ブックマーク / xtech.nikkei.com (45)

  • 基礎からはじめるPython---目次

    オブジェクト指向スクリプト言語であるPythonは,日常の作業に利用するちょっとしたスクリプトから,商用サイトや大規模Webシステムまで幅広く適用できる非常に便利なプログラミング言語です。日ではあまり認知度は高くありませんが,欧米を中心に幅広く利用されており,米Googleなどの有名企業でも採用されています。 この特集では,プログラミング言語Pythonの魅力と使い方を説明します。特にこれからPythonをはじめようというビギナーの方に,とっかかりとなる言語の基礎と導入方法を説明します。 第1回 気軽にPythonを始めよう 第2回 データベース・プログラミングも簡単 第3回 スクレイピングにチャレンジ! 第4回 Google App EngineでPythonプログラムを公開してみる 第5回 GoogleAppEngineでMVCアプリケーションを作成する 第6回 Djangoフレーム

    基礎からはじめるPython---目次
  • ホワイトハッカー道場:ITpro

    組織化された犯罪者たちは,日々,ソフトウエアやシステムのぜい弱性を探し, あの手この手でユーザーやシステムを狙ってくる。ユーザーは犯罪者の手口を見破 り,対策を打つ自己防衛の力を養わなければならない。コンピュータやネットワー クの奥を知り尽くした正義のハッカー「ホワイトハッカー」が,コンピュータ・セ キュリティの深層を解説する。 【ハッカー】 一般に,コンピュータやネットワークに対して深い技術知識 を持ち,技術的な探究心が旺盛な人を指す。 OSの挙動を調べるために,何時間 もかけてソース・コードを読破してプログラミング技術などを磨く。 ボット,スパイウエア,標的型攻撃--。攻撃者の目的が自己顕示欲から金銭を得ることに変わる過程で,ユーザーやウイルス対策ソフトから発見されないようにするテクニックがマルウエアに追加されるようになった。それがルートキットだ。目に見えぬルートキットの恐怖を第一線で

    ホワイトハッカー道場:ITpro
  • 携帯電話機を使った盗み聞き:ITpro

    この情報化時代において,監視活動は警察だけのものではない。企業のマーケティング担当者も,消費者が何をしているのか,どこへ行くのか,何を買うのかなど,人々の行動を見張りたいのだ。米インテグレーティッド・メディア・メジャーメント(IMMI)という企業は,「消費者が常にどんなテレビ/ラジオ番組を見聞きしているか知りたい」と考えている。 IMMIは従来の視聴率/聴取率調査と正反対の方法で,この目的を達成している。米ACニールセンの視聴率計測システムは,テレビを見ている人物を特定するために,テレビを1台1台監視する。これに対しIMMIは,調査対象者の行動を監視し,そこから視聴した番組を知ろうとしているのだ。行動の監視は,周囲の音を盗聴する機能を備えた特別仕様の携帯電話機を使って,部屋の中の様子を調べることで行う。 IMMIの携帯電話機は,30秒ごとに10秒間ずつ,手当たり次第に室内の音を拾う。拾った

    携帯電話機を使った盗み聞き:ITpro
    Jehoshaphat
    Jehoshaphat 2007/01/30
    携帯電話でテレビ・ラジオの視聴率を調べる.盗聴もできちゃうかも?
  • Windows Vista開発史(第1回)

    マイクロソフトがまもなく,新OS「Windows Vista」を一般消費者向けに発売する。2001年から丸6年以上を費やしたWindows Vista開発の歴史を,米国「Windows IT Pro Magazine」の名物ライターであるPaul Thurrott氏が振り返った。第1回の今回は,Windows Vistaの開発コード名「Longhorn」が初めて明らかになった2001年から2002年のことを振り返る。 Windows Vistaの開発にまつわる物語を書くのであれば,やはり初めから話しをするのが簡単だろう。米Microsoftの中にはもっと早い時期を提示する人もいるだろうが,筆者を含む世界中のほとんどの人にとって,Windows Vistaの始まりは2001年7月25日にさかのぼる。これは,MicrosoftWindows XPを完成させる1カ月前のことである。 2001年

