タグ

2006年7月13日のブックマーク (37件)

  • Peak Obsession

    Please Sign In No account? Create new user.

    Peak Obsession
  • GIGAZINE - ドラッグ&ドロップできるAJAXフォルダツリー

    フォルダアイコンをマウスでドラッグ&ドロップすることで、好きな場所に入れ替えることができるというAJAXです。なかなか面白い。 まずはデモ画面、こんな感じです。 Folder tree with Drag and Drop capabilities Demo ご丁寧なことに、フォルダの仮想のアイコンも一緒に移動させることができます。エクスプローラの操作感覚を再現しています。 スクリプト自体はこちらから。 Folder tree with Drag and Drop capabilities

    GIGAZINE - ドラッグ&ドロップできるAJAXフォルダツリー
  • 暗号実装の魅力を探る - @IT自分戦略研究所

    いま、現場で求められているキャリアやスキルは、どんなものだろうか。連載では、さまざまなITエンジニアに自身の体験談を聞いていく。その体験談の中から、読者のヒントになるようなキャリアやスキルが見つかることを願っている。 携帯電話やカーナビゲーションシステムの普及に伴い、いま組み込み系開発で活躍する技術者が増えている。さらに組み込み系機器では盤石なセキュリティを確保する必要性も高まっている。組み込み系と暗号の最先端を研究するエンジニアを追う。 ■昔から暗号はあった 今回のテーマとなる技術は暗号と組み込み系となるが、まずはその前に暗号のルーツをひもとくところから始めよう。エジプトの古代遺跡に記された象形文字、ヒエログリフを見たことがあるだろうか。紀元前1900年ごろの遺跡に、最古の暗号文が使われていた、といわれている。 紀元前5世紀の古代ギリシャのスパルタでは、革ひもと棒を使ったスキュタレー暗

  • 一枚置いて、安心外交: Distro Freak

    名前:10nin 職業:会社員(技術系) 好きなべ物:アップルパイ 使用ディストロ:MacOX X / OpenBSD 趣味:プログラミング,プラモデル mail:akira19870221@gmail.com 自宅サーバをたてているみなさんにお聞きしたい.ファイアウォールはきちんと利用しているだろうか?もちろん,SELinux をはじめとするデフォルトのセキュア機構は十分利用しているだろうし,ルータ付属の簡易ファイアウォールだってきちんと設定して利用していることと思う.しかし,クラックが横行し,ウィルスが毎日のようにつくり出され,悪意に悪意をもって仕返しするという悪循環が平然と行われているインターネットの世界で,果たしてそれだけで安心して利用できるだろうか?また,多数のクライアント PC を抱えている企業の情報管理部などでも,ウィルスによる情報漏洩などは頭の痛い問題だろうと思う.ここは

    yugui
    yugui 2006/07/13
    「Endian Firewall.セキュア指向の Linux ディストリビューションである.強力アンチウィルスソフトを備え,危険なソフトウェアの侵入を未然に防いでくれる.」
  • http://cappuccino.jp/keisuken/logbook/20060713.html

    yugui
    yugui 2006/07/13
    ん。知らなかった。> 案外知られてない
  • コプロセッサの時代を開く、AMDの「Torrenza」イニシアチブ - 後藤弘茂のWeekly海外ニュース

    ■後藤弘茂のWeekly海外ニュース■ コプロセッサの時代を開く、AMDの「Torrenza」イニシアチブ ●コプロセッサに重点を置くAMDの新戦略 AMDは、包括的なコプロセッサイニシアチブ「Torrenza(トレンザ)」を推進しようとしている。 Torrenzaのポイントは4つ。(1)新しいアプリケーションに特化したアクセラレータ(=コプロセッサ)の導入で、消費電力を抑えながら特定分野のパフォーマンスを劇的に上げる。(2)コプロセッサを密接に統合するためのインターフェイスとして「Coherent HyperTransport」をライセンスすることで、サードパーティがコプロセッサを容易に開発できるようにする。(3)拡張カードからAMD CPUソケット向けパッケージ、AMD CPUへの統合まで、さまざまなレベルでAMDプラットフォームにコプロセッサを統合できるようにする。(4)コプロセッサ

