●HTTP/3って何? HTTP/2 の弱点を克服することができるHTTPの最新バージョンです その他、ネットワークの切り替わり時にもコネクションを維持できたり、ハンドシェイク時の通信回数が削減されていたりと様々な機能のアップデートが入っています ●読む上であると良い知識 ハンドシェイク等のTCPの基本をなんとなくわかっている方が望ましいです パケットロスや暗号化等のネットワークの基礎知識もほんのりあると理解が深まります HTTP/2の知識はまったくもって不要です ●本書で取り扱う範囲 HTTP/2の特徴と弱点 HTTP/3の仕組み ●本書の内容 Chapter1. HTTP/2のおさらい Chapter2. HTTP/2の問題点 Chapter3. HTTP/3を学ぼう Chapter4. HTTP/3の問題点 ●こんな人にお勧め HTTP/3の概要や機能を一通り抑えておきたい人 新しい
1. はじめに(HTTP/3と概要) 1.1 はじめのはじめに 1.2 HTTPのセマンティクスとバージョンの話 1.3 HTTP/3の概要 1.4 HTTP/3 と呼ばれるまでの道のり 1.4.1 Google QUICの実験 1.4.2 HTTP over QUIC、標準化の開始 1.4.3 HTTP/3への改称 1.5 標準化動向を追うために 2 QUICについて 2.1 QUIC、はじめに 2.2 QUICの概要 2.3 QUICコネクションとQUICパケットの基礎 2.4 フレームについて 2.5 ストリームについて 2.6 コネクションの確立 2.7 コネクションのクローズ (TODO)2.8 負荷分散・トラフィックのオペレーション 2.9 その他 (FEC, Multipath, LB) 2.9.1 Forward Error Correction(FEC) 2.9.2 MP
ウクライナ政府が、国家の活動継続に向け、各省庁や大学、銀行などが保有するデータのクラウド移行を進めている。同政府はロシアの攻撃が始まった2月24日(現地時間、以下同)から米AWSと協力。6月10日までに27省庁、18大学などのデータ計10PB(1万TB)以上をオンプレミスサーバからAWSに移行済みで、今後も増える見通しという。 AWS社が6月10日に公開したブログによれば、ウクライナではこれまで、政府や一部民間企業のデータは、国内に置いたオンプレミスのサーバに保存するよう法律で定めていた。しかし、ロシアの攻撃が始める1週間ほど前に法律を改正。国家のデータ保全に向け、クラウド移行を可能にしたという。 ただ、法改正が済んだとしても、肝心の保存先が決まらなくては意味がない。そこでウクライナ政府は、民間に対する支援を要請。AWSが応じた。 AWS社は、データ移行支援サービス「AWS Snowbal
サマリ Multi-AS での Segment Routing 活用について検証しています。 検証結果についてこれから連載します。 この記事では検証の概要(Multi-AS、Multi-vendor、SR で VPN と TE を実現)について述べます。 はじめに イノベーションセンターの田島です。主にサービスプロバイダー網の技術検証から検証用 AS の設計・構築・運用まで担当しています。 我々が検証に取り組む Multi-AS での Segment Routing 活用について、今回から複数回にわたって解説します。 記事一覧 概要説明(この記事) #1 SR-MPLS L3VPN in Single-AS #2 SR-MPLS L3VPN in Multi-AS #3 SR-MPLS EVPN in Single/Multi-AS #4 Color-Based Steering in S
監督:ジョセフ・コジンスキー 製作:ジェリー・ブラッカイマー、トム・クルーズ、クリストファー・マッカリー、デビッド・エリソン 脚本:アーレン・クルーガー、エリック・ウォーレン・シンガー、クリストファー・マッカリー 音楽:ハロルド・フォルターメイヤー、ハンス・ジマー、ローン・バルフェ 主題歌:レディー・ガガ 主なキャスト:トム・クルーズ(マーヴェリック役)、マイルズ・テラー(ルースター役)、ジェニファー・コネリー(ペニー・ベンジャミン役)、ジョン・ハム(サイクロン役)、グレン・パウエル(ハングマン役)、ルイス・プルマン(ボブ役)、チャールズ・パーネル(ウォーロック役)、バシール・サラディン(ホンドー役)、モニカ・バルバロ(フェニックス役)、ジェイ・エリス(ペイバック役)、ダニー・ラミレス(ファンボーイ役)、グレッグ・ターザン・デイビス(コヨーテ役)、エド・ハリス、バル・キルマー(アイスマン役
人はなぜかくも愚かなのだろうと思うことが度々ある。IT分野でいうと、システム障害発生時のドタバタ劇などはその典型だが、もっと愚かしいことがある。そのシステム障害を起こさないためにセキュリティー対策を怠り、結局はサイバー攻撃の餌食になるといったケースだ。サイバー攻撃を受けたらどのみち重大なシステム障害に至るから、まさに「そんなアホな」である。 「いったい何の話をしているんだ」と不審に思う読者がいるだろうが、「ああ、あの件ね」とすぐにピンときた人も多いはずだ。日本企業のIT部門はなぜか、というか理由は明らかだが、サーバーのOSやミドルウエアなどのバージョンアップどころか、パッチを当てることもやりたがらない。それってセキュリティー上まずいでしょ、と普通なら思う。IT部門のシステム保守運用担当者の職責からすると、完全な職務怠慢だからだ。 パッチを当てないというのは当然、セキュリティーホールの放置で
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く