タグ

ブックマーク / xtech.nikkei.com (92)

  • まつもと直伝 プログラミングのオキテ---目次 - まつもと直伝 プログラミングのオキテ:ITpro

    第0回 あらためてRuby入門 まつもとゆきひろ氏自身による「Ruby入門」をお届けします。日経Linuxの連載開始前の特別企画(2005年4月号)として,Rubyが他のスクリプト言語やオブジェクト指向言語とどこが違うのか,なぜ便利なのかを中心に解説してもらったものです。 ● 基と他言語との違い ● 実装とRuby誕生の秘密 第1回 プログラミングとオブジェクト指向の関係 プログラマを目指す人々の中にも,「オブジェクト指向は難しい」とか,「なかなか分からない」という印象を持つ方が多いようです。そこで,Rubyを題材にオブジェクト指向という考え方について説明していきます。 ● その1 ● その2 ● その3 第2回 抽象データと継承 オブジェクト指向プログラミングを構成する3原則のうち,前回は「ポリモーフィズム」を学びました。今回はオブジェクト指向の歴史を復習した後,残りの「データ抽象」と

    まつもと直伝 プログラミングのオキテ---目次 - まつもと直伝 プログラミングのオキテ:ITpro
  • Linuxコマンド逆引き大全 Index - Linuxコマンド逆引き大全:ITpro

    Linuxのコマンドを「やりたいこと」で探すことができます。「やりたいこと」をクリックすると、コマンド名、動作、構文、オプションの意味をご覧いただけます。コマンドの基を学びたい方は「Linuxコマンド道場」を参照ください。ファイルの操作からテキスト・ファイルの処理方法まで,例題に基づいて学べます。

    Linuxコマンド逆引き大全 Index - Linuxコマンド逆引き大全:ITpro
  • Vistaで化ける字,化けない字

    11月30日に企業向けには出荷が始まったWindows Vista。そのVistaで,“文字化け”が起こるらしい。文字化けといっても,Webアクセス中にたまに見かける全く読めない文字の羅列になることはほとんどなく,その多くは似た文字が表示される程度である。ここでは,来表示されるべき文字の形が少し違ったものが表示されるケースも“文字化け”として扱う。 Microsoftは,Windows 98日語版の発売以来,Windows 2000,Windows Me,Windows XPまでCP932(名はWindows Codepage 932,いわゆるMS漢字コード)とJIS X 0212をサポートしてきたが,最新のWindows VistaではJIS X 0213に乗り換えた。いや,乗り換えたというのは,ちょっと語弊がある。CP932とJIS X 0212に加えて,JIS X 0213もサ

    Vistaで化ける字,化けない字
  • 文字コード規格の基礎:ITpro

    この記事は,日経ソフトウエア 1999年10月号に掲載したものです。それ以降の情報が盛り込まれていませんので,現在とは異なる場合があります。 文字コード規格の基礎を手早く理解したい場合などにお役立てください。 文字コードは間違いなく情報を交換するための「決まりごと」なので,正確を期すため厳密な仕様が規定されている。だが,その仕様そのものを実装するプログラムを作る場合を除けば,プログラマが仕様の詳細を隅々まで理解している必要はない。六法全書を読んでいなくても問題なく普段の生活ができるようなものだ。 ここでは,通常のプログラミングをするうえで必要と思われる範囲のことを,なるべく簡潔に説明したい。「半角カナ」のような呼び名は正確さを欠くものだが,多くの人に伝わりやすいので説明の中でも使っていく。説明を簡略化するため「正確な仕様を知りたいときは規格書そのものを必ず参照してほしい」と書きたいところだ

    文字コード規格の基礎:ITpro
  • 本当に怖い「パスワード破り」:ITpro

    パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3

    本当に怖い「パスワード破り」:ITpro
  • 第13回 iPodの音をより良くするファームウエア「Rockbox」:ITpro

    連載第5回でiPod用のLinuxを紹介したが,音楽に焦点を当てた「Rockbox」というオープンソースでフリーのファームウエアがある(図1)。Rockboxは,WAV,MP3,Ogg Vorbis,FLAC,WavPack,AC3,AAC(128kbpsまで),Apple Lossless,の各ファイル形式を再生できる。WMAには対応していない。詳細はWebサイトにある。 iTunesの管理下にあるMP3とAACの曲も再生できる。iPodのオリジナルの状態と,Rockboxの音質を比較すると,明らかにRockboxの音質が向上しているのが分かる。この音質の差は,iPodに付属したインナーイヤー・タイプのヘッドフォンではなく,大口径のヘッドフォン,例えば「audio-technica ATH-AD300」のようなものを使うと,差がよりはっきりする。オーディオ・ファイルのデコードに関係する

