並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 295件

新着順 人気順

ハッシュ関数の検索結果41 - 80 件 / 295件

  • memcached proxyで使うハッシュアルゴリズムを比較した話 - Mirrativ Tech Blog

    memcached proxyのハッシュアルゴリズム比較 はじめまして!hibikiです(@add_bakkers) 現在大学3年生で、最近はネットワークに興味があり勉強中です。2023年8月からインフラチームにインターンとして参加しました。 本記事ではmemcached proxyのハッシュアルゴリズム比較の結果を紹介します。 memcached proxyのハッシュアルゴリズム比較 1. 背景と目的 ミラティブでのmemcachedの利用 課題: クライアントサイドでサーバ決定をしている memcached proxyの検討 2. memcached proxyに求められるアルゴリズム キーの分散 移動率の抑制 パフォーマンス ハッシュアルゴリズムの比較 3. 今回行うベンチマークの概要 計測対象とシナリオ 分散と移動率のベンチ 処理性能のベンチ 4. ベンチマークの結果と比較 移動率

      memcached proxyで使うハッシュアルゴリズムを比較した話 - Mirrativ Tech Blog
    • ジャンプTOON マンガビューワ を支える Flutter の技術

      ジャンプTOON アプリチーム 2024 年新卒の西峰です。 5 月にサービスを開始した「ジャンプTOON」は、Flutter を採用し Android, iOS, iPadOS 向けのアプリを提供しています。 本記事では、ジャンプTOON モバイルアプリのために独自に開発されたマンガビューワについて紹介したいと思います。 マンガビューワとは マンガ作品を閲覧できる機能です。 本アプリでは、快適に縦マンガを閲覧いただけるよう、スクロールや拡大縮小操作に工夫を加えています。また、作品の転載防止のため、画面録画、ミラーリングの禁止機能も存在します。(本記事では解説しません) ビューワを自作した目的 本アプリではビューワ機能を自作していますが、その目的はいくつかあります。まず、柔軟に独自の機能を追加しやすくするためです。連続して話を読んだり、お気に入りやコメント、いいね、拡大縮小といった要件を全

        ジャンプTOON マンガビューワ を支える Flutter の技術
      • なぜハッシュ値は元の値を復元できないのか、SHA-256を実装してみる - Qiita

        はじめに ハッシュ関数はデータの整合性確認や暗号学的な用途でよく使用されます。この記事では、ハッシュ関数の中でもよく使われるSHA-256を自分で実装しつつ、なぜ元の値を復元できない(不可逆性)の性質を持つのか確認します。 結論はハッシュ関数の不可逆性は、情報の喪失により実現されています。 また、今回sha256を実装したRustのコードは以下です。 https://github.com/akira-19/algorithms_rust/tree/main/sha-256 SHA-256のフロー 不可逆性がわかるところまでのSHA-256のフローは以下のようになっています。 "msg"という文字列をハッシュ化します。 まずmsgという文字列を文字コードに置き換えます。(16進数表記) 次に、メッセージを64バイトの1つのまとまりにします。この際に、元のメッセージのすぐ後ろに0x80を追加し

          なぜハッシュ値は元の値を復元できないのか、SHA-256を実装してみる - Qiita
        • プログラムの動作が異常に遅い原因は「ランダムアクセス」かもしれない

          プログラミングをするときには、用途に応じた言語の選定やコーディングの美しさ、計算にかかるコストなどを考慮する必要があります。しかし、CloudflareのエンジニアであるMarek Majkowskiさんは、そうした言語の種類や計算コストだけでなく、CPUのメモリアクセス特性にも気を配らなければならないと、自身の体験をもとに語っています。 When Bloom filters don't bloom https://blog.cloudflare.com/when-bloom-filters-dont-bloom/ MarekさんはIPアドレスを詐称するIPスプーフィング攻撃を調査するため、パケットの地理的な経路が正当であるかを、画像のようなIPアドレスのリストから判断しようとしました。例えば、イタリアのプロバイダから送信されたパケットが、イタリアから遠く離れたブラジルのデータセンターを経

            プログラムの動作が異常に遅い原因は「ランダムアクセス」かもしれない
          • いま「新しい数学」が必要だ。助けて数学者!|shi3z

            最初に言っておくが、僕は数学は全く苦手だ。数学が得意な人から見たらかなり的外れなことを言ってるのかもしれないが、僕にとっては切実な悩みなのである。「そんなのは簡単だよ」という人がいたらどうか教えて欲しい。 点がある。 これを0次元と言う。 点が横に並行移動して伸びて線になる。この線は無限大の長さまで伸びることができる。これを一次元という。 任意の長さ1の線が縦に1だけ動く、正方形になる。これを二次元と言う。 正方形を長さ1だけ今度は奥行方向に伸ばす。立方体になる。これを三次元という。 ここまでに「3つの方向」が出てきた。横、縦、奥行。 そのどれでもない四つ目の方向を考える。ただしこれは「時間軸」ではない。自由に行き来できる縦、横、奥行、ではない四つ目の「方向」だ。 立方体をそっち側の方向に動かす。これを超立方体といい、この空間を4次元という。 この長立方体をさらに「べつの方向」に動かす。こ

