Alti blog

(実験サイトでのブログなのでサイトが落ちてたらごめんなさい)

投稿者: 高地

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.19.3

    ソース: Release Release v3.19.3 · RooCodeInc/Roo-Code

    [3.19.3] – 2025-06-02

    • SSE MCP 呼び出しを修正 – transport.start オーバーライドが stdio トランスポートにのみ適用されるようにすることで、McpHub.ts の SSE 接続の問題を修正しました。これにより、SSE およびストリーミング可能な http トランスポートが元の開始メソッドを保持できるようになりました (@taylorwilsdon に感謝!)

    ———

    個人メモ

    Claude Code with Claude Max プランが、API従量課金なしで人気になっているようですね。余裕があれば少し浮気してみたいですね。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.19.2

    ソース: Release Release v3.19.2 · RooCodeInc/Roo-Code

    [3.19.2] – 2025-06-01

    • Streamable HTTP Transport MCP サーバーのサポートを追加 (@taylorwilsdon さん、ありがとうございます!)
    • LiteLLM プロバイダーの統計情報とコスト計算にキャッシュされた読み取り/書き込み機能を追加 (@mollux さん、ありがとうございます!)
    • ユーザー編集時にファイル全体がコンテキストにダンプされないようにしました (@KJ7LNW さん、ありがとうございます!)
    • Markdown でのディレクトリリンクの処理を修正しました (@KJ7LNW さん、ありがとうございます!)
    • apply_diff REPLACE で start_line/end_line が使用されないようにしました (@KJ7LNW さん、ありがとうございます!)
    • 履歴項目の UI を TaskItem および TaskItemHeader と統合しました (@KJ7LNW さん、ありがとうございます!)
    • OpenAI 互換 API キーのラベルを修正しました
    • Virtuoso フッターの再レンダリングの問題を修正しました (@kiwina さん、ありがとうございます!)
    • ChatRowContent のレイアウトとスタイルを最適化しました (@zhangtony239 さん、ありがとうございます!)
    • apply diff でメモリを解放しました (@xyOz-dev さん、ありがとうございます!)
    • セキュリティ強化のため、Node.js を v20.19.2 にアップグレードしました(@PeterDaveHello さん、ありがとうございます!)
    • タイプミスを修正しました (@noritaka1166 さん、ありがとうございます!)

    個人メモ

    自分はこのバグフィックスのスピードについていけていないですが、いつかコントリビュートしてみたいですね。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.19.1

    ソース: Release Release v3.19.1 · RooCodeInc/Roo-Code

    [3.19.1] – 2025-05-30

    • 複数のファイルを一度に読み込める実験的な機能 (@samhvw8 さん、ありがとうございます!)
    • SSE MCP サーバーにヘッダーを正しく渡すための修正
    • Amazon Bedrock 使用時にカスタム VPC エンドポイントのサポートを追加 (@kcwhite さん、ありがとうございます!)
    • Amazon Bedrock でのコンテキスト圧縮に関するバグを修正
    • ExecaTerminalProcess の UTF-8 エンコードを修正 (@mr-ryan-james さん、ありがとうございます!)
    • サイドバー名の設定に関するバグ修正 (@chrarnoldus さん、ありがとうございます!)
    • 機能リクエストテンプレートの CONTRIBUTING.md へのリンクを修正 (@cannuri さん、ありがとうございます!)
    • Unbound にタスクメタデータを追加し、キャッシュロジックを改善 (@pugazhendhi-m さん、ありがとうございます!)

