タグ

2021年1月27日のブックマーク (7件)

  • JISG0561:2011 鋼の焼入性試験方法(一端焼入方法)

    G 0561:2011 (1) 2019年7月1日の法改正により名称が変わりました。まえがきを除き,規格中の「日工業規格」を「日産業規格」に読み替えてください。 目 次 ページ 序文 ··································································································································· 1 1 適用範囲························································································································· 1 2 引用規格···································

    JISG0561:2011 鋼の焼入性試験方法(一端焼入方法)
  • デュロメータ(ゴム硬度計)とは | 高分子計器株式会社

    ■特徴 硬さ測定は各種ゴム、エラストマー、プラスチック製品の特性を知るための重要な項目の一つです。デュロメータ(ゴム硬度計)は取り扱いが簡便で、短時間の測定が可能なため、広く用いられています。 ■基構造 左図に示すように、デュロメータは決められた形の押針をスプリングの力で試料の表面に押しつけて変形を与え、試料の抵抗力とスプリングの力がバランスした状態での押針の「試料への押込み深さ」をもとに、硬度を測定します。 ■測定値について 上図に示すように、デュロメータは試料への押込み深さ=押針最大高さ(押針の変位0)の時を0(ポイント)、押込み深さ0の時を100(ポイント)として、この間を等間隔で目盛り、押込み深さを読み取るようにした指示機構が組み込まれています。また、押針から試料に与えられる荷重は、スプリングのたわみによる力を利用しているため一定ではなく、0(ポイント)から100(ポイント)の間

    otori334
    otori334 2021/01/27
    反発硬さを提唱したショアが静的硬さ試験機の一つを開発したのはおもしろい.デュロメータの設計思想はロックウェル硬さ試験機に近い.二つは弾性反発を考慮するか否かに大きな差があり,前者は反発を考慮する.
  • 明日から使える実践エラーハンドリング

    class: center, middle # 明日から使える<br/><strong>実践</strong><br/>エラーハンドリング Scala関西Summit 2018 11/10 --- class: left, middle ## 自己紹介 * 中村 学(Nakamura Manabu) * [@gakuzzzz](https://twitter.com/gakuzzzz) * Tech to Value 代表取締役 * Opt Technologies 技術顧問 <img src="../images/opt_logo_1.jpg" alt="Opt Technologies" width="450" style="margin-left: 0px" /> * F-CODE CTO <img src="../images/f-code_logo.png" alt="f-cod

  • sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG

    OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ01/27/2021にsudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit)が公開されています。どのローカルユーザでもパスワード認証を経ずに特権昇格が出来るため、一度ローカルユーザのターミナルを開くことが出来れば権限昇格できてしまうという強烈なものです。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 【01/27/2021 10:30更新】Amazon Linuxのリンク(ALSA-2021-1478)も加えました。また、詳細情報を追記しました。 【01/27/2021 14:30更新】O

    sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG
  • プログラミング言語の未来はどうなるか | κeenのHappy Hacκing Blog

    κeenです。最近JEITAのソフトウェアエンジニアリング技術ワークショップ2020に参加したんですが、そこで五十嵐先生、柴田さん、Matzとパネルティスカッションをしました。その議論が面白かったので個人的に話を広げようと思います。 年末年始休暇に書き始めたんですが体調を崩したりと色々あって執筆に時間がかかってしまいました。 時間を置いて文章を書き足していったので継ぎ接ぎ感のある文体になってるかもしれませんがご容赦下さい。 というのを踏まえて以下をお読み下さい。 いくつか議題があったのですが、ここで拾うのは一番最後の「プログラミング言語の未来はどうなるか」という話題です。 アーカイブが1月末まで残るようです。もうあと数日しかありませんが間に合うかたはご覧下さい。 そのとき各人の回答を要約すると以下でした。 五十嵐先生:DSLを簡単に作れる言語というのが重要。それとプログラム検証、プログラム

    プログラミング言語の未来はどうなるか | κeenのHappy Hacκing Blog
  • どうする、汚染された開発ツール問題 | ScanNetSecurity

    どうする、汚染された開発ツール問題 | ScanNetSecurity
    otori334
    otori334 2021/01/27
    “オープンソース利用はひとつの解になるが、自社開発のコード、知的財産の保護とのバランスを考える必要がある”
  • エクスプロイト - Wikipedia

    エクスプロイト (英: exploit) とは、情報セキュリティにおいて、脆弱性を利用してコンピュータを攻撃するための具体的な手段、または、脆弱性を利用して標的を攻略することをいう[1]。 エクスプロイトとは、コンピュータのソフトウェアやハードウェアの脆弱性を利用し、コンピュータに異常な動作をさせるために書かれた、スクリプトまたはコードである。脆弱性を検証するための実証コード(Proof of concept:PoC)を指すこともある。また、前記のようなスクリプトやプログラムを用いて攻撃すること自体もエクスプロイトと呼ばれる[2]。そのため、前記のようなスクリプトやプログラムについては、エクスプロイトコード(exploit code)と呼んで区別する場合もある。エクスプロイトコードは、コンピューターに害をなす不正プログラムの一種であるため、エクスプロイトコードを表示、取得、記述、保存等した