Alti blog

(実験サイトでのブログなのでサイトが落ちてたらごめんなさい)

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.4

    ソース: Release Release v3.18.4 · RooCodeInc/Roo-Code

    [3.18.4] – 2025-05-25

    • コードベースのインデックス設定の保存とOllamaインデックスの修正 (@daniel-lxs さん、ありがとうございます!)
    • ユーザーがapply_diffを拒否した場合のBOM処理の修正 (@avtc さん、ありがとうございます!)
    • 自動承認時に入力が誤ってクリアされる問題を修正 (@Ruakij さん、ありがとうございます!)
    • bootstrap.mjsのpnpmチェックにおける正しいspawnSyncパラメータの修正 (@ChuKhaLi さん、ありがとうございます!)
    • xAIモデルとデフォルトモデルIDの更新 (@PeterDaveHello さん、ありがとうございます!)
    • メッセージ作成時のメタデータの追加 (@dtrugman さん、ありがとうございます!)

    個人メモ

    不具合修正ですね。自分は遭遇していなかったですが、いつも迅速な対応に感謝です!

  • 【勝手翻訳+alphaXivテスト】vSIM によるセルラーネットワークにおけるデバイスと ID の分離

    ソース: [2505.15827] Decoupling the Device and Identity in Cellular Networks with vSIM Explore | alphaXiv にブログ出力する機能があったので、ブログ化して、日本語化してみます。

    はじめに

    従来のセルラーネットワークでは、SIM カードを通じて加入者 ID と物理ハードウェアが密接に結合されています。本稿では、Trusted Execution Environment (TEE) 内で SIM 機能を仮想化することにより、セルラー ID をハードウェアデバイスから分離するソフトウェアベースのソリューションである vSIM を紹介します。この研究は、セルラーネットワークにおけるプライバシーに関する懸念の高まりと、より柔軟な ID 管理を必要とする新たなユースケースに対応するものです。

    vSIM アーキテクチャの概要 図 1: ユーザー機器上の Trusted Execution Environment、リモート構成証明による安全なプロビジョニング、および 5G インフラストラクチャとの統合を示す vSIM アーキテクチャ

    vSIM アプローチは、物理 SIM カードから組み込み SIM (eSIM) および統合 SIM (iSIM) へと進化してきた現在の SIM 技術の進化とは大きく異なり、ハードウェアに結び付けられた ID を維持しています。vSIM は、セキュアなエンクレーブ内のソフトウェアで SIM 機能を完全に実装することにより、モバイルネットワーク事業者が期待するセキュリティを維持しながら、ID ローテーション、一時的な認証情報、およびデバイス間のシームレスな転送を可能にします。

    背景と現在の制限事項

    現在の SIM 技術は、vSIM が対処しようとしているいくつかの根本的な制限に直面しています。従来の SIM カード、eSIM、および iSIM はすべて、加入者 ID と特定のハードウェア間の永続的な関連性を維持しており、プライバシーの脆弱性を生み出し、新たなアプリケーションの柔軟性を制限しています。

    現在の SIM 技術のハードウェアに束縛された性質は、いくつかの課題を生み出します。

    プライバシーに関する懸念: 静的なハードウェアに束縛された ID により、さまざまなネットワークインタラクションにわたるユーザーの永続的な追跡とプロファイリングが可能になります。国際モバイル加入者識別情報 (IMSI) およびその他のハードウェアに結び付けられた識別子は一定のままであり、プライバシーを保護する ID 管理の実装を困難にしています。

    柔軟性の制限: 従来の SIM は、特定のサービスの一時的な認証情報、クラウドベースの AI アシスタントとの統合、または仮想デバイスへの電話番号のシームレスな転送など、動的な ID 管理シナリオを簡単にサポートできません。

    新たなユースケースの制限: 最新のアプリケーションでは、特定のハードウェアデバイスとは独立して動作するクラウドサービスおよび仮想アシスタントのために、セルラー接続がますます必要になっています。現在の SIM 技術は、これらのシナリオを適切にサポートできません。

