タグ

ブックマーク / atmarkit.itmedia.co.jp (151)

  • memcached+PostgreSQLで実現するハイパフォーマンスWebアプリケーション構築(1/4) ― @IT

    稿の前提環境 memcached 1.2.5 データベース:PostgreSQL 8.3.1 OS:CentOS 5(Linux kernel 2.6 ) シェル:bash CPU:Intel Core2Quad 9660 2.4GHz RAM:PC2-6400 8GBytes memcachedは、Danga Interactiveによって開発されたオープンソースのメモリキャッシュサーバです。 メモリ上にデータを保存するのでmemcachedを終了するとデータが失われますが、(OracleMySQLといった)RDBMSと比較するとけた違いの高速レスポンス性能を有し、数千万件という大量のデータを扱ってもほとんど性能が劣化しないという特徴があります。 機能は限界まで切り詰められ、基的にはキーとデータの組(以下、itemと呼びます)の保存と検索と削除しかできません。 にもかかわらず、me

    memcached+PostgreSQLで実現するハイパフォーマンスWebアプリケーション構築(1/4) ― @IT
  • PHPに押し寄せるリスクと国際化の波 - @IT

    2008年7月21日、日PHPユーザ会主催のイベント「PHPカンファレンス2008」が東京・大田区産業プラザ(PiO)で開催された。今回のPHPカンファレンスでは、プログラムをテクニカルセッションとビギナーズセッションの2つに分け、エンタープライズにおける大規模運用の裏側から、とにかく動的なWebサイトを作ってみたいという入門編までを幅広く取り扱った。 どのセッションも非常に充実しており、今回のレポートは3回に分けてお届けしようと思う。前編となる稿では、廣川 類氏(日PHPユーザ会)による基調講演「PHPの今とこれから 2008」の様子をお届けする。 PHP4のサポートが終了、継続運用はリスキー 基調講演を行ったのは日PHPユーザ会の廣川 類氏。講演は、PHP4からPHP5への移行状況の報告から始まった。PHP4が登場したのは2000年5月、PHP5は2004年7月。すでにPHP5

  • Eclipseで使えるメトリクス計測ツール

    Eclipseプラグインで提供されるテストツールが充実してきた。連載では、システム開発の現場に有効なテストツールを紹介し、統合開発ツールにEclipseを選択する開発におけるテストの効率化、ソフトウェア品質の向上のヒントを提供する。(編集部) 前回の記事ではソースコードのスタイルチェックやバグ検出を行う静的解析ツールを紹介しました。今回は、ソースコードの複雑さなどを計測するメトリクス計測ツールを紹介します。メトリクスを計測することにより、ソースコードの構造上の問題点を把握し、品質の評価および向上につなげることができます。今回は、Eclipse Metrics Plugin(2種類)、CAP、JDepend4Eclipseの4ツールを紹介します。 メトリクスとは ソフトウェアのメトリクスとは、ソフトウェアを計測する方法およびその尺度のことを意味します。今回紹介するメトリクス計測ツールは、ソ

    Eclipseで使えるメトリクス計測ツール
  • ハードディスクの内容を安全に消去 - DBAN

    PCの廃棄あるいは再利用に当たっては、データ流出を招かないようハードディスク上のデータを読み出し不可能なように消去する作業が必須である。最近は量販店ソフトコーナーでもこうした消去ユーティリティが販売されているが、今回はインターネットで配布されている無償利用可能な消去ユーティリティ、Darik's Boot and Nuke(DBAN)を紹介したい。 DBANは、Darik Horn氏によって開発されたLinuxベースのハードディスク消去ユーティリティ。FDおよびCDイメージとして配布されている。配布イメージから1枚のFDまたはCD-ROMを作成してPCをブートし、PCに接続されたハードディスクの内容を安全な方式で簡単に消去できる。USB-FDからのブートに対応していれば、ノートPCなどのブート可能なドライブを内蔵していないPCでもDBANを利用できる(注1)。 消去対象のディスクは IDE

  • メールにかけられた呪文「MIME〜前編」

    MIME(Multipurpose Internet Mail Extensions)~前編:インターネット・プロトコル詳説(3) メール転送プロトコルにはメール・フォーマットが前提にある メールプロトコルについて解説する前に、インターネットで使用されるメールのフォーマットについて説明しよう。なぜなら、SMTP、POP、IMAPといったプロトコルが、インターネットメールの標準フォーマットを前提にしているからだ。 インターネットメールのフォーマットは、基となるインターネットメールのフォーマットに、MIMEと呼ばれる拡張形式を含めて確立されていると考えてよい(表1・2)。 1972年

