ブックマーク / atmarkit.itmedia.co.jp (73)

  • 組み込み開発フォーラム - MONOist

    世界各国でAI関連規制の整備が進む中で、AIシステムの開発に求められるのが「検証(Verification)」と「妥当性確認(Validation)」から成る「V&Vプロセス」である。特に、自動車や航空宇宙の分野を中心に高い安全性や高い信頼性が重視されるセーフティクリティカルなシステムにAIを導入する際に重要な役割を果たすとみられている。

    yupo5656
    yupo5656 2007/03/02
  • ext3でデータが破損!? メモリ管理で不整合(1/2) - @IT

    1月版 ext3でデータが破損!? メモリ管理で不整合 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2007/1/31 linux-kernelメーリングリスト(以下LKML)かいわいで起きるイベントを毎月お伝えする、Linux Kernel Watch。2006年12月はどのようなことが起きたのか、見てみましょう。 カーネル2.6.20始動、その開発方針は 2006年12月は、カーネル2.6.20のリリースサイクルの始まりでした。Linusは、2.6.20をどのようなリリースにする予定なのかを2.6.20-rc1で示しました。 2.6.20-rc1のリリースメールには、「2.6.20ではコアな変更はあまり行わず、穏やかにやりたい」というLinusの意向が書かれていました。ただ、先月お伝えしたKVM(注)が入ったり、デバイスドライバ周りの変

    yupo5656
    yupo5656 2007/01/30
  • Web2.0の先にあるC10K問題 ― @IT

    個々のクライアントがサーバに要求する処理量は小さなものでハードウェアの性能上は問題がなくても、あまりにもクライアントの数が多くなるとサーバがパンクする――。これが最近Web開発者の間で話題となっている「C10K問題」(クライアント1万台問題)だ。 プロセス番号が足りなくなる パンクするのは例えばプロセス番号だ。 Ajaxの実装として最近注目されている技術に“Comet”(コメット)と呼ばれるものがある。HTTPのセッションをあえて切断せずに、サーバとクライアント間でつなぎっぱなしにするテクニックだ。Cometを使えばクライアントからのリクエストに応えるだけでなく、サーバ側からも不定期に情報を送り出すことができる。例えば、Web上でチャットサービスを実装するには、通常はクライアント側からサーバに一定間隔でポーリングすることで、ほかのユーザーの発言分をサーバから取得して表示するが、Cometの

    yupo5656
    yupo5656 2007/01/10
    『1万スレッドであれば20GBのメモリが必要になる』は1プロセス内に1万スレッドだと、ということか。「メモリ」という語も誤解を招きそう(VSZの話ね)。1プロセスに与えられたアドレス空間(3GB)では不足する、くらいが妥当。
  • 12月版 ついに仮想化がカーネル標準機能に!?(1/2) - @IT

    12月版 ついに仮想化がカーネル標準機能に!? 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2006/12/27 linux-kernelメーリングリスト(以下LKML)かいわいで起きるイベントを毎月お伝えする、Linux Kernel Watch。2006年11月はどのようなことが起きたのか、見てみましょう。 カーネル2.6.19ではファイルシステムが複数追加に 11月30日、Linus Torvaldsはカーネル2.6.19をリリースしました。今回のリリースで目を引くのは、クラスタファイルシステムのGFS2(Global Filesystem 2)やext4dev(注)などのファイルシステムが複数追加された点です。新しく追加されたファイルシステムを利用する場合は、テスト環境で試すことをお勧めします。 また、VFS(Virtual Fil

    yupo5656
    yupo5656 2006/12/27
  • 11月版 「ext4」が見えてきた! ついに利用方法公開(1/2) - @IT

    11月版 「ext4」が見えてきた! ついに利用方法公開 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2006/12/1 linux-kernelメーリングリスト(以下LKML)かいわいで起きるイベントを毎月お伝えする、Linux Kernel Watch。2006年10月はどのようなことが起きたのか、見てみましょう。 大混乱? 2.6.19-rcリリース 10月5日、Linus Torvaldsは「2.6.19のマージウィンドウを閉じた」という宣言とともに新しい機能の追加をいったんやめ、2.6.19-rc1を発表しました。そして、これを受けてAdrian Bunkはその時点で残っていた問題点の一覧を投稿しました。その後-rc2、-rc3、-rc4と、10月中に計4回もリリースされました。 最初にリリースされた-rc1の変更点の中で、ユーザ

