サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
おみそ汁
it-trend.jp
適正在庫とは、欠品を出さない最小限の在庫数のことです。在庫数は少なすぎると欠品して販売機会を損失する恐れがあり、欠品が生じなくても、商品棚に商品が少ないと消費者の購入意欲が削がれる可能性があります。 一方で、在庫数を増やしすぎても管理コストがかかり、不良在庫や滞留在庫、廃棄する在庫が発生します。在庫は資産だからといって現金化せずにいると、黒字倒産するケースもあるでしょう。 適正在庫を保つメリットは、保管する在庫を減らせるので、保管スペースやコストを削減できることです。また、資産である在庫を現金化できるためキャッシュフローが改善され、安定して利益を出せるようになります。 適正在庫維持の目的:企業の利益を最大化すること 欠品を出さないことだけを考えていては、在庫数が過剰になる恐れがあります。在庫の過剰には以下のようなリスクがあります。 ■商品の品質劣化 ■不良在庫の発生 ■保管にかかる倉庫費や
公開鍵とは 公開鍵とは、通信を暗号化するときに使うキーのことです。公開鍵暗号方式で使われる2種類の暗号鍵の一つで、誰でも利用できるように広く公開されています。 秘密鍵から作られ、その秘密鍵と対となることで高い秘匿性を実現し、電子署名(デジタル署名)にも活用が可能です。 秘密鍵とは、対になる公開鍵で暗号化された通信を復号化するために使うキーのことです。特定のユーザーのみが持つため、公開鍵によって暗号化された電子メールなどの通信は、第三者に読み取られる心配がありません。 公開鍵から秘密鍵を数学的に特定するのは、現実的に不可能だといわれています。宝箱を開けられる唯一の鍵を、ユーザーだけが保有しているイメージです。 公開鍵暗号・共通鍵暗号の仕組み 公開鍵と秘密鍵を使って暗号化するのが「公開鍵暗号方式」ですが、その仕組みはどのようになっているのでしょうか。ここでは共通鍵暗号方式も取り上げて、暗号化の
RSA暗号とは、素数を掛けあわせた数字の素因数分解の仕組みを利用した暗号技術の一つです。ここではRSA暗号の概要について詳しく解説します。 素因数分解が困難であることを利用したアルゴリズム 大きな数字を素因数分解するのは困難です。総当たりする以外に素因数を見つけ出す方法がないためです。したがって、コンピュータで素因数分解しようとしても、大きな数であれば膨大な時間がかかります。 この素因数分解の困難さを仕組みとして利用したのがRSA暗号です。RSAは発明した3人の名前「R. L. Rivest、A. Shamir、L. Adleman」に由来します。 素因数分解の難しさを安全性の根拠にするということは、逆にいえば素因数分解されてしまうと解読されるということです。膨大な時間を掛けてコンピュータで計算したり、量子コンピュータを活用したりすれば素因数分解されてしまいます。 しかし、それまでには情報
DWH(Data Ware House:データウェアハウス)とは、さまざまなシステムからデータを集めて整理する、データの「倉庫」です。DWHではデータを時系列で保存し過去のデータ履歴を確認可能にすると同時に、システムごとのデータを集約して全体データとして活用が可能になるため、企業の意思決定に有効活用できます。 この記事では、DWHの概要からデータベース・データレイク・データマート・BIとの違い、活用例などを解説します。以下より関連製品の一括資料請求も可能なため、製品をじっくり検討したい方はぜひご利用ください。 DWH(データウェアハウス)とは DWH(Data Ware House:データウェアハウス)とは、さまざまなシステムからデータを集めて整理するデータベースのことを指します。直訳すると「データの倉庫」という意味です。社内のシステムなど、さまざまなデータソースから大量のデータを時系列に
