タグ

2014年5月22日のブックマーク (7件)

  • Percona Toolkit pt-online-schema-change でサービス無停止スキーマ変更 | 外道父の匠

    テーブルにカラムやインデックスを追加するといった、いわゆるスキーマの変更を行うときは、通常、サービスをメンテナンスに入れてから作業をしなくてはいけません。理由は、ALTER TABLE実行中は共有ロックがかかってしまうため、更新クエリを実行しても即座に完了しなくなるからです。そうすると、アプリからみればおそらく更新クエリを発行するページではHTTPタイムアウトになりますし、参照だけのページでもかなり遅くなることでしょう。 サービスの改良をすると必ずスキーマ変更が必要になりますが、しかしサービスは可能な限り24時間365日提供したいもの。Percona Toolkitの pt-online-schema-change はそんな悩みを払拭し、サービスを停止すること無くスキーマの変更を可能にしてくれます。 概要と仕組み Percona Toolkitは全てPerlスクリプトなので、/usr/bi

    Percona Toolkit pt-online-schema-change でサービス無停止スキーマ変更 | 外道父の匠
  • 『アメーバピグにおけるDB構成&対応記』

    2ヶ月前にインフルエンザとウィルス性胃腸炎でひどくダメージを受けた増田(@masudaK)です。アメーバピグは2009年2月に始まったサービスで、FLASH・Javaで作られています。そして、データストアにMySQLを用いてます。記事では、わたくしが2年ほど見続けているアメーバピグのDB環境について構成や、日々どのようにして問題と向き合っているかを紹介したいと思います。インフラ寄りの内容が多いため、アプリ寄りの話は弊社生沼の資料を御覧ください。 1. 構成と規模 1.1. 構成 まず構成ですが、読み書きはすべてマスターへ行うようにしています。そのため、スレーブには参照を向けず、ホットスタンバイとして使っています。バージョンに関しては2012年中旬までは5.0を使ってましたが、DC移転にあわせて5.5にあげました。ロック機能を用いたシャード構成をしてまして、2014年3月現在6シャードにな

    『アメーバピグにおけるDB構成&対応記』
  • ヤフーがプライバシーポリシー改定 「Tポイント」ユーザーのWeb閲覧履歴、CCCに提供

    ヤフーは6月2日付けで、「Yahoo!JAPAN」のプライバシーポリシーを改定すると発表した。Yahoo!JAPANで「Tポイント」連携の手続きをしたユーザーについて、ヤフーが保有するWebページ閲覧履歴などをカルチュア・コンビニエンス・クラブ(CCC)に提供し、ヤフーはCCCが保有する商品購入履歴などの提供を受ける――という内容を新たに盛り込む。オプトアウトの仕組みも用意する。 ヤフーとCCCはポイントプログラムで提携しており、昨年7月からポイントとIDを統一。「Yahoo!ポイント」を「Tポイント」に切り替え、「T-ID」を「Yahoo!JAPAN ID」に統一している。 プライバシーポリシーの改定は、両社が保有するユーザー情報の一部を提供し合うことで「ユーザーをより深く理解し、サービスの魅力を高める取り組み」を始めることを受けて行う。具体的な取り組みの内容は「未定」(ヤフー広報部)と

    ヤフーがプライバシーポリシー改定 「Tポイント」ユーザーのWeb閲覧履歴、CCCに提供
  • 無言ブクマする人って何考えてんの?

