タグ

ブックマーク / xtech.nikkei.com (60)

  • 第3回 データベース管理システム「PostgreSQL」の利用ノウハウ

    今回は,PostgreSQLのパフォーマンス・チューニングとクラスタリングについて解説する。 データベースにおけるパフォーマンス・チューニングとは データベースにおけるパフォーマンス・チューニング(以後チューニング)とは,データベース・システムに問合わせを投げて返って来るまでの時間(応答性)や,平均的な処理スピード(スループット)を改善する作業を指す。厳密には応答性を改善するのか,とスループットを改善するのかではチューニング内容が異なることがあるが,ここではあまり細かいことにはこだらないことにする。 チューニング・テクニックはPostgreSQLのバージョンによっても変化するが,稿ではPostgreSQL 8.4を前提とする。 チューニングのポイントは主に以下である。 1)PostgreSQL設定ファイルの調整 2)データベース物理設計 これらを順に解説する。 PostgreSQL設定フ

    第3回 データベース管理システム「PostgreSQL」の利用ノウハウ
  • トロイの木馬「Trojan.Gpcoder」が復活

    「Trojan.Gpcoder」は特に悪質なマルウエアで,公開鍵方式の暗号技術を使って感染したパソコン上のファイルを暗号化し,「もう一度ファイルを読めるようにしたければ金を払え」と脅迫してくる。数年前に登場して以来,数多くの亜種が生まれてきた。ところが,最近の亜種を解析したところ,暗号化に使う鍵の長さが以前に比べ相当短いことに気づいた。暗号鍵が短くなったことで,人質に取られたファイルの解読は可能になるのだろうか(関連記事:「脅迫ウイルス」が再び出現,より強力な暗号でファイルを“人質”に)。 公開鍵方式の暗号は,公開鍵と秘密鍵という二つの鍵を使用する。Trojan.Gpcoderは,プログラム内にコード化しておいた公開鍵を使ってファイルを暗号化する。ファイルの復号に使う秘密鍵は,作者が持っている。 われわれは2007年,亜種「Trojan.Gpcoder.E」を発見した。これは,「RSA-4

    トロイの木馬「Trojan.Gpcoder」が復活
    Akaza
    Akaza 2009/06/25
    RSA-1024のセキュリティ強度について
  • 第7回■文字エンコーディングが生み出すぜい弱性を知る

    文字コードに関する問題は大別すると文字集合の問題と文字エンコーディングの問題に分類できる。前回は文字集合の取り扱いに起因するぜい弱性について説明したので、今回は文字エンコーディングに起因するぜい弱性について説明しよう。 文字エンコーディングに依存する問題をさらに分類すると2種類ある。(1)文字エンコーディングとして不正なデータを用いると攻撃が成立してしまう点と,(2)文字エンコーディングの処理が不十分なためにぜい弱性が生じることがある点だ。 不正な文字エンコーディング(1)――冗長なUTF-8符号化問題 まず,(1)の不正な文字エンコーディングの代表として,冗長なUTF-8符号化問題から説明しよう。前々回に解説したUTF-8のビット・パターン(表1に再掲)を見ると,コード・ポイントの範囲ごとにビット・パターンが割り当てられているが,ビット・パターン上は,より多くのバイト数を使っても同じコー

    第7回■文字エンコーディングが生み出すぜい弱性を知る
  • Linuxカーネル2.6.29公開,ロゴがペンギンからタスマニアン・デビルに

    Linus Torvalds氏は2009年3月23日(現地時間),Linuxカーネルの新版2.6.29を公開した。Linus氏が最も大きな変更としているのが,起動時に表示されるロゴがペンギンのTuxからタスマニアン・デビルのTuzに変わったことだ。 Linus氏は,TuxからTuzへの交替は一時的なものであるとしている。ただし,いつまでなのかについては明言していない。 Tuzはもともと,オーストラリアで開催されたlinux.conf.au 2009のマスコットである。Linuxカーネル開発者のJonathan Corbet氏によれば,タスマニアン・デビルが伝染性の腫瘍により絶滅の危機に瀕していることを訴えるため,linux.conf.au 2009に出席したLinus氏がTuzへの交替を決めたという。 Linuxカーネル2.6.29ではそのほか,いくつかのドライバーのアップデート,m68k

