タグ

ブックマーク / www.itmedia.co.jp (6)

  • ケータイで「大人に見えない価値を武装する」――「東のエデン」神山監督インタビュー

    「ケータイを通じて、大人には見えない世界がそこにあって、若者が大人に見えない価値を“武装”している。そんな考えで物語を描きはじめました」 テレビシリーズに続き劇場版第1部が公開された、Production I.Gのアニメ「東のエデン」。国を動かすほどの力を持つコンシェルジュ機能で持ち主の願いを叶える「ノブレス携帯」や、ケータイカメラを使って対象物の情報を検索できる拡張現実(AR)技術「東のエデンシステム」が登場するなど、モバイルが物語と密接に絡み合う作品だ。3月には「東のエデン 劇場版 II Paradise Lost」が公開され、謎多き物語にいよいよ決着が付く。さらに同劇場版にはノブレス携帯はもちろん、NTTドコモのNEC製端末「N-02B」をベースにした“ノブレスフォン”も登場するなど、引き続きケータイが活躍するようだ。今回は作品の原作・脚・監督を務めた神山健治氏に、モバイルという切

    ケータイで「大人に見えない価値を武装する」――「東のエデン」神山監督インタビュー
    sukepyon
    sukepyon 2010/01/25
    ”その恩恵が“当たり前のもの”としてあまねく受けられる世界が到来すると、どうなるのか”
  • 知れば天国、知らねば地獄――「探索」虎の巻

    いよいよ今回から、具体的なアルゴリズムの紹介に入っていきます。今回は、プログラミングにおける重要な概念である「探索」について考えます。グラフに変換し、探索する、という流れを知るとともに、そのグラフを効率よく探索する方法について紹介します。 今後紹介していくアルゴリズムについて お待たせしました! 「最強最速アルゴリズマー養成講座」という連載タイトルのとおり、今回の連載からいよいよ具体的なアルゴリズムの紹介に入っていきたいと思います。 しかし、それを読んでいただく前に、1つ注意してもらいたいことがあります。連載第3回でもお伝えしたように、「問題を、既存の適当なアルゴリズムに当てはめる」という考え方は、非常に危険である、ということです。 筆者の経験上、TopCoderでRedCoder以上を目指すのであれば、回答時間短縮のために、いままでのパターンを利用するのも方法の1つなのですが、連載では

    知れば天国、知らねば地獄――「探索」虎の巻
    sukepyon
    sukepyon 2010/01/22
    BFSとDFSとダイクストラ法。使い所意外と多いように思う。なるべく覚えよう。
  • 「Windowsブラックスクリーン問題はパッチと無関係」、MSが結果公表

    Microsoftのパッチが原因でWindowsのブラックスクリーン現象が起きると伝えられたことについて、Microsoftが反論した。 米Microsoftは12月1日、同社が11月に配布したパッチが原因で画面が真っ暗になる「ブラックスクリーン」現象が起きると伝えられた問題について、社内調査の結果、同社のパッチは無関係であることが分かったと報告した。当初この問題を指摘したセキュリティ企業も、Microsoftに対する謝罪コメントを掲載している。 この問題はセキュリティ企業の英Prevxが報告していたもので、11月27日付のブログの中で、ブラックスクリーンはレジストリキーに変更が加わることによって発生するようだと述べ、Microsoftのパッチとの関連性を指摘していた。Prevxはこの現象を回避するためのプログラムを提供している。 これに対してMicrosoftは12月1日のセキュリティ

    「Windowsブラックスクリーン問題はパッチと無関係」、MSが結果公表
  • 日本で横行するマルウェア「Zeus」、関与した2人を逮捕

    での感染被害が突出して多いマルウェア「Zeus」に関与したとして、英国で男女2人が警察に逮捕された。 パスワードの盗難などに使われ、日での感染被害が突出して多いマルウェア「Zeus」(別名Zbot)に関与したとして、英国で男女2人が警察に逮捕された。セキュリティ企業の英Sophosや米Symantecが11月18日のブログで伝えた。 両社が報道を引用して伝えたところでは、2人は詐欺やコンピュータ不正利用防止法違反の疑いで逮捕され、年齢は20代だという。ただしZeusの作者ではなく、Zeusパッケージを犯罪目的で利用していたユーザーのようだとSymantecは伝えている。 ZeusはオンラインバンキングやSNSといったインターネットサービスのログイン情報を盗み出す目的で使われているマルウェア。感染させたコンピュータをボットネットとして制御するツールなどがセットになって、アンダーグラウン

    日本で横行するマルウェア「Zeus」、関与した2人を逮捕
  • SSLの脆弱性でTwitterのパスワード入手に成功

    研究者がSSLの中間者攻撃の脆弱性を悪用し、他人のTwitterパスワードを入手することに成功したと発表した。 SANS Internet Storm Centerや米IBM傘下のセキュリティ企業Internet Security Systems(ISS)のブログによると、TLS/SSLプロトコルに中間者攻撃の脆弱性が見つかった問題で、研究者がこの脆弱性を悪用してTwitterのログイン情報を盗み出すことに成功したと発表した。 脆弱性はTLS/SSLのリネゴシエーションの過程に存在し、理論的には中間者攻撃によってHTTPSセッションにデータを挿入することが可能になるとされていたが、当初の情報では実際に悪用するのは難しいと見られていた。 しかしISSなどによれば、研究者はこの脆弱性を突いて被害者がTwitterサーバに送ったHTTPパケットにアクセスし、パスワードなどのログイン情報を取得する

    SSLの脆弱性でTwitterのパスワード入手に成功
  • JavaVMのメモリ管理をマスターする

    Webシステムの安定動作には、メモリ使用量の適切な見積もりが不可欠。だがJavaVMでメモリがどのように管理されるかを理解しているだろうか? メモリに関する問題が発生すると、知識や技術資料の不足によって問題が長期化しがち。JavaVMでどのようにメモリが管理されているかを理解し、正確なメモリサイジングやメモリ関係のトラブルの早期解決へとつなげよう。 JavaVMのメモリ構造を理解しよう まず、JavaVMがどのようにメモリを使っているかを理解しておこう。JavaVMがプログラムを実行すると、Javaのプロセスによってメモリが使用される。Javaのプロセスでは、Javaヒープ、Permヒープ、Cヒープ、およびスレッドスタックという4つのメモリ領域を使用する。 Javaヒープはアプリケーションプログラムの各種オブジェクトを格納する領域であり、Classのnewで確保される。JavaヒープはNe

    JavaVMのメモリ管理をマスターする
  • 1