タグ

ブックマーク / srad.jp (6)

  • インフル新薬「ゾフルーザ」で耐性ウイルス検出 | スラド

    塩野義製薬が開発し、昨年発売された新しいインフルエンザ薬「ゾフルーザ」を使った患者から、ゾフルーザ耐性を持つ変異ウイルスが検出された(朝日新聞、東京新聞)。 既存のインフルエンザ薬としては「タミフル」があるが、ゾフルーザは回復までの期間こそタミフルと同程度である一方、ウイルスの増殖を抑える働きがあることから患者から排出されるウイルス量が少なくなるほか、服用回数が少なくて済むという点から注目されていた。 いっぽうで以前より耐性ウイルスの問題については認識されていたようで、たとえば治験段階では12歳未満の子供の23.4%、12歳以上でも9.7%で耐性ウイルスが出ていたという。 なお、現時点でゾフルーザについては「想定を超える需要」が発生しているという(DI ONLINE)。報道を受けてゾフルーザの供給がなくなるのではないかという噂が出回り、その結果卸売業者などが在庫を確保しておこうとして注文が

    fn7
    fn7 2019/04/01
    “更に厭なのが、この薬、先駆け承認だって言っていろんなプロセス飛ばして認可されてる事なんですよね。 耐性ウィルスの問題だけでなく副作用の検証や禁忌の設定がゆるいままで、見切り発車で認可されてる。”
  • 降雨中にコンクリ打設でやり直し、発注者の抜き打ち検査で強度不足が発覚 | スラド

    高知県山町は、町が発注した橋脚工事について、業者が降雨中にコンクリートを打設したために強度不足となるトラブルを数年前に経験していた。そのため町は、その後の工事では職員が現場を巡回して再発防止に努めていた(日経コンストラクション)。 しかし2015年、別の業者のコンクリート橋脚案件について、降雨中にもかからわずコンクリートを打っている現場を巡回中の町職員が発見。翌日に強度検査を行ったところ強度不足が発覚したため、町は施工業者の負担でコンクリート打設のやり直しを命じたそうだ(費用1400万円)。 なお国土交通省の土木工事共通仕様書では、.コンクリートの打込みについて、降雨・降雪の場合は施工前に監督職員(発注者側の担当職員)の承諾を得なければならないとしている。

    fn7
    fn7 2015/07/08
    うひょう
  • ドイツのプログラミングイベントで部門優勝した4KBメガデモが話題 | スラド

    ドイツのプログラミングイベント『Breakpoint 2009』の4KB部門で優勝したメガデモ『Elevated by RGBA & TBC』(Youtube HD動画)のクォリティが高いと話題となっている。 このイベントは、4月10~13日の4日間にわたり開催されたもので、延べ1000人以上のギーク達が会場に集結し、プログラミングの腕を競うというもの。(AFP BB News) このプログラムを起動するにはWindowsXPとGeForce 8800GTXまたはRADEON HD4850以上が必要とのことで、タレコミ人の環境では1280x1024での起動しか確認できなかったが、ファイルサイズはきっちり4,096バイトであった。このメガデモのダウンロードや、イベントに出品されたそのほかのプログラムのダウンロードはPouetで行うことができる。 会場の様子を見るとアミーガやコモドールも現役の

  • cookieを弾くと危うい (#1191471) | Googleがcookie有効期間を2年に短縮 | スラド

    なぜかcookieの使用を過剰に嫌う人がいるようですが、cookieを使用しないように設定したり、cookieを使用できないブラウザを利用すると、セキュリティ面での不安要素が増えることになります。 インタラクティブなWebサイトを作る上でセッション管理は必須の要素で、セッションキーは必ずどこかで持ち回る必要が生じます。 Webアプリケーションを作るためのほとんどのフレームワークも、セッション管理を自動できる機能を提供しています。 通常はセッションキーをcookieに持たせるのですが、cookieが利用できない場合に多く利用されるのがURLへのセッションキーの埋め込みです。 そういった作りになっている場合、cookieが利用できるブラウザでは特に気にする必要はありませんが、cookieが無効の場合に、セッションキーがWebブラウザの履歴、Proxyサーバのログなどに残るようになるだけでなく、

  • 大企業の人じゃないけど (#1151256) | 大企業にスパムボット蔓延 | スラド

    ゼロデイ攻撃への対応は、(大企業の方も含め)皆さんどうされているのでしょうか? OSのパッチどころかウィルス対策ソフト等のアップデートも間に合わないタイミングの場合とか。。。 必要ないサービスはインストールしない、無駄なポートを開かない、意味なく管理者権限でプログラムを実行しない、などごく普通の運用をしていれば、世間で騒いでるゼロデイ脆弱性の99%は無害だよ。 # 残り1%も防ごうと思ったらコストがえらいことになるから、あとは # 大切なデータはWANからアクセスできる場所に置かないなどの対策になる。 # 規模が大きくなると、すべてのマシンを守るのは現実的でなくなる。 今時の侵入は(実行ファイルを踏ませるものも含めて)ブラウザやメールを窓口にすることが圧倒的に多いわけだから「変なファイルを開かない」のがもっともコストパフォーマンスの良い(はずの)対策だと思う。 # 怪しいファイルを平気で開

  • Re:多くなってもよいのでは (#1079325) | HTTPの同時接続数はどうあるべきか? | スラド

    それも時代の流れではないかと。 HTTP/1.1(RFC2080やRFC2616)が発行されたのはブロードバンドには程遠い時代のことです。 その頃の推奨セッション数が最大2だったとしてそれが現代にそのまま足枷のように残るのはいかがなものでしょうか。 たしかにむやみやたらにTCPコネクションを増やすのはサーバ負荷に対して悪影響を与えますし、お行儀が悪いと感じます。ですが近年WEBサービスを行っているサーバの数も性能も過去に比べ激増しているのでこの傾向は薄まる方向へ向いていると思います。 よほどの大人気サイトでなければ致命的に高負荷になることもないでし なぜ「同時に複数のコネクションを張りたい」のか、その理由は、毎回接続・切断して「リクエスト→結果受け取り→リクエスト→結果受け取り」を繰り返してたら、待ち時間があるために通信利用率が減って全体でのスループットが落ちるから。 同時に2接続しても

  • 1