    第13回 iPodの音をより良くするファームウエア「Rockbox」:ITpro
  • 第11回 プログラマが知らない,デザイナーの苦労

    今回は,デザイナーとして,世間やプログラマに対して言いたい放題書かせてもらう。どうか怒らずに最後まで読んでもらいたい。デザイナーの皆さんには,大いに賛同していただける内容になっているはずだ。 デザイナーだって,タイヘンなんだ! まず,デザイナーという仕事は,非常に誤解されやすい。例えば次のような誤解をうけて,暗い気持ちで日々の作業をこなしているデザイナーも少なからずいるはずだ。 1) デザイナーという職種に対する,先入観がある 世間(顧客やエンドユーザー)には,「すべてのデザイナー」=「技術に無知」だという先入観がある。「デザイナー」とは「Webページの配色とレイアウトをする人」だから技術を知らなくて当然,むしろ知らなくてよいとする傾向すらある。開発ツールが完全分業に向けて進化しているのだから,デザイナーはビジュアル・デザインのことだけ考えていればいいという意見を持っている人もいるだろう。

    第11回 プログラマが知らない,デザイナーの苦労
  • [CRYPTO-GRAM日本語版]USBでパソコンを乗っ取る

    私は以前,小さな携帯機器のリスクについて書いたことがある。「携帯機器に保存できるデータの量が大幅に増えているため,紛失したり盗まれたりするデータの量も増えている」といった内容だった。ところが別のリスクも存在する。攻撃者は,自分のUSB機器をユーザーのパソコンに接続させることができれば,そのパソコンを乗っ取れるのだ。米CSO Magazine誌に以下のような記事があった。 「Windowsの動いているパソコンにiPodやUSBメモリーを接続すると,それらのUSB機器はパソコンを文字通り乗っ取ることが可能となる。機密文書を探し出してiPodやUSBメモリーの内部ストレージにコピーし,『削除済み』ファイルとして隠蔽できる。さらにUSB機器は,パソコンにスパイウエアを送り込むことや,OSに悪影響を与えることにも使える。こうした行為を可能としているのは,WindowsのAutoRun機能と,DMAと

    [CRYPTO-GRAM日本語版]USBでパソコンを乗っ取る
  • フィッシング詐欺に新手法,本物のSSLサイトから偽サイトへリダイレクト:ITpro

    XSS脆弱性を悪用したフィッシング詐欺(英Netcraftの情報より引用)<br>表示されているのは物のページだが,XSS脆弱性を悪用されて,偽のメッセージやリダイレクトのためのメタ・タグなどが埋め込まれている。 フィッシング対策ツールなどを提供している英Netcraftは現地時間6月16日,米PayPalをかたる新たなフィッシング詐欺が確認されたとして注意を呼びかけた。細工が施されたリンクをクリックすると,PayPalの物のWebサイトが表示されてから,偽サイトへリダイレクトされる。このため,通常のフィッシングよりもだまされる可能性が高いとする。 今回のフィッシングは,PayPalのサイトに見つかったクロスサイト・スクリプティング(XSS)の脆弱性を悪用する。Webページ(Webアプリケーション)にXSS脆弱性が存在する場合,攻撃者は細工を施したリンク(URL)をユーザーにクリックさ

    フィッシング詐欺に新手法,本物のSSLサイトから偽サイトへリダイレクト:ITpro
  • パフォーマンスを上げるHDD構成の考え方

    ハイエンドストレージの導入を検討することになった場合悩みどころがたくさんあります。思いつくことを挙げるだけでもメーカー、モデル、ディスク実容量、ディスク数、RAID構成、キャッシュ容量、ファイバーチャネル数、FCスイッチポート数、パーティションの切り方とデータの載せ方等々いろいろあります。今回はその中でも特にディスク総容量とディスク数の話題に触れてみたいと思います。 ディスク実容量の決め方 例えば現在データが50GB、年内100GB、来年末に200GBになることが見込まれているとした場合、どれくらいのディスク実容量にするのが妥当だと思いますか? ここで判断のために重要となるの今何が問題なのかです。すなわちディスク容量が足りないことが問題なのか、単にDASからNAS/SANへ移行することだけが目的なのか、もしくはパフォーマンスが遅いことが問題なのかということです。 ディスク容量が足りな

    パフォーマンスを上げるHDD構成の考え方
    zaki1010
    zaki1010 2006/06/14
  • 無償だけど安定稼働するLinux OSを知ってますか:ITpro