    個人メモ

    Bedrockのサポートやバグ修正が早いですね。自分はBedrockを通してRoo Codeを使ってないのですが、Enterpriseではよく使われているんですかね。ちょっと調べてみようかなと。

  • クラウド会計ソフトの技術選定

    二社目の起業、設立前のタスク – Alti blog から一部深堀りします。2回目です。

    選択肢

    • マネーフォワードクラウド会計
    • freee会計
    • ジョブカン会計
    • 弥生会計オンライン
    • PCAクラウド会計
    • 勘定奉行クラウド
    • かんたんクラウド会計
    • HANJO 法人会計

    独自の条件

    税理士と顧問契約を締結して、税務と会計は常時相談できる状態にしようと決めていました。 また、当面バックオフィスの人員をアサインする予定はないので、自分でできる比率を高めたいと思っていました。 もちろん価格の安さも重要です。

    悩んだポイント

    安く始められて、対応を謳う税理士が多かったので、マネーフォワードとfreeeで悩みました。 マネーフォワードは、自動仕訳や帳票作成機能が強く、事業拡大時には上位プランへの移行しやすさ。 freeeは、会計知識がなくても直感的に使えるUIの良さ。

    最終ポイント

    事業拡大時には、自分が担当しなくなり、大きく変わるだろうということで、freeeを選択しました。

    メモ

    事業数/社員数/データ量が大きくならない次の年度末会計を迎えると思うので、触ってみたい!を叶えるには、次年度はマネーフォワードなど別のものに変えてみても良いかもとは思いました。 使ってみた感想も加えると、ITを中心にしたスタートアップは、freeeを選ぶで問題ないです。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.19.0

    ソース: Release Release v3.19.0 · RooCodeInc/Roo-Code

    [3.19.0] – 2025-05-30

    • インテリジェントなコンテンツ圧縮をデフォルトで有効にし、圧縮ボタンを展開されたタスクメニューから移動します。
    • 圧縮中にコンテキストが拡大した場合は、圧縮をスキップしてエラーを表示します。
    • 整理のため、「プロンプト」タブを「モード」タブに変更し、「サポートプロンプト」を設定に移動します
    • ChutesプロバイダーにDeepSeek R1 0528モデルのサポートを追加します(@zeozeoさん、ありがとうございます!)
    • @Directoryが.rooignoreファイルを尊重しない問題を修正(@xyOz-devさん、ありがとうございます!)
    • insert_contentおよびsearch_and_replaceツールにrooignoreチェックを追加します
    • Rooをプライマリサイドバーとセカンダリサイドバー間で移動したときにメニューが壊れる問題を修正(@chrarnoldusさん、ありがとうございます!)
    • コールバックプロパティを安定化することで、ChatViewのメモリリークを解決します(@samhvw8さん、ありがとうございます!)
    • コンテンツが空の場合に空のファイルを適切に作成するようにwrite_to_fileを修正します(@Ruakijさん、ありがとうございます!)
    • タスク実行中のチャット入力のクリアを修正(@xyOz-devさん、ありがとうございます!)
    • AWSリージョンを更新し、スペインとハイデラバード
    • プッシュ前フックのPOSIXシェル互換性を改善しました(@PeterDaveHello と @chrarnoldus に感謝!)
    • ターミナルのWindows互換性のためにPAGER環境変数を更新しました(@SmartManoj に感謝!)
    • MCP設定全体に環境変数インジェクションのサポートを追加しました(@NamesMT に感謝!)
    • コードベースの検索記述を更新し、英語クエリ要件を強調しました(@ChuKhaLi に感謝!)

    個人メモ

    凄いスピードでのマイナーバージョンアップです。ちょっと今週は、vscode作業が少なかったので、追いきれていませんが、時間見つけてどんどんキャッチアップしていこうと思います。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.5

    ソース: Release Release v3.18.5 · RooCodeInc/Roo-Code

    [3.18.5] – 2025-05-27

    • Requesty に思考制御機能を追加(@dtrugman さん、ありがとう!)
    • テレメトリを再度有効化
    • zh-TW 繁体字中国語ロケールを改善(@chrarnoldus さん、ありがとう)
    • LiteLLM のモデルメタデータを改善