    yugui
    yugui 2006/07/13
    JavaとかXMLとか、分野向けに特化したコプロセッサ
  • https://www-imai.is.s.u-tokyo.ac.jp/~seta/paper/SIGAL84-8/cross_sum.pdf

    yugui
    yugui 2006/07/13
    パズルのNP-completeであること
  • 匿名システム「Tor」によるボットの通信を確認---セキュリティ組織

    Torによる通信のイメージ図(<a href="http://tor.eff.org/overview.html.en" target=_blank>Torの公式サイト</a>から引用) セキュリティ組織の米SANS Instituteは現地時間7月12日,通信の匿名性を高めるシステム(ソフトウエア)「Tor(The Onion Router)」を使ったボットの通信が確認されたことを明らかにした。意図的に使われているかどうかは不明だが,Torを使われるとボットに感染しているマシンを突き止めることなどが難しくなるという。 Torとは,多段プロキシと暗号化によって通信元の匿名性を高める技術あるいはソフトウエアのこと。TorをインストールしたマシンはSOCKSプロキシとなり,Torネットワークを構成する。Torマシンが別のマシンと通信する際には,このTorネットワーク経由してデータが送られる。具

    匿名システム「Tor」によるボットの通信を確認---セキュリティ組織
  • 「多様性を否定しているわけではない」という補足説明が必要な状況 - kmizusawaの日記

    ■「多様性を否定しているわけではない」という補足説明が必要な状況 chidarinnさんのエントリとリンク先の文章を読んで思った、テーマとは直接関係ないこと。 http://d.hatena.ne.jp/chidarinn/20060713/p1 自分の思ったこと考えたことを、未熟だろうが感情的だろうがつじつまがあってなかろうがとりあえず言ってみる(表現してみる)、その場が確保されているというのは私はものすごく基的なことだと思ってて、だから自分が物理的な迷惑(スパム的なものとか嫌がらせが明らかなもの)を蒙っているわけでもないのに誰かを黙らせようとする圧力だのお節介だのというものには嫌な気持ちを抱く(これはそこで表現されたことに対する反論や批判やネガティブな感想などとはまた別のことだ)。それが自分の内心の声(自己規制)とかいうものであっても、ああ嫌だなあと思うんだよね。その人にそういう自己

    yugui
    yugui 2006/07/13
    「双方が同じように気を使っているわけではない。このバイアスが気になる」でも私はその「自分のやっていることを「当たり前」だと思える人」のnaiveさを尊重したいという気持ちもある。
  • 米VMware、「VMware Server」正式版の無償提供を開始 (MYCOMジャーナル)

    ストレージベンダーの米EMCの子会社である米VMwareは7月12日(現地時間)、同社の仮想化(バーチャライゼーション)ソフトウェア製品「VMware Server」の正式版を発表した。VMware Serverは、1つのマシン上で複数の仮想OS環境(バーチャルマシン)を同時に動作させることが可能なソフトウェアのサーバ版。同製品は今年2月に無償提供が発表され、5ヶ月間にわたってベータテストが実施されていた。同社によれば、この期間にダウンロードされたVMware Serverの数は70万以上におよぶという。また正式版のリリースにあわせて、VMware Serverの稼働状況を管理する中央監視ツール「VMware VirtualCenter」の提供も行われている。 今回無償提供が行われるVMware Serverは、バーチャルマシン上でのゲストOS動作のために、メインとなるホストOSが必要な

