タグ

2013年10月17日のブックマーク (10件)

  • SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog

    特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い

    SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog
    yass
    yass 2013/10/17
  • How to Migrate Netty 3 to 4 (Netty 番外編) - Taste of Tech Topics

    こんにちは!新しい物好きなエンジニアのツカノ(@snuffkin)です。 強い風を吹かせて台風が通り過ぎましたが、皆さんはいかがお過ごしでしょうか。 このブログで紹介しているVert.xもそうですが、Nettyは様々なプロダクトで採用され、追い風を感じる状況です。はい、今回は久しぶりのNettyです。 これまでのおさらい さて、これまで何回かに分けてNettyの話をしてきました。まずは、簡単に振り返ってみましょう。 イベントドリブンで通信処理を行えるNetty 導入編 - Taste of Tech Topics イベントドリブンで通信処理を行えるNetty 導入編2 - Taste of Tech Topics イベントドリブンで通信処理を行えるNetty 導入編3 - Taste of Tech Topics オリジナルの通信プロトコルを実装してみよう(Netty 実践編1) - Ta

    How to Migrate Netty 3 to 4 (Netty 番外編) - Taste of Tech Topics
    yass
    yass 2013/10/17
    "API自体の改善も行われているため、Netty3とNetty4では互換性がなくなっています。Nettyのjarを入れ替えただけ、単純にコード置換しただけ、では移行できなくなってまいす。/ 今回はNetty3からNetty4への移行方法について、説明"
  • 待望のバッチ処理機能がJava EE 7で標準化。「jBatch」で何ができるのか、どう使うのか? - page2 - builder by ZDNet Japan

    ステップの実装方式は「chunk」と「batchlet」の2種類 ジョブを構成するステップについては、各ステップの処理内容を開発者自身がコーディングする。ステップの実装方法には、「chunk方式」と「batchlet方式」の2つがある。 chunk方式による実装 chunk方式では、「ItemReader(データの読み込み)」、「ItemProcessor(データの処理)」、「ItemWriter(データの書き込み)」のそれぞれに対して処理を記述していく。ItemReaderとItemProcessorによるデータの読み込みと処理を複数回(デフォルトでは10回)繰り返した後、ItemWriterを呼び出して処理結果を書き込み、チェック・ポイント情報を書き出したうえでコミットが行われる。このように、複数のデータを"固まり"として処理するためchunk方式と呼ばれている。 チェック・ポイント情

  • GTC Japan 2013 - CUDAの発明者のIan Buck氏に聞いたGPUソフトの将来

    NVIDIAが7月30日に開催した「GTC Japan 2013」においてGPU Computing Software部門のジェネラルマネージャのIan Buck氏から、GPUソフトウェアの将来像について話を聞いた。Buck氏はCUDAの生みの親であり、現在もNVIDIAのGPUソフトウェア開発の中心となっている人物である。 今回のGTCにおいて、NVIDIAがコンパイラのメーカーであるPGI(Portland Group International)を買収したことが発表された。これに関して、NVIDIAとPGIの分担はどうなるのかを質問したところ、PGIは、これまでのコンパイラのライセンス・販売を続ける。しかし、NVIDIAの一員となったので、MaxwellやVoltaといった将来のGPUやCUDA6/7の技術情報にアクセスできるようになり、より緊密な協力が行えるようになる。また、PGI

    GTC Japan 2013 - CUDAの発明者のIan Buck氏に聞いたGPUソフトの将来
    yass
    yass 2013/10/17
    "OpenCLは GPUデバイスを制御するという思想で作られた言語であるのに対して、CUDAは、C言語をベースに並列計算のための最小限の拡張を付け加えたもので、デバイス制御とは逆方向の拡張を目指すものであり、方向性が違う"
  • HipChat Server

