「Q.E.D.」46巻、「C.M.B.」24巻
今回も2冊同時発売。なんとなく、どちらに収録されているエピソードも、いつにも増して構成が凝っているように思った。
「Q.E.D.」は、「失恋」と「巡礼」の2編を収録。いずれも、表面上の謎というより、真相がわかったときに視界が開けてくる感じが印象的だった。あと、前巻から、2文字タイトル続き。
「失恋」は、寄席の楽屋で起きた事件。ストーリー上の時期は、前巻の「初恋」と同時進行。表面のトリックはわかりやすいのだけど、塔馬君によりその背景にあるストーリー全体が明かされる感じがよかった。あと寄席のこととか。「他人の押す幸せスイッチ」ってのもあるなあ、気をつけよう。
「巡礼」は、妻を殺された男が犯人を許した事件と、それを追いつつ原稿を没にしたノンフィクションライターの二重の謎を解く話。パズラー的にフェアというわけじゃないけど、そのピースがそのように嵌まってそんな真相が、と衝撃の結末だった。すごい。
講談社 (2013-10-17)
「C.M.B.」は、「二笑亭」「ダイヤ泥棒」「レース」「箪笥の中の幽霊」の4編を収録。
「二笑亭」は、火事で両親を失った青年が二笑亭のレプリカを建て、妹や親族が止めようとする話。どこから事件が始まっているか、何が起こっているのかが謎という展開がスリリング。
「ダイヤ泥棒」は、いつものキメ台詞から始まる倒叙物、なんだけど……おっと、ネタバレはそこまで。
「レース」は、結婚を目前にしたイギリス貴族の娘が、父の死と、かつて起こった父と叔父の事件の真相を知ろうとする話。背景の謎によって表面上の謎が解ける様が印象的。
「箪笥の中の幽霊」は、マウを主人公にした番外編で、森羅君は登場なし。降霊会で起きた殺人事件の話。マウの部下たちも大変だねぇ。
「日経Linux」2013年11月号
この号は執筆していないので、普通に買って通読メモ。
特集1がLinuxセキュリティねた。Linuxデスクトップの基本設定や、カスペルスキーの人によるAndroidの利用上の注意点、IDSの「OSSEC」、UTMディストリビューション「IPFire」、TOMOYO Linuxの設定、GPUによるパスワード解析など。
特集2がLinuxの軽量化。Part 1が個別の変更ごとに効果を測るもので、結局メモリ増設やSSD化が有効っぽい。あと、FlashcacheやNPD、ccache、distccなども。Part 2が軽めのLinuxディストリビューションの紹介とセットアップ。ほか、Windows XPからの移行記事もあって、MATE導入とそのカスタマイズなど。
新連載「はじめてのビッグデータ」は、Treasure Data社のTrasure Data Platformを使う連載。今回は、アカウント作成や管理ツール、サンプルデータの利用など。一方、MBaaS「Kii」の短期連載が完結で、GCMによるプッシュと、集計機能の紹介。
LibreOffice連載が、セルまわりの操作を説明したあと、いきなり“BMPファイルを読み込んで1ピクセル1セルでCalcのシートで表現”という大ワザ。
中井(悦)氏連載が、Kickstartによるインストール自動化と類似手法との比較、libguestfs-toolsによるゲストイメージのカスタマイズについて。Matz氏連載が、システム記述言語として、C、C++、Goの流れ。亀澤氏連載が、ページを物理メモリ上で移動するメモリーマイグレーション。
旧型PC復活連載が、いつもとちょっと毛色が違って、CNC工作機のデータ作成用Windows 95環境をP2Vする話。シリアルまわりやフロッピーディスクまわりとかも。
そのほか、コミュニティ訪問コーナーが日本PHPユーザ会。Raspi連載が、LCD表示をカーネルモジュールにしてprocfs経由でデータを受け取る方法のあたり。メイドさんのAndroid開発連載が、画面遷移。Linux超入門連載が、UbuntuのUnityデスクトップの使い方。LPIC連載が、ハードリンクとシンボリックリンクの違いと、locateやwhichなどのあたり。フリーソフトコーナが、WebアンケートのLimeSurvey。
そうそう、「#!シス管系女子」がSeason 2に。今回のテーマはcronで、まさかのSF展開!?(嘘)。
「純潔のマリア」3巻
完結。絶対的な解決はできないというテーマのもと、ラブでピースな結末になってよかったと思う。
1巻を読んだときと同じく、改めてキレイな「カタリベ」だなと思った。
