2015年5月15日のブックマーク (5件)

  • 第2回 memcachedのメモリストレージを理解する | gihyo.jp

    株式会社ミクシィ 研究開発グループの前坂です。前回の記事でmemcachedは分散に長けた高速なキャッシュサーバであることが紹介されました。今回はmemcachedの内部構造がどう実装されているのか、そしてメモリがどう管理されているのかをご紹介します。また、memcachedの内部構造の事情による弱点も紹介します。 メモリを整理して再利用するSlab Allocationメカニズム 昨今のmemcachedはデフォルトでSlab Allocatorというメカニズムを使ってメモリの確保・管理を行っています。このメカニズムが登場する以前のメモリ確保の戦略は、単純にすべてのレコードに対してmallocとfreeを行うといったものでした。しがしながら、このアプローチではメモリにフラグメンテーション(断片化)を発生させてしまい、OSのメモリマネージャに負荷をかけ、最悪の場合だとmemcachedのプ

    第2回 memcachedのメモリストレージを理解する | gihyo.jp
    side_tana
    side_tana 2015/05/15
  • 勉強会の無断欠席は永久になくならないから僕らが工夫しよう - だいくしー(@daiksy)のはてなブログ

    photo by E R I mollifier.hatenablog.com ITコミュニティ界隈で定期的に話題になるこの問題。 定期的に出る、ということは、無断欠席は永遠になくならないと思ってよさそうだ。 そもそも他人の行動を制御するのは不可能なので、制御可能な自分たちの運営を工夫して解決し、関係者全員が幸せになれる方法を考えよう。 有料とかブラックリストとかほんとに有効? この話題でいつも意見として出るのが、前金制キャンセル不可の有料制にしてはどうか、とか、無断欠席者のリストを共有する、とかいった話。 ただ、ブラックリスト作ってもリストに載ってない無断キャンセルなんて無限に存在し続ける。 有料制も、会場によっては営利目的とみなされて使用料がそれによって跳ね上がったりする。 そもそも、無断キャンセルによって補欠登録になってしまっていた人の参加の機会が奪われるのを何とかしたい、というのが

    勉強会の無断欠席は永久になくならないから僕らが工夫しよう - だいくしー(@daiksy)のはてなブログ
    side_tana
    side_tana 2015/05/15
    結構条件があると思っていて、前の記事みたいに貸し会議室とかをつかっちゃうとビアハッシュとかはできないことがあると思う
  • プレス発表 「セキュリティ・キャンプ全国大会2015」参加者を5月15日より募集開始:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、我が国の情報セキュリティを牽引する若手人材(22歳以下の学生・生徒)を対象とした「セキュリティ・キャンプ全国大会2015」の参加者募集を、2015年5月15日(金)からIPAのWebサイトで開始します。 URL: https://www.ipa.go.jp/jinzai/camp/2015/zenkoku2015.html セキュリティを取り巻く環境は日々変化しており、近年ではソフトウェアだけではなく機器側の動作原理に関する知識や、多様な脅威に対抗する高度な検知・解析技術に関する知識等が求められるとともに、これらの知識を横断的に活用することが求められています。 こうした状況を踏まえ、官民が連携し情報セキュリティ分野の人材を早期に発掘・育成する“セキュリティ・キャンプ”では、今年度より、従来の単一の技術分野を一貫して学ぶカリキュラ

    side_tana
    side_tana 2015/05/15
  • 【重要】VENOM(KVM・XenなどのQEMUの脆弱性)に関する対策について(5/15 18:10更新) | さくらインターネット

    5月14日17:05更新 5月14日18:55更新 5月15日10:00更新 5月15日11:30更新 5月15日18:10更新 お客様各位 さくらインターネット株式会社 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2015年5月13日、CVE-2015-3456(VENOM)という脆弱性情報が発表されました。 ▼Common Vulnerabilities and Exposures「CVE-2015-3456」 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3456 この脆弱性は、サーバの仮想化ハイパーバイザ KVM において発見されたもので、KVM を用いたゲストVM(お客様のサーバ)において特定のコマンドを発行することにより、 ホストサーバ(弊社が管理するサーバ)に影響がおよぶ可能性が

    【重要】VENOM(KVM・XenなどのQEMUの脆弱性)に関する対策について(5/15 18:10更新) | さくらインターネット
    side_tana
    side_tana 2015/05/15
  • 青空文庫サーバの今と今後

    4. • サービスの全貌を把握しているひとがいない 全貌を把握し、シンプルな構成にする必要がある テクノロジー担当の新しい人材が必要 • 管理するサーバ数が多い テクノロジー担当者のいない状況での管理は危険 特にメールサーバ、DNSサーバはセキュリティ面で問題あり • DBサーバの老朽化 現在DBサーバはbiglobeにホスティングされており、物理的老朽化が進行 サーバ機材の早急なリプレイスが必要 • DBサーバの非冗長性 現状ではDBサーバが飛ぶと青空文庫のデータ資産が失われる とにもかくにもまずはバックアップを! 現在の問題点

    青空文庫サーバの今と今後
    side_tana
    side_tana 2015/05/15
    険しい状況だ