タグ

ブックマーク / atmarkit.itmedia.co.jp (46)

  • React/Redux/Node.jsのSSR/SPAを速くする6つのチューニングポイント

    React/Redux/Node.jsのSSR/SPAを速くする6つのチューニングポイント:大規模ブログサイト表示速度改善 大解剖(終)(2/3 ページ) 【チューニングポイント1】非同期レンダリング 先述の通り、ReactのrenderToStringを修正して非同期レンダリングを実現するのはほぼ不可能です。しかしマルチプロセスを使い、CPU負荷の大きなレンダリングタスクを別のプロセスに移せば、メインプロセスとは非同期でレンダリングを行えます。 それには、Node.jsのclusterモジュールを使うと便利です。メインプロセスとWorkerの間を「process.send」「process.on('message')」メソッドで通信します。 【チューニングポイント2】モジュールの遅延ロード ほとんどの場合、サーバでレンダリングする必要がないコンポーネントは、ブラウザ上で最初にユーザーに見

    React/Redux/Node.jsのSSR/SPAを速くする6つのチューニングポイント
    hi_igu
    hi_igu 2018/03/28
  • Electron 1.0でデスクトップアプリ開発超入門――動作の仕組み、基本的な使い方、セキュリティの懸念点

    いまさら聞けないElectronとは Electronは、クロスプラットフォーム向けのデスクトップアプリを開発できる、オープンソースソフトウェア(OSS)の開発プラットフォームです。HTMLCSSJavaScriptといったWebフロントエンド技術を使って開発できるという特徴があり、Node.jsとChroniumで動作する、WindowsMac(OS X)、Linuxなどのデスクトップ向けアプリを開発できます。 Electronは米GitHubが開発しており、「Atom」「Slack」「Visual Studio Code」などメジャーなデスクトップアプリで使われています。 2016年5月11日、Electronのメジャーバージョン「1.0」が公開されました。また、Electron製アプリの検証やデバッグなどを行うことができる「Devtron」のメジャーバージョン「1.0」、テステ

    Electron 1.0でデスクトップアプリ開発超入門――動作の仕組み、基本的な使い方、セキュリティの懸念点
  • libvirt探訪(基礎編)

    VMの管理操作 まず、VMに対する管理操作コマンドの一部を紹介します。 VM のハードウェア仕様などを定義するXMLファイルからインスタンスを定義し、登録。この後、VMのXML定義ファイルが所定の場所(例:qemu/kvmの場合標準では/etc/libvirt/qemu/.xml)にインストールされる。 コマンド 管理操作 define

    libvirt探訪(基礎編)
    hi_igu
    hi_igu 2015/10/01
  • 初歩のUML:@IT

    編集局より:2003年2月に連載が「【改訂版】初歩のUML」としてリニューアル、大幅な加筆・修正を行い、さらにわかりやすい内容に生まれ変わりました。 UML(Unified Modeling Language:統一モデリング言語)は、フローを書くとソースコードのほとんどを自動生成してしまうような旧来の似非CASEツールの一部のように思っている方も多いようです。UMLは、そのようなものではありません。 「UMLはオブジェクト指向を使ってモデリングする際に使われる統一的な言語なのです」といっても、何のことかよく分からないですよね。最近書店に行くとUMLコーナーができるくらい、ものすごい人気。過剰ともいえる盛り上がりを見せています。現在はソフトウェア技術者だけがUMLユーザーとなっていますが、今後何年かの間に普通のビジネスマンがUMLを使用することになるでしょう。ビジネスの構造をとらえる手法(

    初歩のUML:@IT
    hi_igu
    hi_igu 2015/06/29
    UML 1-0..* 1..*0-0..*の違い
  • 例示/実験用として利用できるドメイン名

    実験用のDNSサーバを構築する場合は、例示/実験用のドメイン名を利用するとよい。このような用途に利用できるトップレベルドメイン名としては「example.com」「example.org」がある。日向けドメインとしては「example.jp」「example.co.jp」「ドメイン名例.jp」などがある。 解説 DNSサーバを導入する場合、一般的には、正式なドメイン名を取得してそれを利用する。例えば社内にActive Directoryを導入したり、インターネットメールサーバなどを導入したりする場合、自社の組織名や実現するサービス、商品、ブランドなどに合わせてドメイン名を取得し、そのドメイン名を利用してDNSサーバをセットアップする。 だがテストや調査などの目的で、暫定的にDNSサーバシステムを構築する場合、いちいちドメイン名を取得するのは現実的ではない。面倒だからというだけでなく、テス

    例示/実験用として利用できるドメイン名
    hi_igu
    hi_igu 2015/02/01
  • nicterの観測情報をWebで公開、ダークネットトラフィックを可視化 - @IT

