ビジネスでデータサイエンスを活用するシーンとして、過去データを使って将来を予測するタイプの問題がある。商品販売数や店舗売上高など、折れ線グラフを使って表現するようなデータ(時系列データ)に基づいた時系列分析だ。過去の販売データに基づいて翌月の発注量を決めたり、3年後など中長期の計画を策定したりするのに使う。今回は、この時系列分析に活用しやすい3つのアルゴリズムを見ていこう。 Prophet

2022年1月、LEDデスクスタンド(以下LEDスタンド)を使っていたユーザーから、プラスチック樹脂のベース(台座部分)の一部が高温で溶けて変形し、置いてあった畳が焦げたとの連絡が、製造元のパナソニックに入った。 その後、同年2~3月にかけてやはり同じ製品のベースの一部が溶ける事故が立て続けに3件発生。同社が調査したところ、静電気を帯びたユーザーが金属めっき部分に触れた際に、静電気が製品内部の回路基板へと伝わり、集積回路(IC)が故障したために発熱したとの結論に至った。同社は、同年5月16日に当該製品のリコールを発表した(図1)。 ベース(台座)の底部分が発熱して溶けた。写真はホワイト仕上げの「SQ-LD420-W」。ダークグレーメタリック仕上げの「SQ-LD420-K」と合わせて約3.9万台がリコール対象となった。(写真:パナソニックの写真を基に日経クロステックが加工) 詳細は後述するが
外部設計書で最も大切なことは,「システム開発を依頼してきたお客様」(発注者)に読んでもらい,理解してもらうことです。外部設計書を,開発メンバーではなく,発注者に理解してもらうためには,「いかに発注者にとって分かりやすい外部設計書を作成できるか」と「レビューを通じていかに合意形成を図るか」が重要になります。本連載では,発注者が理解しやすい外部設計書の書き方とレビューの方法に関する具体的なノウハウを解説していきます。 第1回 ユーザーと意思疎通が図れない外部設計書は危ない 第2回 [システム振舞い編]一覧表に一工夫入れることで漏れや重複をなくす 第3回 [システム振舞い編]全体を俯瞰でき,システム化範囲が一目で分かる業務フローを作成する 第4回 [システム振舞い編]発注者が理解しやすいシナリオの記述方法 第5回 [画面編]見れば“わかる”「画面レイアウト」の作り方 第6回 [画面編]画面遷移を
新型コロナウイルス禍で企業ネットワークの姿が変わってきています。ネットワーク管理にも変化に対応した手法が求められています。この特集ではネットワークを流れるパケットをキャプチャーして収集し、Pythonとリレーショナルデータベースを用いて精度よく解析するための実践的なテクニックを紹介します。第2回はパケット解析のツールとしてよく使われる「Wireshark」で「できる」こと、「できない」ことを通してパケットキャプチャーにプログラミングを導入する背景やその考え方を解説します。 パケット解析をする際によく使われる「Wireshark」をご存じでしょうか。オープンソースソフトウエア(OSS)として現在も活発に開発が続けられています。もはや業界標準と言っても差し支えないポピュラーなツールです。パケットキャプチャーの参考書などでは必ずと言っていいほど取り上げられており、Wiresharkの使い方がパケ
今回は、VLANによってどのようにネットワークを分割するのか、そのイメージをつかもう。 VLANの方式の中でもっともよく使われる「ポートVLAN」と「タグVLAN」を解説する。 複数の仮想スイッチで分割 VLAN対応スイッチでは、仮想的に作られたスイッチ、いわゆる仮想スイッチがスイッチ内部で動いている。スイッチの物理ポートを仮想スイッチのポートに割り当てることで、ネットワークの分割を実現している。 図では、スイッチの物理ポート1、3、4を左側にある緑色で示した仮想スイッチにつなぎ、残りの物理ポート2、5、6を右側にあるオレンジ色で示した仮想スイッチにつないでいる。 物理ポート1に接続したパソコンがブロードキャストパケットを送り出すと、物理ポート3、4につながったパソコンにはパケットが届く。しかし、仮想スイッチ同士ではイーサネットフレームは中継しないので、物理ポート2、5、6につながったパソ
図1●他部門からのアクセスを防ぐ方法 他部門からのアクセスを防ぐ方法。(a)はサーバーでユーザー認証する方法。(b)はLANスイッチのVLAN機能を使う方法 業務グループ別のサーバーをLAN上に設置すると,そのLANに参加しているユーザーはどのサーバーにもアクセスできることになる。この場合,業務グループによっては,自分たちの業務サーバーに対して他の業務グループからは参照されたくないというニーズが出てくる。 このようなニーズに対する技術的な解決方法は大きく二つある。一つはサーバーの認証機能を活用し,あらかじめ登録したユーザーだけにサーバーのアクセス権限を与える方法。もう一つは,LANを業務グループごとに論理的に分ける方法である。 前者の方法は,サーバーを立てるときの一般的な運用である。サーバーごとにユーザーを登録し,アクセスする段階でID/パスワードで登録済みユーザーかどうかをチェックする(
