タグ

ブックマーク / atmarkit.itmedia.co.jp (55)

  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
  • 自分で作るRPMパッケージ(1-3)

    自分で作るRPMパッケージ 現在主流のディストリビューションがRed Hat系であることは異論の余地がありません。その特徴の1つに、RPMによるバイナリパッケージの提供があります。このおかげで、煩わしいコンパイル作業が省けます。ただ、いかにパッケージが増えても、自分の欲しいソフトウェアが見つからないことがあります。また、自分に必要なオプションを使うには、出来合いのパッケージでは不向きです。では、思い切って自分でパッケージを作ってみてはどうでしょうか。 関野史朗 2001/1/26 RPMによる管理のメリット 出来合いのRPMパッケージを使ったインストールはとても楽です。RPMファイルを入手して、rpmコマンドを使うだけ。必要なソフトウェアが足りないと、その旨を表示してくれるので、先にそちらをインストールすればいいのです。欲をいえば、Debian GNU/Linuxのapt-getコマンドの

  • インストールと環境構築

    今回から数回にわたって、仮想化ソフトウェア「Xen」を用いたシステム構築についてご紹介します。 ご存じの方も多いと思いますが、Xenは、オープンソースで提供されている仮想化ソフトウェアで、手軽に仮想マシンを実現する手法として注目されています。この連載ではその概要については割愛し、システム構築の現場で、実際にどのように仮想化システムを設計・構築・運用していくかという実践的な部分に焦点を当てて解説を進めていきたいと思います。 初めに、XenをインストールしてゲストOSを動かすまでの基的な手順を紹介したいと思います。ゲストOSを稼働させ、Xenの基的なセットアップ方法を把握したところで、次回以降、実際の仮想化システム構築のプロセスを、パフォーマンス検証結果などとともに紹介していきます。 なお、今回は仮想化環境のプラットフォームとしてRed Hat Enterprise Linux 5(以下R

    インストールと環境構築
  • OSコマンドによる物理バックアップの全手順

    では、実際に一貫性バックアップの取得手順を見ていきましょう。 手順1 一貫性バックアップを取得する構成ファイルの確認 一貫性バックアップを取得するために、データベースの構成ファイルを確認します。 SQL> select dt.tablespace_name,ddf.file_name,dt.status  ←(1) 2  from dba_tablespaces dt, dba_data_files ddf 3  where dt.tablespace_name = ddf.tablespace_name; TABLESPACE_NAME      FILE_NAME                               STATUS -------------------- --------------------------------------- --------- SYST

    OSコマンドによる物理バックアップの全手順
    tkpyoi
    tkpyoi 2008/03/13
    Oracleオフラインバックアップの手順
  • OSコマンドによる物理バックアップの全手順(3/5) − @IT

    非一貫性バックアップ インターネット上でサービスを提供するシステムなど、データベースを停止することができない場合には、物理バックアップは、非一貫性バックアップで行うことになります。 第3回「Oracleの代表的なバックアップ方法」の「OSコマンド、バックアップツールによる非一貫性バックアップ」でも概略を説明しましたが、非一貫性バックアップは一貫性バックアップと比べて、次のような特徴、注意点があります。 アーカイブモードの運用が必須である OSコマンドでバックアップを取得する前に、対象となる表領域をバックアップモードに変更する。また、バックアップ終了後はバックアップモードを解除する必要がある バックアップモード中の表領域に対する更新は、最初にデータブロック全体をオンラインREDOログファイルに出力する 上記理由により、バックアップモード中はREDOログの出力が増えるので、できる限り更新が少な

    OSコマンドによる物理バックアップの全手順(3/5) − @IT
    tkpyoi
    tkpyoi 2008/03/13
    Oracleオンラインバックアップの手順
  • 連載記事 「ゼロから始めるLinuxセキュリティ」

    インストール直後に絶対やるべき作業と設定 連載:ゼロから始めるLinuxセキュリティ(1) セキュリティ対策はOSのインストールから。今後構築するファイアウォールやIDSの大前提となるホストレベルの対策を紹介

  • トラフィック計測で見直すネットワーク構成

    特集のPart1~4では、ネットワークの構成図を作図し、ネットワークの配線や基的な構成を確認しました。Part5以降では、さらに、「ネットワークの使われ方」を調査することで、「最適なネットワークを構築する」ことを主題に話を進めていきたいと思います。 ネットワークトラフィックを理解する 皆さんのネットワークは、どのような目的で使用されているでしょうか。ファイル共有やインターネット接続、もしくは、業務用アプリケーションのサーバ/クライアント環境など、多種多様な目的で使用されていることでしょう。 ネットワークは一度構築してしまえば、このようにいろいろな目的で使用することが可能であるため、「便利だ」と感じることも多いはずです。この4?5年でLANやWANの導入が急速に進んだのも、この便利さが理由として挙げられるでしょう。そして、いまとなっては、便利さを通り越して、「なくては業務にならない」必須

    トラフィック計測で見直すネットワーク構成
    tkpyoi
    tkpyoi 2007/10/19
    帯域計算
  • Java TIPS INDEX - @IT

