タグ

ブックマーク / atmarkit.itmedia.co.jp (73)

  • より高機能になったVistaのバックアップ機能(2/6) - @IT

    Vistaの地平 第6回 より高機能になったVistaのバックアップ機能 1.Vistaのバックアップ機能の概要 株式会社NTTデータ関西 井上 成二 2007/03/29 Vistaには、バックアップ対象や用途などに応じて、いくつかのバックアップ機能が用意されている。まずは、ユーザーが触れることになる、バックアップ機能関連のユーザー・インターフェイスの構成に沿って、これらの機能の種類と特徴について概観してみよう。 Vistaのバックアップ機能の中心的なユーザー・インターフェイスは、次の3つである。 ■バックアップと復元センター コントロール・パネルのアイテムとして提供されるバックアップ・ツール。 ■[以前のバージョン]タブ エクスプローラなどからファイルまたはフォルダのプロパティを開いたときに表示されるダイアログのタブ項目の1つ。 ■システム回復オプション VistaのインストールDVD

  • https://atmarkit.itmedia.co.jp/fsys/zunouhoudan/089zunou/framcpu.html

  • NIFTY-Serve化するmixi ― @IT

    2007/10/12 SNSサービスの雄mixiは、NIFTY-Serveの末期に似た状態にあるのではないか。NIFTY-Serveというのは、ニフティが提供するISPおよびWebサービスとしての@niftyの前身であるパソコン通信ホスト局のことだ。パソコン通信時代の最大手だった。 2002年にFriendsterの登場で始まったSNS(ソーシャル・ネットワーク・サービス)ブームは、国や言語の違いで分断されているとはいえ、それぞれ版図が固まった感もある。 しかし、それは見ようによってはパソコン通信時代末期の、大手ホスト局の群雄割拠に似ている。「ホスト局」というのは、今でいうISPのようなもので、利用者は、それぞれのホストを提供する事業者と契約し、特定の電話番号にダイヤルアップ接続することで掲示板やチャットルームなど個別のサービスを受けることができた。そうしたホスト局としては、米国にはCom

  • 業務用途でRubyを使う上での課題 - @IT

    Rubyがビジネスの現場で静かに普及し始めている。Twitterや、はてなスクリーンショットなど、Webサービスの開発フレームワークとしてRuby on Railsを使った例は、いまや珍しくなくなった。Rubyを普及推進する「Rubyアソシエーション」という法人格を持つ団体が設立されたことや、Rubyが一般紙などマスコミで取り上げられる機会が増えたことなどから認知が進んでいる。 国内の大手でも、例えば楽天Ruby on Rails導入を進めている。楽天技術研究所の森正弥氏によれば、「現在、楽天で使う開発言語は40%がPHP、40%がJava、20%がその他」とRubyの利用率は低いが、内部的にRubyの利用を進めているほか、今後はユーザーの目に触れるフロント部でもRubyの適用を進めるという。 7000台のサーバ、1000人の開発者という大所帯を抱える楽天だが、より広くRubyを使うに当

    PSV
    PSV 2007/10/12
    「他人の書いたPHPコードのメンテナンスはできない。Rubyはどうかといえば、現状はいい。しかし今後“職業プログラマ”ではなく、渡された仕様書を実装する“サラリーマンプログラマ”が増えてくると、コードのスパゲ
  • 仕様から学ぶOpenIDのキホン - @IT

    にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ

    仕様から学ぶOpenIDのキホン - @IT
  • 日本のIT技術者が尊敬されなくなってきた――IPAイベントから ― @IT

    2007/06/28 「きつい、厳しい、帰れない」で新3KともいわれるIT技術者の職場。学生の就職先人気ランキングでもIT企業は低迷している。6月28日に情報処理推進機構が開催したイベント「IPAX 2007」では、IT人材の育成をテーマにパネルが行われた。 「われわれの時代に比べるとIT技術者は尊敬される職種ではなくなった」。NECネクサソリューションズの代表取締役 執行役員社長で、NECで長くSEを務めた渕上岩雄氏はこう語る。時代の最先端技術を担いながらも、新3Kに代表されるよくないイメージが先行するIT技術者。渕上氏は過去の業務と現在の業務の違いを、人気低下の原因に挙げる。 渕上氏がSEを始めた35年ほど前は顧客企業の業務に合わせてITシステムやアプリケーションをほぼ手作りするのが一般的だった。納期2~3年は当たり前。ユーザー企業と密接にコミュニケーションを取って、システムを作り上げ

