タグ

ブックマーク / atmarkit.itmedia.co.jp (72)

  • 蛍光灯の電磁波から電力を取得する無線カメラ - @IT

    2007/11/29 NECは11月29日、蛍光灯から電力を取得して動作する無線カメラを開発したと発表した。製品化の時期は未定。蛍光灯にリング状に巻き付けた磁性体とコイルで、蛍光灯内部の交流電流によって発生する磁界から電磁誘導の原理で電力を取得する。電源ケーブルやネットワークケーブルが不要ため、設置工事が不要。多数のカメラを用いたシステムを比較的容易に構築することができるという。 蛍光灯から取得できる電力に応じて映像の撮影頻度を自動制御するため、市販されている蛍光灯であれば、手動調整などを行わずに最適の画質で撮影・伝送ができる。 NECによれば、ネットワークカメラの設置では電源配線やネットワーク施設工事にかかるコストが、システム構築の半分のコストを占めることがあるなど、設置費用削減が課題だった。

    shrk
    shrk 2007/11/30
  • IT業界不人気の理由は? 現役学生が語るそのネガティブイメージ ― @IT

    2007/10/31 最近の新卒採用で人気が低迷する国内IT業界。不人気の理由は何なのか、人気回復はできるのか。情報処理推進機構(IPA)は10月30日のイベント「IPAフォーラム2007」で、IT業界の重鎮と理系学生による討論会を開催した。テーマは「IT産業は学生からの人気を回復できるのか」だ。 討論したのは、東京大学、筑波大学、日電子専門学校の現役学生10人とIT業界の重鎮2人。IT業界の重鎮とは、自身ではメインフレーム開発しか行ったことがないというNTTデータ 取締役相談役で、情報サービス産業協会 会長の浜口友一氏と、TISの代表取締役社長 岡晋氏だ。加えてIPA理事長の藤原武平太氏が答えた。 そもそもイメージがわかない 「IT産業へのイメージ」との質問に対して学生の1人は「IT産業は自分たちの生活に欠かせないもの、生活を支えてくれる基盤である」と優等生な回答。しかし、別の学生か

    shrk
    shrk 2007/11/01
  • 一太郎の脆弱性、リンクのクリックだけで悪用される可能性も - @IT

    2007/10/26 ジャストシステムは10月25日、ワープロソフト「一太郎」シリーズに脆弱性が存在することを明らかにし、修正用のモジュールを公開した。 影響を受けるのは「一太郎2007/2006/2005/2004/13/12/11」のほか、「一太郎ガバメント2007/2006/2005」「一太郎2007体験版」「一太郎 文藝」「一太郎Lite2」など。「一太郎ビューア」とLinux版の「一太郎 for Linux」にも脆弱性が存在する。 脆弱性は全部で3種類ある。「JSTARO4.OCX」に2種類、「TJSVDA.DLL」に1種類のバッファオーバーフローの脆弱性が存在し、細工を施したリッチテキストファイルを開くと、攻撃者が仕込んだ任意のコードが実行される恐れがある。この結果、ウイルスやボットに感染したり、システムを破壊される可能性もある。 セキュリティ企業のフォティーンフォティ技術研究

  • Ubuntu Linuxが注目される理由 - @IT

    10月18日にリリースされたDebian GNU/Linuxの派生ディストリビューション「Ubuntu 7.10」(ウブントゥ)が英語圏で非常に注目を集めている。デスクトップOSとして、Windows VistaやMac OS Xに対する代替OSとなれるものがあるとしたら、その座にいちばん近づいたLinuxディストリビューションはUbuntuだという。 ニューヨークタイムズやウォールストリートジャーナルといった一般紙までもがUbuntuを記事に取り上げ、ブログやソーシャルブックマークサイトでも日々誰かがUbuntuについて何かを言って話題になっているような状態だ。 「Just works」(ちゃんと動く) Ubuntu Linuxが掲げているウリ文句は「導入後すぐ、ちゃんと動く」(Just works, out of the box)。これは既存のLinuxユーザーに対しては誇張のない表現

    shrk
    shrk 2007/10/23
  • 日本初のハッカー、和田先生が語る「ハッカー気質」 ― @IT

    ハッカーというのは自分で“ハッカー”と名乗るのではなくて、いろいろやっているうちに人からそう呼ばれるもの」――。集まった500人を超えようかという聴衆に向かって、そう語り出したのは東京大学名誉教授の和田英一先生だ。日の計算機科学分野のパイオニアで、最近ではハッピーハッキングキーボードの監修などで知られる和田先生こそ、“日最初のハッカー”として知られる人物だ。和田先生の講演で幕を開けた軽量プログラミング言語イベント、「Lightweight Language Spirit」をレポートする。 週末が似合うLL言語 8月4日土曜日、東京・一ツ橋のホールでRubyPHPPythonに代表される軽量プログラミング言語(以下、LL言語)のファンが集う年に1度のイベント「Lightweight Language Spirit」(以下、通称のLL魂を使用)が開催された。同イベントは2003年に「

