lynx   »   [go: up one dir, main page]

「アクセス制御」を含む日記 RSS

はてなキーワード: アクセス制御とは

2025-05-25

anond:20250525161233

アクセス制御が発生するサービス要件的に厳しい

学生人間関係毎日のように変化するので、いちいちブロックしたりURL無効化したりできない

その場で使い捨ての近距離通信が好ましい

2025-05-20

ファーウェイが初の独自OSパソコン キーボード部分も全面有機EL

https://www.nikkei.com/article/DGXZQOGM198JT0Z10C25A5000000/

Harmony OSPCでも使うのか

Linux, Windowsは長い歴史と実績を持つOSです

もし現代に0からOS作成する場合、これらのOS技術負債欠点を教訓として設計するならどのようなものが考えられますか?

1. どんな「負債欠点」を教訓にすべきか

観点Linux で顕著 Windows で顕著 共通課題
カーネル構造 巨大モノリシック + 常に ABI が流動的(外部モジュール苦労) 歴史的にモノリシックに近く高密度・複雑 信頼境界が広く、脆弱性権限昇格に直結
安全性Unix-型「ユーザー/グループ + SUID」が限界ACL/SID が複雑化・分散 “一発 root/SYSTEM” を許すモデル
ドライバOSS/ベンダ混在・署名不足・上流統合負担 内部 API 長期固定の重荷、古い HW サポートが尾を引く カーネル空間に巨大コード
更新ディストロごとに仕組み相違、再起動依存 累積パッチ巨大・Reboot 必須 取替え可能性 ≈ 可用性低下
ユーザー空間バイナリ互換よりソース互換優先で「壊れやすい」 DLL Hell / COM 登録 Hellグローバル名前空間汚染
設定管理 /etc + 点在 config形式権限バラバラ Registry 巨大モノリス → 腐敗 アトミックではない変更が多発
開発プロセスメーリングリスト文化レビューボトルネック 閉鎖的で古いコード維持不可避 純粋モジュール性が欠如

2. “もし今ゼロから作るなら”──設計原則

それぞれのデメリットをあげてください、古いOSでなぜそうなっていないのか?

最小特権 & 分離徹底

マイクロカーネル(あるいは hybrid microkernel)+ ユーザー空間ドライバ

カーネル定義の “secure capability” ハンドルのみを他プロセスへ授与。

seL4 や Fuchsia の Zircon が示す「検証可能サイズ」を目標に。

観点デメリットOS採用しなかった背景
性能 コンテキストスイッチIPC が頻発し、90 年代 CPU では大きなオーバーヘッドハードウェア性能が不足し、リアルタイム性やスループットを優先した結果、モノリシック構造に。
実装コストOS サービス分散し、デバッグトレーシング煩雑 完全分離を行うツールチェーン/デバッガが未成熟だった。
ドライバ移植ユーザー空間化で ABI は安定するが、低レイテンシ要求デバイスGPU など)の処理が難しい。 当時は “音声が途切れる” 程度でも市場競争力を失うためカーネル内に残す決断

メモリ安全言語によるカーネル実装

Rust や Zig のような safe systems 言語

C 部分は必要最低限に隔離し、unsafe 領域形式検証 / fuzz 前提。

デメリット 背景
ランタイム負荷 言語ランタイムを最小に削る必要があり、一部 unsafe が不可避。 70〜90 年代は C 以外に bare-metal 向け安全言語事実上存在せず。
コンパイラ信頼性 コンパイラ自身の欠陥がカーネル欠陥に直結。 自己ホスト安全言語を実機に載せる環境が不足。
学習コスト OSS/商用エコシステムが C 前提で巨大。 ドライバサンプル・書籍人材C/C++ に集中していた。

厳格に固定した “外部” ABI / 柔軟な “内部” API

外部インタフェース(syscall, driver ABI)は長期安定。

その裏で内部サービスは gRPC/FlatBuffers 相当の IDL で世代管理し交換可能

デメリット 背景
進化速度の拘束 ユーザ空間から見える syscall を変えにくい。 MS-DOS 互換Unix 互換という既存ソフト資産が最重視された。
バイナリサイズ肥大世代 ABI を残すため “脂肪” がたまるストレージ単価が高く「後方互換より容量削減」が優先された時期が長い。