「カタリベ」は、日本の南北朝時代の海を舞台に、九姓漁戸、福建商人、倭寇、悪党、村上水軍、女直族といったあたりがもつれあうストーリー。壮大になりそうで煮えきらないストーリー、空回りする主人公、唐突な終わりなど、説明するとネガティブっぽくなるけど、それらも「ハハッ。結構、誰でも矛盾をかかえて生きてるのよ」(胡蝶)というテーマ(?)にうまくハマっている気がする。主人公をバックアップする(?)マエカワもキャラ立ってるし。
GNU make 4.0の内蔵Schemeでmakeのルールを書いてみる
「GNU make 4.0で組み込みScheme」の続き。GNU make 4.0のGuile(Scheme処理系)組み込み機能を、ちょろっと試してみました。
結局、$(guile 〜)で処理を書くのは$(shell 〜)とできることは同じで、Schemeらしいことはあんまりなさそう。だったら$(shell 〜)のほうがファイル操作とかは楽かなあと。
ただ、makeの$(eval 〜)相当のことをScheme内のgmk-evalでできるので、ルールを動的に生成するのはできそう。ということで、SchemeのDSLでルールを書くのをやってみました。makeの外部DSLであるSchemeの内部DSLでmakeのルールを書く、というわけですね。
deftargetというマクロを作って、それっぽくルールを記述しています。シンボルを並べているだけなので、うまくいくケースでしかうまくいきませんが、まあサンプルとして。
おまけ。簡単な発表資料。
GNU make 4.0で組み込みScheme
GNU make 4.0がリリースされたというアナウンスを見ました。
今回の新機能の一つとして、SchemeインタプリタのGuileを組み込めるようになったそうです。そこで試してみます。
あらかじめGuileをインストールしておき、GNU make 4.0をダウンロードし、展開して./configureしてmake。
Guileが組み込まれたかどうかは、.FEATURES変数で確認します。“guile”が含まれていればOKです。
$ cat features.mk all: @echo $(.FEATURES) $ ./make -f features.mk target-specific order-only second-expansion else-if shortest-stem undefine oneshell archives jobserver output-sync check-symlink guile load
Schemeの処理が入ったMakefileを用意します。Makeのguile関数に引数として与えた文字列が、Guileで処理されます。
$ cat scm.mk sexp = (map (lambda (x) (+ x 3)) (iota 10)) all: @echo $(guile $(sexp))
実行。
$ ./make -f scm.mk 3 4 5 6 7 8 9 10 11 12
以上、やってみただけのエントリーでした。
第2回コンテナ型仮想化の情報交換会に行ってきた
第2回コンテナ型仮想化の情報交換会に行ってきました。第1回が1ケタ人、今回が3ケタ人の参加ということで、すごい注目度ですね。会場では、「ちょっと前まで、サービスでVirtuozzoを使っているとdisられてたんだけど」という戸惑いの声も。
以下、ほぼメモそのまま。
Linuxコンテナ入門(加藤泰文)
- (emasaka遅刻により途中から)
- 今後
- いまのcgroupはまともじゃない、という議論
- 標準のAPIではない
- カーネルにクリティカルなことができてしまう
- サブシステムごとに微妙に違う
- 複数マウントすると微妙な動作に
- 再設計しよう
- 単一階層構造
- 今後これが標準に
- XFS対応
- device namespace
- /devを分ける
- androidでのコンテナの実装
- syslog namaspace
- freeで親環境のリソースが表示されるのを対応
- lxc開発
- 元はIBMフランスの人
- 今はUbuntuの人2人に
- lxc 1.0
- よせあつめから、APIを整理
- overlay
- zfs対応
- android
- 日本語マニュアル
- lxc-jp ML
- ドキュメント翻訳
- チェックする人募集
- Q: zfsではスナップショットは?
