タグ

2006年2月2日のブックマーク (7件)

  • mixiの大発展の裏にある「携帯ユーザー」を見逃すな [絵文録ことのは]2006/01/30

    FPNの記事はネタにしやすい(論点が明確な)ものが多いのでまた取り上げるが、「株式会社mixiは成功するか-その光と影-」でmixiの強みと弱点が考察されている。その中で、強みについてはこう書かれている。 Mixiの女性の好みに徹したデザインやどこよりも早く簡易ブログを内部に取り込んだ点、GREEが対面中心に展開するのに対してmixiはネットを重視した点などがライバルに差をつけた理由と考えられます。 非常に的確――なのだが、重要なキーワードが抜けている。同じようなことを言っているようでいながら、実はちょっと違ったキーワードが必要だ。それは「携帯ユーザー」を取り込んだということである。 ■mixi豆乳組オフ なぜか毎月定例となってしまったmixi豆乳組コミュニティのオフ会であるが、ここに参加する人たちはかなり平均的なmixiユーザーを代表しているように思われる。 一つのグループは、ウェブをバ

  • Ajax IME: Web-based Japanese Input Method

    Webベースの日本語入力サービスです。海外からでもブラウザさえあれば日語を入力す ることができます。 特別なソフトは必要ありません。 使い方 お使いのコンピュータの日本語入力を切りかえて直接入力にします。 Alt-o (Ctrl-9) で Ajax IMEモードに変更します。(ボタンで切り替えるかえることもできます) 適当な文をローマ字で入力します。 spaceを押して漢字に変換します。続けて押すことで候補選択を行います。 returnを押す、もしくは次の入力を開始することで入力を確定します。 F9で強制的にカタカナに、F8で強制的にアルファベットに変換します。 再度 Alt-o (Ctrl-9)で直接入力に戻ります 海外旅行先や留学先, 海外のネットカフェなど日本語入力環境が 無いパソコンからご使用ください。 Firefox と Internet Explorer で動作確認をしていま

    suikyo
    suikyo 2006/02/02
    海外で便利か.
  • WTL 研究所

    WTL とは? WTL とは Microsoft によって公開された Windows 用のテンプレートライブラリです。Platform SDK を通して公開されていますが、情報はあまり多くありません。 ヘッダのみで構成され、高速で小さなコンポーネントを作成できます。 5/28 WTL の最新リリースへのリンクを更新 4/12 ブラウザ内に収まるようにタグを調整 1/6 速報編 WTL 7.5 Build 5002 についてを追加 1/2 WTL 7.5 Build 5002 リリース 8/3 WTL 第8回を追加 8/2 WTL 第7回を追加(間開きすぎ) 3/19 WTL 第6回を追加(お待たせしました!) 3/7 WTL 講座にポイントを追加しました。 1/4 WTL 第5回 Pane と Splitter を組み込むを追加 1/2 WTL 第4回 SDI アプリケーションの作成を

    suikyo
    suikyo 2006/02/02
  • C# Programming

    C# プログラミング入門。初心者のための簡単な Winfows Forms, ASP.NET, Windows Mobile などのアプリケーションの作り方、ヒントなどを載せています。また、Visual Studio, SQL Server, Virtual Server, Virtual PC, Vista などの開発に必要な環境も解説。

    suikyo
    suikyo 2006/02/02
  • MSPとは? 〜特集!!コンピューター・フォレンジック(フォレンジックス)〜

    suikyo
    suikyo 2006/02/02
    これも.
  • @police-セキュリティ解説 コンピュータ・フォレンジックス

    1. 攻撃は最大の防御? 数年前、私が企業に所属していた当時の話です。セキュリティ対策の相談に乗っていたとき、顧客から「それでは対策が生ぬるいのではないか。守るだけではなく、不正侵入してくるような相手にはコンピュータ・ウイルスを送り込むなどこちらからも攻撃することにより不正侵入を抑止するべきではないか」といわれたことがあります。 これに対し「2つ問題があると思います。1つは、ウイルスの送り込み先をどうやって特定するかという問題です。相手のIPアドレスが分かっていると思っていても、IPスプーフィングなどの手段を使われてなりすまされていると、善良な人のパソコンにウイルスを送り込むことになりかねません。もうひとつの問題は、IPアドレスが攻撃者のものであったとしても反撃することにより、さらに激しい攻撃を受ける可能性が高いことです。相手は暇ですから何をやってくるかわかりません。以上2つの理由によ

    suikyo
    suikyo 2006/02/02
    これもComputer Forensics
  • エンタープライズ:Linuxとフリーのツールで実現するComputer Forensic

    Linuxとフリーのツールで実現するComputer Forensic たとえば不正アクセスを受けたとして、実際に何が起きたのかを知るには状況調査と証拠の検出が不可欠だ。Computer Forensicはそのための手段である。 昨日に引き続き、2日目に突入したBlack Hat Briefingsの会場からレポートをお届けする。 Black Hat Briefingsの各セッションは、大まかなテーマごとに5つの「セクション」に分けて行われている。7月31日には「Incident Response & Computer Forensics」というセクションが設けられていた。その中からLinuxをベースとしたフリーのツールによるComputer Forensicsの手法を詳細に解説した「Forensics With Linux 101」の内容を紹介する。講師は、数年にわたってこの分野に取り組

    suikyo
    suikyo 2006/02/02
    不正アクセスをHDDイメージから解析する手法の概要(吸い出してマウントするところまで)