    Linuxカーネル2.6.29公開,ロゴがペンギンからタスマニアン・デビルに
  • Part3 ●フレームワークを使ったきれいなPHPプログラミング

    日経ソフトウエア2008年6月号にて掲載した「特選フリーソフト170」をお届けします。Partごとにテーマを決めて,そのテーマに沿ったフリーソフトを最後のページでまとめて掲載しています。2008年6月号の付録DVD-ROMには一部のフリーソフトを収録したため,それに関する表記がありますが,ご容赦ください。また,「お役立ちフリーソフト一覧」でもフリーソフトを紹介しています。 ※ 記事は執筆時の情報に基づいており,現在では異なる場合があります。 PHP体と,PHPプログラミングに役立つソフトを紹介します。文では特に,PHPフレームワークの一つ「Zend Framework」に注目。PHPプログラムを適切な形で分割して,生産性や保守性を高めることが可能です。統合開発環境「Aptana Studio」の使い方も紹介しています。 フレームワーク(Framework)を日語に訳すと「枠組み」とな

    Part3 ●フレームワークを使ったきれいなPHPプログラミング
    Akaza
    Akaza 2009/02/20
    zend framework / Zend Frameworkのスタートアップガイド
  • 見積もり2億円のIP電話を820万円で構築した秋田県大館市から学べること:ITpro

    秋田県大館市は2008年12月,市庁舎にIP電話を導入したことを公開した。同市は2005年6月に1市2町が合併して現在の大館市となった。以前の市と町の庁舎を有効活用するため分庁舎制をとっていたが,8庁舎9事務所間の連絡を公衆回線で行っていたため「多大な電話料金が生じていた」(大館市)。2006年,庁舎の構内交換機を交換する時期に合わせ更新を検討した。電話料金の削減を狙いIP電話を検討したが,ベンダーからの見積もりは約2億円。電話料金の削減をあきらめて従来と同じアナログ交換機を更新する場合でも約2000万円との見積もりだった。 このとき,自前でのIP電話導入を提案した職員がいた。前述の中村芳樹氏である。中村氏は同市商工課の職員。電話網を担当する総務課ではなかったが,趣味で中学生のころからパソコンを使っており,独学でプログラミングも学んでいた。市でIP電話の導入を検討していることを耳にした中

    見積もり2億円のIP電話を820万円で構築した秋田県大館市から学べること:ITpro
    Akaza
    Akaza 2009/02/10
    なによりOSS利用に踏み切ったその勇気が凄い
  • [PostgreSQLウォッチ]第8回 PHPでストアド・プロシジャが書ける,PL/PHP登場!

    PostgreSQLでは様々な言語を使ってユーザー定義関数(他のDBMSでは「ストアド・プロシジャ」と呼ばれている)を書くことができるだけでなく,任意の言語のユーザー定義関数を書く枠組み(言語ハンドラ)をユーザーが自由に追加できる。このメリットを生かし,PostgreSQLウォッチ第5回で紹介したPL/Javaをはじめ,PL/Rubyなど,様々なものが開発されている。 今回紹介するのはWeb記述スクリプト言語で有名なPHPでストアド・プロシジャが書けるPL/PHPである。 筆者を始め,特にPostgreSQLのユーザーには昔からPHPのファンが多い。PHPの豊富な機能がストアド・プロシジャとして使えるのであれば,それだけでもメリットがある。 さらにアプリケーション用に作成した関数がストアドプロシジャで使えるようになれば,無駄な開発を減らしたり,過去の資産を活かすことができる利点も期待できる

    [PostgreSQLウォッチ]第8回 PHPでストアド・プロシジャが書ける,PL/PHP登場!
    Akaza
    Akaza 2008/11/19
    PL/PHP
  • RAMディスク