  • 「北朝鮮」のミサイル発射を論理的に理解してみる 1 - 数学屋のメガネ

    哲学の一部でもある論理学の応用として現実の出来事を整合的に理解する努力をしてみたいと思う。それは、論理的に可能な命題を考えられる限り探し出して、現実をその可能な場合のどれかだと考えるのがまず第一歩だ。それを決定するのは難しいと思うが、もっとも可能性が高いものが現実化したのだと受け止めることで、その事実を整合的に論理的に理解する道を見つけたいと思う。 まずは大前提として 1 「北朝鮮」は合理的に説明のつく行動をしている。 というものを置きたいと思う。この前提がないようなら、論理的に考えることも無意味になってしまうからだ。人間の行動は、理解しがたいと言うものがあるかも知れないが、まったく理屈に合わないメチャクチャなものというのはないという前提だ。たとえその理屈が間違えていても、行動する人間は、何らかの理屈に従って行動するというのを大前提に置いて考えたいと思う。それが間違えている理屈なら、その間

    「北朝鮮」のミサイル発射を論理的に理解してみる 1 - 数学屋のメガネ
  • Java : クラス階層の末端かどうかはどうやって判断しているの? - lethevert is a programmer

    http://blog.goo.ne.jp/hiuchida/e/bc14f431bd8371bc97b5fdd8cb562685を読んで思った。 確か、JavaVMって、動的にクラスを生成して、動的にそれをロードすることも許してるよね。(JSPとかって、それを活用したものでしょ?) だとすれば、VM起動時(あるいはクラス読み込み時)には末端だったのでinline化して最適化したけれど、その後から動的にクラスが追加されて、末端ではなくなったときって、どうなるのだろう? それとも、inline化ではない別の方法で最適化しているのかな? (ところで、「最適化」って、別に「最適」になるわけではないので何か不思議な感じがした)

    Java : クラス階層の末端かどうかはどうやって判断しているの? - lethevert is a programmer
  • 続)finalクラス(メソッド)は本当に速いのか!? - 昼間のメモ

    仕事をしているときに、あっ!と思いついたことはすぐに忘れてしまいますので、とにかく残すためのメモです。 『finalクラス(メソッド)は当に速いのか!? 』の続き: 【7/7追記】:是非ともSun VMは-serverでという要望がありましたので、追加しました。以前は、IBM VMが速いと思っていたら、Sun Server VMが抜いちゃいました。 【スタンス】:来はあまり各ベンダー間のパフォーマンスを比較するつもりはありませんでした。あくまでfinalと非finalの違いを調べたいだけでした。とは言いつつ、ベンダーのVM比較にも見えますので、あまり正確でないお遊び程度に思ってください。 【7/5】: ビルドの待ち時間に、各VMで計測してみた。 ※前回とPCスペックが異なります。 Sun HotSpot Client v1.5.0_04 Sun HotSpot Server v1.5

    続)finalクラス(メソッド)は本当に速いのか!? - 昼間のメモ
  • ただのにっき(2006-07-11): 因果が逆転したTrackBackの是非

    ■ 因果が逆転したTrackBackの是非 1年以上前のなつかしい記事にTrackBackをもらったので、少し考えてみる(といいつつ、それほど深く考えたわけではない。もう眠いし)。 ようするに、対象記事よりも以前に書かれた記事からのTrackBackってどうなのよという話である。 実はあの記事を書いたときに、同様の疑問をツッコミで呈されていて、それに対して「コメント欄にURLを貼ればいいじゃん」と答えている。その「未来の記事」に対する回答となる自分の記事を見つけ出したら、その場で相手のコメント欄にそのURLをコピペすればいいだけのこと。なんでわざわざ手間をかけてTrackBackしたがるのか理解できない。 しかしこれは、昨年の時点では真だが、最近は炎上対策(?)にコメント欄を持たないサイトも増えてきたので、現時点でも真とは言えなくなっている。メールアドレスも公開されていなければ、Track

