ZoomIt はプレゼンテーション用の補助ツールです。 デモ画面のズーム ズーム中の移動 画面への描画による注釈 便利な機能と使い方を覚えて「ひとつ上のプレゼンテーション」を目指してみませんか?
ZoomIt はプレゼンテーション用の補助ツールです。 デモ画面のズーム ズーム中の移動 画面への描画による注釈 便利な機能と使い方を覚えて「ひとつ上のプレゼンテーション」を目指してみませんか?
◆◆◆ 体重は「最高140キロ→現在は90キロ半ば」 ――先日、永田裕志選手のYouTubeチャンネルに出られて、かなり反響があったんじゃないですか? 中西 まあ、永田選手がすごくPRしてくれてお客様を煽ってもらえたので、それに乗っかって反響があったと思うんですけど(笑)。 ――動画では、中西さんが現役時代と比べてだいぶ痩せられてたので驚かれたコメントが多数書き込まれてましたけど、実際にお会いするとまだまだじゅうぶんゴツいと思いました(笑)。 中西 通常は120キロぐらいだったんですけど。現役時代は、北海道巡業なんかに行くとうれしいことに毎日のようにごちそうになって、最高140キロくらいまでいったこともありますからね。 ――今は何キロあるんですか? 中西 90半ばぐらいじゃないですか。今はトレーニングとかやってないですからね。 ――現役引退して、意図的に体重を落とされたんですか? 中西 い
Malwarebytesはこのほど、「Your passwords don't need so many fiddly characters, NIST says|Malwarebytes」において、米国国立標準技術研究所(NIST: National Institute of Standards and Technology)がクレデンシャルサービスプロバイダー(CSP: Credential Service Providers)要件のガイドライン「NIST Special Publication 800-63B」を改定したと伝えた。 同ガイドラインではパスワードの扱いを定めており、重大な変更が行われたという。 Your passwords don't need so many fiddly characters, NIST says|Malwarebytes 新ガイドラインが定めるパス
ネットワークフォレンジックは、サイバー攻撃や不正行為の証拠を追跡・調査するための重要な手段です。 本記事では、ネットワークフォレンジックの基本概念、主要な手法、代表的なツール、そして具体的な活用事例について解説します。 仕組みや事例を知っておくだけでも、いざというときに落ち着いて対応できる力につながります。 ネットワークフォレンジックとは、ネットワーク上で発生する通信履歴やイベントを記録・保存し、分析するプロセスを指します。 主に、サイバー攻撃や内部不正といったセキュリティインシデントやデジタル犯罪の調査において、重要な証拠を収集・分析するために用いられます。セキュリティインシデントの対応については、こちら『インシデント対応とは?効果的なプロセスと成功のためのポイント』を参照してください。 ネットワークフォレンジックの主な目的は、次のとおりです。 不正アクセスの確認:通信履歴をたどってサイ
Copilot に質問するくらいで、これまであまり AI には積極的には関わってこなかったのですが、要望もあり、10日間ほどかけて勉強・整理してみました。しかし、最近の新化や変動が激しいため、このページの内容もすぐに古くなってしまう可能性があります。最新の動向は AI を活用するなどしてウォッチしてみてください。(2025.10.12 杜甫々) サブページ AIの歴史 AI関連用語 基本用語 機械学習 ディープラーニング 生成AI AIエージェント バイブコーディング モデルと入出力 モデル プロンプト トークン マルチモーダル MCP アーキテクチャ パラメータ数 LLM SLM GPU 学習方法・測定方法 教師あり学習 教師なし学習 ファインチューニング 転移学習 RAG AIの課題と未来 AI倫理ガイドライン・法律 ハルシネーション AGI シンギュラリティ AIモデル ChatGP
