ブックマーク / atmarkit.itmedia.co.jp (44)

  • レガシーシステムを近代化する7つの選択肢

    ガートナーの米国社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。 デジタルトランスフォーメーションの進展に伴い、レガシーシステムを近代化する効果的な方法を見いだすことが、アプリケーションリーダーにとって必須の課題となっている。その最大の難関は、行動を起こす前にリスクと効果を見極めることだ。 「多くの企業でレガシーシステムは、それらに依存するビジネス施策やそのプロセスの展開のネックになっていると思われている」と、Gartnerのアナリストでバイスプレジデントのシュテファン・ファン・デル・ザイデン(Stefan Van D

    レガシーシステムを近代化する7つの選択肢
    Frunk
    Frunk 2021/03/22
  • DNSトラブル解決の定番、nslookupの基本的な使い方(社内ネットワーク編)

    DNSトラブル解決の定番、nslookupの基的な使い方(社内ネットワーク編):Tech TIPS DNSが正しく設定されないと、インターネットの接続が行えないなどのトラブルが発生する。こうしたトラブルの原因を調べるには、nslookupコマンドを利用するとよい。Windows OSのnslookupで名前からIPアドレス、またはIPアドレスから名前を導き出す、といった基的な使い方を説明する。

    DNSトラブル解決の定番、nslookupの基本的な使い方(社内ネットワーク編)
    Frunk
    Frunk 2015/03/25
  • ネットワークの疎通を確認するには?(ICMP)

    「ping」は簡単な接続の可否をOK/NGで確認できるコマンドであり、「traceroute」は目的のホストまでの経路を順に表示する詳細な調査向けのコマンドである。エラーメッセージや経路表示から、ネットワーク接続が正常でない場合に、どこに問題がありそうか、ある程度の切り分けが可能になる。 こうしたネットワークの疎通確認に用いるコマンド/ツールは、ICMPの性質をうまく利用している。 ICMP(Internet Control Message Protocol)とは? pingやtracerouteでは一般に、ICMP(Internet Control Message Protocol : RFC 792/ RFC 1812)と呼ばれる特別なプロトコルを用いてネットワークの疎通を確認している。 もともとICMPは、ネットワークに障害があり正常な通信が行えない場合に、経路に位置するルーターやホ

    ネットワークの疎通を確認するには?(ICMP)
    Frunk
    Frunk 2015/02/09
  • @IT:Master of IP Network 総合目次

    Master of IP Networkフォーラム 全記事インデックス 過去に掲載された全ての記事にアクセスできる目次です。更新: 2008/12/9

    Frunk
    Frunk 2015/02/09
  • 「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド:ネットワーク管理の基Tips TCP/IPネットワークの設定を手動で行うとき、IPアドレスだけでなくサブネットマスクについても正しい情報を指定する必要があります。「192.168.0.100/24」のようにマスク長が計算しにくい値のときは、ipcalcコマンドを使うと簡単に計算できます。

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド
    Frunk
    Frunk 2015/02/06
  • グループポリシーの仕組み、理解できていますか?

    Active Directoryには、コンピューターやユーザーの設定を一元管理するための「グループポリシー」が提供されている。しかし、これを有効活用できていないという話を聞くことは多い。連載では、グループポリシーの仕組みや導入方法、効果的な活用方法を紹介していく。 連載目次 利用ケースでグループポリシーの具体的な設定を紹介 「グループポリシー」は、ユーザーやコンピューターに対する設定を一元的に管理するためのActive Directoryの仕組み(機能)である。セキュリティを強化したり、Windowsの機能を有効/無効にしたりするといった目的で、企業内で扱うコンピューター/ユーザーを同じ設定にしたい場合に活用する。 「同じ設定」は企業によってさまざまだが、Windows Server 2012 R2のグループポリシーでは3000以上の設定項目が用意されているので、具体的に何ができるかを把

    グループポリシーの仕組み、理解できていますか?
    Frunk
    Frunk 2015/01/30
  • 初心者でも図解で分かる! VBEの基本的な使い方とVBAプログラムの基礎文法