    RAMディスクとは,メイン・メモリーの一部を確保し,デバイス・ドライバ経由でアクセスすることによってあたかもディスク装置であるかのように利用できるメモリー領域です。ハード・ディスクのような物理的な可動部がないため,高速なアクセスが可能な反面,メイン・メモリーの一部を割り当てるため,あまり大容量のRAMディスクは利用できません。 Linuxにおいては3種類のRAMディスク,(1)initrd,(2)容量が可変の/dev/shm,(3)固定容量の/dev/ramdiskなどが主に利用されています。 initrdはシステム起動時に,カーネルによってメモリー上に展開される容量が数MバイトのRAMディスク・イメージです。ハード・ディスクを備えないマシン上でもLinuxが利用できるようにするための仕組みです。ハード・ディスクにLinuxをインストールした場合は,ハード・ディスクをマウント後,メモリーか

    RAMディスク
    Akaza
    Akaza 2008/09/03
    tmpfs
  • サーバーを多彩な手法で監視 Nagios

    Nagiosは,サーバーの稼働状態を監視するソフトウエアである。システムの異常を検知すると,それを管理者にメールで報告する機能などを備える。Webインタフェースによるステータス閲覧やレポート出力もできる。 サーバーの稼働状況を監視するのは,システム管理者の役目である。システム管理者は,サービス停止などの異常をいち早く見つけ,それに迅速に対処しなければならない。しかし,24時間365日,常にサーバーを監視するのは大変である。特に複数台のサーバーを管理している場合はなおさらであり,監視漏れなどが生じやすい。きちんと管理するには,複数台のサーバーを常時一括監視できる「監視ソフト」の導入が望ましい。 Nagiosは,有償ソフトに匹敵するほどの充実した機能を持つ,フリーの監視ソフトである。基機能は,サーバーにPINGを飛ばしての「死活チェック」と,クライアントとしてサーバーにアクセスして稼働状況を

    サーバーを多彩な手法で監視 Nagios
    Akaza
    Akaza 2008/07/16
  • まるごと大特集OS完全理解!

    Windows Vistaは結局,どうなの?」「組み込みシステムの開発が盛んらしいけど,組み込みOSって何が違うの?」「近頃のUNIXユーザーの多くはMacを持ってるって当?」--。いつの時代にも,技術者/開発者たちの間ではOSに関する話題が盛んです。あらゆるプログラムの基盤であるOSは,最重要ソフトウエアですから気になるのは当たり前です。 “今,何がOSに起こっているのか?”プログラマならその答えを知っておくべきです。この連載では,日経ソフトウエア2006年11月号の特集としてご好評をいただいた,OSについての解説を順を追って公開します。 Part1 今さら聞けないOSの疑問 Part2 これがWindows Vistaだ! Part3 Windows XP Tips 25 Part4 仮想マシンの仕組みを理解する Part5 Mac OS XのUNIXな使い方 Part6 組み込み

    まるごと大特集OS完全理解!
    Akaza
    Akaza 2008/06/05
  • 第1回 Tracをオススメする,これだけの理由:ITpro

    Tracの便利さに惹かれるが,インストールに煩わしさを感じ,Tracを簡単にインストールできるTrac Lightning(旧Trac月)の開発を行う。また,日のTracコミュニティであるShibuya.tracにてユーザー補完プラグインなどのプラグイン開発にも携わる。 チーム内のタスクや分散開発におけるタスク管理の手段として,プロジェクト管理ツールのTracが注目を集めています。Tracは,Ruby on RailsやSpring IDEなどでも利用されています。連載では,開発現場を交通整理するために,Tracを利用したプロジェクト管理の効率化を,Tracの基礎から紹介していきます。 ソフトウエア開発において,プロジェクト管理はガントチャート・ベースで行われることが多いでしょう。しかし,ガントチャート・ベースの管理では,詳細を報告するために作業報告書を別途作成する必要があります。 ま

    第1回 Tracをオススメする,これだけの理由:ITpro
    Akaza
    Akaza 2008/04/18
  • 最終回 セキュアなSSHサーバーを構築する

    これまで構築してきた自宅サーバーによるサービスを,外出先からも利用できたら便利だ。そこで今回は,SSHサービスとポート・フォワードを設定し,外からも自宅サーバーを使えるようにしてみよう。 連載の最後となる今回は,自宅サーバーでSSH(Secure Shell)サービスを稼働させる。SSHは,外部から自宅サーバーへのリモート・ログインを可能にするサービスだ。このSSHとポート・フォワード機能を併用すれば,SSHで接続したクライアントはLAN内に設置したように,メールやWebなどのサービスを利用できる。 もちろん外部向けのサービスを稼働すれば,それだけ攻撃を受ける可能性が高くなる。そこで,よりセキュアに運用できるよう,公開鍵(かぎ)認証やファイアウオールを設定したSSHサーバーを構築しよう。 SSHの認証方法 SSHを使って,外部からリモート・ログインを行うときのユーザー認証では,パスワード認

