サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
今年の「#文学」
wp.techtarget.itmedia.co.jp
アプリケーション開発関係の仕事への就職希望者が、企業の需要に合ったプログラミング言語を習得することは、就職の役に立つ。プログラミング言語の習得は、初心者にとって簡単ではない。世の中にはさまざまなプログラミング言語が存在する。どのプログラミング言語から学習を始めればよいのかを初心者が判断するのは、至難の業だ。 TechTargetジャパンの人気記事をまとめた本資料は、プログラミング関係の仕事に就きたいプログラミング初心者が学ぶべきプログラミング言語を紹介する。
Microsoftはソースコードエディタ「Visual Studio Code」を無料で提供している。「Windows」だけでなく「Linux」「macOS」などのさまざまなOSや端末で動作する点や、拡張機能で開発者のニーズに合わせてカスタマイズできる点が特徴だ。一般的なソフトウェア開発からデータサイエンスなどの比較的新しい分野の開発まで、幅広い用途で使うことができる。 ユーザー数が月間1400万人を超え、勢いに乗るVisual Studio Code。TechTargetジャパンの人気記事をまとめた本資料は、Microsoftの担当者やユーザーの話を基に、Visual Studio Codeが人気を集める理由を整理し、開発に役立つ拡張機能や利用可能なプログラミング言語、今後のアップデート方針などを説明する。
コンテナ化されたアプリケーションの複雑さを解消するとして定評を得ているKubernetes。サービスを検出し、負荷分散を組み込み、リソースの健全性をチェックする他、コンテナを自動的に再起動しアプリケーションの自己修復を可能にするなど、多くの強みを持つ。その一方で、運用と可観測性においては、課題ももたらす。 Kubernetesによりアプリケーションのデプロイ/スケーリング/管理は簡素化されるが、インストールや構成、管理は複雑化する。またリカバリーが“機能しすぎる”ことにより、問題発生時に根本原因を探せなくなることもある。これらを回避するには、SRE(Site Reliability Engineer)と開発者の双方が、アプリケーションとそれが実行されるKubernetes環境との“依存関係”を理解する必要がある。 そこで活用したいのが、モダンアプリケーションの監視/可観測性/分析が必要な企
「Microsoft SQL Server 2017」は、そのパフォーマンスはもちろん、セキュリティやプラットフォーム間の一貫性などに優れており、多くの企業や業務パッケージで採用の機運が高まっている。ただ、当然のことだが、SQL Server採用後に既存DBとの違いに悩む運用管理者も多く、他の既存DBから移行するにはアーキテクチャや構造、運用の相違の把握が欠かせない。 そこで本コンテンツでは、定番DBである「Oracle Database」とSQL Server 2017の構成の違いと運用管理のポイントをまとめた。インスタンスの扱い、メモリとプロセスの処理、データベースの構成などを比較・解説するとともに、SQL Server 2017の主要機能を紹介している。 その他にも、効率的な構成と管理を実現するポイントとして、インストールや各種の構成、運用管理の定番タスクの実施方法と自動化手法、パフ
Microsoftは、2種類のオフィススイートを提供している。1つはパッケージ版の「Office 2016」で、もう1つはクラウド版の「Office 365」だ。これらのオフィススイートから入手できるアプリケーションはほとんど変わらないが、Office 2016とOffice 365は果たしてどのような点で違うのだろうか。 例えば料金プランの支払い方法は代表的な違いの1つだ。Office 2016は前払いで購入するのに対して、Office 365は月ごとまたは1年ごとに料金を支払うサブスクリプション制を採用している。 本稿は、料金プランだけでなく、使えるツールやシステムの性能などOffice 2016とOffice 365の違いを紹介する。
