「プレビュー」を含む日記 RSS

はてなキーワード: プレビューとは

2017-08-13

なぜゲーム3Dモデルは縦回転できないのか

最近ゲームは、細かくキャラメイクしたり、さまざまに装備や衣装を変えたりできるが、それをプレビューする3Dモデルはたいてい横回転しかできない。

探せばあるのかもしれないが、俺はプレイしたことがない。

ご存知のとおりキャラメイクをするときはいろんな角度から見ないとバランスが崩れてしまう。

あるいは頭や足先の細かい部分を見たいのにズームすると胴体しか見えないなんてこともよくある。

斜めに傾けたいのに傾けられないのはものすごくストレスが溜まる。

もちろん技術的に不可能なわけではないだろう。

ゲーム本編では縦にも横にも自由カメラを動かせるのだ。

まりにもおかしい。

パンチラ対策

いやそれなら、ゲーム本編で下から覗けるのも防ぐべきだし、最初からスカートの中を真っ黒にしておけばいい。

そもそも美少女の登場しないロボットゲーとかでも縦回転できないんだからゲーム開発者の怠慢としか思えない。

誰かゲーム開発者に知り合いがいる奴がいたらなぜ出来ないのか理由を聞いといてくれ。

2017-08-10

はてなブログキャプ感想をやってるんだけどさ

ここ数日、画像複数アップロードしたら画像位置が反転して反映されてしまう。

20,30枚毎回貼るんだけど、それが全部上下反転したみたいになってる。

例えばABCDEと画像を貼って行くとプレビュー確認するとEDCBAという塩梅になる。

どう考えてもはてな側の不具合からサクっと直して欲しいんだけど、応答が無いので

一応こちらで他にもそんな被害を被った人がいないか確認したいところ。

2017-06-26

ポンコツExcel

入力時には問題ないのに印刷プレビューだと文字の大きさが変わり、

なんなら印刷したらさら文字の大きさが変わる現象名前を付けてほしい

2017-06-20

毎日新聞スマホ版のブクマリストってどうなってんの

スマホはてブトップとか見てると、毎日だけリストからブクマページに直接飛べない(記事本文にしか行けない)んだけど自分だけ?

ふつうリスト表示っていうとこんな感じで、

(ファビコン) 記事タイトル

999 users

本文の一部...

上のタイトルから記事本文に、下の本文プレビューからブクマページに飛べるのが普通挙動だと思う

一方の毎日はこんな感じ

[毎] 記事タイトル

999 users

本文プレビューが出てこず、記事本文にしか飛べない

いやはてブに毒された悪い癖だとは思うんだけどさ、記事を読む前にまずブクマを眺めたかったりする(その結果記事を読まなかったりもする)から毎日タイプ挙動ちょっとイヤなのよね

はてな社的には、自分みたいなユーザがいるせいではてブから流入が減るのは宣伝上良くないだろうなぁとは思うが

2017-06-08

はてなブログを利用していてエーッ!ってなったこと

はてなブログリンク機能あるじゃんURL貼り付けると、3つくらい選択肢出るやん?プレビューって奴と、タイトルって奴と、URLそのままの奴。普通の人ってみんなプレビュー選ぶやん?だってそっちのほうが記事リッチに見えへん?見えるやろ?だからみんなプレビュー選ぶねん。でもプレビュー選ぶとプレビューの下にもURLリンクしたちっこい文字がひっついてくるでしょ?あれ邪魔くさいやん?なんでリンクが重複してんねんってなるやん?で毎回消してたわけ。邪魔に見えるから。でも1年後くらいに自分ブログ見返してみたら貼り付けたプレビューリンクが全部「Not Found お探しのページは見つかりませんでした。」ってなってるわけよ。ここまでなら、ああリンク先が削除されたんだなって思うだけなんだけどね。でもそのプレビューリンクのどの場所クリックしてもリンク先のURLへ飛べないの。読者にはそこにあったリンクタイトルどころかURLすら分からないの。ここでエーッ!ってなった。リンクプレビューってこんな落とし穴があるのかよ~。URLが分かってれば魚拓アーカイブがチェックできるやん。URLでググれば他のブログやまとめにコピペされた内容調べられるやん。プレビューの下のちっこい文字リンクってこういう時のために必要機能だったのかって初めて気づいた。消すんじゃなかった。最初に言ってくれよ~

2017-06-05

[]2017/06/04

最初の夢は忘れた

二度寝したときの夢だけ覚えてるのでそれを

ようつべみてた

狭い洗面所の鏡の前で全裸女性をバックから突いてるプレビュー画像だった

遠近法でかなりイイケツしてた

クリックして動画再生した

動画がはじまって少ししたら女がふりむいた

動画だと女はいまいちだった

男もうつった

男はなんと杉本哲太だった

流出!?と思ったけど女は誰か知らん人だったし、ようつべコメント全然騒ぎになってる感じではなかった

自分の中の杉本哲太俳優というよりも笑っていいともに出てたけどいつもはしっこにいてなんでいるのかわかんない地味な人ってイメージなんだけど、

たぶん大多数の人にとっては俳優ってイメージのほうが強いんだろうな

でも多感な時期の夏休み毎日いいとも見てたか自分にとっては地味でとりえも何もないイメージなんだよな

からわりとドラマで見ることも多いけど、なんか不釣合いなことしてるなと思ってしま

すげえ失礼だけど

2017-06-03

Excel

Excelワープロ代わりにするクソ

用紙の幅なんて気にしないで適当入力した行にある程度入力したら

下のセルから続きを入力しかもご丁寧に行頭に空白を入れて

当然、印刷プレビューなんてしないんだぜ

印刷しないんならそれでも良いけどさ、お前は紙で配布なんだろ?