    Products Featured Developers Product Managers IT professionals

    HipChat Server
  • AWS News Blog

    AWS Weekly Roundup: Anthropic’s Claude 3 Opus in Amazon Bedrock, Meta Llama 3 in Amazon SageMaker JumpStart, and more (April 22, 2024) AWS Summits continue to rock the world, with events taking place in various locations around the globe. AWS Summit London (April 24) is the last one in April, and there are nine more in May, including AWS Summit Berlin (May 15–16), AWS Summit Los Angeles (May 22),

    yass
    yass 2013/10/17
    " 効率が改善され、レイテンシーも小さくなり、CloudFrontがエッジロケーションからオリジンサーバーの間で維持している、監視された、永続的な接続から恩恵を受けることができます。"
  • [第14回]ネステッドループ・ジョインのディスク・アクセス回数を概算

    前回,ネステッドループ・ジョインの二つの処理手続きを説明しました。今回は,その二つの処理手続きのディスク・アクセス回数を見てみましょう。ディスク・アクセスはブロックの読み取り回数で考える必要があります。 ここでは話を分かりやすくするため,[顧客]テーブル(表1)の30レコードは10ブロック(1ブロックに3レコード)。このテーブルにはインデックスが付いていますので,それが5ブロック。全部で15ブロックだとします。[販売]テーブル(表2)の1000レコードは,250ブロック(1ブロックに4レコード)に格納されているとします。

    [第14回]ネステッドループ・ジョインのディスク・アクセス回数を概算
  • [第12回]ソートマージとハッシュ・ジョイン

    SELECT 販売日,顧客名,商品コード,数量 FROM 顧客,販売 WHERE 顧客.顧客番号 = 販売.顧客番号 AND 顧客.顧客名 = '清水香織' 意味:[顧客]テーブルの[顧客番号]と,[販売]テーブルの[顧客番号]が同じ値であるという条件で[顧客]テーブルと[販売]テーブルを結合し,[顧客名]の値が「清水香織」である,[販売日][顧客名][商品コード][数量]を抽出 このSQL文の処理手続きの説明を説明します。考えられる処理手続きのパターンをすべて示したいところですが,ジョインを実施する場合,処理手続きのパターンは何パターンにもなります。まず,ジョインの処理方法には複数あります。そして,それぞれのジョインの処理方法ごとに,何通りもの手続きが考えられるからです。 代表的なジョインの処理方法には,「ネステッドループ・ジョイン」「ソートマージ・ジョイン」「ハッシュ・ジョイン」――が

    [第12回]ソートマージとハッシュ・ジョイン
  • 最短かつ最速にアクセスする「DB高速化技術」(後編)

    >>前編 ハッシュ利用で比較を減らす 後編ではまず,オプティマイザが選択する最短経路を紹介する。 複数のテーブルを共通のキーを用いて結合する「ジョイン」はいくつかの方式がある。その一つであるハッシュ・ジョインは,ハッシュ関数を使って,一つのテーブルのキーからハッシュ値を計算する(図4)。さらに,ハッシュ値と該当するデータで構成する「ハッシュ・テーブル」を作成する。同様に二つ目のテーブルからハッシュ値を計算し,その値を基に検索するハッシュ・テーブルのレコードを特定する。ハッシュ値を計算するだけで比較対象のデータが絞り込めるので,ほかのジョイン方式よりも高速になる場合がある。ただし,「各テーブルを展開できるだけのメモリー容量が必要になる。メモリーが足りないと逆に遅くなる」(伊藤忠テクノソリューションズ プラットフォーム技術部 部長代行 宮田武氏)といった注意点がある。 図4●ハッシュ・ジョイン

    最短かつ最速にアクセスする「DB高速化技術」(後編)
    yass
    yass 2013/10/17
    " インメモリーDBは、ディスク・アクセスやバッファ管理が不要、データがメモリー上にあることを前提とした「T-Treeインデックス」を採用、といった優位性がある "
  • オンラインマニュアル ページ移転のお知らせ:ミドルウェア:ソフトウェア:日立

    日立オープンミドルウェアは、お客様の既存の財産を生かしながら、高い信頼性と柔軟性、自律性を備えたITシステムの実現を支えています。