並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 591件

新着順 人気順

icsの検索結果321 - 360 件 / 591件

  • Adobe XDで3D表現が可能に! 3D変形、CCライブラリの統合強化など新機能紹介 - ICS MEDIA

    2020年10月20日〜23日に開催されたAdobe MAXで発表され、大きな盛り上がりをみせたAdobe XDのアップデートについて紹介します。 今回のアップデートの目玉機能はオブジェクトに3Dの軸を追加できる「3D変形」です。これにより奥行きのある表現が可能になりました! 以下のようなプロトタイプもAdobe XDで作成されています。 そのほかにも、「強化されたCCライブラリの統合」「自動高さ調整テキスト」「ネストされたコンポーネント」などたくさんの新機能が登場しました。今回のアップデートで登場した、全ての新機能の使い方を紹介します! 3D変形 XDで3D空間の変形ができるようになりました! 3D変形によって奥行き(Z位置)やY軸方向の回転、X軸方向の回転ができるようになります。 3D変形の登場によりXDでAR分野のプロトタイプができるようになり、デザインツールとしてレベルアップしまし

      Adobe XDで3D表現が可能に! 3D変形、CCライブラリの統合強化など新機能紹介 - ICS MEDIA
    • ■ - hitode909の日記

      夢、出身大学の先生の研究室が引っ越されるというので、片付けを手伝いに行く。 本をダンボールに詰める作業を手伝おうとすると、研究室の学生たちから激しい抵抗にあう。 なぜか取っ組み合いの喧嘩になって、ひょんなことから、本棚を倒してしまう。すると、壁に穴があいて、札束がどんどん出てくる。 学生たちは、学生価格で仕入れたIntelliJのライセンスを転売し、それで得た莫大な金を下宿先のアパートや研究室など、いたるところに隠していたのだった! ソフトウェアにかかわる者のはしくれとして許せない!みたいな演説をしていると、建物自身がガタガタ振動しはじめて、この建物は爆発するぞ、逃げるんだ、みたいな展開になる。 研究室の入ってる建物が爆発したので、あっみんなでうどん食べよう〜みたいになって、ぞろぞろと隣の学食に行く。 この建物が爆発するという内容の夢。 http://www.ics.ritsumei.ac

        ■ - hitode909の日記
      • 2019年に作ったGitHubリポジトリ - pockestrap

        年末なので、今年GitHubに作ったリポジトリを振り返ってみます。 このリストは次の記事のコードを使って生成しました。 pocke.hatenablog.com リポジトリたち 今年は31個のリポジトリを作りました。 下に行くほど新しいリポジトリです https://github.com/pocke/ika2.vim Vimからスプラトゥーン2のステージ情報を見るプラグイン。 最近スプラトゥーン2をやっていなくて、使っていない(そもそもスプラトゥーン2をやっていたときも使っていなかった) https://github.com/pocke/chuu (注:hogehoge)のようなテキストをmarkdownの注釈に変換するツール 使ってない https://github.com/pocke/repo-metadata GitHubリポジトリのdescription, URL, topicsを

          2019年に作ったGitHubリポジトリ - pockestrap
        • ウェブ制作にはWebStormがお勧め! 使いこなせば操作が爆速になる機能のまとめ - ICS MEDIA

          みなさんはウェブサイト制作で、どのテキストエディターを使用していますか? 弊社ではHTMLやCSS、JavaScriptを扱うウェブ制作ソフトとして「WebStorm(ウェブストーム)」を全スタッフが利用しています。WebStormは有料のソフトウェアですが、日本語に対応しており、ウェブ制作に役立つ機能が豊富に搭載されていて値段以上の価値があります。 今回はWebStormの魅力について、「WebStormの概要」、「ウェブ制作に便利な使い方」、「コードリーディングに重宝する機能」、「コーディングの助けになる機能」の4点から紹介します。 ※本記事はWebStormの内容ですが、開発元のJetBrains社が提供しているIntelliJ IDEAやPhpStorm、その他のIDE(統合開発ソフト)で同様のショートカットや機能を使用できます。 本記事は初心者向けの内容ですが、続編記事「使用歴5

            ウェブ制作にはWebStormがお勧め! 使いこなせば操作が爆速になる機能のまとめ - ICS MEDIA
          • A decade of major cache incidents at Twitter

            This was co-authored with Yao Yue This is a collection of information on severe (SEV-0 or SEV-1, the most severe incident classifications) incidents at Twitter that were at least partially attributed to cache from the time Twitter started using its current incident tracking JIRA (2012) to date (2022), with one bonus incident from before 2012. Not including the bonus incident, there were 6 SEV-0s a