ユーザー空間サンドボックス前提

アプリ原則 container-like sandbox(Wasmtime, OCI など)で実行。

ファイルシステムper-app の仮想 Namespaces、権限委譲は capability passing。

デメリット 背景
複雑な権限委譲 ファイルダイアログすら Capability 伝搬を要し、開発者負担単一 PC単一ユーザー” が前提で、砂箱の必要性が薄かった。
互換レイヤ 既存ネイティブアプリ仮想化するとパフォーマンス低下。 RoM の小規模ゲームですら速度が死活問題だった 80~90 年代

イミュータブル/スナップショットベース更新

A/B partition や OSTree 型 “全イメージ” 交換。

任意時点へ atomic rollback;カーネル更新Live-patchable。

デメリット 背景
ストレージ消費 OS イメージを常時二重に保持。組み込みでは致命的。 HDD が高価・遅い、SSD がない時代には非現実的
アップデート粒度パッチ配布より帯域を食う。 ダイヤルアップ回線CD リリースが主流で “差分パッチ” が合理的だった。

宣言的 & トランザクション設定ストア

systemd-や Kubernetes-風の “状態 = 宣言” を1か所に。

変更は ACID 保証付き、署名監査ログ付き。

デメリット 背景
学習曲線 既存の `vim /etc/xxx.conf` 流儀や regedit から大きく変わる。 管理者層が “設定=テキスト or レジストリ” に慣れ切っていた。
複雑なマイグレーションサービスが同時に対応しないと一貫性が壊れる。 OSS は分散開発で統一仕様を打ち立てる強権がなかった。

ドライバ配布 = WebAssembly あるいは eBPF-like バイトコード

安全ホットロード可能カーネル ABI に非依存

ベンダーは署名した “driver capsule” をリリースするだけ。

デメリット 背景
パフォーマンス JIT / interpreter を挟むぶんネイティブより遅い。 当時 JIT 技術が未成熟で、リアルタイム I/O を捌けなかった。
ハード依存 API DMA や割込み抽象化が難しく、結局 “逃げ” でネイティブ部が残る。 OS ではベンダアセンブリ最適化差別化していた。

一貫した並行・リアクティブモデル

ユーザー空間 API は async/await; カーネルメッセージ転送中心。

NUMA・GPUFPGA などヘテロ資源を first-class に。

デメリット 背景
コード複雑化 async/await で “状態機械” を書けないとデッドロックを誘発。 90 年代シングルコア前提で同期 API が単純・高速だった。
デバッグ困難 スタックトレースが非同期に飛び、ツールチェーンが未整備。 OS デバッガ/プロフイラプリエンプティスレッド中心に設計されていた。

セキュリティ = デフォルト有効強制アクセス制御

Capability + Labels (MAC) + Hardware root-of-trust (TPM, DICE) を統合

初期セットアップ自動・鍵生成、リモート検証を容易に。

デメリット 背景
ポリシー設計負担 SELinux でも “設定が難し過ぎて結局無効化” が多発。 当時はネット接続率が低く、ローカル攻撃ベクトルリスク認識が薄かった。
互換問題 古いアプリが過剰特権要求し、制御有効にすると動かない。 商用ソフト対応を優先し無効化せざるを得なかった。

ビルド/配布 = リプロデューサブル + SBOM

すべての公式バイナリは reproducible build エビデンスと SBOM 付与

脆弱性スキャンと revocation を OS レイヤ自動化。

デメリット 背景
ビルドパイプライン整備コストパッケージbyte-identical に再現するにはツール統制が必要オープンソース文化自体黎明期で、ビルド環境標準化する動機手段希薄
秘密ロジック公開の葛藤 一部ベンダソースハッシュ公開を嫌がる。 IP 保護が優先され、署名のみ・SBOM なしがデファクトだった。

