並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 147件

新着順 人気順

Sphinxの検索結果1 - 40 件 / 147件

  • Claude 3.7 Sonnet and Claude Code

    Today, we’re announcing Claude 3.7 Sonnet1, our most intelligent model to date and the first hybrid reasoning model on the market. Claude 3.7 Sonnet can produce near-instant responses or extended, step-by-step thinking that is made visible to the user. API users also have fine-grained control over how long the model can think for. Claude 3.7 Sonnet shows particularly strong improvements in coding

      Claude 3.7 Sonnet and Claude Code
    • 初心者大学生が作った機械学習ライブラリがGitHubでスター数300を超えた話 - Qiita

      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事について この記事では、プログラミング初心者の大学生である(であった)私が試行錯誤しながらなんとかスター数300越えのOSSライブラリを作った過程をまとめたものです。ライブラリ自体はまだまだ発展中のためこの記事も適宜更新してく予定です。ライブラリ自体の詳細というよりも、自作OSSの認知度を上げで他の人に使ってもらうために有用そうな知見をまとめていこうと思います。 ライブラリの概要 今私が作っているのは、AIJackという、機械学習モデルがもつセキュリティ・プライバシー上の脆弱性についての各種攻撃・防御手法を実験するためのPyth

        初心者大学生が作った機械学習ライブラリがGitHubでスター数300を超えた話 - Qiita
      • 基礎の学び直しから実践へ。『エキスパートPythonプログラミング』翻訳者が推薦するPython本3冊 | レバテックラボ(レバテックLAB)

        TOPコラムプロフェッショナルの技術書本棚基礎の学び直しから実践へ。『エキスパートPythonプログラミング』翻訳者が推薦するPython本3冊 Python書籍翻訳者 清水川 貴之 株式会社ビープラウド所属。一般社団法人PyCon JP Association会計理事。 2003年にPythonを使い始め、それがオープンソースとコミュニティー活動に関わり始めるきっかけとなった。本業ではソフトウェアエンジニアとして自社サービスの開発に携わり、上から下まで幅広く担当。本業のかたわら、Python mini Hack-a-thonやSphinx-users.jpなどPython関連イベント運営、カンファレンスでの講演や書籍の執筆翻訳、またOSS開発を通じて技術情報を発信している。 1. 『改訂新版 最短距離でゼロからしっかり学ぶ Python入門 必修編〜プログラミングの基礎からエラー処理、テ

          基礎の学び直しから実践へ。『エキスパートPythonプログラミング』翻訳者が推薦するPython本3冊 | レバテックラボ(レバテックLAB)
        • Python製静的サイトジェネレーターSphinxでWebサイトを構築して公開 | gihyo.jp

          鈴木たかのり(@takanory)です。今月の「Python Monthly Topics」では、Python製の静的サイトジェネレーターSphinxを使用してWebサイトを構築し、テーマを適用、外部へ公開する流れについて紹介します。後半ではSphinxの便利な拡張機能を紹介し、Webサイトをより便利にしていきます。 Markdownでドキュメントを書くだけで、きれいなWebサイトが簡単に公開できるので、ライブラリのドキュメントなどでもよく使われています。 Sphinxとは SphinxはPython製の静的サイトジェネレーターです。静的サイトジェネレーターとは、Markdown等の軽量マークアップのテキストファイルから、静的なWebサイトを生成するアプリケーションのことを言います。Python製の静的サイトジェネレーターにはSphinxを含め以下のツールなどがあります。 Sphinx:h

            Python製静的サイトジェネレーターSphinxでWebサイトを構築して公開 | gihyo.jp
          • プロキシ vs VPN: 違いは?(詳細ver.) - Qiita

            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 多くのユーザーが、オンライン上でのデータやプライバシーを守るために、プライバシー重視の技術に注目しています。特に注目されているのが、仮想プライベートネットワーク(VPN)とプロキシサーバーです。これらはどちらも匿名性を保つためにインターネットプロトコル(IP)アドレスを隠す役割を果たします。現在、世界の3分の1の人々がVPNを使用していると推定されています。 しかし、プロキシサーバーは、優れたVPNに比べるとプライバシーやセキュリティ機能が大幅に制限されています。プロキシは特定のアプリケーションで機能するのに対し、VPNはIPアドレスを

