ブックマーク / xtech.nikkei.com (9)

  • 青の時間はこうして決まる、信号機のアルゴリズム

    アルゴリズムは「何らかの問題を解決する手順」を指し、アルゴリズムの良しあしでソフトウエアの性能が決まってくる。私たちの生活は、高度なアルゴリズムで実装されたソフトウエアに支えられている。そこで特集ではエレベーターや信号機といった身近なアルゴリズムを例に、その一端を見ていこう。今回は、信号機のアルゴリズムの基を紹介する。 「朝はいつも赤になっている信号が、夜はなぜか青が多い」と感じたことはないだろうか。実は、信号機が青に変わるまでの時間は、いつも同じではない。交差点の交通量から最適な青時間を割り出している。この計算には、高度なアルゴリズムで実装されたプログラムが動いている。そこで今回は、信号機を制御するアルゴリズムに焦点を当てよう。 具体的なアルゴリズムを見ていく前に、信号機の青時間がどのように決められているのかを解説する。信号の青時間を決めるには「重要な要素が3つある」(住友電気工業

    青の時間はこうして決まる、信号機のアルゴリズム
    kmaebashi
    kmaebashi 2018/06/25
  • 2019年5月1日に新元号、NTTデータや日立は「対応難しくない」

    皇室会議で2019年5月1日に元号を改正することが決まったと、2017年12月1日に新聞各紙が報道した。2018年中に新元号が公表されるという。政府は2017年12月8日に正式に閣議決定する見通し。元号の改正に伴うシステム修正が必要となる。 NTTデータは「元号改正による修正は限定的」(同社広報)とみる。システム内部で保持する西暦日付を和暦日付に変更するテーブルの修正が必要とする。 日立製作所は「平成から新元号への対応は比較的容易」(同社広報)と話す。新元号の公表から元号改正までの時期に余裕があるため、変更作業を計画的に実施できるほか、昭和から平成への元号変更の際に培ったノウハウを生かせるためだ。

    2019年5月1日に新元号、NTTデータや日立は「対応難しくない」
    kmaebashi
    kmaebashi 2017/12/03
    改元って、可能性としては明日起きてもおかしくないんだっけ。
  • 脆弱性は攻撃者が「発明」するからなくならない

    「脆弱性」が原因で大きなセキュリティ事故が起こる事例が後を絶たない。脆弱性は、ソフトウエアが抱えるセキュリティ上の弱点のこと。悪意がある人が脆弱性を悪用して攻撃すると、様々な問題が起こる。 ソフトに脆弱性があると、外部から攻撃を受けた際に様々な問題が起こる。例えば、パソコンではランサムウエアに身代金を要求されたり、DDoS攻撃の踏み台になったりする。サーバーでは、サービスが停止したり、Webページの内容を書き換えられたり、個人情報が流出したりする。 例えば、パソコンのOSなどのソフトウエアに脆弱性があると、攻撃者がその脆弱性を悪用してマルウエアを感染させられる。「WannaCry」のようなランサムウエアの場合、パソコン内のファイルが勝手に暗号化されて読み出せなくなり、身代金を払わないと復号できなくなる。また、第三者のWebサイトにDDoS▼攻撃を行うマルウエアを仕込まれ、踏み台にされてしま

    脆弱性は攻撃者が「発明」するからなくならない
    kmaebashi
    kmaebashi 2017/09/11
    『外部から入力されたデータのチェックが不十分で』まだまだ消えないサニタイズ脳。
  • 日清食品、40年使い続けたメインフレームを撤廃

    日清品ホールディングスは2017年1月28日、グループで利用してきたメインフレームを社内のコンピュータ室から撤去した(写真1)。2011年から進めてきたグループの基幹業務システム刷新プロジェクト「N-ERPプロジェクト」の総仕上げに当たる。

    日清食品、40年使い続けたメインフレームを撤廃
    kmaebashi
    kmaebashi 2017/03/01
    COBOLを捨てるのはいいとして、SAPに乗せ換えたとなるとまた別の苦労をしょいこんだ気がするよ……
  • 数理科学的バグ撲滅方法論のすすめ 第4回 関数型言語とオブジェクト指向,およびOCamlの"O"について

    関数型言語とオブジェクト指向は相容れない,という説をよく聞く。たしかに「オブジェクトは状態を持つ」「関数型プログラミングでは,できるだけ破壊的代入を行わない」とすれば,二つの概念は矛盾しているようにも思われる。また,技術的観点以外にも,「とかくシンプルさを好む多くの関数型言語プログラマが,何かと物事を複雑にする(と思われている)オブジェクト指向を嫌っている」という面があるかもしれない。 しかし,個人の好き嫌いはさておき,実際問題として,関数型言語とオブジェクト指向は大いに関係がある。むしろ,基礎理論については,ほとんど同じコミュニティの人たちが取り組んでいる,と言ってもいい。例えば,以下のような研究が,1980年代から現在に至るまで行われている。 関数型言語のモデルであるλ計算という体系において,オブジェクトを表現する研究(参考リンクなど) λ計算にならい,(プロトタイプベースの)オブジェ

