タグ

ブックマーク / atmarkit.itmedia.co.jp (57)

  • @IT:TCP/IPアレルギー撲滅ドリル【下位レイヤ編】1-1

    ■プロトコルの迷宮をさまよい歩く楽しみ インディー某も初心者だった 下位レイヤってどういう意味ですか? もうちょっとプロトコルっぽい例で説明してください 7つに分けるという話も聞いたことがあるんですが ■まずは相手を知ることから。TCPってナンダ? ズバリ、このTCPってのは何ですか? ネットワークで起こる問題とは じゃあ、どうすれば正確に通信できる? ■TCPをよく知るための道具を用意しよう! 見えないTCPをどうやって見るの そのTCPシミュレータはどうやって手に入れるのですか? 矢印がたくさん出ましたが…… ■TCPのキホンのキホン TCPの通信を簡単な例で説明して ●インディ某も初心者だった 「行けば行くほどカラクリや落とし穴が増える」 「あまりに複雑怪奇で世間の人を寄せ付けない」 映画に登場する迷宮は、だいたいこんな感じですが、もしかすると、通信プロトコルを理解することも、これに

  • ITエンジニアのためのマインドマップ入門 ― @IT自分戦略研究所

    1.マインドマップとは何か マインドマップとは、ロンドン生まれのビジネスコンサルタント、トニー・ブザン(Tony Buzan)氏が1970年代の初めに発案、提唱した「ノート記法」です。ビジネスの現場で新しいことを生み出す力が求められる中で、発想法の1つとしても非常に注目されています。 実はあのビル・ゲイツ氏も、次世代の発想ツール、ナレッジツールとして注目していましたし、古くはレオナルド・ダ・ビンチのような偉人のスケッチにも、マインドマップの表現方法が活用されていました。 読者の中には、「マインドマップという言葉は聞いたことがあるけれど、実際に書いたことはない」という人も多いのではないでしょうか。 マインドマップはあくまでもノート記法の1つではあるのですが、通常のノートの取り方と違い、次のような特徴と利点があります。 中心から放射状に重要な事項を書き連ねるので、読みやすく理解しやすい 議事録

    ITエンジニアのためのマインドマップ入門 ― @IT自分戦略研究所
  • ソニーが音楽CDに組み込んだ“Rootkit”とは何者か? ― @IT

    先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい

  • Windows管理者必携、Sysinternalsでシステムを把握する - @IT

    Windows管理者必携、Sysinternalsでシステムを把握する:Security&Trust ウォッチ(43) SysinternalsというWebサイトをご存じだろうか? 何となくそこにたくさんのツールがあるのは知っていても、Webサイトが英語版しかないので全部読む気がしない。また、いくつかのツールは使っているけど、ほかにどういったユーティリティが提供されているのか細かく見ていないという人がいるのではないだろうか。 筆者もその1人で、「Process Explorer」などの有名なツールは使っていたが、全ぼうは把握していなかった。 Windowsを使っているシステム管理者や技術者の方ならば、Sysinternalsという名前を知っている方は多いはずだ。SysinternalsはWindows標準のツールでは管理できないシステム情報などを扱うツールを数多く提供している。 このSys

    Windows管理者必携、Sysinternalsでシステムを把握する - @IT
  • OSが起動する以前のスタートアップルーチン(1/4) ― @IT

    世界各国でAI関連規制の整備が進む中で、AIシステムの開発に求められるのが「検証(Verification)」と「妥当性確認(Validation)」から成る「V&Vプロセス」である。特に、自動車や航空宇宙の分野を中心に高い安全性や高い信頼性が重視されるセーフティクリティカルなシステムにAIを導入する際に重要な役割を果たすとみられている。

  • @IT

    人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第118弾はGoogleにより開発され、オープンソース化された通信技術gRPC」を対象に、通信方法の特徴や、言語、プラットフォームごとの実装方法をサンプルコードとともに紹介します。

    @IT
    jjzak
    jjzak 2006/11/06
  • 使うほどに良さが分かる正規表現(1/2)

    最初は訳が分からないが、慣れると大変重宝する。ある意味UNIXの象徴ともいえるのが「正規表現」だ。正規表現をすべて究める必要はないが、知っていると便利なことが多い。 正規表現ってナニモノ? 正規表現というと何やら難しそうですが、要するに文字列を指定する方法です。Windowsではファイル名を指定するとき、複数の文字と一致する「*」、任意の1文字と一致する「?」が使えます。例えば、「拡張子がwavのファイル」だったら「*.wav」とするわけです。Windowsでは、この「*」や「?」を「ワイルドカード」と呼んでいます。これを強化したものが正規表現だと考えればいいでしょう。ただし、柔軟な指定が可能な分だけ複雑になっています。 正規表現を覚えるとどんなときに便利なのか、簡単な例を挙げてみましょう。例えば、きれいに整形されてインデントの付いたテキストファイルをHTML化したいとしましょう。そのまま