    Linuxを用いれば,サーバーを安価に構築できる。他人に頼らずLinuxを使いこなせるなら,小規模オフィスや個人用には,多くのサーバー・ソフトが無償利用できるLinuxを選択すべきだ。ただし,Linuxには複数の種類(ディストリビューション)があるため,どれを使うかが重要な問題になる。 筆者は1年くらい前からノートPCを用いて,自宅でサーバーを構築している。サーバーの主な用途は,メンバー向けツーリング・クラブ・サイトの運営である。利用者が限られるため,同時アクセス数も大したことがない。そのため,ハードウエアはノートPCで十分だ。 しかし,Linuxのディストリビューションには信頼性や安定性を重視したものを選択している。なぜなら,平日は会社で遅くまで仕事しているし,休みはツーリングなどで出かけることが多い。外出中に,サーバーが停止することや,第三者からのサーバー攻撃で踏み台にされることを防ぎ

    無償だけど安定稼働するLinux OSを知ってますか:ITpro
  • パスワードの重要性を再認識せよ~“破り方”を知り,対策に役立てる~

    言うまでもなくパスワードは重要である。高価なセキュリティ装置をいくら導入しても,パスワードを破られれば意味はない。パスワードを破って侵入を試みる攻撃は後を絶たず,この3カ月ではFTPサーバーを対象とした攻撃(認証失敗)やSSHサーバーを対象とした攻撃(パスワード推測行為:SSH_Brute_Force)が多数報告されている。FTPサーバーへの攻撃が多いのは,「MPack」「IcePack」といったツールを使った攻撃が増えているため。これらの攻撃ツールは,FTPが稼働している複数のサーバーの一覧を登録すると,それぞれに自動的に攻撃を仕掛けるようになっている。IBM ISSのSOC(Security Operation Center)でも,同様の攻撃を多数検出している。しかも攻撃の件数は目立って増えている。この記事を最初に公開した1年半ほど前に比べ,ピーク時の攻撃件数は20倍以上である(図1)

    パスワードの重要性を再認識せよ~“破り方”を知り,対策に役立てる~
  • 第10回 WebブラウザでWord,Excel,PowerPointの文書を編集:ITpro

    最近,Webブラウザで利用できるワープロや表計算ソフトがいくつか登場している。Googleが買収したWebワープロ「Writely」,「Zoho Writer」,そして2006年3月22日に提供開始されたばかりの「ajaxWrite」などである。 「ThinkFree Office Online」は,Word,ExcelPowerPointと互換性のある文書を閲覧・作成・編集できるWebアプリケーションである。ブログに文書を直接ポストできる。WebブラウザでPowerPointのプレゼンテーションを見ることができる。既存の文書をPDFに変換することもできる。30Mバイトのディスク・スペースが付いた基アカウントが無料である。現在ベータ版が提供されている。ベータ版はWindows 2000/XPとInternet Explorer(IE)6.0以降で動作が確認されている。Macintosh

    第10回 WebブラウザでWord,Excel,PowerPointの文書を編集:ITpro
  • Linuxインストール完全ガイド:ITpro

    各種Linux(リナックス)ディストリビューションのインストール方法をやさしく説明します。Linuxディストリビューションの入門者や初心者がとまどわないよう,1ステップ(1手順)ごとに分かりやすくインストール手順を紹介します。 これから新たなLinuxディストリビューションのインストール方法を紹介していく予定です。インストール時の注意点も紹介していますので,よくお読みになってから作業をしてください。 Linuxディストリビューション 最近掲載したもの Fedora 14 Ubuntu 10.10 Desktop語 Remix CD 人気のディストリビューション Ubuntu 10.10 Desktop語 Remix CD Fedora 14 CentOS 5.3 ディストリビューション別(ABC順) Berry Linux Berry Linux 0.53 CentOS Cen

    Linuxインストール完全ガイド:ITpro
  • 4月の月例パッチの適用時には,Webアプリケーションの動作検証を

    マイクロソフトは4月12日に,セキュリティ更新プログラムを4種類配布する予定だ(関連記事)。その中の1つ,Internet Explorer(IE)の累積パッチを適用するとActive Xコントロールに関する仕様が変更される。そのため,一部のWebアプリケーションが正常に動作しなくなる可能性がある。パッチを適用する際には,Webアプリケーションの動作検証をするのが望ましい。 マイクロソフトでは3月1日に,Active Xコントロールに関する仕様を変更するパッチをWindows Updateで公開したが(関連記事),パッチ(KB912945)を適用することによって動かなくなるWebアプリケーションが多発した。Webで公開されている情報だけでも,日立製作所(情報サイト)やOSK(情報サイト),PFU(情報サイト),エイチ・オー・エス(情報サイト)などが販売するWebアプリケーションで不具合が発

    4月の月例パッチの適用時には,Webアプリケーションの動作検証を
  • ミクシィのCTOが語る「mixiはいかにして増え続けるトラフィックに対処してきたか」:ITpro

