タグ

ブックマーク / thinkit.co.jp (6)

  • [ThinkIT] 第4回:DIコンテナとの比較 (1/4)

    今回は、ここ数年非常に注目されている技術であるDI(Dependency Injection)コンテナをテーマに取り上げます。 DIコンテナはアプリケーションのオブジェクトを疎結合にし、柔軟性を与えるものです。その結果得られる代表的なメリットとして表1のようなものがあげられます。いずれも品質向上に寄与する重要な効果です。 モックオブジェクトによるテスタビリティ向上 単体テストにモックオブジェクトを導入でき、テスタビリティを向上させられる。 トランザクション指定の簡易化 トランザクションを簡易に指定できるようになり、障害時処理の高品質化が実現される。 しかし、そもそもRailsにはDIコンテナという考え方が取り入れられていません。そこで表1にあげたDIのメリットに関するRailsでの対応・非対応の状況を比較するという形で進めていきます。 なお、DIコンテナから得られるメリットはDIコンテナ上

  • アーキテクチャーパターンとは何か

  • 検知テストで判明したウイルス対策ソフト全43種の能力

    はじめに 前回は、ウイルス感染の現状や、ウイルス対策ソフトの総合力を調査するために役立つサイトを紹介したうえで、ウイルス対策ソフトにとってリアルタイムにウイルスを検知する能力が重要であることを解説した。また、フリー・ソフトウエアの「AntiMalware ARC*1」を利用することで未知のUSB感染型ウイルスを検知できることを紹介した。 今回は、AntiMalware ARCで検知したUSB感染型ウイルスをアークンのサイトにアップロードする仕組みと、アップロードされた各ファイルを「Virus Total*2」に転送して各ウイルス対策製品の検知状況を記録する仕組みを解説する。このうえで、ログの集計結果から見えてきた、各ウイルス対策ソフトの真の実力を明らかにする。 [*1] AntiMalware ARCは、USBメモリー経由で繁殖するUSB感染型ウイルスの感染を未然に防ぐことを目的としたフリ

  • Red5とその他のオープンソースFlash技術

    オープンソースが開くFlashの世界 連載では、これまでにオープンソースのFMS(Flash Media Server)互換のサーバーソフトウエアであるRed5を中心にサーバーサイドと連携したFlashの世界について紹介してきました。今回はまとめとして、Red5の今後と、それ以外のFLash関連のオープンソースプロジェクトについて紹介し、今後のFlash開発の姿を占っていきます。 まず、背景としてFlashの世界は長らくMacromedia社/Adobe社の製品に依存してきました。現在でも最も重要な要素であるFlash PlayerはAdobe社によって精力的に開発が続けられています。そのFlash Playerの普及度は99%にせまっており、Flashをプラットフォームとしたアプリケーションやサービスの可能性は今後も高まるばかりです。 長らくクローズドな方針をとってきたAdobe社自身

  • [ThinkIT] AppArmor vs SELinuxの明日はどっちだ (1/3)

    AppArmorはSUSE Linuxに採用されているセキュアOSで、その登場の背景には「SELinuxの扱いにくさ」がありました。 LinuxベースのセキュアOSとして代表的なSELinuxですが、Linuxカーネル標準で取り込まれ、かつ高いセキュリティ機能を持っているにも関わらず、設定が難しいことが有名であり、Linuxをインストールする段階になって無効にした方も多いと思います。 SUSE Linuxでも、セキュアOSとしてSELinuxを検討していた時期があり、実際にSELinux関連のパッケージも一部取り込まれていました。しかし、SUSE LinuxチームもSELinuxには手を焼いたようで、最終的には断念するに至りました。 なおこの経緯について、あくまでSUSE Linuxチームの公式見解ではないものの、以下のコア開発者(SELinux開発者のDan Walsh氏)のブログのコメ

  • [Think IT] 第4回:OpenIDの仕様を改めて復習してみよう (1/3)

    OpenIDの仕様を改めて復習してみよう 連載ではPHPによるOpenIDのサンプルを使って、実際に「Consumer」や「Identity Provider(以下、IdP)」を動かしながら、その仕組みについて解説してきました。かなり駆け足で紹介してきたため、今回はこれまでの解説を踏まえながら改めてOpenIDについておさらいします。 OpenIDでIdPが受け付けるアクセスには「associate」と「checkid_immediate」「checkid_setup」「check_authentication」の4つのモードがあります。これらは認証のたびにすべてが呼び出されるのではなく、状況によって選択されます。 まず「associate」では、アソシエーションハンドルとその有効期限、共通暗号鍵がIdPからConsumerに渡されます。アソシエーションハンドルは有効期限の間は再利用可能

  • 1