但しとは?/ セントラルファイナンス
[ 607] 米国のネット人口増加、鈍化に転じる--但し利用時間は増加:ニュース - CNET Japan
[引用サイト] http://japan.cnet.com/news/media/story/0,2000047715,20063204,00.htm
過去2年間の米国におけるインターネット利用者数の伸び率は、それ以前に比べ大幅に鈍化したが、全米1億2600万人のインターネットユーザーの多くが、これまでより多くの時間をインターネットに費やしている。 同調査によると、米国ではメールと情報検索がインターネット利用の中でも断然トップの人気を誇っているが、ここ数年、ネットバンキング、旅行計画、ネットオークションへの参加、音楽のダウンロードが急速に伸びているという。 オンラインで銀行預金口座にアクセスした米国人の数は、2000年から2002年の間に2倍以上の3400万人に達し、なかでも富裕層や高学歴者がネットバンキングをよく利用する傾向があるという。ネットオークションの利用者数も過去3年でおよそ3倍に増加。音楽のダウンロードについては、経験者の数はおよそ1年前の時点で、71%増加し、3600万人に達した。 ウェブを使った検索に関しては、医療、政治、宗教関連、および仕事や学校関係の活動に関する情報の検索が増加していることもわかった。 今年8月の時点で米国の成人のおよそ3分の2がインターネットを利用しており、調査を実施したいずれの日もインターネット利用者数は6600万人を上回ったという。また家庭でインターネットを利用している人のおよそ3分の1が、高速のインターネット接続を利用しているという。米国のインターネット人口の男女比はほぼ半々だが、高齢者や黒人の利用は少ないようだ。 トラックバック一覧からリンクされているウェブページはこの記事にリンクしている第三者が作成したものです。内容や安全性について当社では一切保証できませんのでご注意下さい。 ※サービス名をクリックするとこのページをブックマークできます。また、人数をクリックするとブックマークしている人やコメントを一覧できます。なお、サービスによってはログインが必要な場合があります。 これまで急成長してきたソーシャルメディアが今後たどる2つに分かれた道のうち、成功につながっているのはどちらだろうか。 これから5回の連載にわたって、昨今のデータマイニングを取り巻く環境や、トレンド、適応用途について紹介します。加速度的に増え続けるデータ量に対して、求められている新たなデータマイニング像とはどのようなものでしょうか。 法人向けに強みを持つインターネット接続サービス大手のンターネットイニシアティブ(IIJ)の株価が、業績の好調推移を背景に反転上昇を鮮明にしてきた。 無料ダウンロードの「かんたんログシート」を提供 誰でもアクセスログレポートを1時間で作成 専任スタッフ確保の前に、まずサイト改善効果を確認 消費行動に関する調査を実施した結果、女性は男性に比べ、商品によって消費パターンを使い分ける傾向が強いことが分かった。また、2、3年前に比べ、衝動買いをする消費者は約15ポイント減少したことも明らかになった。 インターネット上での情報収集に関する調査を実施したところ、男女別に見ると、男性は「比較サイト」、女性は「口コミ情報サイト」や「サンプル・トライアル商品」を利用する傾向が強いことが分かった。 ワイヤレスネットワークの拡大とコンプライアンス要件:世界のワイヤレス侵入検知・防止システム市場の成長を牽引 携帯音楽プレーヤー市場はアップルの一人勝ち状態が続いている。この状況は、これまでの携帯プレーヤーとはがらりと異なる革新性をもったデバイスの登場を待つしか、打ち破れないのではないだろうか。 講談社「モーニング」で連載中の人気漫画「専務 島耕作」の主人公である島耕作氏が、このほど初芝五洋ホールディングスの初代社長に就任することとなった。5月28日午後に品川で開催された社長就任会見の模様をレポートする。 三洋電機から、音楽録音を重視したリニアPCMレコーダーが登場した。X-Y型ステレオマイクによる音質の高さと |
[ 608] 信州5号: 宿願の浅間山(但し前掛山)登頂
[引用サイト] http://shinshu-no5.cocolog-nifty.com/mk53/2008/05/post_510f.html
