2006年4月2日のブックマーク (28件)

  • IBMプロフェッショナル論文

    IBM Blogs Blog Type Language {{ k }} {{order.blogName.replace('-', ' ').replace('-',' ').replace('_',' ').replace('-',' ')| ampersand | apostrophe}}

  • http://ipoint.vlsi.uiuc.edu/web291/lecture/l11.html

    yupo5656
    yupo5656 2006/04/02
    The 80x87 FPU, stack
  • a threadless kite - 糸の切れた凧

    [雑談] いろいろ。「Apex Legends」にリモートコード実行エクスプロイトの可能性、大会中のプロ選手が攻撃の対象に - GIGAZINE バトルロイヤルFPS「Apex Legends」を運営するElectronic Arts(EA)は、公式大会「Apex Legends Grobal Series(ALGS)」の北米エリア決勝戦を延期すると発表しました。延期の原因は、2024年3月18日に開催された北米エリア決勝戦でゲーム中のプロ選手が突然チートを付与されるという異常事態が発生したためで、「Apex Legends」に使用されているアンチチートツールあるいはゲームエンジンの脆弱(ぜいじゃく)性を利用した任意コード実行エクスプロイトが原因ではないかと推測されています。

    yupo5656
    yupo5656 2006/04/02
    開発者のための正しいCSRF対策 (金床さん) について, CSSXSS
  • 家賃決済保証|決済サービスのオリコ

    長年の実績とノウハウに基づく家賃決済保証サービスです。家賃滞納リスクの軽減など不動産管理会社さまの業務効率化に貢献します。 弊社と既に取引のある加盟店さま

    家賃決済保証|決済サービスのオリコ
    yupo5656
    yupo5656 2006/04/02
    へー。某氏のblogより。
  • Wiki - Seesaa Wiki(ウィキ)

    [ 社会/環境 ] Wiki 履歴 添付 設定 新規ページ作成 メニュー カテゴリー 最近更新したページ 2007-11-27 MenuBar2 FrontPage 少年によるレイプ統計 幼女レイプ被害者統計 小学生の犯罪 少年による殺人統計 2005-07-08 MenuBar1 最新コメント このウィキの読者になる FrontPage このページは閉鎖しました。 少年犯罪データは少年犯罪データベースをご覧ください。

  • https://i.loveruby.net/d/20060402.html

    yupo5656
    yupo5656 2006/04/02
    Haskell
  • Re:笑いとしてはイマイチなような (#913706) | Waterfall 2006 開催! | スラド

    双方とも適材適所で、規模や状況に応じて使い分けるものなのに、 片方がもう片方の相手を一方的にあげつらうと、 「必死だな」感が醸し出されてしまうというか… 私が読み方を間違えてるのかなあ。 Kent BeckのDDDは、日頃ドキュメント書きや内容チェックに追われる身には結構ニヤリとできる話ではあります。 Robert Martinの話は、日頃下請けにシステム開発させている大手システムインテグレータには耳の痛い話でしょうし。 ちょっとまじめに。XP/Agileは小規模向きでWaterfallが大規模向き、みたいな通説がありますが、大規模におけるXP/Agileの検証が序盤についただけ、という程度でしょう。大規模に限らず、Waterfall適用の問題点については、失敗事例が多いので検証が進んでいますよね。

    yupo5656
    yupo5656 2006/04/02
  • Guardian@JUMPERZ.NET - Open Source Web Application Firewall

    Overview Guardian@JUMPERZ.NET is an open source application layer firewall for HTTP/HTTPS. It works as a reverse proxy server. It analyzes all HTTP/HTTPS traffic against rule-based signatures and protects web servers and web applications from attack. When unauthorized activity is detected, Guardian@JUMPERZ.NET can disconnect the TCP connection before the malicious request reach the web server.

    yupo5656
    yupo5656 2006/04/02
  • お探しのページが見つかりません。404 File Not Found : XLsoft エクセルソフト