データ打ち込んだだけで何やりきった感だしてんの

かい調整は全部私なんだよ

それでいて手柄も独り占め

アホ課

2017-03-09

Vimで〇〇してみた系記事がうざい

そもそもVimでやる必要のないプラグインばかり

Markdownプレビュー系のプラグインなんてVim関係ないやつがほとんど

ただのコマンドにしとけって思うよ

そうすりゃVim外でも使えるから

大体テキスト整形とかその手の処理はコマンドの方が絶対いいだろ

糞分かりにくいVimScriptなんかで書いて喜んでる方がどうかしてる

選択して :!command で渡しておしまいだろうが

(例えばテキスト選択して!cat -n で行番号つけるとかな)

普通コマンドにしといてくれた方が100倍生産的だわ

何でもかんでもVimしか使えない機能作って悦に浸ってるんじゃねーよ

2017-02-16

Qiitaって

あれ以来、気軽にかけない雰囲気あるよね。

texプレビューできるから気に入ってるのになー。

2017-02-09

共有しない文化

正確には、自分含むマイノリティが共有の対象にされてなかった、って感じだけど

チームでプログラムを開発していて、時々情報が飛ぶことがあるなと思っていろいろ見ていたら、Slack個人の分報チャンネルで他のメンバと開発の話をしていたのを見て、事態を把握した

Slackチャンネルプレビューは参加しなくても中身を覗き見できるので便利だ)

なるほど、他のチームメンバがチャンネルに参加しているのをいいことに、自分のいまやってることだけでなく、なんでも書いてしまう「場」と化してしまっているようだった

その馴染み深いメンバ間では、いろいろな情報が共有できているのだろう、そのローカル機能開発では有利に働く文化だといえそうだ

ただプログラムとしての開発は、もう少し広い体制になっているので、全体に必要情報は、もっと開発メンバが全員いるチャンネルで伝えてほしいと思った(そういう文化っぽいので、思っただけで伝えてない)

2017-01-12

誰か違法B-CASカード迷惑メールに対する俺の疑問にこたえてくれ

一日に何十通と同じタイトルで送りつけてくるけど、常識的に考えて同じタイトル毎日大量に送って来られたら、万が一まともな内容であっても普通タイトルだけ見て脳内フィルタリングちゃうよな。受信ボックスにずらり並んだタイトルを見ると、本文なんて誰も見ないしプレビューすらしなくなるだろう。

送信元だけは変更されてるけど、あれだけ大量に同一タイトルで送りつけると逆効果だってからないの?

2017-01-09

最高の無料メールクライアント2017

GmailOutlookのようなウェブメールサービスを利用すれば、すべてのデバイス簡単メールアクセスモバイルアプリ提供できますが、それらのメールサービスあなたデスクトップでの動作保証するでしょうか? 

今は、多くの人が複数メールアカウントを持っている。これらのアカウントが異なるプロバイダ使用している場合は、一度に複数ブラウザタブを開く必要があります

便利な場所にすべてのメッセージを集約するだけでなく、優れた電子メールクライアントは、暗号化カレンダーRSSフィードVoIPアプリケーションとの統合などの機能を追加できます

デスクトップクライアントメールローカルに保存することもできるため、オフラインときアーカイブされたメッセージアクセスしたり、貴重なバックアップ提供することができます

eMクライアント

さまざまな電子メールプロバイダ統合されたチャットサポートする最高の電子メールクライアント

eM Client10年近く前から始まっています。その長い開発により、Windows用の最高の電子メールクライアントに発展することができたんや。

無料版は非営利目的使用と2つの電子メールアカウント限定されますが、それ以外の場合は有料版とおんなじ。

eM Clientには、GmailExchangeiCloudおよびOutlook.comタッチコントロール、高速検索統合カレンダーおよび連絡先のサポートが含まれてん。JabberGoogle Chatなどの一般的な標準をサポートする統合されたチャットアプリもあり、Outlookのような重量のあるアプリには良い選択肢ですわ。

Mailbird Lite

あなたメッセージを補う機能が満載されたすばらしいメールクライアント

Mailbird Liteは単なる電子メールアプリではなく、スケジューリングチャットファイル同期、チームワークのためのアプリケーションを追加できるコミュニケーションプラットフォーム全体です。

Mailbirdをダウンロードした後は、Proバージョンの30日間試用版に対処されます。このバージョンは、月末にアップグレードしないことを選択した場合限定Light Editionにダウングレードされますフリークライアントには時間制限はありません。

無料ユーザーは、速読電子メールスヌーズ添付ファイルのクイックプレビューなどの機能を忘れていますが、Mailbird Liteは依然として優れた選択肢です。最大3つの電子メールアカウントサポートし、スピードに合わせて最適化され、起動時に最適です。

セットアップ簡単です。電子メールの詳細を入力すると、Mailbird Lite必要POPまたはIMAPの設定を自動的に見つけ、メッセージインポートを開始します。あなたFacebookアカウント接続することができるので、あなたの連絡先のプロフィール写真あなたの受信トレイ活性化し、WhatsappGoogleカレンダー無料タスクマネージャMoo.do、teamworking app Asanaにリンクすることもできます

Claws Mail

Claws Mailのシンプルインターフェースは、より自信を持ったユーザーに適した強力な電子メールツールです

Claws Mailは使いにくくはありませんが、独自メールフィルタリングに耐え、無制限電子メールアカウントサポートしたい経験豊富ユーザーに最適です。

ここの他のクライアントとは異なり、ClawsはユーザーPOP3 / IMAP設定を手動で設定する必要がありますGmail使用している場合は、Googleアカウントの設定を調整して、安全性の低いアプリケーションアクセス許可する必要があります

古くは現代電子メールクライアントでは、HTMLメッセージ送信するオプションはありません.Clawはプレーンテキストのみですが、不要機能を省略することで、Clawは驚異的なスピード動作します。その検索機能特に優れており、プラグイン経由でも拡張できます

それは最も美しい電子メールアプリケーションではありませんが、Clawsはあなたスタイルを超えて物質評価するならば、素晴らしい自由選択です。定期的に更新されているため、バグはすぐに除かれます

Inky

すべてのデバイスメール管理するためのワンタイム設定の無料メールクライアント

Inkyの無料版はWindowsMac OS X、およびAndroidで利用でき、ワンタイム設定は3つのプラットフォームすべてで使用するのに最適なメールクライアントになります! 

