タグ

2015年10月2日のブックマーク (21件)

  • Windows環境でBitbucketとSourceTreeの導入(SSHキー作成とBitbucketへの登録) | HIROMARTBLOG

    前回の記事の続きです。 Bitbucketの登録、SourceTreeのインストールまで完了していると思います。 もし、完了していない場合はもう一度前回の記事を見返してください。 SSHキーの作成 SourceTreeウィンドウの[ツール]→[SSHキー作成/インポート]を選択します。 PuTTY Key Generatorウィンドウが開くので、その中にある[Generate]をクリックします。 Please generate some randomness by moving the mouse over the black area.(領域の上でマウスを移動させることで、ランダム性を発生してください) というメッセージが出るので、図の赤線のように適当にマウスを動かしてください。 そうすると、Key情報が作成されます。 [Key Comment]にわかりやすい名前。 [Key passp

    Windows環境でBitbucketとSourceTreeの導入(SSHキー作成とBitbucketへの登録) | HIROMARTBLOG
  • Engadget | Technology News & Reviews

    Research indicates that carbon dioxide removal plans will not be enough to meet Paris treaty goals

    Engadget | Technology News & Reviews
    teracy_junk
    teracy_junk 2015/10/02
    Lollipopなのに「ギャラリー」?Chromeじゃない標準ブラウザ?アイコンもなんか古くね
  • Raspberry PiでSORACOM SIMを使う(ZTE MF120, MF112)

    概要 Raspberry PiでSORACOM SIMを用いた3G通信を行います。 ZTEの3GモデムをRPiに接続して、soracomを使ってインターネットに接続するところまで書きます。 準備 ・Raspberry Pi 2 OSはRaspbianを使います。 ・SORACOM SIM ユーザーコンソールからSIMのアクティベートしておくこと。 下記の記事がわかりやすいです。 http://dev.classmethod.jp/cloud/soracom1/ ・USB接続の3Gモデム 富士ソフトの3Gモデムを利用しました。 MF120という型番でしたが、lsusbコマンドで確認したところ、ZTE MF112という機種でした。 $ lsusb Bus 001 Device 002: ID 0424:9514 Standard Microsystems Corp. Bus 001 Devic

    Raspberry PiでSORACOM SIMを使う(ZTE MF120, MF112)
  • SORACOM Airのスピードテストをしてみた。 | DevelopersIO

    はじめに AWSチームの鈴木です。 SORACOM Air、 s1.fast, s1.standard, s1.slow, s1.minimum と回線速度をユーザコンソールで変更する事が可能です。 今回、SORACOM AirのSIMを取り付けたスマートフォン(Android4.4)を利用して、 3G回線のスピードテストを実施する事ができましたので、その結果を紹介します。 ベンチマーク環境 利用サイト BNRスピードテスト 画像読み込み版を利用しました。 測定端末 Freetel nico(Android 4.4 (KitKat), 3G MODEL) 測定場所 東京ビックサイト 結果 Download (インターネット→端末) s1.fast s1.standard s1.slow s1.minimum Upload (端末→インターネット) s1.fast s1.standard s

    SORACOM Airのスピードテストをしてみた。 | DevelopersIO
    teracy_junk
    teracy_junk 2015/10/02
    『今回、SORACOM Airの速度クラスを変更しながらスピードテストを行いましたが、 Webコンソールの変更内容が即時に反映されている事が確認できました。』
  • SORACOM Airで色々と検証してみる。 - かれ4

    はじめに ついに今まで謎にされてきたSORACOMのサービスが明らかになりました。 今までIoTのサービスだということだけを聞いていましたが、それ以外のことは一切謎に包まれていました。 ラッキーなことに事前に使わせて貰っていたので、公開しても良い9/29が過ぎた今日このブログを公開します。 SORACOMって? SORACOMのサービスは簡単にいうと、IoTのための世界で一番柔軟な通信回線を提供するというサービスだと思ってます。 そんなSORACOMに対して一番興味を惹かれたのはこの一枚のスライドです。 提供:SORACOM 正直AWSでIoTということで、L4以上のレイヤーを想定していたので、まさかL2で!?というのには胸が熱くなります。 柔軟な通信環境と通信料金を設定出来るようになっている事がビジネスの肝になっていそうで、これは今までの通信の世界では破壊的で、CTOの安川さんらしいなと