            • CSS Nite LP64「Coder's High 2019」フォローアップ(4)鹿野 壮さん、松下 絵梨さん|CSS Nite公式サイト

              CSS Nite LP64「Coder's High 2019」フォローアップ(4)鹿野 壮さん、松下 絵梨さん 記事公開日:2020年1月 2日(木) 2019年10月19日に大崎ブライトコアホールで開催したCSS Nite LP64「Coder's High 2019」のフォローアップとして、鹿野 壮さん(ICS)、松下 絵梨さん(ツキアカリ)の『デザイナーとコーダーをつなぐ、Adobe XDを用いたモダンなウェブ制作』セッションのスライドなどを公開します。 スライド(PDF)デモファイル動画 2019年10月19日開催のCSS Nite LP64で「デザイナーとコーダーをつなぐ、Adobe XDを用いたモダンなウェブ制作」セッションを担当した松下・鹿野です。今回はご参加ありがとうございました! アンケートでは「XDの便利な使い方を知れてよかった」「ダークモード対応について初めて知った

                CSS Nite LP64「Coder's High 2019」フォローアップ(4)鹿野 壮さん、松下 絵梨さん|CSS Nite公式サイト
              • Indicium: V8 runtime tracer tool · V8

                Show navigation Indicium: V8 system analyzer #The past three months have been an awesome learning experience for me as I've joined the V8 team (Google London) as an intern, and have been working on a new tool called Indicium. This system analyzer is a unified web interface to trace, debug and analyse patterns of how Inline Caches (ICs) and Maps are created and modified in real-world applications.

                • 年間6200万ドル規模「バグ報告への報酬金」 IoT・ICS領域にも拡大?

                  年間6200万ドル規模「バグ報告への報酬金」 IoT・ICS領域にも拡大?:ITの過去から紡ぐIoTセキュリティ(1/2 ページ) 連載:ITの過去から紡ぐIoTセキュリティ 家電製品やクルマ、センサーを組み込んだ建物そのものなど、あらゆるモノがネットにつながり、互いにデータをやりとりするIoT時代が本格的に到来しようとしています。それ自体は歓迎すべきことですが、IoT機器やシステムにおける基本的なセキュリティ対策の不備が原因となって、思いもよらぬリスクが浮上しているのも事実です。 この連載ではインターネットの普及期から今までPCやITの世界で起こった、あるいは現在進行中のさまざまな事件から得られた教訓を、IoTの世界に生かすという観点で、対策のヒントを紹介していきたいと思います。 「バグバウンティ」や「脆弱性報奨金制度」と呼ばれる取り組みを、皆さんはご存じでしょうか。企業が自社製品やサー

                    年間6200万ドル規模「バグ報告への報酬金」 IoT・ICS領域にも拡大?
                  • N O D E

                    TRYING TO BUILD THE ULTIMATE RASPBERRY PI COMPUTER (ZERO TERMINAL V3) -- Here's another iteration on the Zero Terminal projects I've been working on for a few years. For those of you who haven't seen them, I've been trying to design the most usable all in one Pi Zero computer out there. This version departs a little from the previous ones, as it is more focused on modularity, and forgoes a keyboar

                    • 達人出版会

                      探検! Python Flask Robert Picard, 濱野 司(訳) BareMetalで遊ぶ Raspberry Pi 西永俊文 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 Jesse Storimer, 島田浩二(翻訳), 角谷信太郎(翻訳) 知る、読む、使う! オープンソースライセンス 可知豊 きつねさんでもわかるLLVM 柏木餅子, 風薬 実践力をアップする Pythonによるアルゴリズムの教科書 クジラ飛行机 スッキリわかるサーブレット&JSP入門 第4版 国本 大悟(著), 株式会社フレアリンク(監修) 徹底攻略 基本情報技術者教科書 令和6年度 株式会社わくわくスタディワールド 瀬戸美月 徹底攻略 情報セキュリティマネジメント予想問題集 令和6年度 五十嵐 聡 詳説 ユーザビリティのための産業共通様式 福住 伸一, 平沢 尚毅 DX時代の観光と社会

                        達人出版会
                      • zerocal - A Serverless Calendar App in Rust Running on shuttle.rs | Matthias Endler

                        Every once in a while my buddies and I meet for dinner. I value these evenings, but the worst part is scheduling these events! We send out a message to the group. We wait for a response. We decide on a date. Someone sends out a calendar invite. Things finally happen. None of that is fun except for the dinner. Being the reasonable person you are, you would think: “Why don’t you just use a schedulin

                          zerocal - A Serverless Calendar App in Rust Running on shuttle.rs | Matthias Endler
                        • WSL上のLinuxをCドライブから移動させる