5・18登山記。 浅間山は我が地元にあって何十年となく見てきているのですが、登ったことはなかった。火山活動が活発なときは登山が制限されます。そんなせいもありますが、もっとも身近な山でありながら、登る機会がなかった。 最近ではH16年9月に中規模の噴火が起きました。しばらくは、火口4km以内が登山禁止でしたが、H19年12月にはレベル1まで緩和しました。 レベル0で浅間の火口を見れるのはいつのことか。せっかく登るなら火口も見たい。生きているうちにチャンスはあるのだろうか、などと考えながらも、登山届けにはもちろん前掛山と記入した。画像多数なのでご注意m(_ _)m もしやかもしかかも。最初は熊かと思って、ビビリました。4kmに標準コースタイム通り2時間かかりました。 火山館目前の蛇堀川。硫黄臭と鉄分からくると思われる赤茶けた色。火山の息吹が感じられる。浅間山(前掛山)も眼前に現れる。 出発が遅かったので、パンをかじり、足早に出立。すると、ここからは、まだ積雪が。。。前回の反省からスパッツを着用。ズボッと抜けても雪が入らないように。備えあれば憂いなし、のとおり、不思議とズボッと踏み抜かなかった。 いよいよ森林限界を抜けてくると、幾筋かの雪を残した浅間山が眼前に現れる。ほんの一息、すぐそこに頂上がありそうな錯覚を起こします。が、 そして思ったのは、遠くから見る浅間山は優美な曲線美ですが、間近からみると、おびただしい噴石でごつごつ、荒涼とした姿です。まるでピクセル等倍で画像をあら捜しをするような。人がいなければ火星探査機から送られてくる画像のよう。 それでも、やがて第二外輪山のふちに達しました。プリンでいえば、山頂のヘリの部分かな。さらに小高く盛り上がっているのが、本当の意味での浅間山(標高2568m)。釜山(かまやま)とも 呼ばれています。がこれより先はレベル1の現在、登山禁止です。(人影が見えるような気がしますが)なので、登山届通り、登山が許されている前掛山(標高2524m)に向かいます。プリンのヘリを回る感じでしょうか。なぜか誰もいません。 ↑避難壕。急に噴火して噴石が飛んできたときには、ここに避難する。過去、噴火による噴石で登山者が犠牲になっています。これで持ちこたえるかどうかはわからないが。 下界から見ていると、この前掛山で釜山はほとんど隠れていて、前掛山が第二外輪山であるというイメージはほとんどわきません。がこうやって登ってみると、確かに浅間山は三重式の火山であると認識できます。恒例のアホ顔orz ここまで約4時間。ちょっときつい。が、こんなに歩いたのにここはやっぱり御代田町(笑) ちなみに、前掛山の外側を取り巻く第一外輪山は魚眼で見るとこんな感じです。外輪山の一番小高くなったところが黒斑山。左のペンタプリズムの稜線のようなところが剣ヶ峰。 草すべりへの分岐から見たトーミの頭〜黒斑山。屏風のようです。縦横比4:3の画面はOptioW30によるものですが、なかなか階調も豊かで捨てがたい画質です。雨も気にしなくてすむしいいコンデジですが。後継機は出そうもない?のが残念。(またぼやいてる・・・笑) 天気もそれなりにもって、無事下山。本当は、昼前には降りてこれるようにしたい。 さて、下山時の火山館で遅い昼食を作ろうと、灯油ストーブ”マナスル”の着火準備をしている途中、着火剤と着火源のないことに気づいたorz家からは確かに持って出たが、本日初使用のザックに積み替えるときに失念した。ということは、灯油ストーブ、飯盒、それに加熱調理の食物は全部死重だったわけだorzええ、レトルトカレーは未加熱のまま食いましたよ。味噌汁もつめたーい火山館の水に溶いておいしくね・・・。でも、米はね。ああなんか余計腹減った。疲労コンパイル(意味不明) そういう意味もありますが、浅間山の状況を(明快な文章と魚眼画像と)1記事で2度楽しませていただきました。 |
[ 609] Mac OS Xに脆弱性みつかる-但し10.3 Pantherなら大丈夫:ニュース - CNET Japan
[引用サイト] http://japan.cnet.com/news/tech/story/0,2000047674,20061691,00.htm
@Stakeは米国時間29日に3つのアドバイザリーをリリースした。1番めは、OS Xがファイルおよびディレクトリへのパーミッション(アクセス許可)を扱う方法にみられる「システム全体」での欠陥を詳述している。2番めのアドバイザリーは、カーネルレベルの脆弱性を詳しく述べたもので、デフォルトのインストールを行ったシステムあれば、この脆弱性の影響はない。そして3番めは、バッファーオーバーフローに関連するもので、この欠陥を悪用され、リモートマシンからネットワーク経由でシステム内部にアクセスされてしまう可能性がある。 