    メールにかけられた呪文「MIME〜前編」
  • ゼロ円でできるインターネットVPN(1/4)

    ゼロ円でできるインターネットVPN OpenVPNで手軽にVPN構築 オープンソースのソフトウェア「OpenVPN」を利用すれば、手軽にSSL-VPNによるインターネットVPN環境を構築することができます。そのインストール・設定方法を紹介しましょう。(編集局) Shin.鶴長 2008/5/2 元祖仮想化はネットワーク? 高速なCPUの普及を背景に、XenやVMwareのような仮想化技術が注目されていますが、ネットワークにおいても、ブロードバンドのような高速インターネット回線の普及を背景に、インターネットVPNが利用されるようになっています。 VPNはインターネット上に仮想的な専用線を構築し、離れた拠点間を直接つなぐことができます。VPNはNATルータやファイアウォールを越えた接続も可能なため、外部のインターネットからはアクセスできない社内ツールに、自宅に居ながらアクセスすることができます

  • なぜクラスタリングにSELinuxを使わないのか! - @IT

    第8回 なぜクラスタリングにSELinuxを使わないのか! 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2008/4/16 クラスタリングとSELinux、相性はバッチリ……? 実際にサーバを運用していくうえで、クラスタリングというキーワードは避けては通れないでしょう。クラスタリングソフトを使用した際に、SELinuxを無効にしなくてはならないのか気になるところだと思います。そこで今回から数回にわたって、クラスタリングとSELinuxの関係について紹介します。 クラスタリングにもいろいろな種類がありますが、今回はサンプルとして、比較的理解が簡単なアクティブ/スタンバイ型を例にして検証を行います。 クラスタリング・Powered by SELinuxの検証環境 今回は、検証環境として図1のような環境を想定しています。 プライマリ

  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    shimooka
    shimooka 2008/04/12
    今後が見物
  • Vistaに見切りをつけたMS、「Windows 7」登場は来年か - @IT

    Vistaは死んだ。 4月4日にマイアミで開催された企業の慈善活動に関するセミナーでビル・ゲイツ氏がそう言ったわけではないが、同氏の発言はそれに近いと言えなくもない。ロイターの報道によると、ゲイツ氏が実際に言ったのは、Windowsの次期デスクトップバージョンである「Windows 7」(開発コード名)が「来年ごろ」にリリースされる見込みだということだ。 さようならVista。君と会えて楽しくなかったよ。 わたしは1月の時点で、マイクロソフトがVistaを見限るだろうと予想した。どうやらわたしの予想は正しかったようだ。Vistaが登場したとき、マイクロソフトの上級幹部でさえもそれを嫌っていたのだから、ほかの人が好きになるのを期待する方が無理というものだ。 Vista SP1は痛ましいアップグレードとなり、そのパフォーマンスは依然としてXP SP2(そしてまだリリースされていないXP SP3

    shimooka
    shimooka 2008/04/08
    『君と会えて楽しくなかったよ』ホントに。
  • まつもとゆきひろ×小飼弾対談 生き残るエンジニアとは? ― @IT

    パソナテックは3月11日、同社が提供開始したITエンジニア向けサイト「てくらぼ」のオープニングイベント「Matz×Dan×Daiji エンジニア進化論」を実施した。イベントでは、Ruby開発者のまつもとゆきひろ氏と、ブロガーでプログラマの小飼弾氏のトークセッションが開催された。会場となった東京・秋葉原のUDXギャラリーは大勢のITエンジニアで埋め尽くされ、キャンセル待ちが出るほどの盛況だった。 トークセッションは、ニューズ・ツー・ユー 取締役 平田大治氏が司会し、まつもと氏と小飼氏に質問を投げ掛けた。まつもと氏と小飼氏が質問に○か×かで答えた後、平田氏が詳しく話を聞くというスタイルだった。以下にトークセッションでの2人の発言をいくつかまとめた。

