CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。
$Id: readingcode.html,v 1.13 2003/12/06 00:01:08 aamine Exp $ 2006-05-02 gonzui 追加。thanks: 冨山さん 2003-12-03 ltrace と sotrace を追加 2003-12-03 ツールのところに DDD を追加。thanks: 和田さん 2003-05-27 VCG, SXT などについて追加。thanks: 梅沢さん 2003-05-27 これもすっかり忘れていた strace, ktrace, truss, etags などについて追加 2002-08-30 すっかり忘れていた ctags を追加 2002-07-07 匿名希望さんからメールでいただいた情報を追加 (動的コールグラフ) 2002-06-13 日記経由でいただいた意見をもとに文章を追加。thanks: 柳川さん、まつもとさ
結論 クエリパフォーマンスの定石『Like演算子では中間一致・後方一致は使わない』はAccessの場合にも当てはまり、処理時間でも大きな違いが現れる。インデックスを有効に使わせパフォーマンスをよくするためには、”前方一致”での検索・抽出がベターである。 クエリ(SQL文)のパフォーマンスを上げるための”定石”がAccess(JETデータベースエンジン)でも通じるかを試す3回目、今回は、『Like演算子では中間一致・後方一致は使わない』という定石について調査をしてみました。 Like演算子の使い方には、「*(半角アスタリスク)」のワイルドカードを使った方法では次の3つの書き方があります。 Like "A*" ・・・・・"A"という文字で始まる(前方一致) Like "*A*" ・・・・・"A"という文字を含む(中間一致) Like "*A" ・・・・・"A"という文字で終わる(後方一致) 定
オフィスにやってきた訪問者から「持ち込んだノートPC/タブレットからインターネットに接続したい」と依頼されても、管理外の機器を社内ネットワークにつなぐのは避けたいところ。そんなとき、分離・独立した来客専用の無線LAN環境があれば便利だ。手軽に構築する方法は? 連載目次 解説 商談や打ち合わせのためオフィスにやってきた訪問者から、持ち込んだノートPCやタブレットからインターネットに接続したい、とお願いされて困ったことはないだろうか? (訪問者が必ずモバイルルーターやテザリング用スマートフォンを持ち込んでいるとは限らない) もちろん技術的には、社内ネットワークの無線LAN(Wi-Fiネットワーク)のSSIDや暗号化キーを訪問者に知らせて、無線LANクライアントに設定してもらえれば接続は可能だ。しかし、それでは訪問者に社内ネットワークが丸見えになる恐れがあるし、訪問者の機器からウイルスやマルウェ
◆ IKE フェーズ 1 IKEフェーズ1では、ネゴシエーションによりISAKMP SAに必要な以下のパラメータを決定します。
IPSecの具体的な仕組みを見ていこう。実のところIPSecというのは、暗号化通信を実現する複数のプロトコルの総称である。本稿では、中核をなす以下の3つのプロトコルについて説明する。 IKE(Internet Key Exchange) ESP(Encapsulating Security Payload) AH(Authentication Header) では、それぞれを順に見ていこう。 鍵交換に使われるプロトコル「IKE」 IPSecによる暗号化通信は、まず鍵交換を含めたSAの合意をとることから始まる。この合意は、あらかじめ手動で設定しておくことも可能だ。しかし、SAの合意を手動で設定するのは面倒な作業であるだけではなく、通信相手となるコンピュータが遠隔地に設置されていたり、数が多かったりした場合は、手動で設定するのは事実上不可能である。また、暗号化通信の安全性を向上させるため、使用
トランスポート層/ネットワーク層の仮想化 トランスポート層やネットワーク層の仮想化とは、IPやTCP、UDPといった、低位のプロトコル・レベルでVPNを実現する技術である。アプリケーションではTCPやUDPを直接使うことはなく、一般的にはSocketなどのプログラミング・インターフェイスを介して利用している。そのため、トランスポート層やネットワーク層レベルで仮想化が行われても、上位のプログラミング・インターフェイスにはほとんど影響はない。そのため、たいてのアプリケーションはVPN上でも問題なく動作する。 PPTPプロトコル 「PPTP(Point-to-Point Tunneling Protocol)」は、MicrosoftやAscend Communications(現Lucent Technologies)、U.S. Roboticsなどが中心になって作成したVPNプロトコルである。