- A: 実装されていると思うが、確認する
OpenVZ(パラレルス @ebiken)
- コンテナ仮想化の実現方法
- OpenVZ
- リソース空間の分離とリソースの管理
- namespaceとcgroup
- Linuxカーネルの機能を使って実装
- そのほか
- vzctlに入っているコンテナ操作のためのコマンド群
- ploop
- 2年ぐらい前に出た
- それまではchrootでファイルシステム
- inode数、quota、マイグレーションはファイルコピーで大変
- ループバックマウントのように1ファイルの中にファイルシステム
- write trackerでスナップショット
- CRIU
- checkpoint/restore in userspace
- メモリやプロセスのスナップショット
- ライブマイグレーション
- OpenVZ以外でも使える
- 作っているのは
- Parallels + Contributer
- Virtuozzo = OpenVZ + ツール + サポート
- 仮想化を作る部分はコモディティ化されてお金はとれない
- メインラインにマージしていいんじゃないか
- James Bottomleyをひきいれる
- メインラインにコミット
- Parallelsはロシアの会社
- 8割がロシア人
- vzctlがメインラインカーネルで動くように
- OpenVZカーネルでなくてもコンテナが作れる
- VirtuozzoだけでなくOpenVZの有償サポートも開始
- Parallels Cloud Server
- コンテナ+ハイパーバイザ
- OpenVZをさわってみる
- インストール
- リポジトリを追加
- # yum install vzkernel
- # yum install vzctrl vzquota plooop
- # reboot
- コンテナの作成
- テンプレートをダウンロード
- vzctl create CID --ostemplate TEMPLATE
- vzctl set ID --ipaddr IPADDRESS
- …
- vzctl enter CID
- vzctrl stop CID
- vzctrl start CID
- vzctrl exec CID COMMAND …
- namespace・cgroup
- /vz/root/
- PIDはコンテナごとに別に
- コンテナごとにネットワークのloopbakを持つ
- プロセスのnamespace
- グルーピングしただけだと、ほかのノードにマイグレーションしたときにぶつかる可能性があるため
- /proc/vz/contnainer
- ネットワークタイプ
- LXCとだいぶ違う
- veth(L2)とvenet(L3)の2種類
- venet:vzctrlで設定
- veth:ホスト側でブリッジを作る
- 性能
- veth:15%おちる
- venet:3割近くおちる
- OpenVZ Wikiにいろいろなパターンでのベンチマーク結果がある
- OpenVZの中の人は、「テスト結果は場合しだいだ」と注意
OpenStack環境で、FreeBSD Jail + VIMAGEを使った疑似インターネット実験環境の構築(IIJ 山本茂)
- FreeBSD Jail
- chrootの発展形
- プロセスを分離
- jail外からはすべてのプロセスが見える
- VIMAGE
- jailごとに異なるネットワークスタックを作れる
- 9.0 Releaseから対応
- カーネルリビルド必要
- 対応していないドライバ等をまぜるとすぐカーネルパニック
- ホストからはコンテナのNICは見えない
- 使ってみる
- 必要なもの
- FreeBSD Release
- jail、jls、jexec
- ネットワーク:espair、if_bridge
- ifconfigのNameオプション
- tmpfs
- nullfs
- VIMAGEつきのFreeBSD環境を作る
- option VIMAGEを追加してカーネルを再構築
- jail用のファイルシステムを作る
- cp -rなどでコピー
- zfsでクローニング
- nullfsを使って必要なディレクトリをmount
- vnetオプションつきでjailを作成
- vnet、persist
- jailにインタフェースを作成
- 仮想インタフェースepair
- ethernetケーブルのイメージ
- ホスト側とjail側
- bridgeインタフェース
- ハブのイメージ
- 仮想インタフェースepair
- jailのネットワーク設定
- jexec:jailでコマンドを実行
- FreeBSDコア開発者の佐藤さんの資料がよい
- NICTの委託研究
- NTTの局舎にコンピュータリソースを置いてサービスする想定
- かなりの数のノードを実験する必要
- ハイパーバイザ等ではリソースがいっぱい必要
- StarBet?
