お知らせ

  • パソコン関連

Windows10のメモ帳のアップデートと文字コード

noimage

Windows10のメモ帳のアップデートと文字コード

Windows10の今後のアップデートで、メモ帳で保存時のデフォルトの符号化方式がUTF-8、BOMなしという形式になります。 UTF-8は国際的な文字コードの規格Unicodeの符号化方式の一つで、従来までのメモ帳でUTF-8を扱う際はBOMありという形式でした。 BOMはバイトオーダーマークの略称で、このテキストUTF-8であることと、エンディアンを認識するために追加される先頭数バイトに付加される情報です。 エンディアンは複数バイトのデータを受け取る時に、バイトの並び順の解釈の方法です。 これまでのメモ帳を利用してUTF-8で保存するときは必ずBOMが先頭に保存される仕様でした。 BOMが付加されるとUTF-8とANSI方式の互換性が失われてしまうという問題がありました。 ANSI形式はアルファベットと数字、標準的な記号で構成され1バイトで表現されます。UTF-8は1バイトで表現できるものは1バイトのままで記述てでき、漢字を含めた多言語を扱う場合は複数バイトを利用して符号化できるのようになっています。 UTF-8はそのANSI形式との互換性があるために多言語での開発に活かされ、Webベースの開発ではデフォルトの符号化方式になっています。英語圏の開発者でもUTF-8を意識して作成しておけば、そのまま多言語対応のソフトウェアにすることができます。 BOMがつくことになると、データを受け取る側がBOMを解釈するという処理を必要とすることになり、その処理を持たないシステムでは文字データとしてうまく扱うことができません。 そのためWeb系での開発ではWindows標準のメモ帳を使わないというルールが設けられることもあるようです。 もともとUTF-8がありふれた形式ではなく、互換性に慎重にならざるを得ない状況で付加されたメモ帳の機能ですが、昨今のUTF-8の利用状況を鑑みてBOMなしが新しいメモ帳の標準の保存形式となるようです。

  • パソコン関連

Oculus GoとPCとの連携

noimage

Oculus GoとPCとの連携

スタンドアロン型のVRゴーグルOculus Goは母機となるPCを必要とせず利用できるものですが、そのぶんPCとの連携は最初から考えられていません。 PCに接続する形のVRゴーグルであればPCのディスプレイとして扱えるために、例えば目の前に100インチ以上のディスプレイや、複数ディスプレイという環境をVRで再現する使い方ができます。 ただOculus GoでもPCの画面をミラーリングするBigscreenというアプリがあり、これをインストールして試してみました。 Bigscreenはネットワーク越しにPC画面をVRゴーグル内に様々な方法で映し出すことができます。PCでビデオを再生するのであれば映画館のような大きなスクリーンで臨場感で再生することができたり、スモールシアター、ミーティングルーム、テレビがあるリビングでなど様々なシチュエーションを作り出すことができます。 PC側にBigscreenのアプリケーションをインストールし、Bigscreen Streamingを選択すると部屋番号が発行されます。この部屋番号をOculus Go側のBigscreenアプリに入力するとPCの画面をOculus Go内に表示できます。この部屋番号を入力するためにゴーグルをつけ外ししないといけないのは少し面倒なところです。 遅延はほとどなく、ゲームの利用も可能です。実際マウス操作やキーボードでの文字入力するとしっかりと追従してくれるのでPCの前に座ればゴーグルをつけたままPCを利用することも可能でしょう。VRゴーグルをつけているわけですからキーボードは見えないのでブラインドタッチは必要になります。 また同じ部屋番号を入力すれば遠隔地のユーザーも同じ画面を共有することができます。 画面を共有している側からストリーミング元のPCを遠隔操作する機能は今の所ないようです。ただ同じ部屋に参加しているユーザー同士は音声などを利用したコミュニケーションができるようになっています。 VRゴーグル自体の解像度によるところもあり、精細さについては現状VRゴーグルのほとんどが抱えている課題だと感じますが、将来的にこれらは解決されていくことですからVRとPCを活用したオンラインミーティングやセミナーのようなものは現実的になっていると言えるでしょう。

