ベーシックは2018年12月20日、AWS(Amazon Web Services)で運用するシステムが不正アクセスを受けたと発表した。AWSにアクセスするための認証キーを使用された。
業務用の安定した無線LANネットワークを構築するために注意すべき点がある。企業用途の無線LANでは、一般的にいわれる“無線LANの常識”とは異なる対応が有効となるケースがあるという点だ。最たるものは「電波がよく飛ぶ、高速なAPが最適とは限らない」である。 このことを理解する前提として、スループットについて解説しよう。APでは、規格上の最大スループットが注目されがちだ。ただし、実運用において得られるスループットは期待通りになるとは限らない。以下に、高いスループットが出ない要因を4つ挙げる。 まず1つめは、距離が遠くなると遅くなる点だ(図1)。無線LANの電波が届いたとしても、最大スループットで通信できるわけではない。APと端末の距離が離れるほど、スループットは低くなる。また無線LANの通信は、APから端末への下り通信と、その逆の上り通信がある。そのため、APが発する電波が強ければよいというわ
新潟通信サービス、グローバルネットコア、創風システム、NS・コンピュータサービス、銀座堂の5社は、共同で地域IX「Echigo-IX」の運用を開始したと発表した。 Echigo-IXに接続するISP同士では、地域内での高速かつ安定した通信が実現するという。またEchigo-IX内にアカマイ・テクノロジーズの提供するコンテンツ配信サービスを導入しており、インターネット上の主要なコンテンツへの接続の応答時間が改善され、コンテンツの高速ダウンロードが可能となるという。 5社は今後、Echigo-IX参加ISPの拡大や、通信品質向上に寄与するサービスや技術の追加導入、高速な地域内通信という特徴を生かした各種取り組みなどを展開する方針である。 [越後ネットワークオペレーターズグループの発表資料へ(PDFファイル)] [アカマイ・テクノロジーズの発表資料へ]
個々の仮想化技術の説明に入る前に,まず仮想化技術が適用できるプロセッサの要件を明確にしていこう。以下では,汎用的な仮想化の要件について述べたうえで,現在最も広く使われているx86(IA-32)アーキテクチャを例に取り上げ,問題点を明らかにする。 すべてのセンシティブ命令が特権命令であることが要件 仮想化を実現するためにCPUアーキテクチャが満たすべき要件の研究は古く,IBM システム/360の時代から行われている。最も有名な論文としては1974年にCACM(Communications of the Association for Computing Machinery)に掲載されたGerald J. Popek氏とRobert P. Goldberg氏の“Formal Requirements for Virtualizable Third Generation Architecture
2008年3月末,NTT東西地域会社は,いよいよNGN(Next Generation Network)サービスを開始する。その東西NTTのNGNサービスと,IPv6インターネットが併用できないことをご存知だろうか。 もちろん東西NTTは,NGNでも従来のフレッツと同等のプロバイダとの接続サービスを提供する。プロバイダのIPv6インターネットとも接続できるようになるはずだ。しかし実際にNGNとIPv6インターネットを併用しようとすると,1台のパソコンにNGN用とインターネット用のIPv6アドレスが割り当てられる「IPv6マルチプレフィックス」という現象が発生する。この結果,2つのアドレスの使い分けがうまくいかなくなり,正常に通信できなくなるのだ。 経路と送信元アドレスの選択ができない 1台のパソコンに2つのアドレスが割り当てられることで,どのような問題が発生するのだろうか。大きな問題は2つ
教習項目4:IPv6アドレスの構造 二つの部分からなることを理解しよう ここまではIPv6アドレスを,単なる128ビットの値として扱ってきた。しかし,IPv6アドレスは,単に端末を識別するために通し番号のように割り当てられるのではなく,ある決まりにしたがって生成され,割り当てられている。 ここからは,128ビットの値を解剖し,個々の端末に割り当てられるIPv6アドレスの意味と構造について探っていこう。ここがわかれば,自分のパソコンに設定されたIPv6アドレスを見たとき,なぜそのような値になっているのかを理解できるようになる。 プレフィックスは所属ネットを示す IPv6アドレスは,あるビットを境にして前半部分と後半部分に分けられる。この前半部分を「プレフィックス」,後半部分を「インタフェースID」と呼ぶ(図3[拡大表示])。この境界のビット数は,最も基本的なIPv6アドレスであるグローバル・
「発表者が自分よりも若い人ばかりだ」。外見が20代にしか見えない東京工業大学の首藤一幸准教授(1973年生)の驚くさまが、少し面白かった。2009年2月20日の夜、多くのWeb企業が注目する「キー・バリュー型データストア」を開発する若手技術者が、東京・六本木のグリー本社に一堂に会した。 キー・バリュー型データストア(またはキー・バリュー型データベース)は、大量のユーザーとデータを抱え、データベースのパフォーマンス問題とコスト高に頭を悩ませるWeb企業が注目する技術である。記者は同日に開催された「Key-Value Store 勉強会」に参加させてもらった。午後7時から11時まで、キー・バリュー型データストアを開発・研究する若手技術者が立て続けに登場し、1人15分の持ち時間で成果を発表し、議論を重ねるという集まりだ。 呼びかけ人であるプリファードインフラストラクチャー(PFI)最高技術責任者