- jailとVIMAGEで
- IIJのコンテナデータセンターのKVM上のFreeBSDで
- コンテナ in コンテナ
- コアルータ + 局舎ルータ + … でjailが243個
- OpenStackを使う場合
- ディスクイメージはできるだけ小さい方がいい
- VMを起動するときにディスクイメージがコピーされる
- 必要なものはあとからpkgで入れるように設定を作る
- 使う必要がないメモリは使わない
- 親環境は最小限に
- 経路制御もできればstaticで
- ZFSでなくUFS
- jailの変更しない部分はnullfsでmount
- unionfsを使う方法っも
- 各VMのIDを伝えるには
- ホスト名に入れてしまう
- 本当はOpenStackのAPIを使うのがいいのだろうが、FreeBSDを改良する必要がある
- ほしいもの
- ブラウザでネットワーク図を描くとjailの設定を作ってくれるもの
- OpenStack対応
- LXCは対応
- arm64 linux emurator対応
- jailでCentOS 64bit環境を動かす
- Q: 大規模jailで、カーネルのパラメータのチューニングは必要なかったか
- A: 今回はそこが目的ではなかったので、必要なメモリを与えるなどした
- Q: 243 jailでどのぐらいのメモリ
- A: マシンに2Gとか4Gとかそのぐらい
- Q: ZFSの問題。jail側で問題?
- A: ホスト側
- Q: nullfsでメモリは減る? 1つのOS上でハードリンクされたものを実行した場合はコードのメモリは1つ
- A: 調べていないのでよくわからないが、chrootで見えなくなるので
- Q: Linuxにはbind mountがある。BSDは?
- A: 外は見えない? 要確認
Squaleでcgroupsにfork bomb対策を入れた話(ペパボ MIZZY)
- serverspecで最近名前が知られているかも
- LL界隈で活動
- ペパボ テクニカルマネージャー
- Squale
- PaaS
- HerokuやdotCloudのような
- LXC
- 集積度
- AWS上での仮想化
- HerokuやdotCloudが使っているので
- 5/18クローズドベータリリース
- いきなりfork bomb攻撃をくらう
- どう対策?
- ulimit?
- ユーザーが区別できないので使えない
- cgroups?
- folkを制御するサブシステムがない
- cgroup controller forkパッチというのはあった
- 採用してみた
- fork.remainingを設定してforkできる回数をグループごとに制限
- maxに達するとforkできないと困る
- やりたいのは、同時プロセスの制限
- 同時のプロセスを制限するように改造
- 改造したものをGitHubでパブリック公開
- 実装
- cgroup_fork.[ch]は新規で追加
- それ以外は既存のコードへのパッチ
- fork.cへのパッチ
- プロセスをforkするときにcgroup_fork_pre_fork()を呼んでforkしてOKかどうかチェック
- cgroup.et_remaining()でfork.remainingの値を変更しつつ取得
- struct cgroup_subsysの.forkで、forkするときの関数cgroup_fork_fork()
- 改造
- remainingを--している箇所をコメントアウト
- チェックのほうでは、task_count()とremainingを比較
- ほか
- CGROUP_CONFIG_FORK
PaaSの作り方 Squaleの場合(ペパボ @hiboma)
- パパボ 技術基盤チーム
- PaaS
- ここでは「herokuっぽいの」といった意味で
- Squaleアイコン
- GitHubのアイコンの作者に依頼した
- Ruby、PHP、MySSQL、独自ドメインSSL
- gitでアップロード
- 管理画面
- 裏側でLXCのコンテナがセットアップされる
- AWSを全面利用
- EC2
- EBS
- pushしたコードなど
- Route53
- ドメイン管理
- ERB
- リバースプロキシの前段
- SSL
- RDS
- 共用MySQLサーバー
- EC2 Amazon Linux
- CentOS 6にだいたい相当
- Ubuntuにしないの?