  • 私はただの派遣社員です: 日記◆◆ピギフェミ

    なんか最近、フェミニズムそのものよりも、フェミニズムとは何かとかフェミニストとはなんだとかそんな話ばかりして、なんかペラい自分に嫌気がさすけど、気になるからしょうがない、またそんな話です。 こないだ、就職した友人の職場が如何に性差別的な状況にあるかという話をメッセンジャーのチャットで教えてもらっていたんだが、話にひと段落着いたときに突然(私には"突然"に思えた)「だからね、やっぱりフェミニストにもっと頑張ってもらわなきゃって思った」と言い出して、かなりびっくりした。私は思わず「フェミニストって誰のこと?」と聞き返したら、彼女は「○○(私のこと)とか」と言うではないか。それで私は「フェミニズムって自分で活用してこそ意味があるもんなんだよ。あなたがフェミニストになればいいんだよ。」と返したのだけれども、彼女曰く「そんなこと言ったって、仕事に追われていっぱいいっぱいな状況で勉強なんかできないよ!

    yugui
    yugui 2006/07/13
    「普通の女」ではできないことをしろ、と言いつつ「普通の女」でないと否定する」「全ての女性は「普通の女」の一人であり、またかつ「普通の女」そのものではないのだから」
  • お邪魔虫の小泉さん - 浅井久仁臣 『今日の中東』

    1971年のパレスチナ初取材から、30有余年中近東を見続けてきたジャーナリストが独自の視点をお届けします。 中東訪問中の小泉首相、「最後の御奉公」でなんとか世界の耳目を集めたかったようだが、現地ではまるで相手にされず、観光旅行に毛が生えた程度のものとなった。 12日にはイスラエルのオルメルト首相と会談を行なったが、これは予定されていたもので、オルメルト首相とすればキャンセルしたかったというのが音のようだ。今オルメルト首相は、パレスチナ武装勢力だけでなく、北に接するレバノンの武装勢力とも対峙しており、「この非常事態にもうあと数ヶ月で辞めてしまう日の首相と今さら会ってもなんになるのか」と側近に語ったそうだ。 パレスチナ武装勢力には、イスラエル兵2人を連れ去られ、2人を連れ戻そうとガザに軍事侵攻、70人以上のパレスチナ人を殺したものの、未だ成果は何も得られていない。一方、レバノンのヒズボッラ

    お邪魔虫の小泉さん - 浅井久仁臣 『今日の中東』
  • 極小プログラミング言語とホーア論理 - 檜山正幸のキマイラ飼育記 (はてなBlog)

    一昨日定義した極小プログラミング言語を、TTPL(Tiny Toy Programming Language)というツマンネー名前で呼ぶことにします。 んでまー、TTPLをああいう仕様にしたのは、ホーア論理を直接的に使いたい、という理由があります。つうわけで、ホーア論理をTTPLを使って説明します。ただし、最初に言っておきますが、僕は(ホーア論理のような)プログラム証明を推奨する気はありません(どっちかいうと反対派)。それでも、理屈は知っておかないと、それから先に進めないってことはあります。 内容: ホーア式 ホーア式の正しさ プログラムの証明 こんなにめんどくさい なにが重要か ●ホーア式 ホーア論理の式(ホーア式とか、ホーア・トリプルと呼ばれる)は、プログラムの文と仕様記述を一緒にしたようなものです。p, qが論理式(条件)でSが文だとして、p{S}q という形で書きます。中括弧の使い

    極小プログラミング言語とホーア論理 - 檜山正幸のキマイラ飼育記 (はてなBlog)
    yugui
    yugui 2006/07/13
    プログラム証明系とか
  • NameBright - Coming Soon

    michys.com is coming soon This domain is managed at

    yugui
    yugui 2006/07/13
    そのゲーム面白そうだけど。
  • Concurrent Clean : L.L.Ring : Collatz予想の収束 - lethevert is a programmer