    最終回 セキュアなSSHサーバーを構築する
    Akaza
    Akaza 2008/01/28
    netfilterによるブルートフォースアタック対策
  • はびこる「インジェクション系」のぜい弱性:ITpro

    Webアプリケーションのぜい弱性を示す用語として,クロスサイト・スクリプティング,SQLインジェクションといった言葉の認知度はかなり高まった。ブログ・サイトなどでも活発に議論されている。しかし,Webサイトの実態はどうだろうか。 筆者の所属する京セラコミュニケーションシステムでは昨年(2006年),ぜい弱性診断を実施したWebサイトの統計情報「2007年版 Webアプリケーションぜい弱性傾向」を発表した。これによると,パソコン向けWebサイトの48%に致命的なぜい弱性が見つかった。このうちワースト1位はクロスサイト・スクリプティングで56%,2位はSQLインジェクションで11%と,どちらもインジェクション(注入)系のぜい弱性。これらのぜい弱性を持った危険なサイトは依然として存在するのが実情である。 これらWebアプリケーションのぜい弱性があまりなくならない理由はいくつかあるが,以前は「ぜい

    はびこる「インジェクション系」のぜい弱性:ITpro
  • SRA OSS,2007年末でサポートが終わるPHP4に対する保守サービスを開始

    写真 セキュリティ保守サービスの詳細な内容を紹介するWebページ。URLは,<a href="http://www.sraoss.co.jp/prod_serv/support/php4-security.php" target="_blank">http://www.sraoss.co.jp/prod_serv/support/php4-security.php</a>。 SRA OSSは2007年11月6日,オープンソースのスクリプト言語「PHP」のバージョン4に対するセキュリティ保守サービスを同年12月1日から開始すると発表した。 PHPは,2004年7月にバージョン5にアップデートされている。しかし,現在でもバージョン4のまま運用されているシステムが多い。ところが,PHPを開発するPHP development teamは2007年7月13日,サポートを年内で終了すると表明していた

    SRA OSS,2007年末でサポートが終わるPHP4に対する保守サービスを開始
  • 58. すごいリロード対策

    まず、日のサイトにある一般的な登録フォームの画面遷移は 入力画面→入力確認画面→完了画面 となっている場合が多いようです。ここでリロード問題となるのは完了画面でのDBへのINSERT処理やCSV書き出し処理、メール送信処理など「一度しか行わない処理」です。例えば完了画面へ遷移した際にブラウザのリロードボタンが押された場合、確認画面よりsubmitした情報が再度submitされて上記の一度しか行わない処理が二度行われてしまいます。そうならないよう、リロード対策はスクリプトで制御します。 まずは確認画面のスクリプト 確認画面でチケットを発行し、セッションに保存しておきます。同時に完了画面へチケットがPOSTされるよう、hiddenにセット。こうして完了画面へ遷移させます。それでは完了画面のスクリプトを見てみましょう。 このように、確認画面で発行されたチケットは一度使い切ってしまえば2度処理さ

    58. すごいリロード対策
    Akaza
    Akaza 2007/10/19
  • 52. callbackあれこれ

    PHPの関数の中には、callback関数を適用することでユーザーが任意の操作を行えるようにする関数も多く存在します。今回は、callbackまわりのちょっとした小ネタについてご紹介します。 callback関数を呼び出すような関数を使用しようとすると、単純な処理にもかか わらずいちいち関数を定義しなければいけません。 1つぐらいなら気になりませんが、いくつも使用することになると、1回しか使 わない関数定義が増えてしまって、ちょっと気になります。 そのような場合には、create_function関数を活用することができます。 create_function関数は匿名関数を作成する関数で、第1引数に匿名関数の引数 となる文字列、第2引数にコードブロックに該当する文字列を指定します。 例えば、以下のような処理を行う際 $result = array_map('call_func', $arr