SECIモデルとは、従業員の知識や技能のなかから「暗黙知」を組織的に管理し、必要に応じて「形式知化」するための理論です。 ■暗黙知とは 言語化できず、人に伝授するのが難しい知識 ■形式知とは 言語化されマニュアルや社内FAQなどで、他者に共有できる状態になった知識 ベテラン社員や優秀な従業員のスキル・経験を社内全体で共有すれば、ほかの従業員のスキルアップや業務効率化、生産性の向上につながります。また、人材の流動性が高まる昨今では、組織に知識や技術を蓄積・活用する仕組みが必要です。ナレッジマネジメントを行う企業にとって、SECIモデルは知っておかなければならないフレームワークといえるでしょう。 なお、SECIモデルを実践するためには、ナレッジマネジメントについての理解がベースとなります。ナレッジマネジメントについて知りたい方は、下の関連記事で概要や手法とあわせてご覧ください。 【図解】SEC
「暗黙知」と「形式知」とは ここでは、具体例をふまえて「暗黙知」と「形式知」の意味や違いを詳しく解説します。 ■暗黙知:個人のもつ経験や知識のうち、教えるのが難しいもの 個人の過去の経験から成り立つ主観的な知識、あるいは言語化されていない(できない)知識。主観的な知識である暗黙知を第三者に伝えようとしても、物事の捉え方は人それぞれのため、知識の正確な落とし込みは難しい。 ■形式知:知識や経験をマニュアルなどで他者に共有できる状態にしたもの 主観的な知識を文章や図を活用して言語化したもの。個人がもつ経験にもとづく知識や営業手法などをマニュアル化し、客観的で有益な知識として共有されるものがあげられる。 企業において従業員がスキルアップを目指すためには、従来はひたすら経験を積んだり上司の技術を見て学んだりしていました。しかし暗黙知と形式知の概念が広がり、教えるのが難しいとされていた暗黙知、つまり
バッチファイルとはどのようなファイルのことなのでしょうか。さまざまな処理を実行できると知り、実際に活用したいという方も多いでしょう。 そこでこの記事では、バッチファイルの概要から基本的な作成方法までを初心者向けに解説します。バッチファイルの基礎的な学習に役立ててください。 この記事は2022年1月時点の情報に基づいて編集しています。 バッチファイルとは バッチファイルとは、Windows環境で実行できるコマンド列を記述したテキストファイルのことです。バッチファイルは拡張子が「.bat」であるため、BATファイルとも呼ばれます。 バッチ処理とは複数のコマンドを順次実行することを指します。つまり、バッチファイルに上からコマンドを書いていけば、その順番で実行されるということです。頻繁に実行する処理の一連の流れをバッチファイルに記述しておけば、いつでもまとめてその処理を実行できます。 バッチファイ
プロジェクト管理はどのような体制で行うのでしょうか。管理する立場であるPMとPLの違いが曖昧で、プロジェクト体制が理解できておらず、困っていませんか。また、どこまでの責任を負うのか、厳密に知っておきたい人も多いでしょう。 この記事では、プロジェクト管理の体制をPLとPMの役割、管理範囲、責任に焦点を当てて解説します。ぜひ、適切なプロジェクト管理の参考にしてください。 この記事は2022年1月時点の情報に基づいて編集しています。 プロジェクト管理はどんな体制で行う? プロジェクト管理はどのような体制で行えばよいのでしょうか。 PMとPL主導で管理を行う プロジェクト管理は、PM(プロジェクトマネージャ)とPL(プロジェクトリーダ)の主導の下で行います。そのため、体制を築く際は、まずPMとPLを任命します。 PMは、プロジェクトのすべての責任を負う立場です。プロジェクト全体を管理し、何か問題が
ヒープ領域はソフトウェアが自由に利用できるメモリ領域です。スタック領域との違いをよく知り、適切なメモリ領域を活用することが大切です。 この記事では、ヒープ領域の概要からスタック領域との違い、管理方法、活用時の注意点までわかりやすく解説します。ぜひ、適切なデータ管理を実現する参考にしてください。 ヒープ領域とは、動的に確保と解放を繰り返せるメモリ領域のことです。プログラムの実行時には、OSからソフトウェアに対して一定量のヒープ領域が与えられます。ソフトウェアは、必要に応じて任意にヒープ領域を確保・解放できます。 ヒープ領域はデータの仮置き場や、臨時の作業台のような存在といえるでしょう。基本的に利用し終わった領域は解放し、再び自由に使える状態にしておきます。 なお、ツリー状のデータ構造のこともヒープと呼びますが、それとは意味が異なるため気をつけましょう。またプログラミング言語によってヒープの意