◆ IPsecとは IPsecは、暗号化システムの技術によりネットワーク層にて、データのセキュリティを保護するのに使用 されるプロトコルです。 IPsecは、AH、ESP、IKEなどのプロトコルから構成されています。このIPsecを 使用したVPN接続により、インターネットなどの公共インフラでも安全に通信することが可能になります。 ◆ IPsecの動作するレイヤー IPsecはネットワーク層で動作するので、上位層であるトランスポート層でTCPであろうがUDPであろうが 問題なく動作するし、制限もない事から特定のアプリケーションに依存しません。ただしネットワーク層は IPである必要があります。ちなみにIPsecとは関係ありませんが、SSLはセッション層で動作します。そして ネットワーク層はIP、トランスポート層はTCPである必要があります。このためTCP/IPを利用するすべての アプリケーシ
インターネットの発展とともに猛威を振るう、マルウェア。言葉自体は聞いたことがあっても、「どのような対策をすればいいかわからない」と不安を抱えている方も多いでしょう。
3. 「タグ」の代わりに「セクション」で情報を分類 実際にOneNote Importerを使って移行してみて最初に気になるのは、「タグ」と「セクション」の違いでしょう。OneNote ImporterではEvernoteのタグをOneNoteのセクションに変換できるので、両者は似たものと思うかもしれませんが、まったくの別物です。 メモを分類する概念として、Evernoteには「ノートブック」と「ノート」の2階層があり、加えて「タグ」という目印を1つのノートに対して複数付けられます。一方、OneNoteには「ノートブック」「セクション」「ページ」の3階層があり、タグに相当するものはありません。 Evernoteではあまり細かくノートブックを分けず、タグを使った曖昧な分類をしてきた人も多いでしょう。ただ、その状態でOneNoteに移行すると、分類の2階層目であるセクションが大量に作成され、情
無線LANは、電波を使って無線LANアクセスポイント(以下、親機とする)と無線LAN機能を持つパソコンなど(以下、子機とする)との間で通信を行うネットワーク環境のことです。親機と子機の双方に設定をすることで、通信が可能になります。電波の届く範囲なら壁などの障害物を超えてどこでも通信が可能という便利さを備えています。しかし、その便利さとは裏腹に、悪意ある者から不正アクセスの対象として狙われ易い環境とも言えます。しかも、電波という、目に見えない通信経路を使うということは、侵入されていることさえも気付きにくいため、大きな脅威となります。 想定される被害として以下のようなことが挙げられます。 無線LAN環境に侵入され、重要な情報を盗まれる。 無線LAN環境を無断で利用される。 通信データを盗聴される。 これらの行為の多くは、無防備な親機を介して行われます。悪意ある者は、ウォードライビング(War
ここでは、プロトコルに起因するIPv4とIPv6の違いを扱っています。 デュアルスタック環境に伴う問題点などは今回は範疇外です。 IPv4のアドレスは32ビット、IPv6のアドレスは128ビットである点が最も大きな違いです。 ただし、IPv6のアドレスのうち上位64ビットがネットワークアドレスとして利用されるため、実際には「128ビットという無限のアドレス」というのは運用上は事実ではなく、インターネットの43億倍の数倍(ネットワーク数なので正確には言いにくいため)ぐらいです。 IPv4では「198.51.100.254」のような表記ですが、IPv6では「2001:db8:aaaa:bbbb:cccc:dddd:eeee:1」のように「:」で区切る表記になります。 「::1」のように、ゼロを省略することも可能です。 IPv4では通信の種類は、ユニキャスト、ブロードキャスト、マルチキャストの3