              いま「新しい数学」が必要だ。助けて数学者!|shi3z
            • なぜあなたのA/Bテストはうまくいくのか?A/Bテストの分析で注意すること | CyberAgent Developers Blog

              概要 同じ介入を比較するA/Aテストで統計的に有意な差が出てしまうケースがある その原因は、A/Bテストの指標の設計に失敗していることかもしれない この問題の対処法としてユーザベースCTR、デルタメソッド、クラスターロバスト標準誤差を紹介する これらの手法は実務で運用する上では一長一短 はじめに AI事業本部Dynalystの伊藤、小売セクターの藤田(@6km6km)です。 DynalystはReal Time Biddingと呼ばれる広告オークションにおいて広告枠の買付を行うプラットフォーム(DSP: Demand Side Platform)です。DSPでは、ユーザに広告を表示する際に複数あるクリエイティブの候補からひとつクリエイティブを選ぶ必要があり、その選択ロジックにバンディットアルゴリズムを用いています。(参考リンク1, 2) 以下では、バンディットアルゴリズムのA/Bテストをす

                なぜあなたのA/Bテストはうまくいくのか?A/Bテストの分析で注意すること | CyberAgent Developers Blog
              • ECDSA署名の数学的理解とCloud KMSによる実装 - Gaudiy Tech Blog

                こんにちは!ファンと共に時代を進める、Web3スタートアップのGaudiyでエンジニアをしている椿(@mikr29028944)です。 先日、Gaudiyではサーバーサイドウォレットの構築やEthereumにおけるECDSA署名の実装を行いました。 そこで今回は、少しニッチではありますが「ECDSA署名」をテーマに、Gaudiyの事業背景から、ECDSAの数学的な処理とコードまでを、実例をふまえてお伝えしてみたいと思います。 はじめに断っておくと、僕は大学時代にzk-SNARKsの理論を研究していたため、代数学を学んだことはありますが、この領域における専門家ではありません。なので理解が誤っている部分があれば、ぜひご指摘いただけると嬉しいです。 Web3スタートアップで働くことに興味がある方や、ブロックチェーンを業務で扱うエンジニアの方にご参考になればと思い、詳しく書いていたら1万5千字を超

                  ECDSA署名の数学的理解とCloud KMSによる実装 - Gaudiy Tech Blog
                • さくらインターネットの技術スタックをまとめてみた(2020年版) - Qiita

                  この記事は さくらインターネット Advent Calendar 2020 4日目の記事です。 本記事をご覧のみなさまお久しぶりです。さくらインターネットの大久保です。 ふと気づいたら、去年のアドベントカレンダーでゆるふわな趣味の記事 を書いてから、あっという間に1年が過ぎてました。 自分自身振り返ると、新型コロナの影響で働き方が大きく変わったのに加え、仕事上の役割も変化し、激動の1年間だったように思います。 下っぱエンジニアが突然マネジメントもやることになった話 さくらインターネットでは2020年7月に大きな組織変更がありました。自分は、2009年7月からちょうど11年間所属していた「研究所」を離れ、新たに発足した「クラウド事業本部」の副本部長を務めることとなりました。 当方の本部は、サービス企画・開発から、データセンター運用、お客さまサポート、マーケティングなどを含めた7つの部門、45

                    さくらインターネットの技術スタックをまとめてみた(2020年版) - Qiita
                  • TLS 1.3 学習ノート

                    はじめに これは筆者が TLS 1.3 を学習した時のメモを記事にしたものです。 内容の正確性は担保できませんので、あらかじめご了承ください。 参考にした書籍 プロフェッショナルSSL/TLS (ISBN: 978-4-908686-00-9) ラムダノートでを購入するとダウンロードできる特別版PDFも参照しています 徹底解剖 TLS 1.3 (ISBN: 978-4-7981-7141-8) 参考にしたウェブサイト うるふブログ | wolfSSL Wikipedia IT用語辞典 e-Words TLS とは? TLS は Transport Layer Security の略で、インターネット上で安全に通信を行うためのプロトコルです。 インターネット上で安全に通信を行う必要性 前提として、インターネットはセキュリティが考慮されていません。 もともとインターネットは、大学間で少数のノー

                      TLS 1.3 学習ノート
                    • Real World HTTP 第3版

                      本書はHTTPに関する技術的な内容を一冊にまとめることを目的とした書籍です。HTTPが進化する道筋をたどりながら、ブラウザが内部で行っていること、サーバーとのやりとりの内容などについて、プロトコルの実例や実際の使用例などを交えながら紹介しています。さまざまな仕様や実例、またGoやJavaScriptによるコード例を紹介しながら、シンプルなHTTPアクセスやフォームの送信、キャッシュやクッキーのコントロール、SSL/TLS、Server-Sent Eventsなどの動作、また認証やメタデータ、CDNやセキュリティといったウェブ技術に関連する話題を幅広く紹介し、いま使われているHTTPという技術のリアルな姿を学びます。 第3版では、より初学者を意識した導入や、スーパーアプリなどプラットフォーム化するウェブに関する新章を追加。幅広く複雑なHTTPとウェブ技術に関する知識を整理するのに役立ち、また

