タグ

ブックマーク / xtech.nikkei.com (154)

  • なぜウェブは資本主義を超えるのか

    インターネット上の論客として知られる池田信夫氏。近著「ウェブは資主義を超える」ではWeb 2.0からNGN,著作権,従軍慰安婦まで幅広いテーマについて,通説の誤りを突く質的な議論を展開している。池田氏が指す資主義とは何か,Webはなぜ,どのようにして資主義を超えるのか。(聞き手はITpro編集 高橋信頼) この著書では,ITから政治,経済,文化に至る様々な問題が俎上に上げられています。その中で「ウェブは資主義を超える」をタイトルにされた理由は。 書籍のタイトルというのはなかなか決まらずに最後までもめることが多いのですが,このの場合は執筆段階からほとんど決まっていました。 一つには,インターネットと資主義がある意味私のブログの一貫したモチーフだったということがあります。私は団塊の世代のすぐ下の世代で,学園闘争が終わっていて,バリケード封鎖が解かれ,いわば祭りの後に大学に入学した

    なぜウェブは資本主義を超えるのか
    cockok
    cockok 2007/08/09
  • まつもと直伝 プログラミングのオキテ 第0回 あらためてRuby入門(基本と他言語との違い)

    まつもとゆきひろ氏自身による「Ruby入門」をお届けします。日経Linuxの連載開始前の特別企画(2005年4月号)として,Rubyが他のスクリプト言語やオブジェクト指向言語とどこが違うのか,なぜ便利なのかを中心に解説してもらったものです。 こんにちは,はじめまして。まつもと ゆきひろと申します。ひょんなご縁から誌で講座を書かせていただくことになりました。「日経LinuxではまだRuby*1を取り扱ったことはありませんから,紹介から始めてください」と依頼されました。 そういえば,Rubyの紹介記事を見る機会は少ないかも知れません。1993年にRubyの開発を始めてからもう12年になり,Rubyについて知っている人はずいぶん増えました。しかし,あらためて紹介記事を書くという機会はほとんどないものです。少し調べてみたら,雑誌に「Rubyの紹介記事」が載るのは2002年以来のようです。 せっか

    まつもと直伝 プログラミングのオキテ 第0回 あらためてRuby入門(基本と他言語との違い)
  • ITから見た年金問題考察(2)私が社保庁プロジェクトのSEだったら?:戸並隆のSEは中流を目指せ!:ITpro

    紙台帳への記載,役場と企業とのやりとり,命令系統の三層構造,コンピュータ入力…。「年金記録問題検証委員会(年金検証委)」の中間報告では,様々な問題が様々な段階で積み重なり,今日に至ったとしています。そんな状況で,社会保険庁のプライムコントラクタであるNTTデータのSE魂はどうだったのか? それとも,魂なんて元々なかったのか? 社保庁の理不尽な要求に毅然として「No!」を言ったのか? コンテンツはコンテクスト(文脈)の中で意味を持ちます。コンテクストが全く違えば,同じコンテンツでも全く違う意味になります。 複数の年金手帳,オンライン前の処理の杜撰(ずさん)さ,アルバイト入力…。基礎年金番号を統合することで表面化した凄まじい件数の宙に浮いたデータを目の当たりにして,社保庁のSEたちはどのように感じたでしょう? 少なくとも,バラバラの台帳では出現しなかった潜在的問題が露呈したのは,コンピュータ統

    ITから見た年金問題考察(2)私が社保庁プロジェクトのSEだったら?:戸並隆のSEは中流を目指せ!:ITpro
    cockok
    cockok 2007/08/02
    社保庁システム全体の規模は,2100万ステップです。
  • 最終回 セキュアなSSHサーバーを構築する

    これまで構築してきた自宅サーバーによるサービスを,外出先からも利用できたら便利だ。そこで今回は,SSHサービスとポート・フォワードを設定し,外からも自宅サーバーを使えるようにしてみよう。 連載の最後となる今回は,自宅サーバーでSSH(Secure Shell)サービスを稼働させる。SSHは,外部から自宅サーバーへのリモート・ログインを可能にするサービスだ。このSSHとポート・フォワード機能を併用すれば,SSHで接続したクライアントはLAN内に設置したように,メールやWebなどのサービスを利用できる。 もちろん外部向けのサービスを稼働すれば,それだけ攻撃を受ける可能性が高くなる。そこで,よりセキュアに運用できるよう,公開鍵(かぎ)認証やファイアウオールを設定したSSHサーバーを構築しよう。 SSHの認証方法 SSHを使って,外部からリモート・ログインを行うときのユーザー認証では,パスワード認