                          はじめに 参考サイト 移動させることによるデメリット 前提 WSLを停止させる エクスポートする。 Ubuntuのアンインストール Ubuntuのインポート 起動用ショートカットを作成する 戻る はじめに_ Windows Subsystem for Linux (以下、WSL)では標準でCドライブにLinuxがインストールされる。インストール済みのLinuxを別ドライブに移動させる手順についてまとめる。 参考サイト_ アプリ開発備忘録: WSLでimport、export、デフォルトユーザー名を変更 Qiita@yamada6667: 標準機能だけでWSLを好きな場所にインストールする 移動させることによるデメリット_ 以下のデメリットがある(2020年12月13日時点) 標準アイコンからの起動ができない 起動時に設定しないと、デフォルトユーザがrootになる 起動時にデフォルトユーザを

                          • 正則化項付き線形回帰は真の偏回帰係数を推定しているのか? - bob3’s blog

                            最近、正則化項付き線形回帰についてちょっと調べてます。 それで以下の記事が気になりました。 qiita.com dropout009.hatenablog.com どちらも人工データを用いて、真の偏回帰係数を正則化項付き線形回帰で推定できるか?というシミュレーションをされています。 これは非常に興味深いので自分でもやってみようと思います。 先の記事はどちらもPythonを使われてましたが、私はR言語でやってみます。 試すのは以下の5つの手法です。 線形回帰 Ridge回帰 LASSO回帰 適応的LASSO回帰 Elastic net回帰 確認したいのは真の偏回帰係数に対する推定された偏回帰係数の分布です、 準備 まず下準備として、必要なパッケージの呼び出しと、必要な関数の定義をします。 パッケージの呼び出し。 if (!require("pacman")) {install.package

                              正則化項付き線形回帰は真の偏回帰係数を推定しているのか? - bob3’s blog
                            • [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2022- | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                              IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、国内の産業用制御システム保有事業者のセキュリティ対策を促進するために「産業用制御システムのセキュリティ -10大脅威と対策 2022-」を発表しました。これはドイツ連邦政府 情報セキュリティ庁(BSI)が作成したものをIPAが許可を得て翻訳したものです。 産業用制御システム(ICS)のセキュリティ -10大脅威と対策2022- 産業用制御システムは、電力、ガス、水道、鉄道等の社会インフラや、石油、化学、鉄鋼・自動車・輸送機器、精密機械、食品、製薬、ビル管理等の工場・プラントにおける監視・制御や生産・加工ラインにおいて用いられています。 現在の制御システムは我々の社会や産業の基盤を支えており、サイバー攻撃等で稼働が阻害された場合、社会的な影響や事業継続上の影響が大きいため、セキュリティ対策の向上が急務となっています。 2022年5

                                [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2022- | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                              • React 2023 最新 おすすめ 教材 と検索して疲弊しているあなたもしくはサーバーサイドエンジニアの方へ - Qiita

                                更新(2023.7.18) 現在以下のシリーズを執筆中です。webpackでのReact開発環境構築を通じたコンパイル、バンドル、ビルドについての理解から、最新のビルドツールのviteの凄みまで扱おうと思っています。ぜひチェックお願いします。 更新(2023.6.28) ReactのDockerローカル開発環境構築方法を同僚が執筆しました。HMR(Hot Module Replacement)もしっかり効いて開発者体験かなりいいので、以下チェックしていただいてハンズオン等進めていただけるといいかなと思います。 本編 TL;DR 色々あってよくわからないモダンフロントエンドまわりをキャッチアップするには、まずその歴史や背景から知っていこう 自分が学びたいことや、そもそもの学習目的を明確化すると学習教材選定が捗る 私は「React ハンズオントレーニング」と「りあクト!シリーズ」を学習素材とし

                                  React 2023 最新 おすすめ 教材 と検索して疲弊しているあなたもしくはサーバーサイドエンジニアの方へ - Qiita
                                • ChromeやOfficeに対する脅威が増加 8割のマルウェアの「共通点」とは

                                  ウォッチガード・テクノロジー・ジャパン(以下、ウォッチガード)は2022年10月7日、「インターネットセキュリティレポート」の2022年第2四半期版を発表した。 同レポートは同社が四半期ごとに発行しているもので、マルウェアのトップトレンドやネットワークセキュリティの脅威について同社の脅威ラボが分析している。2022年第2四半期版は、マルウェアの検知数が2021年上半期をピークに減少に転じていることや、「Google Chrome」や「Microsoft Office」に対する脅威が増加していることなどが報告されている。 マルウェアの8割にみられる「共通点」 インターネットセキュリティレポート2022年第2四半期版の主な内容は次の4点だ。 Officeエクスプロイトが最も拡散されているマルウェアカテゴリー 2022年第2四半期のトップインシデントは、「Follina Officeエクスプロイ

