タグ

ブックマーク / atmarkit.itmedia.co.jp (33)

  • [解説]64bit Windows時代到来 第4回 64bit版デバイス・ドライバ − @IT

    前回は64bitWindows OS環境におけるアプリケーションの互換性問題について見てきた。今回は連載の最後として、64bitWindows OS導入時の最大の懸念事項と思われる、64bit版デバイス・ドライバの話題について触れる。 デバイス・ドライバ・アーキテクチャの変遷 デバイス・ドライバとは、Windows OSカーネル内部にあって、特定のハードウェア・デバイスの制御やデータ入出力などを行うための、特別なソフトウェアのことを指す。OSカーネルのコードはOSのバージョンやエディションによらず、すべて同じものが使われるが、ハードウェアの構成の違いについては、デバイス・ドライバがその違いを吸収する。利用されているデバイスに応じてドライバを変えることにより、数多くのハードウェアのバリエーションに対応できるし、使われているハードウェアに必要なデバイス・ドライバだけをロードすることにより、

    [解説]64bit Windows時代到来 第4回 64bit版デバイス・ドライバ − @IT
  • @IT:特集:10ギガビット・イーサネット大解剖 - Part.2

    これらの規格は、PHY(PHYsical sublayer)と呼ばれる物理層が異なる。まず、10ギガビット・イーサネットのPHYは、大きく「LAN PHY」「WAN PHY」の2種類に分けられる。LAN PHYは使用できるデータ速度が10Gbps、WAN PHYは9.2942Gbpsである。LAN PHYは、既存のギガビット・イーサネットを単純に10倍速したものになる。WAN PHYは、通信事業者のバックボーンで普及している10GbpsのSONET OC-192のフレームを流用することで、非常に安いコストでイーサネットをWANに適用することができる新しい技術だ。例えば北米では、インターネット・トラフィックの75%以上が通信事業者のSONET OC-192バックボーンを経由しているといわれる。WAN PHYでないとWANで使えない、という意味ではなく、「既存のWANのバックボーンにそのまま接

    cielo_ee
    cielo_ee 2015/06/09
  • 「htaccessが見えてしまっている」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • PDCAサイクルを回したことにしよう!

    自動車の車軸や風力発電にPDCAサイクルを取り付けて自動化すれば、世界はもっと平和になるはず。次回は「デスマーチ」です。 →他の用語解説も読んでみる ■「PDCAサイクル」:おすすめ記事・超まとめ 欲しいのは、PDCAサイクルが短い人(@IT 自分戦略研究所 2007年12月) PDCAサイクルをちゃんと回せる人」というのは、文字どおり、PDCAのステップをきちんと踏むことができる人です。分かりやすくするために、「PDCAサイクルを回すことができない人」を考えてみましょう。 PDCAサイクル(@IT MONOist 生産管理用語事典) 生産管理の活動を向上・定着していくための管理サイクル。(1)Plan(計画)、(2)Do(実行)、(3)Check(評価)、(4)Act(改善 PDCAサイクルに潜むプロジェクト管理の問題点(@IT MONOist 2009年1月) 量産型工場の生産管理手法

    PDCAサイクルを回したことにしよう!
  • 頭脳対談2

    Intelと互換プロセッサとの戦いの歴史を振り返る (2017/6/28) Intelのx86が誕生して約40年たつという。x86プロセッサは、互換プロセッサとの戦いでもあった。その歴史を簡単に振り返ってみよう 第204回 人工知能FPGAに恋する理由 (2017/5/25) 最近、人工知能AI)のアクセラレータとしてFPGAを活用する動きがある。なぜCPUGPUに加えて、FPGA人工知能に活用されるのだろうか。その理由は? IoT実用化への号砲は鳴った (2017/4/27) スタートの号砲が鳴ったようだ。多くのベンダーからIoTを使った実証実験の発表が相次いでいる。あと半年もすれば、実用化へのゴールも見えてくるのだろうか? スパコンの新しい潮流は人工知能にあり? (2017/3/29) スパコン関連の発表が続いている。多くが「人工知能」をターゲットにしているようだ。人工知能向け

  • パーティション分割/非分割のセオリー(1/2)

    Windowsでは、原則として分割されたパーティションには独立したドライブ名が割り当てられます(図1)。これはHDDが普及し始めたころのMS-DOS Ver.3.xに由来すると思われます。当時、PC/AT互換機用のMS-DOS Ver.3.xはファイルシステムの制限で32Mbytesまでしか扱えませんでした。そこでHDDを複数の区画に分けて、各区画を32Mbytes以下とすることですべての領域を使おう、というのがパーティションの始まりではないかと想像しています。さらにさかのぼれば、ドライブ名という発想はインテルの8080という8bits CPU用OSであるCP/Mにまでたどれるでしょう。それ以前にはマイコン用のメジャーなOSは存在しませんでした。 余談ながら、同じMS-DOS Ver.3.xでもPC-9800シリーズ用では32Mbytesの制限を受けた記憶がありません。改良したのか、そもそ

