タグ

2006年12月18日のブックマーク (6件)

  • TECHSCORE - Java,SQLプログラミング技術解説

    SQL データベース操作言語SQLについて、またRDBMSの持つ機能について詳しく解説します。 DB概要、SQL、テーブル操作、データ操作 ... 特集:replication PostgreSQLのレプリケーションシステムを紹介し、それらの機能を比較していきます。 特集:pgbench PostgreSQLのベンチマークテストに用いられるプログラムである pgbench について解説します。 SQL演習問題 各章に用意された演習問題を集めました。

  • 超特急: 一時間でわかるML超入門

  • Linuxをいまから学ぶコツ教えます ― @IT自分戦略研究所

    世間一般で広く利用されるLinuxを、効率良くしっかりと学ぶコツを教えよう。いまから始めて、応用の利くLinuxエンジニアを目指せ! なぜいま、Linuxを学ぶのか? 一昔前まではPCでUNIXを利用したいマニア向け(?)のOSとして親しまれていたLinuxですが、次第にサーバとしての利用価値が認められ、一般的にもサーバOSの選択肢に含まれるようになりました。 その後クライアントとしての用途が広まり、いまでは組み込み機器のOSとしても広く利用される状況になっています。 さらにLinuxには、インターネット上に豊富な情報が存在するという特徴があります。Linuxはインターネット上の有志により改良され発展してきました。そしてLinuxを開発、利用する人たちが得た情報をインターネット上に公開し、その情報を利用した人々がまた新たな情報を公開するという形で、情報量は増加していきました。このような豊富

    Linuxをいまから学ぶコツ教えます ― @IT自分戦略研究所
  • 逸脱への助走 - 翻訳: Sergey Brin unplugged at Web 2.0

    下記の翻訳は、CNET Japan の 江島健太郎さんの記事で見つけた ZDNET の英文記事の翻訳です。Google CEO の Sergey Brin が 2005/10/05 の Web 2.0 会議に出席したときのインタビューのものです。 「ビッグビジネスは自分たちの得意とするところではない」とおっしゃっていますが、Youtube の買収などあった 2006 年末の今から見ると、一年でずいぶん変わったものだと感慨にふけります。 誤訳や誤字脱字がありましたら、お知らせくださいますと幸いです。 - Sergey Brin unplugged at Web 2.0 / Web 2.0 でのオンラインでない Sergey Brin Sergey Brin アンプラグド at Web 2.0 Google Office の製品一式についての Sergey Brin のコメントは、すでにブログ

    逸脱への助走 - 翻訳: Sergey Brin unplugged at Web 2.0
  • 第5回シリコンバレーツアーの募集が始まります:江島健太郎 / Kenn's Clairvoyance - CNET Japan

    在住の大学生・大学院生・高専生そして30歳までの若手社会人で、テクノロジー業界でのグローバルなキャリア構築を志向する方。18歳未満の方のお申し込みはご遠慮下さい。また、ツアーは個人としての参加を前提としており、会社負担・業務/出張扱い等での参加はお断りします。 もちろん、ぼくも現地で迎撃する側として参戦予定です。 前回のツアーについてはここやここに書きました。 せっかくなので、Lingr上にツアー用のチャットルームを用意してみました。 参加(希望)者の交流のために半掲示番的に使ってもらうのがいいかなと思いますが、もしかしたらあんな人やこんな人が現地サイドから入ってきて色々と質問に答えてくれるかも知れません(希望的観測)。 さて。 それはさておき。 最近つくづく思うのが、人間なんて、自分が置かれている境遇や環境によってあらかた決まってしまうもんだよなぁってこと。「努力」って

  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro