前回までの続き。Irrlicht.dllと多言語用改造コードを分離するプロジェクトです。
Windows版のみですが、ソースがまとまったので公開します。Irrlichtのライセンスに従い自由にご使用下さい。
また、フィードバック もお待ちしております。1.4betaとIrrIM、どちらの不具合か分からない場合でも、気にせずお気軽に報告下さい。
前回までの続き。Irrlicht.dllと多言語用改造コードを分離するプロジェクトです。
Windows版のみですが、ソースがまとまったので公開します。Irrlichtのライセンスに従い自由にご使用下さい。
また、フィードバック もお待ちしております。1.4betaとIrrIM、どちらの不具合か分からない場合でも、気にせずお気軽に報告下さい。
前回の続きです。まだ作業中につき動画のみアップしておきます。
https://www.youtube.com/watch?v=ctOgPadDnbo
Linuxu方面は未実装。コンパイルが通らなかったので、今のところ後回しと言う現実。
Seagateの「Maxtor Basics Personal Storage 3200」が、「World of Warcraft」などのオンラインゲームのパスワードを盗むウイルスが混入された状態で出荷されていました。
Seagate HDDに混入のウイルス、ネットゲームを標的に (IT media)
ウィルスに感染しているハードディスクをPCに接続するとautorun.infが自動的にghost.pifを起動し、www.nice8.orgと www.we168.orgに強制的に接続してしまうというもので、台湾当局の調べによると台湾で生産された「Maxtor Basics 500G」約1800台がこのウイルスに感染したまま出荷されたと見ている。
遂に新品のHDDも信用できなくなりました。携帯用フラッシュメモリ、ポータブルプレイヤー、HDDビデオ等、全ての媒体が同様の危険性を孕んでいます。現に前年にはサンワサプライのフラッシュメモリにウィルスが混入していました。
サンワサプライ、フラッシュメモリ内蔵カードリーダにウイルス混入の可能性 (Impress Watch)
場合によっては、microSDカードに混入していて携帯電話が乗っ取られ、身に覚えのない多額の請求が来る事だってありえるのです。考えただけでも恐ろしい。
しかも、最近のウィルス対策ソフトは古いウィルスを検出できないものが沢山あるようです。
現代のウイルス対策ソフト、過去のウイルスに対処できず (IT media)
1994年に存在が確認されたウィルスがOSに依存せずに感染力が残っているというのも凄い話です。が、それよりも検出できないのは大問題。撲滅したはずのウィルスが知らず知らずのうちに広まり、それが突然猛威を振るう可能性もあります。
これらの防衛策は2つ。1つはOSの自動起動をOFFにしておく。そして、2つ目はフォーマット済みでも再フォーマットして使用する事。このときはBIOSからローレベルフォーマットをすることをお薦めします。ブートセクターに感染されていると通常フォーマットでは駆除されませんので。
前回に続き、Irrlicht.dllに手を加えず各国語対応するテスト第二弾。今回はマルチバイト文字の入力にチャレンジ。1.4βで試作。
Irrlichtのキーイベントでは、幾ら頑張っても完全にマルチバイト文字を取得することは出来ません(Linuxの場合は不明)。そこで、Irrlicht外部でWM_IME_CHARを横取りしてしまおうと計画。テストソースを書き上げて実行。
動 か な い
コンパイルエラーという訳ではありません。そもそも、WM_IME_CHARイベントを取得できないんです。IrrlichtMLでは内部でWM_IME_CHARを検出し、その情報を元にマルチバイト文字を取得しています。それが、外部に移しただけで機能しなくなるとは…。
とりあえず、回避作の目処は立ちましたので、近いうちに前回の分もセットで新しい実装をお披露目できるかと思います。
現在、いくつかのIP電話サービスが開始されています。メリットは遠距離でも固定料金で通話が出きること。デメリットは停電時に電力供給が止まるので不通になること。どちらを重視するかは人それぞれですが、将来、あらゆる機器にIPが割り振られるようになると、IP電話が主流になっていくのでしょうか?
夜間でもお構いなしに、海外から電話勧誘がひっきりなしに届いたりしたら困りますね。