    この研究は、TEE ベースのセキュリティソリューションおよびリモート構成証明プロトコルに関する既存の研究に基づいています。著者は、仮想化された ID がハードウェアベースのソリューションと同じセキュリティ特性を維持することを保証するために、vSIM とモバイルネットワーク事業者間の信頼を確立するために、Enhanced Privacy ID (EPID) を活用しています。

    vSIM アーキテクチャは、安全なソフトウェアベースの SIM 機能を提供するために連携するいくつかの主要なコンポーネントで構成されています。

    Trusted Execution Environment: vSIM のコアは TEE 内で動作し、特に RISC-V プロセッサ用の Keystone オープンソースフレームワークを使用して実装されています。このセキュアなエンクレーブは、通常のオペレーティングシステムからの分離を提供し、機密性の高い暗号化操作を保護します。

    リモートアテステーションと信頼確立: 本システムは、EPIDベースのリモートアテステーションを使用して、vSIMとモバイルネットワーク事業者のプロファイルマネージャー間の信頼を確立します。このプロセスでは、加入者クレデンシャルをプロビジョニングする前に、vSIMソフトウェアの整合性と真正性を検証します。

    セキュアプロビジョニングプロトコル: カスタムプロトコルにより、ネットワーク事業者からvSIMへの加入者プロファイルの安全な転送が可能になります。プロトコルには以下が含まれます。

    1. デバイスからの初期アテステーション要求
    2. EPIDを使用したチャレンジレスポンス認証
    3. 安全な通信チャネルの確立
    4. 加入者プロファイルデータの暗号化された転送
    5. TEE内での安全なストレージ

    5Gインフラストラクチャとの統合: vSIMは既存の5G認証メカニズムと統合されており、標準的なセルラーネットワークプロトコルとの互換性を維持しながら、ソフトウェアベースのID管理の柔軟性を提供します。

    このアーキテクチャにより、ホストオペレーティングシステムが侵害された場合でも、機密性の高い暗号鍵と加入者データがTEE内で保護されることが保証されます。この設計は、モバイルネットワーク事業者が期待するセキュリティ特性を維持しながら、ハードウェアに縛られたソリューションでは不可能な新しい機能を実現します。

    実装の詳細

    著者らは、いくつかの主要なテクノロジーとフレームワークを使用してvSIMを実装しました。

    Keystone TEEフレームワーク: この実装では、RISC-Vプロセッサ向けに設計されたオープンソースのTEEフレームワークであるKeystoneを使用しています。Keystoneは、ホストシステムへの潜在的な攻撃からvSIMの操作を保護するために必要な安全なエンクレーブ機能を提供します。

    暗号ライブラリ: チームは、以下を含む不可欠な暗号ライブラリをエンクレーブランタイムに移植しました。

    • 一般的な暗号操作のためのLibsodium
    • 効率的な対称暗号化のためのTiny AES
    • TEE環境向けに最適化されたカスタム実装

    srsRAN統合: 既存のセルラーインフラストラクチャとの互換性を示すために、研究者らはvSIMをsrsRAN(5Gネットワーク向けの一般的なソフトウェア定義無線プラットフォーム)と統合しました。この統合により、vSIMが標準的な5Gプロトコルおよび手順で動作できることが検証されます。

    エミュレーション環境: 初期実装はQEMUエミュレーション環境で実行され、特殊なハードウェアを必要とせずに開発とテストが可能になります。このアプローチは、vSIMコンセプトの迅速なプロトタイピングと評価を促進します。

    実装プロセスでは、制約のあるTEE環境で動作するように、既存の暗号ライブラリを大幅に適合させる必要がありました。著者らは、セルラー認証に必要なセキュリティ特性を維持しながら、メモリ使用量と実行効率を最適化する必要がありました。

    パフォーマンス評価

    この研究には、vSIMと従来のUSIM実装を比較した予備的なパフォーマンス測定が含まれています。評価は、ネットワークトラフィックパターンと計算オーバーヘッドに焦点を当てています。

    パフォーマンス比較 図2:従来のUSIM(左)とvSIM(右)の実装間のネットワークトラフィック比較。最小限のオーバーヘッドで同様のトラフィックパターンを示しています。