    個人メモ

    Roo-Codeは、OpenRouter以外に、Requestry も推奨しているのですが、私個人はまだ使ったことがないので、早めに使ってみたいですね。※OpenRouterとの違いは、Requestryでは使用するモデルを指定する必要がなく、Requestry側で最適なプロバイダー・モデルを選択してくれることと、商用対応を謳っている安定感/安心感のようです。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.4

    ソース: Release Release v3.18.4 · RooCodeInc/Roo-Code

    [3.18.4] – 2025-05-25

    • コードベースのインデックス設定の保存とOllamaインデックスの修正 (@daniel-lxs さん、ありがとうございます!)
    • ユーザーがapply_diffを拒否した場合のBOM処理の修正 (@avtc さん、ありがとうございます!)
    • 自動承認時に入力が誤ってクリアされる問題を修正 (@Ruakij さん、ありがとうございます!)
    • bootstrap.mjsのpnpmチェックにおける正しいspawnSyncパラメータの修正 (@ChuKhaLi さん、ありがとうございます!)
    • xAIモデルとデフォルトモデルIDの更新 (@PeterDaveHello さん、ありがとうございます!)
    • メッセージ作成時のメタデータの追加 (@dtrugman さん、ありがとうございます!)

    個人メモ

    不具合修正ですね。自分は遭遇していなかったですが、いつも迅速な対応に感謝です!

  • 【勝手翻訳+alphaXivテスト】vSIM によるセルラーネットワークにおけるデバイスと ID の分離

    ソース: [2505.15827] Decoupling the Device and Identity in Cellular Networks with vSIM Explore | alphaXiv にブログ出力する機能があったので、ブログ化して、日本語化してみます。

    はじめに

    従来のセルラーネットワークでは、SIM カードを通じて加入者 ID と物理ハードウェアが密接に結合されています。本稿では、Trusted Execution Environment (TEE) 内で SIM 機能を仮想化することにより、セルラー ID をハードウェアデバイスから分離するソフトウェアベースのソリューションである vSIM を紹介します。この研究は、セルラーネットワークにおけるプライバシーに関する懸念の高まりと、より柔軟な ID 管理を必要とする新たなユースケースに対応するものです。

    vSIM アーキテクチャの概要 図 1: ユーザー機器上の Trusted Execution Environment、リモート構成証明による安全なプロビジョニング、および 5G インフラストラクチャとの統合を示す vSIM アーキテクチャ

    vSIM アプローチは、物理 SIM カードから組み込み SIM (eSIM) および統合 SIM (iSIM) へと進化してきた現在の SIM 技術の進化とは大きく異なり、ハードウェアに結び付けられた ID を維持しています。vSIM は、セキュアなエンクレーブ内のソフトウェアで SIM 機能を完全に実装することにより、モバイルネットワーク事業者が期待するセキュリティを維持しながら、ID ローテーション、一時的な認証情報、およびデバイス間のシームレスな転送を可能にします。

    背景と現在の制限事項

    現在の SIM 技術は、vSIM が対処しようとしているいくつかの根本的な制限に直面しています。従来の SIM カード、eSIM、および iSIM はすべて、加入者 ID と特定のハードウェア間の永続的な関連性を維持しており、プライバシーの脆弱性を生み出し、新たなアプリケーションの柔軟性を制限しています。

    現在の SIM 技術のハードウェアに束縛された性質は、いくつかの課題を生み出します。

    プライバシーに関する懸念: 静的なハードウェアに束縛された ID により、さまざまなネットワークインタラクションにわたるユーザーの永続的な追跡とプロファイリングが可能になります。国際モバイル加入者識別情報 (IMSI) およびその他のハードウェアに結び付けられた識別子は一定のままであり、プライバシーを保護する ID 管理の実装を困難にしています。

    柔軟性の制限: 従来の SIM は、特定のサービスの一時的な認証情報、クラウドベースの AI アシスタントとの統合、または仮想デバイスへの電話番号のシームレスな転送など、動的な ID 管理シナリオを簡単にサポートできません。