  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • 「プログラマの基本給は」(1) プロジェクト管理 - @IT

    投票は恣意的に行われます。統計的な調査と異なり、投票データの正確性や標の代表性は保証されません。 投票結果の正当性や公平性について、@ITは一切保証も関与もいたしません。 皆様のご意見ありがとうございます。 ほかの方からの指摘があったとおり投票項目と文が合っていませんでしたので 下記のとおりに訂正させていただきます。 【誤り】5万円~10万円の範囲で回答をお願いします。 【訂正】5万円~15万円の範囲で回答をお願いします。 投稿では具体的な数値を上げてしまったので答えづらかったと思います。 新たに、割合という視点で立てさせていただきましたので時間がありましたら こちら↓にも投票とご意見をいただければ幸いです。 プログラマの基給はSEの基給の何%が妥当でしょうか? -----以下前回の文(訂正済み)------- どのくらいが妥当でしょうか? 5万円~15万円の範囲で回答をお願い

  • 「プログラマの基本給はSEの基本給の何%が妥当でしょうか?」(5) プロジェクト管理 - @IT

    京香明日香さんの書き込み (2006-12-20 09:42) より: 【訂正】URLの指定に誤りがありましたので訂正しました。 プログラマの基給はを作成した者ですが 具体的な数値を上げたので答えづらい質問になってしまいすみませんでした。 今回は、プログラマの基給の割合についてお聞きします。 SEの基給と比較して何%が妥当でしょうか? 10%~90%の範囲で回答をお願いします。

  • IT業界の「3K問題」 NTTデータ社長の考えは? ― @IT

    2007/05/09 「新3Kともいわれている」。NTTデータの代表取締役社長 浜口友一氏は5月9日の決算発表で、日ITサービス業界をこう憂えた。決まった予算の中で顧客企業が機能の追加を求め、ITサービス企業が拒否するという状況が多く、「顧客とSEの消耗戦になっている」(浜口氏)ことが背景にある。NTTデータはITサービス業界の3K返上に向けて活動を始めた。 エンジニアが「きつい、厳しい、帰れない」の3K状態に陥ってしまうのは要件定義が正しく行われないのが原因と浜口氏は見る。1度は要件を決めても顧客企業の都合で開発中に変更されてしまい、大幅な手戻りが起きてしまうこともたびたびだ。3K問題の解決には上流工程の改善が欠かせない。 強固な要件定義を行うためNTTデータはシステム開発の契約を2段階に分けることを始めている。1段階目では顧客とシステムデザイン契約を結び、コンサルティングにより、シ

  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
    PSV
    PSV 2007/01/15
    Plaggerとは、「フィードアグリゲーター」……、つまり任意の情報を収集し、自由に加工して出力することができるプログラムだと表現できるでしょう。
  • @IT:Windows TIPS -- Tips:Windows XP Home Editionでバックアップ・ツールを使う

    Windows XPでも同様のツールが提供されているが、Windows XP Home Editionではデフォルトではインストールされない。利用するにはインストールCDからのマニュアル・セットアップが必要である。 PCのトラブルにもいろいろあるが、経験的にいって、最も身近で、しかも万一の発生時に最もインパクトが大きいのはディスク・クラッシュではないだろうか。ディスク・サイズが増えたおかげで、昔のようにちまちまといらなくなったファイルの整理などしなくても、勝手気ままにプログラムをインストールしたり、ドキュメントを保存したりできるようになった。そして忘れたころに、思いがけずディスク・クラッシュに見舞われる。 このようなディスク・クラッシュの被害を最小にとどめる方法は、昔もいまも変わらず、大切なデータのバックアップを小まめにとることだろう。幸いなことにWindows 2000やWindows

    PSV
    PSV 2007/01/04
    Windows XP Home EditionのインストールCDをCD-ROMドライブにセットし、\VLUEADD\MSFT\NTBACKUPフォルダにある NTBACKUP.MSIファイルをマウスでダブルクリックする。するとインストーラが起動し、インストール処理が開始される
  • @IT:モックを3日で仕上げるFlex 2とは?