    2012/03/30 情報通信研究機構(NICT)は3月30日から、サイバー攻撃やマルウェアの観測システム「nicter」で収集している情報の一部の公開を開始した。どういったパケットがどの発信元から送られているかといった情報を、専用サイト「nicterWeb」でリアルタイムに把握できる。 nicter(Network Incident analysis Center for Tactical Emergency Response)は、NICTのネットワークセキュリティ研究所が開発した、攻撃トラフィックの観測/分析システムだ。インターネットを流れるトラフィックに基づいたマクロ的な解析と、マルウェア分析に基づくミクロ的な解析を組み合わせて相関分析を行い、サイバー攻撃の傾向を可視化する。 nicterの解析対象の一部に、「ダークネット」のトラフィックがある。 ダークネットは、インターネットから到

    hi_igu
    hi_igu 2012/03/31
  • Javaの脆弱性を狙う攻撃に注意喚起、検証レポートも - @IT

    2012/03/30 2月のアップデートで修正されたJavaの脆弱性に関連して、複数のセキュリティ企業/機関が警戒を呼び掛けている。 注意が呼び掛けられているのは、米オラクルが2月14日に定例アップデートで修正した「CVE-2012-0507」という脆弱性だ。Java SE JDK/JRE 6 Update 30以前およびJava SE JDK/JRE7 Update 2以前に存在し、悪用されれば任意のコードの実行につながる恐れがある。 脆弱性を修正したJava SE JDK/JRE 6 Update 31もしくはJava SE JDK/JRE7 Update 3へのアップデートが推奨されているが、一方で、脆弱性を悪用した攻撃の増加が確認されている。 3月22日には、日IBMの東京SOCが、この脆弱性を悪用して偽ウイルス対策ソフトをダウンロードさせようとする攻撃が増加しているとして、注意

    hi_igu
    hi_igu 2012/03/30
  • Androidアプリでマルチメディアを扱うための基礎知識

    Androidアプリでマルチメディアを扱うための基礎知識:Androidで動く携帯Javaアプリ作成入門(30)(1/3 ページ) 前回の訂正とおわび 今回は、「オーディオリモコン」を駆使して音楽プレイヤーを作成するという前回記事「Androidのウィジェットにノーティフィケーションするには」の続きです。 最初に謝っておかなければならないのですが、筆者は「RemoteViews」を使用するすべての個所で「RemoteContorlClientを駆使したオーディオリモコンの機能が使用できる」と勘違いしていましたが、実際にはロック画面でのみ使用できるものでした。きちんと下調べができておらず、申しわけありませんでした。 しかし、「Notification」クラスからマルチメディアを操作できるようになるのは便利なので、引き続きNotificationの扱い方や、ロック画面でのオーディオリモコンの使

    Androidアプリでマルチメディアを扱うための基礎知識
    hi_igu
    hi_igu 2012/03/29
  • 「転職」と「中途採用」の違い

    毎日、人材紹介会社のコンサルタントは転職希望者と会う。さまざまな出会い、業務の中でこそ、見えてくる転職の成功例や失敗例。時には転職を押しとどめることもあるだろう。そんな人材コンサルタントが語る、転職の失敗・成功の分かれ道。 新卒採用と中途採用では目的が異なる 転職のサポートを長年していて残念に思うのは、新卒採用と中途採用の違いを認識せずに転職活動を行っている方が多いことです。 そもそも新卒採用は、将来企業の根幹を成す、ポテンシャルの高い優秀な人材を確保するのが目的です。一方の中途採用は、企業の営業活動・生産活動で不足している人材を補完するために行うものです。いわゆる即戦力の募集です。 転職サイト・情報誌などで、「ポテンシャル採用」「未経験からのチャレンジ」などの言葉が独り歩きしているため、誤解している方が多いのではないかと思います。 この言葉をうのみにして、実際の中途採用の面接現場で「私の

    「転職」と「中途採用」の違い
    hi_igu
    hi_igu 2012/03/15
  • SECCON CTF福岡大会レポート(1/3) - @IT

    来た、見た、やった! SECCON CTF福岡大会レポート サイバー大学准教授、JNSA研究員 園田道夫 2012/3/7 2月18日、19日の2日間にわたって、九州工業大学の飯塚キャンパス「MILAiS」を舞台に格的なCapture The Flag(CTF)を開催しました。その模様と、開催に至るまでの経緯について紹介します。(編集部) 「ようやく開催にこぎつけた」という感がありますが、CTF、やってきました。福岡で。 おかげさまで大いに盛り上がりました。今回はそのレポートと、開催に至る経緯についてお話します。 日におけるCTF歴史 Capture The Flag(CTF)とは何かについては、すでにいろいろなところで取り上げられていますので割愛しますが、要はセキュリティ技術の腕比べ。クイズ戦と攻防戦の2タイプがあります。海外では盛んに行われており、競技への参加が、セキュリティ技術

    hi_igu
    hi_igu 2012/03/07
    seccon 終了後の園田さんのレポート
  • クラウドを加速させるSSD技術(後編)(1/2) - @IT

