タグ

ブックマーク / atmarkit.itmedia.co.jp (14)

  • TCP/IP(Transmission Control Protocol/Internet Protocol)

    連載目次 「TCP/IP(Transmission Control Protocol/Internet Protocol)」は、コンピュータやアプリケーション同士の通信のために、現在最も多く使われている基幹ネットワークプロトコルである。インターネット、イントラネットを問わず、組み込み機器からPC、サーバ、スーパーコンピュータに至るまで、あらゆるコンピュータや通信機器がTCP/IPを使って通信やサービスを実現している。 TCP/IPのプロトコル階層 「TCP/IP」という呼び方は、「TCP」と「IP」という2つの中核となるプロトコルから名付けられている*1。だが実際には「UDP」「ICMP」「ARP」など、幾つかの補助的なプロトコルも含む総称である。 *1 TCP/IPという呼び方について TCP/IPの原型は「Transmission Control Program」という、ARPAnet

    TCP/IP(Transmission Control Protocol/Internet Protocol)
    b7968
    b7968 2021/08/08
    [TCP/IP]
  • ヘッダフィールドの一覧

    Accept: */* Accept-Language: ja Accept-Encoding: gzip, deflate Referer: http://www.atmarkit.co.jp/link/ User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0) Host: www.atmarkit.co.jp Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* Accept-Language: ja Accept-Encoding: gzip, deflate Referer: http:

    b7968
    b7968 2021/01/14
  • なぜTwitterは低遅延のままスケールできたのか 秒間120万つぶやきを処理、Twitterシステムの“今” − @IT

    ユーザー同士のつながりを元に時系列に140文字のメッセージを20個ほど表示する――。Twitterのサービスは、文字にしてしまうと実にシンプルだが、背後には非常に大きな技術的チャレンジが横たわっている。つぶやき数は月間10億件を突破、Twitterを流れるメッセージ数は秒間120万にも達し、ユーザー同士のつながりを表すソーシャル・グラフですらメモリに載る量を超えている。途方もないスケールのデータをつないでいるにも関わらず、0.1秒以下でWebページの表示を完了させなければならない。そのために各データストレージは1~5ms程度で応答しなければならない。 Twitterのリスト機能の実装でプロジェクトリーダーを務めたこともあるNick Kallen氏が来日し、2010年4月19日から2日間の予定で開催中の「QCon Tokyo 2010」で基調講演を行った。「Data Architecture

  • 高度な副問合せの構文

    連載第11回では、SQL文を入れ子にして条件指定をする構文である「副問い合せ」を紹介しました。今回は、副問合せを応用したさまざまな構文例をご紹介します。 まずは、前回の復習として、「全社員の平均給与よりも、給与が高い社員は誰か」を調べてみましょう。副問合せで全社員の平均給与値を求め、それよりも給与額が高い社員を調べるには、以下のように指定すればよかったですね。 では、次にもう少し複雑な例を考えてみましょう。 「自分が所属する部門の平均給与よりも、給与が高い社員は誰か」を考えてみます。ポイントは、「自分が所属する部門」と比較しなければならない点です。 今までの例(図1)では、「全社員の平均給与」という単一の値と比較すればよかったのに対して、この問合せでは、人によって比較する条件値が異なります。つまり、部門10に所属する人であれば部門10の平均給与と、部門20に所属する人であれば、部門20の平

    高度な副問合せの構文
  • PL/SQLの実行部「IF」文、「CASE」文、「GOTO」文、「NULL」文の書き方

    連載バックナンバー 連載は、Oracle Database向けにデータベース言語 SQL(Structured Query Language)を拡張したプログラミング言語である「PL/SQL(Procedure Language/Structured Query Language)」を理解し、活用していくための実践講座です。SQLは知っているけれど、OracleでのPL/SQLは初めてという人向けに、機能の概要と具体的な書き方を解説していきます。 PL/SQLは「宣言部」「実行部」「例外処理部」で構成されるプログラムであることは前回までに解説しました。今回からは、PL/SQLで実行したい具体的な処理を記述する「実行部」を解説していきます。 実行部にはさまざま手続き処理を記述できます。その中でも次の3つの制御機能を理解すると、プログラミングの幅が大きく広がります。 条件制御:IF文、CAS

    PL/SQLの実行部「IF」文、「CASE」文、「GOTO」文、「NULL」文の書き方
  • 重要! まずは「オリジン」を理解しよう

    連載目次 皆さんこんにちは。ネットエージェントのはせがわようすけです。今回から、HTML5やJavaScriptに関連したセキュリティの話題について連載することになりました。よろしくお願いします。 もう読みましたか? HTML5のWebアプリセキュリティに関する報告書 皆さんすでにご存じかと思いますが、2013年10月30日にJPCERTコーディネーションセンター(以下、JPCERT/CC)から「HTML5 を利用したWebアプリケーションのセキュリティ問題に関する調査報告書」が公開されました。 この報告書の調査の一部は、弊社が行いました。また、JavaScriptセキュリティ上の問題について次々と鋭い指摘を行っているmalaさんにもさまざまな技術的アドバイスを頂いた上、日常的にWebアプリケーションのセキュリティ検査や構築を実際の業務として行っておられる専門家の方々にも査読をお願いして

    重要! まずは「オリジン」を理解しよう
  • Cyanを設計した高校生、5カ月で5つの言語を習得

    読者の皆さんは、「Cyan」(サイアン)という言語をご存じないかもしれない。Cyanは、Lispのマクロを持ち、Python風のインデントによってブロックを表すプログラミング言語。2008年の春、林拓人という1人の高校生によって設計された。 連載第1回の竹内郁雄氏が「開発」の天才、第2回の五十嵐悠紀氏が「発想」の天才とするならば、今回の林氏は「プログラミング言語」の天才だ。 林氏がプログラミング言語に初めて触れたのは中学3年の夏休み。そこから冬休みまでの5カ月間に、5つのプログラミング言語を習得した。その後もいくつかのプログラミング言語を学ぶ中、林氏の興味はWebサービスなどのものづくりには行かず、ひたすら言語自体へと向かっていった。 高校2年の春、自身でプログラミング言語Cyanを作り上げた。Cyanを設計した林氏は、「U-20プログラミング・コンテスト」(以下、U-20プロコン)で経済

    Cyanを設計した高校生、5カ月で5つの言語を習得
  • メールヘッダの一覧

    メール転送時に転送者アドレスを含める。この場合、FromはオリジナルのFromのままになる。ただし、あまり実装されている例はないようだ

  • メールにかけられた呪文「MIME〜前編」

    MIME(Multipurpose Internet Mail Extensions)~前編:インターネット・プロトコル詳説(3) メール転送プロトコルにはメール・フォーマットが前提にある メールプロトコルについて解説する前に、インターネットで使用されるメールのフォーマットについて説明しよう。なぜなら、SMTP、POP、IMAPといったプロトコルが、インターネットメールの標準フォーマットを前提にしているからだ。 インターネットメールのフォーマットは、基となるインターネットメールのフォーマットに、MIMEと呼ばれる拡張形式を含めて確立されていると考えてよい(表1・2)。 1972年

    メールにかけられた呪文「MIME〜前編」
  • [無視できない]IEのContent-Type無視

    [無視できない]IEのContent-Type無視:教科書に載らないWebアプリケーションセキュリティ(2)(1/2 ページ) XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 無視できないIEの「Content-Type無視」問題 皆さんこんにちは、はせがわようすけです。 第2回では、Internet Explorer(以下、IE)の仕様でも特に悪名高い「Content-Type無視」について説明します。 IEのContent-Type無視問題は非常に複雑で、私自身も完全に説明できる自信はないのですが、それでもセキュアなWebアプリケーションを開発するうえで避けては通れない問題ですので、取り上げることにしました。

    [無視できない]IEのContent-Type無視
    b7968
    b7968 2017/04/07
  • その文字列はセーフ? 本当は奥深いデコード処理

    IT messenger v1.4 ジュン %82%b1%82%f1%82%ce%82%f1%82%cd%81%5b クウ お。こんばんは〜。こないだの勉強会はありがとうございました。楽しかったです♪ ジュン %8a%79%82%b5%82%f1%82%c5%82%e0%82%e7%82%a6%82%bd%82%dd%82%bd%82%a2%82%c5%82%e6%82%a9%82%c1%82%bd%82%9f クウ ちょっとどしたんすか?! なんか文字化けしてますよっ。 ジュン %95%b6%8e%9a%89%bb%82%af%82%b6%82%e1%82%c8%82%a2%82%e6%82%c1%81%49 クウ むむむ……

    その文字列はセーフ? 本当は奥深いデコード処理
    b7968
    b7968 2017/04/04
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
    b7968
    b7968 2017/02/24
  • Vagrant

    仮想環境を管理するためのツール「Vagrant」。利用する仮想化ソフトウェアに関係なく、どの環境でも同じように仮想マシンを管理できる。 連載目次 「Vagrant」(ベイグラント)は、米HashiCorp社が開発した、仮想環境の構築/展開用の管理ツールである。使用する仮想化ソフトウェアやOSプラットフォームに関わらず、どの環境でも同じように仮想マシン環境を構築・展開したり、管理したりできる。実験や開発用の環境準備から、番用サーバの展開まで、幅広く利用できる。 仮想化プラットフォームを管理するVagrant ソフトウェアの開発や運用などにおいて、仮想マシンを使うことは少なくない。OSプラットフォームやソフトウェアのバージョンの違いなどに対応するため、さまざまなOSやアプリケーションなどを組み込んだ仮想環境を多数用意したり、クラウドサービスを使ってWebサービスを構築したりすることが多いから

    Vagrant
  • 「Vagrant」って何ぞ?(・o・)

    「Vagrant」って何ぞ?(・o・):Vagrant開発者 Mitchell Hashimoto氏に聞いた 仮想の開発環境作成ツールとして人気が高まっている「Vagrant(ベイグラント)」。その開発者であるMitchell Hashimoto(ミッチェル ハシモト)氏が来日するとの情報を聞き、2013年7月12日、VOYAGE GROUPで行われたミートアップに駆け付けた。 「Vagrant」とは Vagrantとは、違う環境に移行可能な開発環境を簡単に構築・管理し、配布することができる開発環境作成ツール。「ほんの数行書くだけで開発用の仮想マシンを構築できる」という優れものだ。 Vagrantのビジョンは、「開発者とシステム管理者にとって最高の『開発フロー』を提供すること」。Vagrantをダウンロードして「vagrant up」と入力し、実行するだけでそれが可能となる。 システム管理

    「Vagrant」って何ぞ?(・o・)
  • 1