タグ

2012年11月20日のブックマーク (7件)

  • bibouroku

    ULTRA 40 Project (備忘録) ベースとなるPC機器開発に必要な細かい情報をまとめる.もとにもどる 野川&大沢こんなモンスターマシンをつくには? 構成はどうするか? 基は,安定を目指すなら,Xeon X番台,SuperMicro社のM/Bで構成するのが鉄板(鉄板M/B)です.1Uサーバの組み立て済みの機器なら,10万円程度から入手できます.それに,CPU・メモリーを乗せていきます. チャレンジするならば,ゲーム用M/Bを使います.しかし,ゲーム用M/Bは,グラボ性能を高めるため,行き帰りのPCI-E性能がCPU=>PCI-Eは高性能だが,その逆は,遅いとった場合があります.一方で,鉄板M/Bに比べて,オーバクロックできるため,ピーク性能を達成するには,よいと思われます. 機器はなにをつかうのか? 正直言うと,日進月歩ですし,私も現在,SandyBridgeベースのXeonの

  • WI

    [トップページへ] Wireless Internet 関連のページ バッファロー WZR-HP-AG300HにOpenWRTをインストールする手順とまとめ なぜWZR-HP-AG300Hシリーズか? OpenWRTサポート(開発トラック),CPUクロック,メモリー,フラッシュメモリーが他製品に比べて有利で,USBなども実装されているからです.加えて,約5500-9000円です.なお,WZR-HP-AG300H,WZR-HP-AG300HA,WZR-HP-AG300H/V は,ほぼ同一ハードウェアです. WZR-HP-AG300Hを OpenWRT化する方法 シリアル(RS232)インターフェースへの対応(TTLコンバータ)の製作 OpenWRT開発環境の構築とファームウェアのクロスコンパイル(基編) OpenWRT開発(応用編) メモ(基礎知識) Photo: Stacking WZR

  • C vs Python vs Ruby vs Haskell(無意味な処理deベンチマーク) - しんちゃんの日記

    「Haskell入門以前」のネタバレになってしまいますが、[ [1,2,3],[4,5,6],[7,8,9] ]を受け取って、各要素を反転させた[ [3,2,1],[6,5,4],[9,8,7] ]を受け取り、その最後尾の要素の最後尾(このデータでは7)を表示する処理を作り、なるべく大きなデータを渡して実行時間を計測してみました。 (自分のPCでは4000x4000のデータを渡してます) Haskellのコードは他の言語のコードとは全く違う発想で書かれています。どうして同じ結果になるかを考えてみたりすると関数型言語と手続き型言語の違いに気付くかも知れません。 (この辺が「Haskell入門以前」のネタバレ。気付けなかったら、「Haskell入門以前」と言う電子書籍がブクログのパブーより出てますので、読んでみて下さい) まずは、各言語のコードを書きます。 C言語 #include #incl

    C vs Python vs Ruby vs Haskell(無意味な処理deベンチマーク) - しんちゃんの日記
  • 明日から3日間 IIJ Technical WEEK 2012開催 (発表資料公開)

    講演資料が公開されました IIJのホームページで発表の資料をご覧頂けます。また、発表当日のTwitterの模様をtogetterでまとめています。こちらも合わせてご覧下さい。 IIJ Technical WEEK 2012 講演資料 1日目 Twitterまとめ 2日目 Twitterまとめ 3日目 Twitterまとめ IIJでは毎年この時期に、「IIJ Technical WEEK」と題してIIJエンジニアが日頃の研究や実践を紹介するイベントを開催しています。企業のイベントというと、自社の新サービスや事例の紹介という印象がありますが、この「IIJ Technical WEEK」はちょっと毛色が違います。話をしているのはマーケティングの担当者ではなく、現場のエンジニア。話している内容にも商売っ気はなく、「こんな事やってるんだ。すごいだろー」という方向性。どっちかというと、IT系勉強会や

    明日から3日間 IIJ Technical WEEK 2012開催 (発表資料公開)
  • キャッシュ兼用権威DNSサーバの害

    キャッシュサーバを権威サーバと兼用すると危ない ~ 分離してキャッシュサーバはアクセス制限しましょう ~ 兼用していると、、、 毒を入れられやすい 理由: 存在が公開されているので狙われやすい/往々にしてオープンリゾルバである(オープンでなくとも毒いれする方法はある)。 さらに、誰でも任意のゾーンが登録できるという恐ろしいサービスをしていると毒は入れ放題である。(そういうサービスは実在する) ...参考 DDoS(DNS amplification attack)の踏み台になりやすい 理由: 存在が公開されているので狙われやすい/往々にしてオープンリゾルバである。 アクセス制限をしづらい/忘れる/失敗する 理由: 権威サーバは世界に公開しないといけないので、ファイアウォールで守るのが困難。BINDだと仕様がよく変わり、ある日から中途半端なアクセス制限のような状態になったりする。 キャッシュ

  • 10分でわかる幽霊ドメイン名と浸透問題の関係

    Copyright © 2012 Japan Registry Services, all rights reserved. 1 10分でわかる幽霊ドメイン名 DNSOPS.JP BoF 2012年4月25日 森下 泰宏 @OrangeMorishita …と浸透問題の関係 Copyright © 2012 Japan Registry Services, all rights reserved. 2 幽霊ドメイン名とは? • 2012年2月8日に中国・清華大学のHaixin Duan(段海新)氏らのグループが論文で報告 – “Ghost Domain Names: Revoked Yet Still Resolvable” • 親(上位)ゾーンにおける委任情報(NSレコー ド)の削除・変更後も長期にわたり、古い情報を 参照させ続けるように仕向けることができる脆 弱性 • 消える(見えなく

  • 佐藤一郎: Web日記 (2010年)

    もともとは研究用ソフトウェアの開発履歴に関するページだったのですが、開発関連よりも雑談の方が多くなったので、2001年分から別のページを用意することにしました。リンクは勝手にしてください(でもリンクしたい人なんているのでしょうか)。 最新版 一覧 2010年3月31日 国際会議(PerCom)ですが、欧州開催で参加者数を心配したのですが、400人弱だったそうで、やれやれというところ。それと今回は通信など別分野の著名研究者も来ていたので、質的にもよかったのではないでしょうか。夜は7月に開催される別の国際会議の相談。その会議のジェネラルチェアは当方なので、会議関係者とテーブルを囲んで密談です。この出張のミッションの一つ。 ところでPerComと同様分野の国際会議にUbicompやPervasiveがあり、地味な研究を好むPerComと、派手好きなUbicompやPervasiveで棲み分けがで