電子メールクライアントダウンロードしてインストールしたら、Inkyアカウント作成するよう求められます。これにより、すべての電子メールアドレスリンクされ、POPおよびIMAP設定を設定することなく、Inkyがインストールされた任意デバイスからアクセスできるんです! 

一度登録すればセットアップ簡単カンタン♪ 各アカウントユーザー名とパスワード入力すると、残りの部分をInkyが処理してくれちゃう

日常的に使用されるInkyは優れた自動タグ機能メッセージタイプ個人定期購読ソーシャルノートなど)のインテリジェントなフィルタリングデバイス間の非常に高速な検索クラウド同期でわんだふるん♪。

Windows 7以降を使用していて、特定メッセージスレッドを見つけようと多くの時間を費やしている場合、Inkyは膨大な時間節約できちゃうの!

Opera Mail

優れたOperaウェブブラウザの背後にあるチームからの柔軟なオープンソース電子メールクライアント

Opera開発者は、電子メールを常に優れたブラウザ重要機能とみなし、無料電子メールクライアントであるOpera Mailの開発に多大な努力を払ってきました。

その機能には、メッセージテンプレート特に業務用に便利)、メッセージフィルタリングソートタイプ別メッセージソート、さまざまなカスタマイズオプションがあります

クライアントRSSフィードインポートするので、Feedlyや欠けているGoogleリーダーなどのWebアプリケーションの代わりになります

Thunderbird

Mozillaから期待されるように、たくさんの機能があり、無料拡張機能を利用することもできます

Firefoxと同様に、無料電子メールクライアントThunderbirdMozilla Foundationによって作成されました(しかし、2つの開発はそれ以来分離されています)。 ウェブブラウザと同様に、その機能は、サードパーティアドオンの膨大な範囲拡張され、強化されます

優れたビルトイン機能には、電子メールには大きすぎるファイルと、電子メールと一緒にRSSニュースフィードを読む機能があります

セットアップ簡単です。 ほとんどの現代電子メールクライアントと同じように、必要なのはあなたユーザー名とパスワードだけで、Thunderbirdは残りのものを処理します。

Windows Liveメール

長い時を経てもまだ選択肢に残る老舗の電子メールクライアント

Windows Live Mailは、Windows 8および10のMailアプリケーションに取って代わられた2012年最後更新されました。ただし、Live Mailの比較昔ながらの外観にもかかわらず、2つのプログラムはほぼ同じです。

Windows Live Mailは、私たちを含む多くの電子メールユーザーがより現代的ですが、最小限のデザインを好む3ペインレイアウト提供します。 RSSクラウドベース電子メールPOP3サポートし、添付ファイル送信したり、複数アカウント作業したりすることが容易になります

マイクロソフトのやり方が気に入っても、ウルトラスリムWindows 10アプリケーションがあまりにも制限されているのを見つけたら、従来のWindows Live Mailは賢明選択肢です。

 

 *

 

http://www.techradar.com/news/the-best-free-email-client

2017-01-06

マルチディスプレイがはかどりすぎて気持ちいい

 

片方でプレビュー映しつつ片方でコーディング

片方に原稿映しつつ片方で入力

片方で赤字映しつつ片方で修正

片方でアニメ垂れ流しつつ片方で作業

 

きもちいい

知るのがおそすぎた

2016-12-21

あんきら!?狂騒曲はプレビュー部分はいい感じの曲だと思うんだけど

そこにたどり着くまでの部分が苦行

苦行というか苦痛というか

2016-10-31

流行ってる物の圧倒的アドバンテージ

1.人柱大勢いて、事前に大量の製品プレビューを読むことができる

2.友人との共通の会話のネタが増える

隠れた良品って自己満足中途半端しか得られなくて結構辛い。

2016-08-22

ブコメで「Jacob Collierが世界的に流行っている」と見かけたのでさっそくiTunes Storeで全曲プレビューしてみたけど、う〜ん・・・

良さが分からん。少なくとも好みの音楽じゃないことはたしか

リオ・オリンピック閉会式の、東京オリンピック演出音楽はすごく良いと思ったんだけどなあ。

2016-07-20

プロット点の読み取り方

数値的な解説をしている文章なんかを読むと、二次元グラフがのっていることがありますよね。

そのグラフプロット点の正確な座標を知りたいときってどうすればいいんでしょうか?

方眼用紙にはりつけるのがよいですかね

それともなんか座標を特定してくれるソフトでもありますか?

mac使ってるんですど、プレビューって座標だしてくれませんかね

またはGIMPとかどうすかね

賢いエスカルゴさん達はどうされています

2016-07-12

海外の人のKINGSGLAIVE感想レポを訳すよ 2

その1はこちら

原文(http://www.novacrystallis.com/2016/07/we-watched-the-first-10-minutes-of-kingsglaive-final-fantasy-xv/

We watched the first 10 minutes of Kingsglaive: Final Fantasy XV

By André Mackowiak on July 11, 2016

こちらは、最初10分間のみの映像を観た人のレポートですが、ネタバレが含まれます

↓↓引用コカラ↓↓

先週フランスで行われたJapan Expoで大きな出来事となったのが、Final Fantasy XVだ。イベント中、ファンは「KINGSGLAIVE FINAL FANTASY XV」(以下キングレ)の最初10分のワールドプレミア特別上映などの新しいコンテンツに触れる栄誉に浴した。ちょっとしたサプライズとして、映画監督した野末武志氏による90分にもおよぶ講演もあった。

壇上で野末氏は、キングレの開発について一歩踏み込んだ解説を行い、アドベントチルドレンFF7ACC)よりも格段に大きな役割をどのように果たしたかを語ってくれた。

以下のレポートには、ちょっとしたネタバレや、記憶を頼りにプロットを要約したために起きる矛盾が含まれ可能性がある。というのも、最初10分間にはかなりたくさんの情報が詰まっているからだ。