              プロキシ vs VPN: 違いは?(詳細ver.) - Qiita
            • Real World HTTPの第3版ができあがりました | フューチャー技術ブログ

              https://www.oreilly.co.jp/books/9784814400669/ ひとえに読者の皆さんが買ってくれたおかげで、Real World HTTPを改訂し、このたび3版を上梓しました。ありがとうございます。2016年ごろから書き始めて、2017年に初版を出版したので、執筆段階からすると8年ほど経過しているのですが、これだけ長くこの本に関わり続けられるというのは、本書を買ってくださるみなさまのおかげです。 今回は、ひさびさに無料のミニ版も更新しました。本日、このブログと同時にリリースしました。よりミニ版が学習コンテンツとして使いやすくなるように、そもそもブラウザってどんな動きをするの? というイントロの章をミニ版とオリジナル版に追加しました。 また、オリジナル版だけになりますが、HTTPが単なるブラウザとの通信を超えてプラットフォーム API化していっている流れに合わせ

                Real World HTTPの第3版ができあがりました | フューチャー技術ブログ
              • 香箱座りの他のかわいい座り方【親父座り?】

                結論。猫は何をしていてもかわいい。 先日、猫のかわいいしぐさ「香箱座り」を紹介させていただきました。 猫のかわいいしぐさ・香箱座りを英語で言うと…パン? 猫特有のしぐさ、「香箱座り」とは 猫のするしぐさはどれもかわいいものですが、 その中でも「香箱座り」と呼ばれる座り方があります。 香箱座りとは、両方の前足を折りたたんで 箱のような状態になった...mainichihime.com リラックス状態を表す香箱座りですが、猫にはほかにもさまざまな座り方があります。 猫の座り方からリラックス状態なのか警戒状態なのかなど、 見極めることもできると思います。 ただ座ってるだけじゃない、猫の座り方には理由がある スフィンクス座り スフィンクス(Sphinx)は、エジプト神話やギリシア神話、 メソポタミア神話などに登場する、 ライオンの身体と人間の顔を持った神聖な存在あるいは怪物。 ライオンと言うことは

                  香箱座りの他のかわいい座り方【親父座り?】
                • 「あなたのキャリアのなかで、特に印象に残るPull Requestは何ですか?」著名エンジニアの方々に聞いた - Findy Engineer Lab

                  特定のリポジトリに対して機能追加・変更やバグ修正などを行う場合、エンジニアはPull Requestを発行します。プログラミングを続ける過程で数えきれないほど発行されるPull Requestは「エンジニアが歩んできた道のりそのもの」と言っても過言ではありません。 ならば、オープンソースコミュニティで活躍する方々が「特に印象に残っているPull Request」には、その人のOSS活動への思いや日々の研鑽が結実しているのではないでしょうか。今回は8名の著名エンジニアの方々に回答していただきました。 ※人名の50音順に掲載。回答者は敬称略。 伊藤浩一が紹介『Change the max line length of Layout/LineLength to 120』 github.com OSSでの確実なマージを狙うには、時に戦略を練ってから送ります。 その一例として、Rubyのリンター/コ

                    「あなたのキャリアのなかで、特に印象に残るPull Requestは何ですか?」著名エンジニアの方々に聞いた - Findy Engineer Lab
                  • Programming Languages That Blew My Mind

                    I’ve been a programmer since the age of 8, and some kind of developer for most of my life. Throughout my life as a coder, both hobbyist and professional, I’ve learnt plenty of programming languages that felt like cookie-cutter clones of each other, but also a few programming languages that changed the way I looked at programming, sometimes even at thinking. Ranking by order in which I discovered t

                      Programming Languages That Blew My Mind
                    • 朝は4本足、昼は2本足、夕は3本足で1日過ごす

