タグ

ブックマーク / atmarkit.itmedia.co.jp (15)

  • JTの大型買収から考えるIFRSの「のれん」 - IFRS 国際会計基準フォーラム

    岡俊子 アビームM&Aコンサルティング株式会社 2009/10/13 IFRS適用によってさまざまな会計処理が変わるが、その中でM&Aに最も大きな影響を与えるのは「のれん」の取り扱いだ。IFRSによって「のれん」の取り扱いに2つの大きな変化が生じる(→記事要約<Page 3 >へ) IFRS(国際財務報告基準、国際会計基準)適用によってさまざまな会計処理が変わりますが、その中でM&Aに最も大きな影響を与えるのは「のれん」の取り扱いです。IFRSが適用されると、「のれん」の取り扱いに2つの大きな変化が生じます。 1つ目の変更は、日の会計基準とIFRSとでは「のれん」の定義が異なる点です。もう1つは、日の会計基準では償却していた「のれん」をIFRSでは償却しない点です。稿では、この2点が日企業のM&Aに与える影響について論じます。 「のれん」の定義が異なる 日の現行の会計基準では、M

    Calm_Moon
    Calm_Moon 2014/09/17
  • mCloud:国内iDC事業者をPaaS提供者に変えるアプライアンス - @IT

    2010/05/11 モーフ・ラボはクラウド環境の構築、管理を自動化するアプライアンス製品、「mCloud Controller 2.1」を5月12日から主にパートナー向けに販売開始すると発表した。自前で仮想マシンプールを用意するか、Amazon EC2/S3(AWS)といったパブリッククラウドを利用することで、このインフラ上にRuby on RailsJavaPHPを使ったアプケーションを手軽にデプロイできる機能を持つクラウドサービスを提供できるようになる。GUI画面からアプリケーションサーバ、DBサーバなどの数と種類を“テンプレート”としてあらかじめ設定しておくことで、アプリ開発やデプロイに必要なシステムを素早く稼働できる。システム監視やスケーリング、HA構成やアプリの自動修復にも対応する。 mCloudは既存IaaSを、単なる仮想マシンの寄せ集めではなく、有機的にサーバ同士が連携

    Calm_Moon
    Calm_Moon 2010/05/13
  • なぜTwitterは低遅延のままスケールできたのか 秒間120万つぶやきを処理、Twitterシステムの“今” − @IT

    ユーザー同士のつながりを元に時系列に140文字のメッセージを20個ほど表示する――。Twitterのサービスは、文字にしてしまうと実にシンプルだが、背後には非常に大きな技術的チャレンジが横たわっている。つぶやき数は月間10億件を突破、Twitterを流れるメッセージ数は秒間120万にも達し、ユーザー同士のつながりを表すソーシャル・グラフですらメモリに載る量を超えている。途方もないスケールのデータをつないでいるにも関わらず、0.1秒以下でWebページの表示を完了させなければならない。そのために各データストレージは1~5ms程度で応答しなければならない。 Twitterのリスト機能の実装でプロジェクトリーダーを務めたこともあるNick Kallen氏が来日し、2010年4月19日から2日間の予定で開催中の「QCon Tokyo 2010」で基調講演を行った。「Data Architecture

  • @IT:TOMOYO Linux カーネルマージまでの道のり(1/2)

    そもそもTOMOYO Linuxとは何か そもそもTOMOYO Linuxとはいかなるものなのか。「たまに勘違いする人がいるのですが、TOMOYO Linuxはディストリビューションではありません。Linuxセキュリティを強化するための拡張の一種です」(原田氏) Linuxも含めた汎用的なOSでは、root権限さえ持っていれば、たとえアクセス制御を設定していてもそれを無視してあらゆるファイルにアクセスし、上書きや削除といった操作を行えてしまう。また、プロセスが乗っ取られてしまうと、システム全体に大きな被害が及ぶ可能性がある。 これに対し、たとえroot権限を持っていたとしてもアクセスに制限を加える「強制アクセス制御(MAC:Mandatory Access Control)」と呼ばれる機構を備えることで、セキュリティを強化する仕組みが登場してきた。いわゆる「セキュアOS」だ。セキュアOS