  • パソコン関連

メールで実行形式のファイルを添付する危険性

noimage

メールで実行形式のファイルを添付する危険性

電子メールには様々なファイルが添付できますが、ここに実行型のファイルを添付することはリスクが高い行為です。 Gmailを始めオンラインメーラーでは実行型のファイルを添付できない、またzipファイルを転送する際にもexeなどの実行型ファイルを添付不可能になっているものがほとんどのはずです。 exeという拡張子だと添付できないのでex_のようにして送付することなどもこれに当たります。 自動展開型の圧縮ファイルのようなものも実行型ファイルになり、これらの送付は常にリスクを伴うものです。 実行型ファイルのメールでのやりとりが常態化していると、送信先の不明あるいは偽装されたメールに添付された実行型ファイルを実行してしまうリスクが付きまといます。 電子メールは送信経路での暗号化がないことや、送付元の変更などは自由にできることは前提として考えなければいけない通信手段です。 これらのファイルを送信受信するときには、オンラインストレージを利用するのがもっとも安全です。 送信受信ともに期限付きリンクを利用して相互に送り合うことができれば、ファイルの漏えいや誤った送り先を選択してしまうなどのリスクは無くなります。 ファイルの転送については企業向けDropboxのようなオンラインストレージを使うことがもっとも安全性の高い手段と考えます。 通信経路にはSSLによる暗号化が施されており、偽装された転送先に誘導されてしまうということも起こりえません。 メールによるフィッシングがいつどこにでもありうる状態になった今、特に実行型のファイルのやりとりをメールで常態化させることは危険といえるでしょう。

  • ブログ

【Java】VM引数

noimage

【Java】VM引数

はじめに Eclipse(Oxygen)から起動するWildFlyにオプションを指定したい! 起動構成からVM引数が設定できるぞ! ということで、VM引数をまとめてみる件。 メモリ系 言わずと知れたメモリサイズの調整。 No. オプション 説明 例 備考 1 -Xms 初期ヒープサイズ -Xms256m m:MB 2 -Xmx 最大ヒープサイズ -Xms1g g:GB Oxygenのeclipse.iniは-Xmx1gになっててびっくり。 ガーベージコレクション系 OutOfMemoryErrorが出ちゃった時用。 No. オプション 説明 例 備考 1 -verbose:gc GCログ出力有効 -verbose:gc 後述の-Xloggcが指定されていなければコンソール 2 -Xloggc GCログ出力先 -Xloggc:C:\temp\WildFly11GC.log スペースがある場合は"で囲む 3 -XX:+PrintGCDetails GCログ詳細表示 -XX:+PrintGCDetails 4 -XX:+PrintGCDateStamps GCログ日付追加 -XX:+PrintGCDateStamps 4 -XX:+HeapDumpOnOutOfMemoryError OutOfMemoryError発生時ヒープダンプ -XX:+HeapDumpOnOutOfMemoryError プロキシー eclipseの設定は生きないので、別途指定が必要。 No. オプション 説明 例 備考 1 -Dhttp.proxyHost プロキシーホスト -Dhttp.proxyHost=192.168.1.1 2 -Dhttp.proxyPort プロキシーポート -Dhttp.proxyPort=80 3 -Dhttp.nonProxyHosts プロキシー除外ホスト -Dhttp.nonProxyHosts=localhost|127.0.0.1 複数ある場合は|で区切る 最後に ちゃんと設定しないといけないね。