    当はRound 2は観戦にしておこうと思っていたのだけれど、 http://idm.s9.xrea.com/ratio/2006/07/12/000484.html を見て、なにか挑戦された気がしたので、結局書いた。 何を挑戦された気がしたかというと、「問題を読み替えないで実装するためには、副作用が必須だ」という主張(というように私は理解したのだけど、間違っていたらごめん)。だから、純粋関数型だと読み替えないで実装するのは難しいのじゃない?(意訳)というような内容をみて、「これは挑戦に違いない」と勝手に思い込んだのでした。 - まずは、Collatz予想の1ステップ分の関数定義。これはシンプルに。 f 1 = 1 f n | isEven n = n/2 = 3*n + 1さて、これをどうすれば言いかというと、Cleanには(そしてHaskellにも)、与えられた関数を何度も適用しながら

    Concurrent Clean : L.L.Ring : Collatz予想の収束 - lethevert is a programmer
    yugui
    yugui 2006/07/13
    挑戦を受けて立ってくれたハッカーがいた。そうか、非正格だから? 無限列でも構わず作ってしまえばいいのか。
  • はてなブログ | 無料ブログを作成しよう

    恋人と別れて30年が過ぎ、その元恋人の娘と出逢う夜 古い友人であるShellyからメッセージが届いた。「私の娘のAdrienneが日に行くのだけれど、時間取って彼女と会ってくれるかしら?」 Shellyはアメリカ在住の白人女性だ。Shellyと俺との関わり合いは、過去に書いた。こちらを参照のこと。25歳に戻れた夜~ブライアン・…

    はてなブログ | 無料ブログを作成しよう
    yugui
    yugui 2006/07/13
    「北朝鮮が言っているのは「強制徴発」」ほう。
  • 夏のはぶにっき

    not found

    yugui
    yugui 2006/07/13
  • 仮想CD-ROMイメージをマウントする(vcdrom.sys編) - @IT

    CD-ROMメディアで提供されているプログラムやデータ、情報などにアクセスする場合、通常はコンピュータに装備されているCD-ROMドライブを利用する。だが小型のノートPCなどではCD-ROMドライブを備えていないものも少なくないし、複数のCD-ROMを利用する場合は、いちいち取り替えるのも面倒である。 このような不便さを解消する手段として、CD-ROMのデータをまるごとファイルに保存しておき、それを必要に応じて仮想的にコンピュータにマウントして使用するという手法がある。このような機能は一般に仮想CDなどと呼ばれ、有償/無償でこれを実現するソフトウェアが提供されている。TIPSでは、マイクロソフトが提供している仮想CD用のソフトウェアを紹介する。なおCD-ROMの内容をイメージ・ファイルに変換する方法(リッピングという)についてはここでは触れないので、CD-R書き込みソフトウェアのマニュア

  • http://www.mind-craft.net/mindw/sagi.htm

    yugui
    yugui 2006/07/13
    どうしてトンデモない理論がまかりとおることがあるのでしょうか。 「学者でも手品は、見抜けません。」ホーガンを思い出す。
  • 人工知能の第一人者J・マッカーシー氏に聞く--AI研究、半世紀の歴史を振り返る - CNET Japan

    1956年、コンピュータ科学者のグループがダートマス大学に集まり、当時としては新しいトピックについて議論をかわした。そのトピックとは「人工知能」である。 ニューハンプシャー州ハノーバーで開催されたこのカンファレンスは、コンピュータで人間の認知能力をシミュレートする方法に関する、その後の議論の出発点となった。カンファレンスでは、「コンピュータは言語を使用できるか」「コンピュータは学習できるか」「創造的な思索と非創造的だが有効な思索を分ける要因はランダムさ(偶発性)なのか」といったさまざまな議論が行われた。 議論は、学習能力をはじめとする人間の知能が、原則として、コンピュータのプログラムでシミュレートできるくらい詳細に記述することができるというの大前提のもとで行われた。 出席者には、当時ハーバード大学に籍を置いていたMarvin Minsky氏、ベル研究所のClaude Shannon氏、IB

