4105379 ランダム
 ホーム | 日記 | プロフィール 【フォローする】 【ログイン】

shigechan2008のブログ

全5649件 (5649件中 1-10件目)

1 2 3 4 5 6 >

2022.01.29
XML
カテゴリ:パソコン関係
​​楽天ROOMへ投稿やいいねをしていたら、アップデートの通知が出てきたので一区切りしたところでインストールしました。iOS 15.4 Public BetaもiPhoneへインストール中ですが、メチャクチャに時間がかかっていますね。

ご覧の通り拙宅の環境では、ファイル容量:4.21GBでした。Apple Silicon搭載機種ならば容量は変わるでしょう。


ビルド:21E5196iですね。
アプリをざっとチェックしました。メール、写真、ミュージック、マップやSafariは問題なく動作しているようです。※GIMPも問題なく動きました。
話題のUniversal Controlは、iPadとMacの間でキーボーどやマウスなどを共有するもので、iPadがない拙宅では確認できませんでした泣き笑い​​






最終更新日  2022.01.29 12:41:58
コメント(0) | コメントを書く


2022.01.28
カテゴリ:携帯通信、OS
​​9TO5MAC​に標題のような記事が出ています。どうやらiPhone SE第3世代が出そうな感じの中で、iPhone SE第2世代や整備済みiPhone(一部のキャリヤ)を魅力的な価格で用意して、Appleは在庫払拭を図ろうとしているようです。

※画像は9TO5MACの記事から引用しました。

9TO5MACのChance Millerさんは、今は待つべしという意見ですね。噂通りならば”3〜4月にiPhone SE3がお目見えするはずで、しかもA15チップ搭載/5G対応し値段は第2世代よりも高くなるという噂はない”とも述べられています。

iOS 15.4正式版は今年春公開が期待されるそうですから、これは4/12のApple EventでiOS 15.4とiPhone SE3が正式発表され、公開と販売開始されるのではないかと私は思います。​






最終更新日  2022.01.28 18:22:45
コメント(0) | コメントを書く
カテゴリ:携帯通信、OS
9TO5MACの記事を見ると、以下のBeta版も開発者向けに公開されたそうです。

  • iPadOS 15.4 Beta:ビルド 19E5209h
  • tvOS 15.4 Beta:ビルド 19L5409j
  • HomePod 15.4 Beta:ビルド 19L5409j
  • watchOS 15.4 Beta:ビルド 19T5212h

tvOSはBeta版インストールの設定をしていればどなたでもインストール可能なので、後で試そうと思います。






最終更新日  2022.01.28 13:02:08
コメント(0) | コメントを書く
カテゴリ:パソコン関係
表題の通りAppleが開発者向けにmacOS 12.3 Betaをリリース(ビルド:21E5196i)したそうです。Public版は明日か明後日に公開されそうですね。
9TO5MACに第一報が出て、新機能に関しても色々と続報が出そうです。

※画像は9TO5MACの記事から引用しました。

今のところ以下の新機能などが確認されているそうです。
  • ​Universal Control搭載:Appleのリリースノートには記載されていないが、9TO5MACが macOS 12.3 Betaと iPadOS 15.4 betaでデフォルト動作することを確認した(iPadOS 15.4/macOS 12.3 BetaをインストールしたiPad/Mac間で、同じキーボード、マウス、トラックパッドを利用できる)​
  • Xcode 13.3 Betaインストール可

Apple Pay、認証、ゲームコントローラーやiCloudなど、新機能は様々な範囲に及んでいるようですが、私には解説不能です泣き笑い
それからmacOS Big Sur 11.6.4 betaも公開されたようで、もうしばらくはBig Surもサポートされそうですね。






最終更新日  2022.01.28 12:25:22
コメント(0) | コメントを書く
カテゴリ:携帯通信、OS
9TO5MAC​に表題の記事が出ています。デベロッパー向けにiOS 15.4 Betaが出たそうで、iPhone 12,13シリーズだとマスクを着用したままでFace IDの解除が可能なオプションが設定されたそうです。Appleによると、”眼の周辺に独自のスキャンをかけて顔を認識し、Face IDを解除する”と解説されたとの事。

