タグ

ブックマーク / cygx.mydns.jp (3)

  • Oculus入りしたKinect Fusion開発者の論文を流し読み | Scene Research Station

    先日Oculusに買収されjoinしたRichard Newcombe氏らの論文を5つほど流し読みしましたので、適当な解説を加えて紹介します。 https://www.oculus.com/blog/announcing-the-acquisition-of-surreal-vision DTAM: 単眼カメラでリアルタイムに3次元再構成 (2011年) http://www.youtube.com/watch?v=Df9WhgibCQA DTAM: Dense Tracking and Mapping in Real-Time http://www.doc.ic.ac.uk/~ajd/Publications/newcombe_etal_iccv2011.pdf DTAMの前にその全身となるPTAMについて。PTAMはいわゆるマーカーレスで自己位置推定をやる手法。画面上に特徴点を大量に見

  • 情報工学でコンパイラを学ぶべきか | Scene Research Station

    高専の友達と呑んでいた。 なんでそういった話になったか覚えていないが、情報工学畑の僕が 「大学の実験ページを見たらコンパイラ演習が無くなっていて驚いた。情報工学でコンパイラも作ったことないってどうなのよ?アカンでしょ」 と言ったところ、電気電子畑の友が 「そんなもの『電気科で8石スーパーヘテロダインラジオも作らないで卒業するのは許せん!』と言っている老害と同じ。やるべきことは時代で変わる。会社でも特定の技術に長けて成功した人ほど、視野が狭くなって老害化してほんと困る云々」 というようなことを言った。 ちょっと話は逸れるけど、家電メーカーでもあるよね。一度テレビで成功しちゃったが故に、赤字になってもテレビをいつまでも家電の王様と信じて作り続けちゃう、みたいな。バカは死ななきゃ治らない、って言うけど赤字事業でもそれに従事するエンジニアは超一級で、そもそもかつてテレビは最先端の花形事業であって、

  • webkitの脆弱性がとんでもない金になるらしい - Scene Research Station

    何気なくBlackHatのスライドを見ていた。 すると、とんでもないことが書いてあった。 Popping Shell on A(ndroid)RM Devicesより、 webkitの未公開の脆弱性を発見すれば、$35k~$95k、1$80円換算で280~760万円の相場らしい。 凄いな、年に1,2個脆弱性を見つければ、っていけるじゃん。 そりゃハッカー頑張っちゃうよ。 このスライド、後半に書いてあることも凄い。Android2.1だと特定のJavaScriptを踏むだけで、webkitの脆弱性から任意のコードを実行、つまりremote shellを起動、さらにlinuxの脆弱性も突いていてroot権限で動くという最悪コンボが実現可能。 それはつまり、悪意のあるページを踏むだけで、例えば個人情報を丸ごと抜かれたり、勝手にメールを送信したり、勝手に何かをインストールして実行されたり、更なる

  • 1