    shrk
    shrk 2007/08/08
  • 要件定義カード1枚8万円──脱・人月商売宣言 - @IT

    「1タスク8万円」という価格体系を提示し、人月商売からの脱却を宣言するスターロジック代表取締役兼CEO 羽生章洋氏 「二度と人月商売はしません」──スターロジックは7月19日、都内で開催した自社イベント「StarLogic Conference2007」において、エンドユーザー自身による要件定義に基づき、「要件定義のカード1枚当たり8万円(税別)」という価格体系でシステム構築ビジネスを進めていくと発表した。従来の「人月」に基づく見積もりと比べて、1/3から1/5の価格になるという。 「人月換算でコストを請求する商習慣こそが、SI業界のさまざまな問題の根源。人月から脱却するには、納得でき、分かりやすい価格体系を提示することだ」(スターロジック代表取締役兼CEO 羽生章洋氏)。 低コストにできる理由は、ユーザー自ら要件定義を行い仕様を最初に明確にする点と、実装段階で自動生成により生産性を追求し

    shrk
    shrk 2007/07/20
  • OpenIDが熱狂的に受け入れられる理由 ― @IT

    2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり

    shrk
    shrk 2007/04/23
  • ブログ画像、テキストの盗用を防ぐ――しかも無料で - @IT

    2007/04/02 情報発信や情報共有の手段としてブログを活用する例が増えている。一般ユーザーをはじめ、企業の利用も多い。一方、問題視されているのがブログのテキストや画像などの盗用だ。教育機関では生徒画像の悪用を恐れて、画像にマスクをかけたり、画像の掲載そのものを避けるケースもある。韓国テルテンの日法人が4月2日にベータサービスを始めたソリューション「WebShell」(ウェブシェル)は、ブログの盗用を防ぐ技術だ。4月30日までのベータ期間中は無料で使える。 WebShellは、閲覧者によるブログやWebサイトのページ印刷、画像とテキストの保存、ソース表示、画面キャプチャ、クリップボードへのコピーをできなくする。閲覧者が、WebShellを設定したブログやWebサイトにアクセスするとJavaScriptを読み込んで、ActiveXコントロールをダウンロード。このActiveXコントロー

    shrk
    shrk 2007/04/04
  • Webページで知人にバッタリ会えるソフトウェア - @IT

    自分が見ているのと同じWebページを、同じ瞬間に見ているほかのユーザーのことが分かり一声かけることができる――。そんなリアルな世界で起こる“バッタリ”という偶然の出会いをネット上で実現するソフトウェア「わくらわ」が、3月23日に公開された。 わくらわは、FirefoxまたはInternet Explorerの拡張機能として実装されている。インストールすると、ブラウザの右下にアイコンで、そのページを閲覧中のほかのユーザーが表示される。mixiと連動しており、mixiにログインした状態にしておけば、マイミク(友人設定をしたユーザー)の名前とマイミクのページへのリンクがアイコンに付加される。また、あらかじめSkypeのIDを設定しておくことで、Webページで接触したユーザーに声をかけることもできる。 わくらわが用意する専用のチャットページ「BARわくらわ」では、知人でなくてもほかのユーザーの名前

    shrk
    shrk 2007/03/26
  • 堀江被告の実刑判決と、地裁に現れた謎の“サークル” - @IT

    2007/03/16 証券取引法違反などに問われたライブドア前社長の堀江貴文被告に対する判決公判が3月16日あり、東京地裁(小坂敏幸裁判長)は懲役2年6月の実刑判決を言い渡した。検察側の主張をほぼ認める内容で、「極めて悪質な犯行」などと堀江被告を断罪した。 検察側は公判で、ライブドアが事実上支配していた投資ファンドを使って売上高を水増しし、黒字に粉飾した有価証券報告書を提出したなどと主張。堀江被告が主導したとして懲役4年を求刑していた。対して、堀江被告側は投資ファンドに実体があり、堀江被告は指示していないなどとし、無罪を主張していた。 16日午前の判決公判には約1700人の傍聴希望者が殺到。また判決後には堀江被告のお面をつけ、裸体のボディスーツを着込んだ謎の団体が東京地裁の第一南門前に出現。リーダーらしき男性は「サークルです」とだけ話した。