3. 具体的なアーキテクチャ案(ハイレベル

User Apps (Wasm / OCI  Sandboxes)
-------------------------------------
│ Capabilities
▼
Services ──▶ Driver Svcs(user-space)
(Pkg, GUI, FS)
-------------------------------------
│ syscalls = message send / recv (stable ABI)
▼
Microkernel ~100 kLoC, memory-safe
(sched, vm)
-------------------------------------
│ Secure IPC (SMC / VTL)
▼
Hypervisor(optional, for legacy guests / composable sandboxes)

Legacy Compatibility は Type-2 ハイパーバイザで提供し、歴史API隔離

UI Stack もユーザー空間サービスとしてホットリロード可。

Policy EngineJSON/YAML 宣言バイトコードへ compile、ランタイム適用

4. 開発・ガバナンス面の学習ポイント

教訓 OS プロジェクトでの対策
Linux: 大規模パッチレビューパンクする GitHub PR + 公式 LTS gatekeeper、CLA & コーディング規約機械検証
Windows: Close-source で内部知識が属人化 100% open-design、Spec⇄Impl 双方向ドキュメント自動生成
両者: “一社主導 vs 実質無政府” の二極端 財団モデル (Rust, Cloud Native) で技術運営と商用版の両輪

5. まとめ — “現代OS” のキーワード

  • Memory-safe microkernel
  • Capability-based security
  • User-space drivers / eBPF & Wasm extensibility
  • Immutable, transactional updates
  • Reproducible builds with SBOM
  • Declarative state management
  • Built-in container & virtualization stack
  • Formal verification for critical paths

これらを先天的に組み込むことで、Linux/Windows が数十年かけて抱えた技術負債(巨大特権領域ABI拘束・設定の散逸更新の非原子etc.)を回避しながら、クラウド・エッジ・IoTAI アクセラレータ が混在する 2020-30年代以降の計算環境に即した OS が実現できます


大過ぎる・・・

国家プロジェクトれべるだわ

中華新世OSを期待だな

2024-07-07

ベンダーロックって言ってもな

要件満たすため・社内政治的な理由ピンポイントで別のところ使う+併用はあっても、

ネットワーク製品以外はほぼ選択肢無くね?感

 

AIちゃんゼロトラストセキュリティについて答えてくれました

ゼロトラストセキュリティは、「信頼せず、常に検証する」という原則に基づいています。主な特徴として、常時の認証承認、最小権限アクセスアクセス継続的監視があります。以下の技術ソリューションを組み合わせることで、包括的ゼロトラストセキュリティモデルを構築できます

 

 

ID管理アクセス制御

1. Microsoft Entra ID(旧Azure AD):

 

2. Microsoft Entra 条件付きアクセス

 

3. 多要素認証(MFA):

 

 

ネットワークセキュリティ

1. マイクロセグメンテーション:

  

2. ゼロトラストネットワークアクセス(ZTNA):

 

3. ソフトウェア定義ネットワークSDN):

 

 

エンドポイントセキュリティ

1. デバイス管理

 

2. エンドポイント検出と対応EDR):

 

 

データ保護

1. 暗号化

 

2. データ漏洩防止(DLP):

 

 

セキュリティ監視分析

1. セキュリティ情報およびイベント管理SIEM):

 

2. ID保護

2024-06-15

ワイの世界線ひょっとしてズレたのか?

ゼロトラストってなにも信じないって意味だよ?

端末制御やってアクセス制御やって認証基盤をAADに寄せている意味、是非考えてみてね

もちろん、自社でフルスクラッチしてもいいけど、そうしないでみんな素直に買っている意味、考えてみてね

2023-08-11

anond:20230811221435

クソコードも相当見てきたが俺はそんなコードたことないがもう全てなっててその現場がそのレベルなら現場に合わせるのが先だろうな

メソッドは小文字だとかC#の_とかああいルールプロが書くときに見ただけで把握できるようにするためのものから、それさえやってないなら命名規則とかアクセス制御とかOOP作法とか無茶苦茶だろうなという気がするが

2022-12-01

コンピューターサイエンスって何だよ?

