タグ

ブックマーク / cygx.mydns.jp (13)

  • Oculus入りしたKinect Fusion開発者の論文を流し読み | Scene Research Station

    先日Oculusに買収されjoinしたRichard Newcombe氏らの論文を5つほど流し読みしましたので、適当な解説を加えて紹介します。 https://www.oculus.com/blog/announcing-the-acquisition-of-surreal-vision DTAM: 単眼カメラでリアルタイムに3次元再構成 (2011年) http://www.youtube.com/watch?v=Df9WhgibCQA DTAM: Dense Tracking and Mapping in Real-Time http://www.doc.ic.ac.uk/~ajd/Publications/newcombe_etal_iccv2011.pdf DTAMの前にその全身となるPTAMについて。PTAMはいわゆるマーカーレスで自己位置推定をやる手法。画面上に特徴点を大量に見

  • 最近の4k introが凄い | Scene Research Station

    歯ブラシ解読会に参加して以来、デモ熱が多少戻りつつある。そんな中で最近見ていなかった作品を幾つか見たわけだが、最も強烈な驚きを与えてくれたのが4k introだ。 最近の4kはただ事ではない。最近といっても2008年くらいからなんだけど、programable shaderになってから一気に面白くなった。 そんないくつかの4k introを貼っておく。 これが、4096バイトの実行ファイルのみから生まれる映像と音だと、あなたは信じられるだろうか? Hartverdrahtet - Akronyme Analogiker | 4k Revision 2012 今年に開催されたRevisionの4k優勝作品。 http://www.youtube.com/watch?v=0w_xEUoK79o Neanderstaller by Pittsburgh Stallers @qatnonoilさん

  • Tokyo Demo Fest 2013 雑感 | Scene Research Station

    TDFの感想を書き忘れていた。 3週間前に日唯一のデモパーティーであるTokyo Demo Festに行って来た。 実はデモパーティーなるものには初参加。 アンスティチュ・フランセ東京という凄く雰囲気の良い、お洒落な会場でちょっとびっくりする。 いつもの面々に加え、久々にtox2roさんに会えたり、ファミベのよっしんさんに会えたり、様々なセミナー(Agni's Philosophyが凄かったよ。ノートPCで動いちゃうとは)やデモショーなどcompo以外も非常に楽しかった。 けどやっぱコンポが最高に盛り上がってた。結果はこちら。 http://tokyo-demo-fest.jpn.org/2013/?page=results http://www.pouet.net/party.php?which=1542&when=2013 幾つか紹介してみる。 Combined demo #1 il

  • TDF2015で史上最高の4KB誕生か? Optical Circuit | Scene Research Station

    *TDF2015で史上最高の4KB誕生か? Optical Circuit tech demo 20150301 112425 今年のTokyoDemoFestは行けなかったのですが、そこで凄まじい作品が発表されてました。それがcombined demoで優勝した4KB introのOptical Circuit。 まずはこれを見ていただきたい。(是非1080pで見てください。ちなみに最初に貼ったurlは音と映像の同期が取れていなかったようです) http://www.youtube.com/watch?v=ZT_rlKRT4K8 これが4KB弱のwindowsの実行ファイルから生成された映像と音なのであります。全く意味が分かりませんね。 2009年にRGBAが発表した4KB IntroのElevatedが当時与えた衝撃は凄く、間違いなく歴史上最も重要な4KB Introです。しかし、それ

    korinchan
    korinchan 2015/03/01
    生で見れて良かった……
  • グーグルマップがカーナビとして優秀すぎて辛い | Scene Research Station

