タグ

2006年3月28日のブックマーク (7件)

  • Riya - Visual Search

    Riya is a new kind of visual search engine. We look inside the image, not only at the text around it. Use Riya to find similar faces and objects on many images across the web, then refine the results, using color, shape and texture.

  • [NAMAAN] ブログ検索エンジン あなたのブログを最短1分で結果に反映

    車のカーコーティングは近年では知らない人が少ない程メジャーになってきました。 カーディーラーでもセット販売しているカーコーティングですが、ガソリンスタンドや量販店などでも気軽に施工できるようになりました。 また、自分でカーコーティングが施工できる時代でもあります。 カーコーティングとは カーコーティングとは1990年頃に開発された製品で、車の塗装を保護するために商品化されました。カーコーティングの原点はカーワックスが販売され、カルナバ蝋などの油を塗装に塗布することで光沢の向上や防汚性効果を得られるとして現在ではセラミックコーティングなどの特殊なコーティングが製品化されています。 【カーコーティングについて詳しく見る】 カーコーティングの効果 車をきれいに保つためにワックスをボディにかけている方も多くいます。 しかし、車を運転していると小石もはねてボディにぶつかりますし汚れもつきます。 この

  • 写っている人の顔を自動認識してタグ付け、画像検索「Riya」ベータ公開

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 2006-03-27

    そのノートパソコンは必須なのか? 予防策も大きく二つに分類できる。 一つはルールや取り扱い手順を定めるという、人間を管理する目的のもので、もう一つはソフトウエアを導入するなどの技術的な対策である。 情報を取り扱う手順を定型化する目的は、ヒューマンファクターの排除にある。都度セキュリティ上適切に判断できるスタッフばかりであれば、特に手順を定める必要も無いが、実際にはそんなことはまずありえない。手順の定型化はどうしても必要になってくる。さらには、定型化した手順を逸脱しないようにルールを定めて、手順の徹底をはかる。 もう一つは、保護の対象となるデータをソフトウエアなどで守る、いわゆる技術的な対策である。目的は主にその情報(ファイル、データ)へのアクセスを制御することにある。その情報を見てもいい人は誰なのか、編集してもいい人は誰なのか、そうした制御ルールを定めて、そのとおりにソフトウエアを設定して

    2006-03-27
  • jkondoの日記 - 顔が認識できるアルバムサービス、Riyaが凄い

    顔を自動認識できるというウェブアルバムサービス、riyaが使えるようになっていると知ったので使ってみました。 http://riya.com/ これは凄いです。 写真をアップロードすると、勝手に「顔がどこにあるか」を認識してくれます。それが誰かをriyaに教えていくと覚えてくれて、他の写真も「その顔は誰か」を認識してくれます。 さらに、写真の中にあるテキスト(この写真だとかばんにある「Emerging」とかの文字)も自動的に認識してくれて、あとから検索できます。 "People"ページでは自分が名前をつけた人たちが一覧で表示されて、まだriyaに誰かを教えていない人がリストアップされるので、そこからさらにその人を教えていくとどんどん自動で認識していってくれます。 これが僕のアルバムの中の"Naoya Ito"の写真一覧。 顔が認識されていく様子が楽しくて、ついついどんどんアップロードしてし

    jkondoの日記 - 顔が認識できるアルバムサービス、Riyaが凄い
  • 武田圭史 » 偽装ファイルによるWinny漏洩情報の隠蔽

    Winnyトラフィックの通信規制に関する話題も一巡(二巡三巡?)したようなので、先週23日(木)のフジテレビNews Japanおよび24日(金)のカーネギーメロン大学日校のセミナーで話した偽装ファイルによるWinnyネットワークのポイゾニングについて整理しておく。 Winny上の漏洩情報と同様の特徴を持つファイルを大量に放流することで流出情報が発見されることを困難にするとともに、これを探している人たちの意欲を低下させることが可能と思われる。この方法はこれまでも一部では実際に行われている形跡もあり、技術的には今すぐにでも実行可能である。 ウィルス感染によってWinny上に漏洩した情報は一般に以下のプロセスで拡散していくと考えられる。 1 漏洩情報収集者(以下コレクターと呼ぶ)が漏洩情報にウィルス名等漏洩情報に共通するキーワードにより漏洩情報を検索、ダウンロードする。 2 コレクターが漏洩

  • Ajax 逆引きクイックリファレンス

    このページは毎日コミュニケーションズから発売中の書籍「Ajax逆引きクイックリファレンス」のサンプルを掲載しています。 この書籍の元になっているサイト(Ajaxを勉強しよう)も参照してみてください。 ミスや間違い、リンクエラーなどがありましたらopenspc@alpha.ocn.ne.jpまでお願いします。 第一章 Ajaxとは Ajaxとは DHTMLとFlash Ajaxに必要な知識と技術 Ajaxの弱点/難点 通信上の制約 XMLの処理 スタイルシートの注意点 第二章 非同期通信処理 サーバーと通信を行う サーバーからテキストデータを読み込む サーバーからXMLデータを読み込む サーバーにgetメソッドでデータを送信する サーバーにpostメソッドでデータを送信する 読み込みを中断する タイムアウト処理を行う サーバーからの応答を調べる ファイルが読み込めない、存在しない場合の処理を

    toshyon
    toshyon 2006/03/28