どうぞその点をご理解の上お読みいただきたい。

映画は、いくつかのフラッシュバックからまり、観客は、ルシス王国を守り続けてきた最後クリスタルの魔力の概要を知ることができる。

しかし、このクリスタル敵対するニフルハイム嫉妬を生むこととなるのである

開始後すぐ、ニフルハイム兵によるルナフレーナ・ノックス・フルーレ故郷であるテネブラエ自治区侵攻が描かれる。

ここで我々は、幼いノクティスが重篤なケガから回復中であり、車いす生活を余儀なくされていることを知る。

敵兵たちが空から雨のように降下してきたとき、ノクトとルーナは2人とも森におり、周りを取り囲まれしまう。

強力な相手に二人は追い詰められ、あわや斬り殺されようかというところで、レギス国王が現れ、剣をふるい強力な炎の呪文で敵を蹴散らして彼らを救う。

レギスは素早く意思を固めるとノクトを肩に担ぎあげて、ルナフレーナと共に逃げる。

呪文による炎に逃げ道を塞がれたルーナの兄レイヴスは、倒れた母を救ってくれるようレギスに懇願するが、敵兵が背後に迫っているレギスには届かない。

このままでは逃げ切れないと判断したルーナは突然立ち止まり、引き返して自らニフルハイムに捕らわれ、友人たちが逃亡するための時間を稼ぐ。

それから月日が経過し、物語の時点ではニフルハイム軍勢はルシス王国首都インソムニアのすぐそばに展開している。

この「王都」はクリスタルによって維持される強力な魔法障壁によって保護されているが、どれだけそのバリア攻撃をしのげるのかはわからない。

都市を取り囲むエリアは、すでに帝国軍制圧されており、城壁部分は空から攻撃さらされている。

ニフルハイムの揚陸艇が兵士を降下させ、戦場では銃弾が飛び交い、廃墟と化した建物の周りに死体の山が築き上げられていく。

敵軍は機械や魔導アーマーだけではなく、FFシリーズでおなじみのモンスターさえも操ってルシス攻撃を仕掛けてくる。

混沌の中をべヒモスが突進すれば、通り過ぎた場所にはルシス兵士たちが斃れる道が残る。

そうかと思えば別の場所では、巨大な蟲の大群が戦場を横切っていく。

巨大なファイアストームが地平線のかなたに出現し、インソムニアに向かってゆっくりと近づいてくる。

壁の上では、王の剣(Kingsglaive)の魔導マスターであるロウ・アルティウスが仲間たちと共に町を覆うバリアを維持しようと必死努力を続けている。

しかし、魔導士たちは疲れ果て、膝からくずおれていく……。

主役であるニックス親友リベルト・オスティウムは、敵に奇襲をかけようとしている。身につけた制服や装飾品は、FFシリーズジョブ忍者」を思わせる。

リベルトは、隠れて相手に知覚されずに複数の敵を倒す術を使う。

空襲が激しさを増すと、地面が打ち震え、建物が崩れ、足元にひびが走る。

嵐が近づく中、我々は敵軍の飛空艇さらに増え、ケルベロスなどのより危険な敵が出現したことを知る。

ニフルハイムの高官が命令を下す。「シ骸を放て!」

嵐の向こう側には、まだ奥の手が隠されていたようである。鎖につながれ、煙に包まれた巨大なモンスター飛空艇によってインソムニアに向かって引きずってこられる。

モンスターは暴れだし、いくつかの飛空艇破壊すると、鎖を引きちぎって地上の兵のもとへと落ちてくる。

リベルトは、突進してくるべヒモスの首もとに強烈な一撃を放つことに成功する。一方クロウ最後の力をふりしぼっているが、もはやこれ以上バリアを維持することができそうにない。

王の剣を率いるドラット将軍は敗北を悟り撤退命令を下す。リベルトは炎を吐くケルベロスと遭遇し、呪文を使って気をそらそうとするが失敗に終わり、崩れたガレキに挟まれ、刃も手の届かないところに転がるというピンチに陥る。

ニックスは、ドラットーの命令に背き、倒れたリベルトを救うために走り出す。ニックスは、投げた刀のところにワープ魔法を使って移動することができる。

ケルベロスを警戒しつつ、ニックス戦闘区域外へとワープできるようにリベルトの剣を拾う。

後方に戻った王の剣の隊員は無事を喜び合うが、ドラット将軍ニックス命令違反を咎め、彼の力はレギス国王から借りたものであると諫める。

ここでプレビュー映像は終わった。

たった10分間の映像だったが、おそらく何時間でもいかキングレの映像が素晴らしかたかを語り続けられるだろう。それぐらい圧倒的な映像美だった。

何年もの昔、初めて「Final Fantasy: The Spirits Within」を劇場鑑賞したときですら、スクウェア・エニックスCG業界トップクラスの才能を揃えており、あの映画写実的表現への彼らの最初の一歩となったことは明らかだった。その数年後、アクション満載のFF7ACCでその路線さらに深まり、ついにこのキングレですべてが結実した。信じられないほどの視覚的なクォリティを実現するために、スクウェア・エニックス内のチームであるビジュアルワークスは、「アサシンクリード」、「ジュラシックワールド」、「ゲームオブスローンズ」などで知られるDigic PicturesやImage Engineなどの欧米スタジオにも協力を仰いだという。

映画に登場するキャラクターは、あまりにも人間らしいため、うっかりするとコンピューターで生成されているのだということを忘れてしまう。

このまとまりの良さがあるからこそ、合成用のグリーンバックの前で俳優が演技をする従来の映画に比べて映画世界説得力が増しているのだ。

ヒモス、ケルベロス呪文効果などの見慣れたFFの要素の取り入れられ方も素晴らしい。

個人的には、特にワープエフェクトが気に入った。ゲーム本編のものと似ているが、人物のまわりに火花が散り、効果音も非常にマッチしているのでとにかくスタイリッシュなのだ