                        Real World HTTP 第3版
                      • Microsoft Defenderが「このコンテンツは利用できなくなりました」と書かれたテキストファイルを「重大な脅威」と誤検知して削除してしまうと判明

                        WindowsにはMicrosoftが開発したアンチウイルスソフトウェア「Microsoft Defender」が搭載されており、一般ユーザーであればサードパーティー製のセキュリティスイートを入れずとも強力なウイルス対策が可能とされています。しかし、このMicrosoft Defenderに特定のテキストファイルを重大な脅威と見なしてしまうバグが発見されました。 Microsoft Defender flags text file containing ‘This content is no longer available.’ as a severe threat | Tom's Hardware https://www.tomshardware.com/software/antivirus/microsoft-defender-flags-text-file-containing-th

                          Microsoft Defenderが「このコンテンツは利用できなくなりました」と書かれたテキストファイルを「重大な脅威」と誤検知して削除してしまうと判明
                        • フルスクラッチして理解するOpenID Connect (3) JWT編 - エムスリーテックブログ

                          こんにちは。デジカルチームの末永(asmsuechan)です。この記事は「フルスクラッチして理解するOpenID Connect」の全4記事中の3記事目です。前回はこちら。 www.m3tech.blog 9 JWT の実装 9.1 JWT概説 9.2 OpenID Connect の JWT 9.3 ヘッダーとペイロードの実装 9.4 署名の実装 公開鍵と秘密鍵を生成する 署名処理を作る 10 JWKS URI の実装 (GET /openid-connect/jwks) 11 RelyingParty で ID トークンの検証をする 12 OpenID Connect Discovery エンドポイントの実装 (GET /openid-connect/.well-known/openid-configuration) まとめ We're hiring 今回は全4回中の第3回目です。 (

                            フルスクラッチして理解するOpenID Connect (3) JWT編 - エムスリーテックブログ
                          • QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog

                            Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 前回は、QUICパケットとフレームの構造について説明しました。準備が整いましたので、今回はコネクションの確立時に実行されるハンドシェイクについて説明します。 トランスポート層を実装する場合、コネクションを確立する部分を作らないと何も通信できませんが、QUICはこのハンドシェイクの実装が結構難しく、実装者泣かせの仕様となっています。 TLS 1.3のハンドシェイク まずTCP上のTLS 1.3のハンドシェイクを以下の図を使って説明します。 最初にTCPのコネクションを張る必要があるので、お馴染みの TCP 3-way ハンドシェイクから始まります。 次にクライアントは、(楕円曲線)Diffie-Hellmanの系統を用いて、使い捨ての公

                              QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog
                            • ゴジラS.Pに登場する現代技術についての覚え書き - すばらしい日本の建屋

                              2030年を舞台とするSFアニメであるゴジラS.Pでは、現実とは異なる現象を説明するためのSFギミックであるアーキタイプに由来する技術だけでなく、現実の現代技術の延長線上にある技術も多数描写される。それらの2021年時点での現実の状況との関係を概観する(第7話時点の情報に基づく)。 3Dスキャン 即席の鏑矢を作るシーンにおいてスマホによる測定でペットボトルの3次元モデルを構成している。現在スマホのセンサ性能の向上によりさかんに研究開発が行われている分野で、実サービスとしては https://www.rest-ar.com/ などがあるようだ(ただし主要な計算はクラウドで行っているかもしれない)。ペットボトルのような透明物体はデプス(物体表面のセンサからの距離)の値が信用できないため不透明物体に比べてだいぶ精度が落ちるが、需要は大きいはずなので2030年に透明物体も高精度でスキャンできる技術

                                ゴジラS.Pに登場する現代技術についての覚え書き - すばらしい日本の建屋
                              • 15億台超のiPhoneやMacに電話番号やメールアドレスが流出する脆弱性があるとセキュリティ研究者が指摘

                                Apple端末間で手軽に写真や動画ファイルを共有できる「AirDrop」には、セキュリティ上の脆弱性が存在しており、電話番号やメールアドレスが見知らぬ人に流出する可能性があるとダルムシュタット工科大学の研究チームが報告しています。 Apple AirDrop shares more than files – Computer Science – Technical University of Darmstadt https://www.informatik.tu-darmstadt.de/fb20/ueber_uns_details_231616.en.jsp 写真や動画といったデータをApple端末間で簡単に送受信できるのがAirDropです。AirDropでデータのやり取りをできる相手は、デフォルトではユーザーが連絡先を知っている相手のみに限定されていますが、「どの端末が連絡先を知って

                                  15億台超のiPhoneやMacに電話番号やメールアドレスが流出する脆弱性があるとセキュリティ研究者が指摘
                                • 量子コンピュータに破れない暗号はつくれるか? 【近刊紹介】縫田光司 著『耐量子計算機暗号』|森北出版

