タグ

ブックマーク / atmarkit.itmedia.co.jp (60)

  • 生データ使い放題?! 「日本は機械学習パラダイス」になった ― DEEP LEARNING LAB 勉強会

    ご注意:記事は、@IT/Deep Insider編集部(デジタルアドバンテージ社)が「deepinsider.jp」というサイトから、内容を改変することなく、そのまま「@IT」へと転載したものです。このため用字用語の統一ルールなどは@ITのそれとは一致しません。あらかじめご了承ください。 日マイクロソフト主催の勉強会「DEEP LEARNING LAB: AI開発を円滑に進めるための契約・法務・知財」が1月25日に開催された。 AIに関する法的な課題となる事例や、AIを「発注するユーザー」と「作るベンダー」はどう契約を結べばよいのか、について、具体的にガイドラインを示しながら説明された。実際にAIを取り組もうとしている企業にとっては参考になる話が多く、筆者自身も大いに参考になった。 その内容をすべてお伝えしたいところだが、3時間ほどの長丁場であり、しかも残念ながら動画配信などもなかった

    生データ使い放題?! 「日本は機械学習パラダイス」になった ― DEEP LEARNING LAB 勉強会
  • Gartner、2019年の戦略的テクノロジートレンドのトップ10を発表:自律的なモノ、拡張アナリティクス、AI主導開発、エンパワードエッジなど - @IT

    Gartner、2019年の戦略的テクノロジートレンドのトップ10を発表:自律的なモノ、拡張アナリティクス、AI主導開発、エンパワードエッジなど Gartnerは、「企業や組織が2019年に調査する必要がある」と認定した戦略的テクノロジートレンドのトップ10を発表した。「インテリジェント」「デジタル」「メッシュ」がキーワードだという。 Gartnerは2018年10月15日(米国時間)、「企業や組織が2019年に調査する必要がある」と認定した戦略的テクノロジートレンドのトップ10を発表した。 Gartnerは戦略的テクノロジートレンドを、「テクノロジーが出現したばかりの状態を脱し、幅広く使われて広範な影響を与え始め、大きな破壊的変革をもたらす可能性を持つようになったトレンド」や、「今後5年間で重要な転換点に達する、変動性が高く、急成長しているトレンド」と定義している。 「過去2年間、一貫し

    Gartner、2019年の戦略的テクノロジートレンドのトップ10を発表:自律的なモノ、拡張アナリティクス、AI主導開発、エンパワードエッジなど - @IT
  • Webを安全にするというSSLの中身を見せて ―@IT―

    目次 はじめに ネットワークにはどんな危険がある? 1 どんな危険性があるの 2 盗聴ってなに 3 改ざんってなに 4 なりすましってなに 5 コンピュータ同士の通信ではどうなる Webを安全に使う 6 Webの危険性ってなに 7 Webを安全に利用する技術は 8 SSLってTCP/IPの一部ですか 9 安全に通信するための具体的な工夫とは 10 SSLはWebだけで使うのか SSLの仕組み 11 SSLの中身はどんな仕組みなのか? 12 どんな順序で動くのか? 13 もっと詳しく知りたい 14 SSLで通信しているデータを見せて TCP/IPアレルギー撲滅ドリルはこれまで上位レイヤ、上位レイヤ、総まとめ編とTCP/IPを使った通信で、どのようにパケットが流れてゆくのかをみてきました。今回からは番外編として、セキュリティプロトコルマスターをスタートします。これまでどおり、誰にでも分かりやす

    Webを安全にするというSSLの中身を見せて ―@IT―
  • 第1回 OpenCVとは? 最新3.0の新機能概要とモジュール構成

    ご注意:記事は、@IT/Deep Insider編集部(デジタルアドバンテージ社)が「www.buildinsider.net」というサイトから、内容を改変することなく、そのまま「@IT」へと転載したものです。このため用字用語の統一ルールなどは@ITのそれとは一致しません。あらかじめご了承ください。 1. OpenCV 1.1 OpenCVとは OpenCV(正式名称: Open Source Computer Vision Library)は、オープンソースのコンピューター・ビジョン・ライブラリです。コンピューターで画像や動画を処理するのに必要な、さまざま機能が実装されており、BSDライセンスで配布されていることから学術用途だけでなく商用目的でも利用できます。加えて、マルチプラットフォーム対応されているため、幅広い場面で利用されていることが特徴です。 OpenCVは、Intelで開発さ