    Windows Vista開発史(第1回)
    Jehoshaphat
    Jehoshaphat 2007/01/26
    Vistaの開発を振り返る.
  • 鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発

    1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re

    鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発
  • [CRYPTO-GRAM日本語版]尾行できるスニーカー

    ワシントン大学の研究グループが「Nike+iPod Sport Kit」を利用し,人物の行動を自動的に追跡する監視システムをデモンストレーションした。Nike+iPod Sport Kitは,スニーカー内に張り付ける送信機と「iPod」に取り付ける受信機で構成される。このキットにより,移動の時間,距離,速度,消費カロリーを記録できる。 ところがスニーカーの送信機の出す電波は,最大60フィート(約18メートル)離れたところから受信できる。さらに送信機は固有のIDを発信するので,ユーザーの追跡が可能となる。研究グループは追跡装置(コストは250ドルほど)を組み立てて「Google Maps」に接続し,デモンストレーションを行った。 このデモンストレーションは,無線ICタグ(RFID)が尾行に利用できると疑う人々にとって,強力な実例となる。送信用ICに個人を特定する情報が記録されていなくても,I

    [CRYPTO-GRAM日本語版]尾行できるスニーカー
    Jehoshaphat
    Jehoshaphat 2007/01/16
    半径18mの範囲まで固有IDをばらまくスニーカー.cf. 「固有IDのシンプル・シナリオ」http://www.hyuki.com/techinfo/uniqid.html
  • 可視光で初の左手系材料が登場,スーパーレンズに一歩近づく

    ドイツKarlsruhe大学および,米国エネルギー省が米Iowa State Universityに設置した研究所であるAmes Laboratoryの研究グループは,波長が780nmの赤色の光で,誘電率と透磁率の値が共に負となり,屈折率の値も負となる左手系メタマテリアルを開発した。2007年1月5日付けの「Science」など複数の学術誌に論文が掲載された(Ames Laboratoryの発表資料)。 可視光向けの左手系メタマテリアルが開発されたのはこれが世界で初めてである。従来は1.4μmの赤外線が最短の波長だった(波長1.5μmの赤外線向け左手系メタマテリアルの関連記事)。これで,回折限界を超えた高い分解能を持つ平らな光学レンズ「スーパーレンズ」や,中に入れた物体をその覆いと共に見えなくする透明マントの開発に一歩近づいたという(関連ブログ)。 今回の「媒体」は,網戸の網(Ames L

    可視光で初の左手系材料が登場,スーパーレンズに一歩近づく
    Jehoshaphat
    Jehoshaphat 2007/01/08
    左手系メタマテリアルなんて初めて聞いた.すごい.
  • C/C は永久に不滅です!----目次:ITpro

    皆さん,お待たせしました! “プログラミング言語の王道”C/C++言語の特集です。「Visual Basicでプログラミングを始めたけど,いつかはC/C++をマスターしたいと思っていた」「以前にCを勉強したことがあるけど,ポインタで挫折しちゃった」「当はVisual C++に興味があるのだけれど,なかなか手が出せなくて…」「言語仕様も大事だけど,コンパイラの仕組みもきちんと教えてやってほしい」──そんな皆さんの思いや期待に応えます。あなたもプログラミングの王道を極めましょう。 Part1 C/C++は永久に不滅です! Part2 C/C++の疑問にまとめてお答え Part3 ゼロから始めるVisual C++ 2005入門 Part4 誰もがつまずくポインタを詳細解説 Part5 ウラから見たコンパイラ~リンカー~ローダーの仕組み Part6 クラス/継承/多態性をサンプルで理解

    C/C は永久に不滅です!----目次:ITpro
    Jehoshaphat
    Jehoshaphat 2006/12/18
    [C/C++]
  • 文字コード規格の基礎:ITpro