  • ブログ

【メモ】warの中身をいじって元に戻す

noimage

【メモ】warの中身をいじって元に戻す

はじめに とある案件のとあるテストツールでwarの中身をいじらないとテストできない事案が発生しました。 warの中身をいじる warは拡張子をzipにして解凍すれば中身をいじれます。 解凍はWindows標準のものでOKです。 元に戻す 残念ながら、何も考えずにzipにして拡張子をwarにしても元に戻りません。 (tomcatはなんじゃこりゃーって展開してくれません。) そこで、jarコマンドを使用します。コマンドの詳細はこちらから。 とりあえず、解凍して中身をいじったディレクトリへ移動して― jar cvf ..\***.war . を実行します。 (ファイルを新しく作って、処理の詳細を表示して、指定したファイル名..\***.warで作成します。) さいごに warってzipで解凍できるんですよーってことと、warに戻すのはjarコマンドが必要なんですよーってことを覚えておきましょう。

  • パソコン関連

Amazon Athena

noimage

Amazon Athena

Amazonが12月1日の新サービス発表イベントの一つにAmazon Athenaを発表しました。 Amazon AthenaはAmazon独自のデータベースサービスです。クラウドストレージS3上にあるテキストで構成されたデータに、直接クエリを発行し結果を得られます。 CSVやjson形式など一般に用いられるプレーンなテキストファイルをデータとして読み込み、標準的なSQLを発行することによって結果を得ることができます。 S3をデータ保管場所とし、AmazonのクラウドをRDBとしてそのデータセンターのもつ処理速度や安価なストレージを活用できるものです。 利用料としてはデータの処理量となっています。公式では1TBのスキャンにつき5ドルということです。結果が1TBではなくクエリによる1TBのテーブル走査あたりでということのようです。 規模の大きいテーブル同士を結合した場合など、スキャンの単位が大きくなります。扱うデータ量と回数によってはそれなりの金額になることが予想されます。 このサービス内容で大量のテキストデータをS3に移行すれば、別途データベースエンジンを用いず、すぐにデータの解析などが可能になります。 もちろんJDBCなどを介しアプリケーションや他のRDBとの連携も可能です。 テキストデータからすぐにデータベースの取り扱いができると、サーバログやその他ログデータなどから素早くデータを取り出すことができます。 ギガバイト以上規模を持つデータの解析などでも、オンプレミスに高度な設備を持つことなくクラウドでの処理が可能になり、設備などのコストを削減することもできるかもしれません。 同様のサービスとして先発のGoogle BigQueryなどがあります。クラウドコンピューティングの大容量、高速処理などを様々な形で提供するサービスが競争と共に生まれていきます。

  • パソコン関連

ARMってどんな企業?

noimage

ARMってどんな企業?

英国企業ARMをソフトバンクが規模の大きい企業買収をし話題になりました。 ARMはマイクロプロセッサ開発を主な事業にしています。多くのスマートフォンでARMの開発したアーキテクチャは採用されており、事実上の寡占状態にあります。 とはいえ、マイクロプロセッサ業界はあまり馴染みのない方には知られていないかもしれませんが、製造業とイコールというわけではありません。 ARMが設計したプロセッサは、他のセミコンダクターというプロセッサやメモリを製造する半導体製造業にライセンスとして販売され、それぞれのセミコンダクターがプロセッサの生産を行います。 ARMのプロセッサコアはそれぞれカスタマイズなどをされ、製造工程を経てスマートフォンなどに組み込まれています。 現在PC業界で採用が多いCoreシリーズなどの製造を行うIntelは、プロセッサの開発とともに製造を行う工場も所有している企業です。Intelは開発イコール製造で、Intelアークテクチャのプロセッサは全てIntelで製造しています。 Intelはプロセッサ製造技術とともに製造工程の開発も行っており、ARMはプロセッサの製造は行わず開発のみを行っているという差があります。 工場を持たないことで小回りが利き、また製造側の技術向上に合わせてプロセッサの開発ができるので、勢力を伸ばしスマートフォン市場からさらに拡大しようとしています。 低電力での性能は高くまた柔軟な設計ができるARMですが、PC用などの計算能力を求められる分野ではまだ弱く、その分伸びしろのある企業です。 ARMアーキテクチャのプロセッサは価格面でも優位なため、HPCやクラウドなどで大量に採用されることになるかもしれません。プロセッサは単体の性能が低くとも、安価で複数を搭載できれば能力を高くすることが可能です。 携帯分野でもARMは競争の中にあります。今後ARMがどう伸びていくか、あるいは競合が現れシェアを奪い合うことになるのか、注目されている企業であることに間違いありません。