最近コンピューターサイエンスプログラマー必要か否かみたいな話が上がっているが、そもそもコンピューターサイエンスって何だよ。どこまでの範囲をさしてんの?

って思ってググってみたらちゃん定義されてた。

ググって出てきた情報を整理しただけなので詳しい人、補足・訂正よろしく


情報

CS2013

https://www.acm.org/binaries/content/assets/education/cs2013_web_final.pdf

CS2013はACM/IEEE-CSによるカリキュラム標準。

ACM(計算機協会)はコンピュータ分野全般国際学会、IEEE-CSIEEE(米国電気電子学会)の中にあるテクニカルソサエティ


J07-CS

https://www.ipsj.or.jp/12kyoiku/J07/20090407/J07_Report-200902/4/J07-CS_report-20090120.pdf

J07-CS一般社団法人情報処理学会がCC2001CSベースアレンジを加えたカリキュラム標準。今はCS2013を反映したJ17-CSがあるらしいけどその辺は良く分からん

IPA共通キャリアスキルフレームワークとの対応表もあり。

https://www.ipa.go.jp/files/000024060.pdf


知識体系

J07ーCSから抜粋CS2013と比較するとナレッジエリアがあったり無かったり。

KAナレッジエリアKUナレッジユニットアユニット最低履修時間
DS離散構造DS1関数, 関係, 集合6
DS離散構造DS2論理6
DS離散構造DS3グラフ4
DS離散構造DS4証明技法8
DS離散構造DS5数え上げと離散確率の基礎7
DS離散構造DS6オートマトン正規表現6
DS離散構造DS7計算論概論4
DS離散構造DS8計算
PFプログラミングの基礎PF1プログラミング基本的構成要素9
PFプログラミングの基礎PF2アルゴリズム問題解決6
PFプログラミングの基礎PF3基本データ構造14
PFプログラミングの基礎PF4再起5
PFプログラミングの基礎PF5イベント駆動プログラミング4
ALアルゴリズムの基礎AL1アルゴリズムの解析の基礎4
ALアルゴリズムの基礎AL2アルゴリズム設計手法8
ALアルゴリズムの基礎AL3基本アルゴリズム8
ALアルゴリズムの基礎AL4アルゴリズムの高度な解析
ALアルゴリズムの基礎AL5高度なアルゴリズム設計
ALアルゴリズムの基礎AL6計算クラスPとNP
ALアルゴリズムの基礎AL7暗号アルゴリズム
ALアルゴリズムの基礎AL8幾何アルゴリズム
ALアルゴリズムの基礎AL9データ分析アルゴリズム
ALアルゴリズムの基礎AL10並列・分散アルゴリズム
ARアーキテクチャ構成AR1論理回路と論理システム6
ARアーキテクチャ構成AR2データマシンレベルでの表現2
ARアーキテクチャ構成AR3アセンブリレベルマシン構成7
ARアーキテクチャ構成AR4メモリシステム構成アーキテクチャ5
ARアーキテクチャ構成AR5インタフェース通信3
ARアーキテクチャ構成AR6機能構成7
ARアーキテクチャ構成AR7並列処理と様々なアーキテクチャ2
ARアーキテクチャ構成AR8性能の向上
ARアーキテクチャ構成AR9ネットワーク分散システムのためのアーキテクチャ
OSオペレーティングシステムOS1オペレーティングシステム概要1
OSオペレーティングシステムOS2利用者から見たオペレーティングシステム1
OSオペレーティングシステムOS3オペレーティングシステム原理1
OSオペレーティングシステムOS4プロセス構造スケジューリング3
OSオペレーティングシステムOS5並行性4
OSオペレーティングシステムOS6メモリ管理4
OSオペレーティングシステムOS7入出力デバイス管理と入出力
OSオペレーティングシステムOS8ファイルシステム2
OSオペレーティングシステムOS9認証アクセス制御1
OSオペレーティングシステムOS10セキュリティと高信頼化
OSオペレーティングシステムOS11リアルタイムシステム組込みシステム
OSオペレーティングシステムOS12並列分散処理のためのオペレーティングシステム機能
OSオペレーティングシステムOS13オペレーティングシステム構成
OSオペレーティングシステムOS14システム性能評価
NCネットワークコンピューティングNC1ネットワークコンピューティング入門2
