Protocol Buffers(プロトコルバッファー)は構造データのシリアライズを目的とした技術スタックである[2]。 通信や永続化において構造データのシリアライズは重要である。Protocol Buffers はこれを実現するための仕様およびライブラリであり、定義言語(インタフェース定義言語)・シリアライズ形式・各言語向けランタイムライブラリ・プロトコンパイラ生成コードの4要素からなる[3]。 Protocol Buffersのデザインの目的はシンプルさとパフォーマンスである。とりわけ、XMLより高速になるようデザインされている。GoogleはXMLとの比較で、3〜10倍小さく、20〜100倍高速であると主張している[4]。Google自身が挙げている例では、XMLでは69バイト以上の物が Protocol Buffersでは28バイトであり、XMLのパースは5〜10マイクロ秒も必要だ
Linux Foundation は2023年3月2日、オープンソースソフトウェア(OSS)の経済価値に関するレポートを発表した。企業はコスト削減、開発の迅速化、オープンスタンダード、相互運用性を、OSSの最大のメリットとして挙げているという。 調査対象となった企業のおよそ3分の2は、オープンソースで得られるメリットがコストを明らかに上回ると回答した。また、回答者の約半数は、OSSの費用対効果が年々高まっているとしており、低下したと感じているのは16%しかいないことが分かった。Linux Foundationのエグゼクティブ・ディレクターを務めるジム・ゼムリン氏は、「この調査は、OSSが企業にとって多大な経済的価値を持つこと、そしてほとんどの組織では、OSSを長く多く使うほど、その価値が高まることを明確に示している」と語る。「影響の定量化を支援することで、企業が自らの利益、コスト、そして

AlmaLinux 3935 View AlmaLinux vulnerabilities Alpaquita 5975 View Alpaquita vulnerabilities Alpine 3787 View Alpine vulnerabilitiesAndroid 3013 ViewAndroid vulnerabilities BellSoft Hardened Containers 214 View BellSoft Hardened Containers vulnerabilities Bitnami 5930 View Bitnami vulnerabilities Chainguard 30828 View Chainguard vulnerabilities crates.io 1768 View crates.io vulnerabilities Debian
Google、脆弱性検出ツール「OSS-Fuzz」のJavaVM対応を発表。Java/Kotlin/Scalaなどの脆弱性を検出可能にGoogleは、脆弱性検出ツールとしてオープンソースで公開している「OSS-Fuzz」をJavaVM言語にも対応させたことを明らかにしました。 OSS-FuzzはGoogleが2016年にオープンソースとして公開しました。 参考:Google、脆弱性検出のためのファジング(Fuzzing)を機械的に実行する「OSS-Fuzz」、ベータ公開 OSS-Fuzzは、ファジング(Fuzzing)と呼ばれる、「検査対象のソフトウェアに『ファズ(英名:fuzz)』と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法」を実行してくれるツールです。 今回、ドイツのCode Intelligence社のファジングツー

あるAnonymous Cowardのタレこみより。Googleは脆弱性情報に対する報奨金制度を主要なオープンソースソフトウェアにも拡大することを発表した(Google OnlineSecurityBlogの記事、ITmediaエンタープライズの記事、 ArsTechnicaの記事、本家/.)。 ただし、報奨金プログラムによりバグ報告が殺到し、コミュニティーが処理しきれなくなる可能性があり、脆弱性は発見よりも修正に手間のかかることも多い。そのため、オープンソースソフトウェアに関しては、脆弱性報告だけでは報奨金は支払われない。報奨金を獲得するには、まずパッチをプロジェクトのメンテナーに送る。パッチが承認され、リポジトリーに追加後にGoogleに詳細を知らせると審査が行われ、内容によって500~3,133.7ドルの報奨金が支払われることになる。当初はOpenSSHのようなネットワークサ
OpenSSHやBINDといったオープンソースプロジェクトのセキュリティ強化に貢献した研究者などに、500~3133.7ドルの賞金を贈呈する。 米Googleは10月9日、脆弱性情報に対して報奨金を支払う制度を拡大して、同社の製品だけでなく主要なオープンソースソフトウェア(OSS)のセキュリティ対策強化に貢献した研究者なども報奨金の対象にすると発表した。 ただしオープンソースプロジェクトの場合、報奨金を目当てに脆弱性の報告が殺到するとボランティアのコミュニティでは対応し切れなくなることも想定される。このため「単なる既知のセキュリティ問題の修正を超えた、現実的かつ予防的な改善に対して報奨金を提供する」方針を決めたという。 対象となるのは、Googleが「インターネット全体の健全性を保つ上で欠かせない主要サードパーティーソフトウェア」と位置付けたプロジェクト。具体的には、OpenSSHやBIN

mecabのホームページに従ってインストールを行ったのですが、 端末で起動すると次のようなエラーが表示されます。 $ mecab param.cpp(69) [ifs] no such file or directory: /usr/local/lib/mecab/dic/ipadic/dicrc たぶん、mecabが入っているディレクトリが違うとのことだと思うのですが、 どのように対処すれば良いのでしょうか? 回答よろしくお願いします。
MeCab に至るまでの形態素解析器開発の歴史等はこちらをご覧ください メーリングリスト 一般ユーザ向けメーリングリスト 開発者向けメーリングリスト 新着情報 2012-01-27 MeCab 0.993 MeCab::Tagger::formatNode()が正しく動いていなかった問題の修正 スタックの消費を抑えるため、ほとんどのローカル変数(配列)をヒープ上に退避 2012-01-14 MeCab 0.992 ソースコード中のTypoの修正 2012-01-14 MeCab 0.991 空文字列もしくは空白文字列を解析した時に解析エラーとなる問題を修正 ユーザ辞書の作成に失敗する場合がある問題を修正 2011-12-24 MeCab 0.99 MeCab::Model, MeCab::Lattice クラスを追加 マルチスレッド環境でのユーザビリティの向上。複数スレッドが同一
米Googleは6月2日、自社Webブラウザ「GoogleChrome」に組み込んでいるトラッキング機能「RLZ」をオープンソースプロジェクトにすることを発表した。RLZパラメータを生成するコードやライブラリが公開されている。 RLZはChromeに組み込まれているトラッキングコード。プロモーションやマーケティングの効果を測定することを目的としたもので、プロモーション追跡のために識別可能な番号をランダムに割り当てる。Googleは、アカウントと結びつくものではないと説明しているが、RLZに関する問い合わせが多かったことから、プライバシーと透明性の改善の一環としてオープンにすることにしたという。RLZは「GoogleChromium」には含まれていない。 RLZライブラリのソースコードはApache License 2.0の下で公開した。プロジェクトページでは、RLZパラメータの生成方法

米Googleは5月5日、オープンソース版CERTである「oCERT(Open Source ComputerEmergency Response Team)」に出資することを発表した。オープンソースソフトウェアの脆弱性報告、パッチの配信の中央機関として機能させることで、オープンソースソフトの安全性を強化するという。 oCERTは、オープンソースソフトウェアのCERTの役割を果たすことを目的に、今年3月に発足した有志団体。Googleは設立当初から支援しており、今回、英Inverse Path、オレゴン州立大学のOpen Source Labとともに、oCERT活動支援のため、出資することになった。Googleでは、オープンソースソフトウェアのセキュリティ問題として、オープンソースソフトの修正、およびパッチ配信に関して中央のセキュリティ機関がないことを挙げている。oCERTは、ボランテ

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く