    第1回 OpenCVとは? 最新3.0の新機能概要とモジュール構成
  • SQLクリニック

    SQLクリニック」の連載記事一覧です。

    SQLクリニック
  • @IT:SQLクリニック(8) Page 1/3

    連載はSQLの応用力を身に付けたいエンジニア向けに、さまざまなテクニックを紹介する。SQLの基構文は平易なものだが、実務で活用するには教科書的な記述を理解するだけでは不十分だ。連載は、著名なメールマガジン「おら!オラ! Oracle - どっぷり検証生活」を発行するインサイトテクノロジーコンサルタントを執筆陣に迎え、SQLのセンス向上に役立つ大技小技を紹介していく。(編集局) 今回はOracle8i(リリース8.1.6)から実装されている分析関数について解説します。分析機能を理解しておくと、いままでは副問い合わせや複数回に分けていた問い合わせを1回のSQL文で簡単に行えるようになります。 分析関数の基を理解しよう まず、分析関数とは、どのような関数であるのかを簡単に説明しておきましょう。 集計関数と分析関数の違いは? 分析関数は、どのように処理されるの? 分析関数は、どのような分

    @IT:SQLクリニック(8) Page 1/3
  • リーン・スタートアップが示す「5つの原則」

    「リーン・スタートアップ(Lean Startup)」に、いま世界中の起業家たちが注目している。連載では、スタートアップに興味のあるプログラマ向けに、リーン・スタートアップについて解説。 第1回「リーン・スタートアップが生む価値――“Just do it!”の無駄を省く」では、リーン・スタートアップがなぜ必要なのか、誰にとって価値があるものかについて解説しました。 第2回では、「リーン・スタートアップが示す5つの原則」について、リーン・スタートアップならではの特徴的なキーワードである「MVP」「ピボット」をふまえながら解説します。 原則1:アントレプレナーはあらゆるところにいる ●アントレプレナーの定義 リーン・スタートアップにおける「スタートアップ」の定義は、不確実な状況の中で、新しい製品やサービスを創出する使命を持った組織のことを指します(第1回の「定義」参照)。そして、ここで働く人

    リーン・スタートアップが示す「5つの原則」
  • カスペルスキーがサイバー犯罪の動向を解説、APTの性質は変わると予測

    カスペルスキーの情報セキュリティラボ 所長を務めるミヒャエル・モルスナー氏は「エコノミスト誌の調査によると、東京はサイバーセキュリティの面で世界で最も安全な都市だというが、その結果には驚いた」と述べた。それには理由がある。いくつものWebサイトやブログが、不正なコードを埋め込まれたまま公開され続けているのを目の当たりにしているからだ。 同氏が示した日のサイトの一つは、2014年11月に改ざんされて悪意あるコードを埋め込まれた状態のまま、今なお公開されているという。他にも、小規模事業者が立ち上げたサイトがフィッシングサイトとして悪用されていたり、ブログのコメント欄がスパムに荒らされるまま放置されていたりと、管理の行き届かないWebサーバーが内外の攻撃者に悪用されている状態が横行している。 「このようにWebサイトが乗っ取られ、悪意あるコードを公開しているケースがあちこちに見られる。インター

    カスペルスキーがサイバー犯罪の動向を解説、APTの性質は変わると予測
  • SSLでセキュアなECサイト構築

    注1 記事掲載時は、apache_1.3.12で解説を致しましたが、以下のバージョンのApacheにおいて、脆弱性が存在することが発表されております(2002年7月12日現在)。お手数ですが、最新のバージョンのご使用をお薦めいたします。また、今後も同様のセキュリティに関する情報が配信される可能性もありますので、IPA/ISEC、JPCERT/CCなどで最新情報を入手されることをお薦めいたします。 ●対象バージョン(2002年7月12日現在) 1.x系: 1.2.2以上 1.3.24まで 2.0系: 2.0以上 2.0.36まで

  • 5分で絶対に分かるIDS/IPS

    侵入検知/侵入防御システム(IDS/IPS)とはいったい何だ IDSは「Intrusion Detection System(侵入検知システム)」、IPSは「Intrusion Prevention System(侵入防御システム)」の略である。 IDS/IPSは、コンピュータやネットワークに対する不正行為を検出するシステムだが、検出後に防御措置を取るのがIPS、防御措置を取らないのがIDSという違いがある。 不正行為は、外部からのアクセスに限らない。内部の何者かが、機密情報などを外部に送信するなどの行為も含まれる。IDS/IPSではこうした行為を検知することも可能だ。

    5分で絶対に分かるIDS/IPS
  • 作り手のモチベーションから見た「Apple Music」のカタチ

    作り手のモチベーションから見た「Apple Music」のカタチ:ものになるモノ、ならないモノ(66)(1/2 ページ) 音楽の作り手は、2015年6月から立て続けに始まった「定額制音楽サービス」をどう見るのか――。自身が音楽レーベルを運営する山崎氏が、サービスに対する希望と不安を正直に語る。 連載目次 アップルによる定額制音楽サービス「Apple Music」がスタートし、日のレコード業界も格的な定額制ストリーミングの時代に突入した。メディアでは、この聴き放題型のサービスがレコード業界やアーティストの収益にどのような影響を及ぼすのか、その行く末についてけんけんごうごうの議論が白熱している。 2013年6月に「アップルの聴き放題サービス『iTunes Radio』は、音楽制作者を殺すのか」で、ストリーミングサービスにおける「収入の減少」への不安を自社の実績を示しながら赤裸々に書きつづっ