    トラフィック分析: パフォーマンスグラフは、vSIMが従来のUSIM実装と比較して最小限のオーバーヘッドしか導入しないことを示しています。インバウンドとアウトバウンドの両方のトラフィックパターンは、2つのアプローチ間でほぼ同一であり、ソフトウェアベースの実装がネットワークパフォーマンスに大きな影響を与えないことを示しています。

    計算オーバーヘッド: この論文では詳細な計算パフォーマンス指標は提供されていませんが、srsRANとの統合が成功したことは、vSIMが5G認証手順に必要なタイミング制約内で動作できることを示唆しています。

    メモリ使用量: TEEの実装では、制約のある環境のため、注意深いメモリ管理が必要です。著者らは、必要な暗号ライブラリを移植することに成功し、許容可能なメモリフットプリントを維持しました。

    予備的な結果は有望ですが、著者らは、特に実際の展開やマルチプロファイルシナリオにおいて、より包括的なパフォーマンス評価が必要であることを認めています。

    意義と将来への影響

    vSIMの研究は、セルラーネットワークとモバイルセキュリティの将来にとっていくつかの重要な意味を持ちます。

    プライバシーの強化: vSIMは、IDのローテーションとハードウェアからの分離を可能にすることで、セルラーネットワークにおけるユーザーのプライバシーを大幅に向上させることができます。ユーザーは、セルラーIDを定期的に変更したり、特定のサービスに対して一時的なIDを使用したりして、第三者がセルラーの使用パターンを追跡してプロファイリングする能力を低下させる可能性があります。

    柔軟なID管理: ソフトウェアベースのアプローチにより、ハードウェアに縛られたIDでは困難または不可能な新しいユースケースが可能になります。これには、電話番号の仮想デバイスへのシームレスな転送、クラウドベースのサービスとの統合、特定のアプリケーションまたは期間の一時的な資格情報などが含まれます。

    IoTとエッジコンピューティング: vSIMは、数千のデバイスの物理SIMカードを管理することが非現実的になる大規模なIoT環境でのID管理を簡素化できます。ソフトウェアベースのプロビジョニングと管理は、運用上のオーバーヘッドを大幅に削減できます。

    新しいビジネスモデル: モバイルネットワーク事業者は、柔軟でソフトウェア管理されたIDに基づいて、新しいサブスクリプションモデルを開発できます。これには、従量課金モデル、一時的なアクセス資格情報、またはサービス固有のIDが含まれる場合があります。

    セキュリティの進化: ソフトウェアベースのセキュリティソリューションを使用すると、ハードウェアベースのアプローチと比較して、より動的なアップデートと脆弱性パッチが可能になります。これにより、セルラーネットワーク全体のセキュリティ体制を長期にわたって改善できます。

    著者らは、FPGAベースのIoTデバイスにvSIMを実装し、マルチプロファイルサポートを開発し、より包括的なパフォーマンス評価を実施することで、研究を継続する予定です。これらの取り組みは、実際の展開におけるvSIMの実用的な実現可能性を検証し、残りの技術的な課題を特定するのに役立ちます。

    この研究は、より柔軟でプライバシーを保護するセルラーID管理に向けた重要な一歩であり、将来的にはユーザー、デバイス、およびセルラーネットワークの関係について私たちがどのように考えるかを再構築する可能性があります。

    関連する引用

    E. Brickell and J. Li, “Enhanced privacy id: A direct anonymous attestation scheme with enhanced revocation capabilities,”IEEE Transactions on Dependable and Secure Computing, vol. 9, no. 3, pp. 345–360, 2012.

    • この論文では、匿名認証と安全なプロビジョニングのためにvSIMで使用されるコア暗号プリミティブであるEnhanced Privacy ID(EPID)スキームを紹介しています。vSIMはEPIDを利用して、デバイスのIDを明らかにすることなくその信頼性を証明し、ネットワークプロバイダーとの安全な通信を可能にします。

    D. Lee, D. Kohlbrenner, S. Shinde, K. Asanovi ´c, and D. Song, “Keystone: an open framework for architecting trusted execution environments,” inProceedings of the Fifteenth European Conference on Computer Systems, ser. EuroSys ’20. New York, NY, USA: Association for Computing Machinery, 2020. [Online]. Available: https://doi.org/10.1145/3342195.3387532

    • Keystoneは、vSIMを実装および評価するために使用されるオープンソースTEEフレームワークです。この論文では、Keystoneのアーキテクチャと、vSIMのような信頼できるアプリケーションを実行するための安全な隔離された環境の作成をどのように可能にするかについて説明します。

    “3GPP TS 33.501 version 16.3.0 Release 16,” 3rd Generation Partnership Project (3GPP), Tech. Rep., 2020, accessed: 2025-01-01.