    使うほどに良さが分かる正規表現(1/2)
  • XSSを防ぐために不可欠なサニタイジング(無害化)

    前回「XSS脆弱性により起こる被害とその対策」は、XSS対策の重要なことの1つとして見落としがちな「入力チェック」があると解説した。今回は、その入力チェックとして特殊文字のサニタイジング(無害化)を中心に、セキュリティホールの対策について解説する。 特殊文字のサニタイジング(無害化) 前回までの入力チェックを確実に行っていれば、かなりセキュリティレベルの高いアプリケーションが出来上がっているはずである。しかしまだ完全ではないので、最後まで気を抜かないでいただきたい。ここでは、XSSを防ぐために不可欠なサニタイジングについて説明する。 XSSは、入力値をHTTPやHTMLの一部として出力する際に生まれるセキュリティホールである。これは入力値に含まれるいくつかの文字がHTTPやHTMLで特殊文字として定義されていて、それらの文字をそのまま出力してしまうことにより起こる。 XSSとは関係ないが、

    XSSを防ぐために不可欠なサニタイジング(無害化)
  • 1つのSQL文で複数の表にINSERTする絶品テクニック(1/2) ― @IT

    連載はSQLの応用力を身に付けたいエンジニア向けに、さまざまなテクニックを紹介する。SQLの基構文は平易なものだが、実務で活用するには教科書的な記述を理解するだけでは不十分だ。連載は、著名なメールマガジン「おら!オラ! Oracle - どっぷり検証生活」を発行するインサイトテクノロジーコンサルタントを執筆陣に迎え、SQLのセンス向上に役立つ大技小技を紹介していく。(編集局) FOR...LOOP文を使って、いくつものSQL文でデータをINSERTしているPL/SQLプロシージャやプログラムをよく見掛けますが、実は1度にデータをINSERTする方法もあるんです。マルチテーブル・インサート(Multitable Insert)とはその名のとおり、1つのSQL文で複数の表にINSERTが可能になります。この最大のメリットは、やはりパフォーマンスです。では早速ご紹介します。 マルチテーブ

    1つのSQL文で複数の表にINSERTする絶品テクニック(1/2) ― @IT
  • コマンドによるMySQL管理テクニック

    mysqladminの基操作 データベースの作成 前回は、既存のtestデータベースを使って操作を解説しました。肝心のデータベース作成の手順については、まだお話ししていませんでした。 データベースの作成/削除やMySQLサーバの再起動/停止といった重要な作業は“mysqladmin”コマンドで行います。このmysqladminコマンドを使えるのは、許されたユーザーだけに限られます。試しに、一般ユーザーでMySQLサーバの権限参照定義を再読み込みさせてみましょう。

    コマンドによるMySQL管理テクニック
  • bashの便利な機能を使いこなそう(2/2)

    bashのカスタマイズ bashは、組み込みの「シェル変数」を使ってその動作をある程度変更できます。シェル変数の設定方法は、 のように、変数名に数値あるいは文字列を代入する形になります。 組み込み変数にどんなものがあるか、ざっと見てみましょう。 ヒストリ関係 ●HISTCMD 現在のコマンドのヒストリ番号。 ●HISTCONTROL ignorespace:スペースやタブで始まる行をヒストリに記録しない ignoredups:入力が最後のヒストリと一致する場合に記録しない ignoreboth:ignorespaceとignoredups両方を指定 指定なし:すべての入力をヒストリに記録する ●HISTFILE ヒストリファイル名。 例:HISTFILE=/home/username/.bash_history ●HISTFILESIZE ヒストリファイルに格納するヒストリの最大数。 ●H

    bashの便利な機能を使いこなそう(2/2)
  • arp ~ARPテーブルの表示/設定を行う

    arpコマンドは、ARP(Address Resolution Protocol)テーブルの表示/設定を行う。ARPテーブルとは、イーサネット通信のために用いられるIPアドレスMACアドレスの対照表だ。多くの場合OSが管理するので、ユーザーの設定を必要とすることはほとんどない。 だが、時として、OSの設定ミスそのほかの理由で、イーサネット通信がうまくいかないことがある。その場合、ARPテーブルの設定に問題がないかどうか、arpコマンドで確認することができる。また、手動によるARPテーブルの管理も行える。 書式 ●Windowsの場合 ――ARPテーブルへの追加 arp -s IPアドレス MACアドレス[ インターフェイス] ――ARPテーブルの削除 arp -d IPアドレス[ インターフェイス] ――ARPテーブルの表示 arp -a[ IPアドレス][ -N インターフェイス]