                                    ChromeやOfficeに対する脅威が増加 8割のマルウェアの「共通点」とは 
                                  • 産業用制御システムの脆弱性の傾向分析、「ICS CVE Research Report」から見る2023年上半期の特徴【海の向こうの“セキュリティ”】

                                      産業用制御システムの脆弱性の傾向分析、「ICS CVE Research Report」から見る2023年上半期の特徴【海の向こうの“セキュリティ”】
                                    • イランはアメリカの専門家からハッキング技術を学んでいるとの証言

                                      by Chickenonline イランからの接触を受けたセキュリティ研究者の証言から、ニュースサイトArs Technicaが「イランのハッキング技術はアメリカの専門家に師事することで培われたものである可能性が高い」と報じています。 Iran courted US security expert for years, seeking industrial hacking training | Ars Technica https://arstechnica.com/information-technology/2020/01/iran-courted-us-security-expert-for-years-seeking-industrial-hacking-training/ セキュリティ研究者のクリス・クーベッカ氏は、サウジアラビア王国の国有石油会社サウジアラムコが、史上最も破壊的

                                        イランはアメリカの専門家からハッキング技術を学んでいるとの証言
                                      • そのI2C、どこまで対応してますか? - Qiita

                                        [1] ターゲットとして機能するコントローラにも該当。 [2] クロックストレッチは、一部のターゲットが備える機能です。システムにクロックをストレッチ(SCLをLOWにホールド)できるターゲットがない場合、これを処理できるようにコントローラを設計する必要はありません。 [3] 「ビットバンギング」(ソフトウェアエミュレーション)マルチコントローラシステムの場合はスタートバイトを用いることができます。 対応してないかもしれない代表的なI2C仕様 さて、先の表にあるように一部の機能はオプションですので、使いたい機能をこの表でチェックしていけばよいでしょう。 単一コントローラのみか、マルチコントローラに対応しているか、ターゲット動作に対応しているのか、必要な機能に対応しているかなどです。 例えばSCL端子が入力専用ではなく、双方向端子になっているターゲットデバイスを使うには、クロックストレッチの

                                          そのI2C、どこまで対応してますか? - Qiita
                                        • Snowpark PythonのDataFramesでテーブルに格納したデータを操作してみた | DevelopersIO

                                          Snowflakeのテーブルに格納したデータに対して、DataFrameを使っての操作方法を確認しました。 データアナリティクス事業本部 機械学習チームの鈴木です。 Snowflakeのテーブルに格納したデータの操作を、Snowpark PythonのDataFramesで行う方法を試してみたのでまとめました。 この記事の内容 Snowpark PythonでSnowflakeのデータをクエリして処理する主な方法として、以下のガイドではDataFrameの使用が紹介されています。今回はこの操作の中で、既にテーブルに格納されたデータに対して使いそうなものを試してみます。 APIの使い方はPySparkによく似ており、以下のページでもSparkによるパイプラインのSnowparkへの移行が紹介されています。PySparkに馴染みがある方はAPIリファレンスを見つつすぐに使えると思います。 Sn

                                            Snowpark PythonのDataFramesでテーブルに格納したデータを操作してみた | DevelopersIO
                                          • セキュリティ関連費用の可視化  | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

                                            背景 近年、サイバー攻撃が複雑高度化しており、サイバー攻撃が事業継続に及ぼすリスクはどんな企業であっても見逃すことはできません。また、企業が新たな価値創出をし、競争優位性を高めるためにはDX(デジタルトランスフォーメーション)の推進が欠かせません。 これらの課題に取り組む上で、企業のセキュリティ対策は不可欠ですが、実際に自社にセキュリティ製品やサービスを導入するためには、社内予算を確保する必要があります。 しかし、予算権限を有する経営者は必ずしも情報システム(IT)、制御システム(OT)のセキュリティ分野に関する知見があるわけではありません。 そのため、企業のセキュリティ担当者にはセキュリティ対策を経営者が理解できるような言葉で説明することに苦悩し、自社のセキュリティ対策を遂行するための予算確保に苦労する方が多いと考えております。 セキュリティ対策を遂行するための予算を上手く確保できない原

                                              セキュリティ関連費用の可視化  | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
                                            • Configurações誌「パンデミックとその波及的影響:ヴィンセント・ゲローソ教授へのインタビュー」(2020年)

                                              Pandemics and spill-over effects: an interview with Vincent Geloso Pandemias e efeitos colaterais: uma entrevista com Vincent Geloso Coordenação Editorial|Editorial Coordination p. 163-170 〔訳者まえがき:本サイトで、ジョージ・メイソン大のマーク・コヤマ教授の論考を翻訳したことをきっかけに、その論考で取り上げられていたピッツバーグ大のヴェルナー・トレスケン教授の著作『自由の国と感染症――法制度が映すアメリカのイデオロギー(みすず書房)』が翻訳出版されることになりました。サイトの参加訳者の2人が翻訳を担当しています。邦訳版の出版に際して、関連した論考を複数投稿します。本記事は、ポルトガルの経済専門誌、Con