    作り手のモチベーションから見た「Apple Music」のカタチ
    banana-umai
    banana-umai 2015/07/22
    作り手のモチベーションから見た「Apple Music」のカタチ
  • 未知の脅威に対抗するための「6原則」――ガートナー サミットから学ぶ、これからの情報セキュリティ対策

    未知の脅威に対抗するための「6原則」――ガートナー サミットから学ぶ、これからの情報セキュリティ対策:予防できない危機に対処するには 2015年7月13日、「ガートナー セキュリティ&リスク・マネジメントサミット 2015」が開催された。稿ではガートナーの提案するセキュリティ対策の「6つの基原則」を紹介し、これからの情報セキュリティ対策の在り方を考えてみる。 サイバー犯罪による被害規模が増大し、多くの企業にとって、情報セキュリティ対策の重要度がますます高まっている。米シンクタンクの戦略国際問題研究所(CSIS)によれば、2014年時点で、全世界でのサイバー犯罪による年間被害総額は数十兆円に達したともいう。しかし、セキュリティ対策のための多くの規制や規格が確立され、日々更新されているにもかかわらず、セキュリティ被害は後を絶たない。高度化・巧妙化する脅威に対して、企業はどのような対策を講じ

    未知の脅威に対抗するための「6原則」――ガートナー サミットから学ぶ、これからの情報セキュリティ対策
  • 古いInternet Explorerは2016年1月にサポート終了! その対策は?

    対象ソフトウエア:Windows Vista/Windows 7/Windows 8/Windows Server 2008/Windows Server 2008 R2、IE7/IE8/IE9/IE10 解説 Windows OSに付属している標準ブラウザー「Internet Explorer(IE)」は、これまでマイクロソフトによるサポートの終了時期に注意を払う必要があまりなかった。なぜなら、Windows OS体のサポート終了日まで、いずれのバージョンのIEもサポートが継続されることになっていたからだ。 ●2014年、古いIEのサポートポリシーが変わった! しかし、それはもはや過去の古い常識である。2014年8月にマイクロソフトがIEのサポートポリシーを変更し、「古いIEのサポートを2016年1月13日で打ち切る」ことにしたためだ。すなわち2016年1月13日以降、サポートされるI

    古いInternet Explorerは2016年1月にサポート終了! その対策は?
  • RFCとなった「OAuth 2.0」――その要点は?

    RFCとなった「OAuth 2.0」――その要点は?:デジタル・アイデンティティ技術最新動向(2)(1/2 ページ) いまWebの世界では、さまざまなWebサービスが提供するプラットフォームと、サー ドパーティが提供するアプリケーションがAPIを中心に結び付き、一種の「APIエコノミー」を形成しています。この連載では、そこで重要な役割を果たす「デジタル・アイデンティティ」について理解を深めていきます。 再び、デジタル・アイデンティティの世界へようこそ 前回「『OAuth』の基動作を知る」ではOAuthの仕様がどういうものかについて説明しました。今回は引き続き、 OAuth 1.0とOAuth 2.0の違い OAuth 2.0をセキュアに使うために知っておくべきこと について述べていきます。 OAuth 1.0とOAuth 2.0の違い クライアントタイプの定義 OAuth 2.0では、O

    RFCとなった「OAuth 2.0」――その要点は?
  • 第1回 アプリの運用監視サービスとは? New Relic vs. Application Insights

    第1回 アプリの運用監視サービスとは? New Relic vs. Application Insights:連載:アプリケーションの運用監視(1/6 ページ) 正式にリリースしたWebサイトが正常に稼働しているかを常時監視するなら、SaaS型の監視サービスが便利だ。お勧めの2大サービスの機能概要を解説する。 連載目次 アプリケーション(以下、アプリ)を作って、テストも問題ないことを確認して、リリースする。しかし、それで終わりではない。サイトが正常に稼働しているか、性能に問題はないか、意図していない例外が発生していないかという情報を継続的に監視する必要がある。 以前は組織内に専用のサーバーを構築する必要があったが、現在はSaaSサービスで提供されているものもある。連載では代表的な監視サービスについて解説を行う。 アプリの運用監視を行う アプリはリリースして終了ではない。最近DevOpsと

    第1回 アプリの運用監視サービスとは? New Relic vs. Application Insights
  • RubyのThread、Fiber、Kernel、forkで並列処理やプロセスの深淵へ