  • パソコン関連

MacでAutomatorを使ってAVCHDをMP4に変換

noimage

MacでAutomatorを使ってAVCHDをMP4に変換

家庭用ビデオカメラは、望遠レンズや手ぶれ補正、長時間録画などビデオ専用機ならではの機能が搭載されています。 運動会や、学校のイベント、その他旅行などスマートフォンではカバーしきれない範囲で必要とされています。 このビデオカメラの録画データをパソコンで利用するためには、専用の取り込みツールでカメラに添付のものをインストールするなどの必要があり、個別の録画データとして取り扱いにくいところがあります。 Macでこのビデオカメラの動画を取り込んで、いらないところをカットしてYoutubeなどの動画サイトにアップロードしたい、iPhoneやiPadに取り込んですぐに観たいという場合は、手っ取り早くMP4形式に変換してしまうのが一番簡単です。 AVCHDは単一ファイルの形でMacのFinderからは見えますが、実際はフォルダの構造になっています。 Controlキーを押しながらクリックし、パッケージの内容を表示を選びます。そこからBDMVを同様にパッケージの中身を表示し、Streamフォルダを開きます。 今日撮影した分であれば、Streamフォルダ内の変更日から本日撮影分のMTSを選びます。 スペースキーを押せば、QuickLookで再生でき、どのファイルがどの撮影内容に応じているのかがわかります。 これをH.264のMP4ファイルに変換するためにはAutomatorを利用します。 Automatorはファイルの処理などを定型化して自動化するアプリケーションです。 まず新規にワークフローを作成します。 アクションと呼ばれる機能一覧が左側のサイドにずらっと並んでいます。 「指定されたFinder項目を取得」を選び、右側の灰色の部分にドラッグアンドドロップをします。 続いて再びアクションの中から「メディアをエンコード」を選び、上記のFinder項目を取得のアクションの下にドラッグアンドドロップします。 これで複数のファイルを選んでメディアをQuickTime Xでエンコードするワークフローができました。 メディアをエンコードの設定で、動画の形式(setting)、品質(Encode for)、保存場所(Destination)を選択します。 Destinationは標準でソースと同じ場所(Same as source file)にチェックが入っており、このままではAVCHDパッケージの中に書き込まれてしまいますので、チェックを外し、ローカルディスクを選択します。 指定されたFinder項目を取得のボックスにエンコードの必要なファイルをドラッグアンドドロップします。 続いて右上の▶️実行をクリックします。 これでDestinationに指定されたフォルダにm4vファイルにエンコードされたファイルが書き込まれます。 このファイルの拡張子をmp4に変更すればmp4ファイルが利用出来る様々なソフトウェアやモバイル端末で利用することができます。