    新たなユースケースの制限: 最新のアプリケーションでは、特定のハードウェアデバイスとは独立して動作するクラウドサービスおよび仮想アシスタントのために、セルラー接続がますます必要になっています。現在の SIM 技術は、これらのシナリオを適切にサポートできません。

    この研究は、TEE ベースのセキュリティソリューションおよびリモート構成証明プロトコルに関する既存の研究に基づいています。著者は、仮想化された ID がハードウェアベースのソリューションと同じセキュリティ特性を維持することを保証するために、vSIM とモバイルネットワーク事業者間の信頼を確立するために、Enhanced Privacy ID (EPID) を活用しています。

    vSIM アーキテクチャは、安全なソフトウェアベースの SIM 機能を提供するために連携するいくつかの主要なコンポーネントで構成されています。

    Trusted Execution Environment: vSIM のコアは TEE 内で動作し、特に RISC-V プロセッサ用の Keystone オープンソースフレームワークを使用して実装されています。このセキュアなエンクレーブは、通常のオペレーティングシステムからの分離を提供し、機密性の高い暗号化操作を保護します。

    リモートアテステーションと信頼確立: 本システムは、EPIDベースのリモートアテステーションを使用して、vSIMとモバイルネットワーク事業者のプロファイルマネージャー間の信頼を確立します。このプロセスでは、加入者クレデンシャルをプロビジョニングする前に、vSIMソフトウェアの整合性と真正性を検証します。

    セキュアプロビジョニングプロトコル: カスタムプロトコルにより、ネットワーク事業者からvSIMへの加入者プロファイルの安全な転送が可能になります。プロトコルには以下が含まれます。

    1. デバイスからの初期アテステーション要求
    2. EPIDを使用したチャレンジレスポンス認証
    3. 安全な通信チャネルの確立
    4. 加入者プロファイルデータの暗号化された転送
    5. TEE内での安全なストレージ

    5Gインフラストラクチャとの統合: vSIMは既存の5G認証メカニズムと統合されており、標準的なセルラーネットワークプロトコルとの互換性を維持しながら、ソフトウェアベースのID管理の柔軟性を提供します。

    このアーキテクチャにより、ホストオペレーティングシステムが侵害された場合でも、機密性の高い暗号鍵と加入者データがTEE内で保護されることが保証されます。この設計は、モバイルネットワーク事業者が期待するセキュリティ特性を維持しながら、ハードウェアに縛られたソリューションでは不可能な新しい機能を実現します。

    実装の詳細

    著者らは、いくつかの主要なテクノロジーとフレームワークを使用してvSIMを実装しました。

    Keystone TEEフレームワーク: この実装では、RISC-Vプロセッサ向けに設計されたオープンソースのTEEフレームワークであるKeystoneを使用しています。Keystoneは、ホストシステムへの潜在的な攻撃からvSIMの操作を保護するために必要な安全なエンクレーブ機能を提供します。

    暗号ライブラリ: チームは、以下を含む不可欠な暗号ライブラリをエンクレーブランタイムに移植しました。

    • 一般的な暗号操作のためのLibsodium
    • 効率的な対称暗号化のためのTiny AES
    • TEE環境向けに最適化されたカスタム実装

    srsRAN統合: 既存のセルラーインフラストラクチャとの互換性を示すために、研究者らはvSIMをsrsRAN(5Gネットワーク向けの一般的なソフトウェア定義無線プラットフォーム)と統合しました。この統合により、vSIMが標準的な5Gプロトコルおよび手順で動作できることが検証されます。

    エミュレーション環境: 初期実装はQEMUエミュレーション環境で実行され、特殊なハードウェアを必要とせずに開発とテストが可能になります。このアプローチは、vSIMコンセプトの迅速なプロトタイピングと評価を促進します。

    実装プロセスでは、制約のあるTEE環境で動作するように、既存の暗号ライブラリを大幅に適合させる必要がありました。著者らは、セルラー認証に必要なセキュリティ特性を維持しながら、メモリ使用量と実行効率を最適化する必要がありました。

