タグ

ブックマーク / atmarkit.itmedia.co.jp (14)

  • もし、プログラミング言語が「武器」だったら

    もし、プログラミング言語が「武器」だったら:俺は○○使いだ! の人も、これから習得したい人も(1/3 ページ) 今、ITエンジニアの皆さんはどの言語を習得したいですか? どれを選べばよさそうか、ソフトウェアエンジニアのティプリンさんがプログラミング言語の特徴を「武器」に例えて説明してくれています。 JavaPHPRubyPythonC++、C#、Objective-C、Visual Basic .NETCOBOL、PL/SQL……。プログラミング言語は数あれど、「俺は○○使いだ」とこだわりつつも、開発の規模や目的に応じて「華麗に使い分ける」スキルを身に付けるならば、それが「将来も安泰か(収入面も)」も気になります。 今、ITエンジニアの皆さんはどの言語を習得したいと思っているのでしょう。リクルートテクノロジーズが、ITエンジニア529人を対象に行った「2016年に習得したいプログ

    もし、プログラミング言語が「武器」だったら
    A_Wilhelm
    A_Wilhelm 2016/02/05
    Pythonは2と3で水平2連式か
  • 「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド:ネットワーク管理の基Tips TCP/IPネットワークの設定を手動で行うとき、IPアドレスだけでなくサブネットマスクについても正しい情報を指定する必要があります。「192.168.0.100/24」のようにマスク長が計算しにくい値のときは、ipcalcコマンドを使うと簡単に計算できます。

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド
  • AWSのデータセンターの中身を、設計総責任者が話した

    AWSのデータセンターの中身を、設計総責任者が話した:「ここまで話していいの?」(1/2 ページ) Amazon Web Services(AWS)のバイスプレジデント兼ディスティングイッシュド・エンジニア、ジェームズ・ハミルトン氏は、AWSが11月11~14日に開催した「AWS re:Invent 2014」で、データセンターの構成、サーバーやスイッチの自社設計、SR-IOVなどについて語った。 [2014/11/21訂正]記事の初出時に、ハミルトン氏がAZ間の距離を「数キロメートル」と言ったと記述しましたが、数十キロメートルである可能性もあります。ハミルトン氏はAZ間が「multiple kilometers」であると表現しています。後出のハミルトン氏の議論では、例えばロサンゼルスとニューヨークの間の伝送遅延は74ミリ秒だが、これを1、2ミリ秒に抑えるためにAZ間は近くなくてはならない

    AWSのデータセンターの中身を、設計総責任者が話した
  • コミュニティ活動に参加するエンジニアは10%未満―IPA調査

    コミュニティ活動に参加するエンジニアは10%未満―IPA調査:エンジニア側の課題意識、 企業側の課題 研修やセミナーに参加するITエンジニアは全体の30%以下、コミュニティ活動に参加する割合は10%未満という結果が、情報処理推進機構(IPA)が発表した『IT人材白書2012』で明らかになった。 「雑誌や書籍を通じた独学・情報収集」「Webサイトを通じた独学・情報収集」に取り組んでいると答えるITエンジニアは50%以上だった。エンジニアの個人努力の実態が明らかになる一方、企業側が十分に人材育成にコストを掛けていない課題も浮かび上がった。 業務外で自主的な勉強を行っている人は7割弱 ITエンジニアのスキルアップへの意欲は高く、全体の7割弱が、勤務外での自己研さんに取り組んでいる。しかし、自身の取り組みについて「十分である」と回答するエンジニアは3割。「まだこれでは足りない」という向上心の強さが

    コミュニティ活動に参加するエンジニアは10%未満―IPA調査
    A_Wilhelm
    A_Wilhelm 2014/06/24
    もっと少ない感じするけどなぁ…
  • 女性の特別扱いは、もういらない

    JANOGが開催した「JANOG33ミーティング」で、「がーるずとーく in JANOG33」が実施された。業界20年の三ツ木氏が語った、女性運用管理者ならではの体験談や知恵をリポートする。 日ネットワーク・オペレーターズ・グループ(以下、JANOG)が2014年1月23~24日、別府国際コンベンションセンターで開催した「JANOG33ミーティング」で、女性運用管理者ならではの体験談やそこから得たTipsを発表・共有する「がーるずとーく in JANOG33」が実施された。今回の発表者は、20年間、運用管理の世界で働いているシーイーシーの三ツ木絹子氏。 三ツ木氏は、新卒で日電気に入社し、サブリーダーとして社内サーバーの運用を行う一方、不正アクセスやセキュリティに関する調査・研究も行っていた。現在勤務するシーイーシーでは、サーバー運用やデータセンター、MEX(AS7514)の運用を任され