- 社内でRH系メインなので
- いろいろ大変でした
- パッチ
- grsequrity path
- restrict bind patch
- fork bomb対策パッチ
- Rubyコンテナ
- NginxとRackアプリを動かせる
- Ruby 1.9.3系、2.0系
- supervisordでプロセスをあげる
- sshやcronも使用可
- git pushすると、bundle installやassetsprecommpileなどを実行
- Nginxはport 8000 + nでlisten
- sshdはport 2000 + nでlisten
- network namespaceは使用していない
- 管理が煩雑になるため
- TCP portのbindを制限するパッチ
- PHPコンテナ
- APache 2.4 + php-fpm
- PHP 5.3/5.4
- rootfs
- コンテナ用のファイルツリーをそう呼んでいる
- yum --installroot
- rubyやchef-soloも入れる
- chrootとしてchef-soloで構築
- 環境構築にlxcのテンプレートは使っていない
- 作り方の参考にはした
- mount --bindでroでマウント
- その中にさらにユーザーが読み書きできるファイルシステムをmount --bind
- rootfsの共有
- 長所:管理の一元化、ディスクスペースの節約
- 短所:個別のカスタマイズが難しい
- aufsを使えば解決できる?
- ユーザーにサーバーサイドを意識させないつくりなので、許容
- コンテナ作成
- lxcの設定ファイルやディレクトリを作成
- Resque(ジョブキュー)がchef-soloを流してコンテナを起動
- UIDはすべてのコンテナのユーザーで共通
- ulimitのプロセス数の制限は全コンテナにかかるので使えない
- cgroupにパッチ
- クォータ
- XFSのプロジェクトクォータ
- パスごとにクォータ
- コンテナのCPUやメモリの制限は通常どおりcgroupsで
- lxc-startの監視:monnitで監視
- いまのところ止まったことはない
- supervisordでlxc-startを管理するとorphanedになってしまう
- コンテナへのアクセス(ルーティング)
- ドメイン管理
- Route 53にCNAMEを登録
- ELBに向ける
- HTTPのリバースプロキシ
- Nginx
- アプリを作るたびにNginxの設定に追加?
- NginxのLuaでDBを参照する
- Redis
- OpenResty:いろいろ入ったNginx
- 内部DNSでルーティング?
- コンテナがlistenしているポート番号が違うので
- rewrite_by_lua
- 内部リダイレクト
- SSHのリバースプロキシ
- OpenSSHにパッチ
- AuthorizedKeysScriptという設定を追加
- 公開鍵認証をスクリプトに委譲
- git push:フックで反映
- 独自ドメインSSL
- 1ユーザーに専用ELB
- Squaleで遭遇したカーネルのバグ
- (1) コンテナ内のOOM Killer連発でホストダウン
- KVMだと発生しない。EC2だけ
- kerneloops取得
- Xenのttyドライバのバグらしい
- コンソールへのprintk出力を無効にして回避
- (2) OOM Killerでcgroupsに属しているプロセスが全部死ぬ
- CPUコア割り当てとCPUの実行時間制限をかけた場合
- psでプロセスの状態が変わらない
- Q: grsecurityパッチを当てた理由
- A: dotCloudの実装をいろいろまねた
- コンテナのセキュリティがよくわからなかった
- dotCloudがあてているのでやっておこう、と
- 内容は精査した
- /procや/sysの情報へのアクセスの分離
- Q: Xenのバグ。AWSの何か? Amazonに問い合わせてみては
- A: それがよくわからない。問い合わせてみる
- Q: ローカルのXen環境で再現を切り分けられるのでは
- A: 検証環境を用意できていなくて