                      「朝は4本足、昼は2本足、夕は3本足で歩く生き物とは?」という有名ななぞなぞがある。答えは人間だ。 赤ん坊のときは四つん這いで4本足、大きくなって二足歩行で2本足、老齢期には杖をつくから3本足ということらしい。 しかし人間は1日でそんなに成長しないので、この答えはウソである。ウソだけれども、実際に朝はハイハイをして夕方に杖をつく生き物になって過ごしてみるのは楽しそうだ。やってみよう。

                        朝は4本足、昼は2本足、夕は3本足で1日過ごす
                      • 最近気になるツール「Hatch」でPythonプロジェクトを管理する | gihyo.jp

                        そのほかのオプションは、以下の公式サイトを参照してください。 hatch test Reference - Hatch Hatchではカバレッジの計測もデフォルトでサポートされています。coverageが利用されています。 $ hatch test -py 3.11 -c ───────────────────────────── hatch-test.py3.11 ───────────────────────────── ============================ test session starts ============================ platform darwin -- Python 3.11.2, pytest-8.2.0, pluggy-1.5.0 rootdir: /Users/gihyo/dev/gihyo-python-monthly

                          最近気になるツール「Hatch」でPythonプロジェクトを管理する | gihyo.jp
                        • 分散型VPN(dVPN)と従来のVPNの違い(簡易ver.) - Qiita

                          Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 分散型VPN(dVPN)は、従来のVPNが抱える信頼問題を解決するために設計されています。この記事では、dVPNと従来のVPNの違い、そしてdVPNの利点について詳しく説明します。 従来のVPNとは? VPN(仮想プライベートネットワーク)は、インターネットトラフィックを暗号化し、VPNサーバーを経由してルーティングすることで、ユーザーのIPアドレスを隠します。これにより、ISPや第三者からの追跡を防ぎます。主要なプロトコルにはIPsec、OpenVPN、WireGuardがあります。これらのプロトコルは、VPNサービスの基本的な暗号化

                            分散型VPN(dVPN)と従来のVPNの違い(簡易ver.) - Qiita
                          • 分散型VPN と従来型VPN:違いの全て(詳細ver.) - Qiita

                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 新しいVPNの波が市場に登場しています。この次世代の仮想プライベートネットワークは、従来のVPNとは大きく異なり、分散型です。 1.従来のVPNは、大部分が虚偽の約束でマーケティングされています。多くのVPNは実際にはプライベートではなく、その主な理由の一つは中央集権化されていることによる大きなプライバシーリスクです。この記事では、従来のVPNのプライバシーリスク、分散化がこれをどのように解決するか、そしてdVPNとは何かを解説します。また、NymVPNがミックスネット技術を追加することで、どのようにしてdVPNよりも一歩進んで真のオン

                              分散型VPN と従来型VPN:違いの全て(詳細ver.) - Qiita
                            • 採択されるプロポーザルを書こう!! - Qiita

                              良いプロポーザルと悪いプロポーザル 私は去年、PyConJPのプロポーザルの審査員を担当しました。 プロポーザルの審査員とは登壇希望者が提出する登壇内容の予稿、プロポーザルを評価する人のことです。 審査プロセスを理解していないプロポーザルが多く残念でもったいないと感じたため、審査プロセス、審査員の考え方を紹介しつつ審査を通過するプロポーザルの書き方をレクチャーします。 なお、この文章でのプロポーザルとは、『ジェネリクス実装のプロポーザル』のような機能提案の文脈で使われる言葉ではなく、イベントの用語で『Call for Proposal』(応募トークの募集)などの文脈に由来する、イベント登壇の予稿案のことです。1 3つの背景と3要件 プロポーザルを通すには業界にある3つの背景とそこから導き出される3要件を遵守した上でプロポーザルを書くことが必要です。 3つの背景は以下です。 基本的にイベント

