Wantedlyは、運命のチームや仕事に出会えたり、人脈を広げ、ビジネスの情報収集に使えるビジネスSNSです。
![Wantedly(ウォンテッドリー)はたらくを面白くするビジネスSNS](https://cdn-ak-scissors.b.st-hatena.com/image/square/0cedd53b3265824d8da9f51471f395435d23df96/height=288;version=1;width=512/https%3A%2F%2Fwantedly-assets.wantedly.com%2Fstatic%2Fvisit%2Fog_images%2Fog-com.jpg)
インデックスを使うと何故早くなるのか 本ページではORACLEにおいてインデックスを使うと何故クエリが早くなるのか、またはなぜ速くならないのかを説明します。 なお、本ページでは索引構成表やビットマップインデックス等の特殊なデータ構造を持つオブジェクトは考慮しておらず一般的なテーブルとインデックスを想定しています。 前提知識 インデックスを使うとなぜ速くなるのかを理解するためには以下の前提を理解している必要があります。 ・ディスクアクセスはCPUアクセスと比較すると非常に遅い 一般的にはCPU処理時間がナノ秒単位であるのに対してディスクのアクセス時間はミリ秒単位であり、ディスクはCPUに比べて100万倍程度処理が遅いとされています。 したがって、クエリの処理時間はディスクアクセスが最も少ない実行計画が最も高速となる可能性が高いと考えられます。 ・I/Oの単位はブロックである ORACLEのI
開発者向けのSQLインデックス解説サイト、管理についての間違いない知識を提供します。 インデックスは開発時には忘れられがちである一方で、非常に効果的なSQLのチューニング方法です。Use The Index, Lukeでは、HibernateなどのORMツールの解説にとどまらず、SQLのインデックスについて基礎から説明します。 Use The Index, LukeはSQLパフォーマンス詳解のWeb上の無料版です。サイトを気に入って頂けたら、ぜひ書籍も購入してみて下さい。また、このサイトの運営をサポートする様々なグッズも販売しています。 MySQL、Oracle、SQL ServerなどにおけるSQLのインデックスUse The Index, Lukeでは、ベンダにとらわれないインデックスの説明を心がけています。製品特有の事柄については、以下のような表示をしています。 DB2Use The
ブラウザから自前のサーバーを通さずAmazon S3に直接画像ファイルをアップロードする実装をしてみました。 背景 サーバーサイドはRailsで作っていて、もともとはcarrierwaveというgemを使ってファイルアップロードを実装していました。 このgemはサーバーにアップロードされたファイルを簡単な設定でS3に保存できるスグレモノなのですが、パフォーマンスに難点がありました。 サーバーはherokuでの運用を考えているのですが、この設計だとブラウザからherokuにアップロードしたファイルをherokuからS3に送信することになるので、ネットワークのコストが高い上、herokuのサーバーは貧弱なのでサーバー内の処理時間も大きいです。 解決策を探したところ、herokuのドキュメントにDirect to S3 Image Uploads in Railsという記事を見つけました。この記
JavaScriptでオブジェクトを連想配列のように扱い、全部のキーと値に対して何かをしたい場合、for in を使いつつ、hasOwnProperty でそのオブジェクトが持っているかどうかチェックするために以下のようなコードを書くことが多いのかなと思います。 Object.prototype.parent = "Parent!"; var obj = { name: "koba04", from: "kyoto" }; for (var key in obj ) { if ( obj.hasOwnProperty(key) ) { console.log(key + ":" + obj[key]); } } // name:koba04 // from:kyoto http://d.hatena.ne.jp/koba04/20110918/1316357080 上のエントリでは混乱しそ
Railsを5.1系から5.2.0.rc1にアップグレードする際に、secrets周りだけ結構変わってるなーと思ったのでまとめときます。 簡単に言っておくと、平文のsecretsは全て廃止して暗号化されたcredentials.yml.encのみを扱うようになりました。また、secrets.ymlは自動生成はされなくなりましたが、ファイルがあれば以前のようにRails.application.secretsで参照することは出来るのでアップグレードの際にすぐに対応する必要があるわけでは無いです。 発端 DHHいわく、 secrets.yml secrets.yml.enc ENV['SECRET_KEY_BASE'] の3つの組み合わせだと、環境毎に何処に値を設定すれば良いのかわかりづらいし複雑だよね。 新しく config/credentials.yml.enc を追加して一元管理できるよ
数年前であれば仕方なかったところですが、2018年の今となっては、パスワードハッシュの手動計算はもはや"悪"です。 まずログイン認証と称してmd5とかsha1とか書いてあるソースはゴミなので投げ捨てましょう。 hashやcryptは上記に比べればずっとマシですが、使い方によっては簡単に脆弱になりえます。 あと『パスワードを暗号化する』って表現してるところも見なくていいです。 PHPには、ハッシュに関わる諸々の落とし穴を一発で解消してくれるpassword_hashという超絶便利関数があるので、これを使います。 というか、これ以外を使ってはいけません。 以下はフレームワークを使わずに実装する際の例示です。 フレームワークを使っている場合は当然その流儀に従っておきましょう。 ハッシュの実装 データベース ユーザ情報を保存するテーブルを作成します。 パスワードカラムの文字数は、システム上のパスワ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く