251007追記:なんとnoteの「今日の注目記事」に選ばれました。 会議中、同じデータを見ているはずなのに「このデータって、こういうこと言えませんか」「ここが問題じゃないですかね」と瞬時に示唆を出せる人がいます。 こういった分析上手な人は、センスが優れているとかではなく、分析のお作法とか型とか思考手順をちゃんと徹底しています。 裏を返すと、ちゃんとそういったテクニックさえ知っておけば、誰だって分析上手になれるということ。 しかし、いざ分析上手になろうと思って、Amazonで「データ分析」と検索しても、3000以上もの本がヒットします。 しかも、どの本も、編集者が練りに練ったタイトルだけあって、魅力的に移ります。 いったいどの本を読めばいいやら、さっぱりわからない。 ・・・という悩みを解決できるnoteを書いてみました。 なぜ、僕がその悩みの解決をお手伝いできるかというと 僕自身、毎年30
はじめに DSPyに夢中である。DSPyの最も重要な点は、手動のプロンプトエンジニアリングを排除できる可能性を秘めていることだ。可能性を秘めているだけで、現状、手動のプロンプトエンジニアリングが完全に不要になったわけではないのだが、こちらの分野を真面目に学ぶ動機として十分だ。使い心地というか、真面目にこの分野やってみようと思ったのはPFNのChainerを初めて触ってみたときの感覚に似ている。その後、PyTorchが出現し、すごいスピードで技術とツールが進歩していく中で、学んだことをまとめるためにブログを書き始めたのを思い出した。 DSPyがディープラーニングのフレームワークであるPyTorchやChainerに似ているのは表面上の使い心地だけの話ではない。わざわざプログラムの書き心地がこうなったのは、「これまで人手で頑張ってきたことを、パラメータにおきかえてしまい、教師データでガバっと訓
本ガイドラインは、世の中のシステム開発プロジェクトのために無償で提供する。 ただし、掲載内容および利用に際して発生した問題、それに伴う損害については、フューチャー株式会社(以下、フューチャー)は一切の責務を負わないものとする。 また、掲載している情報は予告なく変更する場合があるため、あらかじめご了承いただきたい。 免責事項: 有志で作成したドキュメントである フューチャーには多様なプロジェクトが存在し、それぞれの状況に合わせて工夫された開発プロセスや高度な開発支援環境が存在する。本ガイドラインはフューチャーの全ての部署/プロジェクトで適用されているわけではなく、有志が観点を持ち寄って新たに整理したものである相容れない部分があればその領域を書き換えて利用することを想定している プロジェクト固有の背景や要件への配慮は、ガイドライン利用者が最終的に判断すること本ガイドラインに必ず従うことは求めて
どの企業にも、必ず何名かは「人格に問題のあるビジネスパーソン」が存在していた。 人格に問題があるのなら、干されたり、追い出されたりするのだろう、と想像する方もいるだろうが、実はそうでもない。 彼らは様々な理由で存在を許されており、例えば、 ・経営陣である ・カネを稼げる ・上には従順である ・解雇規制の観点から追い出せない といった理由から、企業の中に生息している。 とはいえ、弊害も大きく、他の社員はいい迷惑をしており、 「そういう連中と共存するにはどうしたらよいのか」 という悩みを日々抱えながら、働くことになる。 プロジェクトに入ってくる「問題児」 当然、コンサルティング会社も、プロジェクトに配置されているこのような人物を問題視していた。 というのも、「人格に問題がある人」が一人入ってくるだけでも、会議を妨害されたり、スケジュールに遅れが生じたり、他のメンバーの作業に支障が出るからだ。
資料作成代行サービス「c-slide」を運営する中で蓄積したナレッジから、デザインをパターン化しました。 資料作成時にパワーポイントと一緒に開いてアイデアの種にして役立ててもらえると嬉しいです。 詳しく解説している記事はこちら https://cone-c-slide.com/see-sla/…
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? プロンプトエンジニアリングの最前線:Backstep PromptingとScaffolding 近年、プロンプトエンジニアリング領域を扱う論文では、Backstep PromptingとScaffoldingという単語が頻出します。 これらは、大規模言語モデル(LLM)からより正確で質の高い回答を引き出すための先進的なテクニックです。 Backstep Prompting(バックステップ・プロンプティング) Backstep Promptingは、LLMが結論に至るまでの思考プロセスを一度「後退」させ、その過程を自己評価・修正させる手