はじめに、安全在庫の意味を解説します。 欠品を防ぐために必要な在庫量のこと 安全在庫とは、不確定な要素によって欠品が生じないために、通常必要な在庫に加えて最低限保持しておく在庫のことです。安全在庫が無いと、欠品が生じ販売機会を損失しやすくなります。したがって、常に安全在庫は保持できるように努めなければなりません。 どのくらいの在庫が必要かは、そのときの市場や取引先の状況によって異なります。その変動を踏まえたうえで、これだけ多めにあれば問題ないと言える量が安全在庫です。 JIS規格では、安全在庫は「需要変動又は補充期間の不確実性を吸収するために必要とされる在庫」と定義されています。 適正在庫を決めるための一要素 安全在庫だけでは適正在庫は決められません。なぜなら、安全在庫はあくまで欠品を避けることを目的に計算される量だからです。安全在庫を設定すれば在庫の下限値は決まりますが、上限値は決まって
社内のデータを分析・活用する際は「ETL」、もしくは「ELT」を利用すると効率化を図れます。しかし、ETLとELTの違いが分かりにくくて困っていませんか。 そこでこの記事では、ETLとELTの違いや使い分けについて解説します。また、利用する際のポイントもあわせて紹介するため、参考にしてください。 まずは、ETLとELTの違いをそれぞれの特徴をもとに説明していきます。 ETL:さまざまなデータを抽出・変換してデータベースに統合 ETLとはさまざまなデータを利用しやすい形に変えて保管する工程のことです。この際、「Extract(抽出) Transform(変換) Load(書き出し)」の手順でデータを処理します。ETLという名称は、その頭文字から取られています。 社内で利用するデータは事業が長期化するほど膨大な量になります。また、保有するデータの形式や場所も別々になりがちで、スムーズに有効活用
近年、企業や教育現場、個人サイトなど、多くの人が動画配信を行う時代となってきました。動画の配信方法にも、ストリーミング配信、ダウンロード配信、プログレッシブダウンロード配信など、さまざまな仕組みがあります。この記事では、ストリーミング配信における「ストリーミングサーバ」にフォーカスして解説します。 さらにストリーミングサーバの基本から構築方法、ストリーミング配信ができる動画配信システムまで紹介します。ぜひ、自社の情報発信に活用してください。 この記事は2022年9月時点の情報に基づいて編集しています。 ストリーミングサーバとは、動画ファイルをダウンロードしながら同時に再生するストリーミング配信で利用されるサーバのことです。ストリーミング配信では、専用のサーバであるストリーミングサーバを使い、動画ファイルをパケット単位で細分化し、端末のメモリに蓄積して動画を再生します。視聴後はメモリからパケ
無線LANアクセスポイントには、どのような機能が備わっており、どのような役割を担っているのでしょうか。特に無線LANルーターとの違いが理解しづらいと感じる人は多いでしょう。 この記事では無線LANアクセスポイントの概要や無線LANルーターとの違い、法人向け無線LANアクセスポイントの特徴を解説します。 無線LANとは、無線で構築されたローカルネットワークのことです。そして、無線LANアクセスポイントとは、無線でデバイスとつながって通信を提供する機器のことです。 無線LANアクセスポイントは、パソコンやスマートフォンなどのデバイスと無線の電波を介してデータを送受信し合います。 無線LANアクセスポイントには家庭用と法人用の製品があります。家庭用は電波の届く範囲や接続可能デバイス数が小規模です。それに対し、法人用の製品は大規模な利用に耐えるスペックを備えています。 無線LANルーターとアクセス
初期化ベクトルとはどのようなものなのでしょうか。暗号化に関する言葉とは知っていても、具体的に何を意味するのか知らない人は多いでしょう。この記事では初期化ベクトルの概要や使われ方、ソルトとの違い、生成方法について紹介します。暗号化への理解を深める参考にしてください。 初期化ベクトルはinitialization vector、略してIVと呼ばれています。まずは初期化ベクトルとは何か、その概要を見ていきましょう。 データを解読しにくくするランダムなビット列のこと 同じデータを常に同じ暗号文に置き換えると、その頻度から暗号化される前の元のデータが推測されてしまいます。そのため、同じデータでも違う暗号文に置き換える仕組みが必要です。 そこで用いられるのが初期化ベクトルです。初期化ベクトルはランダムに生成されるビット列であり、これを利用することで暗号化の結果を毎回変えられます。具体的にどのような形式