※画像は9TO5MACの記事から引用しました。

iPhone V、iPhone XSシリーズ、iPhone 11シリーズでは残念ながらこのオプションは利用できず、AppleWatchを利用して解除するしかないようで、残念ですね。

Public版のiOS 15.4 Betaが出たら、早速試してみたいと思います。






最終更新日  2022.01.28 11:11:26
コメント(0) | コメントを書く
2022.01.27
カテゴリ:携帯通信、OS
​​​9TO5MAC​経由Bloombergからの情報です。iPhone内蔵のNFC通信機能を利用して、”専用端末が不要なiPhoneだけで支払いできる非接触システム”なんだそうです。​

※画像は9TO5MACの記事から、借用しました。

非接触の決済って私にはSuicaやコンビニでの◯◯Payでお馴染みなので、何が目新しいのか?と良〜く考えたら、iPhoneをかざす端末がいらないっていう事なんですねスマイル 確かにいつも端末へiPhoneを近づけていましたよ!
​Food Truck(キッチンカーの事でしょう)や、ヘアスタイリストが支払いを受けるときにiPhoneを支払端末へ変身させる機能”と解説されています。内臓のクレジットカードをタップしたり、他のiPhoneへ近づけて支払う機能になる​”筈だとも、述べられています。

この機能のベースになるのは、Appleが2020年に買収したMobeewareの技術を利用するようです。

※キッチンカーはなんとなく分かりますけど、ヘアスタイリストの例えはピンとこないですわからん 私はこの記事を意訳、要約しているので、詳細は元記事を参照してください。お願いします。






最終更新日  2022.01.27 17:00:17
コメント(0) | コメントを書く
カテゴリ:携帯通信、OS
​iOS 15.3の正式版が公開されました。ビルド:19D50が正式版になったようです。

9TO5MAC​​を見ると、SafariのWebブラウジングリークから、悪意のあるアプリにルート権限を与える可能性のある欠陥など、10の注目すべきセキュリティバグに特にパッチを当てています。15.2.1をお使いの方はアップデート必須と思います。

  1. Color Sync:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある
  2. Crash Reporter:悪意のあるアプリケーションが、root権限を取得できる可能性がある
  3. iCloud:アプリケーションが、ユーザーのファイルにアクセスできる場合がある
  4. IOMobileFrameBuffer:悪意のあるアプリケーションが、カーネル権限で任意のコードを実行できる可能性がある
  5. Kernel:悪意のあるアプリケーションが、カーネル権限で任意のコードを実行できる可能性がある
  6. Model IO:悪意を持って作成されたSTLファイルを処理すると、予期しないアプリケーションの終了または任意のコードの実行につながる可能性がある
  7. WebKit:悪意を持って作成されたメールメッセージを処理すると、任意のjavascriptが実行される可能性がある
  8. WebKit:悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
  9. WebKit:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーが適用されなくなる可能性がある
  10. WebKit Strage:Webサイトが、機密性の高いユーザー情報を追跡する可能性がある 

以上、解説されている要点だけを抜粋しました。iPadOS 15.3、watchOS 8.4、tvOS 15.3とHomePod 15.3もリリースされたようです。






最終更新日  2022.01.27 10:58:45
コメント(0) | コメントを書く
カテゴリ:パソコン関係
​標題のmacOS 12.2正式版がリリースされました。私のところでは1/21にRC版をインストールしていたので、一応アップデートをチェックしましたけど何も出て来ませんでした。ビルド:21D48がそのまま正式版になったと思われます。

9TO5MAC​を見ると、悪意のあるアプリにroot権限、カーネル権限、iCloudデータなどへのアクセスを許可する可能性のある欠陥など、13の重大なセキュリティバグにパッチを当て​たそうなので、12.1をお使いの方はアップデート必須と思います。

