東日本大震災
Special PR
記事一覧
-
今回の震災において被災地がどのような救援物資を求めているかについて、ジャーナリストの佐々木俊尚氏が自身の公式サイトにてまとめている。ここに全文転載する。
2011-03-17 14:39
-
ソフトバンクモバイルは3月17日、iPhoneから寄付ができるアプリ「ソフトバンク かんたん募金」をApp Storeで提供開始した。現在は東北地方太平洋沖地震の被災地に対する寄付を受け付けている。
2011-03-17 14:19
-
「買い占めを止める」運動活発--わかりやすいポスターで喚起の輪
Twitterを中心にさまざまな「買い占め止めよう作戦」が展開されているが、わかりやすいポスター画像の作者さんがコメントを寄せてくれた。
2011-03-17 14:09
-
マピオン、被災地域自治体のTwitterを地図上に表示--「マピオンメイヤー」機能を強化
マピオンは3月17日、地図情報検索サービス「マピオン」上で知事や市長などのTwitterのつぶやきを表示する機能「マピオンメイヤー」に被災地域の自治体を追加した。
2011-03-17 13:03
-
HOYA PENTAXイメージング・システム事業部は3月17日、東日本大震災を受け、今回の災害で被災した製品について、修理が可能な場合は特別料金で修理すると発表した。
2011-03-17 12:20
-
PCオンラインゲームサービスなどを手がけるエヌ・シー・ジャパンは、3月11日に発生した東北地方太平洋沖地震で被災した地域、被災者への支援として5億円の寄付を発表した。
2011-03-17 11:46
-
日本マイクロソフトは、Windows PCを節電して使用する方法と、バックアップの取得方法を公開した。停電時や節電が必要な際に、電力消費を極力減らしつつPCでの情報収集を継続することを目的としたもの。
2011-03-17 11:33
-
東日本大震災:データセンター稼働状況まとめ(18日11:50更新)
3月11日の午後2時46分頃、三陸沖を震源とする地震が発生した。本稿では、クラウドサービスやデータセンターの稼働状況をまとめている。(3月18日11:50情報を追加)
2011-03-17 11:16
-
-
「着信拒否設定」に注意--被災地から電話がかかってくる可能性のある人
NTT東日本は、被災地から電話がかかってくる可能性のある人は、「着信拒否」の設定を注意するように呼びかけている。
2011-03-16 20:25
-
さくらインターネットの支援策--VPS、レンタルサーバの制限緩和
さくらインターネットのサービスが東日本大震災への支援策を講じていることを、同社社長の田中邦裕氏がブログで明らかにしている。
2011-03-16 20:00
-
コロプラは3月16日、位置情報ゲーム「コロニーな生活☆PLUS」などで位置登録された直近1日分のデータを統計解析し、被災地における携帯電話事業社別のデータ通信の電波状況を確認できるサービス「位置登録実績MAP」(PC版)を公開した。
2011-03-16 19:12
-
KDDIと沖縄セルラーは3月16日、Android搭載スマートフォンからau oneポータル上に開設された「災害用伝言板サービス」に、安否情報を登録できるようになると発表した。同日の23時からサービスを開始予定。
2011-03-16 18:35
-
東大病院の放射線治療チームがTwitterアカウント開設--「正しい医学的知識を提供」
東大病院で放射線治療を担当するチームが3月15日、東日本大震災によって引き起こされた福島原子力発電所事故に関する情報を提供するTwitterアカウントを開設した。
2011-03-16 18:00
-
NHKとグーグルが連携し、グーグルの安否情報検索サービス「Person Finder:2011 日本地震」に投稿された安否情報と、NHKの安否情報をまとめて検索できるようになった。
2011-03-16 17:51
企画広告 PR
-
得意の“使いこなし力”を解放する!
ジャパン・アズ・ナンバーワン・アゲイン
AI時代に日本企業が選択すべきシナリオ -
すべてのチームの可能性を解き放つ
ワークスタイル変革の仕組みを体系的に提示
いまこそ組織を構成する「人」の変革の時 -
チャットに続く国内デファクトに?
日本語に特化した音声認識AIを搭載!
LINEの法人向けAI議事録作成ツール登場 -
儲けられるから止められない
増え続けるサンラムウェア攻撃
最優先で実施すべき対策とは? -
AI PCがビジネス環境を一変させる
ビジネスを意識した仕様+HP独自のAI機能
マシンのライフサイクルも考えれば導入は今 -
攻撃者が狙うのは部品化したS/W
いま注目されるソフトウェア品質管理
その背景と、これからのセキュリティ戦略