    yupo5656
    yupo5656 2006/12/01
    unionfs
  • 組み込み開発フォーラム - MONOist

    ECサイトを題材にソフトウェア開発の全工程を学ぶ新シリーズ「イチから全部作ってみよう」がスタート。シリーズ第8回は、正しい要求仕様書に向けた第一歩となる「ヒアリング」について具体的な例題を使って解説します。

    yupo5656
    yupo5656 2006/11/28
  • 8月版 波乱続きのReiser4、マージに向けて一歩前進?(1/2) - @IT

    8月版 波乱続きのReiser4、マージに向けて一歩前進? 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2006/8/29 linux-kernelメーリングリスト(以下LKML)かいわいで起きるイベントを毎月お伝えする、Linux Kernel Watch。2006年7月はどのようなことが起きたのか、見てみましょう。 カンファレンス会場からこぼれ出てきた話題 7月には、Kernel SummitやOttawa Linux Symposium(OLS)などのカンファレンスがありました。これらの会場で交わされた刺激的な情報交換の余波が、MLでの議論の節々にも波及していました。 まず、大きな反響があったのが、ptraceを置き換える機構「utrace」です。ptraceインターフェイスは、UNIXシステムにおけるデバッグのための機構として一般的

    yupo5656
    yupo5656 2006/08/29
  • 鍵長をどのように選択していくか ~等価安全性と鍵長の関係

    上述した共通鍵暗号の解読コンテストや素因数分解実験などで実際に解読された結果と表3に示す等価安全性の関係を照らし合わせると、現時点ではおおむね65〜70ビット安全性程度の強度のものであれば数年以内の単位で解読できると予想される。 ちなみに、現在の世界最高速のスーパーコンピュータであるIBM「Blue Gene/L」(280TFLOPSの演算能力がある)が100万台集まり、かつ1命令で1回の解読処理(つまり1秒間に約268回相当の解読処理)が実行できると仮定したとしても、128ビット安全性の暗号を解読するのに約260秒、つまり約350億年もかかることになり、事実上解読不可能といえる程度の暗号強度があることになる。 なお、等価安全性について注意すべき点がいくつかある。特に、以下の1点目と2点目には注意しておく必要がある。 1点目は、アルゴリズムによっては固有的に持つ脆弱性があり、最良の攻撃方法

    鍵長をどのように選択していくか ~等価安全性と鍵長の関係
    yupo5656
    yupo5656 2006/08/27
  • 7月版 新ファイルシステム「ext4」開発開始か(2/2) - @IT

    7月版 新ファイルシステム「ext4」開発開始か 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2006/7/25 ext4ファイルシステムへの道 ext3で扱えるディスク/ファイルのサイズやファイル数を拡張する一連のパッチがリリースされました。 6月にはMingming Caoが「extents and 48bit ext3」というタイトルのメールで、ext3ファイルシステムをextentベースに変更し、さらに48bitにするパッチを投稿しました。8Tbytes(ブロックサイズ4kbytesの場合)の壁を超えるため、extentのサイズを48bitで管理するというものです。ext3ファイルシステムを-o extentsオプション付きでマウントすると、ディスク上のextentのフォーマットが48bitに変更されるそうです。 ただ、いったんこの

    yupo5656
    yupo5656 2006/07/25
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
  • [@IT] 「DB管理者からキングダムを奪え」、SOX法で浮上するSoD問題