    SORACOM Airで色々と検証してみる。 - かれ4
  • AndroidでもSORACOM Airを使いたい! - ひつじのにっき

    9月30日に発表されたSORACOMがとても面白そうだったので、友達といろいろ話したアイデアをアプリにしました。 さいしょにまとめ SORACOM Air(IoT デバイス向けデータ通信 SIM "Air SIM")をAndroid端末で使ってみよう、従量課金なので不要な通信を全カットするユーティリティ「IoT Gateway」を作ったよ、というのがこの記事のざっくりとしたまとめです。 今回つくったIoT Gatewayを使うとAndroidで意図しない通信を止められます。バッテリ持ちも伸びるかも。 アプリ単位で通信を禁止/許可できます 次のリリースではIPフィルタリングが入ります ダウンロードは記事の一番うしろです。 アプリを作って遊んでる開発者のイメージ図(※簡単さを表現したかったのですが、出来上がってみると文とはあまり関係なくなりましたがボツにするのも惜しいので唐突に紹介しておきま

    AndroidでもSORACOM Airを使いたい! - ひつじのにっき
    teracy_junk
    teracy_junk 2015/10/02
    『従量課金なので不要な通信を全カットするユーティリティ「IoT Gateway」を作ったよ、というのがこの記事のざっくりとしたまとめです』
  • Realm meetup #7 で発表をしてきました #realm_jp - @numa08 猫耳帽子の女の子

    Realm meetup #7 で「Realm 正しく使うには」と題して発表をしてきましたので、資料と補足のまとめをします。 realm.connpass.com 資料 タイトルについて タイトルは「Realm を正しく使うには」としましたが、内容はコンテキストに依存をします。つまり、現場によっては正しさが異なります。 例えば、スレッド間通信やコンポーネント間通信の実現をするため、私は RealmObject の識別子やクエリを共有する方法を紹介させて頂きました。しかし、実際には独自のオブジェクトへ展開し、 Realm 管理下から外す手法が適している場合もあります。 自分で実装をする際にはどの方法が適しているのかを考えてから、資料を参考にしていただけると有り難いです。 キャッシュに利用するってどういうことですか? 発表では、 Realm をキャッシュに利用していると説明をさせて頂きました。

    Realm meetup #7 で発表をしてきました #realm_jp - @numa08 猫耳帽子の女の子
  • El Capitan入れた - mike-neckのブログ

    El Capitan入れた。 案の定、IntelliJがJavaがないとご立腹のご様子。 で、これのupdateボタンを押すとJava for OS X 2015-001のページに連れて行ってくれるので、ダウンロードする。 あとは、普通にインストール。 インストールされた模様。 IntelliJも起動できた。 と、思ったら、14.1.5が出てた。 homebrewについては、こちらが詳しい。 El Capitan & Homebrew 僕の場合は /usr/localがあったので、 chownするだけだった。 あとは、その都度修正ですかね…

    El Capitan入れた - mike-neckのブログ
    teracy_junk
    teracy_junk 2015/10/02
    『案の定、IntelliJがJavaがないとご立腹のご様子』
  • Androidにおける利用者情報アクセスに関わるパーミッションおよびAPI - Log.i53

    研究に必要なのでAndroid端末における利用者情報の取得方法の一覧を纏めておく。 端末ID(IMEI), 加入者ID(IMSI), SIMシリアルID(ICCID) ,電話番号 パーミッション <uses-permission android:name="android.permission.READ_PHONE_STATE" /> コード TelephonyManager tm = (TelephonyManager)getSystemService(TELEPHONY_SERVICE); // IMEIの取得 String imei = tm.getDeviceId(); // IMSIの取得 String imsi = tm.getSubscriberId(); // ICCIDの取得 String iccid = tm.getSimSerialNumber(); // 電話番号の

    Androidにおける利用者情報アクセスに関わるパーミッションおよびAPI - Log.i53
  • 新しいパーミッションモデル - Runtime Permission