    ディスクI/Oの特性を理解し、最適化へ クラウドを加速させるSSD技術(後編) 松直人 仮想化インフラストラクチャ・オペレーターズグループ チェア さくらインターネット研究所 上級研究員 2012/3/5 サーバ仮想化が普及するにつれて管理者の頭を悩ませているのが、ストレージへのアクセス集中、負荷集中です。高速にデータ処理を行えるSSDを適材適所で活用すれば、この課題に対処できます。(編集部) ディスクI/O性能の特性を理解する しばしば、「SSDはHDDに比べて高速だ」といわれますが、前編でもお話したとおり、常にそうとは限りません。特にディスク性能で違いが見られるのは「ディスクへの書き込み性能」といわれます。後編ではこれを題材として見ていきましょう。 最も簡単にディスクへの書き込み性能を測定できる対象として、「シーケンシャルWRITE」、つまり連続的にデータ書き込みを行う処理があります

  • 「意外と簡単に世界は変わる」――いまこそ圧倒的なLTについて語ろう

    LT好きによる、LT初心者のための、LTだらけのコラボイベント ある秋の晴れた日に、LTで自分を変え、LTで世界を変えようとする人々が集結した。 11月6日、「Genesis Lightning Talks(GLT)」、東京Basic Technology勉強会(とべとべ)、DevLOVEは、ライトニングトーク(LT)に関するイベント『GLT×とべとべ×DevLOVE LT祭り ~5分でセカイを凌駕せよ!!~』を共同開催した。 LTは、5分間でプレゼンテーションを行う発表形式で、さまざまなカンファレンスや勉強会で取り入れられている 。イベントのテーマは「LT練習会」。LTに興味はあるがなかなか機会がない人に向けて、LTの組み立て方を教え、実際にLTする機会を提供するという、まさにLTだらけの勉強会だ。 イベントは、LTについて学び話し合うワークショップと、LT大会で構成された。ワークシ

    「意外と簡単に世界は変わる」――いまこそ圧倒的なLTについて語ろう
    hi_igu
    hi_igu 2012/03/05
  • 第12回 使い勝手が大幅に向上したWindows 7のワイヤレス機能

    Windows 7の新機能「SoftAP」と「Virtual Wi-Fi」 続いて、機能面の改良について取り上げることにしよう。まず、Windows 7が動作するコンピュータそのものを無線LANのアクセス・ポイントとして動作させる、SoftAP(ソフトウェア・アクセス・ポイント)とVirtual Wi-Fiについて解説する。 SoftAPとは、Windows 7が動作して無線LANを利用しているコンピュータが、IEEE802.11無線LANのアクセス・ポイントとして振る舞う機能だ。一般的には、インターネット接続手段を持つコンピュータが、それをほかのコンピュータやiPod touchといった携帯情報端末などと共用する際に利用する。 固定的にインターネット接続回線が存在する状態であれば、それが光ファイバやxDSLのような有線接続でも、あるいは携帯電話/PHS/WiMAXなどを用いる無線接続でも

    第12回 使い勝手が大幅に向上したWindows 7のワイヤレス機能
  • @IT:Security Tips > TCPポートをノックしてコマンドを実行するknockd

    knockdは特定の順序でTCPポートやUDPポートをノックすると、あらかじめ設定してあるコマンドを実行するプログラムだ。これを使うことで、簡易的ではあるが、sshのポートを開けたり閉めたりということができる。 knockdのソースコードは、http://www.zeroflux.org/knock/から入手可能である。コンパイルにはlibpcapが必要だ。しかし、 古いlibpcapに実装されていない機能を使う Linuxに依存した内容のコードになっている という理由で、Linux系OSでかつ比較的新しいlibpcapが使える環境でのみ使える。 筆者の環境はDebian GNU/Linuxだが、woodyではlibpcapのバージョンが古く、コンパイルできない。なお、sargeではknockdのパッケージが用意されている。このように、古い環境で使う場合には注意が必要となる。 配布されてい

  • 最短距離でマルウェア解析職人になる方法 - @IT

    上野宣 2011/1/12 ■意外と細分化されているセキュリティ分野 実は筆者は、マルウェア解析については素人同然だ。 セキュリティという分野は、一般的には狭い範囲に思われるかもしれない。しかし、Webアプリケーションが専門であったり、ネットワークが専門であったりと、意外と細分化されていて、他の分野のこととなると門外漢であることも多い。 もちろん、最近のマルウェアの仕組みや挙動の概要、バッファオーバーフローやデバッグといった個別の知識や技術は持っている。だが、それだけでは最新のマルウェアの解析まではできないのだ。 ■マルウェア解析の前に立ちはだかる壁 最新のマルウェアを解析するには、マルウェア解析ならではの技術が必要になる。 例えば、現在流通しているほとんどのマルウェアには、実行形式を保ったまま圧縮・難読化を施す「パック」という技術が使われている。まずはこれを展開しないことには、IDA P

    hi_igu
    hi_igu 2012/01/26
    マルウェア解析
  • Windows管理者必携、Sysinternalsでシステムを把握する - @IT