                              • 最も匿名性に優れたVPNの選び方 - Qiita

                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? オンラインで匿名を維持するためにVPNサービスに求めるべきポイント 今日のオンライン世界では、プライバシーは希少なものになりつつある。データ漏洩、データブローカー、サイバー攻撃、政府の監視など、あらゆる行動が追跡されている。プライバシーを取り戻すという約束のもと、バーチャルプライベートネットワーク(VPN)市場が急速に拡大したのも不思議ではない。 しかし、多くのVPNプロバイダーは、私たちのプライバシーへの懸念を明確にしないままにしていることが多い。彼らの戦略はしばしばユーザーのセキュリティよりもマーケティングに重きを置いており、顧客に

                                  最も匿名性に優れたVPNの選び方 - Qiita
                                • Visual Studio Code June 2024

                                  June 2024 (version 1.91) Update 1.91.1: The update addresses these issues. Downloads: Windows: x64 Arm64 | Mac: Universal Intel silicon | Linux: deb rpm tarball Arm snap Welcome to the June 2024 release of Visual Studio Code. There are many updates in this version that we hope you'll like, some of the key highlights include: Preview: Incoming/Outgoing changes graph - Visualize incoming and outgoin

                                    Visual Studio Code June 2024
                                  • 【ローカルLLM】Ollama Open WebUI 完全解説【初級向け】|Catapp-Art3D

                                    【追記:2024年11月25日】リアルタイム会話の設定方法を追記しました。日本語に対応した高性能のSTT(Speech to Text)・TTS(Text to Speech)の設定方法です。 【追記:2024年8月31日】Apache Tikaの導入方法を追記しました。日本語PDFのRAG利用に強くなります。 はじめに本記事は、ローカルパソコン環境でLLM(Large Language Model)を利用できるGUIフロントエンド (Ollama) Open WebUI のインストール方法や使い方を、LLMローカル利用が初めての方を想定して丁寧に解説します。 ※ 画像生成AIと同じで、ローカルでAIを動作させるには、ゲーミングPCクラスのパソコンが必要になります。具体的には、16GB以上のシステムメモリと、8GB以上のNVIDIA製のGPUメモリが必要になります。 (ollama) Op

                                      【ローカルLLM】Ollama Open WebUI 完全解説【初級向け】|Catapp-Art3D
                                    • 分散型VPNとは?(詳細ver.) - Qiita

                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 私たちのオンラインプライバシーはますます脅威にさらされていますが、分散型技術は私たちが対抗するのを助けることができます。 何年もの間、仮想プライベートネットワーク(VPN)は私たちの個人データとオンライン生活を保護するのに役立ってきました。VPNは私たちのインターネットトラフィックを暗号化し、再ルーティングすることによって、私たちにある程度の匿名性、プライバシー、安全性を提供してきました。しかし、最近のデータ漏洩や監視の進展を考えると、従来のVPNのセキュリティアーキテクチャでは私たちを十分に保護することはできません。これは、彼らが私た

                                        分散型VPNとは?(詳細ver.) - Qiita
                                      • Why I prefer rST to markdown

                                        I just published a new version of Logic for Programmers! v0.2 has epub support, content on constraint solving and formal specification, and more! Get it here. This is my second book written with Sphinx, after the new Learn TLA+. Sphinx uses a peculiar markup called reStructured Text (rST), which has a steeper learning curve than markdown. I only switched to it after writing a couple of books in ma

                                          Why I prefer rST to markdown
                                        • Python の常識は Julia の非常識 -- 91項目を列挙-- - Qiita

                                          Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Python の常識は Julia の非常識 以下は,ChatGPT に聞いたものを編集したものです。 Julia では、Python と同じ感覚でコードを書くと、パフォーマンスが落ちることがあるため、Julia の特性に合わせたコーディングスタイルを習得することが重要です。 Python での慣習や手法をそのまま Julia に持ち込むのではなく、Julia に最適化されたアプローチを取ることが重要です。 Julia と Python は、それぞれ異なる設計哲学に基づいており、パフォーマンスやコードの設計にも大きな違いがあります。Ju

                                            Python の常識は Julia の非常識 -- 91項目を列挙-- - Qiita
                                          • コンピュータでプロキシをオフにする方法 - Qiita

