過去ログはこちらでまとめてくれているぞ(#゚Д゚)オラー! スレ統合サイト 漢の手抜き料理(#゚Д゚)オラー! 初代スレだ(#゚Д゚)オラー! 【鮮烈】 漢の手抜き料理 【疾風】(03/04/29-05/28) http://life2.2ch.net/test/read.cgi/kankon/1051588118/ 2品目だ(#゚Д゚)オラー! 【疾風】 漢の手抜き料理 2品目 【怒涛】(03/05/28-06/24) http://life2.2ch.net/test/read.cgi/kankon/1054053234/ 3品目だ(#゚Д゚)オラー! 【怒涛】 漢の手抜き料理 3品目 【激闘】(03/06/24-07/25) http://life2.2ch.net/test/read.cgi/kankon/1056384067/ 4品目だ(#゚Д゚)オラー! 【激闘】 漢の手抜き料
1. はじめに 本文書は、hp-ux 上での pthread スレッドプログラミングにおける stack の仕組みについて述べたものです。 2. default stack size hp-ux 上で、pthread_create(3T) を行うと、各 thread 固有の stack が 自動的に割り当てられます。 現在の実装では PA-RISC 上の hp-ux 11iv1 では、64KB 、 IA 上の hp-ux 11iv2 では、256KB 、 の stack size が自動的に割り当てられます。 IA 上の hp-ux での stack size 256KB の内訳は、 128KB に通常の memory stack 、 残りの 128KB は architecure 固有の register stack に 割り当てられることに注意して下さい。 通常のアプリケーションではこ
オープンソースのセキュアOS「LIDS(Linux Intruder Detection System)」の活用方法を解説する。LIDSは,比較的簡単な設定作業によりきめ細かなアクセス制御を実現できることから,セキュアOSに不慣れなユーザーにも使いやすいという特徴を持つ。連載では,LIDSの機能やWebサーバー構築を例にした具体的な設定方法を解説する。 LinuxなどのUNIX系OSでは,root権限(管理者権限)を持ったユーザー(rootユーザーやスーパーユーザーともいう)は,システムに対してあらゆる操作が行える。言い換えれば,rootにすべての権限が集中している。そのため,悪意を持った第三者にroot権限を奪取されてしまった場合には,システムに多大な損害が発生することは避け難い。 こうしたことから,セキュリティの観点からは,「rootへの権限の集中」はUNIX系OSの弱点とみなせる。こ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く