EDIとAPIの違い API(アプリケーション・プログラミング・インターフェース)は、ソフトウェアやプログラム、Webサービスをつなぐシステムです。 EDIはインターネットや専用回線を利用して電子データをやり取りしますが、APIはアプリケーションをつなぎ特定のタスクを実行するために呼び出されるもので、システムの機能や目的が異なります。 EDIの種類 EDIでデータを確実にやり取りするためには、利用するコードやフォーマットなどルールの設定が必要です。ルールは、以下の種類に分類できます。 個別EDI 個別EDIとは、通信の形式や識別コードを取引先ごとに決めることです。取引先の要件にあわせた細かなルール設定ができます。しかし、それぞれのEDIに対応した変換システムを用意しなければなりません。複数の取引先との利用は現実的でなく、EDIの利便性を活かしきれないともいえるでしょう。 また、取引のある2
テキストマイニングは、膨大な量のテキストから、有益な情報を抽出できます。企業にとって、消費者意識や市場動向を掴むために重要なツールとされていますが、コストを抑えて利用したいという方も多いのではないでしょうか。 この記事では、無料で利用できるテキストマイニングツールやソフトを紹介します。また無料製品と有料製品の違いや注意点、テキストマイニングの活用シーンも解説しています。最適なテキストマイニングツールを選ぶ参考にしてください。 この記事は2023年2月時点の情報に基づいて編集しています。
チケット管理は、タスクを「チケット」として管理する方法でプロジェクト管理の際によく耳にする手法の1つです。発生日や作業内容、優先度、担当者や期日を登録して管理します。しかし、チケット管理の概要が掴めていない企業も多いのではないでしょうか。 この記事では、チケット管理の概要について解説やメリット・デメリットも併せて紹介しますので、参考にしてください。 チケット管理は、もともとは開発現場で使われる手法ですが、プロジェクト管理でも活用できる概念です。 実施するべき作業をチケットとして管理する方法 チケット管理とは、実施するべき作業や課題を「チケット」として管理する方法です。発生日や作業内容、優先度、担当者や期日を登録して管理します。プロジェクト管理ではチケットの発行・処理枚数により、プロジェクト全体の状況を把握する手段として活用されます。 タスクの詳細を確認できる チケット管理では、作業内容や緊
生産管理と品質管理の関係性 品質管理とは製品・サービスの品質を顧客に満足してもらえる水準を保証し、改善・向上していく業務のことです。品質管理は製品の製造には重要な業務ですが、生産管理とどのような関係性があるのでしょうか。ここでは、生産管理の目的をふまえ解説します。 生産管理の3つの目的 生産管理は、購買管理・在庫管理・生産計画・工程管理・需要予測・品質管理など広範囲における業務を指します。生産管理の目的は、3つの「最適化」に集約できます。「品質(Quality)」を所定に保つ製品を、限られた「原価(Cost)」で、所定の数量および「納期(Delivery)」で生産するよう生産活動全体を最適化することです。 日本の製造業で得意としている部分は、品質(Quality)です。従来は低価格が魅力の「Made in Japan」でしたが、現在は世界トップレベルの品質を誇り、他国への優位性の柱といえる
まずは無料プランのあるVPNを紹介します。知名度や実績の高いVPNサービスを選びましょう。 TunnelBear TunnelBear Inc.が提供する「TunnelBear」は、世界中で利用できる人気のVPNアプリです。Mac、Windows、Android、iOSといったさまざまな端末で使え、設定が簡単なだけでなく、利用者のログを残さないなど、ユーザーのプライバシーやセキュリティ体制にも定評があります。無料プランは月500MBまで利用でき、有料プランは通信量に制限がなく月額制の場合3.33ドル、2人以上のユーザーの利用がある企業向けのプランでは、月額5.75ドル(1ユーザー)です。 HideMe 「HideMe」はeVenture Ltd.が提供する回線速度の速さとプライバシー保護を特徴とするVPNです。「TunnelBear」と同じくMac、Windows、Android、iOSと