    パーティション分割/非分割のセオリー(1/2)
  • 論理ボリュームを拡大するには - @IT

    「論理ボリュームを縮小するには」では論理ボリュームを縮小する方法を説明した。ここでは、「論理ボリュームを縮小するには」で115Gbytesに縮小した論理ボリューム(/dev/VolGroup00/LogVol00)を拡大する手順を説明する。 【注意】 論理ボリュームの操作は、正常に実行されれば既存のデータはそのまま残る。しかし、誤操作やソフトウェアの不具合などによってファイルを失ってしまう可能性があるため、事前のバックアップが必要だ。 LVMの論理ボリュームを拡大する場合は、論理ボリューム(LV)のサイズを拡大して、その後ファイルシステムのサイズを拡大する必要がある。ここでは、lvextendコマンドでLVを10Gbytesほど拡大する。

  • セキュアな無線LANを構築する技術を求めて - @IT

    IPN-WLAN技術解説 日からの挑戦! セキュアな無線LANを構築する技術を求めて 中村 健之 株式会社トリニティーセキュリティーシステムズ 取締役 2006/10/11 S/Keyパスワード認証方式 米ベルコアが開発したS/Keyパスワード認証方式は、ワンタイムパスワード認証方式として最も有名なものである。以下にその方式の概要を示すが、準備として、一方向性関数(ハッシュ関数)について少し説明を加える。ここでは、説明のために以下の記号を用いる。 Xをある値とする。Xをハッシュ関数にて演算をしたものをE(X)と表すこととする。一方向性関数には、図2に示すようにXからE(X)を導き出すことは容易であるが、その逆は非常に困難であるという性質がある。ハッシュ関数としてよく使われるものにはMD5やSHA-1などがある。 S/Key型パスワード認証方式は、ハッシュ関数を用い、図3にあるようにシード

  • 完全データ消去で廃棄ディスクからの情報漏えいを防ぐ(Windows diskpart編)

    対象:Windows 7/Windows 8.1/Windows 10/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2/Windows Server 2016/Windows Server 2019 cleanコマンドによるディスクの消去とは? diskpartコマンドのcleanは、ディスクの内容を消去するコマンド。単に「clean」を実行するとディスクのインデックスとなる部分(先頭と末尾の1MBずつ)だけを消去する。「clean all」だとディスク全体を全て削除(ゼロデータで上書き)する。元あったファイルのデータ部分やその痕跡も削除できる。 リースしていたPCを返却する際や古くなったPCを廃棄する際、ディスクの中身を単純に削除しただけだと、ディスクのデータ復元ソフトウェアなどでデータが復元できるため、

    完全データ消去で廃棄ディスクからの情報漏えいを防ぐ(Windows diskpart編)
  • フリーエンジニアで食えるか?

    フリーエンジニアになると、どんな生活が待っているのか。そもそもフリーエンジニアえるだろうか。@IT自分戦略研究所で以前「実録:私がフリーエンジニアになるまで」を執筆した筆者が、フリーエンジニアになった以後を振り返り、その疑問に答えよう。 フリーエンジニアになって3年以上たちました。その間にさまざまな出来事がありました。今回は、フリーエンジニアになった後、私なりに気がついた点を述べさせていただきます。フリーを目指すエンジニアだけでなく、将来のことを考えているエンジニアのお役に立てれば幸いです。なお、フリーエンジニアになるまでの経緯については、「実録:私がフリーエンジニアになるまで」をご覧いただければと思います。 フリーになって フリーになる前は、フリーといえば緊張の毎日でその日その日をしのいでいく……、というイメージでした。フリーになった当初こそ、少しバタバタしていたのですが、その後は常

    フリーエンジニアで食えるか?
  • シェルスクリプトはエレガントでなければならない

    /bin/shの実体としてはash(dash)、bash、kshの採用例が多い。どのシェルもBourne shellの機能に加えて、拡張機能を提供する。 FreeBSDなどの*BSD系のOSは、ashを/bin/shとして使っている。ashはPOSIX.1(POSIX:2008)にいくらかのBSD拡張機能を取り込んだシェルだ。メモリをあまり消費せず、高速に動作し、ほかのライブラリに依存することが少ない。従って、rootやレスキューシステムのインタラクティブシェル、システムのシェルスクリプトといった場面で採用されている。 Mac OS Xはbashを/bin/shに採用している。FedoraやopenSUSEなどのLinuxディストリビューションもbashを/bin/shに採用している。LinuxディストリビューションでもUbuntuやDebian、Linux Mintなどは、高速に動作する