    はじめに. caution! 稿はAndroid M Preview向けに限られた内容です. 稿の一部または全てはM Preview以前のAndroid versionやM正式版で有効ではない可能性があります. 稿の一部はPermissionsの内容を参考としています. より正確な情報を得たい場合はこちらもご参考ください. また, 稿の説明で例示しているソースコードの完全版はGitHub上に公開しています. New permission model Android Mでは新しいApp permission modelが提案されている. 従来モデルではアプリケーションが使用するパーミッションのリストをインストール時にユーザへ提示し, これらの使用許可を一度に取得する必要があった. 従来モデルでは一見不要と思えるパーミッションがリストされ, マルウェアと誤解されるケースもあり, アプリ

    新しいパーミッションモデル - Runtime Permission
  • Android 6.0 Marshmallow (API Level 23) ではローカルデバイスIDが取得できない(確定)

    Android 6.0 Marshmallow (API Level 23) ではローカルデバイスIDが取得できない(確定) Android M preview 2 で自分のMACアドレスとBDアドレスが取得できない の続きです。 先日 Android SDK 6.0 の最終盤がリリースされました。 Build.VERSION_CODES.M のままで Build.VERSION_CODES.MARSHMALLOW になってなかったりするのでしれっともう一回更新されるかもしれませんが、まあ少なくとも仕様はほぼ最終版だと信じてもいいでしょう。 Android アプリ開発者が怯える Behavior Changes のページに、今回から Access to Hardware Identifier の項目が追加されました。 To provide users with greater data p

  • Googleの「BoringSSL」 --「OpenSSL に取って代わるつもりはない」らしい [インターネットコム]

    米国 Google は通信暗号化システム「OpenSSL」から派生した「BoringSSL」を発表した。同社の技術者である Adam Langley 氏が自身のブログで明らかにした。 OpenSSL は多くのユーザーがインターネットサービスを利用する際の通信を暗号化し、第三者による盗み見を防止するシステムとして、長らく事実上の標準だった。しかし4月に深刻な脆弱(ぜいじゃく)性が見つかって以来、その開発、管理体制には疑問が投げかけられるようになった。 OpenSSL に不満を抱く組織 OpenBSD Foundation はこの4月、同システムからフォーク(派生)した「LibreSSL」を立ち上た。BoringSSL も同様に OpenSSL からフォークしたものだが、Google 側は、OpenSSL に取って代わるといった野心は否定している。 Langley 氏の説明によると、Googl

    Googleの「BoringSSL」 --「OpenSSL に取って代わるつもりはない」らしい [インターネットコム]
    teracy_junk
    teracy_junk 2015/10/02
    2014/6にこんなこと言っておいてAndroid6.0であっさり置き換えたなぁ
  • GoogleによるOpenSSLのfork、BoringSSLを試す。 - ぼちぼち日記

    1. はじめに、 先日、Chrome で 「Issue 401153002: Switch to BoringSSL. (Closed)」 という変更が行われました。これは、従来の Android向け Chrome では OpenSSL を利用していたのですが、今回これをGoogleがOpenSSLをforkしたBoringSSLに切り替えたことになります。 BoringSSLの発表からわずか1か月ぐらいですが、何回か Revert された末ようやく切り替えが成功したようです。 今回 BoringSSL を試しに少し使ってみましたので、そのレポートしてみたいと思います。 2. BoringSSLとは何か BoreingSSLがどういうもので、なぜOpenSSLをforkしたかは、GoogleセキュリティExpert agl さんのブログ「ImperialViolet - BoringSS

    GoogleによるOpenSSLのfork、BoringSSLを試す。 - ぼちぼち日記
  • Android 6.0 の変更点  |  Android Developers

    Android 6.0(API レベル 23)には、新機能のほか、さまざまなシステム変更と API の動作変更が含まれています。このドキュメントでは、アプリで把握して考慮すべき主な変更点について説明します。 以前に Android 向けのアプリを公開したことがある場合は、こうしたプラットフォームの変更がアプリに影響することに留意してください。 実行時の権限 このリリースでは、新しい権限モデルが導入され、ユーザーが実行時にアプリの権限を直接管理できるようになりました。このモデルにより、ユーザーによる権限の可視性と管理性が向上し、アプリ デベロッパーはインストールと自動更新のプロセスが合理化されます。ユーザーは、インストール済みのアプリに対して権限を個別に付与または取り消すことができます。 Android 6.0(API レベル 23)以降をターゲットとするアプリでは、必ず実行時に権限を確認し