  • 見えるグーグル、見えないグーグル − @IT

    大ざっぱに言って、グーグルには2つの側面がある。見えるグーグルと、見えないグーグルだ。「見えない」は言い過ぎでも、グーグルの中には、普通に外から眺めているだけでは見えてこない、エッジな分散コンピューティングの世界が広がっている。 検索やメール、カレンダーなどは外から見えている分かりやすいグーグルだ。逆にこうしたサービスを支えるインフラ技術は、かなり一生懸命見る気にならないと、見えてこない。 ある技術系イベントの席で、たまたま隣になったグーグル技術者が、私にこう言った。「アプリはあんまりやらないんですよ。画面とか、面倒くさいでしょ。グーグルドキュメントとか別に消えていいって感じ。インフラに興味があるんです。OS? OSなんて、どうでもいいし」。 変わった人だなという印象を受けた。今の時代はインフラよりもサービスに華がある。フロンティアが広がっているのもサービスの分野だ。そう思っていた。しか

  • グーグルとアマゾンのクラウドの違い ― @IT

    2008/05/29 米グーグルは現地時間の5月27日、これまでプレビュー版として一部ユーザーに公開していたWebアプリケーションプラットフォームサービス「Google App Engine」(GAE)を、一般向けに公開すると発表した。同時に2008年後半に導入予定の料金体系も明らかにした。 これまで通り500MBのストレージ、月間500万ページビューまでの利用であれば無料。それを超える分については、1CPUコア1時間当たり10~12セント、1GB・1カ月当たり15~18セントかかる。通信帯域の月額は受信について1GB当たり9~11セント。送信については1GB当たり11~13セントとなっている。 この価格設定はAmazon Web Services(AWS)と極めて類似している。例えば「Amazon EC2」(Elastic Compute Cloud)は、1.7GBのメモリ、1CPUコア

    Calm_Moon
    Calm_Moon 2008/05/30
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    Calm_Moon
    Calm_Moon 2008/04/13
  • 新CCNA試験について知ろう

    連載では、シスコシステムズ(以下シスコ)が提供するシスコ技術者認定(Cisco Career Certification)から、ネットワーク技術者を認定する資格、CCNA(Cisco Certified Network Associate)を解説します。CCNAは、2007年12月に改訂されたばかりで、2008年1月現在、新試験の情報がまだ少ない状況です。よって連載は、改訂前の試験(640-801J)で解説をしますが、新試験の解説が可能になり次第、新試験(640-802J)も含めて解説していきます。

    新CCNA試験について知ろう
  • まつもと×笹田、Ruby 1.9を語る ― @IT

    2007/12/25 「そういえばあのretryの話、どう思う?」、「誰も使ってないから害悪が多いっていう話は説得力ありますよね」、「じゃあなくすか……、うん、なくしといて」、「あ、決まっちゃった(笑)」――。 まつもとゆきひろと、笹田耕一。いま、世界が注目するプログラミング言語「Ruby」の生みの親と、開発コアメンバーの2人は、こともなげにRubyの仕様を記者の目の前で変更してしまった。Rubyの開発はどのように行われ、どこへ向かおうとしているのか。現行のバージョン1.8系から大きく様変わりする次期開発版「Ruby 1.9」のリリースを12月25日に控えた2人に、師走の秋葉原で話を聞いた(文中、敬称略)。 Rubyの仕様は密室で決まる!? 冒頭に紹介した2人の会話は、「retry」というRubyの文法の2種類ある使い方のうち、これまでほとんど使われた形跡がない方を文法仕様から取り除くかど

  • グーグル、巨大データセンターの電力問題に悩む ― @IT

    グーグルでは、自社の巨大なデータセンターのエネルギー効率の最適化を目指しており、同社のトップクラスの技術者たちがこの課題に取り組んでいる。 4月5日にニューヨークにあるグーグルの総合施設で行われた講演において、同社のディスティングイッシュドエンジニアであるルイズ・バロゾ氏は、エネルギー効率の最適化を目指した同社のプロジェクトについて説明した。この講演のタイトルは「Watts, faults and other fascinating 'dirty' words computer architects can no longer afford to ignore」(コンピュータアーキテクトはもはや電力問題や障害を避けて通ることはできない)。 Digital Equipmentの元エンジニアとして大規模システム用のロードバランシングシステムを開発した経験もあるバロゾ氏は、グーグルのコアインフ