    人工知能の第一人者J・マッカーシー氏に聞く--AI研究、半世紀の歴史を振り返る - CNET Japan
    yugui
    yugui 2006/07/13
  • ModSecurity 1.9-Stable-rev1マニュアル

    ModSecurity for Apache User Guide Manual Version 1.9 / Revision 1 (November 6, 2005) Copyright © 2002-2005 Thinking Stone  ( http://www.modsecurity.org  ) Introduction ModSecurityは、オープンソースの侵入検出およびウェブアプリケーション用の防御エンジンです。同様にアプリケーションファイヤーウォール と呼ぶ事ができます。それはウェブサーバへ埋め込まれて動作します。強 力な傘のように振舞い-アプリケーションを攻撃から遮断します。ModSecurityはWEBサーバーへのWEB攻撃の処理能力を増加し統合します。 言及する価値がある特徴は次のとおりです: Request filtering; 受信と共に、ウェブサ

    yugui
    yugui 2006/07/13
    [secu
  • トラックバックスパムよけにも使える「mod_security」

    Apacheをセキュアにするモジュールで「mod_security」というのがあるそうで。いわゆるWeb Application Firewall (WAF)というものに分類される仕組みなのですが、非常に機能が強力。ヘッダ、GET、POST、レスポンスを含むINとOUTの全リクエスト(HTTPS含む)に対してフィルタリング可能。通常では記録されないPOSTのログも記録可能。 で、この機能を使えばトラックバックスパムもサーバ側で始末できるので、PHPなどが動いて判定する前に処理でき、トラックバックスパムによる負荷が軽くなるというわけ。 設定の詳細などは以下の通り。mod_security用のブラックリストもダウンロードできるので設定も簡単です。 公式サイトは以下。 ModSecurity (mod_security) - Open Source Web Application Firewal

    トラックバックスパムよけにも使える「mod_security」
    yugui
    yugui 2006/07/13
    mod_security資料へのリンク
  • BSFメモ

    作成 2002/9/7 BSFって何 BSF(Bean Scripting Framework)は、Javaから他のスクリプト言語にアクセスするためのAPIです。JavascriptPython、Tclその他の言語をサポートしています。利用例としては、例えば、JSPページのJava以外の実装言語として、またはAntのScriptタスクなどでも利用されます(簡単な例をあとで紹介します)。BSFはもともと1999年にIBMのT.J. Watson研究所というところで生まれたそうです。そして、IBM Alphaworks、DeveloperWorksで開発が続けれ、その後Apacheに寄贈され、現在はApache BSFプロジェクトで開発が続けられています。 JSP上でのBSF ここでは、JSP上でBSFを実行してみます。JSP上での実行には、以下の方法があります。 JSPの言語を指定する(<

  • OBB vs AABB - Radium Software Development

    iPhoneの一般修理店は予約なしでも来店できる? 基的には飛び込みで修理に行ってもOK iPhoneを置いていたソファにうっかりと腰かけてしまい、パネルを割ってしまった、こんな時はスマホの一般修理店へ行きましょう。画面割れは、スマホやタブレットの故障原因として非常に多いものです。予約なしで突然お店に行っても平気かしらと、不安に思う方々もいらっしゃるかもしれません。結論としては特に問題はなく、予約なしで訪問しても画面割れの修理はお願いできます。 ただし他のサービス業のお店同様、予約なしの場合、お店が混雑していると順番待ちをしなければいけないです。特に繁盛しているスマホ修理のお店だと、行列が店内で出来ており、予約なしだと、自分の順番が巡ってくるまで長時間待たされる可能性があります。平日の朝、昼なら利用客が少ない場合が多く、飛び込みでも比較スムーズに修理が頼めます。 予約は入れた方が時短に、

    yugui
    yugui 2006/07/13
    メモリーのエラーによるJVMの型安全性破壊
  • DLL-Injection によるプロセス隠蔽 - 技術メモ帳