SOHOや自宅で,Red Hat Enterprise Linux(RHEL)を導入したサーバーを2台使う。ぜいたくな使い方だが,これに近いことは簡単に実現できる。RHELのクローンOS(互換OS)で無償で入手できる「CentOS」と,オープンソースの仮想化ソフト「Xen」を組み合わせる手法だ。 ここでは,CentOS上でXenを使用して,「仮想マシン・サーバー」を構築する方法を具体的に説明する。 目次
「電池交換がZigBeeの普及を妨げている」,エナジー・ハーべスティングに基づく機器間無線規格の標準団体EnOcean Alliance EnOcean Alliance Graham Martin氏 EnOcean Allianceは2008年4月に正式に活動を始めた団体である。ドイツEnOcean GmbHのエナジー・ハーべスティング(energy harvesting)技術に基づく機器間無線通信規格「EnOcean」の標準化を目指している。エナジー・ハーべスティングは光や熱,電波,振動,人の動作などから微弱な電力を得ることを指す(Tech-On!関連記事)。通信部分を開発したのはドイツSiemens AGである。868MHz周波数帯を利用し,125Kビット秒の転送レートを実現する。EnOcean技術は現在主に,無線を使ったビル管理システムに利用されている。同団体は主に欧州において,既
ソフトウエアの改造がトラブルの温床になっている。改造案件が増える一方で,改造ならではの方法論が未熟だからだ。プログラマやSE,プロジェクト・マネージャが一丸となって「改造力」を高めるノウハウを解説する。 第1回 ソフトウエア改造力が足りない:変更ミスがトラブルの温床に 第2回 ソフトウエア改造力が足りない:工数膨らませる影響調査と確認テスト 第3回 対応すべき案件を選ぶ:要望を集め,工数を概算する 第4回 対応すべき案件を選ぶ:費用対効果で優先順位を判断する 第5回 改造の影響を調べる:詳細な工数とソースコードの変更箇所を洗い出す 第6回 改造の影響を調べる:ドキュメントをまとめ作業計画をレビューする 第7回 テスト範囲を最適に決める:過去のテスト項目集めて漏れを減らす 第8回 テスト範囲を最適に決める:シナリオや環境整備でテストを効率化する 第9回 テスト範囲を最適に決める:本番リリース
Tracの便利さに惹かれるが,インストールに煩わしさを感じ,Tracを簡単にインストールできるTrac Lightning(旧Trac月)の開発を行う。また,日本のTracコミュニティであるShibuya.tracにてユーザー補完プラグインなどのプラグイン開発にも携わる。 チーム内のタスクや分散開発におけるタスク管理の手段として,プロジェクト管理ツールのTracが注目を集めています。Tracは,Ruby on RailsやSpring IDEなどでも利用されています。本連載では,開発現場を交通整理するために,Tracを利用したプロジェクト管理の効率化を,Tracの基礎から紹介していきます。 ソフトウエア開発において,プロジェクト管理はガントチャート・ベースで行われることが多いでしょう。しかし,ガントチャート・ベースの管理では,詳細を報告するために作業報告書を別途作成する必要があります。 ま
本連載第5回でiPod用のLinuxを紹介したが,音楽に焦点を当てた「Rockbox」というオープンソースでフリーのファームウエアがある(図1)。Rockboxは,WAV,MP3,Ogg Vorbis,FLAC,WavPack,AC3,AAC(128kbpsまで),Apple Lossless,の各ファイル形式を再生できる。WMAには対応していない。詳細はWebサイトにある。 iTunesの管理下にあるMP3とAACの曲も再生できる。iPodのオリジナルの状態と,Rockboxの音質を比較すると,明らかにRockboxの音質が向上しているのが分かる。この音質の差は,iPodに付属したインナーイヤー・タイプのヘッドフォンではなく,大口径のヘッドフォン,例えば「audio-technica ATH-AD300」のようなものを使うと,差がよりはっきりする。オーディオ・ファイルのデコードに関係する
pump-and-dumpの画像スパムの例<br>本文中の「Here is a documents.」以外はすべて画像 米McAfeeの研究機関「Avert Labs」は現地時間10月24日,メール本文に画像を貼り付けた“画像スパム(Image Spam)”が増えているとして注意を呼びかけた。同社の調べによれば,全スパムに占める画像スパムの割合は,1年前は1%だったものが,現在(先週の集計)では40%に達しているという。 画像スパムとは,メール本文にテキストをほとんど含まず,GIFやJPEG形式の画像だけが添付されているスパムのこと。伝えたい内容(宣伝文句など)は,すべて画像中に書かれている。HTMLメールを表示するメール・ソフトでは,画像ファイルが本文として表示されるが,HTMLメールを表示しないメール・ソフト(表示しない設定にしているメール・ソフト)では添付ファイルになる。 典型的な画