    プログラミング初心者を対象にExcelマクロ/VBAを使った業務自動化プログラムの作り方を一から解説する連載「Excelマクロ/VBAで始める業務自動化プログラミング入門」。前回の「Excelでプログラム作成を始めるメリットとマクロの基」では、そもそもプログラミングとは何か、Visual BasicとVBAとマクロの違い、マクロの作り方、保存/削除、セキュリティ設定などについて解説した。 今回はExcel VBAプログラミングの基的な用語解説をメインに、VBE(Visual Basic Editor、VBエディター)の画面構成や使い方も解説する。プロパティ、メソッド、オブジェクトなど専門用語が出てくるが、できるだけ分かりやすく解説したいと思う。どうか、嫌にならずに着いてきてほしい。 これらの用語はプログラミングをする上では必ず出てくるものであり、意味を知らずしてプログラミングすること

    初心者でも図解で分かる! VBEの基本的な使い方とVBAプログラムの基礎文法
    Frunk
    Frunk 2014/02/23
  • 書籍でたどる「リーン」の本質

    昨今、「リーン」という言葉がソフトウェア開発や経営の世界で1つのキーワードになっている。では、そもそも「リーン」とは何か? アジャイル開発の国内第一人者である平鍋健児氏が、リーンの質と、質に触れるための関連書籍を紹介する。 (3/4)

    書籍でたどる「リーン」の本質
    Frunk
    Frunk 2013/11/16
  • 改訂 管理者のためのActive Directory入門(Windows Server 2003対応改訂版) 第8回 Active Directoryの導入後の作業

    稿は、Windows 2000 Serverを対象として、2002年9月より連載を開始した「管理者のためのActive Directory入門」を元に、Windows Server 2003向けの情報を追加し、改訂したものです。以前の連載は、以下のリンクから参照できます。 ・管理者のためのActive Directory入門 前回までは、Active Directoryのインストールのために必要な準備とインストールの手順について説明した。最終回の今回はActive Directory導入後の管理者の作業(Active Directoryを運用していくために必要なオブジェクトの作成)における注意点を解説していく。 サイトの構成 Active Directoryをインストールして1つのドメインが作成されたら、通常はその後、可用性確保のために2台以上のドメイン・コントローラ(以下DC)を設置す

    改訂 管理者のためのActive Directory入門(Windows Server 2003対応改訂版) 第8回 Active Directoryの導入後の作業
    Frunk
    Frunk 2013/03/06
  • ARに使えるOpenCVで作る画像認識Androidアプリ

    ARに使えるOpenCVで作る画像認識Androidアプリ:モバイルARアプリ開発“超”入門(6)(1/3 ページ) オープンソースの「OpenCV」で画像認識しよう これまでの連載第2回「NyARToolKitでマーカー型ARのAndroidアプリを作る」や第3回「NyARToolKit for Androidよりも簡単なAndARとは」で紹介した、Androidで利用可能なオープンソースのAR(拡張現実)ライブラリ「NyARToolkit for Android」「AndAR」では、「縁が黒いマーカー」を認識していました。 しかし、そういったマーカーしか使えないと、デザイン面などで大きな制限があることになります。 そこで今回は、オープンソースのコンピュータヴィジョンライブラリである「OpenCV」(Open Source Computer Vision)を利用した、画像認識アプリの作成

    ARに使えるOpenCVで作る画像認識Androidアプリ
    Frunk
    Frunk 2012/03/01
  • EMCのクラスタNAS、IsilonがHadoopに対応、その意味は - @IT

    2012/02/29 EMCジャパンは2月29日、同社のスケールアウトNASEMC Isilon」で、Apache Hadoopへの対応を発表した。より具体的には、新ストレージOS「OneFS 6.5」で、HadoopのファイルシステムHDFSを動かせるようになった。 HDFSは「ファイルシステム」といっても、一般的なファイルシステムではなく、Apache Hadoopにおいて処理対象となるデータの所在を管理するJavaアプリケーションプロセスだ。ネームスペース/メタデータ管理のName Nodeと、Name Nodeの指示を受けてデータの出入力を行うData Nodeで構成されている。Hadoopでは、汎用コンピュータの内蔵ディスクドライブを記憶媒体として用い、これを仮想的に共有する仕組みになっている。複数コンピュータ上のドライブに分散するデータ全体の所在管理をName Nodeが担い