    Flex2でWebアプリ開発(1) 1/2 モックを3日で仕上げるFlex2とは? クラスメソッド 成瀬 勉 2006/11/16 Adobe Flex2(以下Flex2)はFlashをベースとしたRIAを開発するための開発ツールです。Flex1(Flashベースのリッチクライアントを体験(1))と比べてどこがバージョンアップされたかを一言で表すなら、開発効率がぐんと向上したことでしょう。私自身、これまで3週間かかっていたWebアプリケーションのモックの開発工程が3日になったという経験があります。 連載はFlex2の特徴的な機能を用いたサンプルの作成を通して、基的なFlex2アプリケーションの開発手法を解説します。インストールの説明からスタートし、最後には、Flex2のCSSやカスタムコンポーネント、データグリッドを用いて、YouTubeと連携できる簡単なWebアプリの作成の仕方を紹介

    PSV
    PSV 2006/11/16
    私自身、これまで3週間かかっていたWebアプリケーションのモックの開発工程が3日になったという経験があります。
  • プロジェクトマネージャは社長――統合マネジメント

    プロジェクトマネージャは社長――統合マネジメント:プロジェクトマネジメントスキル 実践養成講座(11)(1/2 ページ) 前々回「第9回 丸投げは失敗の始まり――調達マネジメント(1)」と前回「分からないまま進めない――調達マネジメント(2)」と2回にわたり、調達マネジメントの勘所を解説した。 そのポイントは、ベンダ任せではなく、発注者側もその選定・作業管理に積極的に関与していく「丸投げからの脱却」である。これは、一朝一夕に果たせるものではない。技術領域の細分化、複雑化する現在のプロジェクト環境、および、現業を抱える発注者側メンバーの時間的な制約など、さまざまな理由が考えられる。 しかし、ベンダに泣かされるのが嫌なら自分たちがしっかりするしかない。このことを忘れず、いま以上に一歩踏み込んでベンダマネジメントに取り組んでいただきたい。 統合マネジメントとは? さて、当連載もいよいよ今回で最終

    プロジェクトマネージャは社長――統合マネジメント
  • arp ~ARPテーブルの表示/設定を行う

    arpコマンドは、ARP(Address Resolution Protocol)テーブルの表示/設定を行う。ARPテーブルとは、イーサネット通信のために用いられるIPアドレスMACアドレスの対照表だ。多くの場合OSが管理するので、ユーザーの設定を必要とすることはほとんどない。 だが、時として、OSの設定ミスそのほかの理由で、イーサネット通信がうまくいかないことがある。その場合、ARPテーブルの設定に問題がないかどうか、arpコマンドで確認することができる。また、手動によるARPテーブルの管理も行える。 書式 ●Windowsの場合 ――ARPテーブルへの追加 arp -s IPアドレス MACアドレス[ インターフェイス] ――ARPテーブルの削除 arp -d IPアドレス[ インターフェイス] ――ARPテーブルの表示 arp -a[ IPアドレス][ -N インターフェイス]

    arp ~ARPテーブルの表示/設定を行う
  • Webアプリケーションファイアウォール(WAF)とは

    WAF(Web Application Firewall)とは、脆弱性を突いた攻撃からWebアプリケーションを守るためのファイアウォールである。 WAF(Web Application Firewall)とは、脆弱(ぜいじゃく)性を突いた攻撃からWebアプリケーションを守るためのファイアウォールである。オープンソースソフトウェアのWAFとしては「mod_security」が有名。 通常のファイアウォールのようにWebサーバの前方(利用者側)に設置し、トラフィックの解析を行うことで危険な通信を遮断するが、通常のファイアウォールと異なるのは、機能がアプリケーションレイヤーに特化している点である。例えば、クロスサイトスクリプティングやSQLインジェクションのような攻撃に対し有効である。 検出方法については、「ブラックリスト方式」と「ホワイトリスト形式」の2種類が存在する。 前者は、「不正な値」や