1番めのアドバイザリーによると、セキュリティ面の安全性に欠けるファイルパーミッションを持ったMac OS X上に、アプリケーションがインストールされるため、いくつかのアプリケーションでは、それを構成している数多くのファイルやディレクトリが、全面的に書き換え可能な状態にあるという。@Stakeによると、この問題が攻撃者に悪用された場合、攻撃者にはシステムに対する限られたアクセス権しかなくても、プログラムの(一部となっている)ファイルを自らの好むファイルに置き換えることできてしまう。そして、セキュリティに関して疑いを持たないユーザーが、この置き換えられた(バイナリーファイルを含む)アプリケーションを起動すると、そのユーザーから別のアクセス権を手に入れてしまうという。 「このトロイの木馬の役目をはたすバイナリーファイルによって、攻撃者は自分の限られたアクセス権を、そのバイナリーファイル(を含んだアプリケーション)を起動したユーザーの持つアクセス権と同等まで拡大してしまう」(アドバイザーの記述) 2番めの欠陥は、デフォルトでないインストールを行ったシステムだけに影響するもので、あるシステムに対して限られたアクセス権しかない攻撃者でも、そのシステムを利用する他のユーザーの認証に関する詳細情報が盗めてしまうというもの。 「あるシステムが、コアファイルを有効にした状態で動作している場合に、インタラクティブなシェルへのアクセス権を持つ攻撃者は、任意のファイルを上書きでき、またルートに属するプロセスによってつくられたコアファイルも読めてしまう。これが結果的に、認証に必要な情報など機密性の高い情報の改ざんにつながる可能性がある」(アドバイザーの記述) 「そうした環境でMacを管理している人間は、我々がアドバイザリーのなかに記しているコマンドを使って、グローバルに書き換え可能なアプリケーションがないかどうかをチェックしてみるべきだ。そうしておかないと、確実に攻撃者に先を越されてしまう」とWysopalは付け加えた。 @Stakeでは、安全性に欠けるファイルパーミッションの有無を調べる次善策として、Unixのコマンドを使って、各ファイルやディレクトリのパーミッションをひとつづつ確認していくという方法を示している。ただし、このやり方が初心者には難しいかもしれないと、Wysopalも認めている。 トラックバック一覧からリンクされているウェブページはこの記事にリンクしている第三者が作成したものです。内容や安全性について当社では一切保証できませんのでご注意下さい。 ※サービス名をクリックするとこのページをブックマークできます。また、人数をクリックするとブックマークしている人やコメントを一覧できます。なお、サービスによってはログインが必要な場合があります。 これまで急成長してきたソーシャルメディアが今後たどる2つに分かれた道のうち、成功につながっているのはどちらだろうか。 これから5回の連載にわたって、昨今のデータマイニングを取り巻く環境や、トレンド、適応用途について紹介します。加速度的に増え続けるデータ量に対して、求められている新たなデータマイニング像とはどのようなものでしょうか。 法人向けに強みを持つインターネット接続サービス大手のンターネットイニシアティブ(IIJ)の株価が、業績の好調推移を背景に反転上昇を鮮明にしてきた。 無料ダウンロードの「かんたんログシート」を提供 誰でもアクセスログレポートを1時間で作成 専任スタッフ確保の前に、まずサイト改善効果を確認 消費行動に関する調査を実施した結果、女性は男性に比べ、商品によって消費パターンを使い分ける傾向が強いことが分かった。また、2、3年前に比べ、衝動買いをする消費者は約15ポイント減少したことも明らかになった。 インターネット上での情報収集に関する調査を実施したところ、男女別に見ると、男性は「比較サイト」、女性は「口コミ情報サイト」や「サンプル・トライアル商品」を利用する傾向が強いことが分かった。 ワイヤレスネットワークの拡大とコンプライアンス要件:世界のワイヤレス侵入検知・防止システム市場の成長を牽引 携帯音楽プレーヤー市場はアップルの一人勝ち状態が続いている。この状況は、これまでの携帯プレーヤーとはがらりと異なる革新性をもったデバイスの登場を待つしか、打ち破れないのではないだろうか。 講談社「モーニング」で連載中の人気漫画「専務 島耕作」の主人公である島耕作氏が、このほど初芝五洋ホールディングスの初代社長に就任することとなった。5月28日午後に品川で開催された社長就任会見の模様をレポートする。 三洋電機から、音楽録音を重視したリニアPCMレコーダーが登場した。X-Y型ステレオマイクによる音質の高さと |
セントラルファイナンスのサイトです。