Secure Boot について Secure Boot とはOS 起動時にそのローダーがマシン(ファームウェア)にとって信頼のある署名がされている場合のみローダーを実行し、信頼出来ない不正なローダーは実行はされないようにする機能のことです。 この機能を使用することにより、知らないうちにあなたが使用しているPC のUSB やHDD、SSD に悪意のあるOS イメージが入ったものが装着されていた場合にそれを起動してしまうのを防いだり、前回OS 起動時にローダが書き換えられて悪意のあるイメージを起動させようとした攻撃に対処することができます。 今回はSecure Boot を導入するにあたって、Think Pad T460s を使用しました。 Boot 時の概略図 Secure Boot は以下のコンポーネントから構成されます。 Secure boot を構成する秘密鍵一覧 秘密鍵 役割
Ever since I built my first NixOS system (I started by building a custom image to upload on DigitalOcean), I’ve been bothered by one thing: the default installation size is large. To give you an idea, this simple system (using flakes): nixpkgs.lib.nixosSystem { system = "x86_64-linux"; modules = [ (nixpkgs.outPath + "/nixos/modules/profiles/minimal.nix") (nixpkgs.outPath + "/nixos/modules/profiles
少しの工夫でゲームの安っぽさを解消する手段のご紹介!第二弾! 前回の以下の記事が過去最高に好評を頂いたので続編です。 今回もちょっとした手間で、クオリティアップを目指していきましょう! この記事はゲーム制作者の発表の場アドベントカレンダーに参加中です。 https://adventar.org/calendars/10489 ■安っぽさが起こす悲劇・安っぽいからきっと中身も…さよならゲームは目に留まった時に「安っぽい」という印象を与えてしまうと、中身も大したことないんだろうな…と思われ、そこで人は去っていってしまいます。 やれば面白い。でも…手に取ってもらえない。わかります。 そういったゲームはこの世にたくさんあります。 そういったゲームを救いたい。 貴方のゲームが一人でも多くの人に手に取ってもらえるように、クオリティを上げていくぞ!という応援記事です。 ※自分の専門分野じゃない箇所を、手
Web・クロスプラットフォームアプリケーションの発達、ProtonによるWindows向けゲームのLinux対応など、現在のLinuxデスクトップは機能面においてWindowsやMacと遜色ない水準に達しています。 しかし、その発展とは裏腹に未だシェアは非常に少なく、Linuxデスクトップに憧れはあるけど実際に使うのはあまり……という人が多数派でしょう。その理由はおおよそ以下の3つに集約されると思います。 環境構築のために煩雑な手順を踏まなければならず辛い どこにどんな設定がされているのか分からない うっかり環境を破壊してしまいそうで怖い 実は、上記の課題を上手くクリアできる夢のようなLinuxディストリビューションが存在します。 その名は…… ロゴかっこいい 今回はNixOSを使ってぼくがかんがえたさいきょうのLinuxデスクトップ環境を作っていきましょう。 NixOSとは? NixOS
拙著『GitHub CI/CD実践ガイド』は内容だけでなく、読書体験にもこだわりました。AmazonやSNSでも読みやすいという声は多く、技術書としては珍しい観点で評価を得ています。 Amazonにおける「GitHub CI/CD実践ガイド」の読者レビュー 本記事では書籍の「読みやすさ」という切り口から、執筆の舞台裏を紹介します。 最高の読書体験を目指す 技術書の使命は、役立つ情報を届けることです。しかし筆者は役立つだけでなく、読んでいて心地よい書籍にしたいと考えました。そこでまず決めたのが「最高の読書体験を目指す」ことです。そして最高の読書体験を実現するため、次のような設計原則を定めて執筆しました。 シンプルにする:短い文章・簡潔なコード・直感的な図表へと磨き上げる ノイズを減らす:難しい表現は避け、読者を迷わせる要素は徹底的に取り除く テンポを重視する:読者の集中力を削がないよう、読ん
3秒まとめ マルチプラットフォームで同じコマンドを利用して手元で動かしたい処理をサクッと実行できる GitHub Actionsでも簡単に利用可能 JSON, YAML, SQLite, CSV, EXCELなどのファイルをデフォルトでパースしてデータフレームのように扱える httpリクエストも投げられるので、curl入ってない!みたいなことでイラッとすることが減る こんな方向きの記事ではない zsh, bashなどをマスターしている人にとってはあまり導入する意味がない サーバールームでLinuxの標準シェル以外使えない環境で作業するような人には向かない MacやWindows、コンテナの中を触るときにコマンドが微妙に違う 例えば、Mac,Linux系であればlsでファイル一覧を確認してcpコマンドでファイルをコピーするといった芸当が、Windowsでは普通にはできません。 これは、Win
クリーネの再帰定理のプログラマ向け説明(+証明)を書いてみました。何か間違ってたら教えて! 前提 すべてのプログラムは文字列を 1 つ入力して文字列を 1 つ出力する、という世界を考えます。なお、プログラム自体も当然文字列です。 プログラムは eval っぽい命令を使っていいことにします。つまり、プログラムpと、pへの入力文字列sを受け取って、pを実行した結果の出力文字列を返す関数 E(p, s) が利用可能です。*1 二つのプログラム p と q が完全に同じように振る舞うとき、p 〜 q と書くことにします*2。これは明らかに推移的。 定理 任意のプログラム f に対し、p 〜 E(f, p) となるようなプログラム文字列 p が存在する。*3 定理の証明 以下のような 3 つの文字列を考えます。 h: 入力文字列 x に対し、E(x, x) の結果を出力するプログラム*4 e: 入力