                                  新刊、『耐量子計算機暗号』(2020年8月上旬発行)の発行に先立ち、著者の縫田光司先生による本書の紹介文と、「まえがき」を公開します。 *** 『耐量子計算機暗号』の紹介 記:縫田光司(東京大学准教授) 現代の高度情報化社会を支える基盤であるインターネットなどの情報通信技術を、安全性の面でさらに下支えしている技術の一つが「公開鍵暗号」です。一方で、従来の計算機(コンピュータ)とは異なる物理原理により高速な計算を行う「量子計算機」の研究開発が、近年特に勢いを増しています。両者は一見すると関連が薄そうに思えるかもしれませんが、実は、量子計算機の大規模化によって公開鍵暗号の安全性が脅かされる、という悩ましい関係があります。 より詳しくは、現在の主要な公開鍵暗号(RSA暗号と楕円曲線暗号)の安全性評価の際に「この問題は計算機でも解くのが非常に難しいであろう」と前提としていた問題が、量子計算機にとっ

                                    量子コンピュータに破れない暗号はつくれるか? 【近刊紹介】縫田光司 著『耐量子計算機暗号』|森北出版
                                  • キャッシュ機構 TinyLFU のアーキテクチャと、それを支えるアルゴリズム - 好奇心に殺される。

                                    Computer Science キャッシュ機構 TinyLFU のアーキテクチャと、それを支えるアルゴリズム TinyLFUの論文を読んだので概要と、それを支えるアルゴリズムを紹介します。 Overview TinyLFU はアクセス頻度を近似し、軽量でハイパフォーマンスに設計されたキャッシュアルゴリズムです。最近、Database Internals を読んでいて TinyLFU を知ったのですが、Database Internals では TinyLFU の詳細が書かれていなかったので、TinyLFUが提案されている論文を読んでみました。その内容をザックリ解説してみようと思います。 論文はこちらです。 TinyLFU: A Highly Efficient Cache Admission Policy いきなりTinyLFUの紹介を始めると混乱するので、ベースとなる技術やアルゴリズム

                                      キャッシュ機構 TinyLFU のアーキテクチャと、それを支えるアルゴリズム - 好奇心に殺される。
                                    • 仕事で悩んだときに出会う本 - NRIネットコムBlog

                                      本記事は 【Advent Calendar 2023】 6日目の記事です。 🎄 5日目 ▶▶ 本記事 ▶▶ 7日目 🎅 はじめまして、檀上です。 普段は顧客の社内システムの要件調整・基本設計などを担当しています。 さて、私は仕事で悩んだときにとりあえず本屋に行って本を買い漁るという癖があり、自宅には、読書が趣味ではない人にしては結構な数の本があります。 読み終わった後に心に残らなかったら売りに出すので、自宅に残っている本は個人的にかなりおススメできる本になっています。 今日は私の本棚に置いてあるおすすめ本を何本かピックアップして紹介させていただきます。 悩める社会人の皆様の一助になれば幸いです。 その1:セキュリティってどうやって守られてるの? その2:アジャイルってどうやって進めたらいいの? その3:チームでのふりかえり、どうやって話したらいいの? その4:社会人らしくふるまえない

                                        仕事で悩んだときに出会う本 - NRIネットコムBlog
                                      • ゼロ知識証明ものがたり

                                        これはあくまでも個人の調査の上で、ゼロ知識証明の研究の流れを物語形式に自分なりに表現したものです。ざっくりと外観を捉えたい時にご参照ください。ご指摘も歓迎しております。 第一章:ゼロ知識証明の始まり - (1985-1992) 1985年暗号理論の世界に、Goldwasser、Micali、Rackoffという3人の研究者による、ある論文が発表されました。それは「特定の情報を知っていること」を、他の一切の情報を明らかにせず他者に数学的に証明することができる技術でした。 この論文は、完全性、健全性、ゼロ知識性という3つの重要な概念を導入し、二次剰余と二次非剰余の構成を提供し、二次剰余性を判定する問題を使って、ゼロ知識証明プロトコルを具体的に構築しました。これは、後の暗号学の発展に大きな影響を与えることになります。 1992年、この分野に新たな革新が加わります。Lund、Fortnow、Kar

                                          ゼロ知識証明ものがたり
                                        • GPU進化でパスワード解読が加速、旧システムは保存方法の見直しを

                                          サイバー攻撃の脅威が広まる中、Webシステム管理者はパスワードの保存方法をいま一度確認する必要がありそうだ。特に注意すべきなのは、最新のWebアプリケーションフレームワークを使わずに開発した、古いWebシステム。パスワードが漏洩した際に簡単に解読されてしまう可能性があるので注意が必要だ。 2023年8月15日、作品投稿サイト「pictBLand」やオンライン即売会サービス「pictSQUARE」を運営するGMWが不正アクセスを受けたと発表した。pictBLandは作品情報のデータが改ざんされ、pictSQUAREでは会員情報が窃取されていると判明。ユーザーアカウント情報が約80万件流出し、メールアドレスは約61万件、電話番号は約67万件、配送先住所は約22万件、銀行口座情報は883件、X(旧Twitter)のIDは約24万件が流出したという。GMWはユーザーに対して、IDやパスワードを使い