    数理科学的バグ撲滅方法論のすすめ 第4回 関数型言語とオブジェクト指向,およびOCamlの"O"について
  • 日本年金機構にサイバー攻撃、ファイル共有サーバーから125万件の年金情報が流出

    年金機構は2015年6月1日、サイバー攻撃により約125万件の年金情報が流出したと公表した。特定の企業や団体から機密情報を盗み出す標的型サイバー攻撃に遭ったと見られる。通常は基幹システムで管理する個人情報をファイル共有サーバーに移したところ、ウイルスに感染したパソコン経由で流出したという。 漏洩した情報は3種類。基礎年金番号と氏名を含む情報が約3.1万件。基礎年金番号と氏名と生年月日を含む情報が約116.7万件。基礎年金番号と氏名と生年月日、住所を含む情報が約5.2万件。流出した基礎年金番号は変更するという。 日年金機構のシステム統括部によれば、5月28日に警視庁から連絡があり事態が判明した。同機構は現時点で、流出した可能性のある最大件数や流出先を把握していない。 流出の原因は、職員がウイルスの仕込まれた添付ファイル付きのメールを受信した後、添付ファイルを開いて不正アクセスが実行され

    日本年金機構にサイバー攻撃、ファイル共有サーバーから125万件の年金情報が流出
    kmaebashi
    kmaebashi 2015/06/02
    「通常は基幹システムで管理する個人情報をファイル共有サーバーに移したところ」ここが一番ひどい。いくらなんでも規則で禁じられていると思うのだが。
  • なぜネットワーク通信を盗聴できるのか?

    インターネットでは,パスワードやクレジット・カードの番号が盗聴されないように,暗号化してデータをやり取りすることがある。では,なぜ暗号化しなければ,情報を盗まれてしまうのだろうか?盗聴の仕組みは,実はイーサネットの通信方法とも深い関係がある。そこで,ネットワークはどのように通信を実行しているのかをもう一度確認しながら,盗聴に対する対策を考えていこう。 今回のテーマは「盗聴」である。盗聴と聞いて最初に思い浮かべるのは,電気のコンセントや受話器のマイクのようにカモフラージュされた盗聴器ではないだろうか。最近はストーカー被害などとともに,盗聴の被害に遭う人も多く,ある運送会社では引越しの際に盗聴器が仕掛けられていないか調べるサービスが人気だという。 なんとも危ないテーマだが,この「盗聴」という行為がネットワーク上でも行えることはご存じだろう(図1)。しかし,前述の盗聴と違う点は,傍受する対象が音

    なぜネットワーク通信を盗聴できるのか?
    kmaebashi
    kmaebashi 2015/05/15
  • JALマイレージWebサイトに不正アクセス、約2700万人にパスワード変更を依頼

    航空(JAL)は2014年2月3日、同社が運営する「JALマイレージバンク(JMB)」の会員Webサイト(画面)への不正ログインが判明し、JMB会員になりすました第三者がマイルを特典に交換するトラブルが多数発生していたことを発表した。 JAL広報部の説明によれば、1月31日から2月2日までに7人のJMB会員がコールセンターに「身の覚えのない特典交換をされた」という問い合わせをした。JALが調査したところ、不正ログインによる「Amazonギフト券」への交換の可能性が疑われたため、2月2日16時までにAmazonギフト券交換サービスを停止した。不正交換の可能性があるJMB会員は約60人で、JALが個別に事実確認を進めている。 現時点では「Amazonギフト券」以外への特典交換の影響は確認されていないという。だが、不正ログインに至った経緯の全容が明らかになっておらず、今後影響が広がる可能性が

    JALマイレージWebサイトに不正アクセス、約2700万人にパスワード変更を依頼
    kmaebashi
    kmaebashi 2014/02/04
    高木浩光さんの連続ツイート参照のこと。 https://twitter.com/HiromitsuTakagi パスワード固定でIDを変えて総当たり攻撃(リバースブルートフォース攻撃)されたのなら、パスワードを変えても意味がない。
  • データベースの内部動作を知る

    SQLのプログラミングは奥が深い。特にパフォーマンスの観点から、そう言えるだろう。 みなさんご承知の通り、同じ結果を出すプログラムでも、SQLの書き方次第で処理時間に何倍もの差が生じ得る。効率の悪いSQLを書いてしまう原因は、多くの場合、リレーショナルデータベースの内部動作やアプリケーションに関する理解不足である。両者をよく知った上で最適なSQLを書けるようになることは、システムエンジニアとしての重要なスキルの一つである。 特集『基礎から理解するデータベースのしくみ』では、リレーショナルデータベースの内部動作について、基的な部分を分かりやすく解説している。SQLプログラミングに役立つことはもちろん、SQLチューニングやデータベース設計のための基礎知識としても不可欠だ。 イントロダクション ブラックボックスのままでいいの? Part 1:SQL文はどのように実行されるのか SQL実行までの

    データベースの内部動作を知る
  • 1