    最終回 セキュアなSSHサーバーを構築する
    cockok
    cockok 2007/08/02
  • 49. 可逆暗号のススメ

    みなさんは暗号化を行う場合、どのようにしているでしょうか。md5によるハッ シュを使用してしまうと、元の文字列を取得することは難しくなってしまいま す。今回は暗号化を行っても復号することのできる、可逆暗号を実現するための PEAR::Crypt_Blowfishを紹介します。 暗号化にはPEAR::Crypt_BlowfishはBlowfishという暗号方式を使用します。 Blowfishを考案した同じ人が作成したTwofishという暗号方式は、DESの後継とな る暗号方式を決定する際に最終候補まで残った優れた暗号方式です。暗号化アル ゴリズムはBlowfishとTwofishでは、ほとんど同じなので暗号強度について問題 はないと言えるでしょう。ただ、暗号化アルゴリズムを問題にするような場合は (あまりないとは思いますが)、AESを使用したほうが無難でしょう。なお、こ こで出てきたBlow

    49. 可逆暗号のススメ
    cockok
    cockok 2007/08/02
  • ICFPの国際プログラミング・コンテストで日本のチーム「kuma-」が2位に

    ICFP Programming Contest最終結果。2位のチーム「kuma-」,13位の「INTERCAmL」は日からの参加 ICFP(International Conference on Functional Programming,国際関数型プログラミング学会)が主催するプログラミング・コンテストICFP Programming Contestで,日から参加したチーム「kuma-」が2位に入賞した。9月18日にから20日(現地時間)に開催された国際関数型プログラミング学会で最終結果が発表された。 ICFP Programming Contestは1998年に第一回が開催され,今年が9回目となる。大学などが持ち回りで運営しており,今回はカーネギーメロン大学が運営している。主催者が出題する課題を,制限時間内にプログラムを作成して解くコンテストだ。コンテストはオンラインで行われ,

    ICFPの国際プログラミング・コンテストで日本のチーム「kuma-」が2位に
    cockok
    cockok 2007/07/25
    クマー
  • 5分で人を育てる技術 (22)“はじめて部下を持つ人"への5つのアドバイス :ITpro

    前回は,部下を持つことで混乱している坂上司としてどう行動していくべきかを伝えました。そして,私は彼に“はじめて部下を持つ人"への5つのアドバイスをすることにしたのです。 坂は,中堅社員ですが,長く部下を持たなかったので,自分のことだけを考えていれば済みました。しかし,今後はそれでは済みません。彼にはしっかり部下の面倒を見てもらい,組織マネージメントを身に付けてほしいからです。 坂に限らず,多くの人は部下を持つとそれまでとは違った苦労をします。自分だけで精一杯なところに,知識も経験も劣る部下の面倒も見なくてはならないのですから,その大変さは誰でも理解できるところでしょう。 しかし,組織で力を出していく以上,部下の戦力化は避けて通れない道です。どうせやらなくてはならない部下マネージメントなら,しっかりとした「やり方」を身に付けたいものです。まず,私はこれを坂に教えなくてはならないと思

    5分で人を育てる技術 (22)“はじめて部下を持つ人"への5つのアドバイス :ITpro
    cockok
    cockok 2007/07/25
  • リモート・ファイル・インクルード攻撃

    当社のセキュリティオペレーションセンターでは,日々,Webサイトへの攻撃が確認されている。今回は,Webサイトに対してどのような攻撃が多く仕掛けられていて,どのような対策が必要かを解説する。 攻撃者がWebサイトを狙う理由は主に三つある。Webサイトからの重要情報取得,詐欺のためのサイト乗っ取り,Webページ改ざんによる政治・思想誘導である。このうち最も多いと見られているのが,重要情報の不正入手である。攻撃者は,Webアプリケーションのぜい弱性を突いてバックエンドのデータベースを不正に操作し,個人情報などを盗み出す。 Webサイトから不正に情報を盗み出す場合,よく使われる攻撃手法は二つある。一つはSQLインジェクション。もう一つはリモート・ファイル・インクルードである。SQLインジェクションはメディアでも頻繁に取り上げられるが,リモート・ファイル・インクルードは意外に紹介されていない。しか