    お探しのページは一時的にアクセスできない状況にあるか、移動もしくは削除された可能性があります。 リンクが切れている場合は、こちらのお問い合わせフォームよりご連絡ください。

    yupo5656
    yupo5656 2006/04/02
    icc 8.0/9.0
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    yupo5656
    yupo5656 2006/04/02
    デスマーチ 第2版
  • eXperts Connection|オンカジ 登録ボーナスのセキュリティー

    eXperts Connection はシステム エンジニアやシステム管理者を対象とし、マイクロソフトのサーバー システム製品を中心に情報交換や意見交換を行うコミュニティです。ユーザーとマイクロソフトからなるチームでテーマを厳選して議論し、情報を共有・蓄積していきます。また、エキスパート コネクションは .NET Framework上で作成されており、サイト上でソースコードを公開しています。ソースコードに対する機能追加や修正に関する議論を行うことで、お客様が作成する.NET アプリケーションの参考にすることが可能です。 eXConn Blogsでは 「マイクロソフト社員による個人または部門(チーム)の Blog」 の運用を行っています。 このブログでは、マイクロソフトでの経験を活かした部門チームが、セキュリティエンジニアを目指している未経験者達が今後取るべき資格や、IT業界においてのセキュ

  • 「UTM」を知る――なぜ統合セキュリティ対策が必須なのか

    このように、さまざまな脅威に対抗するために、ファイアウォールに加え、不正侵入検知/防御(IDS/IPS)、アンチウイルス、アンチスパム、Webコンテンツ(URL)フィルタリングといった各セキュリティ機能に特化したアプライアンス製品が数年前から登場している。 さまざまな脅威にさらされる企業ネットを守るために これまでは、企業がこうした各セキュリティ機能に特化したアプライアンスを個別に組み合わせて導入するケースが大半だった。しかし、専用アプライアンスを導入すると、セキュリティ対策に掛かるトータルコストが増えてしまう。同時に、導入時の設定や導入後の運用・管理も複雑になるという問題があった。 とりわけ、専任のセキュリティ担当者を社内に置けない中堅・中小企業にとって、管理面での負担の増大は深刻だ。もちろん大企業においても、分散する拠点やオフィスのセキュリティ強化のため、従来のようにセキュリティアプラ

    「UTM」を知る――なぜ統合セキュリティ対策が必須なのか
    yupo5656
    yupo5656 2006/04/02
    UTM
  • 1日7000件の割合で漏れ続ける個人情報

    2005年4月1日、個人情報保護法が施行された。それから今日(2006年3月31日)でちょうど1年。企業や組織は個人情報を安全に管理するようになったのだろうか。 保護法施行後の1年で発生した主な情報漏洩事件をあらためて洗い出してみたところ、その間に流出した個人情報の数はおおよそ250万件、事件の数は80以上にものぼっていた。おおよそ4日に1件の割合で流出事件が起き、1日当たり7000人の個人情報を全国のどこかの企業や組織が漏らしている——これが、ここ1年の「現実」だ(表)。 個人情報保護法は、企業や組織が個人情報を取り扱う際の義務を明示したもの。個人情報を取得する際に、情報主体(情報提供者)に対して利用目的を伝えることや、情報漏洩や情報の改ざんを防ぐシステムを構築すること、などを定めている。 1週間、必死に探し続けた 個人情報保護法の施行後、最初に大きな話題となったのは青森県のみちのく銀行

    1日7000件の割合で漏れ続ける個人情報
    yupo5656
    yupo5656 2006/04/02
  • ヤマハ・R1-Z - Wikipedia

