ࣗݾհ ډɹਖ਼ߦ (@m_doi) Kaizen Platform Inc ΠϯϑϥΤϯδχΞ • ͜Ε·Ͱ • ϑΟʔνϟʔϑΥϯͷιϑτΣΞ։ൃ • SNS/ιγϟήܥͷωοτϫʔΫ / αʔόΤϯδχΞ • ࢹγεςϜɺӡ༻ͷͨΊͷιϑτΣΞ։ൃ • ͓ؾʹೖΓͷAWSαʔϏε • DynamoDB ͱ Kinesis
商品コード:RS670-S16A ・LagopusによるSDN/OpenFlowの学習に最適!・OpenFlow 1.3によるSDNネットワーク構築のテスト環境 本製品は、NTT未来ねっと研究所が開発した「Lagopus」の評価キットです。Linux OSが稼働しており、お客様ご自身で、Intel DPDKとLagopusのソース・アーカイブからコンパイルし、セットアップをする必要があります。 本製品はIntel DPDKに対応した8コアCPUを搭載しています。LagopusのCPUコア毎の処理の最適化を行うことで、1000Mbpsのワイヤースピードによるフロー・コントロールを実現します。 製品には、Intel DPDKとLagopusのソース・アーカイブが含まれており、日本語の手順書も同梱しています。 *本製品のセットアップにはオプションのRS670シリアル・ケーブル(型番:RC-RJ4
ハッカーズチャンプルー2015は 全日程を終了しました! ご参加いただいた皆様、来沖してくださったゲストの皆様、ボランティアスタッフとして動いてくれた皆様、ありがとうございました。 また来年出会えることを願ってます! 各種SNS情報 Twitterハッシュタグのまとめ http://togetter.com/li/840194 Twitterハッシュタグ #hcmpl Facebookページ (どなたでもご覧いただけます。) 写真やセッション資料を共有しているFacebookグループ (Facebookアカウントをお持ちの方は、どなたでもご参加頂くことが出来ます。) ハッカーズチャンプルー2015は 開発合宿+カンファレンス! 沖縄はもちろん、日本全国/世界も含めて!?の合同開発合宿を行います。 沖縄の青い空と白い雲のもとで集中的に開発を行いたい企業・オープンソースコミュニティ・フリーラン
“Building smart software is a collective project. Like climbing a mountain together.” As a French company in the Alps, we definitely know about mountains. But, mostly, we know about the power of agile and effective software engineering. Who we are Digital transformation changes how companies create value. Value is now software-driven ; and quality software development is the key in that (r)evoluti
はじめに Redhatが本気でやってそうなので企業内で使うならばProject Atomicが最有力なのではないかなと、Fedora Atomic Hostを使ってEC2上でDockerコンテナのクラスタリングを試してみました。 タイトルはKubernetesと書いていますが、Atomicに入っているCockpitとかも一通り試します。 Project Atomicが何者かは、このスライド「Docker on RHEL & Project Atomic 入門 - #Dockerjp 4」が大変わかりやすいです。 試した時点の各ソフトウェアのバージョン だいぶ前ですが、試したのは2015年2月17日なので以下の情報はその日付時点の情報です。 Fedora-Cloud-Atomic-20141203-21.x86_64でrpm-ostree upgradeで入った最新バージョンです。 Kube
Example #1 Customers who have ordered more than 1M goods. ANALYZE FORMAT=JSON SELECT COUNT(*) FROM customer WHERE (SELECT SUM(o_totalprice) FROM orders WHERE o_custkey=c_custkey) > 1000*1000; The query takes 40 seconds over cold cache EXPLAIN: { "query_block": { "select_id": 1, "r_loops": 1, "r_total_time_ms": 39872, "table": { "table_name": "customer", "access_type": "index", "key": "i_c_nationke
Linuxカーネルモジュールにおける任意アドレス書き換え(Arbitrary address write)の脆弱性を利用し、ret2usr(Return-to-user)と呼ばれる手法によるroot権限への権限昇格をやってみる。 環境 Ubuntu 14.04.1 LTS 64bit版、Intel SMEP無効 $ uname -a Linux vm-ubuntu64 3.13.0-44-generic #73-Ubuntu SMP Tue Dec 16 00:22:43 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 14.04.1 LTS Release: 14.04 Code
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く