    まつもとゆきひろ×小飼弾対談 生き残るエンジニアとは? ― @IT
    shimooka
    shimooka 2008/03/14
    『世の中の事態はすぐに変化する。その変化に対して、常に自分に影響があるかもしれないとアンテナを高く張っておくことが生き残る秘けつ』
  • 綱引きに蛇口当てゲーム?! 楽しく学ぶベイズフィルターの仕組み

    付き合いたくないスパムと付き合うために 受信者の意向を無視して、一方的に送りつけられる迷惑メール(スパム)は、いまやメールボックスを雑音でいっぱいにしてしまい、大事なメールを見過ごしかねないほどの量に膨れ上がり、大きな問題となっています。 残念ながら、このようなスパムを発生源から断つような根的な対策はいまだになく、私たちは、せめてメールサーバで受け取った大量のメール群からスパムと大事なメールを仕分けしてくれる仕組みに頼らざるを得ません。 スパムを判定する方法は、次の2つに大別することができます。 稿では前者の方法に着目します。メールを受け取った人にとっては、メールの中身を読めば、そのメールがスパムかそうでないかを判定するのは容易なことです。スパムの定義は、メールを読む人によって変わる可能性があります。例えば、まったくゴルフをしない人にゴルフの勧誘メールが来た場合はスパムといえるでしょう

    綱引きに蛇口当てゲーム?! 楽しく学ぶベイズフィルターの仕組み
  • APIアクセス権を委譲するプロトコル、OAuthを知る ― @IT

    クロスドメインでのデジタルアイデンティティを守る APIアクセス権を委譲するプロトコル、 OAuthを知る 作島 立樹 NRIパシフィック 2008/1/21 マッシュアップと呼ばれる仕組みで、既存のWebサービスが次々とつながり、新たなサービスが登場している。しかし、メールアドレスなど重要な個人情報が意図せずに「つながれてしまう」可能性もある。そこで登場したのがアクセス権の「委譲」を目的としたプロトコル、OAuthである。記事ではOAuthの仕組みとともに、なぜそれが登場したのかという背景にも触れる(編集部) マッシュアップの犠牲になるユーザーのアイデンティティ GETなどのHTTPメソッドをもちいてURLへリクエストする、いわゆる「RESTful」【注1】なWeb APIを使ったアプリケーション同士の交流は、いままさに隆盛を極めている。「マッシュアップ」と呼ばれているこのサービス形態

  • Excelからプログラムを作る多言語対応オープンソース(1/4)―@IT

    ソースコード自動生成の黒歴史を塗り替えるブランコ Excelからプログラムを作る多言語対応オープンソース NTTデータ ビジネスブレインズ 伊賀敏樹 2007/12/25 開発現場の夢をかなえるブランコ ソフトウェア開発をしていて、「設計書を書き終わったら、そのままソースコードができちゃったらいいな」なんて思ったことはありませんか? この記事では、まさに「設計書Excelブック形式)からソースコードを自動生成」してしまう「blanco Framework」(Sourceforgeのページ)というツールの紹介をします。 blanco Frameworkが提供しているExcel様式に、Microsoft Office(Excel)やOpenOffice.orgを使って所定の必要項目を記入すると、Java、.NETJavaScriptPHPRubyPythonのソースコードが自動生成で

  • DNSベストプラクティスとは「隠す」そして「重ねる」 ― @IT

    第2回 DNSベストプラクティスとは「隠す」そして「重ねる」 澁谷 寿夫 Infoblox株式会社 Systems Engineer 2007/12/14 軽視されがちのDNSにもう一度明かりをともす新連載。第2回ではDNSの最新情報と、前回の最後で図だけ提示した「DNSのベストプラクティス」構成の意味を解説します(編集部) いまだに設定ミスの多いDNS 今回も引き続きDNSについて説明していきたいと思います。まずは、おさらいをかねて、2007年11月に発表されたDNS関係のリリースを紹介したいと思います。 11月19日に開催されましたDNS DAYでも話題に上がっていたのですが、いまだに多くのDNSサーバに設定ミスが多いという問題があります。設定ミスの内容としては、いくつかありますが、その中でも深刻な問題としてはオープンリゾルバのサーバになってしまっているというものです。 前回説明した「