無料でグループウェアを導入するなら、オープンソースを活用するのもよいでしょう。この記事では、オープンソースグループウェアを厳選して紹介します。メリットやデメリットについても解説するほか、デメリットを補う無料のグループウェアも取り上げます。 この記事は2023年2月時点の情報に基づいて編集しています。
「イテレーション」とは、一連の工程を短期間で繰り返す開発サイクルのことです。アジャイル開発を行ううえで理解しておきたい概念です。 この記事では、イテレーションの概要・スプリントとの違いを解説します。イテレーションをうまく回すための方法も紹介しているので、ぜひ参考にしてください。イテレーションを効率的に行える主要な開発ツールへの一括資料請求も可能なので、興味のある方はご利用ください。 イテレーションとは、一連の工程を短期間で繰り返す、開発サイクルのことです。短いスパンで開発手法を見直す「アジャイル開発」における概念として知られています。 設計、開発、テスト、改善のサイクルを短期間で繰り返すため、問題の発見や改善が容易になります。イテレーション1、イテレーション2、イテレーション3...のように繰り返しますが、1つのイテレーションサイクルは、1週間~4週間ほどになるのが一般的です。 イテレーシ
【iPhone・Android対応】リモートアクセスアプリ比較11選 iPhone・Androidに対応しているリモートアクセスアプリをご紹介します。(2月27日時点) Chrome リモート デスクトップ Googleが提供するインターネットを利用してリモートデスクトップにアクセスできるアプリです。VPNのようなセキュアな環境下でリモートアクセスを導入したい企業におすすめ。 ■社内パソコンに表示されている画面を表示 →社内と同様の作業環境が実現可能 ■価格:無料
プロジェクト管理を有効に進めるための進捗管理の手法はさまざまです。そのなかの一つであるEVMとは、工数などをすべてコストとして換算する、プロジェクト管理の手法です。EVMを有効活用すれば、コストとスケジュールを守りプロジェクトは成功するでしょう。しかし、EVMが具体的にどのようなものか理解できていますか。 この記事では、EVMとはどのようなものかを紹介し、EVMで算出するEVやACといった要素について、違いをわかりやすく解説します。またEVMを活用できるプロジェクト管理ツールもあわせて紹介します。 EVMとは、Earned Value Management(アーンドバリューマネジメント)の略であり、プロジェクト全体の進捗を予算や出来高、実際にかかったコストなどの金銭価値で分析する手法のことです。 EVMは、1960年代の「ミニットマンミサイル開発計画」が始まりだったといわれています。その後
クロスプラットフォームとは、WindowsやmacOSなど異なるプラットフォーム上で、同じ仕様のアプリケーションを動作させるプログラムのことです。マルチプラットフォームとも呼ばれます。iOSとAndroidの両方に対応したアプリを開発するならこの技術は必須です。この記事ではクロスプラットフォームの概要と種類、開発手法として代表的なツールを紹介します。 この記事は2022年1月時点の情報に基づいて編集しています。 クロスプラットフォームとは、iOS、Android、Windows、macOSなど異なるプラットフォーム上で、同じ仕様のアプリケーションを動かせるプログラムのことです。 基本的に、ソフトウェアは動作させる環境を想定し、それに合わせて開発を行います。したがって、ある環境を想定して作ったソフトウェアは、ほかの環境では使えません。 しかし、動作環境が多様化している昨今、そのような状態はユ
データセンターとは データセンターとはサーバやIT機器などを設置し、安全に管理するための施設です。サーバを設置する場所、遠隔でシステムを利用するための回線、稼働させるための電力を提供し、情報セキュリティの厳重さがメリットに挙げられます。免震・耐震構造の建物で災害に強く、空調も完備されサーバが熱暴走でダウンすることもないため災害に対する備えとしても利用されます。 データセンターについて今一度詳細を確認したいという方は以下の記事をご覧ください。 国内データセンターの市場規模と推移 国内では災害対策のため、安全にシステムを稼働させるデータセンターが注目されています。現在、データセンターの市場規模は大幅に増加の傾向にあり、需要が高まっている傾向です。ここからは、国内データセンターの市場規模と推移について説明していきます。 2022年の市場規模は2兆257億 総務省が公表した「令和5年版 情報通信白