    Xperia Z Ultraをexpansysで注文してみた から2ヶ月以上、とりあえず今のところあんまり問題ない。ただ、タッチパネルが敏感すぎるのがいかんね。洗剤で洗ったせいで一度タッチパネルに浸水したせいかもしれんけど… それはともかく、期待していなかった割に大活躍しているのがカーナビとしての役割。グーグルマップのナビ機能が無料とは思えないほど便利。そして、Z Ultraのサイズがカーナビに絶妙にマッチ。今までnav-uを使っていたのだけど、もう全然使ってない。 車載マウンタ マウントにはモバイクスのものを購入。これだと電源・音量・USB microを活かしたままマウント可能。Tao TronicsやTAXANとかも考えたけど、電源ボタンなどと被りそうなので。 ただ、これは自分の車の問題だけどなかなかフロントに吸着してくれない。が、吸着せずに置くだけでも荒い運転をしない限り動かない模様

    グーグルマップがカーナビとして優秀すぎて辛い | Scene Research Station
  • ASLR回避技術とChromeのsandboxの突破exploit | Scene Research Station

    IEの脆弱性とUse-After-Free というメモを書いて色々調べていたら、面白い記事を見つけた。 ASLR Bypass Apocalypse in Recent Zero-Day Exploits http://www.fireeye.com/blog/technical/cyber-exploits/2013/10/aslr-bypass-apocalypse-in-lately-zero-day-exploits.html どうやら最近はASLRも回避する方法が確立されつつあるらしい。 リンク先で幾つか回避方法が紹介されているが、その最も有力な手法がArrayオブジェクトのlengthの書き換え。Buffer overflowなりuse-after-freeなりでarrayのlengthを不正に書き換えることで、最終的に全メモリへのアクセス権をスクリプト上から得る。こうなればe

  • IEの脆弱性とUse-After-Free | Scene Research Station

    先日ほぼ全てのIEで任意のコードが実行されうるという、非常に大きな脆弱性が見つかりました。 任意のコードが実行されるというのは、場合にもよりますが大変マズいことになります。 ちょっと前のOpenSSLのHeart bleedも問題でしたが、あれはただ少しメモリをダンプできるだけです。任意のコードが実行できたら、メモリのダンプなど当たり前です。 最悪どんなことが起きうるかといえば、ちょっと想像するだけで下記のような事態に成り得ます。 PC内の情報が漏れる 個人情報まるだし サイトのパスワードやセッションが奪われ、不正にクレジットが使用されたり、銀行の振込が行われる バックドアが仕掛けられる あなたのキー入力や画面、さらにカメラを使えばあなたの顔も監視できます 新たな攻撃の起点となり、警察が無能だとあなたが犯人の扱いとして捕まります 組織内のLANへアクセスする踏み台として利用されます (例え

  • TokyoDemoFest2014 雑感 | Scene Research Station

    先週、日で唯一のデモパーティー、TokyoDemoFest 2014が飯田橋はアンスティチュ・フランセ東京で行われました。 しかも金土日の三日間! デモパーティーとはなんぞや、というのを念のため説明しておくと、要はコンピュータに関するオタクが集まって酒飲んだりする会、ですかね。すいません、完全に僕の個人的定義です。それだとただの飲み会やないか、と思われそうですが、決定的に違う点は1つ。コンペティション(コンポ)があるということ。ということで、作品を何か作って発表するのがデモパーティーの醍醐味。 とはいえ、手ぶらで行っても問題無し。僕も去年は何も出さずに見に行きましたが、十分楽しかったです。とはいえ去年、よっしんさんやnikqさんのデモがスクリーンに映されて、盛り上がって歓声が上がり、表彰されるのをみてると、僕もなんか来年は作りたいなーと思ったのをよく覚えています。 実際の去年のデモコンポ

    TokyoDemoFest2014 雑感 | Scene Research Station
  • mxdrvエミュレーションの歴史 | Scene Research Station

    ←New エミュレーションは98年頃から始まったようです。その頃はログを読むとMDXDRVを筆頭にWinMDX,MDXWinの御三家が存在したようです。ただ当時はMDXDRVの再現性が圧倒的だった記憶があります。MDXWinは演奏のコアの部分は現在手に入る最新だとMDXDRVm.dllというものを使っているようですが、これが何なのか既に僕には分かりません。また98年当時は何を使っていたのかも既にバイナリが手に入らず不明です。(@hex125さんより、MXDRVm.dllはmoonlight氏の独自実装だったようです 2/17追記) この頃はYM2151(OPM)のエミュレーション技術がm_puusanのx68sound.dllによって急激に完成しつつ有り大きな衝撃を受けたものです。MXDRVのエミュレーションに限らずEX68というX68自体のエミュレーションの黎明期でもありました。「X68

