タグ

2007年1月7日のブックマーク (3件)

  • Bayesian Sets - mots quotidiens.

    Bayesian Sets (Ghahramani and Heller, NIPS 2005)は Google Sets と同じようなことをベイズ的に行うアルゴリズムです。 いくつかアイテムを入れると, それを「補完する」ようなアイテムを 返してくれます。 これは NIPS の accepted papers が出た去年の8月から気になっていて, 会議ではオーラルの発表もあって大体のやっていることはわかった ものの, 何と(会議の時も!)論文がなく, 直接Hellerに連絡して もらえるように頼んでいたところ, Online proceedings の締切りがあった 時に連絡があって, 読めるようになりました。(リンクは下のページ参照) 岡野原君に先に 紹介 されてしまいましたが, 以下は, 岡野原君が書いていない話。 Bayesian Sets は, アイテム集合 D に対して,

  • データセンターのラックにおける電源管理を知る ― @IT情報マネジメント

    ラックに供給される電源は、許された容量の範囲内で利用する必要がある。正しく利用しないとブレーカーが落ちることがあるほか、発熱の問題を助長する可能性がある。今回はラックにおける電源の利用方法を紹介する。 前回は、データセンターにおいて各ラックに電源が供給される仕組みについてお話ししました。このようにして各ラックに供給された電源は、決められた範囲内で正しく利用しなければ、電源容量のオーバーでブレーカーが落ちてしまい、せっかくデータセンターが緻密(ちみつ)に計算して無停電で電源を供給してくれていても、無意味なものになってしまいます。次回以降で詳しく触れますが、機器が発する熱の問題もこの電源と直接関連します。電源を各ラックで適切に利用するということは、データセンターを利用する側の大きな責任ということもできます。 そこで今回は、適切に電源を利用するということに主眼を置いて、電源容量の計算や実際に利用

    データセンターのラックにおける電源管理を知る ― @IT情報マネジメント
  • Kazuho@Cybozu Labs: クロスサイトのセキュリティモデル

    « Japanize - IE 系の User JavaScript エンジンに対応しました | メイン | 安全な JSON, 危険な JSON (Cross-site Including?) » 2007年01月04日 クロスサイトのセキュリティモデル あけましておめでとうございます。 昨年、社内で「XMLHttpRequest は何故クロスサイトで使えないのか。画像や SCRIPT タグは使えるのに」という疑問 (というより試問) を耳にしました。おもしろい話なのでブログネタにしようと思っていたのですが、新年早々 GMAIL の事例がスラッシュドットされていたので、自分の現時点での理解をまとめてみることにしました。文書を確認して書いているわけではないので、間違いがあれば指摘してください。また、よい参考文献をご存知の方がいらっしゃいましたら、教えていただければ幸いです。 ウェブブラウザ