NCネットワークコンピューティングNC2通信ネットワーク接続7
NCネットワークコンピューティングNC3ネットワークセキュリティ2
NCネットワークコンピューティングNC4クライアントサーバコンピューティングの例としてのウェブ3
NCネットワークコンピューティングNC5分散アプリケーションの構築
NCネットワークコンピューティングNC6ネットワーク管理
NCネットワークコンピューティングNC7ワイヤレスおよびモバイルコンピューティング
NCネットワークコンピューティングNC8マルチメディア情報配信システム
PLプログラミング言語PL1プログラミング言語概要2
PLプログラミング言語PL2仮想計算機1
PLプログラミング言語PL3言語翻訳入門2
PLプログラミング言語PL4宣言と型3
PLプログラミング言語PL5抽象化メカニズム3
PLプログラミング言語PL6オブジェクト指向言語6
PLプログラミング言語PL7関数言語
PLプログラミング言語PL8論理言語
PLプログラミング言語PL9スクリプト言語
PLプログラミング言語PL10言語翻訳システム
PLプログラミング言語PL11システム
PLプログラミング言語PL12ブログラミング言語意味論
PLプログラミング言語PL13プログラミング言語設計
HCヒューマンコンピュータインタラクションHC1ヒューマンコンピュータインタラクションの基礎6
HCヒューマンコンピュータインタラクションHC2簡単グラフィカルユーザインタフェースの構築2
HCヒューマンコンピュータインタラクションHC3人間中心のソフトウェア評価
HCヒューマンコンピュータインタラクションHC4人間中心のソフトウェア開発
HCヒューマンコンピュータインタラクションHC5グラフィカルユーザインタフェース設計
HCヒューマンコンピュータインタラクションHC6グラフィカルユーザインタフェースプログラミング
HCヒューマンコンピュータインタラクションHC7マルチメディアシステムのHCI 的側面
HCヒューマンコンピュータインタラクションHC8協同作業コミュニケーションのHCL的側面
MRマルチメディア表現MRI情報ディジタル表現2
MRマルチメディア表現MR2文字コード1
MRマルチメディア表現MR3標本化。 量子化圧縮原理アルゴリズム
MRマルチメディア表現MR4マルチメディア機器
MRマルチメディア表現MR5オーサリング
GVグラフィックスとビジュアルコンピューティングGV1グラフィックスにおける基礎技術2
GVグラフィックスとビジュアルコンピューティングGV2グラフィック・システム1
GVグラフィックスとビジュアルコンピューティングGV32次元画像の生成と加工
GVグラフィックスとビジュアルコンピューティングGV4モデリング
GVグラフィックスとビジュアルコンピューティングGV5レンダリング
GVグラフィックスとビジュアルコンピューティングGV6コンピュータアニメーション
GVグラフィックスとビジュアルコンピューティングGV7視覚
GVグラフィックスとビジュアルコンピューティングGV8仮想現実(VR)
GVグラフィックスとビジュアルコンピューティングGV9コンピュータビジョン
ISインテリジェントシステムIS1インテリジェントシステムの基本的問題3
ISインテリジェントシステムIS2探索および制約充足2
ISインテリジェントシステムIS3知識表現および推論
ISインテリジェントシステムIS4高度な探索
ISインテリジェントシステムIS5高度な知識表現と推論
ISインテリジェントシステムIS6エージェント
ISインテリジェントシステムIS7自然言語処理
ISインテリジェントシステムIS8機械学習ニューラルネット
ISインテリジェントシステムIS9プランニングシステム
ISインテリジェントシステムIS10ロボット工学
IM情報管理IMI情報モデルシステム2
IM情報管理IM2データベースシステム2
IM情報管理IM3データモデリング4
IM情報管理IM4関係データベース3
IM情報管理IM5データベース問合わせ3
IM情報管理IM6関係データベース設計データ操作
IM情報管理IM7トランザクション処理
IM情報管理IM8分散データベース
IM情報管理IM9データベース物理設計
IM情報管理IM10データマイニング
IM情報管理IM11情報格納と情報検索
IM情報管理IM12ハイパーテキストハイパーメディア
IM情報管理IM13マルチメディアデータベース
SP社会的視点情報倫理SP1コンピ