    シェルスクリプトはエレガントでなければならない
  • PCメンテナンス&リペア・ガイド:第6回 意外に故障の多いパーツ「電源ユニット」の基礎(3) - @IT

    前ページまでで、どんな場合に電源ユニットの故障を疑えばいいのか、理解していただけたと思う。そこで電源ユニットを交換するとして、次の問題はどんな電源ユニットを購入すればいいのか、ということが問題となる。しかし、プロセッサやメモリの規格などについて調べたことのある人でも、電源ユニットの規格を調べたことのある人は、そういないのではないだろうか? PC雑誌などを見ても、「総出力が何ワット(W)でATX 2.01対応だったら大丈夫」程度のことしか書いていないことが多い。しかし、ATXのバージョンを気にするだけでは、安定した電源ユニットを購入する目安にはならないのだ。 ここでは、そもそも「ATX2.01」などの規格の解説と、安定した環境を手に入れるための、電源ユニットのスペックについて述べてみたい。 ■デスクトップPC用電源ユニットの歴史 デスクトップPC用の電源ユニット規格には、現在の標準であるAT

  • Hotspot VMの基本構造を理解する

    J2EEがミッションクリティカルな分野に適用されるようになり、Javaのパフォーマンスチューニングの重要性はさらに高まっています。パフォーマンスチューニングにはさまざまなパラメータがありますが、中でもJava VMに関連するチューニングの効果は大きいといわれています。稿は、Java VMに関連するチューニング手法を学ぶための前提知識を提供することを目的にしています(編集部)。 Java VMに関連するチューニングを行い、J2EEアプリケーションのパフォーマンスを上げるためには、Java VMについて詳しく知る必要があります。稿は2回に渡ってJava VMの基構造と動作原理を詳細に解説しますが、内容を理解するためにはプログラムがコンピュータ上で動作する基原理とJava VMの基用語を知っている必要があります。Java VMの基用語に関しては、「実行スピードに挑戦するJavaアーキ

    Hotspot VMの基本構造を理解する
  • APIアクセス権を委譲するプロトコル、OAuthを知る ― @IT

    クロスドメインでのデジタルアイデンティティを守る APIアクセス権を委譲するプロトコル、 OAuthを知る 作島 立樹 NRIパシフィック 2008/1/21 マッシュアップと呼ばれる仕組みで、既存のWebサービスが次々とつながり、新たなサービスが登場している。しかし、メールアドレスなど重要な個人情報が意図せずに「つながれてしまう」可能性もある。そこで登場したのがアクセス権の「委譲」を目的としたプロトコル、OAuthである。記事ではOAuthの仕組みとともに、なぜそれが登場したのかという背景にも触れる(編集部) マッシュアップの犠牲になるユーザーのアイデンティティ GETなどのHTTPメソッドをもちいてURLへリクエストする、いわゆる「RESTful」【注1】なWeb APIを使ったアプリケーション同士の交流は、いままさに隆盛を極めている。「マッシュアップ」と呼ばれているこのサービス形態

  • 特集:Rambusは終えんを迎えてしまうのか? 1. RDRAMの高速化に将来を託す - @IT

    特集 Rambusは終えんを迎えてしまうのか? 1. RDRAMの高速化に将来を託す 元麻布春男 2002/07/20 3種類のメモリ・チップが共存 2002年5月に、Pentium 4と同じNetBurstマイクロアーキテクチャを採用したCeleronがリリースされて以来、デスクトップPC向けのプラットフォームは、急速にP6マイクロアーキテクチャから、NetBurstマイクロアーキテクチャへとシフトしつつある。このNetBurstマイクロアーキテクチャをサポートするチップセットとしては、Intel製のみを考えても非常に多くの種類が提供されており、対応するメイン・メモリもPC133 SDRAM、DDR SDRAM、Direct RDRAMの3種類に及ぶ。ユーザーはこの中からどれかを選ばねばならない。 現時点でのIntelの「公式」な位置付けでは、最も高い性能を要求されるハイエンドはDire

