Arati Prabhakar, profiled as part of TechCrunch’s Women in AI series, is director of the White House Office of Science and Technology Policy.
![TechCrunch | Startup and Technology News](https://cdn-ak-scissors.b.st-hatena.com/image/square/92584d6251feb0822f349cf0211361b2833c9939/height=288;version=1;width=512/https%3A%2F%2Ftechcrunch.com%2Fwp-content%2Fuploads%2F2018%2F04%2Ftc-logo-2018-square-reverse2x.png)
RAIDとは何か?(1) まずはRAIDの基本的な知識を解説します。RAIDとはどういうもので、どういったメリットがあるのか、基本的なイメージをつかむ所から始めましょう。 RAIDとは この世に初めて「RAID」の概念が誕生したのは今から20年前、カリフォルニア大学バークレー校のDavid A.Patterson氏、Garth Gibson氏、Randy Katz氏の共同論文によります。 A Case for Redundant Arrays of Inexpensive Disks(安価なドライブを組み合わせることで冗長性を持たせる仕組み) 引用元: Garth Gibson氏のホームページ:「A Case for Redundant Arrays of Inexpensive Disks」 この頭文字を取って「RAID」という言葉が生まれました。 この論文のタイトルが表しているとおり、
前編にて詳述したDoSアタックへの対策については、従来ルータにパケットフィルタリングを細かく設定して防御するか、サーバ、ルータ、ファイアウォールなどのログを常時監視するぐらいしか有効な対抗手段がなかった(その場合、当然ルータやファイアウォールの負荷が高くなってしまい、ここでも性能的な問題に突き当たる)。 そこで近年DoSアタック防御を専門とする製品群(DoS Mitigationと呼ぶ場合もある)が登場し、より高速かつ確実にDoSアタックからサーバやコンテンツ、サービスを保護することが可能になっている。今回は、これらDoS防御製品群が実装している防御技術とその特徴を説明し、それぞれがどのようなアタックに対して有効なのかを考えてみたい。 シグニチャベース防御 ネットワークリソースへの不正侵入を検出する製品としてIDS(Intrusion Detection System)と呼ばれるカテゴリの
DoS/DDoSアタックが日本においてもいよいよ社会問題化しつつある。2004年9月から始まった靖国神社WebサイトへのDDoSアタックはニュースにもなり、経過が報告されている(http://www.yasukuni.or.jp/new/osirase.htm)。また2004年11月には大阪府のサーバがアタックを受け、約2時間20分にわたって同府のWebサイトにアクセスできないという状況になった。 業界専門誌である『日経コンピュータ』誌の人気特集コーナー「動かないコンピュータ」でも2005年1月24日号にてDDoSアタックによる被害状況が報告されている。情報システム担当者にとってはDoS/DDoSアタックへの対策が待ったなしの状況になりつつあるといえるのではないだろうか。 DoS/DDoSアタックとは DoSアタック、DDoSアタックは一般的に前者がサービス拒否攻撃(Denial of S
一方、swaptestプログラムを実行することでfree領域は約135Mバイト減少している。これはほぼ計算どおりである*。 さらに再度swaptestプログラムを実行すると、free領域は約90Mバイト減少し、同時に約35Mバイトのスワップアウト*が発生する。こちらもおおむね計算どおりである。free領域が約3Mバイトほど残っているのは、カーネルは自身の実行用に最低限のメモリを確保しておくポリシーを持っているからだ。 さて、2回目のswaptestプログラム実行後、vmstatの出力には次のような変化が見られる。まず、メモリを確保するためにスワップが頻繁に発生し、それに伴ってブロックI/Oも多発していることが分かる。 また、b、in、cs、waの増加にも注目してほしい。CPUがI/O待ち状態になっている時間を表すwaの値が増加しているにもかかわらず、CPUが実際に働いている時間を表すusと
パフォーマンス劣化問題をシミュレートする さて、今回はPDにおけるツールの利用方法を理解してもらうため、簡単なシミュレーションを行ってみたいと思う。このシミュレーションで「CPUとメモリに負荷をかけた場合にシステムはどのような挙動を起こすのか」ということを体験していただきたい。 まず、CPUおよびメモリに負荷をかけるツールを用意する。CPUとメモリに負荷がかかればどのようなものでも良いが、今回はリスト1のような、簡単な自作サンプルプログラムを使用した。 #include #define BUF_SIZE (1024 * 1024) #define MAX_INDEX 10 #define MAX_COUNT 10 main(int argc, char *argv[]) { int pid, id; char *tbl[MAX_INDEX]; int count = 0; int i; i