    Windows管理者必携、Sysinternalsでシステムを把握する:Security&Trust ウォッチ(43) SysinternalsというWebサイトをご存じだろうか? 何となくそこにたくさんのツールがあるのは知っていても、Webサイトが英語版しかないので全部読む気がしない。また、いくつかのツールは使っているけど、ほかにどういったユーティリティが提供されているのか細かく見ていないという人がいるのではないだろうか。 筆者もその1人で、「Process Explorer」などの有名なツールは使っていたが、全ぼうは把握していなかった。 Windowsを使っているシステム管理者や技術者の方ならば、Sysinternalsという名前を知っている方は多いはずだ。SysinternalsはWindows標準のツールでは管理できないシステム情報などを扱うツールを数多く提供している。 このSys

    Windows管理者必携、Sysinternalsでシステムを把握する - @IT
  • シェルスクリプトはエレガントでなければならない

    /bin/shの実体としてはash(dash)、bash、kshの採用例が多い。どのシェルもBourne shellの機能に加えて、拡張機能を提供する。 FreeBSDなどの*BSD系のOSは、ashを/bin/shとして使っている。ashはPOSIX.1(POSIX:2008)にいくらかのBSD拡張機能を取り込んだシェルだ。メモリをあまり消費せず、高速に動作し、ほかのライブラリに依存することが少ない。従って、rootやレスキューシステムのインタラクティブシェル、システムのシェルスクリプトといった場面で採用されている。 Mac OS Xはbashを/bin/shに採用している。FedoraやopenSUSEなどのLinuxディストリビューションもbashを/bin/shに採用している。LinuxディストリビューションでもUbuntuやDebian、Linux Mintなどは、高速に動作する

    シェルスクリプトはエレガントでなければならない
  • Skypeの通話を実現するネットワークの仕組み - @IT

    [運用] 仕事に使うSkype ― 在宅勤務に、BCPに、無料ネット通話を活用するためのエッセンス ― 第2回 Skypeの通話を実現するネットワークの仕組み デジタルアドバンテージ 島田 広道 2011/11/17 前回は、仕事で使ううえでSkypeに何ができるのか、どんな機能が利用できるのか、そしてSkypeのセキュリティについて説明した。低コストで自由度の高いコミュニケーション手段としてSkypeは確かに便利そうだ。ただ、社内システムを預かる管理者としては、仕組みのよく分からないものを導入するのはためらわれるところだ。それに、導入にあたって既存システム側に何か変更が必要なのかどうかも気になる。 そこで今回は、Skypeのインストールに進む前に、Skypeのシステムで特に重要な役割を担うネットワークの仕組みについて、簡単に説明したい。またSkypeを社内システムで利用するのに必要なネッ

    hi_igu
    hi_igu 2011/11/19
    Skypeのリレーノードの中継で音質が変わるとか、スーパーノードの存在とか
  • シェルコードから始めるマルウェア解析

    いま、求められるリバースエンジニアリング技術 「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」 読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか? これらの多くは「リバースエンジニアリング」という技術を基に行われています。 【関連記事】 用語辞典:リバースエンジニアリング http://www.atmarkit.co.jp/aig/02security/revengine.html ――ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという。 リバースエンジニアリング技術とはソフトウェアの“解析”技術です。ここではソースコードのないバイナリ

    シェルコードから始めるマルウェア解析
    hi_igu
    hi_igu 2011/11/19
  • Webサーバへの攻撃を見抜く

    SSLの脆弱性を狙った攻撃の例 最後にSSLの例を紹介する。SSLの脆弱性(MS04-011)を狙った通信とされていて、分析は少し難しい。 脆弱性自体は古いものだが、2007年の4~5月にかけて国内で多く検知されている。 .b.................THCOWNZIIS!2^...%.lYNm...lYlY......Lp..XFWS2_32.DLL........]..,j0Yd... @..p...x.._<.....[x...K....S$..SQR.[ ..1.A1...4....1.....u...E .DE.f9.u.f1.ZX^VPR+N.A...J.......M .D...M u..M.t..M$.].S....j.X.E .Ey...P.E.5.....E.f.E.f5..f.E.X..1.SSSSVFV....UXf.0j.UW.U..E.P.U.UU.U.

    Webサーバへの攻撃を見抜く