Webの全体像を効率よく取り込み,分類する 「YSTのシステムは大まかに三つの機能に分かれます(図2)。最初は世界中のWebページをYSTのシステムに取り込む『クローリング(crawling)』という機能です」(Yahoo! JAPAN,リスティング事業部 検索企画室の宮崎光世氏,以下同)。 取り込むと簡単に言っても,Webページの数は膨大なうえ,更新の頻度や情報の質などがまちまちです。すべてのページに同じようにアクセスしていると非効率なことこの上ありません。そこで,限られた時間で質の良い検索ができるようにするための工夫をしています。例えば,クローリングを繰り返すうちに頻繁に更新されることがわかったページは短いサイクルでチェックし,ほとんど更新のないページはチェックの頻度を落とす,といったことをしているそうです。 ただ,更新の頻度が単に高いだけではダメです。重要性が高いと考えられるWebサ
経済産業省は10月30日,「携帯電話機産業の将来のあり方に関する課題と方策について」と題する資料を公開した。この資料は同省が8月30日に開催した「携帯電話機産業の将来のあり方に関する有識者懇談会」の意見をまとめて整理したもの(関連記事)。 同資料は,(1)機器メーカーの状況,(2)携帯電話機産業の競争力強化について,(3)安全・安心,利便性の確保等ユーザーの視点に立った製品・サービスの展開,(4)携帯電話の新しい活用方法の開発について,(5)まとめ,で構成する。 (1)では日本国内の携帯電話機メーカー11社について,世界市場でのプレゼンスが低く,全社合計でも1割程度のシェアしか占めていない現状を指摘。端末のライフサイクルが低く,高機能化が極端に進んでいる点などを挙げ,日本の携帯電話市場は特異であるとし,結果的に国内メーカーが世界市場に進出する際に不利になっているとする。 (2)は,日本メー
NTTドコモが,近接無線規格「NFC(Near Field Communication)」の業界団体「NFC Forum」の主導企業となったことが明らかになった。 NFC Forumが2007年11月12日に明らかにした(ホームページ)。NTTドコモは,NFC Forumの新たなスポンサー企業として加盟した。これまでのスポンサー企業は,米Hewlett-Packard社,米MasterCard International社,米Microsoft Corp.,NEC,フィンランドNokia社,オランダNXP Semiconductors社,松下電器産業,ルネサス テクノロジ,韓国Samsung Electronics社,ソニー,米Visa International社である。フランスのパリで開催予定のイベント「Cartes 2007」にあわせ,発表したもの。 NFCは13.56MHz帯を使っ
「データベースはブラックボックス。どんなSQL文を投げたらどんな結果が返ってくるかさえ知っていればよい」---そう思っている人も多いかもしれません。 しかし,本物のソフトウエア・エンジニアを目指すのであれば,データベースが動く仕組みを学ぶことは避けて通れません。パフォーマンスなどに問題が生じたときどこから手を付けていいのか皆目見当がつかない,といった事態に陥りかねません。 市販のRDBMSの内部はかなり複雑ですが,基本的な部分を理解するのはそれほど難しくありません。この特集でデータベースの動く仕組みを理解してください。 イントロ ●ブラックボックスのままでいいの? 基礎から理解するデータベースのしくみ(1) Part1 ●SQL文はどのように実行されるのか 基礎から理解するデータベースのしくみ(2) 基礎から理解するデータベースのしくみ(3) 基礎から理解するデータベースのしくみ(4) 基
プラント関連事業を展開する日立プラントテクノロジーは、センサーネット事業の強化を進める。2008年1月に同社の研究者と事業責任者が記者と会見し、無線技術「ZigBee」を使ったセンサーネット・システム「ZigNET」を、ビルやデータセンター向けの空調・電源管理に向けて拡販を進める意向を示した。環境問題に対する意識の高まりを見据えた「グリーン」用途への拡販により、2010年に10億円の売上高を見込む。 ZigNETは、同社が1年前の2007年1月から本格販売を開始しているセット商品。基本セットはZigBee方式による通信機能を備えた小型センター3台、データを収集・管理するサーバーなどからなる。温度、電流、水位などのモニタリングに必要なハードとソフトを一式そろえている。「このセットを購入すれば、その日からデータのモニタリングが可能」(機械システム事業部 部長の菊池智之氏)。温度センサーをデータ
米Intel社の研究部門の一つであるIntel Reseach Berkeleyは2008年3月6日,研究成果を披露する「2008 Open House at the Intel Research Berkeley」を開催した。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く