第4回:ハードウェアかOSか、それが問題だ――ハードウェアRAIDを監視する:障害発生時の金科玉条 ハードウェアRAIDを監視する トラブルの原因がハードウェアにあるのか、それともOSにあるのか見分けがつかないケースを想定し、そのような状況で何を手がかりにPDを進めれば良いのかを前回は解説した。今回は、前回解説できなかったハードウェアRAIDの監視について触れておこう。はじめに記しておくが、Linuxにはカーネルの機能としてソフトウェアRAIDが実装されている。これを利用してRAIDを構築しているケースもあると思うが、サーバ環境で信頼性を求める場合には利用を控えることをお勧めする。なぜなら、わたしがかかわっているビジネス環境でまともに機能しているケースは少ないからだ。まともに機能している例はない、といっても過言ではない。ソフトウェアRAIDを採用したケースでは、主に次のような問題を引き起こ
第3回:ハードウェアかOSか、それが問題だ――障害の原因を求めて:障害発生時の金科玉条(1/3 ページ) I/O関連のトラブルやカーネルパニックなどの原因にハードウェアがかかわっているのは多々あることだ。しかし、実際にそのような状況に直面した場合、どのように原因を探れば良いだろうか。今回から2回に分けて、PDに必要なハードウェア関連情報の収集方法について解説しよう。 ハードウェアかOSか、原因はどこにある? いままでに直面した問題の中で、その原因がハードウェアにあるのか、それともOSにあるのかと頭を抱えたことはないだろうか。 例えば、「新しく用意したUSBデバイスが正しく認識されない」とか、「RAID Arrayにディスクを追加するとパフォーマンスが落ちる」、「メモリ構成を変えたら不安定になった」、「システムの稼働中にNMI*によってリブートされた」、「外部ストレージが正しく認識されない」
Linux環境で問題が発生した場合、管理者がするべきことは「その原因がどこにあるか」の正確な把握である。今回は、発生した問題に対し原因がどこにあるかを判別するための基本的な考え方と、問題判別に必要な情報収集の基礎について解説しよう。 情報収集のポイント PDにおいて、問題を特定するために情報収集は必要不可欠である。実際に収集すべき情報はケースに応じて異なるが、問題自体に関する記録がないからといって、不要な情報であるとは限らない。情報の収集は、問題そのものを直接に特定するほか、システムの構成や問題点を絞り込むための要素を見つけるためにも必要である。そのことを認識して、情報収集を行っていただきたい。 Linuxで取得できる情報には、OSやユーザープロセスの稼働に関するものと、ハードウェア関連の構成に関するものがある。また、ハードウェアの稼働に関する情報はBIOSから直接取得するほか、最近のIA
Linux環境で問題が発生した場合、管理者がするべきことは「その原因がどこにあるか」の正確な把握である。今回は、発生した問題に対し原因がどこにあるかを判別するための基本的な考え方と、問題判別に必要な情報収集の基礎について解説しよう。 問題発生時にこそ問われる管理者のセンス ここ数年、Linuxの進化とともにその利用形態は変化し、さらにこれからも多様なニーズが期待されていることは言うまでもない。しかし、もし自分の手元のLinux PCや仕事でかかわっているLinuxシステムに問題が起きた場合、皆さんはどう対応するであろうか。たとえば、「ブートの途中で止まって起動できない」、「突然キー入力ができなくなった」、「しばらく放置したらスクリーンがブラックアウトして何も操作できなくなった」、「突然panicメッセージとともにクラッシュした」、「負荷が高くなるにつれ異常にパフォーマンスが低下する」、「突
ハード、ソフト、体制のすべてが“コンプリート” 「Oracle Business Intelligence Enterprise Edition 11g」がビジネスにもたらすメリットとは オラクルが3年ぶりにBI新製品「Oracle Business Intelligence Enterprise Edition 11g」を市場投入する。情報活用基盤の統合でコスト削減、データをリアルタイムで共有し決断のスピードアップ、現場の気付きから行動へと導く。データセキュリティの担保を維持しつつ、従来以上のパフォーマンスを実現。ビジネスに真のインテリジェンスを与える製品となるだろう。 オラクルはロンドンで7月7日に開催したイベント「Oracle Business Intelligence 11g Launch」にて、新たなBI製品「Oracle Business Intelligence Enterp
ベストセラーとなった「SNMPによるネットワークモニタリング」を刷新する特集が登場。SNMP入門のバイブルとして、再びリファレンスとなるよう最新バージョンを元として1から10までを語っていく。 すべて表示 新着記事 関連記事 関連リンク 新着記事 第7回 RRDtoolでグラフ化モニタリング SNMPを使った機器のモニタリングには、統計を把握するためにグラフ化させることが一般的だ。今回の記事では、RRDtoolとフロントエンドツールを使って視覚化させる方法を解説しよう。 (2007/5/30) 第6回 サーバ異常をSNMPで通知させるには SNMPでサーバリソースを監視するとさまざまな状況を把握することができる。異常となる予兆をとらえることができ、その予兆はメールなどで受け取ることが可能だ。 (2007/5/25) 24時間稼働のために――サーバ管理者が知っておくべき自動復帰ノウハウ 24
Webにアクセスして買い物をしたり,銀行口座に振り込んだりするといったことは今や当たり前。こういった便利なWebサイトを陰で支えているのが「セッション管理」だ。Webサイトでの処理が複数画面をまたいだときにきちんと引き継がれるようにする。ときには,間違った使い方をしたユーザーをフォローし,ネット上の脅威からユーザーを守る。Webアプリを実現するうえでネットワークに必須の「セッション管理」のすべてを理解しよう。 プロローグ [「セッション管理」って何だろう] 処理のつながりと状態を管理,Webアプリに必須のしくみ ステップ1 [基本のしくみ] Webブラウザに情報を預けて,アクセス時に送信させる ステップ2 [セキュリティ対策] セッションIDを暗号化,URL埋め込みは危険 ステップ3 [携帯電話のWebアクセス] パソコンとは異なるしくみ,URLの利用が一般的