                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? プロキシを無効にすることは必要な場合もありますが、リスクも伴います。以下の方法で行うことができます。 プロキシサーバーは、デバイスとインターネットの間にある中継サーバーです。プロキシサーバーはIPアドレスをマスクし、デバイスとウェブの間にファイアウォールを追加し、悪意のある広告やソフトウェアがデバイスに接続するのを防ぐのに役立ちます。適切に設定されたプロキシは、信頼できるプライバシーとセキュリティのツールとなり得ますが、優れたバーチャルプライベートネットワーク(VPN)ほど包括的ではありません。プロキシを無効にする前に、プロキシとVPN

                                              コンピュータでプロキシをオフにする方法 - Qiita
                                            • プロキシとVPN:その違いは?(簡易ver.) - Qiita

                                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 多くのユーザーがオンラインプライバシー保護のためにプライバシー重視の技術を選んでいる。主な技術としては、仮想プライベートネットワーク(VPN)とプロキシサーバーがある。現在、世界中で約3分の1の人々がVPNを利用しているとされる。 プロキシサーバーとは? プロキシサーバーは、デバイスと公開ウェブの間でデータを中継する仲介者で、主に以下の機能を提供する: IPアドレスの隠蔽: プロキシサーバーは、ユーザーのIPアドレスを自分のIPアドレスに置き換える。 ファイアウォール機能: 特定のトラフィックをフィルタリングし、ネットワークセキュリティ

                                                プロキシとVPN:その違いは?(簡易ver.) - Qiita
                                              • プロキシとVPN: 違いは何か? - Qiita

                                                多くのユーザーが、オンライン上でのデータやプライバシーを守るために、プライバシー重視の技術に注目しています。特に注目されているのが、仮想プライベートネットワーク(VPN)とプロキシサーバーです。これらはどちらも匿名性を保つためにインターネットプロトコル(IP)アドレスを隠す役割を果たします。現在、世界の3分の1の人々がVPNを使用していると推定されています。 しかし、プロキシサーバーは、優れたVPNに比べるとプライバシーやセキュリティ機能が大幅に制限されています。プロキシは特定のアプリケーションで機能するのに対し、VPNはIPアドレスを隠すだけでなく、すべてのデータ転送を暗号化します。しかし、これで話が終わるわけではありません。集中型のサーバーデータベースを持つ一部のVPNプロバイダー自身が、ユーザーにとってプライバシーリスクとなることもあります。世界的に続くデータ追跡やメタデータ収集、監

                                                  プロキシとVPN: 違いは何か? - Qiita
                                                • PEP 751 – A file format to record Python dependencies for installation reproducibility | peps.python.org

                                                  PEP 751 – A file format to record Python dependencies for installation reproducibility Author: Brett Cannon <brett at python.org> Status: Draft Type: Standards Track Topic: Packaging Created: 24-Jul-2024 Post-History: 25-Jul-2024 30-Oct-2024 Replaces: 665 Table of Contents Abstract Motivation Rationale Specification File Name File Format version hash-algorithm [locker] locker.name locker.version l

                                                    PEP 751 – A file format to record Python dependencies for installation reproducibility | peps.python.org
                                                  • Python の常識は Julia の非常識 -- 91項目を列挙-- - Qiita

                                                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Python の常識は Julia の非常識 以下は,ChatGPT に聞いたものを編集したものです。 Julia では、Python と同じ感覚でコードを書くと、パフォーマンスが落ちることがあるため、Julia の特性に合わせたコーディングスタイルを習得することが重要です。 Python での慣習や手法をそのまま Julia に持ち込むのではなく、Julia に最適化されたアプローチを取ることが重要です。 Julia と Python は、それぞれ異なる設計哲学に基づいており、パフォーマンスやコードの設計にも大きな違いがあります。Ju

                                                      Python の常識は Julia の非常識 -- 91項目を列挙-- - Qiita
                                                    • 誰が、どういった理由であなたのインターネット活動を追跡しているのでしょうか?(詳細ver.) - Qiita