    Android 6.0 の変更点  |  Android Developers
  • Engadget | Technology News & Reviews

    Research indicates that carbon dioxide removal plans will not be enough to meet Paris treaty goals

    Engadget | Technology News & Reviews
    teracy_junk
    teracy_junk 2015/10/02
    思わず2色とも買ってしまいそうなかわいさ
  • アジャイル技術者を1万人に、「アジャイル検定」が始動

    アジャイル開発の基礎的な知識を問う「アジャイルソフトウェア開発技術者検定試験(アジャイル検定)」が2015年9月に始まった(画面1)。日立製作所や東京海上日動システムズなど9社が集う試験母体である「アジャイルソフトウェア開発技術者検定試験コンソーシアム」は早期に1万人まで合格者を増やしたい考えだ。 ユーザー側として参加した東京海上日動システムズのシステム開発部長を務める大内美樹エグゼクティブオフィサーは「まずはしっかりとしたアジャイル開発を広めたいという気持ちがあり、そのためにはアジャイル開発の基がわかる技術者を増やす必要があった」とアジャイル検定の意義を話す。 専門書2~3冊を読み込んだ知識レベルで合格 アジャイル検定はアジャイル開発のスキルを客観的な尺度で分析・判定する。基的な知識を問うレベル1と、アジャイル開発の具体的な開発手法を問うレベル2の2階建ての試験となる。現時点ではレ

    アジャイル技術者を1万人に、「アジャイル検定」が始動
    teracy_junk
    teracy_junk 2015/10/02
    アジャイル宣言「プロセスやツールよりも個人と対話を、包括的なドキュメントよりも動くソフトウェアを、契約交渉よりも顧客との協調を、計画に従うことよりも変化への対応を、価値とする。」に反してませんかね?
  • TechCrunch

    Hey, folks, welcome to Week in Review (WiR), TechCrunch’s regular newsletter covering the past week in happenings around the tech sphere. Winter’s finally arrived, judging by the NYC weath

    TechCrunch
  • 選挙で住所移動の選挙違反のことを書いたものがあるでしょうか、また住所移動のどの部分が選挙違反にあたるのでしょうか?

    選挙で住所移動の選挙違反のことを書いたものがあるでしょうか、また住所移動のどの部分が選挙違反にあたるのでしょうか?

  • メトロ06系解体: ひとりごと

    先日新木場の車両基地に訪れたときには06系の車体番号がテープのような物で塞がれていましたが、日行ってみると10両のうち4両が解体工事を行っている最中でした。 車両基地の一番奥にある留置線にアントに牽引された06系2両が停められています。手前の車両(06-701?)は特に手を付けている状態ではないです。 その前の車両(06-801?)は作業員が化粧板を剥がしている最中でした。既に座席等撤去されています。 歩道橋に向かいさらに2両が別の線路に移されて解体されています。手前は06-901既に窓ガラスが無くなっており、車内もガランとしてます。 先頭車両06-001。既に車内の座席等全て撤去されており、乗務員室との仕切り板もありません。 運転台も撤去され、すっきりしています。 貫通扉が撤去されていました。 歩道橋から先ほど紹介した4両を撮影。 残り6両については特に変化はありませんが、時間の問題で

    メトロ06系解体: ひとりごと
  • Rebuild - Podcast by Tatsuhiko Miyagawa

    Rebuild A Podcast by Tatsuhiko Miyagawa. Talking about Tech, Software Development and Gadgets.

    Rebuild - Podcast by Tatsuhiko Miyagawa
    teracy_junk
    teracy_junk 2015/10/02
    面白そう
  • お前らのSSH Keysの作り方は間違っている - Qiita

    GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    お前らのSSH Keysの作り方は間違っている - Qiita