                                            GPU進化でパスワード解読が加速、旧システムは保存方法の見直しを
                                          • AWSに関するAI・機械学習用語集 - AWS Certified AI PractitionerとAWS Certified Machine Learning Engineer - Associateの学習過程で得られたナレッジ - NRIネットコムBlog

                                            小西秀和です。 今回は新しく追加されたAWS認定であるAWS Certified AI PractitionerとAWS Certified Machine Learning Engineer - Associateに私が合格するまでの学習過程で得られたナレッジを「AWSに関するAI・機械学習用語集」として、ざっくりとまとめてみました。 この「AWSに関するAI・機械学習用語集」の内容は、日本の「技術書典17」向けに個人出版として共著した「AWSの薄い本の合本Vol.01」における「クイズで学ぶAWSの機能と歴史:厳選『機械学習』編」の問題・解答にも使用しています。 短時間にAI・機械学習の用語と概要を把握する場合や試験前の総復習など、これからAWS Certified AI Practitioner、AWS Certified Machine Learning Engineer - As

                                              AWSに関するAI・機械学習用語集 - AWS Certified AI PractitionerとAWS Certified Machine Learning Engineer - Associateの学習過程で得られたナレッジ - NRIネットコムBlog
                                            • 楕円ElGamal暗号の変種とその安全性

                                              初めに 『暗号技術のすべて』(IPUSIRON)を読んでいたら、私が知ってる楕円ElGamal暗号と少し違う方式(変種)が紹介されていました。 「なるほど、そういうのもあるのだな」と思ったのですが、よく考えると安全性が損なわれているのではと思って考えたことを書いてみます。 単に、不勉強な私が知らなかっただけで大昔からの既知の事実だと思いますが、探してもあまり見当たらなかったのでまとめておきます。 楕円ElGamal暗号 まずは『現代暗号の誕生と発展』(岡本龍明)でも紹介されている、私が知っていた方式を、記号を変えて紹介します。用語は楕円ElGamal暗号も参照してください。 記号の定義 0 以上 r 以下の整数の集合を [0, r], そこからランダムに整数 x を選ぶことを x ← [0, r] と書くことにします。 G を楕円曲線の点 P を生成元とする素数位数 r の巡回群 \lan

                                                楕円ElGamal暗号の変種とその安全性
                                              • 情報Ⅰ本、未収録原稿供養 その1

                                                https://weknowledge.jp/blog/post_4392 情報Iで利用されるプログラミング言語は、教科書によってバラバラで、特定の言語に依存しているわけではありません。また、いくつかの教科書では複数のプログラミング言語を取り扱っています。 なぜ一つの教科書で複数のプログラミング言語を利用するのでしょうか?これは複数のプログラミング言語を通じて、プログラミング言語に依存しない、プログラミングの本質(=アルゴリズム)を身に着けるためだと考えられます。 たとえば、共通試験の試作問題では次のような穴埋め問題が登場しました。これは、ある金額が与えられた最に、何枚の硬貨が必要なのかを求めるものです。空欄に何が入るか分かるでしょうか? https://www3.jitec.ipa.go.jp/JitesCbt/html/openinfo/pdf/questions/2023r05_ip

                                                  情報Ⅰ本、未収録原稿供養 その1
                                                • DeepMindが深層強化学習を利用してアルゴリズムを改善するAI「AlphaDev」を発表、すでにソートアルゴリズムやハッシュ関数の高速化に成功

                                                  AlphaGoの開発元として有名なGoogle DeepMind社が深層強化学習を応用してさまざまなコンピューティングアルゴリズムを改善するAI「AlphaDev」を発表しました。同時に、AlphaDevを利用してソートアルゴリズムを高速化できたという論文がNatureに掲載されています。 AlphaDev discovers faster sorting algorithms https://www.deepmind.com/blog/alphadev-discovers-faster-sorting-algorithms Faster sorting algorithms discovered using deep reinforcement learning | Nature https://doi.org/10.1038/s41586-023-06004-9 ソートアルゴリズムとは

                                                    DeepMindが深層強化学習を利用してアルゴリズムを改善するAI「AlphaDev」を発表、すでにソートアルゴリズムやハッシュ関数の高速化に成功
                                                  • 次期マイナカードは何が変わる? 新デザインに暗証番号統合、「マイナンバーカード」の名称変更も検討へ

                                                    デジタル庁は3月18日、マイナンバーカードの次期カードについて、最終案をとりまとめた。カードデザインを刷新する他、券面での性別表記の撤廃、4つ設定する必要のあった暗証番号を2つに統合するなど、使い勝手の改善も図っている。 デザイン変更 変更点だが、まず物理カードのデザインを刷新する。偽造防止対策、ユニバーサルデザイン対応、視覚障害者への配慮(カードの表裏識別など)を目的としたシンプルなデザインで、文字サイズやフォントなど読みやすさも考慮されているという。カードから性別表記が削除された他、国の保証のもとに発行されていることを明確化するため、券面に「日本国 JAPAN」という表記を追加。追記欄も拡大する。 一方で、カード内部のICには氏名、生年月日、住所、顔写真、性別を含めた券面記載事項が記録されており、国はその情報を個人情報に配慮しつつ読み取るためのスマートフォンアプリを無償配布する予定。こ