先日、WebSocketのサーバライブラリ Rev-WebSocket をリリースしました。 前回のエントリではブラウザ同士で通信するチャットアプリケーションを紹介しましたが、実際にはTwitterクローラやWebアプリケーションなど、別のプログラムと連携してブラウザにプッシュ配信したくなると思います。 つまり↓このように、任意のプログラムからWebSocketサーバを経由して、ブラウザにデータをプッシュ配信します: プッシュ配信したいアプリケーションと WebSocket サーバの間は MessagePack-RPC で繋ぎます。 Rev-WebSocket と MessagePack-RPC は相性が良く、簡単に統合することができます*1。 アプリケーションから WebSocket サーバを経由してブラウザにデータを配信するコードは、↓このようになります。 require 'rubyg
SlideShareで見つけておもしろかったので内容をざっとまとめてみました. 3 months agoとなっているので結構最近の資料ですね 内容はtwitterでのリアルタイムデータの取り扱い方法について、初期の実装手法 + 問題 + 解決方法 + 将来の実装 + 原則といった感じの順番でそれぞれの項目についてまとめている 始めに: Real Time Dataとは? 超low latency Latencyやスループットが重要 Hadoopなどのhigh-latencyなデータツールは利用せず メイン: Twitterにおける4つのリアルタイムデータの取り扱い手法について 1. Tweets 2. TimeLines 3. Social Graphs 4. Search Indices 1. Tweets 140 charのメッセージ + メタデータで構成されてる クエリとしてはid,
○ コンピュータウイルス対策基準 平成7年7月7日(通商産業省告示第429号)(制定) 平成9年9月24日(通商産業省告示第535号)(改定) 平成12年12月28日(通商産業省告示 第952号)(最終改定) コンピュータウイルス対策基準を次のように定め、平成7年7月1日から施行する。 なお、平成2年通商産業省告示第139号は、平成7年6月30日限り廃止する。 1.主旨 本基準は、コンピュータウイルスに対する予防、発見、駆除、復旧等について実効性の高い対策をとりまとめたものである。 2.用語の定義 本基準に用いられる主な用語の定義は、以下のとおりである。 (1) コンピュータウイルス(以下「ウイルス」とする。) 第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。 (1)自己伝染機能 自らの機能によって他のプロ
独立行政法人 情報処理推進機構(以下IPA)は、「情報処理の促進に関する法律」に基づき、情報処理の振興を図るための施策を講ずることを目的として、1970年10月1日に特別認可法人として設立され、主にプログラムの開発及び利用の促進並びに情報処理サービスを営む者に対する助成に関することを業務として行っております。 1990年4月には通商産業省(※)の「コンピュータウイルス対策基準」(通商産業省告示 第139号)により、コンピュータウイルスを発見した者が被害の拡大と再発を防ぐために必要な情報を届け出る唯一の公的機関として、IPAが指定(通商産業省告示第176号)されました。 これを受けて、IPAは1991年10月にコンピュータウイルス対策室を設置し、コンピュータウイルスに関する届出受理、調査、届出情報の公表等を行っております。 また、1995年7月には、ネットワーク化をはじめとする情報化の進展に
Whenever you first start an Android application, a thread called "main" is automatically created. The main thread, also called the UI thread, is very important because it is in charge of dispatching the events to the appropriate widgets and this includes the drawing events. It is also the thread you interact with Android widgets on. For instance, if you touch the a button on screen, the UI thread
[This post is by Gilles Debunne, an engineer in the Android group who loves to get multitasked. — Tim Bray] A good practice in creating responsive applications is to make sure your main UI thread does the minimum amount of work. Any potentially long task that may hang your application should be handled in a different thread. Typical examples of such tasks are network operations, which involve unpr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く