    実運用の障害対応時間比較に見る、ログ管理基盤の効果 (2017/5/9) ログ基盤の構築方法や利用方法、実際の案件で使ったときの事例などを紹介する連載。今回は、実案件を事例とし、ログ管理基盤の有用性を、障害対応時間比較も交えて紹介 Chatwork、LINENetflixが進めるリアクティブシステムとは何か (2017/4/27) 「リアクティブ」に関連する幾つかの用語について解説し、リアクティブシステムを実現するためのライブラリを紹介します Fluentd+Elasticsearch+Kibanaで作るログ基盤の概要と構築方法 (2017/4/6) ログ基盤を実現するFluentd+Elasticsearch+Kibanaについて、構築方法や利用方法、実際の案件で使ったときの事例などを紹介する連載。初回は、ログ基盤の構築、利用方法について プログラミングとビルド、Androidアプリ開

  • @IT:Windows TIPS - TIPSディレクトリ

    Windows TIPSディレクトリ 更新日:2006/03/31 このディレクトリは、「Windows TIPS」として公開された過去の記事をトピックごとに分類し、階層的なディレクトリとして一覧にしたものです。 以下のカテゴリ名をクリックすることで、そのカテゴリに含まれるサブ・カテゴリ一 覧、記事一覧を表示することができます。

  • @IT Security&Trust

    2024年2月28日、アイティメディアが主催するセミナー「ITmedia Security Week 2024 冬」における「クラウドセキュリティ」ゾーンで、多摩大学 ルール形成戦略研究所 客員教授 西尾素己氏が「攻撃者はいかにしてクラウドを堕(お)とすのか 今知るべき攻撃のトレンド」と題した講演に登壇した。以前はランサムウェアをテーマとして、世界情勢に合わせて講演したが、今回は“クラウド”の現状を、西尾氏の視点で語るセッションとなった。(2024年4月5日)

  • サーバのログ監視ツールを使いこなそう

    Logwatchによるログの定期チェック swatchは出力されるログを監視して、指定したパターンが現れたときにアクションを起こすツールでした。しかし、パターンの含まれる行がそのまま表示されるため、ログを見慣れていないと少し戸惑うかもしれません。これに対して、「Logwatch」は(デフォルトでは)毎日夜間に実行され、ログから特定のパターンを含む行を比較的見やすい状態に加工して表示させることが可能です。 Logwatchのインストール 最近のRed Hat LinuxLogwatchがデフォルトでインストールされていますが、多くの場合バージョンが古いので、一度アンインストールします。

    サーバのログ監視ツールを使いこなそう
  • 5分で絶対に分かるPKI

    公開鍵基盤とはいったい何だ Public Key Infrastructure(PKI)は、一般的な日語訳では「公開鍵暗号基盤」もしくは、「公開鍵暗号方式を利用したセキュリティインフラ」だと言われる。しかしそういわれても、その実体や機能はさっぱり伝わってこない。 一方で、電子署名法の施行や電子政府構想など、社会的にPKIの重要度が確実に高まってきている。いったいPKIとは何なのだろうか、この記事は、わずか5分でその疑問をすっかり解決することに挑戦した。 PKIの分かりにくさは、主に複数の技術の組み合わせであることと、インフラであるがゆえのつかみどころのなさに起因する。しかし、そのコンセプトはそれほど複雑ではない。さっそく説明を始めよう。

    5分で絶対に分かるPKI
    tkpyoi
    tkpyoi 2006/11/07
  • GWTとYahoo!のAPIを使って画像検索アプリ! - @IT

    前回「JavaをAjaxに変換するグーグルのGWTを使ってみよう」では、Google Web Toolkit(以下GWT)の概要を紹介しました。 GWT最大の特徴は、JavaでAjaxが開発できることです。Ajaxアプリケーションのクライアント側をJava言語で開発し、それをピュアなHTMLJavaScriptに翻訳する「Java-to-JavaScriptコンパイラ」というユニークな技術をコアとした開発手法にあります。 具体的なAjaxアプリケーションを実際に作成することで、GWTのプログラミングやウィジェットあるいはリモート・プロシージャ・コールの機能といった質的な要素へと迫っていきましょう。

  • JavaをJavaScriptに変換するグーグルのツールを使ってみよう ― @IT

    グーグルが発表したGoogle Web ToolkitJava言語で作成したクライアントアプリケーションを、JavaScriptHTMLアプリケーションに変換するという、まったく異なるアプローチを持つAJAXアプリ開発ツールだ。簡単なサンプルを動かしてみよう(編集部) 2006年5月17日、米国Googleが、Google Web Toolkitをリリースしました。早速Webサイトを見ると、『Google Web Toolkit - Build AJAX apps in the Java language』(=Java言語でAJAXアプリを造る)という、Java開発者にとって非常に刺激的なキャッチで始まっています。 これまでも、BACKBASE Java Edition、ICESOFT ICEFACES、Nexaweb などAJAX+Javaでの開発に対応するフレームワーク製品または

  • Ajaxフォトアルバムのフェードイン画像フレームを作ろう -@IT

    連載では、Ajaxを活用したインタラクティブなWebアプリケーションを、ゼロから開発する。3回の連載で、簡単なWebフォトアルバムを完成させる予定だ。完結した機能を持ったAjaxアプリケーションを作り上げるステップを、具体的に解説していきたい。 JavaScriptと非同期データ送受信を組み合わせた、Webアプリケーション開発スタイルである「Ajax」は、このキーワードが発表されたのが今年初めのことだとは思えないほどの発展を遂げており、日々新しい実験や、それを組み込んだサービスが発表されている。 そろそろ実際にAjaxを活用したWebアプリケーションを開発してみようか、と考えている開発者も多いことだろうが、ではAjaxで何をどう作ったらいいんだろう? という部分で立ち止まってしまってしまっているのではないだろうか。 そこで連載では、単なるサンプルではなく、完結した機能を持ったAjaxア