                                                      次期マイナカードは何が変わる? 新デザインに暗証番号統合、「マイナンバーカード」の名称変更も検討へ
                                                    • BigQueryにおけるポリシータグを用いた秘密情報管理とデータ連携の仕組み - ZOZO TECH BLOG

                                                      こんにちは、データ基盤の開発・運用をしている谷口(case-k)です。 本記事では、BigQueryで秘密情報を守るためのリソースである、ポリシータグをご紹介します。ポリシータグの概要から採用理由、仕様を考慮したデータ連携の仕組みや運用における注意点まで幅広くお伝えします。 ポリシータグとは ポリシータグを採用した理由 匿名化による機密性の高さ 機密性と利便性の両立 データ基盤を保守運用しやすい 秘密情報をテーブルに新規追加しやすい 秘密情報の権限管理がしやすい ポリシータグを活用したデータ連携の仕組み 利用者が参照するデータ連携後のテーブル 2つのデータ連携基盤 日次データ連携基盤 基幹DBからBigQuery(Private)へのロード BigQuery公開環境への書き込み リアルタイムデータ連携基盤 BigQueryロード前にマスクしたカラムを追加 BigQueryへのストリーミング

                                                        BigQueryにおけるポリシータグを用いた秘密情報管理とデータ連携の仕組み - ZOZO TECH BLOG
                                                      • リアルタイムグラフィックスの数学 ―GLSLではじめるシェーダプログラミング

                                                        2022年8月31日紙版発売 2022年8月29日電子版発売 巴山竜来 著 B5変形判/144ページ 定価2,860円(本体2,600円+税10%) ISBN 978-4-297-13034-3 Gihyo Direct Amazon 楽天ブックス ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など この本の概要 本書はリアルタイムグラフィックスの基本を理解するための解説書です。 リアルタイムグラフィックス,つまり「即時に生成される」グラフィックスはいまやゲームからビデオチャットまで広く利用されており,多くの方が目にするものになっています。 この技術の根本には数学があり,数学的知識を身につけることで,多様なグラフィックスを生み出すコード

                                                          リアルタイムグラフィックスの数学 ―GLSLではじめるシェーダプログラミング
                                                        • いろいろな言語の連想配列系リテラル記法を比較してみた|TechRacho by BPS株式会社

                                                          参考: いろいろな言語での Map, Dictionary 的なものの名前 - Qiita 上の記事を見ていて、連想配列系の構文でどんなリテラル記法が使われているのかが気になったので、リテラル記法に絞って順不同(思い付いた順とも言う)で調べてみました。メジャーな言語のほか、新し目の言語もチェックしてみました。 あくまで連想配列系構文の基本的なリテラル記法を知りたかったので、細かな機能やヘルパー関数などについては省略しています。サンプルコードが洗練されてないのはご容赦🙇。 参考: 連想配列 - Wikipedia map/dict/hash専用のリテラルがある言語とない言語でざっくり分けました。また、メソッドなどを用いるアクセスは最小限にとどめています。検証には主に以下のサイトを使いました。 サイト: LabStack 間違いがありましたら@hachi8833までお知らせください。 専用の

                                                            いろいろな言語の連想配列系リテラル記法を比較してみた|TechRacho by BPS株式会社
                                                          • あなたはいくつ解けますか?データベース分野を徹底解説 【基本情報・応用情報】 - Qiita

                                                            この記事はNuco Advent Calendar 2024の18日目の記事です。 はじめに この記事では基本情報技術者試験と応用情報技術者試験で出題されるデータベース分野についてわかりやすく説明します。 この分野は知識だけで正解できる問題と知識を前提とした上で思考を要求する問題が混在しています。特に正規形、同時制御(ロック)は後者の典型であり、思考の前提となる知識の理解も難しいため、ここで躓いてしまう人も少なくありません。 本記事では図をふんだんに取り入れて、どこよりも詳しく解説しています。 もちろん、試験対策としてだけでなく、実務にも活かせる内容になっています。 この記事が皆様のお役に立つことができれば幸いです。 同時実行制御 更新の整合性をどのように保証するか、というのはデータベース設計における重要な課題です。通販サイトで在庫が1つしかない商品について、複数人が同時に購入しようとした

                                                            • AMD製CPUにセキュリティ上の脆弱性があることをGoogleが報告

                                                              AMDがサーバー・組み込みシステム向けに展開している「EPYC」ブランドの製品など、Zenアーキテクチャ採用CPUの一部についてセキュリティ上の脆弱(ぜいじゃく)性があることをGoogleのセキュリティチームが報告しました。 AMD: Microcode Signature Verification Vulnerability · Advisory · google/security-research · GitHub https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w AMD SEV Confidential Computing Vulnerability https://www.amd.com/en/resources/product-security/bulletin/

                                                                AMD製CPUにセキュリティ上の脆弱性があることをGoogleが報告
                                                              • AES-256 GCMに渡すkeyに、パスワードそのものではなく、鍵導出関数(PBKDF2など)で生成したハッシュ値を指定する理由は?