    女性の特別扱いは、もういらない
  • 増えるログ、多様化するログをどう効率的に運用するか

    増えるログ、多様化するログをどう効率的に運用するか:今さら聞けないfluentd~クラウド時代のログ管理入門(1)(1/2 ページ) 仮想化やクラウド化、モバイル化の進展に伴い、管理すべきログが多様化・肥大化しています。そんな中でも効率よく、意味のあるログ管理を実現するツールとして注目されている「fluentd」を、これから始めたい方のために一から解説します。 システムを安定して効率良く運用していくために、ログ管理は欠かせない要素の1つです。仮想化やクラウド化、モバイル化の進展につれてシステムはますます大規模化し、それに伴い管理すべきログが多様化・肥大化する傾向にあります。 fluentdはこういった中でも、効率よく、意味のあるログ管理を実現するために非常に有用なツールです。連載では、fluentdの基と具体的な活用方法を紹介します。 ログ管理の現状と課題 環境の仮想化・クラウド化、さ

    増えるログ、多様化するログをどう効率的に運用するか
    A_Wilhelm
    A_Wilhelm 2014/02/05
    正しい読み方を聞きたい… ふるえんど?
  • JobSchedulerの機能と設定~基礎編

    JobSchedulerの機能と設定~基礎編:OSS「JobScheduler」で実現するこれからの運用自動化(1)(1/2 ページ) 連載では運用管理の一要素である「バッチジョブ管理」に着目し、より効率よいバッチジョブ管理を実現するためのツールであるオープンソースの「JobScheduler」について解説します。 はじめに サーバ仮想化やクラウドの浸透により、システム環境はますます複雑化しています。このような中、近年ではDevOpsに代表されるとおり、迅速にサービス提供を実施するために効率よい開発や運用を実施することが求められています。 連載では運用管理の一要素である「バッチジョブ管理」に着目し、効率よいバッチジョブ管理を実現するためのツールであるオープンソースのソフトウェア「JobScheduler」について解説します。 ※以降、編の中で記載する「ジョブ」は「バッチ形式で実行する

    JobSchedulerの機能と設定~基礎編
  • クラウド&DevOps時代に求められる運用とは~Zabbixが有効な理由

    クラウド&DevOps時代に求められる運用とは~Zabbixが有効な理由:クラウド&DevOps時代の運用をZabbixで(1)(1/2 ページ) ますますクラウド化が進む中、システムにはより迅速な対応が求められるようになっています。要件の変化が早いシステムを適切に運用していくためにはどうすればいいのでしょうか? この記事では、クラウドやDevOpsを前提としたITシステムの「運用」に求められることを整理し、そういった運用に対して、オープンソースの統合監視ツール「Zabbix」がどのように有効活用できるかを紹介します。 はじめに~なぜ、いま「Zabbix」? ますますクラウド化が進み、より迅速で柔軟な対応へのニーズが高まる中、ITシステムには、開発と運用が一体となって効率よくシステム(サービス)を提供することが求められています。 この連載では4回に渡って、運用面での視点を中心に、どのように

    クラウド&DevOps時代に求められる運用とは~Zabbixが有効な理由
  • @IT:運用 Windows管理者のためのWindows Script Host入門 第1回 WSHの内部構造 1.Windows管理にWSHを活用しよう

    管理作業では、決まりきった一連の処理を実行したり、同じ処理を繰り返したりすることが多い。WSHで自動化・省力化を図ろう。 ネットワーク管理者の毎日は憂だ。新規のユーザーの追加やユーザー情報の変更、共有資源のメンテナンス、障害の原因追求など、仕事は次から次へと終わりがない。しかも実際の作業といったら、同じコマンドやツールを繰り返し実行したり、決まりきった一連のコマンドやツールを順に実行したりするだけのうんざりする内容だったりするものだ。 周知のとおり、WindowsのメリットはGUI環境だということだ。アプリケーションはもちろんのこと、Windows環境を管理する各種の管理ツールもGUI化されたことで、初心者管理者でも管理作業に手をつけられるようになった。グラフィカル・アプリケーションのユーザーは、メニューやダイアログの表示により、自分にどのような操作が許されているのか(許されていないのか