アクセス制御の適用先と継承 Windows ACLの適用先はフォルダ、サブフォルダ、ファイルの組合せで計7パターンがある。「許可の編集」では「これらの許可をコンテナー内のオブジェクトまたはコンテナーにのみ適用する」というチェックボックスがある。これと「適用先」の2つの組合せによって実際に適用される対象が変化する。 トップレベルに近いフォルダ(上位のフォルダ)はアクセス制御を厳し目にしておかないと管理が破綻しがちになる。例えば、「\\AS\Documents」直下に「Lv1」など、機密レベルで分類したフォルダを作成していたとする。その同じ階層に勝手にフォルダを作られてしまうと機密管理から外れたものが出てきてしまう。 その半面、プロジェクトごとのフォルダの下でのサブフォルダ作成をメンバーに許可しない場合、非常に使い勝手の悪い管理になることは明らかだろう。作成されたサブフォルダにはプロジェクトメ
複数のユーザーで1台のNASを共用する場合であっても、家庭内の利用であればシンプルなアクセス制御で十分だ。フォルダやファイルの所有者が誰かということと、所有者だけがアクセスできるのか、それとも誰でもアクセスできるのか、ということを共有フォルダ単位で設定すればこと足りる。 だが、ビジネス用途で利用する場合は、業務のニーズに合わせて複雑なアクセス制御を行う必要があることも少なくない。基本はグループ・組織単位の制御になるものの、いろいろと例外が発生してしまうことが多々ある。今回はWindowsファイル共有で利用される柔軟なアクセス制御の仕組み、Windows ACLの設定について説明する。 仕事で使うNAS 第1回:ビジネス向けNAS選びで注目したい8つのポイント 仕事で使うNAS 第2回:WindowsサーバからNASに乗り換えるとき気をつけるべきことは? 過去の記事まとめ ファイルのアクセス
すでに述べたとおり、「クライアント側拡張(CSE:Client Side Extension)」は、サーバ側拡張によって作成されたGPOを各コンピュータ上で実際に適用するコンポーネントである。グループ・ポリシーの中でも大きなウエートを占めるので、詳しく見ていこう。 CSEの実体は、各コンピュータ上にDLLとして存在する。GPO内のどのポリシーの適用をどのCSEが担当しているかは、サーバ側拡張と同様、グループ・ポリシー・エディタのツリー分類にある程度表れている。 グループ・ポリシー・エディタ上のポリシー分類とCSE どのCSEがどのポリシーを担当しているかは、サーバ側拡張と同様、グループ・ポリシー・エディタのツリーにある程度表れている。例えば、画面の(1) ~(6) のツリーには、それぞれ適用を担当するCSEがある。 (1)GPTExt.dllに実体のあるCSEが担当。 (2)SCECli.
GPT:\Machineフォルダと\Userフォルダ GPTの\Machineフォルダと\Userフォルダは、ポリシーの内容そのものが保存される場所である。\Machineフォルダには「コンピュータの構成」が、\Userフォルダには「ユーザーの構成」がそれぞれ保存されている。これらのフォルダは、各サーバ側拡張が情報をファイルにして保存する標準的な場所とされている。だが拡張によっては、これ以外の独自の場所に情報を保存するものもある。すでに述べているように、拡張の動作は、各拡張によって異なる。 「管理用テンプレート」のサーバ側拡張の動作は標準どおりであり、GPTの\Machineフォルダと\Userフォルダに、Registry.polというファイル名で情報を保存する。管理用テンプレート・ファイル(.admファイル)に基づいてグループ・ポリシー・エディタ上でポリシーの有効/無効/未構成、およびそ
具体的には、最初にスクリプトを実行するための基本的な手順を理解したうえで、PowerShellにおける変数や制御構文、関数など基礎的な構文の解説を行っていく。 PowerShellスクリプトの基本 スクリプトとはいっても、その実体はファイルとして保存されたコマンドの集合にすぎない。例えば前回も紹介した次のコードをスクリプト化するには、ただ単にこれをテキスト・エディタで入力し、ファイルとして保存すればよい。 ここでは、スクリプトのファイル名を「Begin.ps1」としておこう。ファイルのベース名には任意の名前を指定できるが、PowerShellスクリプトの拡張子は「.ps1」としなければならない。 ただし拡張子を「.ps1」としたスクリプト・ファイルをエクスプローラなどからダブルクリックしてもPowerShellが自動起動するわけでは「ない」点には注意が必要である(試してみれば分かるように、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く