                                                Configurações誌「パンデミックとその波及的影響:ヴィンセント・ゲローソ教授へのインタビュー」(2020年)
                                              • VNCに見つかった脆弱性

                                                当社のICS CERTチームは、4つのVNC実装に37の脆弱性を発見しました。ほとんどの脆弱性は修正されましたが、すべてではありません。 リモートアクセスは便利であり、どうしても必要な場合もあります。マイナス面は、企業インフラへの侵入口となってしまう可能性があることで、リモートアクセスツールに脆弱性がある場合はなおさらです。 VNCの脆弱性 KasperskyのICS CERTでは、Virtual Network Computing(VNC)の実装をいくつか調査しました。 VNCは、技術サポート、機器の監視、通信教育その他の目的で広く採用されている、一般的なリモートアクセスシステムです。これらの実装には合計で37の脆弱性が発見され、そのうちのいくつかは1999年以降検知されずにいました。 VNCシステムを使用するデバイスの数を正確に示すのは困難ですが、Shodanのデータから判断すると、オ

                                                  VNCに見つかった脆弱性
                                                • WebP画像を作成できるアプリ「WebP画像を作る君」を公開 - ICS MEDIA

                                                  みなさんは次世代の画像形式「WebP(ウェッピー)」をご存知ですか? 聞いたことはあるものの、作り方や採用したときのメリット、事例にピンとこない方が多いのではないでしょうか。「せめて手軽にWebPを作れるツールが欲しい」と思い、デスクトップアプリケーション「WebP画像を作る君」(英語名は「WebP Converter」)を開発し公開しました。本記事では、このアプリケーションでの使い方から、ウェブページにWebP画像を配置する方法を解説します。 ▲ オリジナルアプリケーション「WebP画像を作る君」。無料で配布しています ▲「WebP画像を作る君」の動作ビデオ WebP(ウェッピー)とは WebP画像形式は米Googleが開発している静止画フォーマットで、採用することでWebサイトの表示速度短縮やトラフィック量の節約が期待できます。具体的には従来のPNG/GIF/JPEG画像形式に比べて次

                                                    WebP画像を作成できるアプリ「WebP画像を作る君」を公開 - ICS MEDIA
                                                  • SageMaker Studio のAutopilot で赤ワインデータの品質分類を試してみた | DevelopersIO

                                                    はじめに おはようございます、もきゅりんです。 皆さん、SageMaker 使ってますか? そして、SageMaker と SageMaker Studio の違いを知ってますか? はい、自分はよく知りませんでした! ということで、 SageMaker Studio を使う機会があったため、調べながら使ってみました。 なお、表題のワインデータの結果だけが気になるだけの方は、目次から 結果 に飛んで頂ければと思います。 どこで利用できるのか? 現状は以下リージョンで利用できます。 米国東部 (オハイオ) us-east-2 米国東部 (バージニア北部) us-east-1 米国西部 (オレゴン北部) us-west-2 中国 (北京) cn-north-1 中国 (寧夏) cn-northwest-1 欧州 (アイルランド) eu-west-1 ので、今回はバージニア北部で対応します。 Sa

                                                      SageMaker Studio のAutopilot で赤ワインデータの品質分類を試してみた | DevelopersIO
                                                    • 「船員 数十万人が上陸できず」国連が指摘 新型コロナの影響で | NHKニュース

                                                      世界の物流を担う貨物船などを運航する数十万人の船員が新型コロナウイルスの影響で上陸できない状態が続いているとして、国連が各国に対応を求めています。 そのうえでグテーレス事務総長が「世界中で船員たちが、人道上、安全上の危機に直面している」として懸念を表明し、各国に船員を上陸させて交代させるなどの改善を求めています。 国連によりますと、船舶による輸送は世界の貿易の80%以上を担い、医療物資や食糧など新型コロナウイルスへの対応にもあたっているということです。 この問題をめぐっては各国の船主団体でつくるICS=国際海運会議所も、船員の健康維持のため上陸を認めるよう関係各国に求めています。

                                                        「船員 数十万人が上陸できず」国連が指摘 新型コロナの影響で | NHKニュース
                                                      • 株式会社ジェーシービー様: Next '22 (JP) Breakout Session Slides