2022-10-02

anond:20221002161018

言葉が足りないな弁護士

不正アクセス行為の禁止等に関する法律二条 定義の三

電気通信回線を介して接続された他の特定電子計算機が有するアクセス制御機能によりその特定利用を制限されている特定電子計算機電気通信回線を通じてその制限を免れることができる情報又は指令を入力して当該特定電子計算機作動させ、その制限されている特定利用をし得る状態にさせる行為

これが具体的にどういう状況かというと、LINEやらGmailやらのログインセッションが生きたスマホパスワードロックを解除してサーバーとなんらかの通信が走ったら、その時点でアプリを起動するまでもなく要件を満たす

ネットワークを切ってれば大丈夫

2022-02-19

派遣バイトrootパスワード教える現場

「ロールベースアクセス制御」というのを聞いたことがないのだろうか?

例えば、「メール管理者」とか「バックアップ実行者」みたいな区分だ。Linuxならカンタンに設定できる。

派遣バイト操作を間違えないように、正社員はそのたびに席を立って後ろから確認する。

馬鹿すぎてあきれてしまったw

部長にハンコ承認依頼を出すための課長のハンコ承認申請」とかのほうがまだ可愛げがあるわw

2021-11-12

AmazonのPS5クソ対応

昨今Amazon凋落が激しいけどPS5対応マジでクソ

なんでPrimeユーザ・購入したことない人限定にしないのかさっぱり分からないし

抽選販売やめたのもさっぱり分からない

まぁPS5に関してはそもそも生産体制整えないでNUROと抱きかかえ商法をやってるSONYとか

出品制限全然興味を示さなマネロンの温床メルカリヤフオクとか

コロナ禍に平気で行列作らせるヨドバシとか

頭悪い連中が多すぎるけどAmazonはぶっちぎりでヤバい

2020-04-16

オンライン祭りシステム作ろうぜ!

アイデア料俺にくれ!

さて、夏に向けて各自治体で祭りの準備があるはずだ。

しかし今の情勢から言って、すんなりと開催に至ることはもはや不可能だろう。中止にするか、なんとしてもやるか、それぞれの派閥バチバチになって、ポストコロナ時代にも悲しい世代軋轢が残るだろう。

そこでだ!今のうちに祭りを「オンラインでやる仕組み」を構築して(PaaS型がいいだろう)、いざ夏の準備だ!と意気込む老若男女が祭りのことで喧嘩の果てに妥協案として「じゃあリモート開催で!」と言うときに駆け込める場所を作ってやって、ついでに金儲けもしてやろうじゃないか

機能的には

・出店(物理的なもんは事前注文で宅配式がいいだろう!オンラインしかできない商品なんて出れば最高だな!)

音頭中継(ユーザーライブで踊ってる様をシェアしてウィンドウを分割して一定時間ごとにラウンドロビンで切り替え表示できれば最高だな!)

・画面は日照を考慮した色合いに

最後は〆のオンライン花火!(ここにイカした工夫ができれば最高だな!)

って感じか!

祭り運営者は登録ログインして、上記オリジナル差し替え可能テンプレートとして選択作成していき「我が町祭りオンライン」を作成する!

祭りURLサブドメインに分けて、それぞれの町祭り用のURLとする!初期版は祭り参加者ログイン機能は難しいだろう、全町の祭りURL経由でアクセスできるようにしよう!のちのちアクセス制御したくなるだろう、ただし公共良俗を保つのが難しいかもしれないので、トレードオフ認識必要だ!