                                                                以前書いた、「あるデータをパスフレーズで暗号化し、公開ストレージ(URLが判明すれば誰でも読み取り可能)に暗号化ファイルの形式で保存し(期間は無期限)、あとからパスフレーズで復号して読み取るためのコード」を改修するため、「AES-256 GCM、または、ChaCha20-Poly1305を用いて、データを1つのパスフレーズを用いて暗号化するライブラリ」をTypeScriptで書こうと考えています。 この場合の要件は: 暗号化したデータは、第三者が自由に読み取り可能であり、その場合でも安全性を保つ必要がある 暗号化したデータは、無期限で利用される場合がある。したがって、短期間のみ用いるものではない 暗号化したデータには、パスフレーズを除く、復号に必要な情報がすべて含まれる。暗号化と複合に必要な秘密情報はパスフレーズのみ になります。例えるなら、Gitリポジトリ内で特定のファイルを暗号化するよ

                                                                  AES-256 GCMに渡すkeyに、パスワードそのものではなく、鍵導出関数(PBKDF2など)で生成したハッシュ値を指定する理由は?
                                                                • JWT の最新ベスト プラクティスに関するドラフトを読み解く

                                                                  IETF の OAuth Working Groupは、アイデンティティ分野における標準の作成と改良に熱心に取り組んでいます。この記事では JSON Web Token (JWT) の最新ベスト プラクティスについて書かれた直近のドラフトについて取り上げます。対象のドラフトでは、JWT の使用に際して陥りがちな落とし穴や、よく見られる攻撃方法に加えて、そうした問題に対する軽減策の実施方法を紹介していますので、ぜひご一読ください。 "JWT を標的とする特に一般的な攻撃方法と、具体的な保護対策が紹介されています" はじめにJSON Web Token (JWT) 仕様は、2 者間でのクレーム (属性情報) の伝送を目的とした、JSON ベースの形式について規定したオープン標準 (RFC 7519)です。 JWT を補完する標準として、JSON Web Key (RFC 7517), JSON

                                                                    JWT の最新ベスト プラクティスに関するドラフトを読み解く
                                                                  • 慣れてきたらチャレンジしてみよう!BigQueryのパフォーマンス最適化 - ABEJA Tech Blog

                                                                    自己紹介 I/Oや通信的観点 分割されたクエリを取り除く 過剰なワイルドカード テーブルを避ける テーブルを日付別にシャーディングすることを避ける & テーブルの過度な分割を回避する JOIN を使用する前にデータを削減する コンピューティング的観点 結合パターンを最適化する 結合で INT64 データ型を使用して費用を削減し、比較パフォーマンスを向上させる 同じ共通テーブル式(CTE)を複数回評価するのを避ける クエリのアンチパターン 自己結合 データスキュー 公式にはない項目ですが個人的に気になったので 単一行を更新または挿入する DML ステートメント 非正規化の検討 ネストされて繰り返されているフィールドを使用する 採用情報 自己紹介 こんにちは、真壁(@Takayoshi_ma)です。先日読んだGoogle Cloudの公式ドキュメントが個人的に勉強になったので内容についてまとめ

                                                                      慣れてきたらチャレンジしてみよう!BigQueryのパフォーマンス最適化 - ABEJA Tech Blog
                                                                    • Goで「どの画像が似てるか」をグルーピングするツールを作った

                                                                      仕様 特定フォルダ以下にある画像を全て比較 jpeg、pngを対象 (zipの中にあるものも含む) 似ている画像をグルーピングしてjsonに出力 どうやって「似ている画像」を判定する? 画像専用のハッシュを計算して比較します md5やsha256など、一般的なハッシュ関数だと 少しの違いでも全く違う値になります 画像専用のハッシュでは 少しの違いなら「同じ or 似ている値」になります これなら「解像度違い」「ロゴが入ってるだけの違い」なども判定できます この技術自体、解説されてるサイトやブログはいくつかありますが Perceptual Hashを使って画像の類似度を計算してみる - ユニファ開発者ブログ がわかりやすいと思うので掲載しておきます 「似ている」という判定 いずれの画像ハッシュ法でもやることは同じで、以下をやるだけです 同じ画像ハッシュ法でImageAとImageBそれぞれの

                                                                        Goで「どの画像が似てるか」をグルーピングするツールを作った
                                                                      • 深層学習のための分散キャッシュシステム - Preferred Networks Research & Development

                                                                        エンジニアの上野です。Cluster Servicesチームという、PFNのKubernetesベースの機械学習基盤を開発・運用するチームに所属して、基盤の改善や新機能の開発に務めています。本記事では、深層学習における学習データセット読み込み速度の改善を目指して開発し、現在もKubernetes上で運用中の分散キャッシュシステムを紹介します。 PFNの機械学習基盤については、ブログ「2022年のPFNの機械学習基盤」もご参照ください。 深層学習における学習データセット読み込み 深層学習を高速化するため、深層学習に向いたアクセラレータの開発が日々続けられています。PFNで開発しているMN-Coreシリーズや、NVIDIA社製GPUもそのひとつです。これらのアクセラレータは高速に行列演算を行うことができ、深層学習の1イテレーションにかかる時間を高速化、ひいては深層学習を活用する研究開発全体を加