                                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 全てのオンライン活動は痕跡を残します。日常的なブラウジング、クリック、電子決済、通話やメッセージング、さらにはポケットに入れたスマホを持って街を歩くことまで、ますます高度な方法で追跡されています。それでは、オンラインでのプライバシーと匿名性はどのようにして可能なのでしょうか? オンラインでのトラッキングは今や世界的な現象です。インターネットに接続されたデバイスを使用するすべての人が、気付かないうちに影響を受けています。私たちのオンライン活動、行動、欲望は、デジタル資本主義の不可欠な資源となっています。高度な監視技術が私たちの個人データを

                                                      • ブロックチェーンベースのVPNとは?(簡易ver.) - Qiita

                                                        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 世界中で10億人が仮想プライベートネットワーク(VPN)を使用していることを考えると、VPNは急速に成長していると言えます。従来のVPNの問題を解決し、新しい世代のVPNが市場に登場しています。これらはdVPN(分散型VPN)と呼ばれ、ブロックチェーン技術をインフラに使用しています。 ブロックチェーンベースのVPNとは何か? 従来の中央集権型VPNはユーザーの匿名性を保護しません。インターネットサービスプロバイダー(ISP)からのトラフィックをマスクしますが、VPNプロバイダーがデータを暗号化し、自社のサーバーを経由してルーティングする

                                                          ブロックチェーンベースのVPNとは?(簡易ver.) - Qiita
                                                        • プログラミング言語論 — プログラミング言語論 ドキュメント

                                                          ナビゲーション 索引 次へ | プログラミング言語論 ドキュメント » プログラミング言語論 プログラミング言語論¶ 目次: 1. 導入 1.1. この授業について 1.2. 成績評価 1.3. 根本的な疑問 1.4. プログラミング言語を定義する方法 1.5. 構文的な違い 1.6. 意味的な違い 1.7. 良いプログラミング言語 1.8. プログラミング言語の理論を勉強する理由 2. 構文と意味 2.1. 形式言語理論をちょっとだけ 2.2. 意味論をちらっと 3. 名前と束縛 3.1. 名前について 3.2. 名前空間 3.3. 名前の束縛 3.4. スコープ 4. 変数 4.1. 変数について 4.2. 型 4.3. 左辺値 4.4. 記憶領域の管理 4.5. 生存期間 5. 型 5.1. 型とは何か 5.2. 型システム 5.3. いろいろな型 5.4. 型変換 5.5. 型検査

                                                          • VPN(仮想プライベートネットワーク)とは何ですか?(簡易ver.) - Qiita

                                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 仮想プライベートネットワーク(VPN)は急速に普及しており、世界の人口の約5分の1が利用していると推定されています。12億人のユーザーは大きな市場です! VPNの中心にあるのはプライバシーですが、何億人もの人々が実際にどのようなプライバシーをVPNから得ているのかが大きな疑問です。 すべてのVPNは、インターネットトラフィックのプロキシまたは仲介者としての共通の機能を果たします。つまり、オンラインでの活動に一定のプライバシーを提供するために、あなたの身元を隠すのです。しかし、実際のプライバシーのレベルは、VPNサービスのアーキテクチャと

                                                              VPN(仮想プライベートネットワーク)とは何ですか?(簡易ver.) - Qiita
                                                            • 誰が、どういった理由であなたのインターネット活動を追跡しているのでしょうか?(簡易ver.) - Qiita

                                                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? オンライン上のあなたの行動はすべて追跡されている。分散型VPNは、私たちのプライバシーをよりよく守ることができます。全てのオンライン活動は痕跡を残します。日常的なブラウジング、クリック、電子決済、通話やメッセージング、さらにはポケットに入れたスマホを持って街を歩くことまで、ますます高度な方法で追跡されています。それでは、オンラインでのプライバシーと匿名性はどのようにして可能なのでしょうか? 今日のインターネットトラッキング 大規模なデータ収集 2018年、英国のコンサルティング会社ケンブリッジ・アナリティカが8700万人のFaceboo