    パフォーマンス評価

    この研究には、vSIMと従来のUSIM実装を比較した予備的なパフォーマンス測定が含まれています。評価は、ネットワークトラフィックパターンと計算オーバーヘッドに焦点を当てています。

    パフォーマンス比較 図2:従来のUSIM(左)とvSIM(右)の実装間のネットワークトラフィック比較。最小限のオーバーヘッドで同様のトラフィックパターンを示しています。

    トラフィック分析: パフォーマンスグラフは、vSIMが従来のUSIM実装と比較して最小限のオーバーヘッドしか導入しないことを示しています。インバウンドとアウトバウンドの両方のトラフィックパターンは、2つのアプローチ間でほぼ同一であり、ソフトウェアベースの実装がネットワークパフォーマンスに大きな影響を与えないことを示しています。

    計算オーバーヘッド: この論文では詳細な計算パフォーマンス指標は提供されていませんが、srsRANとの統合が成功したことは、vSIMが5G認証手順に必要なタイミング制約内で動作できることを示唆しています。

    メモリ使用量: TEEの実装では、制約のある環境のため、注意深いメモリ管理が必要です。著者らは、必要な暗号ライブラリを移植することに成功し、許容可能なメモリフットプリントを維持しました。

    予備的な結果は有望ですが、著者らは、特に実際の展開やマルチプロファイルシナリオにおいて、より包括的なパフォーマンス評価が必要であることを認めています。

    意義と将来への影響

    vSIMの研究は、セルラーネットワークとモバイルセキュリティの将来にとっていくつかの重要な意味を持ちます。

    プライバシーの強化: vSIMは、IDのローテーションとハードウェアからの分離を可能にすることで、セルラーネットワークにおけるユーザーのプライバシーを大幅に向上させることができます。ユーザーは、セルラーIDを定期的に変更したり、特定のサービスに対して一時的なIDを使用したりして、第三者がセルラーの使用パターンを追跡してプロファイリングする能力を低下させる可能性があります。

    柔軟なID管理: ソフトウェアベースのアプローチにより、ハードウェアに縛られたIDでは困難または不可能な新しいユースケースが可能になります。これには、電話番号の仮想デバイスへのシームレスな転送、クラウドベースのサービスとの統合、特定のアプリケーションまたは期間の一時的な資格情報などが含まれます。

    IoTとエッジコンピューティング: vSIMは、数千のデバイスの物理SIMカードを管理することが非現実的になる大規模なIoT環境でのID管理を簡素化できます。ソフトウェアベースのプロビジョニングと管理は、運用上のオーバーヘッドを大幅に削減できます。

    新しいビジネスモデル: モバイルネットワーク事業者は、柔軟でソフトウェア管理されたIDに基づいて、新しいサブスクリプションモデルを開発できます。これには、従量課金モデル、一時的なアクセス資格情報、またはサービス固有のIDが含まれる場合があります。

    セキュリティの進化: ソフトウェアベースのセキュリティソリューションを使用すると、ハードウェアベースのアプローチと比較して、より動的なアップデートと脆弱性パッチが可能になります。これにより、セルラーネットワーク全体のセキュリティ体制を長期にわたって改善できます。

    著者らは、FPGAベースのIoTデバイスにvSIMを実装し、マルチプロファイルサポートを開発し、より包括的なパフォーマンス評価を実施することで、研究を継続する予定です。これらの取り組みは、実際の展開におけるvSIMの実用的な実現可能性を検証し、残りの技術的な課題を特定するのに役立ちます。

    この研究は、より柔軟でプライバシーを保護するセルラーID管理に向けた重要な一歩であり、将来的にはユーザー、デバイス、およびセルラーネットワークの関係について私たちがどのように考えるかを再構築する可能性があります。

    関連する引用

    E. Brickell and J. Li, “Enhanced privacy id: A direct anonymous attestation scheme with enhanced revocation capabilities,”IEEE Transactions on Dependable and Secure Computing, vol. 9, no. 3, pp. 345–360, 2012.