Appleの「iPhone」「iPad」やGoogleの「Android」搭載デバイスなど、モバイルデバイスを大量に導入する企業にとって、その管理を一元化できる「モバイルデバイス管理」(MDM)製品は不可欠ともいえる存在となった。だが企業のモバイルデバイス活用が高度化するにつれて、デバイス管理に焦点を当てたMDM製品だけでは、企業のニーズを十分に満たせなくなってきたのも事実だ。 モバイルデバイスそのものは“ただの箱”。ビジネス活用においては、その中でどのようなコンテンツやアプリケーションを扱うのか、またそれらをどう管理するのかが重要になる。こうした中、モバイルデバイスに加えてコンテンツやアプリケーションを含めた総合的な管理を実現する「エンタープライスモビリティ管理」(EMM)の重要性が指摘されるようになってきた。 企業のモバイル戦略の中で重要性を増すEMM。TechTargetジャパンの人
医療組織は、今までにないほど多くのデータを収集しており、そのデータの分析方法を探している。そのような組織がBIツールを導入すると、価値のある情報を処理して業績アップに役立つ有益な洞察に変えることができる。医療BIの高い導入率を確保するために最も重要な5つのステップを解説する。また、実際の活用事例を紹介する。
受信箱を空にする“インボックスゼロ”という考え方をご存じだろうか。これを実践するための電子メールアプリは山ほどある。だが、毎日届く、何百通ものメールを全て処理するのは決して容易ではない。今までも、「Mailbox」「EvoMail」「Mail Ninja」をはじめ、さまざまな選択肢が存在してきたが、期待通りの効果を発揮したものはほとんどない。 GoogleとMicrosoftも、メール処理の効率化に関しては苦戦を続けてきた企業だ。この2社が、インボックスゼロを実現するために、大量のメールを効率よくさばくツールを新たに発表した。TechTargetジャパンの人気記事を再構成した本資料で、2つのツールの詳細について紹介する。
2000年に頻発した各省庁を狙ったWebサイト改ざん事件、2008年のSQLインジェクション攻撃の急増、2012年のAnonymousによる国際情勢がらみの攻撃、2014年のHeartbleed、Strutsの脆弱性など、この15年で起こったWebサイト攻撃・侵入事件は枚挙にいとまがない。 本コンテンツは、『安全なWebアプリケーションの作り方』の著者であるHASHコンサルティング 代表取締役の徳丸 浩氏の講演「Webサイト攻撃のトレンドと対処法、安全なWebサイトと脆弱性との向き合い方」を収録したものだ。以下の脆弱性やWebサイト攻撃の危険性を攻撃デモを交えて解説している。 ・Heartbleed脆弱性の詳細と被害例 ・SSL/TLSの最近の脆弱性 ・POODLE、FREAK、LogjamといったTLS系脆弱性の対策方法 ・bashの脆弱性(ShellShock)を狙った攻撃 ・パスワー
統計によると、米国のIT業界における女性の雇用が増えているという。それが一時的な傾向にすぎないという可能性は否定できないが、長期的にはITの現場においてポジションの一定の割合を女性が占めると考えるのは自然なことだ。 本資料では、雇用市場で活気があるソフトウェア開発の現場における女性のキャリアの現状について紹介。女性がソフトウェア開発の現場で働く上で何が壁になるのか、逆に女性であることをどう強みにしていくべきか、この業界の先人の証言に基づいて解説している。
Webインジェクションによるソーシャルエンジニアリングやマンインザブラウザ操作に依存した高度な「トロイの木馬」攻撃は、主に金銭詐取という具体的かつ直接的な動機によって実行される。このような金融機関への攻撃は、グローバルでみれば減少しつつあるが、アジア地域に限ってみれば増加傾向にある。 攻撃者はそれぞれの金融機関に配備されたオンラインセキュリティ対策に対して、さまざまな手口を使ってすり抜けようとする。オンライン銀行口座のセキュリティ侵害がいったん成功すると、攻撃者にとっては非常に大きな利益につながる可能性があるからだ。また一部の攻撃者は、新しい保護対策が登場しても、それに対処できるように調整された手法を用いているという。 本ホワイトペーパーは、Symantecによる「トロイの木馬」攻撃に関するリポートの最新版(2015年3月3日発行)であり、最も一般的で高度な9つについて調査している。預金口