    shrk
    shrk 2007/03/17
  • プライバシーに配慮したRFID利用の実現 - @IT

    小向 太郎 株式会社情報通信総合研究所 法制度研究グループ 上席主任研究員 2007年2月26日 RFIDタグを消費者レベルまで運用すると、新しいサービスが創出できるだろう。しかし、同時にプライバシー保護をしっかり行わないと、不要なトラブルを招く事態となる(編集部) RFIDタグが注目されている。極小のチップが実用化され、コストも下がってきている。RFIDタグとは、特定の物を識別するためにRFID(Radio Frequency Identification:電波を利用した非接触の個体識別技術)を利用したデバイスの総称であり、広い意味では非接触型ICカードも含まれる。 しかし、一般にRFIDタグと呼ばれるのは、ケシ粒大の極小ICチップにアンテナを組み合わせて、無線で情報のやりとりができるようにしたものである。無線ICタグ、ICタグ、無線タグ、電子タグなどと呼ばれることもある。 ユニークなコ

    shrk
    shrk 2007/02/27
  • 簡単マッシュアップ、「Yahoo! Pipes」を試してみた ― @IT

    2007/02/15 RSSフィードをソースに複数のモジュールを組み合わせて自分独自のデータを出力させる米ヤフーのマッシュアップツール「Yahoo! Pipes」が注目を集めている。ビジュアルにモジュールを組み合わせてネットワービスを開発できる「Pipes Editor」が用意されていて、手軽に始められるのが受けている。米ヤフーのIDだけで利用できるYahoo! Pipesを試してみた。 5つのソースからデータ入力 Pipes Editorではすべての機能がモジュールで提供される。このモジュールをパイプでつなぐことで機能が実現する。開発者が最初に気にする必要があるのはデータのソースだ。データのソースとして用意しているのは次の5つだ。 Yahoo! Search 米ヤフーの検索結果をソースにできる Yahoo! Local 米ヤフーの地域情報をソースにできる Fetch ユーザーが指定するR

    shrk
    shrk 2007/02/16
  • 著作権団体とYouTubeが協議、ほぼゼロ回答!? - @IT

    2007/02/06 日民間放送連盟、日音楽著作権協会(JASRAC)など、23の著作権関係団体・事業者は2月6日、違法コンテンツのアップロード問題で米YouTubeのCEOらと協議し、ユーザーが動画をアップロードする際に日語の警告メッセージをYouTubeが画面表示することで合意したと発表した。 YouTube側はCEOのチャド・ハーリー氏、CTOのスティーブ・チェン氏、親会社の米グーグルのコンテンツ・パートナーシップ担当副社長 デビット・ウン氏が来日し、協議した。会見は23団体・事業者側だけが出席して行われた。 両者が合意したのは、ユーザーがYouTubeにコンテンツをアップロードする際に、著作権を侵害するコンテンツのアップロードを警告する日語メッセージを画面上に表示させること。「YouTube側は早急に対応することを約束した」(日民間放送連盟 植井理行氏)。JASRACの菅

  • ソフトイーサの遠隔操作ソフト「PacketiX Desktop VPN」を試してみた ― @IT

    2007/01/18 あっけないくらい簡単。ソフトイーサが1月16日にベータ版を公開したPC向けのSSL-VPNソフトウェア「PacketiX Desktop VPN」(ベータ1)を使った記者の感想だ。インストール、設定、接続にかかわる時間は合わせて10分程度だった。 PacketiX Desktop VPNはSSL-VPNのトンネリングを使ってあるPCから別のPCにリモートアクセスできるソフトウェアだ。通信データはHTTPSプロトコル(HTTP over SSL)にカプセル化される。アクセス元にはアクセス先のPCの表示画面だけが送られる。使っている暗号化通信プロトコルはSSLバージョン 3。 容易なインストール 利用するには、まずPacketiX Desktop VPNのWebサイトにアクセスし、必要なファイルをダウンロードする。PacketiX Desktop VPNはリモートアクセス

    shrk
    shrk 2007/01/18
  • FONはアクセスポイント持ち寄り型コミュニティを形成するか:ネットワークコラム ─ @IT

    多数の事業者がチャレンジしてきたアクセスポイント持ち寄り型による無線LANパラダイス形成。スペインで生まれたFONの勝率を占おう 連載目次 格安無線LANルータで町中を無線LANパラダイスにしてしまおう! 世界中でユーザーを増やしている公衆無線LANサービスの「FON」が日でも開始されて1カ月余りが経過した。サービス開始から5日間、無線LANルータを無料配布したり、提携するプロバイダのBB.exciteが3000台の無線LANルータを自社会員に無料モニターとして配布する(無線LANルータも無償配布! 「FON」が日格稼働)など、ハードウェアばらまきによるアクセスポイント増殖作戦が功を奏しているようで、FON社製無線LANルータ(La Fonera:ラ・フォネラという名称)のユーザー数は日でも順調に伸びているようだ。 また、無料配布期間終了後もLa Foneraを1980円という安