                                                        鳩貝 祐斗 株式会社ジェーシービー デジタルソリューション開発部 副主事 クレジットカード会社におけるSRE 実践への取り組み 鳩貝 祐斗 株式会社ジェーシービー デジタルソリューション開発部 副主事 ● 2013 年に SIer に新卒入社し、 8 年間インフラ SE として IT インフラの提案・設計・構築業務に従事。 ● その後 2021 年より(株)ジェーシービーにて、 クラウドネイティブ技術を活用してビジネス構築を高速化するプロジェクトに JOIN。 当該プロジェクトにおける SRE を担当。 01 What’s JCB 02 JDEP SRE Team 03 SRE Policies 04 Conclusion セッション内容 What’s JCB JCB の企業概要と運用するシステムについて What’s JCB 「Brand Holder」 「Issuer」 「Acquir

                                                        • ディジタル回路 第1回 ガイダンス、CMOSの基本回路

                                                          計算機構成 第5回 RISCの命令セットアーキテクチャ 情報工学科 天野英晴 1 A B Y S 2 … we=0 clk clk com … PC + 1 clk 命令メモリ 命令 利点:単純、オペランドが1つ 欠点:レジスタが1つで不便 メモリへのポインタができない → 他の命令セットへ 1010 00000000 6 0 --- 7 0 2 3 1 en=0 =0? Dec. 00000000 operand 1010 アキュムレータマシン アキュムレータマシンは、オペランドが1つしかなく、構造も簡単ですが、 欠点があります。このままではメモリに対するポインタができないので、配 列もポインタも実現できません。このため、アキュムレータマシンとはいっ てもアキュムレータだけではなく、メモリに対するポインタ用のレジスタを 持っていました。これをインデックスレジスタと呼びます。インデックスレ

                                                          • 性犯罪・性的被害の暗数、日本と海外の国際比較:The burden of crime in the EU|Nathan(ねーさん)

                                                            上掲の記事で第2回法務省調査時の国際比較の結果を乗せましたが、情報が古く、また、考察に必要な情報が法務省の報告書等では不十分でした。 法務省の暗数調査では、国際犯罪被害実態調査(ICVS=International CrimeVictimizationSurvey)において統一された調査様式と方式を用いた調査に参加する形で実施されていますが、ICVSについて,多数の国をカバーした調査は,2005年の調査以降実施されていない模様です。 そして、ICVSのサイトを見ても現在はデータが置かれていないので、確認することができません。 ただ、以下の情報がありました。 研究部報告39 第2回犯罪被害実態(暗数)調査(第2報告) 国際比較(先進諸国を中心に) 本報告書は,国際的には第5回ICVSの一部である上記第2回調査について,その国際比較の結果を収録したものである。第5回ICVSは2004年に実施さ

                                                              性犯罪・性的被害の暗数、日本と海外の国際比較:The burden of crime in the EU|Nathan(ねーさん)
                                                            • 【Unity】Compute Shader入門①〜オブジェクトを実際に動かしてみて完全に理解〜 - めーぷるのおもちゃばこ

                                                              ComputeShaderに入門したので入門記事です! コンピュートシェーダーってなに?って話と、実際にコンピュートシェーダーでオブジェクトを動かすをして完全に理解しましょう!🐼💫 💙💫コンピュートシェーダーってなに? 💙💫この記事でつくるもの 💙💫最初のコンピュートシェーダーのコードを書き換えてこう 🐼コンピュートシェーダーの作成 🐼最初のコード 🐼カーネルとして扱う関数の設定 🐼CPUとGPU間でのデータのやり取りを表す変数 🐼CPUから値の受け取り 🐼メイン関数 🐼コンピュートシェーダー全コード 💙💫C#でコンピュートシェーダーを扱う 🐼C#全コード 🐼変数の定義 🐼初期化 🐼コンピュートシェーダに値を渡す 🐼コンピュートシェーダの実行 🐼コンピュートシェーダで計算した値の取得 🐼取得した値を使用する 🐼バッファの開放 💙💫カーネ

                                                                【Unity】Compute Shader入門①〜オブジェクトを実際に動かしてみて完全に理解〜 - めーぷるのおもちゃばこ
                                                              • セキュリティ・バイ・デザイン「システム開発のセキュリティ向上0.0」 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

                                                                背景 近年、サイバー攻撃の件数は増えており、また手法も多様化・巧妙化しています。自社をサイバー攻撃から守るセキュリティはもちろん重要ですが、自社がシステムベンダなら、顧客に提供するシステムのセキュリティも重要です。顧客に提供するシステムが保有する脆弱性は、攻撃者に利用され、顧客の事業被害(ビジネス中断や情報漏洩など)に繋がるリスクをもたらします。ゆえに、システムベンダは顧客に提供するシステムに責任を負う事になります。 このような背景から、開発チームでのセキュリティ対応が喫緊の課題となっていますが、その一方で、開発チームは、新規システム開発や既存システムの新機能追加、バグ修正等で多忙な日々を送っているかと思います。例えば、目下の納期を守るため、すぐには問題にならないセキュリティ対策を後回しにして、結局対応できないという場合もあるかもしれません。 しかし、開発チームが「多忙なので、開発時にセキ