    R1-Z (アールワンズィー)とは、1990年にヤマハ発動機が発売し、1999年に生産を終了した2ストロークエンジンを搭載するネイキッド型オートバイである。 名称の由来は、先代モデルであるヤマハ・RZと主に旧東海道を踏襲する国道1号線(Root1)を掛け合わせた造語である。 オートバイ雑誌を主体にした広告では、名称の由来となった所謂国1(こくいち)浜名バイパスの浜名大橋を撮影ロケ地に採用している。尚、「アールワンズィー」という読み方は、カタログにも掲載されていた。 概要[編集]

    yupo5656
    yupo5656 2006/04/02
    いまさら欲しいとちょっと思ったけど、新古品を探すのは難しそうだ。2サイクル250cc。
  • CategoryTheory:圏論勉強会

    開催概要 毎月第2日曜 13:00 から開催予定 場所は 渋谷 びぎねっとさん トレーニングルーム 中心に 予定@Googleカレンダー 圏論の関係する様々な論文や文書を読んでいく 今のところ予習をするかどうかは各自に任せるが、予習をしておくと質問すべきことがまとめれていいと思う Skype による遠隔参加も可能だが、事前に連絡を取っておくこと Skype による参加者がいたり論文などが PDF で提供されているため、現在ノートパソコンの持込が多くなっているものの、特にノートパソコンを持ち込む必要はない 連絡などは、haskell-jp のMailingList、またはmixiの圏論勉強会コミュにて mixi:圏論勉強会 CategoryTheory:圏論関係リンク集 CategoryTheory:圏論勉強会ノート 宿題の回答など説明が長くなるものをこのノートに書く 過去の開催記録 Cat

    yupo5656
    yupo5656 2006/04/02
  • えび日記: CSRFの説明に追記 - こめんと (2006-03-30)

    ■ [Security] えび日記: CSRFの説明に追記 (4/2、この項に別記事で追記。) ええと、この議論はずっと続いていますね。こういう時間かかる話はできれば年度明けてからやろうよ(笑)。 ※ちなみに「CSSXSS」と呼ばれている問題の質は「クロスドメインで任意の HTML の内容が読み取れてしまう」という点です。これは XSS とはあまり関係ありませんし、ある意味 XSS よりも危険です。その呼称は誤解を招くと個人的には思っています。 (「えび日記」より引用) この脆弱性の存在を根拠に「いわゆる高木方式は良くない、安全な他の方式にすべきである」という議論がよくあります。 いつも反論してるのですが、割と議論が噛み合わないのは、ひょっとしたら僕が「いや、高木方式で安全なんだ」と 主張しているように思われているのかなぁ、とふと感じました。 実はそうじゃないんですよね。僕の主張は、「い

    yupo5656
    yupo5656 2006/04/02
  • trivial_singleton - p_stade;

    にこっそりある 無名名前空間の参照を使っている アクセスのオーバーヘッドは翻訳単位ごとに一回きりである このオブジェクトに関する限り、初期化順序の問題は起こらない オブジェクトの初期化はスレッドセーフ 関数呼び出しのシンタックスでもスレッドセーフにする方法が、にある []#include[] []<boost/test/minimal.hpp>[] []#include[] []<iostream>[] []#include[] []<string>[] []#include[] []<boost/test/utils/trivial_singleton.hpp>[] []// <abc.hpp>[] []//[] []struct[] []abc_t[][] : [][]// xxx_tという名前でないといけない[] []boost[][]::[][]unit_test[][]::[][

    trivial_singleton - p_stade;
    yupo5656
    yupo5656 2006/04/02
    boost, trivial_singleton, なるほど。無名名前空間を使って各翻訳単位で強制的にシングルトンのinstance()を呼ぼうという戦略か?
  • https://www.ietf.org/rfc/rfc4042.txt

    yupo5656
    yupo5656 2006/04/02
    1年と1日遅れで知った
  • IT Professionals

    メタソフト CTO 早川てつろう 最終回 「語りえぬこと」〜言語の限界〜とは この連載も,いよいよ最終回となった。最後に,「論考」の結びの言葉である「語りえぬものについては沈黙せざるをえない」と,プログラミング言語の関係について考えてみたい。 メタソフト CTO 早川てつろう 第11回 オブジェクトは現実世界の像だ 前回,オブジェクトと変数について話をした。今回は,このテーマを補足する意味で,ウィトゲンシュタインの「像」という概念について説明する。 メタソフト CTO 早川てつろう 第10回 オブジェクトは変数だ プログラムを作るには,どんなプログラムを作るかという設計図が必要だ。この設計図のことを通常,「詳細仕様書」や「プログラム仕様書」と呼ぶ。プログラマは,それらの仕様書に従ってプログラムを作る。 メタソフト CTO 早川てつろう 第9回 プログラミングと実行 プログラミング言語で書か