    この記事は,日経ソフトウエア 1999年10月号に掲載したものです。それ以降の情報が盛り込まれていませんので,現在とは異なる場合があります。 文字コード規格の基礎を手早く理解したい場合などにお役立てください。 文字コードは間違いなく情報を交換するための「決まりごと」なので,正確を期すため厳密な仕様が規定されている。だが,その仕様そのものを実装するプログラムを作る場合を除けば,プログラマが仕様の詳細を隅々まで理解している必要はない。六法全書を読んでいなくても問題なく普段の生活ができるようなものだ。 ここでは,通常のプログラミングをするうえで必要と思われる範囲のことを,なるべく簡潔に説明したい。「半角カナ」のような呼び名は正確さを欠くものだが,多くの人に伝わりやすいので説明の中でも使っていく。説明を簡略化するため「正確な仕様を知りたいときは規格書そのものを必ず参照してほしい」と書きたいところだ

    文字コード規格の基礎:ITpro
    Jehoshaphat
    Jehoshaphat 2006/11/23
    もじもじ.
  • JavaScript攻撃の前にはパッチもファイアウォールも無力

    JavaScript攻撃の前にはパッチもファイアウォールも無力 米ホワイトハット 最高技術責任者(CTO) ジェレミア・グロスマン セキュリティ研究家として著名な米ホワイトハットのジェレミア・グロスマン最高技術責任者(CTO)が,東京で10月上旬に開催されたセキュリティ技術の会議「Black Hat Japan 2006」のために来日した。Webブラウザに悪意のあるJavaScriptを送り込むことで情報を漏えいさせる攻撃が今後格化すると警告するグロスマン氏に,従来の対策を無力にする新手法の手口とその対策を聞いた。(聞き手は中道 理=日経コミュニケーション) ――WebブラウザとJavaScriptでどんな攻撃ができるのか。 JavaScriptを使えば,ユーザーのWebブラウザからCookieデータやアクセス履歴を取り出し,これを別のサイトに送信できる。こうして手に入れたクッキーを使え

    JavaScript攻撃の前にはパッチもファイアウォールも無力
    Jehoshaphat
    Jehoshaphat 2006/11/20
    ブロードバンドルータも外部からアクセスされないといって安心できない.
  • Windows PowerShell徹底解説

    UNIXシステム管理者にとって,Windowsスクリプティングは長い間笑いの種だった。これにはいくつかの理由があったが,代表的なのは,Windowsにはスクリプティングを当の意味で役立つものにするための主要機能の多くが欠けていたことだ。しかしWindowsの新しいスクリプト環境「Windows PowerShell」によって,米Microsoftは他OSのスクリプティング機能に追いついただけでなく,追い抜こうとしている。 かつて「Monad」という開発コード名で呼ばれていた「PowerShell」は,これまでのWindowsにはなかったスクリプティング機能を提供するとともに,既存機能も大幅に改善している。PowerShellはまだリリース候補版だが,PowerShellがどのように性能の格差を埋めているのか,PowerShellがどのような仕組みになっているのか,知っておいて損はないだろ

    Windows PowerShell徹底解説
    Jehoshaphat
    Jehoshaphat 2006/11/08
    あたらしいシェル.
  • 定番アルゴリズムを徹底理解! - 今からでも遅くない!アルゴリズム入門:selfup

    このパートでは,プログラミングを勉強するうえで欠かせないアルゴリズムの中でも定番中の定番を紹介します。ソート(並べ替え)やサーチ(検索)などの機能は今では標準のライブラリとして提供されています。実用的なプログラムを作るときにそのものずばりをいちいち書く機会は少ないかもしれません。しかし定番のアルゴリズムは,様々に形を変えて普段のプログラミングに登場します。 解説を読んで仕組みがわかったら,ぜひそれをプログラムにしてみてください。読んだだけではプログラムを書けるようにはなりませんし,プログラムを書いてみて初めて,実は十分に理解できていなかったと気付くことがよくあります。しかもアルゴリズムは特定のプログラミング言語に依存しないので,一度身に付ければ,後でどんな言語を学ぶ場合でも役に立ちます。 1番目から6番目まではソートのアルゴリズム,7番目から9番目まではサーチのアルゴリズムです。一つひとつ

