Home » 2007 » December (Page 2)

Amazon SimpleDB

睡眼惺忪的打開 就看到 又在亂丟炸彈了...

為基礎的另外一個服務,把 最缺的一塊,Database,補起來了。

不同於 RDBMS (像是 SQL),SimpleDB 做的事情很簡單,除了 key-value 的儲存以外,另外還可以存放 attribute,並對 attribute 設定條件搜尋,在官方說明文件 裡就有列出搜尋的條件式,可以看到只支援簡單的 >、<、=,以及 NOT 條件,另外可以對多個結果取交集。其實有這個系統就已經可以架一個 Blog 了。

不過還是有容量上的限制 (不像 那樣),這可能是因為還在 Beta 的關係。在 的頁面裡提到了一個 domain 只能有 250 million attribute,以及 10GB 的資料大小限制。這些必須想辦法在 Application 層自己處理。

Apache 2.2 的 MPM Event

這篇其實是在講 問題,不過我懶得寫長長一篇解釋了...

2.2 的 在測試後發現相當不錯,大力推薦 :D 不像 prefork 模式,一個連線就要一個 process。

再來因為 .htaccess 的彈性,配合 ,其實在量大的時候可以取代掉 。(量小的時候 lighttpd 還是很棒)

FreeBSD 上的 UPnP 設定

辦公室裡面的 NAT Server 是一台 ,用 ipnat 包這塊,不過一直沒有設定 UPnP,昨天想到的時候想起 應該有寫過 UPnP 的文章,可是卻找不到...

結果找了其他軟體發現 也很簡單,在 裡也已經存在了,於是就裝起來測試,發現沒什麼問題... (賀)

基本上只要啟動 PF,設定好 minipnpd.conf 後,在 /etc/pf.conf 加上:

rdr-anchor "miniupnpd"
anchor "miniupnpd"

這樣就可以了。

PuTTY Tray

那邊看到 ,很久前就有看到這套軟體,不過忘記為什麼不使用了...

剛剛看了一下發現更新速度還不錯,最新版是 11/25 的版本。PuTTY Tray 比起原始的 多了一些功能,我會用到的功能包括了 Configurable window transparency (開 224,應該是對應到 12.5% transparency) 與 URL hyperlinking,晚點把 Notebook 與另外一台桌機的 PuTTY 換掉。

Catalyst Framework

是一套 上的 MVC Framework,由於 的資源相當的多,所以 本身只自己實做 Controller 的部份,Model 與 View 的部份可以挑自己喜歡的模組外掛。

剛剛在 這邊看到 開始進行 2007 年的 了,為期二十五天,前面三天的主題是 、以及 Template。

更早前的 可以參考 兩份,2005 那份舊了點,但 2006 那份就非常棒 :-)

電腦線圈

這個禮拜真的是相當幸福啊... 先是 CLANNAD 第九話,再來是 #26 的完結。

》是從五月開始播放的動畫作品,總共 26 話,中間遇到日本高中棒球聯賽休息兩個禮拜,以及兩話的總集篇 (不計算在 26 話內,所以算進去總共是 28 話),直到 12/1 在 上播放完畢,並準備在 12/8 重播。

有些人看第一話之後就虛掉,因為人物設定的畫風太古樸了 (有人用「宮崎駿風格」描述這部作品,還蠻貼切的 XD),不過這部作品作畫的品質一直維持的很好,加上磯光雄在鋪陳及分鏡的功力,以及齊藤恆芳的背景音樂所營造的氣氛,使得看過這部作品的人就被吸引住了。

另外對於華語世界的人來說,這部作品在 的加持下也是很重要的一個原因,除了很穩定的在翻譯外,也在不少地方加上適當的註解,使得手邊沒有日文版書籍的人也可以瞭解這部作品的背景設定。

磯光雄在這部作品裡面扮演了很重要的幾個位置:原案、原作、導演、腳本,同時也參與了相當部份 (六話) 的分鏡,如同所說的「多才多藝」。整個作品的前半段雖然在鋪陳,但卻完全不會讓人感覺到無聊,到後半段不斷的展開,同時間還不斷的埋下新的伏筆,直到最後一話!傳言腳本與系列構成花了數年的時間,從日文版的維基百科可以看到從 2003 年之後就沒有參與作品可以猜測幾乎就是全力專注在這上面。

齊藤恆芳的音樂也是作品另外一個扣人心弦的因素,尤其劇情過半,進入主線劇情開始不斷展開時的配樂總是會有「啊!這時候就應該要放這個音樂!」的感覺。

我會找時間來從頭跑一次,也許這個禮拜五去新竹的時候來衝刺?XD

參考:所寫的「電脳コイル 最終話」。

MD5 的淪陷:實例

自 2004 年女士找到方法有效率的產生 MD5 碰撞後 (也就是兩個不一樣的資料的 MD5 Digest 相同),就不斷有人嘗試更進一步的攻擊。

之前最主要的攻擊是對某一組 X.509 的 public key 產生另外一組 MD5 Digest 相同的 public key,再對這組 public key 攻擊而產生 private key (因為這組 public key 是 weak key),接下來就可以做各種攻擊。這篇論文在:Colliding X.509 Certificates

這次則是更進一步思考要如何放惡意程式碼到 Windows 執行檔,卻仍然可以騙過 MD5 檢查,比較抽象的講法是 "chosen-prefix collision",表示新的資料前面是包含惡意程式的程式碼 (所以 prefix 是選定的),然後利用後面的空間接一段垃圾用以「湊」出同樣的 MD5 Digest:MD5 Proven Ineffective for App Signatures

這個攻擊非常重要的原因是因為這離一個 Secure Hash Function 的消失又更進一步:pre-image attack,我只給你 MD5 Digest,要找出一組資料符合這組 MD5 Digest。看起來新系統還是趕快換用 SHA-256 吧 orz...

Archives