    Windowsでは、タスクマネージャーに すべてのプロセスが列挙されてしまうのであるが、 そこにのせないようにするための技術を紹介する。 (主に、スパイウェアが使用していると思われる。) 実際には、隠蔽ではなく 任意のアプリケーションに、任意のDLLを注入して 悪意あるDLLを実行させるというものであり、 DLLをロードさせるだけであるためプロセス一覧に載る事はない。 (ただし、ロードしているDLLリストには載ってしまう。 普通の人はココまで見ない。これに対応した、Code-Injectionというものもある) 簡単に流れ (CloseHandleは省略) OpenProcess VirtualAllocEx WriteProcessMemory CreateRemoteThread LoadLibrary もう眠たいので明日しっかり書く。(正確には会社にソースを忘れた) 以下、DLLのソ

  • Collatz 予想を D _インタプリタ_ で - 兼雑記

    例のごとくコンパイルエラーで結果出力ですが、なるべくすなおーに書いてみました。 D のコンパイル時プログラミングはなかなか悪くないとわかるのではないでしょうか。 template g(int n) { const int result = n; static if (n == 1) { const int step = 1; } else static if (n & 1) { const int step = g!(3*n+1).step+1; } else { const int step = g!(n/2).step+1; } } template h(int m) { static if (m == 1) { const int step = 1; const int result = 1; } else { alias g!(m) head; alias h!(m-1) tail

    Collatz 予想を D _インタプリタ_ で - 兼雑記
    yugui
    yugui 2006/07/13
    D言語テンプレートメタプログラミング。かっこいい。
  • CROSSFIRE O/Rの日記 - 日本のプロダクトエンジニアよ!インドに売りこめ!

    とかく、日ITに関しては、国際的な視点で見るとボロボロだ。 そういわれても、日のみなさんは、あまり実感が湧かないかもしれない。 以前は、安くインドの労働力を使ってなんて言っていたが、おそらく、それが逆転するのももうすぐだろう。とにかく、インド(およびアメリカ)のIT業界のビジネスマンのスタンスは、日のそれとは全く違う。 日では、B2Cや他業種向けのIT商品(業界特化型パッケージやコンシューマーソフト)がいわゆる商社や販社などが扱いやすい製品ということになる。 だから、開発系など、IT業界におけるB2Bの製品を出しても販路の開拓がむずかしく、なかなかそのようなベンチャーが育たない。 では、アメリカ海外ではどうだろうか。 アメリカやインドでは、B2Bの製品がIT業界では主流だ。ベンチャーキャピタルからの出資も、B2B製品を扱うベンチャーに対する出資がほとんどだ。 では、なぜそのよう

    CROSSFIRE O/Rの日記 - 日本のプロダクトエンジニアよ!インドに売りこめ!
    yugui
    yugui 2006/07/13
    「日本の場合「経営者でも分かる説明にしなくてはだめだ」と、いわゆる日本の「販売のプロ」は言うが、これは、「大学の専門課程の数学を小学生1年生に、大学のテストで60点以上取れるように教えろ」というのと同じ
  • L&#39;eclat des jours(2006-07-13)

    _ 8月9日にもう一冊 思えば昨年5月あたりから開始して、夏に大きく停滞して(編集の方には実に申し訳ないことをしました。心よりお詫びします)、年末に完了。なんか停滞の影響かこのまま覆水盆に返らずとなるのかと思っていたものの、NetBeans5に合わせて3月くらいに手直し依頼があって、その後またどうなったのかなぁ、と思っていたところ、Railsの校了と同時くらいに最終校正が始まって、あれよあれよというまに、アマゾンです。 Seasar2で学ぶ DIとAOP アスペクト指向によるJava開発(arton) えーと、題には問題があります。指摘した時点では遅かったらしいのですが。 来は『DIとAOPによるJava開発』であるべきですが(Java開発って何よ? というのもあるなぁ。Javaを開発するみたいにもとれるし)、多分AOP何それ? というのを恐れて(その懸念はわかるのですが)『アスペクト