    yupo5656
    yupo5656 2006/04/02
    一応
  • なぜCSSXSSに抜本的に対策をとることが難しいか - いしなお! (2006-03-31)

    _ なぜCSSXSSに抜的に対策をとることが難しいか CSSXSSの説明について、その脅威を過剰に表現している部分がありました。その部分について加筆訂正しています。 @ 2006/4/3 tociyukiさんによる「[web]MSIE の CSSXSS 脆弱性とは何か」および「[web]開発者サイドでの CSSXSS 脆弱性対策」には、より正確なCSSXSS脆弱性の内容およびそれに対するサーバーサイド開発者で可能な対策について紹介されていますので、是非そちらもご覧ください。 @ 2006/4/4 今までも何度かこの辺の話はあまり具体的ではなく書いてきたけど、そろそろCSSXSSを悪用したい人には十分情報が行き渡っただろうし、具体的な話を書いてもこれ以上危険が増すということはないだろうから、ちょっと具体的に書いてみる。 ちなみに私自身は、CSSXSSの攻撃コードなどを実際に試したりといった

    yupo5656
    yupo5656 2006/04/02
  • NAKAMURA Minoru's Diary (2006年3月)

    2002 | 10 | 11 | 12 2003 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 2004 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 2005 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 2006 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 2007 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 2008 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 2009 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 1

    yupo5656
    yupo5656 2006/04/02
    UNIX シグナルを再帰的に使用する
  • こせきの日記 - はてなはパスワードを生データで管理してる?(続き)

    ヤングマガジンのサイトで、新井英樹の「RIN」第1話が丸ごと読めるようになっています。 別の雑誌に連載されていた『SUGAR』の続編なんですが、移って1回目だと、いくぶん説明的になっちゃうのは仕方ないのかなー。持ち前のリズム感がうまく出ていないような気もします。でも最高。超天才。浦なんとかのプラなんとかの1おく倍くらい売れるべき。第1巻、5/2発売です。 WSSE認証は「安全」かつ「手軽に導入できる」認証として、当初Atom APIで採用されていました。Perl CGIしか動かせないようなホスティングサービスでも使えることが大切で、HTTPSが必須とかでは目的に合わないと考えられていたようです。 以下の記事では、冒頭で4つの選択肢が検討されています。 http://www.xml.com/pub/a/2003/12/17/dive.html HTTP Basic認証を使う。Basic認証は

    こせきの日記 - はてなはパスワードを生データで管理してる?(続き)
    yupo5656
    yupo5656 2006/04/02
  • 情報セキュリティ白書 2006 年版 - 10 大脅威「加速する経済事件化」と今後の対策 -

    独立行政法人情報処理推進機構(IPA、理事長:藤原 武平太)は、2005年にIPAに届けられた情報や一般に公開された情報を基に、「情報セキュリティ検討会」で、社会的影響の大きさからセキュリティ上の10大脅威を選び今後の対策を検討して「情報セキュリティ白書2006年版」を編集し、2006年3月22日(水)よりIPAセキュリティセンターのウェブサイト上で公開いたしました。 資料は、2005年にIPAに届けられたコンピュータウイルス・不正アクセス・脆弱性に関する情報や一般に公開された情報を基に、「情報セキュリティ早期警戒パートナーシップ」に参画する関係者のほか、情報セキュリティ分野における研究者、実務担当者等の御参画を得て構成した「情報セキュリティ検討会」(メンバーは公表資料の文末に記載)で、社会的影響の大きさからセキュリティ上の10大脅威を選び、利用者・管理者・開発者のそれぞれからみた脅威を

    yupo5656
    yupo5656 2006/04/02
    意外と面白かった
  • 純粋関数型とオブジェクト指向 - lethevert is a programmer