「DevOps(Development and Operations: 開発と運用)」が、トレンドキーワードであることは間違いない。だが、他の新しいアプローチ同様、誰もが口にするけれど、全員が理解しているわけではないのが現状だ。本資料は米WileyによるDevOpsをビジネス中心のアプローチで解説した5章からなるガイドブックだ。 まず、1章で「DevOpsとは」と題してDevOpsのビジネスにおけるニーズや価値、機能する仕組みについて、2章ではDevOpsの機能についてそれぞれ解説している。3章ではDevOpsを導入する上で、人、プロセス、及びテクノロジーの側面から検討。4章では、クラウドやモバイルアプリ、ALMプロセスなど企業が直面している新たな課題をDevOpsで解決する方法について述べている。最後に「DevOpsはWeb生まれの組織にしか向かない」「DevOpsの目的はコミュニケーシ
一般企業でOpenStackに興味を持つ人は多い。この人々の持つ最大の疑問は、OpenStackはVMware vSphereに代わる企業ITインフラの基盤になり得るのかということにある。これについて、OpenStackが競合するのはVMware vSphereではなくvCloud Directorだと言う人がいるが、それでは上記の疑問に答えていることにならない。そう主張するのであれば、OpenStackとvCloud Directorはどこが同じで、どこが違うのかを言えなければならない。 OpenStackをVMware vSphere/vCloud Directorとどのように比較するにしても、前提として知らなければならないことがある。それはOpenStackとVMware vSphere/vCloud Directorの間には、根本的な発想(アーキテクチャ)の違いがあるということだ。
保守作業やパッチ管理、アプリケーションとOSの定例的な導入など繰り返しの多い作業は、運用負荷の軽減が課題のIT担当者にとって悩みの種だ。このような定常的なITプロセスは自動化することでコスト削減と運用効率の向上につながる。 本ホワイトペーパーは、System Center Orchestrator 2012および2012 R2を使用してRunbookを作成するためのガイドブックだ。Runbookデザイナのインストール、サンプルRunbookを作成しながらの作成方法の基本解説、テスト、実行、エラー処理、管理といった作業を画面ショットや図版を交えながら詳細に説明していく。見ながら作業が行えるハンズオンテキストとして利用できるスタートガイドになっているので、初めてRunbookを作成する際にも迷わない。
国立総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティングサービスなどの整備・運用に取り組んできた。 大学でのPC施設利用状況を考えて踏み切った「学生PC必携化」に伴う新たなセキュリティポリシーへの移行により、全学ファイアウォールなどのセキュリティ管理装置の導入は必須だった。その一方で高まるセキュリティリスク、特にファイル交換ソフトの利用制御など、課題は多かった。 この資料では、九州大学の情報統括本部が次世代ファイアウォールの導入を通じてこれらの課題を解決した経緯を紹介する。キャンパス全域に十分な帯域を確保した無線LANの配備、BYOD(個人所有デバイス活用)に対応したセキュリティ強