  • Amazon.co.jp: Seasar2で学ぶ DIとAOP アスペクト指向によるJava開発: arton: 本

    Amazon.co.jp: Seasar2で学ぶ DIとAOP アスペクト指向によるJava開発: arton: 本
    yugui
    yugui 2006/07/13
    arton\xy
  • GIGAZINE - 仮想PCソフト「Microsoft Virtual PC 2004」がフリーに

    Windows上に仮想PCを作るソフトウェア「Microsoft Virtual PC 2004」がなんと無料になりました。デモ版とか期間制限有りとかそんなことはなく、正真正銘、フリーです。1万4000円ぐらいするソフトが無料で使えるとは…。 ダウンロードは以下から。 Microsoft Virtual PC 2004 http://www.microsoft.com/windows/virtualpc/default.mspx 正確には「Microsoft Virtual PC 2004 Service Pack 1」がフリーというわけです。 ダウンロードはこちらから(18.1MB) また、2007年にWindows Vistaが出るときに「Virtual PC 2007」を無料で提供する予定だそうです。 そもそも「Microsoft Virtual PC 2004」ってなんじゃらほい?

    GIGAZINE - 仮想PCソフト「Microsoft Virtual PC 2004」がフリーに
    yugui
    yugui 2006/07/13
    ktkr
  • Classes.Function Overloader - JSFromHell.com: JavaScript Repository

    Allows functions to be overloaded (different versions of the same function are called based on the arguments types). Created: 2005.11.01 - Modified 2006.11.29 //+ Jonas Raoni Soares Silva //@ http://jsfromhell.com/classes/overloader [rev. #2] Overloader = function(){ var f = function(args){ var i, l, h = "", empty = {}; for(i = -1, l = (args = [].slice.call(arguments)).length; ++i < l;) args[i] !=

    yugui
    yugui 2006/07/13
    JavaScriptで引数の型によるオーバーロード。そうか、こうすればいいのか。納得。
  • オープンソースDBクラスタリング"Sequoia" - ログのリカバリなど確実に | エンタープライズ | マイコミジャーナル

    Continuent.org, the Sequoia teamは11日(フランス時間)、Sequoiaの最新版となるSequoia 2.9を公開した。Sequoiaは複数のRDBMSに対してフェイルオーバやロードバランシング、クラスタリングなどの機能を提供するJavaで実装されたミドルウェアソリューション。 SequoiaはApache License Version 2.0のもとで公開されているオープンソースソフトウェア。JRE 1.4かもしくはそれ以降の環境で動作する。JMXベースの管理およびモニタリング機能も統合されている。 Sequoia 2.9における主な変更点は次のとおり。 PostgreSQLバックアッパに対するポストリストアオプションの追加 checkpointsコマンドにおいてログidを出力するように改善 非同期バックエンド実行および確実にログのリカバリを実施できるよう

  • ここギコ!: 20%ルール、50%ルール...内実は違うので要注意

    SixApartに落とされたと以前書きましたが、他にもいくつか落とされた企業がありまして、そのうちの一つがサイボウズ・ラボだったりします。 基的にWeb2.0系企業には嫌われる私。ぐっすん。 その落とされた理由を振り返るのに、有用な記事があったので引用。 技術と事業を結びつける鍵--「ラボ」の存在意義を検証する 技術者に人気の高いGoogleでは、すべてのエンジニア仕事時間の20%を自分の好きなプロジェクトに費やすという「20%ルール」が存在するが、サイボウズ・ラボでは「50%ルールを適用している」と畑氏。 きっかけは「20%よりもインパクトがある」ということで始めたというが、研究開発テーマを自分で決める能力のある開発者にとってはまたとない環境だ。 ただし、自主的にテーマを決めるのは難しいことでもある。 畑氏は、「ある程度経験がないとできない。 採用の際には、なるべくビジネス