    2006/7/15 米オラクルのシニア プロダクト マーケティング ディレクタ レーン・レスケラ(Lane Leskela)氏は、米国SOX法への企業に対応について「米国では2005年末から職務分掌(Segregation of Duties:SoD)の問題が急浮上している」と説明する。SoDは企業の既存の業務処理とITシステム」の両方に深くかかわる。日企業が直面するいわゆる日版SOX法(金融商品取引法の一部)でもポイントの1つになると見られる。 レスケラ氏は日オラクルが企画した「米国SOX法現地視察ツアー」で講演した。SoDとは業務における従業員の役割を正しく切り分けること。購買アプリケーションにアクセスする権限と、支払いアプリケーションにアクセスする権限の両方を1人の従業員が持つことは、SoDから見ると適切ではない。不正な購買を起案し、自らが承認、支払い処理をする危険があるからだ

    yupo5656
    yupo5656 2006/07/18
    SoD
  • 組み込み開発フォーラム - MONOist

    ECサイトを題材にソフトウェア開発の全工程を学ぶ新シリーズ「イチから全部作ってみよう」がスタート。シリーズ第6回は、開発方法の整備やスパイラルモデルなど、前回に続きさまざまな問題がある要求仕様フェーズの対処法について解説します。

  • @IT:The Rational Edge 分散コンピューティング時代のテスト手法

    The Rational Edge 分散コンピューティング時代のテスト手法 Jeffrey Bocarsly Division Manager, Automated Functional Testing RTTS Jonathan Harris Division Manager, Scalability Testing RTTS Bill Hayduk Director, Professional Services RTTS 2002/7/20 テストの業界標準はクライアント/サーバアーキテクチャがそのつど直面する品質の問題に沿って進化し続けてきた。つい最近までは、フロントエンドシステムの機能テストはクライアントPCのみで、バックエンドシステムのスケーラビリティ調査やパフォーマンステストはサーバのみで行うという形態が主流だった。この「分業体制」は、旧来のクライアント/サーバアーキテクチャ(

  • 組み込み開発フォーラム - MONOist

    ECサイトを題材にソフトウェア開発の全工程を学ぶ新シリーズ「イチから全部作ってみよう」がスタート。シリーズ第6回は、開発方法の整備やスパイラルモデルなど、前回に続きさまざまな問題がある要求仕様フェーズの対処法について解説します。

    yupo5656
    yupo5656 2006/07/05
    ほう
  • @IT:BS7799・ISMS認証取得の実態を聞く 第1回 新日鉄ソリューションズ編

    事例から学ぶセキュリティポリシー認証取得のポイント 【連載】BS7799・ISMS認証取得の実態を聞く 第1回 BS7799・ISMS認証のダブル認証を実現 ~ 新日鉄ソリューションズ編 ~ 情報セキュリティを実施するためには企業や組織など、それぞれのレベルでその対策を判断しているのが現状である。そこで、情報セキュリティを適切にかつ効果的に管理する情報セキュリティマネジメントシステム(ISMS)の確立が求められ、そのために国際的なセキュリティポリシー策定のガイドライン「BS7799」や国内のガイドライン「ISMS認証制度」などができてきた。しかし、これらの認証を策定するための情報が少ないのが現状。連載では、BS7799やISMS認証を取得した事業者の方に、実際に策定を行った当事者だからこそ語れる苦労やテクニックなどをレポートしていく。いま策定中または今後検討される事業者の方に、参考になる

  • 6月版 怒りのLinus、「カーネル開発者のふりはやめろ」(2/2) - @IT

    6月版 怒りのLinus、「カーネル開発者のふりはやめろ」 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2006/6/28 カーネルメモリリーク検出パッチは有用? Catalin Marinasは、Linuxカーネル内部でのメモリリークを検出するデバッグオプションを追加するパッチを提案しました。このパッチは、ガベージコレクションの仕組みを利用して、メモリリークを検出します。valgrindのmemcheck --leak-checkツールと同様の機能を提供することを目標としているようです。 しかし、Andi Kleenはこのパッチの有用性に疑問を呈しました。これに対してIngo Molnarは、「簡単に見つかる問題は、すでに非公開のツール(Coverity)によって発見されて修正済みなので、Catalin Marinasのパッチの有用性が必

    yupo5656
    yupo5656 2006/06/28
    〔vdso〕 のrandomization。「一部のアーキテクチャの時間関数などは、高速化のためカーネル空間に切り替わらず、vsyscallのみで実現しています」へー。
  • Windowsセキュリティ・メカニズム入門(後編) ― @IT