                                                                  セキュリティ・バイ・デザイン「システム開発のセキュリティ向上0.0」 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
                                                                • 前例のない環境には前例のないIT開発を 業界変革に適うカケハシの技術スタックを紹介 - KAKEHASHI Tech Blog

                                                                  COVID-19に対するワクチンは史上例を見ない速度で開発されましたが、同時に安全性を担保する取り組みが続けられています。カケハシのIT開発も同様にデリバリ速度と安全性を求め、最先端のITテクノロジーを利用することで薬局体験の向上を図っています。 この記事では、主にどのようなテクノロジーを利用しているかについて解説します。 前提:開発チームの原則 どのようなプロダクトや組織であっても、テクノロジーの選択には経緯や背景、つまりコンテキストがあります。各開発チームはサービスオーナーシップを持ちプロダクトの全側面を引き受けること、それがカケハシにおける特徴の一つです。 開発チームは複数のロールから構成されており、プロダクトのすべてに第一の責務を持ちます。 機能はもちろん、非機能要件(信頼性、品質、セキュリティ、コストetc...)も含まれ、 要求からデリバリーまでソフトウェアのライフサイクル全般

                                                                    前例のない環境には前例のないIT開発を 業界変革に適うカケハシの技術スタックを紹介 - KAKEHASHI Tech Blog
                                                                  • サイバーセキュリティ対策の強化について(注意喚起)参事官井上中澤修正20221110-04

                                                                    事 務 連 絡 令和4年 11 月 10 日 各都道府県衛生主管部(局) 御中 厚生労働省医政局特定医薬品開発支援・医療情報担当参事官室 厚生労働省政策統括官付サイバーセキュリティ担当参事官室 医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起) 今般、大阪急性期・総合医療センター(以下「センター」という。 )において、ラン サムウェアによるサイバー攻撃事案が発生し、電子カルテの閲覧・利用ができなくな る等により、地域の医療提供体制に影響が出ているところです。医療機関を攻撃対象 とする同種攻撃は近年増加傾向にあり、その脅威は日増しに高まっています。 厚生労働省では、センターに専門家チームを派遣して、原因の調査と復旧支援を行 っていますが、攻撃の侵入経路は、医療機関自身のシステムではなく、院外の調理を 委託していた事業者のシステムを経由したものである可能性が高いことが判ってい

                                                                    • CISA、「重大な脅威の可能性」に対処できるサイバーセキュリティ対策の導入呼びかけ

                                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウクライナ政府が、ITシステムやウェブサイト改ざんを狙った破壊的なマルウェア攻撃に見舞われていることなどを受け、米国政府は組織に「今すぐ」防御を強化するよう呼びかけた。 米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、重要インフラの事業者だけでなく、米国すべての組織を対象に、「CISA Insights」を新たに公開している。この中で、ウクライナのシステムやウェブサイトがサイバー攻撃を受けたことなどから、組織が重大なサイバーリスクを認識し、速やかに対策を講じて、破壊的な侵害に遭遇した場合の影響を軽減できるよう、セキュリティのチェックリストを提示した。ウクライナの関係当局は、ロシアの情報機関とつながりのあるハッカーがサイバー

                                                                        CISA、「重大な脅威の可能性」に対処できるサイバーセキュリティ対策の導入呼びかけ
                                                                      • Second IC :) – Sam Zeloof

                                                                        Homemade 1000+ transistor array chip In 2018 I made the first lithographically fabricated integrated circuits in my garage fab. I was a senior in high school when I made the Z1 amplifier, and now I’m a senior in college so there are some long overdue improvements to the amateur silicon process. The Z1 had 6 transistors and was a great test chip to develop all the processes and equipment. The Z2 ha

                                                                        • NHKとハフポストの「若年層の性暴力被害報告書」報道が紛らわしい:内閣府男女共同参画局による「性暴力被害」の定義 - 事実を整える

                                                                          報道では何も正しい認識を得られない 内閣府男女共同参画局「女性に対する暴力」に関する調査研究報告書 「性交を伴う性暴力8.2%」の意味⇒「最も深刻な性暴力被害」回答者内訳 「性交を伴う性暴力」の「被害に遭った場所」と学校に関するハフポストの記述 「X ジェンダー・ノンバイナリー」の被害遭遇申告率の異常な高さと性自認の割合と調査方法の致命的欠陥 内閣府男女共同参画局「女性に対する暴力」に関する調査研究報告書 「女性に対する暴力」に関する調査研究 | 内閣府男女共同参画局(魚拓) 若年層の性暴力被害の実態に関するオンラインアンケート及びヒアリング結果報告書 令和4年3月 株式会社リベルタス・コンサルティング(魚拓) 内閣府男女共同参画局が若年層の性暴力被害の実態に関するオンラインアンケート及びヒアリング結果報告書を3月に報告し、6月にHP上で公開していた件について。 本調査は2022年1月、2