                                                                          深層学習のための分散キャッシュシステム - Preferred Networks Research & Development
                                                                        • Challenge CVE-2020-13777に応募しました! - 技術めいた何か

                                                                          はじめに 編集履歴: 2020/07/03 18:23: 誤字脱字の修正 2020/07/03 13:25: 初版公開 本記事及び、企画「Challenge CVE-2020-13777」へ提供した解説文章・PoCは情報通信産業に関わる人の情報セキュリティのリテラシーの向上に貢献することを目的としています。 修正パッチが広く配布されている脆弱性であるCVE-2020-13777について、修正パッチ配布後に開発元によって公開された脆弱性の情報を元に技術的な検証を行った結果を啓蒙活動の一環として公開しています。 それにより、脆弱性について情報通信産業に関わる人に広く認知されることを期待しています。 なお、作成し公開したPoCは技術的な検証を目的に作成されたもので、実在のサーバーに対してCVE-2020-13777を用いた攻撃する能力は無く、また攻撃を意図して作成したものではありません。 このP

                                                                            Challenge CVE-2020-13777に応募しました! - 技術めいた何か
                                                                          • ドイツのCOVID-19のシステムがすごいなって | わふうの人が書いてます。

                                                                            わふうの人が書いてます。 iOSアプリケーション開発、BLEのファームウェアとハードウェア試作のフリーランスエンジニア。 ドイツのCOVID-19対策アプリのコードを検索したら、ガチだなって思ったので、ポエムを書きます。 ランディングページは https://coronawarn.app です。このアプリを使うことで得られるメリット、陽性判定時の登録や曝露通知の受け取りなどの使用フロー、プライバシーの保護、そしてオープンソースで運営していることが説明されています。20日時点で1000万ダウンロードを超えるようです。 開発の事業者ホームページ、登録/検証サーバ及びiOSとAndroidのネイティブアプリなど、このシステム一式が https://github.com/corona-warn-app にあります。それぞれのライセンスを見ると、ライセンス形式はどれも Apache License,

                                                                              ドイツのCOVID-19のシステムがすごいなって | わふうの人が書いてます。
                                                                            • useEffectのdeps比較関数をカスタムしたくなったときにやること - uhyo/blog

                                                                              Reactにおいて、useEffectなどいくつかのフックは第2引数として依存リストを取ります。 例えばuseEffectの場合、レンダリングの度に依存リストのいずれかの値が前回から変化したかどうかがチェックされ、変化していた場合はレンダリング後にコールバック関数が呼び出されます。 具体例としては、次のコンポーネントはcounterが変化するたびにconsole.logでそれを表示するでしょう。 const Conter = () => { const [counter, setCounter] = useState(0); useEffect(()=> { console.log(counter); }, [counter]); // ... }この場合、このuseEffectの依存リストはcounter一つということになります。 最初counterが0だった場合、次の再レンダリング時に

                                                                                useEffectのdeps比較関数をカスタムしたくなったときにやること - uhyo/blog
                                                                              • アムステルダムで Web3 カンファレンス Devconnect に参加した - tomoima525's blog

                                                                                2022年 4/17 - 4/25 にかけてアムステルダムで開催された Devconnect というカンファレンスに参加したので、そこで得た知見、ブロックチェーンや web3 が向かう先について感じたことをまとめます。 Devconnect とは 参加したイベント Layer2 Amsterdam zkSummit WorldCoin meetup 注目分野/トレンド プライバシー Polygon のマスアダプションに向けた取り組み Decentralized Workers 業界の驚異的な変化 おまけ アムステルダムの様子 podcast Devconnect とは Ethereum を中心としたブロックチェーンと Web3 にまつわるトピックをテーマに、さまざまなイベントが一週間かけて開催されるカンファレンスです。トピックとしてあげられていた一覧をみるだけでも実に多岐に渡っていたとわか

                                                                                  アムステルダムで Web3 カンファレンス Devconnect に参加した - tomoima525's blog
                                                                                • 世界中から猛反発を受けるAppleの「iPhone内の児童ポルノ検知システム」には大きな穴があることが判明

                                                                                  Appleは2021年8月に、iOSデバイス上やiCloudに保存された画像をスキャンして「児童の性的搾取に関連するデータ(CSAM)」をハッシュからチェックする仕組みを、2021年後半にリリースされる予定のiOS 15に組み込むと発表しています。このハッシュ照合アルゴリズム「NeuralHash」には異なる画像から同じハッシュが検出される「ハッシュ衝突」の欠陥があるという指摘がセキュリティ研究者から上がっています。 GitHub - AsuharietYgvar/AppleNeuralHash2ONNX: Convert Apple NeuralHash model for CSAM Detection to ONNX. https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX Apple says collision in child

                                                                                    世界中から猛反発を受けるAppleの「iPhone内の児童ポルノ検知システム」には大きな穴があることが判明