キングレは、「現実に基づくファンタジー」というコンセプトを驚くほどうまく体現している。

建造物衣服技術車などの中には現実世界を思わせるものもあるが、呪文や魔導アーマー、モンスターとの親和性もある。

2つの世界の融合が、FFXVを単にゲームとしてではなく、より広い観客を対象とした映画として非常に魅力的な存在にしている。

始めのうち、John R. Grahamが下村陽子とのコラボレーション制作したというサウンドトラックについては不安を覚えていた。

プレビュー映像では、音楽が少し単調で陰鬱すぎるように思われたのだが、最初10分のBGMは、控えめに言って非常に堅実な出来だった。

ほんの短い時間のうちに、キングレで展開されるストーリーが複雑でワクワクするものになることがわかった。

アクションシーンは「ゴジラ」のように素晴らしく、徐々にモンスター召喚獣が明らかにされていく手法も良かった。

キャラクター物語のカギを握るようなので、ニックスルーナが映画アニメゲームの中でどのように関わっていくのかが楽しみだ。

これだけのプロジェクトである映画館で観るのが正しいというのは明らかだ。

↑↑引用コマデ↑↑

10分間見ただけでこの把握力。

訳者は実際に映画を観たので、ちょっと解釈が違うところもあるのですが、あえて訳注はつけないでおきます

フランスではまだ上映館未定なようなので、彼らにも映画館で楽しんでもらえるように日本でも動員数を増やしませんか。

本文には映像からキャプチャ写真もあるので、よろしければ冒頭のリンクから観てみてください。

2016-06-20

E3アダルトVRすごかった

ほんとすごかった。こんな時代が来るとは思わなかった。

いつまでも見てられると思ったし、これは絶対時代が来ると思った。

日本アダルトVRフェス行列で中止になるのもうなずける。これは流行する。


ビデオアメリカで見たのでもちろん無修正で、

途中途中でカットが入るプレビュー用のビデオが1本20秒くらい、

それが切り変わっていく流れ。

全部は見られなかったんだけど、おそらく全部で5本~10本くらいかな。


目線位置的には、カメラを装着して、目線の180度くらいに映像が映っている感覚で、

その中で一部分の、60度くらいの視点を移動する、という感じ。

VRを体感したことのある人は、あの視線追従する感覚がわかってもらえると思うんだけど。


から下の目線の角度としては、45度~60度くらいかな?

首を下に向けて少し斜め下を向いたところから

少し上を見上げるところくらいまでの映像は表示されてた。


ビデオの内容は、フェラチオされてる映像が多くて、

男優下半身うつっていて、それをくわえる美女3人、右を見ても左を見ても美女

そして、映像が少し実物よりも大きめに表示されていたこともあり、

すごく迫ってくる感じがリアルで、没入感が半端なかった。

騎乗位の映像なんかもあって、それもすごくリアルだった。

目の前の女優が腰ふってるから、疑似セックス体感してると言っても過言じゃないくらい。


外人モノのAVって自分あんまりきじゃなかったんだけど、

VRのせいか外人モノが一瞬で好きになったくらいに、アダルトVRの時代を感じた。

VRをまだそれほど体験してない自分でも、これからはVRの時代が来るって感じられるような、

頭をかなずちで殴られたような、もうとにかくそれくらい衝撃的でした。


日本アダルトVRにも期待しています

2016-05-07

http://anond.hatelabo.jp/20160507073642

なんか論点が違う。

■とかは、これは「見出し」として見えるように目立たせているのであって、マークダウンではないし、日本人にとってのマークダウンでもない。

リアルタイムプレビューはなくてもいいけど、あった方がまー確認できるよね。いきなり投稿になるよりは確認できた方がいいわけで、それがリアルタイムプレビューでもGitHubのようにタブで見れてもいいしというだけの話

日本人誰もがMarkdownを真に理解していない

Markdownとは、はてなブログでも採用されている表記法のこと。

# こういう見出しを書いたり

1. こういうリストや
1. こういうリスト

…を書くといい感じに表示されるやつね。

これをカタカタ打ち込んで投稿すれば、キレイに装飾されたブログ記事ができあがる。

似たようなものだと「はてな記法」やPukiWikiの記法流行ってたけど、なぜだか今はMarkdown一択時代

なぜMarkdownけが勝ち残ったのか? というと諸説あるかと思うけど、Markdownには他の表記法と決定的に異なる点がある。それは「メールで慣例的に使われていた書き方そのものである点」。

日本企業戦士メールを書くとこんな感じだろう。

第二営業部 **様

いつもお世話になっております第一営業部 永尾です。
お忙しいことは重々承知しておりましたが、またこのようなメールをお送りすること、何卒ご容赦ください。
第二営業部の皆様にはお忙しい中、当営業部長の退職送別会にお付き合いくださり誠に感謝しております。

さて、このたび当営業部では再度同送別会を開催する運びとなりましたので、改めてご案内申し上げます。


                  記
             
■「澤井部長を送る会2」要旨

 日時:3月25日(金曜日) 17時30分〜
 場所801会議室(今回はご参加頂きやすいよう社内にいたしました)
 会費:0円

※アルコール有り

■ 連絡欄
・出欠:「 」(出席または欠席)
・欠席の場合理由:「 」(自由記入・必須)

恐れ入りますが、明日3月24日までに返信にて出欠をお知らせください。
(重ねて申し上げますが会費は無料です)

幹事 永尾完治(第一営業部 内線118)

しかしこれはMarkdownではない。「日本人にとってのマークダウン」を考えるに、それは「■」や「・」、全角空白で構成された表記法のことを指すのだろう。ゆえに日本人はMarkdownの利点を享受できない──。

要するにMarkdownは「普段使いの書き方をいい感じに整える方法」であり、「覚えて使う表記法」ではなく「すでに知られている表記法意味を持たせたもの」と言える。だから同じ見出しに書き方が二通りあったりする。他の表記法にこういった重複はない。

そういうわけで「リアルタイムプレビュー」なんて機能を欲しがるのはMarkdownの利点を理解してないというか、Markdownでさえ「意味不明な表記法」と見なすことになってしまう。そうじゃないんだけど。