    • この3GPP標準仕様は、認証とキー管理を含む5Gネットワークのセキュリティアーキテクチャと手順を定義しています。vSIMの実装は、既存の5Gインフラストラクチャとの互換性と相互運用性を確保するために、この標準に準拠しています。
  • 【勝手翻訳+α】vSIMによるセルラーネットワークにおけるデバイスとIDの分離

    ソース: [2505.15827] Decoupling the Device and Identity in Cellular Networks with vSIM

    導入

    セルラーネットワークは今や基本的なインフラであり、日常のコミュニケーションや商取引を担うスマートフォンだけでなく、ラストマイル接続を通じてIoTやエッジコンピューティングの拡張も可能にしています。このインフラの中核を成すのがSIMカードです。SIMカードは、加入者の暗号鍵とプロファイル情報を通じて、ネットワーク認証と加入者識別に不可欠な機能を提供します。近年、SIMカードは、独立したプラグ型カードから、基板に統合された(つまり、同じ電気インターフェースで基板に半田付けされた)カード(eSIM)、そしてシステムオンチップに統合されたカード(iSIM)へと進化を遂げてきました。しかし、SIMの進化を通して、根本的な制約が依然として存在します。それは、加入者IDがハードウェアに結びついているということです。eSIMとiSIMテクノロジーは、リモートプロビジョニングを可能にするにもかかわらず、依然としてデジタルIDを特定のハードウェア要素に結び付けています。そのため、電話番号をクラウドAIサービスに移行したり、セルラー接続を維持しながら異なるデバイス間で認証情報を転送したりするといった新たなユースケースへの対応が複雑になります。さらに、eSIMとiSIMは複数のプロファイル(単一デバイス上で複数の電話番号またはキャリアプロファイル)をサポートしますが、すべてのプロファイルは同じハードウェアIDにリンクされています。アイデンティティのローテーションや分離(用途に応じて異なる番号を持つなど)によってプライバシーを維持しようとするユーザーは、セキュリティアーキテクチャのハードウェア依存の性質によって制約を受けます。本稿では、アイデンティティをデバイスから分離することで、様々なSIM設計と比較してプライバシーと柔軟性を向上させることを目指します。この分離を断つことで、リアルアイデンティティのローテーション、バーチャルアシスタントとの統合、安定したセルラー接続を維持しながらのバックアップ用携帯電話の一時的な使用といったシナリオを可能にします。

    個人メモ

    論文購読の中で、eSIM は知っていて、自分のスマートフォンでも使っているのですが、iSIM を知らなかったので、もう少し知っておくために調べました。

    iSIM(Integrated SIM)とは

    iSIM(Integrated SIM) は、従来の物理SIMカードやeSIM(組み込み型SIM)に続く、次世代のSIM技術です。iSIMはSIMの機能をデバイスのSoC(System on Chip:CPUやメモリ、通信機能などを1つにまとめた半導体チップ)内に直接組み込む方式で、物理的なSIMカードやSIMスロットが不要となります。

    主な特徴

    • SIM機能がSoC(メインチップ)内に統合されるため、デバイスの小型化・省スペース化が容易になる。
    • eSIMのようにリモートプロビジョニング(遠隔での契約情報書き換え)が可能。
    • SIMカードの物理的な抜き差しや交換が不要で、製造・物流・管理コストの削減につながる。
    • IoT機器、ウェアラブルデバイス、産業機器、スマートメーターなど幅広い分野で活用が進む。

    eSIMとの違い

    項目 eSIM iSIM
    実装場所 専用のチップ(SE)として基板に実装 SoC(メインチップ)内に統合
    物理的な部品 必要(はんだ付けなど) 不要(部品点数・スペース削減)
    セキュリティ 高い SoC内のセキュア領域でさらに高い
    小型化メリット あり より高い
    商流・調達 通信事業者からeSIMを調達 モジュールメーカーから一括調達が可能

