そういえば Deferred でも複数マテリアル使う場合に G-Buffer にマテリアルの種類書き込むみたいなことしてる例があったな

Android だと UserPrefs とかだったかな まあどのみちろくな場所ではないので大した量のデータは保存できないと思ったほうがいいらしい

Windows だとレジストリらしいね……

ただ計算上は Scene 全体でひとつになるっぽいので間に誰も入らないならそのままでもいいかも(部屋を動かすときにまとめて動かせてるので分けたほうが便利ではある)

あーそれは分けた方がいいかもしれない

密度以外でありえそうなのだとサンプリングポイントがメッシュの境目とか内側に入っちゃってるとかはあるかもしれない(同様に真っ暗なポイントとして記録されるので拾われると暗くなる)

部屋の外にはみ出てると部屋の外の明るさ(暗さ)拾ったりしちゃうので室内の分は完全に室内に留めたほうがよいとされています[誰によって?]

後ろ側に何か描画してあるところにだけ描くみたいな処理だったはず……(ちなみに違いは裏面になってる部分を先に描画するのが 2 パス、全部一気に描画するのが 1 パスで、閉じたメッシュは基本 2 パスじゃないとおかしくなりがち)

serde 本当によくできとる

描画タイプ「標準」は表情のオーバーレイメッシュとかを想定してるらしいので服とかは 1 パスあるいは 2 パスの方がいいらしいわね

使い方はこれだけ!簡単やね!(?)

とりあえず JSON 的オブジェクトとして動的に構築してトップレベルが Array だったら T[] にしてそれ以外なら T として 1 要素の Vec を作る

そういえば string | object | (string | object)[] 問題についてはこれで解決しました

あーーーーこれ ActivityPub 関連だけ別レイヤーで crate 分けたほうがいいな……

本当に狙い撃ちしとるやん

その一 いつもと違う痛み方に気が付くこと
その二 ちゃんと気圧まで見ること
いいね?

ワールドイブマイン

世界で一番偏頭痛

Google ストアで買うと 7a より 7 がやすいやつこれかあ

2023-08-16 01:19:08 にんげんまめ:ablobcatreachflip: の投稿 ningen_mame@misskey.io

このアカウントは、notestockで公開設定になっていません。

sorted set が欲しくなるが、そうするとそれこそ Redis でええやんという話に

では遅延させたいジョブをどこに保存しておくかという話になるが、アプリケーション側でインメモリで持たせるのはなんか微妙な気がするんだよなあ

やっぱりそうっぽいなあ

Amazon SQS とかで動かすことを考えると delayed queue をどうするか問題が発生する気がするぞこれ……

Redis 前提で設計してたら ack/nack 後から入れることになって絶対面倒だったろうからこれでええねん vs 別に AMQP バックエンドで動かしたい人そんなおらんやろ

deser に失敗した場合 nack を投げる手段がなかったので追加した

淫フォメ〜ションね

Somnidiscotheque 灰普通にむずいっす

mallocnori ogino

X formerly Twitter の連携ログイン経由で不正利用されうるからって言ってたね

しかしシステムストレージが 32GB とかだったころからするとだいぶ食うようになったなあ

素の状態で 15GB ぐらいはいってるわね

2023-07-12 19:26:44 🎨:usapoyo_dance_gaming: 櫻ノろこ🌸の投稿 rocco65e@misskey.io

このアカウントは、notestockで公開設定になっていません。

RabbitMQ が本当にブローカーとしての役割しかないのでログ取る場所を別途用意しないといけなさそうなんだよな

横蹴りは単体で過去の成功・失敗ジョブ数とか記録してくれるんでしたっけ

2023-08-16 11:48:51 らりお・ザ・何らかの🈗然㊌ソムリエの投稿 lo48576@mastodon.cardina1.red
フォンテーヌ最序盤

うまい、うますぎる

そこではない

北辰テストなっっっつ

あーなるほど

> Custom Algorithms
> Don't do this.

ここすき

2023-08-16 11:13:22 miwpayouの投稿 miwpayou0808@miwkey.miwpayou0808.info

このアカウントは、notestockで公開設定になっていません。

2023-08-16 11:02:18 らりお・ザ・何らかの🈗然㊌ソムリエの投稿 lo48576@mastodon.cardina1.red
ネタバレ

max.levch.in/post/724289457144

> the manual pages were identical, except Solaris had a “special feature”: any passphrase entered that was longer than 8 characters long was automatically reduced to that length anyway. (Who needs long passwords, amiright?!)

それこそ OAuth token とか、あと AP 実装におけるローカルユーザーの秘密鍵とか

あー文脈が抜けてたけど Web サービスの DB に保存する場合です

普通に AES128 とか AES256 でいいんか?

パスワードみたいなのはともかく、復元可能な secret credential を保存しなきゃいけない場合って何で暗号化かけたりするのがいいんだろう

2010 年代前半のサービスに多そうだなあ

2023-08-16 10:59:09 KOBA789の投稿 koba789@misskey.io

このアカウントは、notestockで公開設定になっていません。

そういえば 1Password の Watchtower にもあった気がするな

HaveIBeenPwned の API でチェックするという手があるのか

よく知られたクラック済パスワードリストみたいなのを採用すれば多少納得してもらえるのではなかろうか

HMAC-SHA256 を 31 万回か……

全人類 Argon2 使って~

これ今だと逆に 12 だったりするのかな

2023-08-15 21:36:52 kb10uyの投稿 kb10uy@mstdn.maud.io

bcrypt のストレッチ回数って多くの場合 "10" (1024 回) だと思うけど、あれどこまで小さくしても現実的にセキュアなんだろうね

2023-08-16 10:44:24 らりお・ザ・何らかの🈗然㊌ソムリエの投稿 lo48576@mastodon.cardina1.red

まあ近年の CPU は暗号化とかハッシュ化とかに特化した高速な命令を持っていたり、 SIMD による計算の高速化がしやすかったりとか、一部アルゴリズムのコストは爆下がりしているからね……

セキュアなパスワードハッシュは(SHA-1 とか MD5 に比べると)計算コストがバカにならなくて……みたいなことを言っている人がいた気がする。するだけでいないかもしれない

はよやりて〜

BRC Steam/Switch 版今週末か!

2023-08-16 03:32:50 えあい:straight_shrimp::straight_shrimp::evirifried:の投稿 Eai@stellaria.network

IKリグ、IKリターゲタ、ABP、シーケンス完全に理解した

SPS-I じゃなくてもだ

VRChat でずれるのは PostProcessingStack が SPS-I 対応してないかららしい