タグ

学ぶに関するyoinakのブックマーク (7)

  • 連載:そろそろLDAPにしてみないか?|gihyo.jp … 技術評論社

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    連載:そろそろLDAPにしてみないか?|gihyo.jp … 技術評論社
  • Webアーキテクチャ設計術 --- ITpro

    Webシステムを設計するアーキテクトが検討すべきポイントを連載でお届けします。まず,「HTTPの仕組み」を説明した後,「可用性」「パフォーマンス」「セキュリティ」「運用性」の4点を取り上げます。この4点を,ソフトウエアの品質について定めた国際規格「ISO/IEC 9126-1」に基づいてマッピングすると,図1のようになります。網掛け部分が連載のターゲットです。

    Webアーキテクチャ設計術 --- ITpro
  • 原理から学ぶネットワーク・セキュリティ---目次

    企業からの個人情報漏えいや,偽造されたWebページを使った詐欺事件などが珍しくなくなっています。個人情報保護法や,不正アクセス禁止法などセキュリティに関する法律も整備されてきました。しかし,法律でコンピュータ・セキュリティが保護されたと安心しているユーザーはほとんどいないでしょう。ネットワークを使って安心して買い物や銀行取引をするには,法律のみならず,技術についての理解が欠かせません。 セキュリティに関する技術というと,SELinuxやファイアウオールの設定,SSHやIPsecなどのプロトコルのことを思い浮かべる人も多いかもしれません。また,セキュリティに関するさまざまな技術について断片的には理解しているが,それがどういう目的でどういう役目を果たしているのかを頭の中で整理できていない人もいるのではないでしょうか。 そこで連載は,セキュリティの基技術である暗号化技術やPKI(公開鍵暗号方

    原理から学ぶネットワーク・セキュリティ---目次
  • サーババックアップ戦略を左右する基本要素(1/3)

    株式会社シマンテック 成田 雅和 2007/9/7 新たな要求や課題が生じたことで、業務サーバのバックアップ態勢を再考しなければならないケースが増えている。ではサーバのバックアップ戦略を確立するにはどうすればいいのか。今回は連載の第1回として、バックアップ/リストア要件からのバックアップ設計を考える これから5回の連載で、「いまどきのサーババックアップ戦略入門」と題して、サーバのバックアップをどのように考えていけばよいかを解説する。 「IT部門にバックアップ専任の担当者はいない」というのが一部の企業を除いた大多数の現実だ。サーバ管理者やアプリケーション管理者がバックアップ業務を兼務し、日々起こるバックアップの諸問題に対応しているのがいまどきの現場であろう。現場担当者もIT部門管理者も、バックアップの技術動向や最新技術について日々時間を割いて勉強することが難しい。そこで、この連載ではそのよう

  • フリーのRDBMSを活用しよう---目次

    オープンソースのデータベース管理システムの中でも人気が高い「PostgreSQL」。このPostgreSQLを使って,データベースの基を学んでいこう。 連載は,合計8回を予定している。第1回は,PostgreSQLの全体像を紹介する。第2回はPostgreSQLのインストール手順と設定方法を解説する。 第2回までで実際にPostgreSQLを利用できる環境が整い,第3回から6回で,SQLによるデータベースの操作方法を解説する。テーブル作成からデータ挿入,更新,削除,検索という基的な操作はもちろん,複数のユーザーが同時にアクセスする際に必要なトランザクションの概念と利用方法も紹介する。 第7回から8回では,アプリケーションとの連携として,OpenOffice.orgを用いる予定である。

    フリーのRDBMSを活用しよう---目次
  • 第8回 ファイルの拡張子を変更する

    【課 題】 引数に指定した複数のファイルの拡張子を「txt」に変更するスクリプトを作成しなさい。 【解 説】 特定のルールに沿ってファイル名を変更したいときに,シェル・スクリプトは威力を発揮する。大量のファイルの一括処理に向くからだ。変換処理には,文字列処理を利用する。 文字列の操作にはsedコマンドを利用する。sedはechoコマンドで表示された文字列をパイプで引き渡す必要がある。よって,今回の処理では,sedコマンドは, echo 変換前文字列 | sed -e "s/置換条件/置換ルール/" というように用いる。 置換条件には正規表現を利用して拡張子を取り除くように条件を記述する。拡張子は必ずドット(.)以下の数文字で表される。また,拡張子自身にはドットは含まれない。拡張子を正規表現で表すと,「\.[^.]*」と記述できる。最初のドットの前の\(半角のバックスラッシュ)マークは,ドッ

    第8回 ファイルの拡張子を変更する
  • ファイアウォールの進化形UTM(統合脅威管理)---目次

    ネットワークの境界部分を守るセキュリティ装置として,最近「UTM」(統合脅威管理)と呼ばれる製品が注目を集めている。UTMとは,ファイアウォールやVPNゲートウエイの機能に加え,メールやWebコンテンツのセキュリティをチェックする機能などを搭載した統合的なセキュリティ装置のこと。境界部分を守る装置といえばファイアウォールが思い浮かぶが,ファイアウォールとの違いはどのようなものなのだろうか。 特集では,まず最初にUTMの基を押さえて,次に各製品の技術的な工夫や導入時に注意しておきたい価格の決まり方など,UTMをより深く知るためのポイントを見ていく。 目次

    ファイアウォールの進化形UTM(統合脅威管理)---目次
  • 1