    FONはアクセスポイント持ち寄り型コミュニティを形成するか:ネットワークコラム ─ @IT
    shrk
    shrk 2007/01/11
  • @IT:Security Tips > 外部からのポートスキャンサービスを利用する

    nmapはすでに紹介されたが(参照:ポートスキャナを使ってPCの存在を確認する)、外部ネットワークから自分のネットワーク(もしくはPC)がどのように見えているかを検査するには、インターネット経由で別のネットワークに接続されたコンピュータなどからのポートスキャンを実行する必要がある。 大規模な企業ネットワークならばともかく、小規模な企業ネットワークでインターネットの接続口が1つしか準備されていないような場合には、このような準備ができていないところがある。 そのような場合に役に立つのが外部からのポートスキャンサービスである。例えばShields UP!!(https://www.grc.com/x/ne.dll?bh0bkyd2)では、外部からのポートスキャンサービスを提供している。 上記のURLにアクセスし、画面中のProceedボタンをクリック(2つあるが、どちらでもよい)することで、図1

  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
    shrk
    shrk 2006/11/20
  • 電気配線で高速通信までのハードルはこれだけある - @IT

    特集:インフラベンダからの、いまの売れ筋はこれだ!(4) 電気配線で高速通信までのハードルはこれだけある 電力線インターネット 2006/11/7 大宅宗次 高速通信の電力線通信が、いよいよ日で解禁された。家庭や企業で、電気配線を使って通信できるようになるには、これだけのハードルを越えなくてはならない。 家庭やオフィスなど屋内で既存の電気配線を活用して、高速通信を実現する電力線通信(PLC: Power Line Communication)の使用が、2006年10月、ようやく日でも解禁された。解禁までの道のりは、さまざまな反対意見から異例ともいえる険しいものであった。いまだ反対の声が完全に収束したわけではないが、ともかく法改正がなされ国内でまったく新しいPLC製品の市場が開かれることになった。 多くの国内メーカーは、何年も前からこの新しい市場に期待して先行投資を進めており、スタートア

    shrk
    shrk 2006/11/07
  • @IT:【トレンド解説】無線LANセキュリティの本命IEEE 802.11i登場

    【トレンド解説】その仕組みと概要、今後の展望 無線LANセキュリティ命IEEE 802.11i登場 鈴木淳也(Junya Suzuki) 2004/6/4 無線LANセキュリティ技術命である802.11iの標準化がこの6月に完了する。従来のWEPを置き換えるべく登場する無線LANのセキュリティの新規格。その仕組みと概要、今後の展望を解説する。 無線LAN業界が待ち望んでいた規格がいよいよ登場する。それがIEEE 802.11iだ。802.11iは、無線LANのセキュリティにおいて従来のWEPを置き換えるべく登場した、無線LANセキュリティ技術命だ。今年2004年6月に標準化が完了する見込みであり、暗号化通信技術のWPAが標準化されたときと同じように、すべてのWi-Fi準拠をうたう無線LAN機器で802.11i標準サポートが要求されることになるとみられる。標準化後に製品を買うのが

  • 5分で絶対に分かるRFID - @IT

    岡田 大助 @IT編集部 2006年9月27日 ■最近話題のRFIDって何ですか? RFID(Radio Frequency IDentification)とは、電波を使って物品や人物を自動的に識別するための技術全般を指します。FeliCa技術などを使った非接触ICカードもRFIDに含まれます。 RFIDは、既存のデータキャリアであるバーコードに比べデータの書き換えができるほか、個品レベルでのID管理が実現できるものとして期待されています。また、無線を利用しているため読み取りが柔軟で、同時に複数IDを一括して読み取ることも可能です。 基的な構成要素は、「ICタグ」、「リーダ/ライタ」、IDにひも付けられた情報を保存する「データベース」、リーダ/ライタとデータベースやアプリケーションをつなぐ「ミドルウェア」が挙げられます。 日では2003年ごろから総務省、経済産業省、農林水産省、国土交通

    shrk
    shrk 2006/09/26