CC0

2016-04-26

anond:20160426124418 続き

プレビューまでは全文見えるんだけどな。すまんやで。しかもまだ続く anond:20160426150324

anond:20160426124418 の続き

おそらく、上記のサービスを使っているシステムのうち、この問題のせいで悪用可能なものは多数あることと思います特にデスクトップアプリでは、コンパイルされたアプリバイナリから秘密情報がそのまま取り出せることは、サービス側で何も危険なことを要求していなくてもよくありますGoogleOAuth の使い方を多数提供しているうちで、client_secret と redirect_uri を両方受け取るエンドポイントのことが書いてあるのはたったひとつだけだというのは重要な点です。少なくとも Google場合、redirect_uri があっても、このエンドポイントウェブブラウザベースアプリには推奨していません。しかし、だからといって実際に独自ブラウザでそれを使う人や、このフロー標準的ブラウザ用のエンドポイントコピーする人が一切いなくなるはずがありません。それに加え、Google例外なのであって、世の中にはセキュアな OAuth フローを受け入れず client_secret (や同等品) を常に渡すよう要求する愚かなサービスが今も満ちあふれており、そのフローウェブブラウザを通るときでさえも要求しているのです。さらに悪いことに、こうしたサービスの多くはユーザウェブブラウザを通して「しか」利用できないのですが、これは後ほど詳述します。

前掲のセキュリティ文書は、アプリ認証情報 (client_id と client_secret) を盗んだ人ができる悪行にいくつか言及しています。以下に、この攻撃と組み合わせることで (これまで筆者の知る限り公表されていない) 危険行為を実行可能にする問題をいくつか取り上げますさらに皆様の独創性にかかれば、「秘密」のはずのものを盗んだ人が悪用できる方法は他にも発見できるはずです。

セキュアでないトークン

トークンベース認証は多くの開発者にとって新しい概念です。そのため誤解も多く、EVS のようなもの設計する開発者の中にも、ただ何かの設計ガイドライン (たとえば OAuth) に従って API の動作を決めれば、あるいは他のプラットフォームのしていることをコピーすれば、自分プラットフォーム自動的にセキュアになるはずだと考える人が少なくありません。しかし何かをセキュアにするには、その要素ひとつひとつを余さずセキュアにする必要があり、それらの組み合わせすべてをセキュアにする必要があり、全体の枠組みもセキュアにする必要があります。思い出してください、全体のセキュリティ強度はその弱点の強度に等しいのですから、何らかの大まかなフレームワークを固守することだけに頼りきって、その通りに使う限り何をやってもセキュアだ、などと安心するわけにはいきません。OAuth ベースフレームワークそれ自体は、その内部要素のセキュリティを確保することに関しては殆ど何もしてくれません (ある種の要素で、あからさまにセキュリティを害するものだけは別)。

トークンベースシステムで少しでもセキュリティらしさを出すには、最低でもトークン生成に暗号学的にセキュアな擬似乱数生成器 (CSPRNG) を使う必要がありますが、この話題はあまりよく理解されていません。さらに悪いことに、一般的スクリプト言語の適切な CSPRNG 用 API は非常に少なく、しかしそうしたスクリプト言語が、人気ある最新サービスの多くを設計する際の基礎となっていることが多いのです。

もし生成されるトークン予測可能であれば、攻撃者はトークンを推測するだけで別のユーザになりきって悪意ある行為をすることができてしまます。筆者は、fortune 500 クラス大企業による OAuth ベースサービス一種の単調増加 ID (おそらくデータベースフィールド?) をそのままトークンに使っているのを見たことがあります。他にも、生成されるトークンがすべて単調関数の出力のようなサービスもありました。よく調べてみると、それは現在時刻に基づく非常に単純なアルゴリズムでした。こうしたシステムでは、まず自分としてログインし、現在トークン ID を見て、その後の ID を予測すれば、続く任意ユーザになりかわってトークン交換その他の操作にそれを使うことができるでしょう。他のテクニックと組み合わせれば、もっと標的を絞った攻撃も可能です。

このクラス攻撃は前述のセキュリティ文書で「4.5.3. オンライン推測による新規トークン取得の脅威」や「4.6.3. アクセストークン推測の脅威」に分類されています。この問題には解決策があるとはいえ、現時点でこの間違いを犯しているサービスの膨大さと、この間違いの犯しやすさを考えると、任意OAuth ベースサービスが外部レビューセキュリティを証明してもらえる可能性はあまり高くありません。

本欄の主眼ではありませんが、乱数に対する攻撃の中には、セキュリティを固めた CSPRNG を使っていないと OAuth ベースサーバを完全に破壊してしまえるものもあります。こうした問題は他のシステムでも非常に困ったものではありますが、動作のすべてが乱数のやりとりの上に成り立っている普通OAuth 実装では、より一層この問題が際立ちます。こうしたトークンは EVS のサーバ側で生成され、「普通実装における」OAuth がよくやる使い方ではサーバ信頼性を奪い、関連するトークンすべての予測可能性を高めていきます。最新の攻撃手法を防げるセキュリティ強化 CSPRNG が用意できないのであれば、もっとハードルの低い別のプロトコルに乗り換えたほうが良いでしょう。

一方、一部の OAuth ベース実装乱数必要性クライアント側に移すような構造になっていることも注目しましょう。色んな意味で、これは問題を別の場所に移しただけではありますが、サーバ側のアタックサーフィスを減らすのは事実です。これによって、少なくとも情報強者利用者は、信頼できるサービスをセキュアに使うことが可能になります。ただし情報弱者脆弱なまま放置ですが。今回の例に当てはめてみると、この種のセットアップでは AFCP の開発者が頑張って EVS をセキュアに使えるようにすることと、EVS 自体が陥落する危険回避することは可能ですが、ABC や XYZ が EVS をセキュアに利用するかどうかは別問題です。

クロスサイトリクエストフォージェリ (CSRF)

本論に入る前に指摘しておきたいのですが、CSRF 攻撃はその名前に反して、外部サイトからスタートする必要はありません。CSRF 攻撃というのは、自サイトへのリンクユーザが貼れる、掲示板メッセージングソフトのようなサイト自体からでもスタート可能なのです。

色々な手法CSRF に立ち向かうべく設計された数々のテクニックフレームワークがあります。これらのシステムの多くは、OAuth ベースのもの統合すると使いものにならなくなったり、サイト攻撃さらしかねない行為を促すことがあります