日本のアニメや漫画に描かれたキャラクターや世界設定などのIP(知的財産)をコアとしたオンラインゲームを提供し続けているのが、株式会社ストラテジーアンドパートナーズだ。 同社は「魔法少女まどか☆マギカ オンライン」などのソーシャルゲーム/オンラインゲームのタイトルを次々にサービスインし、ビジネスを成長させているが、この過程で浮上してくるのが、これらのコンテンツの運用を支えるIT投資の問題である。 「オンラインゲームの基本的なアーキテクチャはWebサイトと類似していますが、膨大なトランザクションを処理しなければならない点が大きく違っています。1秒間に何度もクリックを行う、インタラクティブな操作によってゲームを進めていきます。しかも、こうしたアクセスは、学校や会社から帰宅して寝る前までの夜間に集中します。日中と夜間で発生するトランザクション数を比べると、20~100倍もの開きがあるのです」(武川
近年増加の一途をたどるセキュリティ脅威への対策は、Webアプリケーション開発者にとり早急の責務である。 本資料では、クロスサイトスクリプティングの落とし穴を紹介し、Web アプリケーション開発時に必要とされる対処方法を、13のパターンにまとめ解説する。また、オープンソースとして提供されているCoverity Security Libraryの入手方法、使用方法についても言及する。
通信カラオケ「JOYSOUND(ジョイサウンド)」を中核に、業務用カラオケ事業、店舗事業、モバイルエンタテイメント事業などを展開するエクシング。同社では、現在800万人のカラオケソーシャルメディア「うたスキ」の会員数を1000万人に増やすためのプロジェクトを推進中だ。 会員の歌唱履歴管理やカラオケ動画の共有サービスのデータベース基盤では、会員が歌った歌の履歴や得点などの膨大なデータを管理しなければない。2010年に会員数が500万人を突破したころ、1000万人を目指すには、現状の設備では十分な対応ができなくなることに危機感を感じていた。 この資料では、同社におけるデータベース基盤刷新プロジェクトの詳細を紹介している。日本全国のカラオケ店舗に数万台の端末で、1日に数百曲の履歴をデータベースに蓄積し、それを1カ月分蓄積したデータを基に、会員の得点をリアルタイムにランキングするという、非常に高い
トレンドマイクロは、米連邦捜査局(FBI)やセキュリティ業界関係者とともに、エストニアを拠点とするサイバー犯罪集団「Rove Digital」の解体に向けて、秘密裏に共同で調査していた。さまざまな関係者の協力と地道な努力は2011年11月8日に実を結び、法的機関は米国やエストニアに拠点を置くデータセンターに設置されたRove Digitalの巨大なネットワークインフラを差し押さえ、同時に6人の容疑者を逮捕。 トレンドマイクロでは、2006年の段階で既に「DNS設定の変更を行うトロイの木馬型の不正プログラム(DNSチェンジャー)」を拡散し、その感染からDNSチェンジャーに感染したボットを利用した不正な利得行為に至る全ての段階にRove Digitalが関与している疑いが濃厚である、ということを把握していた。このリサーチペーパーではトレンドマイクロが調査・解析した情報を基に、彼らが行っていた犯
=これからタブレット端末を検討される方のための検討ポイントと選定のコツ= 過去2回、TechTargetに掲載され DL数No.1 を獲得するなど大変好評いただいた筆者の最新記事が遂に登場です。 過去2回は Google Apps に焦点を当てた記事でしたが、今回は、クラウドをより使いこなすための端末という視点から、タブレットに焦点を当てて執筆しました。 自社へのタブレット導入を検討する際、何を基準に選んでますか?検討に行き詰る担当者が多い中、ガジェット好きの筆者が独自に導き出した15のポイント。RFP作りにも利用されている独自選定チャートと比較表を元に解説する、ちょっとオタクな技術者の好評企画 第3弾。 【Agenda】 ■スマートフォンとタブレット端末の違い ■スマートフォン/タブレット端末の利用実態 ■タブレット端末のOS別シェア ■タブレット端末 検討ポイント 1-15 ■タブレッ