アクセスランキングの後日発表はあってもいいが、イイねランキングリアルタイムランキングはやらない!イイねやらスターはクソだ!ショボい祭りも盛大な祭りバカにされずにドンとこいにしてぇ!そこにイイねは邪魔だぜ!

時間もねえしオープンソースだ!後ろも前も得意な奴がやろうぜ!CI/CDは詳しくねぇしドメインやらデータソースの置場所も考えなきゃなんねぇが、俺はそういう面倒はごめんだ!得意な奴やってくれよな!

よし、わかったらリポジトリ作ってリプで教えてくれな!儲かったら俺にアイデア料寄越すんだぞ!ガハハ

2018-08-18

電子書籍やってられん。

サイトごとにアカウントアプリ配信する本も違ってどこでどの本を買ったか忘れるし、

それぞれのサイトクレジットカード入力しないといけないし、

配信時期が違うため○○出版社の本なら××のサイトが早く買える、みたいな無駄知識を覚えなきゃいけないし、

R18と一般アクセス制御を分割したくてもできないし。

もうアカウントがいくつあるか分からん。少なくとも6箇所には作っている。

2017-09-15

anond:20170914235144

タグアクセス制御ではない。タグゾーニング機能でもない。タグコンテンツ属性を列挙したもので、コンテンツ客観的中立的機械的に分類するためにある。"一松(おそ松さん)"が適切なタグだ。注意タグが欲しければ別に足せ。入れられるタグの数が足りなければ運営に言え。国内サービスは大体足りてないが。

検索避け記号文脈を持ち込む。媒体が受け持つべき内容を管理情報領域にはみ出させている。文脈はいずれ失われ、検索避けタグ意味をなさなくなる。タグ自体コンテンツ性が失われることには問題はないかもしれないが、コンテンツの分類情報は失われる。図書館閉架だって番号は振られている。そこに番号体系から外れた勝手な付番をすれば索引意味がなくなってしまう。誰かがそれをやり直さねばならないし、そうなれば勝手ゾーニング意味をなさない。

よく機械処理する様式があって「この部分には何も書かないでください」なんて書かれた枠があるだろう。検索避け遊びはあの部分へのいたずら書きだ。うまく書けばその用紙は見て面白いかもしれないが、いたずら書きをした紙をシステムへ読み込ませ、あまつさえ他人に推奨するのは迷惑行為しかない。

2015-01-13

http://anond.hatelabo.jp/20150113123140

科学技術計算業界

pythonで業務システムとか作ろうとするアホはいねーだろ。

numpyとかscipyがある時点で察しろよ…。

科学技術計算世界では日本語なんて必要無いし、変数アクセス制御なんてまだるっこしいことやってたら計算が遅くなるだけ。

http://anond.hatelabo.jp/20150113123140

インターフェイスが無くて何が困るの?

アクセス制御が無くて何が困るの?

初心者にわかやすく説明できる?

さらには2.X系のpythonではマルチバイト文字列が上手く扱えない。print("エラー!")のような所でさえ躓く。

これはエンコーディングの設定できてないだけじゃん。Javaだって意識してなきゃ文字化けするよ。

(__init__.pyってファイルが無いと動かないとか謎ルール過ぎるだろ)

これはディレクトリパッケージとして使う場合ルール

謎でもなんでもないとうか、ググりゃわかることを謎、とかいちゃうのはなんなんだよ。

2014-12-09

http://anond.hatelabo.jp/20141209171320

正直言って、この条文の意味がさっぱりわからない。

電気通信回線を通じて、アクセス制御機能を持つ電子計算機アクセスし、識別符号以外の情報や指令を入力アクセス制御機能を作動させて、本来制限されている機能を利用可能な状態にする行為 (2号)

識別符号以外の情報や指令」ってのが重要なんだよね?(Wikipediaでも太字になってるし) わからないなりに解釈してみると、「識別符号以外の」というのは、不正パケットとか、バッファオーバーランを誘発する文字列とか、その手のクラッキング手法を指しているんじゃ無いかと思うんだが。

そうすると、今回の件は該当しないよね?

 
ログイン ユーザー登録
ようこそ ゲスト さん
Лучший частный хостинг