日本のオラクル・コミュニティが一堂に会するプレミア・イベントにぜひご参加ください。新しいスキルを身に付け、業界エキスパートと交流し、複雑なビジネス課題を解決するためのソリューションを発見しましょう。
日頃より、117.netをご愛顧いただきまして誠にありがとうございます。 「個人ホームページ」のサービス提供は2015年11月30日をもちまして終了させていただきました。 これまで長らくご利用いただき、誠にありがとうございました。 今後も、皆様によりよいサービスをご提供させていただけるよう、サービス品質向上に努めて参りますので、何卒、ご理解いただけますようお願 い申し上げます。 <117.netをご契約のお客様へ> 後継サービスとして「userwebサービス」を提供させていただいております。 詳しくは、以下のリンクをご参照ください。 ▼「userwebサービス」のご案内 http://www.ejworks.info/userhp/117/index.html 今後とも117.netをご愛顧いただけますようお願い申し上げます。 株式会社イージェーワークス 117.net カスタマーサポート
分散コンピューティングの落とし穴(ぶんさんコンピューティングのおとしあな)は、サン・マイクロシステムズのピーター・ドイチュらが提唱した、初めて分散アプリケーションを開発するプログラマが想定してしまいがちな、誤った前提を集めたものである[1]。 落とし穴[編集] 落とし穴として挙げられているのは、以下の8つである。 ネットワークは信頼できる。 レイテンシはゼロである。 帯域幅は無限である。 ネットワークはセキュアである。 ネットワーク構成は変化せず一定である。 管理者は1人である。 トランスポートコストはゼロである。 ネットワークは均質である。 経緯[編集] これらの落とし穴のリストはサン・マイクロシステムズ社に端を発している。1994年にサンのフェローの最初期メンバーの1人、ピーター・ドイチュが最初の7項目を執筆したとされている。しかし、ビル・ジョイとトム・ライオンが既に最初の4つを「ネッ
( )は日本語表記 (ABC順) 1554(イチゴウゴウヨン) 常駐型ウイルスでCOM、EXEファイルに感染する。感染ファイルは1,544~1,569バイト増加する。 このウイルスは9月~12月に発病する。 ファイルの更新時に10バイトずらして書き込みが行われるため最初の10バイトが消失し、最後の10バイトにゴミが追加され、ファイルが破壊される。 メモリの内容を上書きするため、システムがハングアップする場合がある。 1575(イチゴウナナゴウ) 常駐型ウイルスでCOMMAND.COMを含むCOMとEXEファイルに感染する。 常駐時にプログラムを実行しても、そのファイルには感染しないが、DOSの「dir」または「copy」コマンドを実行すると、COMとEXEファイルに感染し、感染ファイルのタイムスタンプが感染日に変更される。 15years(フィフティーンイヤーズ) このウイルスは、常駐型で
※この記事にはその後判明した事実に基づく統括情報を公開しております。こちら からご参照ください。 リージョナルトレンドラボはマイクロソフト株式会社のServerサービスに存在する脆弱性(MS08-067:CVE-2008-4250)を抱えるコンピュータを見つけ出し、任意プログラムのダウンロード攻撃を仕掛けるツールが流通していることを確認しています。トレンドマイクロでは、今回確認されたハッキングツールを「TROJ_PACKED.ME」の検出名にて対応が完了済みであることを報告します。 攻撃ツールの利用者は中国語圏と推定 今回、我々が確認したハッキングツール「TROJ_PACKED.ME」は、先月24日にマイクロソフト社が定例外のスケジュールで「深刻度:緊急」に位置づけ、リリースを行ったセキュリティ更新プログラム「MS08-067」の脆弱性を悪用するものです。攻撃ツールによる攻撃が成立した場合
自作コンパイラの部屋 > 用語集 用語集<目次> 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z あ い う え お か き く け こ さ し す せ そ た ち つ て と な に ぬ ね の は ひ ふ へ ほ ま み む め も や ゆ よ ら り る れ ろ わ 0-9 8クイーン D DNS Rebinding H home page HTML U URL W WWW い インターネット く クリティカル・セクション こ コンカレント さ サブルーチン し 食事する哲学者の問題 す スレッド せ セマフォ と 同期プリミティブ ね ネットワーク・コンピュータ は ハッシュ法 番兵 ほ ホームページ も モニタ ホームページに戻る Last update: '2007年03月14日
ネイルで使う材料で、DIY時の木割れやネジ跡を派手にしたらかわいい OSB合板でちょっとしたボックスをつくりました。 ビス止め下手すぎて木を割ったり穴あけすぎたりした場所に、好きな派手色の樹脂を詰めてパテ代わりにしてみました。 ちょっと某HAYっぽみ出て可愛かったので、自分用にメモです。 手順 塗装 派手色グミジェルで失敗部分…
なぜかちょっと盛り上がり気味な記事 XhrIframeProxy(dojo) ○? ○ △? 中? マウスクリック音有り iframe内iframe ○? ○ △? 中? マウスクリック音有り http://d.hatena.ne.jp/nopnop/20080408/1207669947 この2つはFragment Identifierと多重IFrameを利用しているという点では同じなのかなあ。 正直、これらは何を内部でおこなっているか分かりにくいと思う。JSONPのような簡潔さはない。 説明を試みてみる。理解するためにまず押さえておくことがいくつかある。 まずひとつ目に、フレーム(ウィンドウ)に含まれるドキュメントを示す location の値はそのフレーム外部から書き換えることができる。こんなかんじ。 <iframe id="ifr" src="http://www.example.
Enterprise Strategy Group: Go-to-market Expertise to Help You Win
Using a form of cross scripting, it becomes easy to steal a Gmail user’s contact list if they visit a certain type of website. The only condition is you have to be logged in to Gmail at the time of the attack. Gmail is setup to store your contact list in javascript files, which is the core problem. If you log into your Gmail account and click here, you’ll see your contact’s details, along with the
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く