    メリット

    • デバイスのさらなる小型化・軽量化
    • 製造コスト・物流コストの削減
    • IoTやウェアラブルなど新しい用途への展開
    • セキュリティの向上(SoC内のセキュア領域に認証情報を格納)

    今後の展望

    iSIMはGSMA(世界的な通信業界団体)で標準化が進められており、QualcommやARMなど大手半導体メーカーも開発を推進しています。今後、スマートフォンやIoT機器分野での普及が期待されています。

    まとめ

    iSIMは、通信機能を持つあらゆるデバイスの小型化・高機能化・コスト削減を実現する次世代SIM技術です。IoTやウェアラブル分野を中心に、今後急速に普及が進むと見込まれています。

    個人メモ

    iSIM は eSIM より更に小型化がインパクトがありそうですね。φ(・

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.3

    ソース: Release Release v3.18.3 · RooCodeInc/Roo-Code

    [3.18.3] – 2025-05-24

    • OpenRouter で Claude 4 および Gemini 2.5 Flash の推論サポートを追加し、o1-pro の修正も実施しました。
    • 実験的なコードベースインデックスとセマンティック検索機能を追加しました (@daniel-lxs さん、ありがとうございます!)
    • 以前はデフォルトで Sonnet 3.7 に設定されていたプロバイダーについては、Sonnet 4 に変更しました。
    • Gemini 2.5 Flash Preview のプロンプトキャッシュを有効にしました (@shariqriazz さん、ありがとうございます!)
    • 特定の OpenRouter プロバイダーを選択する際にモデル設定を保持します。
    • LiteLLM モデルリストを更新する機能を追加しました。
    • 適切なファイル編集ツールの選択をガイドするためにツールの説明を改善しました。
    • npx および bunx で実行する際に MCP サーバーが設定をロードする際に発生するエラーを修正しました (@devxpain さん、ありがとうございます!)
    • pnpm のブートストラップを改善し、コンパイルスクリプトを追加しました (@KJ7LNW さん、ありがとうございます!)
    • オブジェクトの割り当てを簡素化し、startsWith を使用できるようにしました (@noritaka1166 さん、ありがとうございます!)
    • コンテキストトラッカーの既読マークロジックを修正しました (@ @samhvw8!)
    • vscodelm から非推奨の claude-3.7-sonnet モデルを削除しました(@shariqriazz さん、ありがとうございます!)

    個人メモ

    X/旧Twitter のプロフィールを見ていただいたのか、このブログ投稿の影響なのか、公式の Roo Code(@roo_code)さん / X にフォロー頂きました。Roo Code関連の投稿を増やしていこうと思います。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.2

    Release Release v3.18.2 · RooCodeInc/Roo-Code

    [3.18.2] – 2025-05-23

    • ファイラーピッカーの vscode-material-icons を修正
    • グローバル設定のエクスポートを修正
    • ユーザーが設定したターミナル統合タイムアウトを尊重するようになりました (@KJ7LNW さん、ありがとうございます)
    • Contex のコンデンシング機能強化 (@SannidhyaSah さん、ありがとうございます)

    個人メモ

    不具合修正がメインのようです。勝手翻訳もRoo-Codeの更新で埋まってしまうので、少し運用を見直さないといけないかもしれません。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.1

    ソース: Release Release v3.18.1 · RooCodeInc/Roo-Code

    [3.18.1] – 2025-05-22

    • Anthropic、Bedrock、Vertex で、思考バリアントを備えた Claude Sonnet 4 および Claude Opus 4 モデルのサポートを追加しました(@shariqriazz さん、ありがとうございます!)
    • すべてのローカライズ版で README の GIF 表示を修正しました
    • リファラー URL を修正しました
    • コードベースをモノレポジトリに切り替え、自動化された「ナイトリー」ビルドを作成します