  • Tomcat 6で実現! Ajaxを超える通信技術Comet (1/3) - @IT

    Tomcat 6で実現!Ajaxを超える通信技術Comet:Tomcatはどこまで“安全”にできるのか?(3)(1/3 ページ) Ajaxを超える? Tomcat 6で搭載されたCometとは? 前回はTomcatを“安全”に活用するために、ツールを使った運用の仕方やTomcatの設定について解説しました。 今回はTomcatの安全性から少し離れて、Tomcat 6の新機能の利用方法について解説します。Tomcat 6では、いくつかの大きな拡張がありましたが、今回はJ2SE 1.5で実装されたNew I/O APIjava.nioパッケージ)を用いたComet(コメット)通信について解説します。 おさらい 「通常のHTTPでの通信」 通常のHTTPでの通信はクライアントのWebブラウザなどからサーバへリクエストを送信し、サーバはリクエストを解釈してレスポンスを返します。つまり、通信のタイ

    Tomcat 6で実現! Ajaxを超える通信技術Comet (1/3) - @IT
  • 肥え続けるTomcatと胃を痛めるトラブルハッカー (1/3) - @IT

    肥え続けるTomcatと胃を痛めるトラブルハッカー:現場から学ぶWebアプリ開発のトラブルハック(8)(1/3 ページ) 連載は、現場でのエンジニアの経験から得られた、APサーバをベースとしたWebアプリ開発における注意点やノウハウについて解説するハック集である。現在起きているトラブルの解決や、今後の開発の参考として大いに活用していただきたい。(編集部) メモリリークと聞いて、良いイメージを思い浮かべる開発者は少ないだろう。経験したことのある人にとっては、思い出したくない過去の記憶がよみがえるかもしれない。もしかしたら、その単語を聞くだけで胃が痛くなる人もいるかもしれない。筆者もかつてはその1人であった。 前々回の記事では、WebサーバとTomcatの間の接続において、スレッド数の不整合により発生したトラブル事例を、前回はTomcatとDBサーバの間のトラブル事例を紹介した。今回もTom

    肥え続けるTomcatと胃を痛めるトラブルハッカー (1/3) - @IT
  • OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT

    前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as

    OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT
  • ライトニングトークの極意教えます − @IT自分戦略研究所

    テクニカル系のイベントのコンテンツとして、すっかり定着した感のあるライトニングトーク。さまざまなイベントで催され、多くの人が3?5分間程度の短い時間で、発表者の伝えたいことを発表する。聞く側からしても短い時間なので、構えることなく聞くことができる形式のプレゼンテーションだ。最近はイベント自体が動画で配信されることが増えてきているため、実際にイベントに参加しなくても見たことがある人もいるだろう。 しかし、限られた非常に短い時間の中で、自分の伝えたいことを伝えることは至難の業。そのため挑戦したいと思っても、二の足を踏む人もいるだろう。そこで、数々のイベントで見事なプレゼンテーションを披露し、会場を沸かせるサイボウズラボ 竹迫良範氏にお話を聞いて、ライトニングトークの極意を探る。 ライトニングトークを始めたきっかけ 竹迫氏がライトニングトークを始めたのは、2004年にShibuya.pmが行った

    ライトニングトークの極意教えます − @IT自分戦略研究所
  • @IT:ターミナルを切り替えて使えるscreenコマンドとは

    screenコマンドを使うと、1つのターミナルで複数のスクリーン(ウィンドウ)を開き、ウィンドウを切り替えることができる。例えば、あるウィンドウで何かの作業をしつつ、別のウィンドウで、

  • グーグルが日本語N-gramデータを公開 ― @IT

    2007/11/01 グーグルは11月1日、大規模日語コーパスのN-gramデータを公開した。N-gramは自然言語処理の領域で、単語同士の結びつきを統計的に処理する計算モデル。「グーグルで検索」「グーグルで調べる」「グーグルで探す」のように特定の単語(例では“グーグル”)と、他の単語の結びつきを予測できる。 N-gramは特定の位置にある単語が何であるかを、その直前の単語、さらに前の単語……、とN個分さかのぼって推測できるという仮説に基づいている。かな漢字変換、OCRのエラー訂正、機械翻訳、音声認識などに使われている。 公開したのはグーグルがWebサイトから抽出した約200億文(約2550億単語)の日語データから作成したN-gramデータ(1~7gram)。データは特定非営利活動法人 言語資源協会を通じて配布しており、団体・個人の区別なく利用できる。これまで米グーグル英語について同