2022.09.06: 一部追記しました! 2022.09.07: ソース、バイナリの公開について、を追記しました! Debian Linux 2022.09.06追記 ソースはpx68k-libretroを利用 px68k-libretro フレームバッファ版に改造 サウンド対応 マウスとジョイパッド対応 内部の処理を一部スレッド化 おわりに キーボードの対応 2022.09.06追記 ソース、バイナリの公開について 2022.09.07追記 最近、ポメラDM250で動かしているX68000の画像や動画をtwitterに載せまくっている。 そのおかげか、ダイレクトメッセージをたくさん頂いてます!(^^) ほーらみんなもポメラが 欲しくな〜る 欲しくな〜る…( ̄▽ ̄)#ポメラ #DM250 #X68000 pic.twitter.com/SQCWzZz7bP — PocketGriffon
by MIKI Yoshihito ソフトバンクグループが、ARMアーキテクチャで知られる半導体設計企業Armの売却を検討しているとウォール・ストリート・ジャーナルが報じました。 SoftBank Explores Sale or IPO for Chip Designer Arm Holdings - WSJ https://www.wsj.com/articles/softbank-explores-options-for-chip-designer-arm-holdings-11594672437 SoftBank hires Goldman Sachs to explore sale options for Arm: Sources https://www.cnbc.com/2020/07/13/softbank-hires-goldman-sachs-to-explore-sal
DLP(ディーエルピー)とは、デジタルミラーデバイス (DMD)を用いた映像表示システムのことで機械式テレビジョンの一種である[要出典]。Digital Light Processingの頭字語で、テキサス・インスツルメンツの登録商標である(1987年登録)[1][2]。 2004年現在、プロジェクタ市場の47%を占め[3]、液晶式プロジェクタと市場占有率を争っていたが、2011年末ではDLPのシェアが1年でほぼ倍増した。世界のシアターのほぼ半数以上がデジタルシネマに移行したとし、これが2015年までには完了するだろうと発表した[4][リンク切れ][誰?]。 DLPの原理図(白黒画像) カラーホイールによる光時分割 白色に光るランプの光をレンズで集光し、DMDに当てる。DMDの個々のミラーがオン状態に傾いているときの光を他のレンズで拡大し、スクリーンに投影する。DMDミラーがオフ状態に傾い
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ ライター:米田 聡 一般メディアにもニュースとして取り上げられたので,2017年末からにわかに騒がれだした「CPUの脆弱性」については,4Gamer読者も多くが聞き及んでいることだろう。海外では,「Spectre」(スペクター)や「Meltdown」(メルトダウン)といったおどろおどろしい名前が付いているので,そちらを目にしたという読者もいると思う。 「Intel製のCPUだけが持つ脆弱性で,AMD製のCPUなら問題ない」から始まって,「いやいやAMD製のCPUも同様の脆弱性を抱えている」,さらには「メモリページング方式の仮想記憶を使うCPUのすべてが持つ脆弱性である」などと,情報が錯綜しているので,何を信じたらいいのか分からないという人も多いのではなかろうか。そもそも,メモリページング方式
米国時間の1月3日、コンピュータ系情報サイト「The Register」が「インテル製プロセッサのバグを原因とする深刻なセキュリティホールが発見された」と報道。その対策にはハードウェアそのものの変更が必要であり、ソフトウエアで対策を行った場合には大幅な性能低下を引き起こすとの内容を含む記事を発表した。 バグはインテル製プロセッサのみで発生し、パスワード、ログインキー、キャッシュファイルなどを、カーネルメモリ(基本ソフトの核となる部分で読み書きするメモリ)から盗めてしまう、という内容。本当であれば、インテルにとって致命的ともいえる失態だ。 この情報は直後のインテルの株価にも少なからぬ影響を与えた。いったい、その実態とはどのようなものなのだろうか。 このバグはインテルだけの問題ではない 実はこのバグはインテルだけの問題ではないし、またパソコンだけの問題でもない。極めて広い範囲の影響があるバグで
米Intelが発表したプロセッサの重大な脆弱性についてのまとめサイトが開設された。複数のセキュリティ研究者が発見した2つの脆弱性「Meltdown」と「Spectre」について、基本的な説明があり、技術的な情報および影響を受けるサービスや製品を提供する企業の公式サイトへのリンクなどが掲載されている。 このサイトは2つの脆弱性を発見した組織の1つであるオーストリアのグラーツ工科大学が開設した。Meltdown(崩壊)という名称は、この脆弱性が正常であればハードウェアによって守られるはずのセキュリティ境界を崩壊させることから付けられたという。Spectre(幽霊)は、speculative execution(投機的実行:コンピュータに必要としないかもしれない仕事をさせること)から来ているが、修正が難しく、長く悩まされる可能性があることも示しているという。 2つの脆弱性は個人用のPCだけでなく
米Intelは1月3日(現地時間)、複数のセキュリティ研究者が開示したプロセッサの2つの脆弱性について、この問題はIntelのプロセッサ固有のものではなく、米AMDや英Arm、OS提供企業などと対策のために協力していると説明した。 この脆弱性は、オーストリアのグラーツ工科大学や米Googleの研究者が発見し、「Meltdown」と「Spectre」と名付けた。まだ対策はないが、Intelは「現在のメディアによる不正確な報道に対処するため」、脆弱性の存在を認める声明を出したとしている。具体的な対策については「対策のためのソフトウェアおよびファームウェアのアップデートが可能になる来週発表する」という。 Intelによると、この脆弱性を悪用されるとデータを盗まれる可能性はあるが、データを改ざんされたり削除されたりすることはないという。 ユーザーがこの脆弱性に対処するためには、各社のプロセッサを搭
ソフトバンク傘下の英半導体企業ARMは5月16日(現地時間)、脳に埋め込むSoCの開発でワシントン大学の感覚運動神経工学センター(CSNE)と提携したと発表した。 このチップは、脳とコンピュータの双方向性のインタフェース(BBCI)を可能にするもの。目的はアルツハイマーやパーキンソンなどの神経関連の症状を持つ患者を工学的な神経科学技術で支援することという。例えば、自分の意志で止められないけいれんをとめられるようにする。 AMRは、同社の最小プロセッサ「Cortex-M0」を引き合いに出し、小さくかつ省電力である必要のある脳内チップのために、ARMのプロセッサは重要な役割を果たすことになると説明した。 プロジェクトでは、麻痺のある人の脳からの神経信号を受け取り、脊髄に埋め込んだ刺激装置に向けて送信するSoCを設計する。将来的にはSoCで逆方向の情報送信も可能にすることで、例えば手で触れる感触
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く