    Webアプリケーションファイアウォール(WAF)とは
  • SLA、サービスレベル管理でベストプラクティスに導く

    SLA、サービスレベル管理でベストプラクティスに導く:エンタープライズ・モニタリングのつぼ(続編) 当レポートは、前編、中編、後編と連載した「エンタープライズ・モニタリングのつぼ」の続編です。「エンタープライズ・モニタリングのつぼ」では、ITインフラストラクチャーのネットワーク、ハードウェア、ソフトウェアの各種リソースのモニタリングについて解説しました。このレベルでのモニタリングが実現した場合、モニタリングの先に見えてくる次のステップが、SLAとサービス管理です。SLA、サービスレベル管理のより詳細な情報には、ITIL( Information technology Infrastructure Library:参照記事)のドキュメントがあります。ここでは、ITILに記述された運用プロセスのベストプラクティスを参考にしながら、具体的な事例も交えてSLA、サービスレベル管理について説明してい

    SLA、サービスレベル管理でベストプラクティスに導く
    PSV
    PSV 2006/10/21
    サービス提供側とサービス利用者側で、そのサービスレベルの達成目標について両者間が合意することをサービスレベル・アグリーメント(以下SLAと呼びます)といいます。
  • 攻撃者に有用な情報を与えない対策法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第1回 攻撃者側から見た侵入前の事前調査(下見)」では、攻撃者が対象サーバに侵入を試みる際に、最初に行うだろう、ターゲットサーバの脆弱性の有無の調査方法を紹介した。今回は、攻撃者が利用できる情報をいかに与えないようにするかといった対策法を紹介する。 攻撃者に有用な情報を与えない対策 第1回で説明した事前調査は、サーバ内へ侵入するといったたぐいの攻撃ではない。そのため対策をしようがし

    攻撃者に有用な情報を与えない対策法
  • DNSの設定は正しいか?~nslookup/ipconfig~

    Windowsでは「ネットワークとダイヤルアップ接続」のプロパティに、Linuxでは/etc/resolv.confファイルに、それぞれ使用するDNSサーバ(フルサービス・リゾルバ)名や所属するドメイン名を指定することで、そのホストDNSクライアント機能を設定できる。通常、そのホストでリゾルバ(DNSクライアント)機能を使用する際に、すべてのアプリケーションに反映されるメインの設定となる。Windowsでは、ipconfigコマンドから使用されるDNSサーバを確認することもできる。 または、DHCP機能でDNSサーバ名やドメイン名を自動設定することも可能だ。 リゾルバ機能をエミュレートするnslookupコマンドは、この仕組みの中でほかのアプリケーションが実行する名前解決を、まったく同じように実行するためのコマンドだ。通常のアプリケーションでは、プロパティやresolv.confファイル

    DNSの設定は正しいか?~nslookup/ipconfig~
    PSV
    PSV 2006/09/17
  • nslookup ~DNSサーバに名前解決の問い合わせを行う

    nslookupコマンドは、DNSクライアントの名前解決機能を手動実行するためのコマンドだ。正引き/逆引き、Aレコード/NSレコード/MXレコードなどのレコード種類の絞込み検索や、再帰検索/イテレイティブ検索、DNSサーバの任意切り替え、デバッグの実行など、さまざまなオプションからDNS検索の診断が行える。単にDNS検索を行いたいだけの場合にも、十分な機能を提供するだろう。 書式 nslookup[ -setコマンド・オプション][ ホスト・ドメイン名またはIPアドレス[ -DNSサーバ名]] 一般的なコマンド・ライン・モードのほか、ホスト・ドメイン名やIPアドレスが与えられていない場合には、対話モードで使用できる。対話モードでは、コマンドを指定することで、DNSサーバ切り替えやゾーン情報の参照なども行える。またLinuxでは、ユーザーのホーム・ディレクトリの「.nslookuprc」ファ

    nslookup ~DNSサーバに名前解決の問い合わせを行う
    PSV
    PSV 2006/09/17