  • OSの心臓、glibcのコンパイルとchroot

    glibcのインストール ユーザー名が表示されなかったり、ホスト名が分からなかったりと、何となくOSっぽくない現在の(仮想)LFSを、そろそろOSらしくしてみるとしよう。そのキモとなるのがglibcである。glibcはLinuxの心臓部ともいえるもので、カーネルとセットで利用されるライブラリ集である。これがなければ、大半のプログラムは動作しない(注)。ユーザー名やホスト名が表示されないのも、来はbashがglibcを呼び出して表示しているからだ。glibcをコンパイルすれば、かなりLinux(OS)らしくなるはずだ。 注:glibcにもバージョンがあり、バージョンによっては互換性がない。ライブラリの仕様が変わったためにアプリケーションから呼び出すことができず、動かないといった事態が起きてしまうのだ。オープンソースのアプリケーションの多くは、glibcのバージョンアップに合わせてプログラム

    OSの心臓、glibcのコンパイルとchroot
  • @IT:XMLの基礎を理解しよう〜これだけ知っていれば大丈夫〜

    シリーズ「新入社員のためのXML入門講座」では、XMLの基礎をさまざまな記事を通じて理解してもらう予定だ。その第1回である記事では、できるだけ技術的な解説を行わずに、XMLの特徴や全体像を理解してもらう。 Webサービスやマイクロソフトの.NET、そして企業間取引(BtoB)やEAI(Enterprise Application Integration)など、XMLは最近話題になっている技術の中心的存在になっている。 記事の目的は、そうした最新技術の基礎としてのXMLを解説することにある。多くのXML入門書では、XMLの文法などの技術的な面を紹介しているが、ここではXMLとその関連技術の全体像を理解してもらうことを主眼とした。技術的な詳細については、このXML eXpert eXchangeフォーラムのほかの記事で十分に解説しているので、そちらをぜひ参照してもらいたい。 XMLの特徴を

    @IT:XMLの基礎を理解しよう〜これだけ知っていれば大丈夫〜
    cielo_ee
    cielo_ee 2009/12/12
  • 安全なセッション管理を実現するために ― @IT

    HTTPを使用したWebアプリケーションにおいて、安全なセッション管理を行うことは難しい問題である。タブブラウザによる画面の複数起動や、Webブラウザの戻るボタン/更新ボタンの押下といった、予期しない画面遷移に起因するバグの発生に頭を悩ませることは多いだろう。 大きな問題が発生しないならば、画面遷移の仕様上の制限をクライアントに許容してもらう選択肢もあるだろうが、不正な画面遷移を利用したセキュリティホールが存在するならば、放置しておいてよい問題ではなくなる。今回はセッション管理を安全に行うための基的な注意点について解説していこう。 セッション固定攻撃とは何か セッション固定攻撃(Session Fixation)という脆弱性を耳にしたことはあるだろうか。脆弱性そのものの詳しい解説は稿の趣旨ではないため割愛するが、簡潔に説明すると、以下のような手順を踏むことによりセッション情報がハイジャ

    安全なセッション管理を実現するために ― @IT
  • 適切なエスケープ処理でクロスサイトスクリプティングに備える ― @IT

    Webアプリケーションのセキュリティホールが注目を浴びたことから、セキュリティを意識した開発の必要性が高まってきている。今後の流れとして、セキュリティ上満たすべき項目が要件定義の段階から組み込まれるケースが増えていくことが予想されるが、実際の開発現場においてはセキュリティホールをふさぐための実装方法が分からないという声も多いのではないだろうか。 そういった開発者の負担を少しでも軽くすることができるように、連載ではJavaにおけるWebアプリケーション開発時に最もよく利用されているStrutsフレームワークの実装に踏み込んで、セキュリティ上注意すべきポイントを解説していきたい。なお、連載ではStruts 1.2.8を対象として解説を行っていくが、すでにStrutsを利用したWebアプリケーション開発を行っている開発者をターゲットとしているため、Strutsの使用方法、各機能の詳細な説明な

    適切なエスケープ処理でクロスサイトスクリプティングに備える ― @IT
    cielo_ee
    cielo_ee 2009/11/30
  • @IT:クロスサイトスクリプティング対策の基本

    最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング」と呼ばれる脆弱性が有名であるが、クロスサイトスクリプティング脆弱性について正確に理解している人が依然として少ないと感じる。 稿では、クロスサイトスクリプティングとはどのような脆弱性であるのか、この脆弱性を持ったサイトが攻撃されるとどのような被害が起き得るのか、なぜそのようなセキュリティホールが作り込まれてしまうのか、どのように対策をすればよいのかを解説していく。 ※以下文中では、クロスサイトスクリプティング脆弱性のことを「XSS」と表記する。「Cross Site Scripting」の略であるから「CSS」と表記している記事もあるが、「Cascading Style Sheets」の略も「CSS」となり紛らわしいため、「XSS」と表記する場合が多くなってきている。稿で

    @IT:クロスサイトスクリプティング対策の基本
    cielo_ee
    cielo_ee 2009/11/27