本ホワイトペーパーでは、製造、金融、流通、医療などの分野で導入が進む組み込み機器(FAシステム、ATM、POS、デジタルサイネージ、キオスク端末、医療機器、ビル制御システムなど)に迫るマルウェア脅威とその対策方法を紹介する。 従来はITRONや専用OSなどを用い、クローズドネットワークで使用されてきたが故に「安全」と考えられてきた組み込み機器。しかしデータのアップデートなどでIPネットワークに接続されるケースも増え、工期短縮からWindowsやLinuxといった汎用OSの活用も一般化してきた。これらの機器にマルウェアが感染するとサプライチェーン全体にまん延する恐れもある。本ホワイトペーパーが提唱する、ホワイトリスト型マルウェア対策によるエンドポイントの保護とIPSによるネットワークセキュリティ対策による多層防御が効果的だ。 各種組み込み機器を導入している全ての企業および組み込み機器を開発・
当コンテンツは、TechTargetジャパンの記事をスマートメディアでの表示に最適化したEPUB形式で提供するものです。TechTargetジャパン会員であれば、全て無料でダウンロードできます。 ■裾野が広がるビッグデータ利用 「ビッグデータ」という表現は、米Facebookの「Inboxサーチエンジン」や米Googleの「MapReduce」から生まれたものだが、さまざまな業界の企業が事業拡大の戦略としてビッグデータ分析技術を利用するようになった。本コンテンツではWikipediaをはじめとするビッグデータの最新事例を紹介する。 ※当ページにて提供しているKindle(mobi)形式のコンテンツの利用法については、EPUBコンテンツの閲覧方法(http://techtarget.itmedia.co.jp/tt/news/1104/15/news05.html)をご覧ください。
ビッグデータや関連する技術の定義、ビジネス・アナリティクスの台頭とBIとの違い、ビッグデータ・アナリティクスの潜在的な適用範囲、必要なスキル、そして展開するためのロードマップについて解説します。SAS Institute Japan株式会社 ビッグデータ・アナリティクス:知っておくべきアーキテクチャ、スキル、ロードマップ ビッグデータや関連する技術の定義、ビジネス・アナリティクスの台頭とBIとの違い、ビッグデータ・アナリティクスの潜在的な適用範囲、必要なスキル、そして展開するためのロードマップについて解説します。 要約 「ビッグデータ時代」がいま、まさに到来しています。量、高速性、多様性のすべての面で増加し続けるビッグデータの真の価値を引き出すのは、ハイエンドの分析機能、つまり「ビッグデータ・アナリティクス」なのです。 本ホワイトペーパーでは、 ●ビッグデータや関連する技術の定義 ●ビ
80もの業務システムをVMwareの仮想環境で稼働する東映アニメーション。同社はこの仮想環境を総勢5人体制で管理・運用しているという。バックアップを担当するのは、そのうちのわずか2人だ。 2人という限られたスタッフで、仮想環境のバックアップ作業を確実かつ効率的に進めるにはどうすべきか。東映アニメーションがVMware環境のバックアップシステムを構築する上で特に重要視したのは、「自分たちで使いこなせる、使い勝手の良いバックアップ手段の選択」だったという。 本ホワイトペーパーは、東映アニメーションの情報システム部部長である有迫俊彦氏などの話を基に、同社が構築したVMware仮想環境向けのバックアップシステムを紹介。マニュアル不要でバックアップジョブ設計の所要時間は5分程度、リストアも数クリックのみという驚きのバックアップシステムについて説明する。
ソフトウェア開発における一番の障壁は「ユーザーの要件を的確に把握する」ことにある。また要件に変更が発生した場合は、迅速に仕様を変更してその更新情報をプロジェクトメンバー全員で共有することが重要だ。しかし、実際にはメンバー間の連携がうまくいかず、気付いたときには開発工程をさかのぼって修正するという手間やコストが発生している。 また、最近は分散拠点でのチーム開発やアジャイル開発など開発手法が多様化し、クラウドやモバイルといった新たなニーズにも対応しなければならない。今後のソフトウェア開発では、ある要件に変更が発生した場合、リアルタイムかつ広範囲でその情報を共有できる体制が必須となる。 開発現場の状況をどう改善すればよいのだろうか? 本稿では、ソフトウェアの要件定義を正確に把握し、管理するための7つのベストプラクティスを紹介する。プロジェクトの納期短縮や成功率を高めるためにぜひ参考にしてほしい。