    52. callbackあれこれ
    Akaza
    Akaza 2007/09/06
    コールバック関数をワンライナーで書く。 
  • 情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法

    ポイント ●情報セキュリティに関する国内法規は多岐にわたって存在している ●刑法の中に,コンピュータに関わる不正を取り締まる条文がある。刑法では取り締まれない事例をカバーするために,新しい法律も整備されている ●不正アクセス禁止法の対象となるのは,アクセス・コントロールを実施しているシステムに対してネットワーク経由で不正に侵入した場合である この章では情報セキュリティに関する国内法規や国際標準の中から,よく目にするもの,知っておきたいものをピックアップして勉強します。今回は,コンピュータにかかわる不正を取り締まるための国内法規の中から「刑法」と「不正アクセス禁止法」を取り上げます。 数多くある国内法規を分類 情報セキュリティに関する国内法規は,複数の分野に数多く存在します。そこで,まずは良く目にする国内法規をカテゴリ分けして整理してみます(図1)。 コンピュータに関わる不正を取り締まるため

    情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
  • 日本HP,期間限定でサーバー機を1万円台で販売

    ヒューレット・パッカードは2007年6月28日,サーバー機「HP ProLiant ML115」を1万8900円(最小構成の場合)で販売開始した。5月24日に,同製品を9月27日まで2万5200円で販売する「ホップ・ステップ・ジャンプ・キャンペーン」を開始したばかりだった。価格を6300円引き下げたのは,「市場調査による結果」(同社広報部)としている。今回の値下げは一時的ではなく,キャンペーンが終了する9月27日まで継続する。 HP ProLiant ML115は,注文時に仕様を変更できるBTOを採用し,最小構成ではAthlon 64 3500+,512Mバイトのメモリー,80Gバイトのハード・ディスク,48倍速のCD-ROMドライブなどを搭載する。通常価格は3万9900円であり,2万1000円も安くなっている。 最小構成ではOSをプリインストールしていないが,Windows Serv

    日本HP,期間限定でサーバー機を1万円台で販売
    Akaza
    Akaza 2007/06/29
  • リアルな映像を作るグラフィックス・アルゴリズム

    3次元コンピュータ・グラフィックス(3DCG)の世界で,リアリティは非常に重要なテーマです。リアルな3DCGを作るため,これまで様々な研究/開発がなされ,その成果は映画やビデオ・ゲームなどで誰でも目にすることができるようになっています。そして,現在でもさらなるリアリティの追求のため,日々研究や開発が続けられています。このパートでは,そうしたリアルな3DCGの裏側にある技術の一端をお見せします。 3DCGのリアリティは「形状」「色/質感」「動作」という三つの要素に分けて考えることができます。これらが技術的にどのような難しい点を含んでおり,どのように解決されてきたかは,最後のカコミ記事「3DCGのリアリティを実現する三つの要素」を参照していただくとして,これらの三要素が一定の水準に達したところで浮かび上がってきた,ある問題に焦点を合わせてみましょう。それは自然な動作の大量生成が難しい,という問

    リアルな映像を作るグラフィックス・アルゴリズム
    Akaza
    Akaza 2007/06/19
  • 「Ajax? 知ってますよ」と言えますか:ITpro

    新人配属や異動の季節になった。この4月,あなたがもし新しい職場に配属されて,上司から「君,Ajaxって知ってる?」と聞かれたとする。そのとき,堂々と「知ってますよ」と答えられるだろうか? このITproのサイトでは,Ajax,マッシュアップ,リッチ・クライアント,SaaSなどいわゆるWeb2.0関連の記事が一昨年ぐらいから毎日のように掲載されている。そもそもITproはこうした言葉を知っている読者を対象にしているので,ほとんどの読者は冒頭のような質問を受けても,「知ってますよ」と堂々と答えられるだろう。しかし,この春初めてITの世界に入る人の中には,「名前や概念的なことなら分かるのですが…」という人も多いのではないだろうか。 そこで今回の記者の眼では,そういう新人君にお勧めな「Ajax学習法」を考えてみた。といっても,要するに,実際に自分でちょっとしたプログラムを作って試してみるだけである

    「Ajax? 知ってますよ」と言えますか:ITpro
    Akaza
    Akaza 2007/04/14
    ajax