して、ビジネスの側面でもサービスの側面でも、まだ十分に整っているという状態ではない、という認識から始まっている。 スマートフォンでも、iモードで培ってきたサービスやコンテンツは当然使えるべきであり、それも使えるだけではなく、スマートフォンに最適化された形、進化した形で使えるようにすることが重要になる。こうしたことをしっかりやることで、よりスマートフォンにユーザーが移ってきてくれ

    第2回 iモードのエコシステムをスマホに引き継ぐ
  • MS、Windows Phoneの最新動向と今後の取り組みを解説

  • Survey of Mobile Malware in the Wild

    Adrienne Porter Felt, Matthew Finifter, Erika Chin, Steve Hanna, and David Wagner This spreadsheet below is a survey of iOS, Android, and Symbian 9.x malware that spread in the wild from January 2009 to June 2011. We report the behavior of the pieces of malware, their permissions (for Android), and their certificate types (for Symbian). We only list malware. Malware spreads by tricking users or le

  • 第1回 「d」がシンボル、スマホ向けサービス本格始動

    「ドコモのスマートフォンにこの11月から大きな進化が始まる」――。NTTドコモの山田隆持代表取締役社長は2011年10月18日、2011-2012冬春モデルの発表会でこう宣言し、スマートフォン向けの新たなサービスとなる「dメニュー」「dマーケット」を発表した(写真1)。山田社長は、「スマートフォンの世界に、新たなコンテンツ、サービスを提供しようというドコモの新しいチャレンジ。これによりスマートフォンの可能性がさらに大きく広がっていくと考えている」と説明する。 携帯電話事業者の端末販売の主役が従来型携帯電話(フィーチャーフォン)からスマートフォンへと移行するなか、これまで携帯電話事業者が展開してきたサービスも変わりつつある。NTTドコモも例外ではない。同社が10月18日に発表した冬春モデル全24機種中、スマートフォンは14機種を占める(関連記事1、関連記事2)。 スマートフォンは“オープン”

    第1回 「d」がシンボル、スマホ向けサービス本格始動
  • Windows 8クライアント版に搭載されるHyper-Vの重要な新機能とは?

    Microsoftによる「Building Windows 8」ブログの定期的な更新のおかげで、同社の次期クライアントおよびサーバOS(関連記事:Microsoft、コードネーム「Windows Server 8」の詳細を発表)に何を期待できるのかが次第に分かってきている。 これまでのところ、同社のスティーブン・シノフスキー氏が2011年9月7日に投稿したマシュー・ジョン氏の執筆記事「Bringing Hyper-V to "Windows 8"」("Windows 8"へのHyper-V導入)ほど、刺激的で興味深い記事はないだろう。この記事には、Hyper-V(Windows Server 2008で導入され、Windows Server 2008 R2で強化された)のアップデート版が、Windows 8のクライアント版とサーバ版の両方に搭載されると記されている(シノフスキー氏はWin

    Windows 8クライアント版に搭載されるHyper-Vの重要な新機能とは?
  • Windowsをアプリとして動作させる新仮想化技術「ライブラリOS」 | エンタープライズ | マイコミジャーナル

    Microsoft Research is dedicated to conducting both basic and applied research in computer science and software engineering. 仮想化技術は数年前からIT分野で旬な話題であり続けている。すでにコンシューマですら4コアや6コアがあたりまえになりつつあるが、今後プロセッサはメニーコアの時代に入ると見られており、仮想化技術はますます重要度を増すことになると見られる。 一口に仮想化技術といっても、考え方も実現する方法も、対象とするレイヤも実にさまざまだ。ハイパーバイザの導入、アプリケーションレベルでハードウェアのフル仮想化、OS内部の機能としてコンテナの提供、サンドボックスやコンパートメント技術とも分類できそうな仮想化、挙げていけばきりがない。 こうした仮想化技術のひとつとして、

  • クラウドサービスがはらむセキュリティ問題、Amazonに対する攻撃で実証

    急速に普及しているクラウドコンピューティングは、うたい文句とは裏腹に、必ずしもセキュアとはいえないことが実証されたとしている。 ドイツの研究者がAmazonのクラウドサービス「Amazon Web Services」(AWS)の深刻なセキュリティ問題を発見し、米シカゴで開かれたクラウドコンピューティングのセキュリティカンファレンスで発表した。急速に普及しているクラウドコンピューティングは、うたい文句とは裏腹に、必ずしもセキュアとはいえないことが実証されたとしている。 ドイツのルール大学ボーフム校の発表によると、同大学の研究チームはAmazonのクラウドサービスに対してさまざまな種類のXMLシグネチャラッピング攻撃を仕掛け、クラウド顧客の管理者権限を乗っ取ることに成功。被害者のクラウドに新しいインスタンスを作成したり、画像を追加/削除したりできることを実証したという。 このシグネチャラッピン