    • この論文では、匿名認証と安全なプロビジョニングのためにvSIMで使用されるコア暗号プリミティブであるEnhanced Privacy ID(EPID)スキームを紹介しています。vSIMはEPIDを利用して、デバイスのIDを明らかにすることなくその信頼性を証明し、ネットワークプロバイダーとの安全な通信を可能にします。

    D. Lee, D. Kohlbrenner, S. Shinde, K. Asanovi ´c, and D. Song, “Keystone: an open framework for architecting trusted execution environments,” inProceedings of the Fifteenth European Conference on Computer Systems, ser. EuroSys ’20. New York, NY, USA: Association for Computing Machinery, 2020. [Online]. Available: https://doi.org/10.1145/3342195.3387532

    • Keystoneは、vSIMを実装および評価するために使用されるオープンソースTEEフレームワークです。この論文では、Keystoneのアーキテクチャと、vSIMのような信頼できるアプリケーションを実行するための安全な隔離された環境の作成をどのように可能にするかについて説明します。

    “3GPP TS 33.501 version 16.3.0 Release 16,” 3rd Generation Partnership Project (3GPP), Tech. Rep., 2020, accessed: 2025-01-01.

    • この3GPP標準仕様は、認証とキー管理を含む5Gネットワークのセキュリティアーキテクチャと手順を定義しています。vSIMの実装は、既存の5Gインフラストラクチャとの互換性と相互運用性を確保するために、この標準に準拠しています。
  • 【勝手翻訳+α】vSIMによるセルラーネットワークにおけるデバイスとIDの分離

    ソース: [2505.15827] Decoupling the Device and Identity in Cellular Networks with vSIM

    導入

    セルラーネットワークは今や基本的なインフラであり、日常のコミュニケーションや商取引を担うスマートフォンだけでなく、ラストマイル接続を通じてIoTやエッジコンピューティングの拡張も可能にしています。このインフラの中核を成すのがSIMカードです。SIMカードは、加入者の暗号鍵とプロファイル情報を通じて、ネットワーク認証と加入者識別に不可欠な機能を提供します。近年、SIMカードは、独立したプラグ型カードから、基板に統合された(つまり、同じ電気インターフェースで基板に半田付けされた)カード(eSIM)、そしてシステムオンチップに統合されたカード(iSIM)へと進化を遂げてきました。しかし、SIMの進化を通して、根本的な制約が依然として存在します。それは、加入者IDがハードウェアに結びついているということです。eSIMとiSIMテクノロジーは、リモートプロビジョニングを可能にするにもかかわらず、依然としてデジタルIDを特定のハードウェア要素に結び付けています。そのため、電話番号をクラウドAIサービスに移行したり、セルラー接続を維持しながら異なるデバイス間で認証情報を転送したりするといった新たなユースケースへの対応が複雑になります。さらに、eSIMとiSIMは複数のプロファイル(単一デバイス上で複数の電話番号またはキャリアプロファイル)をサポートしますが、すべてのプロファイルは同じハードウェアIDにリンクされています。アイデンティティのローテーションや分離(用途に応じて異なる番号を持つなど)によってプライバシーを維持しようとするユーザーは、セキュリティアーキテクチャのハードウェア依存の性質によって制約を受けます。本稿では、アイデンティティをデバイスから分離することで、様々なSIM設計と比較してプライバシーと柔軟性を向上させることを目指します。この分離を断つことで、リアルアイデンティティのローテーション、バーチャルアシスタントとの統合、安定したセルラー接続を維持しながらのバックアップ用携帯電話の一時的な使用といったシナリオを可能にします。