CSRF を防止するひとつの仕組みとして、ブラウザから送られる referer (原文ママ) が外部サイトを指していないことを確認するというものがあります。多くの OAuth 実装ユーザ特定の外部サイトから連れてくるよう要求しまから、この防御策は執行できません。OAuth サーバリダイレクトする膨大なサードパーティドメイン、また関係する URL やドメインの完全なリストは明文化されていないうえに折々で変更があるため、EVS のドメインとページ全体をホワイトリストにするのは不可能です。

また、EVS の提供者が寝返って AFCP を攻撃しようとする可能性がないかどうかも検討する必要がありますOAuth の背後にある原則ひとつOAuth ベースサービス側が利用者を信用しないことです、しかし同時に、利用者側には CSRF 回避策を見なかったことにしてサービス側を完全に信用することを要求しています理想認証システムというものがあるとすれば、一方通行ではなく相互レベルの不信を確立するでしょうに。

転送元と転送先のどちらかだけの、部分的ホワイトリストというのも難しいことがあります。使っている CSRF 対策フレームワークによりますが、機能オンオフ中間がなく、特定のページや転送元だけを無効にすることができないかもしれないので、その場合 EVS 利用者CSRF 対策フレームワークを一切使用できなくなります

OAuthCSRF 攻撃を防ぐ CSRF トークン指定するようにと、オプショナルな state パラメータ定義していますしかしながら、OAuth ベースサービス一般的state の長さや文字種を制限し、要求どおりそのままでさないことがあるようです。そこで、おかし互換性問題が起こるため、多くの OAuth ベースサービス利用者リダイレクトのエンドポイントにおける CSRF 防御をすべてオフにせざるをえない状況に追いこまれています。これは「10.14. コード・インジェクションと入力バリデーション」に分類されていますstate パラメータの別の懸念は、EVS 側で stateアクセスのある人はだれでも、リクエスト改竄して、それ以外はまったく有効なままのパラメータを付けて AFCP にブラウザを送り返すことができるという点です。

OAuth ベース API の利用者は、自分アプリサービス登録する際にひとつか複数の URI をカッチリ決めておくよう求められるという制限も課せられています。これは redirect_uri に使えるホワイトリスト URI です。この仕組みにひそむ重大なユーザビリティ問題は後述するのでひとまず措くとして、この制限のせいで開発者は、state パラメータや他の潜在的危険の伴うアイディア姑息な工夫をこらし、泥沼に沈んでいくはめになっています。多くの OAuth ベースサーバは、ホワイトリスト URI をひとつしか許可していなかったり redirect_uri との完全一致のみ有効パラメータの追加を認めなかったりしています。このせいで開発者たちは CSRF 対策フレームワークの利用をやめたり、あらゆる危険ものstate パラメータに詰めこもうとし始めたり、浅薄システムを自前で作り出したりしています。その結果、redirect_uri と state の組み合わせによってはユーザ不適切なページに誘導する危険性が出てきます。これは「10.15. オープンリダイレクト」に分類されます

こうしたリダイレクトの問題は、パラメータをしっかり認証していないせいで、それ自体悪用可能なのですが、これを前述の「OAuth サービスへの偽装」問題と組み合わせるとユーザ大惨事をもたらしかねません。盗んだ client_id と client_secret を使えば、悪いやつらは AFCP とまったく同じ情報認証できるので、本物の AFCP にも見ぬけないようなリダイレクトを作ることができます。また、悪意あるユーザも、本来自分の持っていない AFCP 内の権限を取得するような state パラメータの利用方法改竄方法を見つけることができるかもしれません。その際には、おそらく盗んだ認証情報も使うことでしょう。概して、「普通実装における」OAuth の低品質設計のせいで、また特定の分野に関する教育レベルが低い外部開発者の直面する問題のせいで、OAuth ベース利用者に対する攻撃はしばしば、本来あるべき状態よりもずっと容易になっています

ここで読む意義のあるものとして、さらに「3.5. リダイレクト URI」「3.6. state パラメータ」「4.4.1.8. redirect-uri に対する CSRF 攻撃の脅威」があります

章のまとめ

セキュリティに関して言えば、「普通実装における」OAuth仕事ぶりはとてもひどいです。OAuth が目指していると思われるセキュリティ目標の多くは、達成されていません。さらに、OAuth ベースサービスの中には、種々の攻撃に対して無防備でいることを利用者公然要求するものがありますサービスをセキュアに使える場合も、そのことが知られているとは限らず (サービス側の、トークン生成手法といった重要セキュリティ詳細が明文化されていないうえにクローズドソースなため)、OAuth は今なお多くの低品質プログラミング習慣を招いていますOAuth は外部の開発者を守る点でほとんど何もしませんが、そうした開発者が使っている各種フレームワークの方はといえば、こちらも真のセキュリティ提供していなかったり、厳しい自制と注意がなければセキュアに使えなかったりする代物です。

この記事についていえば、個人的蔓延していると思った問題の一部を取り上げたものに過ぎません。この中には、極度に低質な、一切 OAuth の規格で義務付けられていない慣習を、他所OAuth に使っているのを見たまま開発者コピーした結果というものもあります

OAuth ベースサービス開発者もその利用者側の開発者も、OAuth ベースプラットフォーム実装したり利用したりするためには、ここでリンクした文書をすべて読んで理解する必要があります。挙げられている 50 クラス攻撃も、各クラスの深刻度も完全に把握する必要がありますし、そのうえで「実装仕様書セキュリティガイドラインには漏れがないとは限らない」ことにも留意すべきです。この記事は公式文書にない問題をいくつか取り上げているとはいえ、OAuth セキュリティ問題の表面をなでているに過ぎないことも覚えておくべきです。ここに混ざって、公式 OAuth 提案に加えられる変更点はどれもまったく新たなセキュリティ問題を引き起こすものですが、残念ながら変更はよくあることなのです。そこで各々が、乱数生成やセキュリティ調査技術といった OAuth 以外のセキュリティ関連分野も理解していなければ、OAuth でそれなりのレベルセキュリティを実現することはできません。