    Frunk
    Frunk 2012/03/01
  • もう1つの、DBのかたち、分散Key-Valueストアとは

    もう1つの、DBのかたち、分散Key-Valueストアとは:分散Key-Valueストアの命「Bigtable」(1)(1/3 ページ) RDBとは別の、クラウド時代のデータベースとして注目を浴びている「分散Key-Valueストア」。その命ともいえる、Googleの数々のサービスの基盤技術「Bigtable」について徹底解説 クラウド時代のデータベース「分散Key-Valueストア」 グーグルがインターネットの世界をここまで席けんできた最大の理由は何でしょうか。実は、それは同社の優れた検索技術ではありません。グーグルが成し遂げた最も大きなブレークスルーの1つは、同社が生み出した巨大な分散データストア、「Bigtable」にあります。 Bigtableは、Google検索をはじめ、YouTubeやGoogle MapGoogle Earth、Google Analytics、Goog

    もう1つの、DBのかたち、分散Key-Valueストアとは
  • シェルスクリプトはエレガントでなければならない

    /bin/shの実体としてはash(dash)、bash、kshの採用例が多い。どのシェルもBourne shellの機能に加えて、拡張機能を提供する。 FreeBSDなどの*BSD系のOSは、ashを/bin/shとして使っている。ashはPOSIX.1(POSIX:2008)にいくらかのBSD拡張機能を取り込んだシェルだ。メモリをあまり消費せず、高速に動作し、ほかのライブラリに依存することが少ない。従って、rootやレスキューシステムのインタラクティブシェル、システムのシェルスクリプトといった場面で採用されている。 Mac OS Xはbashを/bin/shに採用している。FedoraやopenSUSEなどのLinuxディストリビューションもbashを/bin/shに採用している。LinuxディストリビューションでもUbuntuやDebian、Linux Mintなどは、高速に動作する

    シェルスクリプトはエレガントでなければならない
    Frunk
    Frunk 2011/11/27
  • 「VPNについて」(1) Security & Trust - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

    Frunk
    Frunk 2011/10/19
  • 第1回 インターネットVPN環境を構築する

    遠隔地にある社と支社、あるいは営業所などをネットワークで結ぶ方法として、VPN(Virtual Private Network)を利用する例が急速に増えている。 従来、このようなWANを構築するには、高価な専用線を契約するなどの必要があった。接続方法としては、高速だが非常に高価なFTTH(光ファイバ)から、低速ながら安価なISDN(64kbps)までを選択可能である。「専用線」は文字通り、契約者専用に敷設された通信回線であるから、基的には利用可能な帯域全体を占有できるし、データ漏えいや攻撃などの危険も基的にはない。しかしこれらは、接続2点間の距離に応じて通信料金が値上がりするしくみで、料金水準もかなり高い(低速な64kbpsのデジタル専用線の場合、距離が15kmまでで月額8万円弱。同15kmの6Mbpsのデジタル回線は月額70万円以上。NTT東日「ディジタル専用サービス」調べ=20

    第1回 インターネットVPN環境を構築する
    Frunk
    Frunk 2011/10/19
  • ケータイと無線LANオールIP化への6ステップ - @IT

    第3世代の広域携帯電話網と無線LANの相互接続のイメージを図1に示す。ユーザーに対して、個別のネットワークのサービスを、異種ネットワークの存在をできるだけ意識させずに提供するための相互連携については、3GPPを中心として2002年に検討が開始され、I-WLAN(Interworking Wireless LAN)と名付けられている。 3GPPを中心とした検討は携帯電話網がいかに無線LANを収容するかに主眼が置かれ、2005年に発足したIEEE 802.11uに提出されている。逆に無線LANから携帯電話網を収容する方式については、Wi-Fi Allianceにおいて、WCC(Wi-Fi Cellular Convergence)の名で2004年から検討が進められているが、まだ具体的な方式の議論にはいたっていない。 携帯電話網と無線LANとの相互連携は、今後ますます重要となるFMC(Fixed