DMZとは、DeMilitarized Zoneの略で、直訳すると「非武装地帯」で、インタネットなどの外部ネットワークと社内ネットワークの中間につくられるネットワーク上のセグメント(区域)のこと。 外部ネットワークからも内部ネットワークからもファイアウォールなどによって隔離されている。この隔離されたDMZ内にサーバを設置するなどによってセキュリティ強化を図れる。 外部に公開することが前提となるWebサーバは、常にリスクに晒されている。もし、Webサーバーを社内ネットワークに置くと万が一乗っ取られたり(リモートハッキング)、悪意のあるマルウェアなどを組み込まれたりした場合、社内ネットワークに接続されているその他のサーバやパソコンがすべて被害を受ける可能性がある。 DMZ内に公開用のWebサーバを設置して、社内ネットワークと隔離することで、不正侵入された後のマルウェアの感染拡大を防ぐことができ
複数のWebサービスの登録に、同じIDやパスワードを使い回しているユーザーをターゲットとしたリスト型アカウントハッキング攻撃。あるWebサービスから流出もしくは不正に入手したID・パスワードのリストを使い、ほかのWebサービスに対して不正ログインを試み、成功するとそのアカウントの乗っ取りや個人情報の窃盗などを行います。今回はこのリスト型アカウントハッキング攻撃の特性と、防御対策を紹介します。 ターゲットはパスワードを使い回しているユーザー 近年、会員サービスとともに広がるリスト型アカウントハッキング攻撃。その意味や仕組みはどのようなものでしょうか?実際の被害事例とともに解説します。 リスト型アカウントハッキング攻撃はパスワードの使いまわしを狙う リスト型アカウントハッキング攻撃は、リスト攻撃・リスト型攻撃・パスワードリスト攻撃・アカウントリスト攻撃などとも呼ばれるサイバー攻撃の一種です。
社外から社内のネットワークへ安全に接続する環境をVPNと呼び、多くの企業で活用されています。このVPN環境を構築するためには「リモートアクセスサーバ(RAS)」の利用が必要です。 この記事では、リモートアクセスサーバ(RAS)についてVPN接続の仕組みや種類とともに解説します。 リモートアクセスサーバ(Remote Access Server)とは? リモートアクセスサーバ(RAS)の意味や役割について解説します。 VPN接続を可能にするサーバのこと リモートアクセスサーバ(Remote Access Server)は、VPN接続するときに必要となるサーバのことです。自宅などの社外から社内ネットワークに接続するときは、使用している端末から直接社内ネットワークに接続するのではなく、リモートアクセスサーバを中継してから接続します。主な役割としては、アクセスしてくるユーザーの認証やログの監視など
社内システムに点在する膨大なデータを一元管理し有効活用したいのであれば、ETLの導入が効果的です。まだ、ETLを活用していない場合は、まずはETL処理について理解を深めるべきです。 この記事ではETL処理の概要や機能、さらにツール導入の必要性もあわせて解説します。企業の資産であるデータの品質やセキュリティ低下を回避するために検討しましょう。このページからETL製品の資料請求(無料)もできるため、活用ください。 ETLとは、「Extract (抽出)」「Transform (変換)」「Load (書き出し)」の略語です。さまざまなデータベースやシステムからデータを抽出し、扱いやすいフォーマットに変換して、DWH(データウェアハウス)に書き出す一連のプロセスです。一般的に、DWHにデータを保存する際の前処理として行われます。DWHに書き出されたデータは整った状態であるため、BIなどの分析に活用
次のページ
このページを最初にブックマークしてみませんか?
『ITトレンド|利用率No.1の法人向けIT製品の比較・資料請求サイト』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く