タグ

2010年12月12日のブックマーク (7件)

  • C++ Glossary

    このページについて C++関係の話に出てくる言葉で、「読んで字の如し」 とはいかない難解語の簡単な解説を並べてみました。Glossaryというより、 むしろ略語辞典になってしまいました。巷で見かけた単語を並べているだけなので、 実際の所ほとんど使われない略語もあったりするかもしれません。 ちゃんとした用語集は Bjarne Stroustrup's C++ Glossary などをご覧になることをオススメします。 用語集 ADL (Argument Dependent name Lookup) 引数に依存した名前の探索。 Argument Based Lookup, Koenig Lookup とも呼ばれる。 #include <iostream> #include <string> ... std::string s; std::cout << s << std::endl; // os

    mooz
    mooz 2010/12/12
    C++ ジャーゴン
  • keysnailオススメですよっていう話 - tototoshi の日記

    キーボードのみで操作できる 自分はWebブラウザとしてはEmacs-w3mとfirefoxを愛用しています。 w3mとかなにそれきもいって感じだと思いますが、これ「テキストブラウザ」と言いまして、基テキストしか表示されません。 テキストしか表示されないブラウザってさすがに今日日やばいように思いますが、 でも意外に文字情報だけで事足りることって多いんです。 また、w3mはキーボードだけで操作ができます。 これに慣れるとFirefoxとかでマウスぽちぽちするのは非常にイライラします。 Firefoxにもショートカットキーはありますが、さすがに生のFirefoxでキーボード操作は難しいです。 そこで、拡張機能を使用します。 「Vimperator」というやつです。これはVimというテキストエディタのようにFirefoxをあやつれるという拡張機能なんですが、 その完成度たるや異常で、拡張機能って

    keysnailオススメですよっていう話 - tototoshi の日記
  • ディノオープンラボラトリ — zshユーザーが普通にtrampを使う方法

    久々にEmacsの話題です。trampって便利ですよね。ローカルのEmacsでssh先のファイルを編集したり、sudoしてroot権限で編集できたりするのは素晴らしいと思います。trampの素晴らしさを知らない人は、下記サイトなどを参照してください。 tramp version 2.1.14 ユーザーマニュアル Emacsでリモートサーバ上のファイルをrootで編集する - 高原芳浩のKeep-Alive ところで、zshをログインシェルにしているとtrampが上手く動かない現象に出くわします。具体的には、「/sudo::/etc/hosts」などを開こうとして下記のように怒られることがあります。 tramp: Waiting 30s for remote `/bin/sh’ to come up... apply: Couldn’t `exec env ‘ENV=’ ‘PS1=$ ‘

    mooz
    mooz 2010/12/12
  • 原健太朗のページ : TOP

    最終更新: 2024/1 こんにちは!このページはJavaScriptなしの古き良きHTMLで書かれています。 CONTENTS ● プロフィール 趣味とか略歴とか ● 暗号通貨 JohnLawCoinという新しい暗号通貨を開発しています ● 料理料理ドイツパンと ● 南ドイツ散歩 古城、街、教会、新緑、黄葉、ドイツパン ● プログラミング教育 学生さん向けのYouTube動画など ● Chromium 今のおしごと ● 昔の研究 大学時代の研究について ● Twitter

    mooz
    mooz 2010/12/12
    DMI: Distributed Memory Interface
  • @IT:インシデントレスポンスはじめの一歩 第3回 - Page1

    ~rootkitを検出するために~ 連載:インシデントレスポンスはじめの一歩 第3回 侵入者の不利な情報を隠すLKM rootkitの仕組み 新町久幸 ラック 2003/5/29 「第2回 侵入者が仕掛けるrootkitの特徴を知る」では、侵入者が何を意図してシステムにrootkitを仕掛けようとするのかという観点からrootkitが備える機能を分類し、それによって何ができるのかについて解説を行った。これまでrootkitのサンプルとして紹介してきたものは、コマンドを置き換えることによって侵入者にとって不利な情報を隠すという「バイナリ置き換え型」であった。今回は、これまで紹介してきた方法とは異なる手法で侵入者にとって不利な情報を隠す、LKM rootkitについて解説したいと思う。 LKM rootkitについての解説を始める前に、まず「LKMとは何か」ということについて理解しておく必要が

    mooz
    mooz 2010/12/12
    LKM: Loadable Kernel Module
  • https://funini.com/kei/sched/

    mooz
    mooz 2010/12/12
    スケジューリングについて
  • https://funini.com/kei/logos/