グリーンバックなしで自然に背景合成できる「Background Matting」 深層学習で前景切り抜き
[REF]:
https://www.itmedia.co.jp/news/articles/2005/21/news025.html
このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。…
[REF]:
https://www.itmedia.co.jp/news/articles/2005/21/news025.html
このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。…
[REF]:
https://pc.watch.impress.co.jp/docs/news/1253661.html
米CERT/CCは18日(米国時間)、Bluetooth BR/EDRに対応した機器に対してなりすまし攻撃が可能な脆弱性(共通脆弱性識別子:CVE-2020-10135)について報告した。…
[REF]:
https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f
エンジニアにとって、仕様書などの技術的な文章を書くこと(テクニカルライティングとも言います)は避けて通れません。ただ20年来多くのエンジニアの方々と同僚として接してきて思うことは、エンジニアの方の中には…
[REF]:
https://jp.techcrunch.com/2020/05/31/why-tiktok-is-growing-in-the-us-market-2/
【編集部注】本稿は米国スタートアップやテクノロジー、ビジネスに関する話題を解説するポッドキャスト「Off Topic」がnoteに投稿した記事を、内容別に3つの記事に分割・転載したものだ。第1部、第3部も併せてチェックし…
[REF]:
https://level69.net/archives/27563
WSLはMicrosoft Storeからインストールするのがベストな方法ですが、環境を変えたい、別にしたいなど様々シーンがあると思いますので紹介したいと思います。 ここで紹介するのはUbuntuとCentOSです。…
[REF]:
http://www.nishishi.com/blog/2017/07/apple_touch_ico.html
ウェブサーバのアクセスログ(のうちエラーログ)を眺めていると、apple-touch-icon-120×120-precomposed.png だとか apple-touch-icon….
[REF]:
https://internet.watch.impress.co.jp/docs/news/1257030.html
DNSに対する新たな攻撃手法「NXNSAttack」についての情報を、テルアビブ大学の研究者らが5月19日に公開した[*1]。…
[REF]:
https://yamory.io/blog/about-os-command-injection/
OS コマンドインジェクション(OS Command Injection) は、オペレーティングシステムのコマンドを不正に実行できてしまう脆弱性および攻撃手法です。 コマンド注入攻撃、コマンドインジェクションとも呼ばれます。…
[REF]:
https://internet.watch.impress.co.jp/docs/column/telework_nr/1256708.html
v6プラスやtransixなどのIPoE IPv6+IPv4 over IPv6接続サービス環境でテレワークを行う場合は、Wi-FiルーターでIPv6のセキュリティが適切に設定されているかどうかをチェックしておくことが大切です。…
[REF]:
https://qiita.com/angel_p_57/items/446130934b425d90f89d
導入 世間一般的には「公開鍵暗号と共通鍵暗号のハイブリッド」とよく言われます。 しかし、そこから想像される仕組みは大体間違っています( 或いは部分的なものでしかありません )。 そう覚えてる人は、一回忘れまし…