    [id:lethevert:20060328:p3]の続き。 純粋関数型とオブジェクト指向がどのようなプログラミングの違いをもたらすかについて、簡単な例を挙げて考えてみます。 例題 工場(Factory)のプログラムで表現します。 工場は、資材(input)を受け入れ(accept)た後、「開梱(unpack)」「組立(assemble)」「包装(pack)」の3つの段階を経て、完成品を生産(produce)し、出荷(ship)されます。 オブジェクト指向 その問題に登場する「人やモノ」に注目して、プログラムのデザインをします。ここでは「工場」と、そのラインを構成する「開梱工程」「組立工程」「包装工程」に注目して、プログラムを構成します。 class Factory { var acceptant; // 最初の工程。資材の受け入れ。 var backyard; // 最後の工程の出力を蓄

    純粋関数型とオブジェクト指向 - lethevert is a programmer
    yupo5656
    yupo5656 2006/04/02
  • 2006-03-31

    今日、書こうと思っていた内容を、見事にid:lethevertさんによってid:succeed:20060330のコメントで書かれてしまった。 もともと、id:lethevert:20060328:p3を読んで、この方が考えている内容が非常に近いことに気づき、そのことについてもコメントしようと思っていた矢先だったので、驚くと同時にうれしく思っています。 さて、その内容。単一のオブジェクトを複数の変数が参照していると言う構造があるとします。このときに、この共有されているオブジェクトの中身を変更すると言う処理を行った場合、その変更が他のオブジェクトの参照元に伝播されるべきか否か、という問題です。 この問題は一概には言えません。例えば、そのオブジェクトがInteger等のような質的にプリミティブなものであれば、通常は参照元に伝播されてはいけません。 しかしながら、例えば有向グラフがあったとして

    2006-03-31
    yupo5656
    yupo5656 2006/04/02
  • 人力検索 - 関数型言語(プログラミング言語Scheme, Haskellなど)を勉強しようと思っています。 関数型言語の勉強方法

    関数型言語(プログラミング言語Scheme, Haskellなど)を勉強しようと思っています。 初心者にも関数型言語のメリットや考えかたがスラスラ分かる勉強の材料を教えてください。 言語の習得よりも、関数型言語の考え方の習得に重きを置いています。 例えば - このを読め - このサイトを読め のように、入門から実用レベルまできちんと筋の通ったものをお願いします。 ちなみに 以前Schemeを勉強しましたが末尾再起辺りでなんとなくうやむやになってしまいました。 あと「計算機プログラムの構造と解釈」は僕には難しすぎでした。

    yupo5656
    yupo5656 2006/04/02
  • Administrative Quarantine

    Your system administrator has blocked your computer or device. Please contact the system administrator.

    yupo5656
    yupo5656 2006/04/02
    hyuki.com
  • 仮想メモリ方式の分類

    作成日:2006.03.30 修正日:2016.10.17 更新記録 (2006.03.30) 2006/3/10 と2006/3/11 の日記の内容を元に作成。 (2006.04.07) SPARC 32 ビットプロセッサのページテーブル構成を修正。 (2006.05.25) 3.2節ページテーブルエントリを追加。 (2012.05.29) PowerPC のセグメントサイズの誤りの修正と図の追加。 (2016.10.17) Intel64 の Process-Context Identifiers(PCIDs) と Protection Keys の説明を追加。また TLB エントリの無効化と ARM の情報も追加。タイポの修正。 1. はじめに 2. 仮想メモリの全体像とページング以外の機構 事前処理 事後処理 3. ページング 3.1 ページウォーク 3.2 ページテーブルエントリ

    yupo5656
    yupo5656 2006/04/02