The classic Roland Sound Canvas sound module is reborn as a software synthesizer for iPhone or iPad. SOUND Canvas is a software synthesizer that emulates perfectly the highly popular GS format sound source, along with a bulit-in SMF *1 player for playing Standard MIDI Files. It is based on the Roland GS standard that has been de facto standard sound source, "SOUND Canvas Series" of Roland Desk Top
楽器フェア直前にローランドから発表され、非常に大きな話題になったSound Canvas for iOS。これを見て、非常に懐かしい思いに浸っていた人も多かったのではないでしょうか? Sound Canvas for iOSはiPadおよびiPhoneで動作し、インサーション・エフェクトを含め、SC-88Proの音色をかなり忠実に復元しているというもの。 ローランドによると、近いうちにAppleのApp Storeでの販売をスタートさせるそうなので、とっても待ち遠しいところです。まだ価格などは明らかになっていませんが、かなり手頃な価格で販売するとのことなので、期待したいですね。実は、そのSound Canvas for iOSの登場と呼応する形で、その昔、NIFTY-ServeのFMIDIにいた人たちが集まってFacebook上での活動を開始しているようなのです。私もとりあえず参加してみた
40代前後の方だと、90年代「ハチプロ」とも呼ばれたRolandのMIDI音源モジュールの最高峰、SC-88Proに青春を捧げた……なんていう方も少なくないのではないでしょうか?そのSC-88Proを代表とするSound CanvasをRoland自らの手によって復刻されることになりました。 実際の発売時期や価格についてはまだ未定とのことではありますが11月21日~23日の3日間、東京ビックサイトで行われる楽器フェアのRolandブースで参考出品されます。そうした情報を事前に入手したので、急きょRolandに実物を見せてもらいに行ってきました。その復刻されるSound Canvasとはどんなものなのか、紹介してみましょう。 RolandがSound Canvas for iOSという名称で往年の名機、SC-88Proそくりなものをリリースする RolandはAIRAシリーズによってTR-8
Pat Methenyの「Last Train Home」のMIDIデータ再生中 こんにちはサカウエです。ローランドのハイブリッドシンセ「JD-Xi」コルグの「Arp Odyssey」「Moogモジュラー」の復刻、「Sequencial Prophet-6」・・などなど、The NAMM Show 2015では多くの新製品シンセが話題となっています。しかし、The NAMM Show 2015で発表されなかった、超話題の製品がこのiOSアプリ「SOUND Canvas for iOS」です!! iPad版のスクリーンショット iPhone版のスクリーンショット 「SOUND Canvas for iOS」は、1990年台にローランドから発売され大ヒットとなったDTM音源「SCシリーズ」をiOS版で復刻した製品です。今回はまもなく公開される「SOUND Canvas for iOS」を一足先
こんにちは。ココロ社です。 今回のテーマは、ビジネスでもプライベートでも、もちろんビジネスとプライベートの区別があいまいになっている人でも使える「オウム返し」です。 たかがオウム返しと見くびるなかれ。とくに下記のような人におすすめです。 ・意味のある返事をしないと失礼だと考えてしまう人 → オウム返しは、「含蓄があるが、否定的な返事」に勝ります。 ・会話において、自分ならではの意見を言うべきだと考えてしまう人 → ひとしきりオウム返しをして共感を示してからの方が、「自分ならではの意見」も聞いてもらいやすくなります。 ・相づちが下手な人 → 相づちというものを難しく考えすぎて、上手く相づちが打てない人に「オウム返し」はおすすめ。下手に考えるよりも、楽で効果が高いです。 人はみな、共感されたい生き物である よく「男の会話は結論が重要、女の会話は共感が重要」と言う人がいますが、そういう人に「それ
Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く