                                                                誰が、どういった理由であなたのインターネット活動を追跡しているのでしょうか?(簡易ver.) - Qiita
                                                              • VPN による暗号化とデータ保護(詳細ver.) - Qiita

                                                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? データとプライバシーを保護するために、さまざまなタイプのVPNがどのように暗号化を使用しているかを探ります。 公開ウェブ上での暗号化は、個人データのセキュリティにとって大きな進歩でした。しかし、AIを活用したデータ追跡技術の台頭により、暗号化だけではユーザープライバシーの保護には不十分です。多くの個人情報が、暗号化されたトラフィック周辺のメタデータを収集・分析することで取得されています。これには、閲覧習慣、コミュニケーションパターン、欲望、さらには政治的傾向などが含まれます。 このため、慎重に選ばれたVirtual Private Ne

                                                                  VPN による暗号化とデータ保護(詳細ver.) - Qiita
                                                                • Nymのゼロ知識ネットワーク:VPNの『ノーログ』という約束事 - Qiita

                                                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Nymのノーログポリシーとは?Nymには「ポリシー」よりもはるかに優れたものがあります。それは、ユーザーが誰にも信頼を置く必要のないゼロ知識ネットワークを提供することです。Nymネットワーク自体の設計によって、すべての人にプライバシーと匿名性が確保されています。Nymはあなたの行動について何も知らず、知ることすらできません。 これは、ネットワークが分散型の方法で設計されているため、あなたの個人情報とトラフィックやその行き先を結びつける情報にアクセスできるポイントが存在せず、Nym Technologiesはそれにアクセスできないからです

                                                                    Nymのゼロ知識ネットワーク:VPNの『ノーログ』という約束事 - Qiita
                                                                  • プロキシ vs VPN: 違いは?(詳細ver.) - Qiita

                                                                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 多くのユーザーが、オンライン上でのデータやプライバシーを守るために、プライバシー重視の技術に注目しています。特に注目されているのが、仮想プライベートネットワーク(VPN)とプロキシサーバーです。これらはどちらも匿名性を保つためにインターネットプロトコル(IP)アドレスを隠す役割を果たします。現在、世界の3分の1の人々がVPNを使用していると推定されています。 しかし、プロキシサーバーは、優れたVPNに比べるとプライバシーやセキュリティ機能が大幅に制限されています。プロキシは特定のアプリケーションで機能するのに対し、VPNはIPアドレスを

                                                                      プロキシ vs VPN: 違いは?(詳細ver.) - Qiita
                                                                    • VPN による暗号化とデータ保護 - Qiita

                                                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 公開ウェブ上での暗号化は、個人データのセキュリティにとって大きな進歩をもたらしました。しかし、AIを活用したデータ追跡技術の台頭により、暗号化だけではユーザープライバシーの保護には不十分です。多くの個人情報が、暗号化されたトラフィック周辺のメタデータを収集・分析することで取得されています。これには、閲覧習慣、コミュニケーションパターン、欲望、さらには政治的傾向などが含まれます。 このため、Virtual Private Network (VPN)は重要なプライバシーツールとなり得ます。プライバシー重視のVPNは、データに追加の暗号化層を

                                                                        VPN による暗号化とデータ保護 - Qiita
                                                                      • ココナッツ認証とは?- プライバシーを保護するゼロ知識証明技術(詳細ver.) - Qiita

                                                                        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 大まかに言うと、私が所属するインターネットプライバシープロジェクト「Nym」には、現在2つのコア技術があります。 1つ目は、転送データとメタデータを保護するMixnetです。Mixnetは、インターネットを通過するすべてのTCP/IPパケットを記録することで、ユーザーの匿名化を図ろうとする国家や企業レベルの非常に強力な敵に対しても有効な手段となり得ます。 NymのMixnetは、End-to-Endネットワークのアンリンクを実現します。 メッセージの内容を保護するだけでなく、誰が誰と通信しているか、個々のパケットがどのような経路を辿った

