タグ

2010年6月12日のブックマーク (5件)

  • 3万円のカード2枚で,パフォーマンスはどこまで上がるか。「GeForce GTX 465」SLI動作検証

    3万円のカード2枚で,パフォーマンスはどこまで上がるか。「GeForce GTX 465」SLI動作検証 ライター:宮崎真一 発表に合わせて,ZOTAC International製の搭載カード「ZOTAC GTX465 1GB 256BIT DDR5」(型番:ZT-40301-10P,以下 ZOTAC GTX 465)のレビューを掲載し,「GeForce GTX 470」(以下,GTX 470)からの性能低下は大きいものの,Fermiアーキテクチャを採用した最下位モデルとしては,かなり扱いやすくなったと評した「GeForce GTX 465」(以下,GTX 465)。 4Gamerでは,そんなGTX 465カードをもう1枚,今度はMSIの日法人であるエムエスアイコンピュータージャパンからも貸し出してもらうことができた。そこで今回は,2枚を使った2-way NVIDIA SLI(以下,S

    3万円のカード2枚で,パフォーマンスはどこまで上がるか。「GeForce GTX 465」SLI動作検証
  • 「FINAL FANTASY XIV」αテストプレイレポート:各々のプレイスタイルに適したクエストをデザインできる“ギルドリーヴ”とは

    「FINAL FANTASY XIV」αテストプレイレポート:各々のプレイスタイルに適したクエストをデザインできる“ギルドリーヴ”とは ライター:川崎政一郎 少しずつ,着実に進んでいるαテストの現状 スクウェア・エニックスが,2010年内のリリースを目標に開発しているMMORPG「FINAL FANTASY XIV」(ファイナルファンタジーXIV,以下,FFXIV)。現在は,来まだ表に出すべきでない開発バージョンを公開し,早い段階からフィードバックを獲得するための“αテスト”が,週に1〜3回のペースで実施されている。 最初にαテストの近況について軽く触れておくと,テスト初期における「ゲームへのログインすらままならない」状況は大分改善されてきたが,ログインしたあとの(主にインスタンスエリア外での)ラグについては,解消されるまでにもう少し時間がかかりそうだ。 そんな感じで,まだまだ満足のいく

    「FINAL FANTASY XIV」αテストプレイレポート:各々のプレイスタイルに適したクエストをデザインできる“ギルドリーヴ”とは
  • 管理者権限での実行を制限するユーザー・アカウント制御UAC(前編)(1/3) - @IT

    Windows OSを使う場合、常に管理者ユーザーやパワー・ユーザーとしてログオンして使うことが少なくない。一般ユーザーのアカウント(UsersグループやDomain Usersグループに属するアカウント)で使おうとすると、さまざまな制限があり、使いづらいことがあるからだ。だが、このことが結果的に、システムをぜい弱にしているともいえる。便利さを取るか、安全性を重視するか、このバランスは非常に難しい。この問題に対して、Windows Vistaで導入された新しいセキュリティ・メカニズムが「ユーザー・アカウント制御」である。今回と次回の2回では、この新しい機能について解説する。今回はユーザー・アカウント制御とは何か、UACがユーザーの操作性にどのような影響を与えるのかについて解説する。次回は、UACの内部メカニズムについてより詳しく解説し、さらにUACによって使いづらくなる影響を抑えるための互

  • Windowsセキュリティ・メカニズム入門(後編) ― @IT

    ―― Windows OSのセキュリティ・チェックの仕組みを知る ―― 1.管理者権限でログオンするとは? 畑中 哲 2006/06/16 前編では、Windows OSにおけるセキュリティの仕組みについて、プロセスとそこに割り当てられているトークンや特権について解説した。後編では、管理者権限とトークンの関係や、実際にトークンの内容を書き換えた場合の挙動の変化などについて解説する。 「管理者権限でログオンする」ということの意味 よく「管理者権限でログオンする」ということがある。だが厳密には、「管理者権限」などというものは存在しない。例えば、「管理者特権」という特権は存在しない。 「管理者権限でログオンする」などというのは、通常、ローカルAdministratorsグループに所属するユーザーとしてログオンすることをいう。 ローカルAdministratorsグループに所属するユーザーとしてロ

    jindai
    jindai 2010/06/12
    “1.管理者権限でログオンするとは?”、“2.トークンの内容を確認する”、“3.トークンの内容を書き換えてみる”、“4.別のユーザーとして実行する機能とWindows Vista”
  • Windowsセキュリティ・メカニズム入門(前編) ― @IT

    ―― Windows OSのセキュリティ・チェックの仕組みを知る ―― 1.セキュアなOSに必要なこと 畑中 哲 2006/06/01 Windows OSのセキュリティ・チェックはどう行われているか コンピュータ・システムで利用するソフトウェアには、大きく分けてオペレーティング・システム(OS)とアプリケーションとがある。OSはアプリケーションが動作するための基盤を提供するもので、そのためにOSにはさまざまな要件が求められる。現代のOSは、単にハードウェアとアプリケーションとの仲立ちをするだけではなく、より高度な機能や堅牢性、そして安全性(セキュリティ)も大事な要件だろう。 今日セキュリティといえば、不具合(バグ)による脆弱性から来る問題が話題になることが多い。だがそもそもOSがアプリケーションに提供する環境に、セキュリティを実現するための仕組み自体が存在しなければ、たとえバグがなかった

    jindai
    jindai 2010/06/12
    “1.セキュアなOSに必要なこと”、“2.プロセスとトークンとACL”、“3.トークンと特権的操作”、“4.トークンの作成と書き換え”