    個人メモ

    Claude Sonnet 4に即日対応ですね。非常にありがたい。

  • 【勝手翻訳】[RooVetGit/Roo-Code] Release v3.18.0

    ソース: Release Release v3.18.0 · RooCodeInc/Roo-Code

    [3.18.0] – 2025-05-21

    • Gemini 2.5 Flashプレビューモデルのサポートを追加(@shariqriazz と @daniel-lxs に感謝!)
    • タスクヘッダーにボタンを追加し、コンテンツを視覚的なフィードバックでインテリジェントに圧縮
    • モード定義のYAMLサポートを追加(@R-omk に感謝!)
    • 連続する自動承認リクエストの数を制限する allowedMaxRequests 機能を追加(Cline にインスパイアされ、@hassoncs に感謝!)
    • ChutesプロバイダーにQwen3モデルシリーズを追加(@zeozeozeo に感謝!)
    • グレースクリーンの問題の原因をさらに修正(@xyOz-dev に感謝!)
    • LM Studio推論サポートを追加(@avtc に感謝!)
    • Unboundプロバイダーにモデル更新ボタンを追加(@pugazhendhi-m に感謝!)
    • アナウンス文字列のバージョン番号用テンプレート変数を追加(@ChuKhaLi に感謝!)
    • プロンプト入力テキストエリアを再びサイズ変更可能に
    • diffviewのスクロール表示を修正(@ChuKhaLi に感謝!) @qdaxb!)
    • LM Studio と Ollama の使用状況トラッキングを修正 (@xyOz-dev さん、ありがとう!)
    • filename:0 へのリンクを修正 (@RSO さん、ありがとう!)
    • UI コンポーネント間で構文ハイライトが欠落または不統一だった問題を修正 (@KJ7LNW さん、ありがとう!)
    • 正しい tiktoken.wasm を含むようにパッケージを修正 (@vagadiya さん、ありがとう!)
    • インポート設定のバグを修正し、エラーメッセージを正しく配置できるように修正 (@ChuKhaLi さん、ありがとう!)
    • クロスプラットフォームサポートを確保するため、オーディオ再生を WebView に移動 (@SmartManoj さん、@samhvw8 さん、ありがとう!)
    • 複数コンポーネントのループ構文を簡素化 (@noritaka1166 さん、ありがとう!)
    • 開発モードで拡張機能コアの変更を自動リロード (@hassoncs さん、ありがとう!)

    個人メモ

    モデルの対応が早い!暫く軽量タスクには gemini-2.5-flash-preview-04-17:thinking を使ってみようと思います。

  • 【勝手翻訳】Linear for Agents

    【勝手翻訳】Linear for Agents

    「割り当て」ドロップダウンメニューが選択されており、Devin、Sentry、ChatPRD、Charlie などのエージェントに問題を割り当てられること、そしてそれらのエージェントが Leela や Conor などの他のユーザーの隣にリストに表示されることを示しています

    Linear で、チームメイトとしてあなたと共に働く AI エージェントを構築し、デプロイしましょう。

    エージェントは Linear における第一級のユーザーです。ワークスペースの他のメンバーと同じように、エージェントを課題に割り当てたり、チームやプロジェクトに追加したり、コメントで@メンションしたりできます。各エージェントには詳細なユーザープロフィールがあり、アプリユーザーとして明確に識別されるため、エージェントの作業内容や進捗状況を把握できます

    本日、製品開発ライフサイクルの異なる部分をサポートするように設計された最初のエージェントセットをリリースします。

    • Devin は、問題のスコープ設定と PR の草稿作成を行います。
    • ChatPRD は、要件定義、問題管理、フィードバックの提供を行います。
    • Codegen は、機能のビルド、問題のデバッグ、コードベースに関する質問への回答を行います。

    利用可能なエージェントの全リストについては、Linear for Agents ページをご覧ください。 統合ディレクトリには、SentryやIntercomといったパートナーが提供する新エージェントも含め、今後も追加していく予定です。これらのエージェントは近日中に公開予定です。

    サードパーティ製エージェントの導入に加えて、独自エージェントを開発することも可能です。作成したエージェントは、ご自身のワークスペース内でプライベートに使用することも、統合ディレクトリに送信してLinearコミュニティ全体と共有することもできます。まずは、開発者向けドキュメントで新しいエージェントAPIを確認し、コミュニティSlackの#api-agentsチャンネルに参加して、エージェントを開発している他の開発者と交流しましょう。