    @IT:運用 Windows管理者のためのWindows Script Host入門 第1回 WSHの内部構造 1.Windows管理にWSHを活用しよう
  • Vistaのエディションと機能差 (Windows Vistaとは何か?-@IT)

    ■Vista Home Basic Vistaエディション・ラインアップの最下位に位置付けられるのがHome Basicである。これは、Windows XPにおけるHome Editionに対応するエディションだ。前出の機能差一覧では、差がある部分だけを抜き出して並べたので、Vista Home Basicには×ばかりが並んでしまったが、IE 7サポートやスパイウェア対策ソフトのWindows Defenderなどのセキュリティ強化、Vistaのアプリケーション・プラットフォームである.NET Framework 3.0など、Vistaの基機能の多くはサポートされている。 Home Basicの制限で目を引くのは、Vistaの目玉機能の1つでもある新GUIWindows Aeroがサポートされないことだ。ビジネス向けエディションを含め、AeroがサポートされないのはこのHome Bas

  • 連載:VB 6ユーザーのためのこれならマスターできるVB 2005超入門 : 第1回 VB 6の皆さん、これはもうVB 2005使うしかないでしょ ― @IT

    掘り出し物の物件がありますよ! 住めば都とはよくいったものだが、よほどの引っ越し好きでない限り「思い立ったが吉日」とばかりにいきなり異なる環境に移り住むことはないだろう。運送の手配をしたり荷物をまとめたりするだけでも大変なのに、新しい土地での習慣や近所付き合いに慣れるのはとても大変。独身者ならまだしも、家族がいていくばくかの資産があれば、転勤などの外部的な要因がない限り自分の環境を変えようと思う人はそういないだろう。 VB 6(Visual Basic 6.0)プログラマーもまさにそういう「局所最適」な状況(図1)にあったのではないだろうか。というか、白状すると私自身もそうだった。Visual Basic.NET 2002が登場しても、その次のバージョンであるVisual Basic.NET 2003が登場しても、新しい環境への移行どころか、学ぶことにすら二の足を踏んでいたぐらいだから。

  • RFID+IC ― @IT

  • WSHを始めよう - @IT

    連載目次 わたしたちはコンピュータの奴隷じゃない! Windows PCを使っていて、あるいはWindowsサーバを管理していて、「何で人間様が、こんなこまごまとした作業を繰り返し、何度も何度もやらないといけないの?」と思うことはないだろうか。例えばこういう作業はどうだろう。 「My Documentsフォルダ内にある2005年に作成されたファイルのうち、最近1カ月更新してないテキスト・ファイルの中身を確認したいので、それらのファイルの1行目を抜き出して1つのテキスト・ファイルにする」 これを手作業でやろうと思うと大変だ。まずエクスプローラでMy Documentsを開き、詳細表示モードにし、作成日時と更新日時をにらめっこしながら該当するファイルを選び、メモ帳で開いて1行目をコピーし、もう1つメモ帳を立ち上げてそれを貼り付け……、という操作を複数のファイルで繰り返す。フォルダが階層化されて

    WSHを始めよう - @IT
  • ICカードとワンタイムパスワードの親密な関係 - @IT

    第1回 ICカードとワンタイムパスワードの親密な関係 岡田 大助 @IT編集部 2006年6月1日 オンラインバンキングにおいてニ要素認証が重視され始めた。その取り組みの中で、既存のICカードのICチップを利用したワンタイムパスワードが注目されている(編集部) フィッシング詐欺やスパイウェア(キーロガー)などの手口によって、オンラインバンキングが狙われている。金融機関側もユーザー向けに自衛のための教育コンテンツを準備したり、スパイウェア対策ソフトの提供をしたりと対策に注力している。 このような現状の中で、オンラインバンキングにおける「二要素認証」というキーワードが浮かび上がってきた。既存のID/パスワードによる認証だけでなく、文字どおり、2つ以上の仕組みを組み合わせてユーザーの認証を行うというものだ。この2つ目に組み合わせる認証の仕組みとして、ICカードを利用したワンタイムパスワードが注目

  • 1