    定番アルゴリズムを徹底理解! - 今からでも遅くない!アルゴリズム入門:selfup
    Jehoshaphat
    Jehoshaphat 2006/11/02
    基本的なアルゴリズム.
  • IEEE802.1Xの全容---目次

    「IEEE802.1X」という言葉に聞き覚えはないだろうか? 「無線LANのセキュリティの…」と言われたら「そういえば」と思い出す人が多いかもしれない。あるいは,「検疫ネットワーク」といったキーワードといっしょに思い出す人もいるだろう。 IEEE802.1Xはその名の通り,IEEE(米国電気電子技術者協会)の802委員会が制定したLANの標準規格の一つである。LANスイッチや無線LANのアクセス・ポイントでユーザーを認証する技術だ。 この802.1Xが業界でいま話題になっている。無線LANで先に普及しつつあるのに加え,最近はイーサネットでも使われ始めたからだ。無線LAN対応の携帯電話に802.1X認証機能が搭載されるという話まである。ひょっとすると数年先は,どんなLANでも802.1Xが使われているかもしれない…なんて予想をする人もいるくらいだ。 とはいえ,ほとんどの読者は802.1Xのこ

    IEEE802.1Xの全容---目次
    Jehoshaphat
    Jehoshaphat 2006/10/14
    IEEE802.1xのしくみ.
  • IPsecまるわかり講座---目次

    IPsecはインターネットを介して2地点間を安全に結ぶのに不可欠な技術。対応するブロードバンド・ルーターも増え,身近になってきた。ただ,カバー範囲が広く,一朝一夕には理解できなさそうと思いがち。でも大丈夫。現実に利用されている技術だけに絞ればそうでもない。入門から実践まで,IPsecをまるごと理解しよう。 ■オリエンテーション LAN同士をつなぐために安全なトンネルを作る ■予習 ひと目でわかるIPsec ■必修 5ステップで根から理解,これだけ押さえれば完璧だ ■演習 使っているとよく出合うトラブル,その原因と対策を明らかにする

    IPsecまるわかり講座---目次
    Jehoshaphat
    Jehoshaphat 2006/10/13
    IPSecのしくみ.
  • [CRYPTO-GRAM日本語版]人とクマのセキュリティ・トレードオフ

    私は「SlashDot」に掲載されていたこの話が気に入っている。「1980年代のヨセミテ国立公園では,クマが深刻な問題だった。クマがキャンプ場に入り込み,ごみ箱をあさるのだ。こうした状況は,クマと人間の双方に危険を及ぼす。そこで国立公園局は,開けることの難しい丈夫なごみ箱を導入し始めた。このごみ箱には取っ手が二つあって,そこに付いている留め金を外すなどしないとふたが開かない。ところが実際に導入してみたら,そのごみ箱のデザインをいかすことが非常に難しいことが分かった。ふたを開ける仕組みが複雑過ぎて,そもそも人間が開けてごみを捨てることができないのだ。ある公園管理人は『最も賢いクマと最も愚かな観光客の知能レベルは,ほぼ一致する』と語った」 これは,バランスを取ることが非常に難しい問題だ。人間は賢いものの,「ごみ箱を開ける」という問題の解決に多くの時間をかけるような忍耐心や欲求を持っていない。ク

    [CRYPTO-GRAM日本語版]人とクマのセキュリティ・トレードオフ
    Jehoshaphat
    Jehoshaphat 2006/10/10
    クマー!
  • スパニング・ツリー完全理解