    ドキュメントの変更についてAIによる概要が生成されるようになりました。これにより、更新内容をすぐに確認できます。これらの概要は、ドキュメントやプロジェクトの説明の変更について、受信トレイ、メール、Slackの通知に表示されます。文法、スタイル、タイプミスの修正といった軽微な変更は自動的に除外されます。

    AI によって生成されたドキュメントの変更の概要を示す受信トレイ通知

    AI によって生成されたドキュメントの変更の概要を示す受信トレイ通知

    リストビューで列ヘッダーをクリックすると、その列を基準にリストを並べ替えることができます。並べ替え済みの列ヘッダーをもう一度クリックすると、並べ替えの方向が更新されます。この機能は、プロジェクト、イニシアチブ、設定のメンバーページなどのリストビューでサポートされています。

    ターゲット日付にマウスオーバーしたプロジェクトリスト。日付は古い順に表示されるように並べ替えられています

    ターゲット日付にマウスオーバーしたプロジェクトリスト。日付は古い順に表示されるように並べ替えられています

    個人メモ

    LinearからDevinに割り当てを行えるのは便利そうですね。今度やってみようと思います。

  • 会社メールサーバーの技術選定

    二社目の起業、設立前のタスク – Alti blog から一部深堀りします。

    選択肢

    の2つの選択肢で、レンタルサーバーや自前サーバーなど他の選択肢は考えていませんでした。なお、両方とも構築や管理をしたことがあるので、どちらでも構いません。

    アルティ独自の条件

    • 技術顧問というコンサルティング事業者であり、Microsoft Officeファイルの参照/編集は行うため、Google Workspaceを選択したとしてもOfficeライセンスの調達は必要
    • 現在の作業用の据え置きPCは、Windows 11
    • 現在の持ち運び用のノートPCは、macOS
    • 今後の社員用のPCの選択に制限を加えたくない

    悩んだポイント

    • Google Workspaceはユーザー体験が優れている
    • Google Workspaceは管理者体験が優れている (比較して、学習コストが小さい)
    • Microsoft 365には、デスクトップ版Officeのライセンスを含んだものがある
    • Microsoft 365には、セキュリティやMDM機能など、エンタープライズ向けのデバイス管理機能がある

    最終ポイント

    なまじっか自分がシステム管理業務できるため、社員雇用では情シス(コーポレートエンジニア)の採用は考えておらず、ユーザー体験より管理者体験を優先し、将来セキュリティポリシー展開やIntuneでのデバイス展開が利用しやすいことを優先した。

    メモ

    最後は自分がIntuneを使いたかっただけという可能性もあります。今回をきっかけに色々考えたり、作業してましたが、事業の中で、Microsoft Officeのファイルを頻繁に使わず、いずれ社員が増えた場合は、キッティング含む情シス社員を雇用するし、必要なセキュリティはその人に考えてもらうし。みたいな構想のスタートアップは、Google Workspaceの方が立ち上げは簡単だろうなと改めて思いました。

  • 【消化不良】Ollamaの新しいエンジンを使ってみた

    【消化不良】Ollamaの新しいエンジンを使ってみた

    きっかけ: 【勝手翻訳】Ollamaのマルチモーダルモデル用新エンジン

    結論

    申し訳ないのですが、新しいエンジンというのが良く分からなかったのですが、マルチモーダル機能は動きました(理解が正しいのかさえ怪しいですが)。

    やったこと

    • Ollamaのインストール
    • gemma3:12bのダウンロードと実行
    • Open WebUIのインストールと実行
    • Open WebUIで、gemma3:12bのモデルを指定したチャットで、画像の中身を読み取って日本語で解説(撮影された建物までの距離)を依頼

    先頭に貼り付けたスクリーンショット画像の通り、実用的なスピード(決して早いという訳ではない)での実行を確認することができました。

    個人メモ

    ちょっと小手先でのキャッチアップでは時間と知識が足らなかったので、生煮え投稿で申し訳ないのですが、今日は作業ログということで、ここまでにします。他の実験などで分かることがあったら、またご報告します。