    リモート・ファイル・インクルード攻撃
  • 【TechEd 2007】「もうビジョンは語らない」,沈黙し始めたMicrosoft

    写真1●MicrosoftのBob Muglia氏(左)を説教する「ドク」(を演じる俳優のChristopher Lloyd氏,右)。「実現できもしないビジョンを語るのはよせ」と「ドク」が忠告 [画像のクリックで拡大表示] 「(実現できもしない)将来の『ビジョン』を語るのはもう止める。システム管理者の日常業務をすぐに改善できる『プラン』だけをお話しする」--。米Microsoftサーバー&ツール・ビジネス部門担当のSenior Vice PresidentであるBob Muglia氏は,映画「Back to the Future」の「ドク」に説教された果てに(写真1),「ビジョンを語らない」と宣言した。6月4日(米国時間)に開幕した「TechEd 2007」は,このような異例の基調講演で幕を開けた。 システム管理者やアプリケーション開発者を対象としたカンファレンス「TechEd」の基調講演

    【TechEd 2007】「もうビジョンは語らない」,沈黙し始めたMicrosoft
  • Windowsコマンド集:ITpro

    Windows Server 2003以外のKerberosサービスを同OSのActive Directoryのセキュリティ・プリンシパルとして構成

    Windowsコマンド集:ITpro
  • [MySQLウォッチ]第28回 MySQL 5.1期待のクラスタリング機能

    数カ月前にMySQL 5.1 GA版 のリリース見通しを5月と記述したが,残念ながら下半期に突入した現在もBata版にとどまっている。バージョン5.0から5.1へのアップは,番号としてはポイント以下のマイナー・バージョンアップだ。しかし,非常に大きな期待を持って待っているユーザーも多いだろう。それは,MySQL 5.1 からMySQL Clusterがストレージ対応になるからだ。 今回は,MySQL 5.1 GA版 のリリース準備として,期待の高まるMySQL Clusterのストレージ対応を紹介する。 MySQL Cluster の登場 もともとMySQL Clusterは,NDB Clusterという商品だったものをMySQL ABが自社製品として取り込み,MySQL 4.1.3 (RPM版はMySQL 4.1.10)から実装が始まった。それ以前は,標準機能のReplicationかサ

    [MySQLウォッチ]第28回 MySQL 5.1期待のクラスタリング機能
  • 【 ファイルから文字列を検索する 】

    Linuxのコマンドを「やりたいこと」でまとめました。「やりたいこと」を実行するためのコマンドと使用例を掲載しています。コマンドの基を学びたい方は「Linuxコマンド道場」を参照ください。ファイルの操作からテキスト・ファイルの処理方法まで,例題に基づいて学べます。

    【 ファイルから文字列を検索する 】
  • 【MySQLウォッチ】第8回 MySQLチューニングのテクニック:ITpro

    SlowLogの設定 環境設定ファイル(Windowsではmy.ini,Linuxではmy.cnf)に次のような設定を加えるとSlowLogが有効になる。 log-slow-queries SlowLogの有効化(ログファイル名を指定可能) long-query-time=2 SlowLogに記録する処理時間の上限 log-long-format インデックスを使用しないSQL文の記録 long-query-timeパラメータは,SlowLogに記録するしきい値を秒単位で設定する。この場合には,2秒超える処理時間を費やしたSQL文を記録する。また,log-long-formatを指定すると,インデックスを使用しないSQL文もSlowLogに記録する。 SlowLogの確認 SlowLogが動作しているかどうかは,次のコマンドで確認できる。log_slow_queriesがONであれば有効と

    【MySQLウォッチ】第8回 MySQLチューニングのテクニック:ITpro
  • 【MySQLウォッチ】第25回 チューニングの指標,ベンチマークのノウハウ:ITpro

    誰もが,データベースができるだけ高速で動くことを望む。そのために様々なテクニックを駆使してチューニングを試みる。 チューニングの結果を確認するには,何かしらの指標が必要となる。「体感的に向上した」というのは,まったく当てにならない。正確に性能を把握してこそ,効率的なチューニングが行えるのだ。今回は,ベンチマークについて紹介する。 MySQLのベンチマーク方法 ベンチマークには,2つの方向性がある。一つ目は,決まった処理を通じて,MySQLサーバーの処理速度を計測するものだ。これは,手順が決まっているため,それほど準備は必要ない。また,常に同じ処理を行うので,MySQLサーバーの基的な処理能力を測るのに適している。 2つ目は,作成したデータベースの処理スピードを計測するものだ。一つ目も重要であるが,結局は,作成したデータベースが高速で動作するかが重要である。さらに,同時アクセス数やデータ量

    【MySQLウォッチ】第25回 チューニングの指標,ベンチマークのノウハウ:ITpro