タグ

ブックマーク / thinkit.co.jp (14)

  • MySQLマイスターに学べ! 即効クエリチューニング

    Copyright © 2004-2024 Impress Corporation. An Impress Group Company. All rights reserved.

    nurai
    nurai 2016/05/04
  • 業務を止めない、インフラづくり

    突然襲ってくる自然災害。広範囲にわたる通信障害。供給電力不足によるサーバー停止。今までの想定を超えた様々な事態が、現実に起こりうることを我々はまさに今学んでいます。「業務継続」、仕事を止めないためにはどのようなシステム、そしてインフラづくりが必要なのか? 今後の次世代データセンター構築・運用を支える技術・ソリューションとして何が必要になるのか?今回はこれらのテーマに沿った形で、以下の4回にわたって解説させていただきます。 (第1回)業務を止めない、インフラづくり (第2回)仮想体験!リモートデータセンターを運用 (第3回)DRの仕組みづくりと業務継続のためのソリューション (第4回)クラウドからシステムの自動運用を目指す! システム担当者が抱える課題 1980年代のメインフレーム全盛期から、1990年代のWindows/UNIX等のオープンシステムによるダウンサイジングという波の訪れにより

  • [ThinkIT] 第5回:カーネルをチューニングする (1/4)

    Linuxのチューニングの際には「第2回:Linuxの設定情報を取得する」で説明したカーネル内部のパラメータの変更をする機会が多くあります。はじめにカーネルパラメータの変更方法を説明します。カーネルパラメータの変更にはいくつかの方法があります。

  • ゲームの仕様を考える

    ゲームの企画発案 この連載では筆者が開発した「Rabbit Maze」というiPhoneゲームを題材としてiPhoneゲームの企画から実際の開発までを解説していく。 「Rabbit Maze」は現在App Storeで公開中のゲームアプリで、YouTube上でデモムービーも公開しているので興味のある方はぜひ見ていただきたい。 「Rabbit Maze」は、うさぎのキャラクターを操作してオオカミから逃げながら、ステージに配置されたニンジンを取っていくというパズル要素のあるアクションゲームだ。開発は基的に筆者1人で行い、おおよそ2ヶ月ほどの期間をかけて完成させた。 第1回はプログラムなどの技術的な話は少し置いておいて、まずはゲームの企画面について書こうと思う。 最初に、どんなゲームにするのかを決めるのだが「Rabbit Maze」の場合、企画の原点が少し特殊だった。筆者は先に「将棋盤」という

  • クラウドの活用事例

    1 IceWallクラウドデモセンターの概要 これまでの2回では、認証データベースへのHBase/Hadoopの適用、クラウドとの認証連携について説明してきました。 第1回 認証データベースへのHBase/Hadoopの適用 第2回 クラウドとの認証連携 最終回となる今回は、クラウドの活用事例としてIceWallクラウドデモセンターの取り組みについてご紹介します。 1.1 IceWallクラウドデモセンターの目的と概要 IceWallクラウドデモセンターは、IAM(Identity and Access Management)の主要件である、シングルサインオン(SSO)やID管理(IDM)などの機能を、パブリッククラウド環境に構築したものです。利用者がプライベートクラウドもしくはパブリッククラウドを構築する際のベストプラクティスとなることを目指しています。 また、デモ環境として、IceWa

    nurai
    nurai 2011/03/02
  • クラウドとの認証連携

    1. はじめに クラウドを利用する企業や大学が多くなってきていますが、クラウドの導入には、まだ多くの課題があります。その課題の一つとして、クラウドへのシングルサインオン(以下、クラウドとの認証連携)があります。この記事では、クラウドとの認証連携の概要を説明し、この仕組みを社内(大学の場合は学内)に導入する際に利用されているSAMLの技術について具体的な例を用いて解説します。 2. クラウドとの認証連携 ここではクラウドとして一般的に利用されているsalesforceGoogle Appsについて説明します。 2.1 一般的なクラウドへのログイン 通常、下図のように、ユーザーがsalesforceGoogle Appsを使用には、それぞれで表示されるログイン画面にユーザーIDとパスワードを入力する必要があります。 2.2 クラウドとの認証連携 これとは別に、自分が所属する社内ポータルなど

  • プライベートクラウドの作り方

    前回は、仮想化統合基盤を「社内サービス化」したものがプライベートクラウドであると解説致しました。プライベートクラウド化された環境では、アプリケーション開発者はインフラの内部構造を意識する事無く、インフラ機能をサービスとして利用できるようになります。そしてそれを実現する「社内サービス化」では、プライベートクラウドの利用者の視点に立ち、サービスの仕様を定義しながら様々なルールや仕組みを整備する事が必要となります。 「社内サービス化」を進めるためには、「インフラ」、「運用」、「サービス」の3つの領域に対して適切な順序で検討を進める事が重要です。今回は3領域に対するそれぞれの検討事項について解説します。 社内サービス化の実行プロセス プライベートクラウドを構築する際には、インフラ、運用、サービスの各領域に対して、それぞれインフラ設計、運用設計、サービス設計を実施します。インフラ設計と運用設計では主