  • ブログ

パスワードの管理について

noimage

パスワードの管理について

おはこんばんちは。大阪支社のたはらです。 最近Amazonで快適な座椅子を買って幸せを感じております。 さて、以前に誰かが書いていたような気もしますが、私もパスワードの管理について書いてみます。 私はパスワードはできるだけ使いまわしたくない人なので、IDとパスワードの数がハンパないです。 なので管理するソフトがないと絶対に頭に入りません。 昔は「ID Manager」というWindows対応のフリーソフトを使っていたのですが、Macを使い始めた時に、マルチデバイスでパスワードを共有できる方法がないかと考えたのが今回のパスワード管理方法です。 まず、いい感じのソフトがないかを探しました。 すぐ見つかりました。 「KeePassX」というソフトで、WindowsとMacに対応しており、しかも無料! さらに調べてみると、iOSにも「MiniKeePass」という無料のアプリがあり、データに互換性があります。 さっそくWindows版をインストールし、IDMからデータを移行。 (よく覚えてませんが、CSVとかで移行できたような) 英語のソフトですが、IDとパスワードの組み合わせを管理しているだけなので、英語の苦手な私でも簡単に使えます。 次にMac版をインストールし、データが共有できるか確認。 全然問題なし。 さらにiOS対応の「MiniKeePass」にデータを入れてみるが普通に使える。 すばらしい! この時点ではメールやUSB等でパスワードをコピーしてましたが、だんだんとめんどくさい&どの端末に入っているのが最新か分からなくなってきたので、もうちょい頭を使いました。 複数端末でファイルを共有する、そう、「Dropbox」です。 普通にWindowsとMacにインストールし、データをDropboxに入れることで簡単に共有できます。 Windowsでデータを更新したらMacの方も自動更新、もちろんその逆も問題なく更新されますので、面倒なデータの同期が一気に解決しました。 iOSの「MiniKeePass」については手作業でも仕方ないかなと思っていたところ、実はDropboxにも対応していました。 Dropboxアプリから「別のアプリで開く」で簡単に開けます。 もう便利過ぎてここ数年、この方法でしか管理していません。 他にいい方法があれば教えてほしいです。 非常に便利なのでみなさんも試してみてはいかがでしょうか。 それではまた。

  • パソコン関連

暗号化とバックドア

noimage

暗号化とバックドア

米国のFBIがAppleに対し、容疑者の保持するiPhoneにバックドアの作成を依頼するがApple側がこれを拒否する、という事態が起こっています。 iPhoneに格納されているデータは、本体側でパスコードを入力しない限りは外部から読み取ることができなように暗号化されています。 この暗号化をパスして本体のデータにアクセスする方法をバックドアと呼んでいます。そもそも外部から解除不能な暗号化を通り抜ける裏口を別に作って解除する、ということです。 例を挙げると、現在主流として利用されている暗号化で、httpsを始めソフトウェアVPNなどにも利用されているRSA2048bit暗号鍵は、膨大な計算量をこなさないと解読することができません。 現在の技術で大量の高速計算用コンピュータを投入して解読しようとしても、数百年以上の時間がかかると考えられ、技術的に解読は不能とされています。 それも一つ一つの秘密鍵についての解読時間になりますので、複数の暗号化されたデータを復号して解読することは不可能とされています。 ただそれら暗号方式に脆弱性を用意する、あるいは完全にバイパスしてしまって、データを取り出せるようにすることは、OSやブラウザなどへの組み込みをすることによって可能となります。 暗号化を解除されたデータを何らかの方法で別の領域に保存する、別のサーバへ送信する、コンピュータ内の秘密鍵を直接取り出す仕組みを作る、などです。 そのようなものが作られている、密かに組み込まれている、という疑念はOSやメーカーには常に付きまとうものです。 現実にバックドアが組み込まれているかどうかは、ソースコードを公開していないOSについて明らかにされることはないでしょう。 ただ一度だけの特例であってもバックドアを作ることができる、ということをメーカーが示してしまうと、そもそも暗号化されているということ自体が無意味化してしまいます。 そのためたとえ重大な事件の解明に必要なことでも、バックドアを作成はできない、とする姿勢はユーザー保護の観点から理解することができます。 ただ実際にバックドアが作られているかどうかは、今後も明らかにされることはないだろうと思われます。 犯罪やテロなどに限定されず、現在金融や個人情報など様々なことに暗号化が利用されているので、やましいことをしていないから関係がない、ということではありません。

1 9 10 11 12 13 16