httpsから始まるアドレスで安全な通信を確立するSSL。通常のhttp接続に暗号化特有のプロセスが加わるが、その仕組みはどのようになっているのだろうか?日本ベリサイン株式会社 https接続の心臓部、「SSLネゴシエーション」とは httpsから始まるアドレスで安全な通信を確立するSSL。通常のhttp接続に暗号化特有のプロセスが加わるが、その仕組みはどのようになっているのだろうか? 要約 インターネット通信の安全を確保する方法として広く普及している方法にSSLがある。ほとんどのウェブサーバとブラウザがSSLに対応しており、ウェブサイト運営者にとって通信を暗号化する最も手軽でコストパフォーマンスに優れた技術である。 しかし、個人情報、ID、パスワードなどの通信データがどのような仕組みで暗号化されるのか、気になったことはないだろうか? 顧客のプライバシー情報や重要な企業情報を守りつつ、
「約300ある商品の受発注、在庫、営業管理システムを一台数十万円のサーバー60台ですべて再構築。従来かかっていたソフトの高額なライセンス費用、ハードの保守費用が不要になった。おかげで、毎年20億円かけて拡張・維持していた情報システムのコストを大幅に削減した」(衣服、雑貨の製造・販売を手掛けるR社) 「約10名の現場社員が、自らの手で営業系システムを新規に構築。しかも外注した場合の開発費に比べ、1/10のコストダウンを達成した」(大手雑貨店T社) 「従来、30分かかっていた一日分の集計データ処理が5分で完了。さらに、品物の売れ行きに関する店舗別の詳細なデータがリアルタイムに把握できるようになり、販売機会の損失低減、売上・利益率の向上につながっている」(食料品専門スーパーマーケットS社) 上記企業はすべて、業務システムの新規/再構築に、「シェルプログラミング」を活用している。シェルプログラミン
インターネットの信頼性を担保する証明書が、実は信頼に値しないものであったとしたら。高度な暗号技術を利用しても、信頼性の基盤自体が揺らいでは安全な通信を実現することはできない。日本ベリサイン株式会社 偽のSSL証明書が発行された原因は何だったのか? インターネットの信頼性を担保する証明書が、実は信頼に値しないものであったとしたら。高度な暗号技術を利用しても、信頼性の基盤自体が揺らいでは安全な通信を実現することはできない。 要約 2011年は、インターネットの信頼性を揺るがすような事件が多数発生したが、なかでも信頼性を担保するはずの証明書が不正な方法によって発行される事件が連続して発生したという事実はインターネット全体に大きな影響を与えた。 本ホワイトペーパでは、ウェブサイト管理者が知っておくべき以下のポイントを解説する。 ・発生した事件のまとめ ・なぜ不正な証明書が発行されてしまったのか?
ビッグデータ活用の重要性が認知され始め、これまでの汎用RDBMSの課題が浮き彫りになってきた。そこで注目を集めるHadoopだが、オープンソースのApache Hadoopにはまだまだ注意すべき点が多い。ビッグデータ活用のためのDWHシステムや分析プラットフォームを構築するために、今技術者が理解すべきことは何だろうか。 本ホワイトペーパーは、DWHシステムのために設計されたデータベース「Greenplum DB」と、企業ユースに最適なHadoopディストリビューション「Greenplum MR」の徹底解説書である。バッチ処理・データ解析における汎用RDBMSの課題、それを解決するデータベース構造、そして非構造化データのための次世代Hadoopソリューションの全容を余すことなく解説する、DB技術者必携のホワイトペーパーだ。 ※Hadoopディストリビューション「Greenplum HD」は、
次のページ
このページを最初にブックマークしてみませんか?
『ホワイトペーパー ダウンロードセンター | IT製品資料・技術資料ダウンロードサイト』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く