    連載目次 前回の「RubyのFile/IOクラスで入力と出力、ファイルの読み取りと書き込み、フィルター作成」では、データの入出力について解説しました。連載第11回に当たる今回は、スレッド、ファイバー、プロセスといったトピックについて解説します。 ThreadクラスやFiberクラスを使うことで、Rubyでも並列処理を記述することが可能です。また、前回紹介したIOクラスを使うことで、Rubyプログラムからプロセスを生成して入出力を行えます。 さまざまなプログラミング言語では並列処理のための仕組みが使えるようになっています。もちろんRubyも例外ではなく、ThreadクラスやFiberクラスを使って並列プログラムを書くことができます。 また、RubyからOS固有のコマンドを別のプロセスとして実行したり、自分自身をfork(フォーク)して別プロセスとしてRubyプログラムを実行したりすることがで

    RubyのThread、Fiber、Kernel、forkで並列処理やプロセスの深淵へ
  • LTV(顧客生涯価値)を実際に求める方法とは? - @IT情報マネジメント

    CRMではLTV(顧客生涯価値)が大切だという。実際にLTVはどのように求め、どのような点を注意してマーケティング活動を行っていけばよいのだろうか? CRM(Customer Relationship Management)がマーケティングのキーワードになって、10年近くたちます。CRMは既存客との良好な関係性を維持することによって、収益性を高めることが最大の目的です。つまり、新規客を増やすだけでなく、既存客からの収益を最大化しようという考え方です。 CRMを推進するうえで、既存客からの収益を上げるための成果指標として利用されるのが、LTV(顧客生涯価値)です。LTVとは、1人1人の顧客がある製品や企業に対して付き合っている間に支払う金額合計から、その顧客を獲得・維持するための費用合計を差し引いた「累積利益額」です。つまり企業から見て、ある顧客がその企業と取引している間にどれだけの価値(利

  • Play2+nginx/Akka/WebSocketで高速双方向通信

    前回の記事「Play2(+JavaScript)アプリを高速化、最適化する4つのテクニック」では、キャッシュの利用方法や非同期通信を行う手法、クライアントサイドでJavaScriptをうまく扱うテクニックについて紹介しました。 今回はPlay framework 2.x(以下、Play2)を既存のWebサーバーと連携させる方法、並列処理や双方向通信を行う方法を紹介します。 WebサーバーとPlay2の連携 Webサーバーと連携する必要性 連載第2回記事「Play 2.0のアーキテクチャとディレクトリ構成の基礎知識」で解説をしましたが、Play2では「Netty」というHTTPサーバーを内包しており、それを使用してリクエストを処理します。そのため、Play2の起動ポートを80番に設定すれば通常のWebサーバーと同じようにアクセス可能です。 単純なWebアプリケーションの場合はこれで問題はない

    Play2+nginx/Akka/WebSocketで高速双方向通信
  • リーダーの仕事って何だろう?

    こんにちは、松坂です。 「キャリアアップとは異なるキャリアの話」というコンセプトの下、前回は私が新卒のころの出来事を取り上げました。集団生活が苦手な大学生が、新卒で中堅の(わりとクラシックな風土の)システムインテグレーター(SIer)に入社し、独特の文化に馴染むために悩んだ話を書きました。会社はビジネスを目的とする組織なので、細かい規範や文化にはそれなりの背景があり、一つ一つ追いかけていけば、何となく筋道が分かる、ということでした。 今回はリーダーの話 今回はリーダーという職務について書きます。 リーダーという言葉は、会社によって使われる範囲が異なるのでなかなか難しいのですが、ここではプレーイングマネージャー的な意味で、現場サブリーダーからプロマネくらいまでを含みます。 私は子どものころ「協調性がありません」と通信簿に書かれていた口です。また、就職して1~2年はプログラマーとして小さなプロ

    リーダーの仕事って何だろう?
  • ユーザーを魅了するUIはまぐれでは生まれない

    UIUXの意味と価値をもう一度考えよう。大ヒットアプリ、LINEのプロダクトデザイン担当者が、制作現場での具体的な開発手法を語った勉強会をレポートする 2012年11月7日、六木ヒルズにあるアカデミーヒルズ49階で「第4回テックヒルズ UIUXの衝撃 ~ユーザーを魅了するプロダクトの裏側~」が開催された。UIUXの根的で分かりやすい解説がなされ、大人気アプリ「LINE」ヒットの裏に隠された緻密なUIUXへのアプローチ方法や、実際の開発現場のノウハウが学べる勉強会だった。Webサイトやアプリに限らず、ユーザーにとって魅力的なプロダクトを作るための知識が披露された。 UXを意識したUI設計を UX Tokyo(UX関連の実践家ネットワーク)所属で、ミクシィの酒井洋平氏は、自身の朝の通勤風景を撮影した動画をスクリーンに流した後、UIUXの定義を次のように語った。 「UXとはユーザー

    ユーザーを魅了するUIはまぐれでは生まれない