早稲田大学卒業。自然言語処理を用いた特許評価、国際訴訟/企業不正における証拠発見およびコンプライアンスのDX化を専門領域とし、アプリケーション開発、AI技術研究開発に20年以上従事。研究開発組織の立ち上げ、運営経験多数。CTOとしての技術経営および米国NASDAQ上場を経験。2024年よりオーツー・パートナーズに参画。 デジタル化の足踏みが続き、現場の進度はいまだに遅い。経産省『2025年版ものづくり白書』によれば、個社単位のデジタル化・効率化は一定の成果を示す一方で、全体最適や新製品・サービス創出による事業機会拡大まで踏み込む企業は依然として少ない。必要性と現実のギャップを肌で感じている製造業関係者も多い。 日本の製造業がDX推進で遅れている背景には複数の構造的課題がある。部門間の縦割り体制と情報のサイロ化が全体最適な意思決定を阻害し、AI・データ人材不足やレガシーシステム維持が重い負荷
こんにちは、2025年度新卒エンジニアのzenobeです。 本記事では、3.5ヶ月間のドワンゴの新卒エンジニア研修の内容と感想についてお話ししたいと思います。 エンジニア研修共通の取り組み 研修の主な内容を紹介する前に、毎日のエンジニア研修における共通のスケジュールについて紹介します。 09:00 ~ 10:00 朝読書 10:00 ~ 10:30 朝会 15:00 ~ 15:30 コーヒーチャット 17:30 ~ 18:00 振り返り会 朝読書 始業したらまず読書をする時間があります。事前に配布されている10冊の課題図書を、個人のペースで毎日読み進めます。 50分間読んだあと、10分ほどのオンラインMTGで、読んだ内容や感想を共有します。 課題図書には、技術書やビジネス書など多岐にわたる内容が含まれており、エンジニアとしての基礎知識の習得だけでなく、読書によるインプットとアウトプットを効
デジタルそしてコンピューターを基盤とする情報技術(IT)は、得てして「魔法」に例えられます。それは、多くの人にとってITを活用したシステムや情報機器(デバイス)が「不思議に思えるほどすごいことをしてくれるモノ」と感じられるからではないでしょうか。 このように感じられるのは、ITシステム/デバイスがブラックボックス化され、中身が見えないためでしょう。中身が見えない、言い換えれば仕組みが分からないことから、「すごい」という前向きな感情に加えて、なんだか「怖い」という苦手意識も芽生えがちです。 デジタル社会では、公私ともにITに関与する機会は増える一方です。例えば、会社でDX推進やAI活用に取り組んだり、日常生活で各種支払いをスマホで手軽に済ませたり、といったIT化は今後も進むでしょう。そうしたときに苦手意識を持ったままだと、前向きに進めることが難しかったり、他人任せになってしまったりすることで
Googleが2025年8月に公開した画像生成AI「Gemini 2.5 Flash Image(Nano Banana)」は、入力した画像の特徴を維持しながら編集することが得意で、無料ユーザーでも1日100枚まで画像を生成することが可能です。そんなNano Bananaで使えるプロンプトとその実例をまとめたGitHubのページが有志によって公開されていたので、いくつかピックアップしてみました。 Awesome-Nano-Banana-images/README_en.md at main · PicoTrex/Awesome-Nano-Banana-images · GitHub https://github.com/PicoTrex/Awesome-Nano-Banana-images/blob/main/README_en.md ・目次 ◆1:イラストをフィギュア化 ◆2:異なる時代
まことにもっともな疑問だと思います。公開鍵暗号には、狭義の公開鍵暗号と、広義の公開鍵暗号があります。パスキーで使われているのは、広義の公開鍵暗号です。 狭義・広義だと紛らわしいので、狭義の方をPublic Key Encryption(PKE)、広義の方をPublic Key Cryptography(PKC)と表記する場合があります。光成さんのブログ記事がわかりやすいです。 https://blog.cybozu.io/entry/2021/12/28/080000 あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ初めに サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。 SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。 ビットコ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く