    Calm_Moon
    Calm_Moon 2007/04/11
  • パルス信号って何? - @IT

    世界各国でAI関連規制の整備が進む中で、AIシステムの開発に求められるのが「検証(Verification)」と「妥当性確認(Validation)」から成る「V&Vプロセス」である。特に、自動車や航空宇宙の分野を中心に高い安全性や高い信頼性が重視されるセーフティクリティカルなシステムにAIを導入する際に重要な役割を果たすとみられている。

  • BGP運用の基礎

    前回の「第2回 BGPの役割と仕組み」では、AS間で経路情報の交換を行うプロトコル「BGP」の基的な仕組みついて解説しました。企業ユーザーが自社ネットワークをインターネットに接続する場合、少なからずこのBGPを意識する必要が出てきます。今回は、BGPを用いてインターネットに接続する場合に、その運用のヒントとなるトピックスを紹介していきましょう(編集局) インターネット・フルルートとトランジット インターネットに接続する場合、その接続形態にはいくつかの種類があります。ここでは、BGP(Border Gateway Protocol)の接続形態を説明します。 ・インターネット・フルルート 通常、インターネットに接続したBGPルータは、接続プロバイダよりインターネット上のすべての経路情報を受け取ります。これを「フルルート」といいます。各AS(Autonomous System)はフルルートを受

    BGP運用の基礎
  • Ajax技術の目に見えない通信内容をのぞいてみよう ― @IT

    Ajax(エイジャックス)の登場によって、ブラウザのプラグインソフトに頼らなくても、見た目が華やかで動きも面白いWebアプリケーションの開発が可能となりつつあります。筆者のみならず、読者の皆さんもこの技術の行方に興味津々といったところでしょう。連載では、ブラウザ上での「見た目」だけに注目するのではなく、技術の背景や目に見えない通信内容、セキュリティといったところにも焦点を当て、より深く掘り下げていきたいと考えています。 はじめに まず、読者の皆さんは、なぜAjaxに興味を持たれたのだろうか? おそらく、GoogleローカルやGoogleサジェストが、そのきっかけの1つになったのではないかと予想する。確かに、地図が滑らかにスクロールしたり、キーを入力するたびに画面がリアルタイムに切り替わったりする点は、これまでのWebページにはなかった新しい「感触」で、感嘆の声を上げた方も少なくないだろ

    Ajax技術の目に見えない通信内容をのぞいてみよう ― @IT
  • VLANの基本的な仕組みを攻略する

    VLANの目的とは? VLANとは“Virtual LAN”の意味だが、実際には「仮想サブネット」といい換えた方がイメージしやすいかもしれない。一般にVLANという場合、スイッチの内部で複数のネットワークに分割する機能のことを指す。すでに定着した技術だが、無線LANの利用拡大やVoIPのような新しいネットワーク・アプリケーションの普及、セキュリティに対する関心の高まりなどの理由により、最近あらためて注目されている。ここでは、VLANの基的な知識を再確認し、その実情を把握する一助としたい。 VLANの使用目的は、「ネットワークを任意に分割する」ことである。「EthernetはCSMA/CD方式のネットワークなので、ノードが増えると急速にパフォーマンスが劣化する」というのは、技術的にはいまでも同じだが、利用の現実からするともう過去の話になったといっても過言ではないだろう。シェアードハブの利用

    VLANの基本的な仕組みを攻略する
    Calm_Moon
    Calm_Moon 2005/06/08
  • @IT:Webアプリケーションに潜むセキュリティホール(14)

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 今回は連載の最終回ということで、まとめとしてこれまでに説明してきたWebアプリケーションの脆弱性1つずつ簡単に説明していくことにする。一部、サンプルコードを示している個所もあるので開発を行っている読者は参考にしてほしい。 クロスサイトスクリプティング 攻撃者が作成したスクリプトを脆弱なWebサイトを介して、ほかのユーザーのブラウザ上で実行させる攻撃のことである。これにより正規ユーザ

    @IT:Webアプリケーションに潜むセキュリティホール(14)
    Calm_Moon
    Calm_Moon 2005/03/04
  • 1