真のセキュリティをお探しの方には、よそを探すようお勧めします。最後の章で OAuth の代わりになる選択肢をいくつか取り上げます

ユーザビリティ関連

(略: ふつう実装では、サービス側がプラグを引き抜くようにして自由利用者出禁にできる。ビジネス的にもまずいし、悪意あるユーザが API 利用者を騙って出禁になるとアプリへの DoS になる。)

(略: サービスからは API 利用者という大きすぎる単位しか見えないので、たとえばビデオカメラアプリ単位で利用帯域などを制限せざるを得ないが、そうするとそのビデオカメラは、一部ヘビーユーザのせいで他のユーザが締め出される事態になる。OAuth 以外のサービスならふつうユーザ単位対策としてユーザ開発者アカウントを取得してもらうのも面倒すぎる。ていうか手動プロセスを挟んでたり。)

(略: ふつう実装SaaS モデルしか見ていないので、URI を持たない AFCP のような社内ソフトや、ビデオカメラのようなデスクトップアプリには使えない。アプリcURL 的なもので API を叩こうとしても、JavaScript必要だと言い張るサービスもある。グローバル企業が地域別にドメインを分けていたら URI が足りない。客ひとりひとりにサブドメインを与える製品だと URI が足りない。足りるとしても追加・更新メタ API で簡単にできない。ひとつの URI ですべてのリクエストをこなすのセキュリティ問題もあり、ロードバランス等の必要性も出るし、社内ソフトデスクトップアプリに余計なウェブサイトへの依存性を加えることになる。httpサーバlocalhostで立てるとかアホか。)

(略: オープンソースしづらい)

(略: トークンが定期的に期限切れになるので可用性が下がる。たとえばビデオカメラから複数の動画をアップロードしている途中で切れたらムキーってなる。再認証して途中からできるのもそれはそれで CSRF の温床。AFCP のような場合は期限切れがあってはならないので、パスワード等を預かる

2016-04-18

プログラマーちょっと来い、神アイディア思いついたから作ってくれ

完全に単一HTMLファイルで動作するMarkdownエディタ作った

http://qiita.com/tatesuke/items/225b51b270faf8b10923

Qiitaのこの記事見てて思ったんだけどさぁ、

これ絶対単一HTMLじゃなくてAtomプラグインで作るべきだって思ったんだよね

使ってみた感じやっぱ更新→保存周りが弱いんだよね、発想は良いんだけど

あとその他のMarkdownエディタに比べてデザインあんまかっこよくない

エディタ部分とかほぼ単純なtextareaだし

例えばhogehoge.md.htmlみたいな名前ファイルatomで読みこめば.mdファイルみたいな

感じ(実際はscriptとかCSSかいろいろ書かれてるわけだけどMarkdown部分のみ)で読み込まれて、

で、それを編集した奴をそのままブラウザで開いたらJS側でレンダリングされたドキュメントとして表示される感じ

簡単にSassスタイルを当てたりリアルタイムプレビューできればなお良い

実質完全に単一ファイルだしエディタ部分をAtomパワーに依存させることができるから

ええ感じのアイディアと思うんだけどどうやろか

2016-04-06

外務省いっぺん死ね

今年パスポートの期限が切れるのでなかなか面倒な役所回りをしなければならず憂鬱なのですが、最近パスポート申請フォームダウンロードできるようになり、日本国内に先行して在外領事館がそれを受理するようになったので早速利用してみました。海外在住者にとってパスポート更新滞在国ビザの扱いに関わってくるので、少しでもそのプロセスが簡略化されるのは喜ばしいことです。

TOP | パスポート申請書ダウンロード | 外務省

外務省旅券のページにダウンロードリンクがありました。早速落としてみましょう。

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/zip.jpg

おやっ?大した容量もなくファイルも1個ですけどzipですか。そうですか。

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/plswait.jpg

ダブルクリックしたらMacプレビューで開いてしまい、怒られました。私としたことがうっかりしてました。気を取り直してAdobe Readerで開きます

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/CfWKeEBW4AAJPAK.jpg-large.jpg

???

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/keikoku.jpg

!!!

(゜Д゜) ハア??

PDFフォームって普通クロスプラットフォームですよね。なによ警告: -- 外務省って。ちょっと信じがたくFAQを見てみました。

よくあるご質問 | パスポート申請書ダウンロード | 外務省

なにこのクソ仕様ユーザー視点かいうレヴェルじゃない。なんだよVistaって。PDF普通機能を敢えて削ってWindows専用にしてリリースしてるわけです。

あのね、まず記入したフォーム印刷して領事館に提出するっていうフロー自体そもそもダサいんですよ。電子政府はどうしたんですか。海外在住者は在留届を領事館に出しているので本人の同定はそんなに難しくないでしょう。Salesforceあたりでぱぱっと電子申請作っちゃえばいいじゃないですか。100歩譲ってAbobe製品印刷・提出にする方式にしても、普通Webフォームでしょ。あんたらそんなに特殊仕様入れたいんなら、いっそ一太郎形式ダウンロードさせればいいじゃん。

さて、このフォームいくら血税がつぎ込まれたと思いますか?

http://www.mofa.go.jp/mofaj/files/000096248.pdf/

次のとおり落札者等について公示します。 平成 27 年9月1日

[掲載順序]

1品目分類番号 2調達件名及び数量 3調達方法 4契約方式 5落札決定日(随意契約場合

契約日) 6落札者(随意契約場合契約者)の氏名及び住所 7落札価格(随意契約場合契約価格) 8入札公告日又は公示日 9随意契約場合はその理由 12予定価格

支出負担行為担当外務省大臣官房会計課長 本清 耕造 (東京都千代田区霞が関2-2-1) ◎調達機関番号 014 ◎所在地番号 13

171、27 2領事業務情報システム(ダウンロード申請書、及び該当事案添付書類暗号化に関わる システム改修) 3購入等 4随意 527. 6.22 6富士通(株) 東京都港区東新橋1-5-2 7 39,492,360円 827.6.1 9b「技術理由による競争不存在」 39,492,360

はい。某富士通に4000万円随意契約フィニッシュです。マジでいっぺん死んでいただいたほうがいいと思います

ログイン ユーザー登録
ようこそ ゲスト さん