    ミクシィのCTOが語る「mixiはいかにして増え続けるトラフィックに対処してきたか」 YAPC::Asia 2006 Tokyo 東京都大田区で開催されているPerl技術者向けカンファレンス「YAPC::Asia 2006 Tokyo」で2006年3月29日,日最大のソーシャル・ネットワーキング・サイト(SNS)である「mixi」を運営するミクシィのBatara Kesuma(バタラ・ケスマ)取締役最高技術責任者(CTO)が,増え続ける膨大なトラフィックにどのように対処してきたのかについて講演した。カギとなるのは「データベース分割」である。 mixiのシステムはもともとBatara氏が1人で作り上げたものだ。2003年当時,米国でFriendsterなどのSNSがはやっており,同氏が会社(現在のミクシィ,当時はイー・マーキュリー)にSNSを作りたいと提案したところ認められたという。同氏が

    ミクシィのCTOが語る「mixiはいかにして増え続けるトラフィックに対処してきたか」:ITpro
  • Ajax,Flash,Java---オープンソースで実現するリッチクライアント 第3回

    リスト1●hello.lzx(<a href="./hello.zip" target="_blank">圧縮ファイル・ダウンロード</a>) この連載記事の目次へ 今回はオープンソースで実現するリッチクライアントの第2弾として,Flashベースのリッチクライアント技術である「OpenLaszlo」を紹介する。日でもコミュニティ「Laszlo Japan」が発足するなど,急速に注目を集めている。 OpenLaszloとは OpenLaszloは米Laszlo Systemsが開発した,Flashでリッチクライアントを開発するためのプラットフォームである。 FlashベースというとMacromedia Flex(以下,Flex)を思い浮かべる読者も多いと思う。ユーザー・インタフェースをXMLで定義する点や,サーバーのアーキテクチャなど類似している点は多い。現時点では開発環境などFlexがリ

    Ajax,Flash,Java---オープンソースで実現するリッチクライアント 第3回
  • 教訓はなぜ生かされなかったのか:ITpro

    ワコールは2月8日から,約3カ月にわたって閉鎖していたECサイトを再開する。ワコールオンラインショップで不正アクセスによる個人情報漏えい事件が発生したのは2005年11月。5124件の情報の中にはクレジットカード番号が含まれた情報もあり,カード番号を不正使用された顧客の問い合わせにより発覚した。 不正アクセスに使用されたのは,SQL文を外部から送り込む「SQLインジェクション」と呼ばれる手口だ。このSQLインジェクションは,2005年5月に発生したカカクコムやOZmallなどへの不正アクセス事件でも利用されたとされる。 特にカカクコムの事件は全国紙でも報道されるなど,大きな話題になった。にもかかわらず,ワコールの事件は発生した。教訓は生かされなかったのだろうか。 実はワコールの担当者は,システムを開発したNECネクサソリューションズに対し,2005年7月末に問い合わせを行っていたという。「

    教訓はなぜ生かされなかったのか:ITpro
  • 作って理解するAjax (1):IT Pro

    最近,Webエンジニアのまわりで注目されている技術に「Ajax」(エイジャックス)があります。従来のWebアプリケーションはインタラクティブな処理の際,ユーザーにページのリロード作業を強いることが多く,決して操作性が良いとは言えませんでした。しかしAjaxを利用すると,サーバーと非同期な通信ができるので,ページをリロードすることなくコンテンツを更新できます。このためデスクトップ・アプリケーションと同様な操作性を持つWebアプリケーションを作成できます。連載では,実際にAjaxアプリケーションを開発しながら,Ajaxアプリケーションの動作の仕組みや,既存のWebアプリケーションとの違い,実装上の注意点などについて紹介していきます。 「枯れた技術」を組み合わせる 筆者にとってAjaxの第一印象は強烈でした。「Google Map」のスムーズな地図操作,「Google Suggest」のリアル

    作って理解するAjax (1):IT Pro
  • IT Pro : 増えるパスワード破り,あなたはどうしていますか?

    言うまでもなく,パスワードは重要である。容易に推測可能なパスワードを使っていれば,どんなに強固なセキュリティ・システムを利用していても意味はない。例えば,セキュアなリモート・アクセスを実現するプロトコルの一つ「SSH」のパスワードを破られてサーバーに侵入された事例が情報処理推進機構(IPA)に報告されている(関連記事)。 実際,富士通 fujitsu.com室の城崎徹氏によると,SSHなどへのパスワード破り攻撃が最近増えているという(関連記事)。あるセミナーにおいて同氏は,パスワード破りのツールには“改良”が加えられていて,簡単なパスワードを付けていると容易に破られる状況になっているという。パスワード破りツールは,辞書ファイルの中にある単語を使ってログインを試行する。このため,辞書が同ツールの肝となる。この辞書は「日々更新されている」(城崎氏)という。辞書には「国内ユーザーを対象としている

    IT Pro : 増えるパスワード破り,あなたはどうしていますか?