    arp ~ARPテーブルの表示/設定を行う
  • 第11回 MACアドレスを解決するARPプロトコル

    前回はIPパケットの構造について述べてきたが、今回からはより上位のプロトコルについて解説していくことにする。まずはARPプロトコルについて取り上げる。ARPは、TCP/IPが動作するためには(正確には、IPパケットを送受信するためには)不可欠の補助プロトコルであり、MACアドレスとIPアドレスを相互に変換するための機能を持っている。また、同様にICMPプロトコル(次回解説予定)もTCP/IPが動作するためには欠かせないプロトコルである。 ARPもICMPも、TCPやUDP、IPなどが動作するための補助的なプロトコルであるが、いずれもIPプロトコルの上位に存在するものではない。どちらかというと、(OSI参照モデルでいうと)IPと同じようなところに位置する補助的なプロトコルである。そのため、パケットの構造などもやや変則的である。それを理解するために、ここでイーサネット・フレームとTCP/IPプ

    第11回 MACアドレスを解決するARPプロトコル
  • @IT:Windows TIPS -- Tips:巨大なサイズのファイルを簡単に作る方法

    巨大なファイルを使ってディスクやネットワークの速度を測定する ディスクやネットワークなどの性能(速度)がどのくらい出ているかを手っ取り早く調べるには、ある程度大きなデータファイルを用意しておいて、その読み書き速度や送受信速度を調べると簡単だ。 厳密なベンチマークツールがなくても、ファイルをコピーさせながら、その速度をタスクマネージャーやパフォーマンスモニターで見たり、完了するまでの時間を測定したりするだけでも大まかな速度は計測できる。 これを行うには、数十~数百GB以上のサイズのテストファイルが必要になる。Tech TIPSでは、「fsutil.exe」というコマンドを利用して、こうした巨大なファイルを簡単かつ素早く作成する方法を紹介する。 fsutilコマンドで巨大なファイルを作成する Windows OSで巨大なファイルを作成するには「fsutil.exe」というコマンドがとても便利

    @IT:Windows TIPS -- Tips:巨大なサイズのファイルを簡単に作る方法
  • コンソールやターミナルのビープ音を消すには

    設定を行って保存終了したら、一度ログアウトする。次回ログイン時からビープ音が鳴らなくなる。 ktermおよびxtermのビープ音を消すには、~/.Xresourcesに以下の設定を追加する。 一時的にktermやxtermのビープ音を消すこともできる。この場合はktermなどを起動するときに-vbオプションを付ければいい。 ktermの場合は、メニューから設定することもできる。[Shift]キーを押しながらマウスの中ボタンを押す(3ボタンエミュレーションをオンにしている場合は左右ボタン同時、ホイールマウスの場合はホイールを押す)。すると、[VTオプション]メニューが表示されるので、[画面フラッシュを有効]のチェックマークを外す。

  • 素早く正規形を見抜く実践テクニック(1/4) - @IT

    今回のテーマはデータベースエンジニアの必須知識の1つである「正規化」です。正規化は、リレーショナル・データベースのテーブル設計を行ううえで非常に重要なテクニックであり、データベースを設計、実装したことのある方なら一度は正規化に触れているのではないでしょうか。 それほど基的な知識であるにもかかわらず、正規化を説明できる人はなかなかいません。多く聞かれるのが「何となくテーブルを作ると自然に第3正規形になる」とか「実務上は第3正規化まで行えば問題ない」というものです。 ではなぜ「第3正規化まで行えば問題ない」のでしょうか。稿ではひととおり正規化について確認しながら、あまり触れられることのない第3正規化より先の正規化を紹介して、この疑問に答えていきたいと思います。 正規化の位置付け 正規化は、データベース設計全般にかかわる基礎知識ですが、特に論理データモデリングの作業の中で必要になります。稿

    素早く正規形を見抜く実践テクニック(1/4) - @IT
  • UMLモデルをどうやってC言語に落とし込むか(1/3) ― @IT

    世界各国でAI関連規制の整備が進む中で、AIシステムの開発に求められるのが「検証(Verification)」と「妥当性確認(Validation)」から成る「V&Vプロセス」である。特に、自動車や航空宇宙の分野を中心に高い安全性や高い信頼性が重視されるセーフティクリティカルなシステムにAIを導入する際に重要な役割を果たすとみられている。