    ―― Windows OSのセキュリティ・チェックの仕組みを知る ―― 1.管理者権限でログオンするとは? 畑中 哲 2006/06/16 前編では、Windows OSにおけるセキュリティの仕組みについて、プロセスとそこに割り当てられているトークンや特権について解説した。後編では、管理者権限とトークンの関係や、実際にトークンの内容を書き換えた場合の挙動の変化などについて解説する。 「管理者権限でログオンする」ということの意味 よく「管理者権限でログオンする」ということがある。だが厳密には、「管理者権限」などというものは存在しない。例えば、「管理者特権」という特権は存在しない。 「管理者権限でログオンする」などというのは、通常、ローカルAdministratorsグループに所属するユーザーとしてログオンすることをいう。 ローカルAdministratorsグループに所属するユーザーとしてロ

    yupo5656
    yupo5656 2006/06/18
  • Referenceポリシーの作成と動作テスト - @IT

    第5回 Referenceポリシーの作成と動作テスト 古田 真己 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ 2006/6/17 そろそろ読者の皆さんもFedora Core 5(FC5)に触れているころではないかと思います。 第4回「ReferenceポリシーをEnforcingモードで動かそう」ではReferenceポリシーでのモジュール作成に向けて必要なことをおさらいも含め解説しました。今回は、実際にモジュールを作成してSELinuxのポリシーを仕上げます。 ドメイン名を考える いよいよモジュールの作成に取り掛かります。最初に、アプリケーションバイナリ名を基にしてドメイン名を考えます。これはtomcat.teを作成する部分に当たります。 アプリケーション実行環境であるTomcatはJavaバイナリによって

    yupo5656
    yupo5656 2006/06/16
    古田さん
  • Eclipseで使えるメトリクス計測ツール

    Eclipseプラグインで提供されるテストツールが充実してきた。連載では、システム開発の現場に有効なテストツールを紹介し、統合開発ツールにEclipseを選択する開発におけるテストの効率化、ソフトウェア品質の向上のヒントを提供する。(編集部) 前回の記事ではソースコードのスタイルチェックやバグ検出を行う静的解析ツールを紹介しました。今回は、ソースコードの複雑さなどを計測するメトリクス計測ツールを紹介します。メトリクスを計測することにより、ソースコードの構造上の問題点を把握し、品質の評価および向上につなげることができます。今回は、Eclipse Metrics Plugin(2種類)、CAP、JDepend4Eclipseの4ツールを紹介します。 メトリクスとは ソフトウェアのメトリクスとは、ソフトウェアを計測する方法およびその尺度のことを意味します。今回紹介するメトリクス計測ツールは、ソ

    Eclipseで使えるメトリクス計測ツール
    yupo5656
    yupo5656 2006/06/10
    metrics
  • Firefox の設定情報をバックアップする ― @IT

    Mozilla Foundationが配布しているWebブラウザ「Firefox」は、アプリケーション設定やブラウズ履歴などをプロファイルとして、1つのフォルダにまとめて保管している。 Windows OSを再インストールしたり、作業環境を別のコンピュータに移行したりする場合に、これまでのFirefoxの設定が引き継げないと不便だ。Firefoxをインストールし直してプロファイルを最初から作り直してもよいが、拡張機能(プラグイン)などを利用している場合、再度ダウンロードしてインストール、設定し直すのでは手間がかかりすぎる。複数台のコンピュータで同じ設定のFirefoxを利用したい場合にも、手間はかかる。 そこで、不慮のマシン・トラブルや環境移行に備えて、Firefoxの設定データをバックアップ/復元する方法を解説する。 Windows版のFirefoxでは、ユーザー設定などをプロファイル・