    クラウドサービスがはらむセキュリティ問題、Amazonに対する攻撃で実証
  • Android狙いのマルウェアに新たな手口? 「アップデート」攻撃を実装

    問題のアプリは、最初にダウンロードした時点ではマルウェアの痕跡が見当たらないが、新版を導入すると「DroidKungFu」というトロイの木馬の亜種に感染するという。 最初は無害だったAndroidアプリケーションが、アップデートによってマルウェアに切り替わってしまう――。そんな手口を実装したアプリケーションが出現したという。セキュリティ企業のF-Secureがブログで伝えた。 同社によると、問題が見つかったのは「com.ps.keepaccount」という名称の中国語のアプリケーションで、サードパーティー市場で配布されていたという。最初にダウンロードした時点ではマルウェアの痕跡は見当たらない。ところがインストールするとすぐに、「新版」が利用できるとの通知が出て、ダウンロードするかどうかを尋ねられる。この新版を導入すると、「DroidKungFu」というトロイの木馬の亜種に感染する仕組みだと

    Android狙いのマルウェアに新たな手口? 「アップデート」攻撃を実装
  • [ウェブサービスレビュー]流出元を追跡できるスパム対策使い捨てメールサービス「spamgourmet」

    内容:「spamgourmet」は、運営元がはっきりしないサービスに登録する際などに使える、使い捨てのメールサービスだ。メールアドレスが流出した際に流出元を追跡できる機能や、それぞれのメールアドレスの受信回数を制限できる機能など、スパム対策に特化した機能を多数備えている。 「spamgourmet」は、運営元がはっきりしないサービスに登録する際などに使える、使い捨てのメールサービスだ。メールアドレスが流出した際に流出元を追跡できる機能や、それぞれのメールアドレスの受信回数を制限できる機能など、スパム対策に特化した機能を多数備えている。 発行されるアドレスは、例えばアカウント名が「test」であれば、「test@spamgourmet.com」という書式になる。これだけなら普通のフリーメールアドレスだが、実際に使う際にはこのメールアドレスの冒頭に任意の文字列と、受信回数を示す数字をピリオドで

    [ウェブサービスレビュー]流出元を追跡できるスパム対策使い捨てメールサービス「spamgourmet」
  • スマートフォン/タブレット管理の新潮流――「MAM」「MCM」とは

    スマートフォンやタブレット端末といったスマートデバイスの企業利用が進みつつある。可搬性の高いスマートデバイスを社内の業務システムやクラウドの端末として活用することにより、業務プロセスの迅速化が期待できる。 スマートデバイス関連記事 iPad×クラウドで「会議」「メール」を快適に 米国企業各社がモバイルBI導入を推進するわけ 米調査が示す、数年で急加速する企業のモバイル導入率 ただし、スマートデバイスの管理を効率化するモバイルデバイス管理(MDM)の機能はまだ発展途上だ。ガートナー ジャパンが10月上旬に開催した「Gartner Symposium ITxpo Tokyo 2011」の講演から、スマートデバイス導入・活用の注意点をリポートする。 対策の基礎をMDMで早期に構築 ガートナー ジャパンのリサーチ ディレクターを務める堀 勝雄氏 スマートデバイスの企業利用を進める上で重要になるのが

    スマートフォン/タブレット管理の新潮流――「MAM」「MCM」とは
  • TechCrunch

    Happy Saturday, folks, and welcome to Week in Review (WiR), TechCrunch’s newsletter that covers the major stories in tech over the past several days. I feel inclined to begin this edition with a

    TechCrunch
  • TechCrunch

    Happy Saturday, folks, and welcome to Week in Review (WiR), TechCrunch’s newsletter that covers the major stories in tech over the past several days. I feel inclined to begin this edition with a

    TechCrunch
  • PC

    認定整備済みパソコンの研究 おなじみのアップル「認定整備済製品」、品ぞろえが多くアクセサリー類も取り扱う 2024.02.14

    PC
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    IDEA * IDEA