  • 第1回 リモート・アクセスVPNの概要

    電力不足のため、これからは在宅勤務が流行か。リモート・アクセスVPN環境があれば、自宅でもどこでもすぐにオフィスに。 連載目次 東日大震災やそれに伴う発電所の運転停止などにより、今年の夏は日全国で電力消費の抑制が求められている。企業によっては、夏季休暇を長くしたり、勤務時間の大幅なシフトや在宅勤務制度の導入などによって、オフィスのピーク消費電力の削減を計画しているところも少なくない。在宅勤務にすることにより、例えばオフィスの照明や必要な空調電力などを削減でき、最終的にはトータルでもいくらかは消費電力の削減に寄与できるとの報告もある。 在宅勤務のセキュリティ対策、はじめの一歩(Security&Trustフォーラム) テレワークの推進(総務省) 在宅勤務を行う場合、必要な仕事の資料などを自宅に持ち帰る必要があるが、量が多いと簡単ではないし、途中で紛失したり盗難にあったりする可能性も否定で

    第1回 リモート・アクセスVPNの概要
    Frunk
    Frunk 2011/07/29
  • Windowsでシステムに自動ログオンする方法(ユーザー管理ツール編):Tech TIPS - @IT

    解説 現在のWindows OSには、従来のWindows 9x/Meにはなかった高いセキュリティ機能を実現するための仕組みがシステムに組み込まれており、コンピュータをより安全に管理・運用できるようになっている。このセキュリティ機能は、Windows OSシステムを使い始めるときに、ユーザーが必ず行うログオン時のユーザー認証をよりどころとしているものが多い。ユーザーは、システムを使い始めるときに、自分のユーザー名と、自分だけが知っているパスワードを入力し、人であることをコンピュータに認証してもらう。認証が成功すれば、プログラムを実行したり、ファイルをアクセスしたり、ネットワーク資源にアクセスしたりするたびに、ユーザーの権限がチェックされ、権限を超えた操作は禁止されるし、ユーザーが行った操作内容がログに記録されたりするようになっている。 Windows OSのログオンダイアログ Windo

    Windowsでシステムに自動ログオンする方法(ユーザー管理ツール編):Tech TIPS - @IT
    Frunk
    Frunk 2011/07/28
  • NoSQLはRDBMSに取って代わるものなのか?

    注目を集めるNoSQLデータベース 数年ほど前から、分散KVS(Key-Value Store)や列指向(Column-Oriented)データベース、ドキュメント指向(Document-Oriented)データベースなどの新しいデータベース技術が注目を集めています。これらの新しいデータベース技術は、リレーショナルデータベース管理システム(RDBMS)とは異なる考えに基づいているので、よく「NoSQL」データベース(注1)と総称されています。 注1:「NoSQL」という言葉はもともと「近年登場している、RDBMS以外の(つまりSQLを使わない)データベース」を総称、表現したものであり、その後から「SQLは不要だ」というイメージを持つキーワードのようになってきました。データベース開発者の中には、このようなRDBMSに対するネガティブなイメージを好まず、NoSQLを「Not Only SQL

    NoSQLはRDBMSに取って代わるものなのか?
    Frunk
    Frunk 2011/02/25
  • リモートアクセスVPNにSSL-VPNを採用する最適なケースは?

    リモートアクセスVPNにSSL-VPNを採用する最適なケースは?:SSL-VPNの導入メリット(前編) 最近、“リモートアクセスVPNはSSL-VPNで決まり!”のような言葉をよく目にする。SSL-VPNがなぜリモートアクセスVPNの有効なソリューションなのか、特集ではSSL-VPNの機能概要、利用形態、さらに、IPSecVPNとの相違点は何か、について記述する。前編では、SSL-VPNの機能概要および利用形態について説明し、後編では、SSL-VPNとIPSecVPNの相違点について紹介していく。 「SSL技術」とは SSL-VPNはその名が示すとおりSSL(Secure Sockets Layer)技術を使用したVPNソリューションである。SSLはトランスポート層とアプリケーション層の間に位置する。トランスポート層の上位層に位置することで、SSLはアプリケーション単位に実装される。つま

    リモートアクセスVPNにSSL-VPNを採用する最適なケースは?
    Frunk
    Frunk 2011/02/18