タグ

internetに関するkitakoh516のブックマーク (4)

  • ポッドキャスティングの有力ツール

    前回は、ポッドキャスティングに使用するXMLドキュメントを作成するためのマークアップについて説明した。説明の中では、アップルのiTunes Storeでポッドキャストを適切に公開するために使う必要があり、広く定着しているiTunes独自のネームスペース、および関連するドキュメントエレメントについて詳しく見た。今回は、ポッドキャスティングに関連するソフトウェアの優れものを幾つか紹介し、この分野の情報やヒントを探している人の参考になるようにしたい。 まず、ポッドキャスティングに関連するソフトウェアは、以下のようにさまざまなものがあることを頭に入れておこう。 1. ポッドキャスト作成ツール iPodなどさまざまなデバイスで再生される音声コンテンツの更新をリスナーに知らせ、新着コンテンツをダウンロードできるようにするRSSフィードを作成する。 2. 音声録音編集ツール 音声ファイルを作成し、品質を

    ポッドキャスティングの有力ツール
  • あなたが知らない(かもしれない)Googleコマンドまとめ | p o p * p o p

    Googleを電卓や単位変換として使う・・・というのは有名ですが、「birthday」や「president」はどうですか?「music:」は? よくある検索テクニックまとめ、ではありますが、自分が知らなかったものもあるのでメモとしてエントリー。ご存知の方はどうかスルーにてお願いいたします。 » Exploring Google’s Hidden Features では、全部で10カテゴリーをどうぞ! 【1】 計算する 足し算、引き算などの一般的な計算ができます。この使い方は有名ですね。電卓を使うよりも手っ取り早いです。 3+5 ややこしい計算もへっちゃらです。 3/5*4-2*0.2+9^2 ある数値の一定割合もこうやって調べられます。 50% of 123 【2】 定数を知る 各種の定数を出すことも出来ます。 円周率(3.14159265)が出ます。 pi 光の速度(299,792,4

    あなたが知らない(かもしれない)Googleコマンドまとめ | p o p * p o p
  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
  • どうなっているの?あのソフトの仕組み - 今からでも遅くない!アルゴリズム入門:selfup

    Webの全体像を効率よく取り込み,分類する 「YSTのシステムは大まかに三つの機能に分かれます(図2)。最初は世界中のWebページをYSTのシステムに取り込む『クローリング(crawling)』という機能です」(Yahoo! JAPAN,リスティング事業部 検索企画室の宮崎光世氏,以下同)。 取り込むと簡単に言っても,Webページの数は膨大なうえ,更新の頻度や情報の質などがまちまちです。すべてのページに同じようにアクセスしていると非効率なことこの上ありません。そこで,限られた時間で質の良い検索ができるようにするための工夫をしています。例えば,クローリングを繰り返すうちに頻繁に更新されることがわかったページは短いサイクルでチェックし,ほとんど更新のないページはチェックの頻度を落とす,といったことをしているそうです。 ただ,更新の頻度が単に高いだけではダメです。重要性が高いと考えられるWebサ

    どうなっているの?あのソフトの仕組み - 今からでも遅くない!アルゴリズム入門:selfup
  • 1