100 Exercises To Learn Rust を題材に Qiita Engineer Festa 2024 投稿マラソン に参加していました! 7月17日に仮置きを残しながら投稿したのち、 ようやく全記事完成しました! ので、その記念として、色々話したいと思います!(え、7/17ってもう3週間前...?!) 目次 全記事一覧 100 Exercises To Learn Rustを完走した感想 100 Exercisesの魅力 1. そこそこの長さ 2. 無理のない学習順序 3. 各エクササイズ間に関連がある 4. 効率よく"ミソ"を摂取できる Rustで今まで勘違いしていたこと3選 1. Copy は Clone::clone を...呼び出さなかった! 2. 不変参照は...実は不変ではなかった! 3. 値がスレッドを跨ぐには 'static は...不要だった! 所感 ※
この記事は、KCS アドベントカレンダー 23 日目の記事です。 22 日目・24 日目 GPU 上で走る自作言語のコンパイラ こんにちは、lemolatoon です。 最近は、夏に自作 OS ゼミでセキュキャンに参加したりして、また低レイヤへの気持ちを高めたりしていました。 自作 OS も一段落ついた頃、MLIRというものを知り、何やら面白そうだぞということで色々調べて手を動かしたりしていたのですが、ある程度 MLIR の利点を生かしたいい感じのものができつつあるので紹介したいと思います。 まず最初に自作言語を作る手順を、LLVM IR に変換するところまで説明します。 その後、GPU 上で走らせる部分について書きます。 実装は、すべて以下のリポジトリにあります。LLVM IR への変換は少なくともch6ブランチに、GPU 上で走らせる部分の実装はlower-to-gpuブランチにありま
目指せ、脱バッチファイル。 #環境 Windows 7 SP1 #PowerShell とは マイクロソフトが開発した CUI のシェル。.NET 上で動作する。 コマンドプロンプトよりはるかに高機能で、 Windows の管理がコマンドだけでできるようになる。 ##バージョン Windows 7 以降は標準で搭載されているが、 OS のバージョンが上がるごとに PowerShell のバージョンも異なっている。 一応手動でアップデートが可能だが、デフォルトのバージョンしか利用できないケースも多いと思うので、 OS と PowerShell のバージョンの関係は頭に入れておいたほうがいいかもしれない。 OS 標準の PowerShell のバージョン
こんにちは! 画像システムグループで機械学習エンジニアをやっている小島です。 この記事では、今ホットな「Zero-shot Learning」と「Vision & Language」に関する最新情報を、CLIPという研究を起点として網羅的にサーベイをしていきます。このために論文1000本に目を通し、70本程度を記事にしました。 Zero-shotやVision & Languageは、Stable Diffusionに代表される画像生成AIとも密接に関連している技術です。この記事を通して、Vision & Languageの奥深い世界を体感できるでしょう。 注意事項 この記事は非常に長いため、全部読むのに1時間以上かかる可能性があるので、休憩を取りながら、または必要な部分だけ読んでください。各セクションを個別に読んでも問題ありません。 また、文章中の画像は、特別な記載がない限り、引用元の論
標準 ベイズ統計学 朝倉書店Amazon 発刊当時に話題になっていた『標準ベイズ統計学』。実は訳者のお一人、菅澤翔之助さんからオフィス宛てでご恵贈いただいていたのですが、親父の没後処理やら自分のDVTやら実家の片付けやらで全く手が回らずオフィスに置いたままにしてしまっていたのでした。で、この度改めて拝読してみたら「何故もっと早く読まなかったんだ」と後悔するくらいあまりにも内容が素晴らしかったので、遅まきながら書評記事を書こうと思い立った次第です。 ベイズ統計学というと、殆ど詳しくない人だと「ベイズの定理以外に何があるの?」という印象ぐらいしかないかもしれませんし、一方でとりあえず技法としてやり方だけ覚えてしまった人だと「とりあえずMCMC回せばいいんだよね?」みたいな雑な理解になってしまうかもしれません。いずれにせよこれまで邦書ではベイズ統計学というと超初歩か実装重視かの二択が多かったせい
Kubernetesとは インストール クラスタ(Cluster) デプロイメント(Deployment) ポッド(Pod) サービス(Service) ローリングアップデート ロールバック その他いろいろ Minikubeのメモリを増やす Kubernetes APIにアクセスする イメージの一覧を表示する Minikubeのログを表示する Podのログを表示する Podにシェル接続する Podにラベルをつける minikubeコマンド kubectlコマンド リンク Kubernetesとは Google が開発したコンテナ管理システムです。 「クバネティス」「クバネテス」「クーべネティス」などと読まれます。 ギリシャ語で「船長」の意味を持ちます。 Kubernetes のスペルが K と s の間に8文字あることから k8s と表記されることがあります。 Kubernetes を簡略
みなさんは、Transformerについてどのようなイメージを持っていますか? 最近は、BERT、GPTなどのTransformerベースのモデルが目を見張るような成果をだしているので、それらを想像する方が多いかと思います。これらはTransformerの発展形ですが、Transformerの起源のほう、即ちAttentionを想像された方もいるかもしれません。この記事で説明していくのは、Transformerの起源のAttention機構についてです。BERTやGPTについては、別の記事で解説できればと思います。 Transformerの論文タイトル「Attention Is All You Need」からTransformerの成功はAttention機構にあることが推測できると思いますが、その通りで、Attention機構なしにTransformerを語るのは難しいです。本記事では、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く