libccgrupとmrubyを使ったwebサーバのリソース制御アーキテクチャ(松本亮介)
- ミドルウェアやアプリでコンテナ
- 研究発表
- 概要
- Webサーバーへのアクセス数の増加
- サービスの低価格化と安定性
- 高集積なマルチテナント環境
- Webサーバーのリソース制御
- 既存のアーキテクチャ:閾値処理
- ユーザーの満足度低下
- 後手にまわる、柔軟に設定できない
- 新しいリソース制御
- テナント・ホスト・リクエスト単位でリソースを分離
- DSLで制御ルールを記述してリソースを分離
- サーバーのリソースコントローラがルールにより制御
- リクエストのときに分離されたリソース領域にattach
- オーバーヘッドの少ないスクリプト言語
- Apache httpd + mod_mruby
- mrubyのmrbgemとして実装
- cgroupでリソースを分離
- 各機能が密結合にならないように実装
- mod_mruby
- Apacheのmruby binding
- DSLでWebサーバーを制御
- リバースプロキシ、仮想ホスト、認証などの例
- mruby-cgroup
- libcgroupのmrubyバインディンング
- mrbgem
- CPU、CPUコア、ディスクI/Oの制限
- 稼働中のプロセスの設定を変更するツールも開発中
- ngx_mrubyは動作モデルの違いがあるのでそのままでは動かない
- 実験
- abで
- 32915req/sec -> 32322req/sec
- 毎回DSLが実行されるオーバーヘッド
- 2%ぐらい
- ビジーループCGIをCPU 50%に制限しているときのリクエスト処理
- ループ回数を変えて実験
- 実行時間が短いと、50%に制御すると、40%ぐらいに
- 実行時間が長いと50%に近づく
- 仮想リソースに分離する処理がオーバーヘッド
- Q: ロジックを変更。再起動?
- A: 2つの方法
- 再起動したくない場合は、都度ファイルを読み込み
- 再読込のロジックを作成
- Q: ほかのhttpd
- A: 考えたが、実装がそれなりに大変
- まずは論文がw
- Q: オーバーヘッド。mod_rubyかcgroup処理か
- A: CPU制限の例はcgroupの処理。libcgroupの呼び出しの処理ではないかと予想
- 単純なアクセスの例ではmod_rubyの処理
- Q: コア数制限は
- A: そこまで評価が追いついていない。課題
- Q: libcgroupではなくcgroupfsを直接操作する方法は
- A: やってみたら、かなり遅かった
vagrantとdockerでの開発環境 / hot patchingで遊ぼう(@masahide7)
- Docker
- dotCloud
- LXCをより便利にするツール
- デモ
- Linux 3.9とGoとDockerを自前でビルドした環境
- デーモン起動
- docker help
- docker ps
- docker ps -a
- docker images
- docker run
- パブリックリポジトリでイメージを検索
- 自分の作ったイメージをパブリックリポジトリに上げる
- gitに似たコミットグラフ
- Vagrant用のDocker動作環境
- 特定のバージョンのPHPを別の環境にもっていく
- LD_DEBUG
- Linuxのローダーがデバッグ情報を出力
- ldd相当の情報
- PHPが使っているライブラリを取得
- rsyncでライブラリをコピー
- PHPの実行バイナリもコピー
- ldもコピー
- ldでライブラリを指定してPHPを起動
- Dockerのコンテナの最小限構成に持っていく
- SNATでコンテナから外に行けるように
- hot-patching
- ksplice(オラクルに買収された)が有名
- 実行中のカーネルの書きかえ
- pid_revalidate()関数をすげかえる
- psで見えなくする
- カーネルモジュールをビルドしてinsmod
- /sys/module/の下にcommandとargs
- モジュールのみで可能
- symbol_hijack()関数
- GitHubにあるtpe-lkmを参考に