  1. AMD Kernel:悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性がある
  2. ColerSync:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある
  3. Crash Reporter:悪意のあるアプリケーションがroot権限を取得できる可能性がある
  4. iCloud:アプリケーションがユーザーのファイルにアクセスできる可能性がある
  5. Intel Graphics Driver:悪意のあるアプリケーションがカーネルで任意のコードを実行できる可能性がある
  6. IOMobileFrameBuffer:悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性がある
  7. Kernel:悪意のあるアプリケーションがカーネルで任意のコードを実行できる可能性がある
  8. Model IO:悪意を持って作成されたSTLファイルを処理すると、予期しないアプリケーションの終了または任意のコードの実行につながる可能性がある
  9. PackageKit:アプリケーションが、制限されたファイルにアクセスできる可能性がある
  10. WebKit:悪意を持って作成されたメールメッセージを処理すると、任意のjavascriptが実行される可能性がある
  11. WebKit:悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
  12. WebKit:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーが適用されなくなる可能性がある
  13. WebKit Strage:Webサイトが機密ユーザー情報を追跡できる可能性がある

以上、解説されている要点だけを抜粋しました。私は開発者ではないので、詳細は解説不能です泣き笑い






最終更新日  2022.01.27 12:44:33
コメント(0) | コメントを書く
2022.01.26
カテゴリ:その他小型ラジオ
​それほど高額ではなかったので、ポチってしまいました。

1.Panasonic T-12(AM専用6石スーパー)
画像は出品者さんが用意したものを、リサイズしました。不動品とのことですが、まあ6石スーパーなのでなんとかなるでしょう。せいぜいトランジスタ不良とか、ケミコン不良程度であってほしい泣き笑い



単3電池×2本で動きます。ACアダプターも使えるようになっています!電池室に液漏れの痕跡がなさそうなのは、偉いと思います。



2.AN203:中間周波増幅用のICです。


これはRF-858に使われているICです。手持ちのRF-858は整備不完全のまま放置されていて、以前にぎんかぷさんから”AN203の不良では?”とアドバイスされていたので、今回入手しました。​まあIC交換程度で直れば楽勝(手間もかからず大助かり)ですよ。
  • RF-858:AN203
  • RF-844、RF-868、RF-1700、RF-1130LB/LBS:AN210(RF-868はラジオ工房さんを参照して確認しました)
  • RF-888J/B:AN353(国内モデルのRF-888は何を使っているのか確認できませんでした)
  • RF-10、RF-080/081/082、RF-1401/1405、RF-1630/1650:AN7220A
  • RF-9、RF-1680、RF-444:AN7226
  • RF-B10/B20:AN7236
各機種の中間周波数増幅IC(パナソニック製)を確認したら、上記の通りでした。余談ですけどRF-888ってどうにも良い音に聞こえないんですよね〜。色々なところで音質が絶賛されているんですけどね。コーン紙がヘタっているかもしれない。気が向いたら液体絆創膏(アルコール可溶のセルロース系樹脂が使われています)でも塗ってみようかと思います。






最終更新日  2022.01.27 00:06:53
コメント(0) | コメントを書く
カテゴリ:携帯通信、OS
9TO5MAC​に表題の記事が出ています。1/26午前10時頃の時点では、英文しかリリースされていませんけど、近日中に日本語でもリリースされるのではないかと思います。英文リリースは​こちら​。

※画像は9TO5MACの記事から引用しました。

”個人の安全が脅かされている恐れがあるときに、デバイスや個人情報へのアクセスに関して何をすべきか”という情報をまとめたとのこと。このユーザーガイドが出た背景には、現在懸念されている”AirTagを使ったストーキング行為”への対応があるようですね。

Personal Safety Guideの詳細は上でリンクしたリリースをご覧頂くしかありませんが、概要は以下の通りです。

  1. Personal User Guideとは:テクノロジーを利用した虐待、嫌がらせやストーカー行為を懸念している人や、それらの行為を受けた経験のある人に向けた対応をまとめた。​
  2. 調査して、行動を起こす:どんな情報を他のユーザーと共有しているのかよく確認し、あなたのデバイスが他のユーザーから物理的な接触を受けた時に、デバイスをどうやって保護するのか、対応策を提示した。​
  3. 個人情報を保護する:個人の安全やプライバシーを守るために、Appleのデバイスが備えている機能を解説した。​
  4. 行動に必要なチェックリスト:このリストを使い、あなたの情報へのアクセスを許すユーザーの設定を学ぶ。​
大まかには以上の内容ですので、詳細は各自でご確認ください。お願いします。






最終更新日  2022.01.26 13:10:43
コメント(0) | コメントを書く

全5649件 (5649件中 1-10件目)

1 2 3 4 5 6 >

PR


© Rakuten Group, Inc.