    nurai
    nurai 2011/03/02
  • フルOSSクラウド構築レシピ

    前回、前々回で、クラウドの運用設計について解説しました。今回は、NTTデータ社内で運用しているクラウドや、クラウド関連のSIサービスで利用してきたOSSを紹介します。ここで扱うクラウドは、IaaS(Infrastructure as a Service)を対象範囲としています。 3.1. クラウド運用に必要なソフトウエア クラウドを運用する際には、いくつかのソフトウエアを組み合わせて使うことになります。以下では、必要となる機能とソフトウエアを説明します(図1)。 3.1.1. クラウド基盤ソフトウエア IaaSを実現するソフトウエアであり、仮想サーバー・イメージの管理、仮想サーバーの制御(起動/停止)、仮想サーバー・ネットワークの実現、ユーザーの管理、ユーザーが利用するインタフェース/APIを備えている必要があります。 クラウド基盤ソフトを選ぶ際には、 ユーザー自身で仮想サーバーの払い出し

    nurai
    nurai 2010/12/22
    後てよむ
  • Webアプリケーション・セキュリティ

    はじめに 企業情報システムの多くは、(1)Webアプリケーション・サーバー(画面や業務ロジックを担当する)と(2)データベース・サーバー(データを格納する)で構築されています。これらのサーバー・ソフトに対する不正アクセスや操作ミスを防ぐことが、企業のデータを守るうえで重要です。 連載では、2回にわたり、Webアプリケーション・サーバーのセキュリティ(第1回)と、データベース・サーバーのセキュリティ(第2回)を解説します。 Webサイトにおける脆弱性の現状 Webアプリケーション・サーバーのセキュリティ対策を考える前提として、 脆弱性の現状 脅威(攻撃)の現状 を知っておく必要があります。脆弱性と脅威の両方が揃うと、企業のデータは安全ではなくなります。 まずは、脆弱性の現状から説明します。 IPA(独立行政法人情報処理推進機構)のセキュリティセンターでは、経済産業省の告示に基づき、ソフトウ

    nurai
    nurai 2010/11/16
    webアプリ
  • 同一テーブルでプロパティ項目を変更して永続化

    nurai
    nurai 2010/11/16
    low-level API
  • Web SQL DatabaseとIndexed Database API

    HTML5では、API群が整備され、データベース関係のAPIも充実します。これによって、これまでよりも柔軟なWebアプリケーションを作れるようになるでしょう。今回は、それらのAPIの中から、「Web SQL Database」と「Indexed Database API」の2つを取り上げます。 Web SQL Databaseの概要 第4回では、Web Storageを紹介しました。Web Storageは、シンプルなデータベースAPIで、Cookieの代わりとして使うなどの使い道があります。ただし、単純なキー・バリュー型のデータベースなので、検索などの複雑な処理には向いていません。Webアプリケーションの中で格的なデータベース処理を行うには、Web Storageでは機能的に不十分です。 そこで、「Web SQL Database」と呼ぶデータベースAPIが提案されています。Web S

    nurai
    nurai 2010/11/01
  • Hadoopシステム構築のノウハウ

    前回までの記事では、Hadoopがどのような背景で登場したのか、どのような能力を持っているのか、リレーショナル・データベース管理システム(RDBMS)やKey-Value Store(KVS)型データベースとはどのように異なるのかを解説してきました。 今回は、Hadoopを実際にエンタープライズ(企業情報システム構築)用途に活用するにあたって、押さえておきたいポイントを解説します。 Hadoop活用の課題 Hadoopは、オープンソースとして開発されています。2006年にDoug Cutting氏によってHadoopプロジェクトが立ち上げられて以来、ほぼ4年が経過し、現在ではApache Software財団が支援するトップ・レベル・プロジェクトとして多数の開発者が参加しています。 プロジェクトが立ち上がった当時、Hadoopはわずか20ノードのクラスタで動作していました。現在では、米Ya

    nurai
    nurai 2010/07/08
  • NICの設定をしよう!

    NIC設定の指針(OS標準機能) 今回は、SUSE Linux Enterprise Server(以下、SLES)のネットワークの設定について解説していきましょう。 サーバに搭載されているNIC(Network Interface Card)は、そのサーバの種類によってさまざまなタイプが存在します。またLinuxの場合、これらのNICに対する設定もPCのそれに比べると考慮点が非常に多く、適切な知識をもったネットワークエンジニアによる設計が必要です。 通常、PCであればNICのポート1つに対して、単一のIPアドレスやネットマスクホスト名などを設定します。しかし、サーバ用途では複数のNICを束ねて仮想的なインタフェースを構成する場合や、VLAN(Virtual LAN)ドライバによる仮想的なネットワークセグメントを作成する場合があります。基的には、いずれの場合も物理的、仮想的なインタフェ

    nurai
    nurai 2009/07/22
  • 実例!キャッシュの仕組み

    ハッシング+リンクトリスト 「第3回:ソースでわかる!ハッシング」でハッシングとリンクトリストを組み合わせたものを紹介しました。今回はそのプログラムを紹介しますが、実はその体はこれまでに紹介したものばかりです。1のリンクトリストを扱うプログラムは第1回に紹介しました。これをハッシュ値が同じもの同士をひとつのリストにするようにして、複数のリストを作って管理するのがこの方法です。 第3回の最後にハッシングとリンクトリストを使ったプログラムのinsert()関数を紹介しましたが、ハッシング機能のモジュールの全体を図1-1に示します。ハッシュ関数h()のほかに、このハッシュテーブル+リンクトリストの構造を使った登録insert()、検索search()および削除delete()の機能を加えています。 テストプログラムを含めたプログラム全体はこちら(http://www.thinkit.co.j

  • 1