  • ChromiumのWindowsビルドがいつの間にか超絶簡単になっていた件 | Scene Research Station

    やり方は http://www.chromium.org/developers/how-tos/build-instructions-windows に書いてあるのだけど、その中のAutomatic simplified toolchain setupがそれ。 今まではWindowsの場合、Visual Studioでビルドをしていたと思うのだけど、これはSDKやらのインストールやらパッチ当てが面倒くさい上にビルド自体が激重い。けど最近は、Windows上でもセットアップの自動化を行う神スクリプトが出て来て、それとninjaビルドを組み合わせるとお手軽にビルドができるようになったらしい。試してみる。 まずは https://src.chromium.org/svn/trunk/tools/depot_tools.zip を落として、適当なところに展開してコマンドラインから叩けるようにPAT

  • v8の最適化をシンセの観点から調べる | Scene Research Station

    ちょっと前、googleのトップページがmoogのシンセもどきになっていたのは衝撃だった。 コードを見てみると、Flashで音を出しているわけではなく、基すべてJavaScript上で行われているようだ。 ベースとなる波形を作っている部分はこんな感じ。前半がエンベロープの計算で、後半が鋸歯とかを作ってる。 1var Db = function(a, b, c, d, e) { 2 var b = b.outputBuffer, f = b.getChannelData(1), h = b.getChannelData(0); 3 a.G && !a.c && (a.c = new Float32Array(b.length)); 4 var m; m = a.p; 5 a.e || (m = 0); 6 m = 55 * a.w * Math.pow(2, (m + -4) / 12);

    korinchan
    korinchan 2013/04/07
    4の倍数でなくてもベクトル化するgccやばいなあ。最近のコンパイラ異次元すぎる。
  • webkit-devで見るBlinkのフォーク | Scene Research Station

    ついにWebKitからGoogle勢が分裂してBlinkという新しいフォークが出来てしまった。 折りしもmozillaがレンダリングエンジンをRustで作り直すという挑戦的なニュースも重なり、 新年度早々Web業界ウォッチャーには衝撃が走った。 さて、このBlinkのフォーク騒動だけど、理由は大きく2つあると思う。 一つは、性能や安全性向上のためのリアーキが現状のWebKitのtrunkでは難しいから。 二つは、WebKitのコミュニティ上でのApple勢とGoogle勢の信頼関係が崩れたため。 一つ目の性能に関する理由は明白。Blinkの公式サイトにもあるような、iframeのsandbox化、ネットワークコードの簡潔化、DOMをJSヒープに移動させることによるDOM操作の高速化などを、様々な移植層に適合した形で実現するのは技術的にも政治的にも非常に難しいためだ。 そういったドラスティッ

  • webkitの脆弱性がとんでもない金になるらしい - Scene Research Station

    何気なくBlackHatのスライドを見ていた。 すると、とんでもないことが書いてあった。 Popping Shell on A(ndroid)RM Devicesより、 webkitの未公開の脆弱性を発見すれば、$35k~$95k、1$80円換算で280~760万円の相場らしい。 凄いな、年に1,2個脆弱性を見つければ、っていけるじゃん。 そりゃハッカー頑張っちゃうよ。 このスライド、後半に書いてあることも凄い。Android2.1だと特定のJavaScriptを踏むだけで、webkitの脆弱性から任意のコードを実行、つまりremote shellを起動、さらにlinuxの脆弱性も突いていてroot権限で動くという最悪コンボが実現可能。 それはつまり、悪意のあるページを踏むだけで、例えば個人情報を丸ごと抜かれたり、勝手にメールを送信したり、勝手に何かをインストールして実行されたり、更なる

  • 1