タグ

2014年4月14日のブックマーク (6件)

  • Another Day: 自作ソフト紹介

    larker
    larker 2014/04/14
    音声データ解析ソフト
  • グラフの例:音の波形

    WAVEファイルをテキスト化してRでプロットする WAVEファイルに収められた音RやExcelなどで読めるテキスト形式にするための簡単なツールとして,ここでは WAVE file format で紹介している拙作の dumpwave.c を使う。これをコンパイルして,例えば ./dumpwave "/Applications/Microsoft Office 2008/Office/EntourageCore.framework/Versions/12/Resources/welcome.wav" > welcome.txt としてテキストファイルに変換する。これをRで読み込む: welcome = read.table("welcome.txt") ここで summary(welcome) と打ち込むと,チャンネル V1,V2 が読み取れたことがわかる。試しに V1(左チャンネル)の一部

  • 自動連続撮影可能なウェアラブルカメラ「Narrative Clip」

    クリップでシャツなどに取り付けることができる、小型のウェアラブルカメラ「Narrative Clip」がJan-gle秋葉原店に入荷している。 GPSを内蔵し、30秒ごとに自動で撮影してくれるウェアラブルカメラ。いわゆるライフログカメラとして利用できるほか、表面をダブルタップすることで任意のタイミングで撮影することも可能だ。 36mm四方のコンパクトボディに500万画素のカメラを搭載する。8GBの内蔵ストレージに約4000枚の写真を保存可能で、撮影データはPCに接続することで専用のクラウドサービスに自動でアップロード。アップされたデータはPCやスマートフォンから閲覧できる。

    自動連続撮影可能なウェアラブルカメラ「Narrative Clip」
    larker
    larker 2014/04/14
    GPS使っても2日間使えるのかな?
  • 人は「自分に合わせてくれる人」を好きになる

    人は、自分に合わせてくれる人を好きになります。話し方やその内容、服装や趣味が合うと“理想の人”だと思うのです。カメレオンのように相手の好みに合わせると、距離がグッと縮まります。 連載は、野呂エイシロウ著、書籍『「話のおもしろい人」の法則』(アスコム刊)から一部抜粋、編集しています。 「話のおもしろい人」は、相手によってカメレオンのように言うことを変え、女性のネイルをチェックし、おみやげにガリガリ君をもっていく。 「話のつまらない人」は、半沢直樹』のように自分を押し通し、女性からのメールをチェックし、おみやげに高級アイスを持っていく。さて、そのワケとは――? さまざまなヒット商品や人気番組の「かげの仕掛人」が教える、話しベタでも人の心を“ワシづかみ”にできる48の話し方。この法則さえ知れば、 ・人に怒られない ・異性にモテる ・仲間に嫌われない ・仕事がうまくいく で、人生が変わります!

    人は「自分に合わせてくれる人」を好きになる
  • マシュマロに写真をプリント!? | web R25

    画像は、「Sabo Skirt」の公式アカウント。ほかにも、スターバックスやディズニー、ザ・ノースフェイス、ビームスなど、国内外の様々な企業がInstagramを活用している ※この画像はサイトのスクリーンショットです 2014年に入り、無料の写真共有SNSアプリ「Instagram(インスタグラム)」発の書籍が続々と刊行されている。既刊の料理写真とレシピ『TODAY’S BEAKFAST』、写真集『ハリネズミのダーシー』に続き、4月10日にはフレンチブルドッグと3歳の男の子コンビの毎日を記録した写真集『ムーとたすく』がリリースされたばかり。ほかにも、このアプリを利用したサービスやアート、グッズなどは多くある。海外でブームを巻き起こしている事例を紹介しよう。 ●マシュマロに写真をプリント Instagramにアップした写真を4cm角のマシュマロにプリントしてくれる、イギリスのサー

    マシュマロに写真をプリント!? | web R25
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる