タグ

2007年3月7日のブックマーク (3件)

  • 1秒で10万行を処理するフリーの超高速なログ解析ソフト「Visitors」 - GIGAZINE

    GIGAZINEのログは膨大な量になっているため、以前まで使っていた「ApacheLogViewer」では毎日のアクセス解析に時間がかかりすぎるのと、今後のさらなるログの増大を考えると不安を覚えたので、いろいろと試してみた結果、「Visitors」というアクセスログ解析ソフトが超高速でよかったです。 大体、10万行を1秒~2秒ほどで処理してくれます。しかもサイトへの人の流れをフローチャート化することも可能。ユニークユーザーベースで解析してくれるだけでなく、検索ボットは除外したり、特定のリファラをブラックリストにしてノーカウントすることも可能。非常にすばらしいです。 また、Linux版だけでなく、Windows版も一応提供されています。やろうと思えばWindowsで解析することも可能です。 というわけで、実際にインストールして実運用するまでの手順をメモしておきます。参考になれば幸い。 ■解析

    1秒で10万行を処理するフリーの超高速なログ解析ソフト「Visitors」 - GIGAZINE
  • ハードウェアの難攻不落神話が崩壊――「Black Hat」で公開された衝撃のハッキング手法

    2月28日に米バージニア州で開催されたBlack Hatでは、ハードウェアをハッキングする2種類の画期的な方法が紹介された。従来からの「神話」を見事に崩壊させてしまったのだ。 バージニア州アーリントン発――2月28日の「Black Hat Briefings」に参加していなければ、システムがrootkitの攻撃を受けても、再イメージングによって被害は防げるはずだと、枕を高くして眠れただろう。PCの揮発性メモリ、すなわちRAMは、PCIカードやFireWireバスを介さなければ調べられないと、高をくくっていたかもしれない。 だが、それは間違いだ。 28日に現地で開催されたBlack Hatでは、ハードウェアをハッキングする2種類の画期的な方法が紹介された。まず聴衆に衝撃を与えたのは、Coseincの上級セキュリティ研究者であるジョアンナ・ルトコウスカ氏が発表した、ソフトウェアを使用するシステ

    ハードウェアの難攻不落神話が崩壊――「Black Hat」で公開された衝撃のハッキング手法
  • ファイル・システムの役割

    現在のコンピューティング環境では,データを保存・管理するのに「ファイル」を使うのが一般的です。ファイルの実体は,データの「入れ物」ではなく,コンピュータがデータにアクセスする際のインタフェースです。このインタフェースを提供する仕組みが「ファイル・システム」です。 Part1  さまざまな機能を持つファイル・システム Part2  ファイル・システムの2大分類 Part3  高速化と安全性確保の両立

    ファイル・システムの役割