    個人メモ

    論文購読の中で、eSIM は知っていて、自分のスマートフォンでも使っているのですが、iSIM を知らなかったので、もう少し知っておくために調べました。

    iSIM(Integrated SIM)とは

    iSIM(Integrated SIM) は、従来の物理SIMカードやeSIM(組み込み型SIM)に続く、次世代のSIM技術です。iSIMはSIMの機能をデバイスのSoC(System on Chip:CPUやメモリ、通信機能などを1つにまとめた半導体チップ)内に直接組み込む方式で、物理的なSIMカードやSIMスロットが不要となります。

    主な特徴

    • SIM機能がSoC(メインチップ)内に統合されるため、デバイスの小型化・省スペース化が容易になる。
    • eSIMのようにリモートプロビジョニング(遠隔での契約情報書き換え)が可能。
    • SIMカードの物理的な抜き差しや交換が不要で、製造・物流・管理コストの削減につながる。
    • IoT機器、ウェアラブルデバイス、産業機器、スマートメーターなど幅広い分野で活用が進む。

    eSIMとの違い

    項目 eSIM iSIM
    実装場所 専用のチップ(SE)として基板に実装 SoC(メインチップ)内に統合
    物理的な部品 必要(はんだ付けなど) 不要(部品点数・スペース削減)
    セキュリティ 高い SoC内のセキュア領域でさらに高い
    小型化メリット あり より高い
    商流・調達 通信事業者からeSIMを調達 モジュールメーカーから一括調達が可能

    メリット

    • デバイスのさらなる小型化・軽量化
    • 製造コスト・物流コストの削減
    • IoTやウェアラブルなど新しい用途への展開
    • セキュリティの向上(SoC内のセキュア領域に認証情報を格納)

    今後の展望

    iSIMはGSMA(世界的な通信業界団体)で標準化が進められており、QualcommやARMなど大手半導体メーカーも開発を推進しています。今後、スマートフォンやIoT機器分野での普及が期待されています。

    まとめ

    iSIMは、通信機能を持つあらゆるデバイスの小型化・高機能化・コスト削減を実現する次世代SIM技術です。IoTやウェアラブル分野を中心に、今後急速に普及が進むと見込まれています。

    個人メモ

    iSIM は eSIM より更に小型化がインパクトがありそうですね。φ(・

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.3

    ソース: Release Release v3.18.3 · RooCodeInc/Roo-Code

    [3.18.3] – 2025-05-24

    • OpenRouter で Claude 4 および Gemini 2.5 Flash の推論サポートを追加し、o1-pro の修正も実施しました。
    • 実験的なコードベースインデックスとセマンティック検索機能を追加しました (@daniel-lxs さん、ありがとうございます!)
    • 以前はデフォルトで Sonnet 3.7 に設定されていたプロバイダーについては、Sonnet 4 に変更しました。
    • Gemini 2.5 Flash Preview のプロンプトキャッシュを有効にしました (@shariqriazz さん、ありがとうございます!)
    • 特定の OpenRouter プロバイダーを選択する際にモデル設定を保持します。
    • LiteLLM モデルリストを更新する機能を追加しました。
    • 適切なファイル編集ツールの選択をガイドするためにツールの説明を改善しました。
    • npx および bunx で実行する際に MCP サーバーが設定をロードする際に発生するエラーを修正しました (@devxpain さん、ありがとうございます!)
    • pnpm のブートストラップを改善し、コンパイルスクリプトを追加しました (@KJ7LNW さん、ありがとうございます!)
    • オブジェクトの割り当てを簡素化し、startsWith を使用できるようにしました (@noritaka1166 さん、ありがとうございます!)
    • コンテキストトラッカーの既読マークロジックを修正しました (@ @samhvw8!)
    • vscodelm から非推奨の claude-3.7-sonnet モデルを削除しました(@shariqriazz さん、ありがとうございます!)

    個人メモ

    X/旧Twitter のプロフィールを見ていただいたのか、このブログ投稿の影響なのか、公式の Roo Code(@roo_code)さん / X にフォロー頂きました。Roo Code関連の投稿を増やしていこうと思います。