                                                                            NHKとハフポストの「若年層の性暴力被害報告書」報道が紛らわしい:内閣府男女共同参画局による「性暴力被害」の定義 - 事実を整える
                                                                          • 【備忘】WSL2でTCPで名前解決要求できなかった話 - 勉強日記

                                                                            DNSとネットワークの勉強になったのでまとめてみる 現象: WSL2のデフォルトのフルリゾルバーにTCPで名前解決要求するとconnection refused 詳細 connection refusedを回避してみる 現象: WSL2のデフォルトのフルリゾルバーにTCPで名前解決要求するとconnection refused UDPは通る: dig www.google.co.jp A ; <<>> DiG 9.11.3-1ubuntu1.9-Ubuntu <<>> www.google.co.jp A ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63879 ;; flags: qr rd ad; QUERY: 1, ANSWER: 9, AUTHOR

                                                                              【備忘】WSL2でTCPで名前解決要求できなかった話 - 勉強日記
                                                                            • HTML CanvasとWebGLの使い分け―CreateJS勉強会/池田発表資料 (前編) - ICS MEDIA

                                                                              2015年2月10日(火)、アドビシステムズ株式会社でCreateJS勉強会 (第5回)が開催され30名を超える方々が来場されました。勉強会のフォローアップとして、発表資料「CreateJSで制作するスペシャルコンテンツ」のスライドをブログ記事という形で公開します。本記事では口頭で発表した内容もできる限り記載しました。 なお、前編(CanvasとWebGLの比較)と後編(WebGLの最適化)の二部構成にしています。前編となる本記事ではスペシャルコンテンツ制作にあたり調査したHTML CanvasとWebGLの双方の利点・欠点をまとめています。 HTML CanvasとWebGL 今回のテーマは「HTML CanvasとWebGLの使い分け」です。皆さんもご存知の通り、HTML5のCanvas要素 (JavaScript ではCanvasRenderingContext2Dオブジェクト)は従

                                                                                HTML CanvasとWebGLの使い分け―CreateJS勉強会/池田発表資料 (前編) - ICS MEDIA
                                                                              • Scikit-learn でロジスティック回帰(クラス分類編) - Qiita

                                                                                はじめに ロジスティック回帰は、説明変数の情報にもとづいて データがどのクラスに属するかを予測・分類する(例:ある顧客が商品を買うか買わないかを識別する) 注目している出来事が発生する確率を予測する(例:ある顧客が何%の確率で商品を買うか予測する) ために利用されるモデルです。 この記事では、Scikit-learnライブラリを使い、ロジスティック回帰によりクラス分類を行う方法を備忘録として書いておきます。 Scikit-learn について Scikit-learnは、Pythonの機械学習ライブラリの一つです。 公式ドキュメント:http://scikit-learn.org/stable/index.html ロジスティック回帰について ロジスティック回帰は、分類のためのアルゴリズムです(例:電子機器を故障するクラス or 故障しないクラスに分ける)。単純なアルゴリズムなので実装しや

                                                                                  Scikit-learn でロジスティック回帰(クラス分類編) - Qiita
                                                                                • SourceTreeの使い方 | コミットの取り消し方法まとめ(amend, reset, revert, cherry-pick) - ICS MEDIA

                                                                                  SourceTreeの使い方 | コミットの取り消し方法まとめ(amend, reset, revert, cherry-pick) 高機能Gitクライアントの「SourceTreeソースツリー」(無料)や「Tower」(有償)は導入しやすく機能が豊富なため人気があります。Gitにはコミットやプッシュだけではなくさまざまな機能が存在するので、使いこなすことで効率よく開発を進めていけるでしょう。本記事ではGitを使う上で必須となるcommitコミットの取り消し方法をテーマに、次の4つの機能を解説します。 コミットの修正・やり直し(amend) コミットの取り消し(reset) コミットの打ち消し(revert) 別ブランチからのコミットの取り込み(cherry-pick) 本記事では次の機能をSourceTreeとTowerの両方のソフトウェアの操作方法として解説します。 コミットの修正・や

                                                                                    SourceTreeの使い方 | コミットの取り消し方法まとめ(amend, reset, revert, cherry-pick) - ICS MEDIA