    ネットワーク上をMACフレームが回り続けることを防ぎ,障害が発生したらう回して通信を継続させる--。こうした信頼性の高いネットワークを作るために欠かせないLANスイッチの機能が「スパニング・ツリー」である。ある程度の規模のネットワークを作ろうと思ったら,今やスパニング・ツリーは欠かせない。特集では,LANスイッチを使いこなすうえでの必修技術とも言うべき,スパニング・ツリーのしくみと発展技術を解説する。 ●Part1 意義 スパニング・ツリーとは? どこで何のために使うのか ●Part2 基 ループする道をふさぐ そのしくみを解明する ●Part3 発展 さまざまな工夫で使いやすく 最新のスパニング・ツリー技術

    スパニング・ツリー完全理解
    Jehoshaphat
    Jehoshaphat 2006/10/09
    スパニングツリーのしくみ.ループしないようにして経路を冗長化する.
  • SIP大百科

    インターネットを介してコンピュータ同士がさまざまなアプリケーションで直接通信できるようにする――。それがSIPというプロトコルの役割である。IP電話のためというイメージが強いが,それだけではない。もっと汎用的で,何だってこなせる。そんなSIPの実力をさまざまな角度から探ってみた。

    SIP大百科
    Jehoshaphat
    Jehoshaphat 2006/10/09
    SIPプロトコルのしくみ.IP電話だけじゃないよ.
  • VLAN免許皆伝---目次

    現在のネットワークに欠かせない存在になっているのがVLAN(ブイラン:バーチャルLAN)だ。LANスイッチが備える基中の基といえる機能である。この特集では,LANとは何かという基に立ち返り,それを理解した上でVLANのしくみと役割,および代表的な活用例を解説する。

    VLAN免許皆伝---目次
    Jehoshaphat
    Jehoshaphat 2006/10/08
    VLANのしくみ.
  • 広域イーサネットとIP-VPNを理解---目次

    「広域イーサネット」と「IP-VPN」という言葉は聞いたことがあるだろう。両方とも,今人気のWANサービスである。今後新しく社内ネットワークを構築したり,今使っている社内ネットを刷新する企業は,この二つのサービスの利用を検討することになるはずだ。そこでこの特集では,両サービスの人気の秘密を探り,サービスのしくみを解明する。使うときに考慮すべき点も押さえよう。導入ユーザーの事例も交えて流行の二つのサービスを見ていけば,今のWANサービスがスッキリわかるだろう。 ■Part1:概要編 人気の理由は速さと安さ 身近な技術でWANを構築 ■Part2:技術編 扱うデータに“印”を付けて ユーザー専用のネットを作る ■Part3:利用編 サービス網につないで使う 料金の基は回線の種類と速度 ■Part4:まとめ 似て非なる二つのサービス 両者の特徴を再確認

    広域イーサネットとIP-VPNを理解---目次
    Jehoshaphat
    Jehoshaphat 2006/10/06
    広域イーサ・IP-VPNの利点と仕組み.
  • ファイアウォール大研究---目次

    ファイアウォールは身近なようでわかりにくい。ファイアウォールと名乗るものはさまざまなタイプに分かれ,それぞれが異なる機能を持っている。ただ,ファイアウォールを名乗る以上,すべてに共通する特徴がある。共通の特徴を押さえたうえで,それぞれのタイプの違いを把握する。これがファイアウォール理解の王道だ。 ■Part1: 基 管理外の外部ネットから内側のセキュリティを守る ■Part2: パーソナル型ファイアウォール パソコン内のアプリケーションやパケットのデータ部分を検査する ■Part3: SOHO向けゲートウエイ型ファイアウォール BBルーターの機能に加え,ウイルス検出やDMZを提供 ■Part4: 中・大規模向けゲートウエイ型ファイアウォール シグネチャなしで攻撃を遮断 変更可能なASICで高速化

    ファイアウォール大研究---目次
    Jehoshaphat
    Jehoshaphat 2006/10/05
    FWのしくみ.