- すげかえる関数のシンボルネームから関数のアドレスを探す
- 新しいメモリを確保
- kernel_insn_init()から機械語命令を1つずつコピー
- 関数の先頭をJMPで上書き
- Q: 絶対ジャンプが書かれていると
- A: それは対応していない
「Software Design」2013年10月号
技術評論社 (2013-09-18)
発売から約半月たってしまったけど、通読メモ。
第1特集が「Vim至上主義」。Vim入門からプラグイン、Tipsまで掲載。コラムでは、「数学ガール」の結城浩氏がVimでの執筆について、「独習Linux専科」の中井悦司氏がシステム管理におけるviとしてのVimについて語り、さくらインターネットの田中邦裕氏による「viが自分にとって使いにくいのでテキストエディタを自作していたら、そのコードを書いているうちにviに慣れてしまった」というエピソードなども。ちなみに、次号はEmacs特集らしい。
第2特集が「ルータの教科書」。ルーティングの概要や、トンネリング、優先制御などのほか、LISP(Location Identfier Sparation Protocol)や仮想ルータVyattaなども解説している。
特別企画として分散KVS「okuyama」作者による「Key-Value Storeをゼロから創る」が掲載。memcached互換APIやFuseのインターフェイスを持ち、Cassandraを参考にした冗長化や、全文検索機能などを持つと。分散NoSQLとしては、Riak連載も、β版である全文検索モジュールとを使ってfluentdのバックエンドとして貯めたデータを検索する話。
Ubuntu連載が、日本語入力について、SCIMからIBusを経て、今度のIBus 1.5での変更まで移り変わりを解説。Debian連載が、gem2debによるRubyのgemのdeb化。レッドハット連載が、OpenStackの盛り上がりについて。「Linuxカーネル観光ガイド」が、スワップをメモリに取るzcacheとzswapについて。「ハイパーバイザの作り方」が、総集編として、VT-x命令とメモリまわりの復習。
そのほか、自宅ラック連載がSNMPとsyslog。結城浩氏の「再発見の発想法」が「Interface」と疎結合。enchant連載が、enchantMOONの先祖にあたるらしい幻の「プロジェクトK」。キーボード連載が、ポインティングスティック付属キーボード2種。はんだづけカフェ連載が、3Dプリンタを3Dプリンタから自作する「RepRap」。
シェルスクリプト連載が、文章を扱うときの、文字数計算や文章の抜き出しについて。セキュリティ連載が、脆弱性の報告を受け付けるMITREやJPCERT/CCの紹介と、対応が難しいケースについて。Jenkins連載が、前号で触れたSkypebotの詳細について。iPhone開発連載が、音声データの再生。Android開発連載が、入門2013年版の続きで、ActivityとActionBarあたりについて。IPv6連載が、不正RAやフィルタリング設定の見落し、インターフェイスID生成のランダム化などのセキュリティねた。「Hack for Japan」連載が、サービス「税金はどこへ行った?」の「Spending Data Party 2013」について。
「達人伝 〜9万里を風に乗り」1・2巻
双葉社 (2013-09-28)
双葉社 (2013-09-28)
「蒼天航路」の王欣太の新作。戦国四君の時代、荘子の孫で大ほら吹きの荘丹が、庖丁の甥の丁烹、大人物マニアの無名との3人で、国中の“生きる達人”に会いに旅する……という話らしい。そのプロローグがこの1・2巻。ポケモンみたいなものか? ストーリーとか史実とかいうより、けれん味というかハッタリというか、そういう描写が持ち味っぽい。
「あるいは吾妻ひでおでいっぱいの吾妻ひでお」
河出書房新社
著名クリエイターによる吾妻ひでおセレクション第5段で、中川いさみが「吾妻ひでおをモデルにしたキャラが登場する作品」をピックアップ。
解説で、「『不条理日記』あたりのあのブレークは、作者本人のキャラクターによるところが大きかったのではないでしょうか」と書いていて、そういえば「失踪日記」もそうかもなと思った。その「失踪日記」も、来週に続編が発売されるようで。