    単純に気になるから教えてくれ。 ざっと思いつくのは、以下のパターンあたりかな。 賛同派:記事に対して賛同するのでホットエントリ目指して1票。吊るし上げ派:記事に対して否定するので拡散・炎上目的でホットエントリ目指して1票。ノリ派:よく分かってないが盛り上がってるのでとりあえず1票。ホットエントリした記事に多い。特定ブロガー信者派:記事が書かれたら何も考えずにブクマ。ちきりんとか。乱れ撃ち派:見たページを片っ端からブクマ。1日数百ブクマする猛者もいる。ブクマだけで満足派:計画だけ立てて勉強しない中学生タイプ。自己啓発系の記事に多い。後で読む派:時間がないのでとりあえずブクマ。大体は後で読まれない。セルクマ派:記事を書いたのでとりあえず自分でブクマ。

    無言ブクマする人って何考えてんの?
    test_tester
    test_tester 2014/05/22
    単なる「ブックマーク」と「あとで読む」と「Evernoteと連携して記事を保存する」ため。コメント書かないのは、ホッテントリだとたいてい似た考えのコメントが先にあるから。
  • 三井住友銀行の不正送金は「MITB攻撃」、ワンタイムパスワード利用者も被害に

    三井住友銀行のインターネットバンキングサービス「SMBCダイレクト」について、同行が2014年5月12日に公表した不正送金被害のうち1件は、ワンタイムパスワード(一回限り使えるパスワード)を生成するハードウエアトークンの利用者が対象だったことが分かった(関連記事)。いわゆる「MITB(マン・イン・ザ・ブラウザー)攻撃」だったために、ワンタイムパスワードを使っていたにもかかわらず被害に遭った可能性が高い。国内での不正送金はフィッシング詐欺や「Webインジェクト攻撃」といった手口が主流で、MITB攻撃が検知されたのは珍しい。 今回の不正送金は2014年4月中旬に発生した。利用者が同行のオンラインバンキングにアクセスし、画面の指示に従ってワンタイムパスワードを入力した後、覚えのない口座への振込が行われていたという。このほか、乱数表カードの一部を入力しただけで不正取引が行われた事例も確認された(図

    三井住友銀行の不正送金は「MITB攻撃」、ワンタイムパスワード利用者も被害に
  • バイドゥによる大量アクセスで生じた“疑惑”、入力データの流用はあったのか

    日本語入力ソフトからの情報不正送信で2013年末に揺れたバイドゥ(百度)が、再び批判にさらされている。他社が運営する非公開の顔文字辞典サーバーに、2時間に30万回を超える大量アクセスを実施したうえ、そのアクセスの際に、日本語入力ソフトでユーザーが入力した文字列を検索語として流用した疑いが出てきたからである。当事者から事件の経緯やデータ流用の有無などについて聞いた。 事件は2014年4月10日の夜に発生した。スマートフォンやWebブラウザー向けに「みんなの顔文字辞典」というサービスを提供するアイ・オーの非公開サーバーに、不審なIPアドレス群から約40万回の大量アクセスがあったのである。「ログを確認するとアクセス開始は19時台。20時過ぎから30分間ほどアクセス数が急増し、その後30分程度の休止期間を経て、21時過ぎに再度30分間ほど大量アクセスがあった。20時から22時までの2時間のアクセス

    バイドゥによる大量アクセスで生じた“疑惑”、入力データの流用はあったのか
  • 【結果発表】女子大生プログラマの心を鷲掴みにした最強のコード8選 - paiza times

    2014年4月16日より開始したpaizaオンラインハッカソン(略してPOH![ポー!])Vol.2「女子大生とペアプロするだけの簡単なお仕事です!」ですが、2014年5月14日いっぱいをもって開催期間を終了いたしました。(コードの実行自体は引き続き可能です)。 今回のオンラインハッカソンも数多くご参加いただきありがとうございました! 今回はpaizaオンラインハッカソンVol.2のレポート、最終結果と、提出された各プログラミング言語毎の最速コード(女子大生プログラマ木野ちゃんの心を鷲掴みにした最強コード)についてお届けします。 ■言語別 最速・最遅実行時間結果 POH Vol.2上でも掲載していましたが、まずはテストケース7(大規模データ)の最速・最遅実行時間、提出数です。 言語 最速実行時間 最遅実行時間 通過数 / 受験数 Java 0.04 秒 5.98 秒 327 / 1364

    【結果発表】女子大生プログラマの心を鷲掴みにした最強のコード8選 - paiza times