                                                                        • Docs as Code: The Best Guide for Technical Writers

                                                                          Recently, my work has involved writing a lot of documentation and. Doing this has introduced me to the concept of Docs as code. I have been developing and researching on this and it brought me to write this. Traditionally, documentation has been a separate, often neglected, task. However, this new approach called "Docs as Code" is changing this. Table of Contents 1. What is Docs as Code? 1.1. Key

                                                                            Docs as Code: The Best Guide for Technical Writers
                                                                          • ゼロ知識の匿名支払い技術:zk-nyms - Qiita

                                                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? zk-nymsとは? zk-nymsは、不要な個人情報を流出させることなく、サービスに対する支払いや利用を可能にする暗号化システムです。これはNym mixnetにとって重要なマイルストーンであり、以下のVPNの例は、その理由を説明しています。 VPNのプライバシー問題 VPNはプライバシーツールの中でも特に広く利用されています。多くの方は、VPNサービスの利用のためにクレジットカードで決済していますが、これによりVPNプロバイダーはユーザーのカード情報、名前、住所などを把握しています。さらに、VPNプロバイダーは、利用者がアクセスする

                                                                              ゼロ知識の匿名支払い技術:zk-nyms - Qiita
                                                                            • (4)2024年に注目すべきビットコイン層2ソリューション群、トップ10(Top 10 Bitcoin Layer 2 Solutions to Watch in 2024) : 平成維新への挑戦読書ノート

                                                                              ​**2. Rootstock (RSK) **2. ルートストック(RSK)​ Overview:Rootstock is a smart contract platform that is compatible with Bitcoin and aims to provide Ethereum-like functionality. 概要: ルートストックは、ビットコインと互換性があり、イーサリアムのような機能を提供することを目的としたスマート契約プラットフォームです。 Key Features: 主な機能: Smart Contracts: Supports complex smart contracts similar to those on Ethereum. スマート契約: イーサリアムと同様の複雑なスマート契約をサポートする。Two-Way Peg: Allows Bitco

                                                                                (4)2024年に注目すべきビットコイン層2ソリューション群、トップ10(Top 10 Bitcoin Layer 2 Solutions to Watch in 2024) : 平成維新への挑戦読書ノート
                                                                              • 2024年の振り返りと2025年の抱負 - Kengo's blog

                                                                                2024年終わりました。仕事の面では医療系スタートアップに転職してから3年目に突入、より混沌としてきています。子供も心身ともに大きくなってきていて、自らの加齢を感じることも増えてきました。人生ですね。 さて今年のトピックはだいたいこんなところ↓だと思うので、掘り下げていきます。 情報処理安全確保支援士試験に合格した 勤め先でDevelocityを導入した 技術書典に合同誌を出した OSS活動を休止した 情報処理安全確保支援士試験に合格した こちらは独立した記事を書いたのでそちらを参照ください。昨年の医療情報技師に続けての資格取得でしたが、転職前は資格試験から距離をとっていたこともあり、とても新鮮な体験でした。 来年は新たな受験ではなく、資格を仕事に活かす方向でのキャッチアップと発信を心がけていきたいと考えています。 勤め先でDevelocityを導入した 私の勤め先である株式会社ヘンリーは

                                                                                  2024年の振り返りと2025年の抱負 - Kengo's blog
                                                                                • VPNの使用中にトラッキングされることはあるのでしょうか?(詳細ver.) - Qiita

                                                                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? VPNは素晴らしいプライバシーツールですが、それでも追跡される可能性はあります。それを避けるために、正しいタイプのVPNを選びましょう。 この記事を読むあなたは、オンラインでよりプライベートかつ匿名性を高めるために、仮想プライベートネットワーク(VPN)を使用しているもしくは興味があると思います。 VPNを使用している間にトラッキングされることがあると思いますか?答えは「YES」ですが、使用するVPNの種類によって大きな違いがあります。 品質の高いVPNは重要なプライバシー保護を提供できます。データを暗号化し、オンライン中にIPアドレス

                                                                                    VPNの使用中にトラッキングされることはあるのでしょうか?(詳細ver.) - Qiita