IoT向けの安価な小型コンピュータとして注目を集める「Raspberry Pi(ラズパイ)」の全シリーズに、GPUが標準搭載されていることをご存じだろうか。 元は教育用途として始まった同デバイスだが、ユーザーが3次元グラフィックスに触れられるよう、米Broadcom社製のメインチップにGPUコア「VideoCore」が搭載されているのである。 IoTやAI技術を手掛ける日本のベンチャー、Idein(イデイン)は、このラズパイ1~3のGPUをディープラーニング(深層学習)推論のアクセラレータとして使えるようにしたことで知られる1)。このラズパイのGPUは米NVIDIA社のGPGPUと異なり、グラフィックス以外の汎用演算を行うための開発環境やツールがチップ開発元から提供されている訳ではない。 本誌が2019年3月号で解説したように、Ideinは当時、公開されている命令セットアーキテクチャ(IS
皆さんは、アルゴリズムと聞いて、何を思い浮かべますか? 多くの人は「プログラミングの基礎技術で、学ぶべきもの」という認識を持っていて、実際に書籍などで学習したことのある人も多いでしょう。しかし、一方で「実際にプログラミングを行う上では何に役立つかよくわからない」とも感じているのではないでしょうか? 例えば、アルゴリズムの書籍では様々なソートアルゴリズムが紹介されていますが、一つ覚えてしまえば実用上困らないでしょうし、そもそも大抵の言語にソート関数は標準で用意されています。最短経路問題を解くことができるダイクストラ法は非常に有名なアルゴリズムですが、実際に自分のプログラムで使ったことがある人はほとんどいないのではないでしょうか? そういった、使いどころが見いだせない「アルゴリズム」を、具体的な問題に対して適用していく際の考え方を紹介しようというのが、この特別連載です。ここでは数あるアルゴリズ
防戦一方の日本の電機業界にありながら、韓国メーカーや中国メーカーを寄せ付けない強さを見せるダイキン工業。同社取締役会長兼グローバルグループ代表執行役員の井上礼之氏の発した「二流の戦略、一流の実行」の号令の下、社員が現場で格闘しながら販売力と生産力、そして開発設計力を高めてきた結果だ*。今回は、「売れる製品」を創る上で最も大きな責任を負う開発設計に焦点を絞り、韓国メーカーを蹴散らして中国メーカーを迎え撃つダイキンの「戦略と戦術」を見ていきたい。同社を取材すると3つの戦略と4つの戦術が見えてきた。 * 二流の戦略、一流の実行 たとえ戦略やマーケティングの出来があまり良くなかったとしても、現場で徹底して実行することで得られるものがあると、社員に挑戦を促す井上会長の言葉。
他の企業はネットワークの構築や更改の際、どのベンダーの製品を選んでいるのか──。ネットワーク機器の選定に関わる担当者なら、大いに興味を引かれるテーマだろう。そこで企業ネットワークの利用実態を調べるアンケート調査を2019年8月から9月にかけて実施。主に使っているネットワーク機器のベンダーを尋ねたところ、1248件の回答が寄せられた。大きくスイッチ、無線LAN機器、ルーター/UTMの3部門についてベンダーのシェアをまとめた。 インターネットと社内ネットワークの境界に置くネットワーク機器として、主にルーターやUTM/ファイアウオールがある。それぞれの調査結果について見ていこう。 ルーターはヤマハが首位維持 ルーターベンダーでは、2018年に続いて、2019年もヤマハが首位に立った。シェアも2018年の26.0%から27.0%へとわずかながら伸ばした。2位のシスコシステムズ、3位のNEC/NEC
米マイクロソフトの「Skype for Windows」や米スラックの「Slack」といった多くのアプリに深刻な脆弱性が見つかった。2018年1月18日に報告された「CVE-2018-1000006」だ。この脆弱性を悪用すると、ユーザーが特定のURLにアクセスするだけで、攻撃者が指定した任意のプログラムが実行されてしまう。 なぜ、多くのアプリに同時に脆弱性が発生したのか。理由は、これらのアプリが共通して「Electron」というフレームワークを利用していたためだ。Electronに脆弱性があり、Electronを利用している複数のアプリにも脆弱性が発生した。 Electronは、米ギットハブが開発したオープンソースのアプリ開発用フレームワーク。同社がテキストエディタ「Atom」を開発する過程で生まれたものだ。Electronを利用すると、HTMLやCSS、JavaScriptといったWeb
ネット動画配信大手の米Netflix。1997年8月の創業から20年余りでサービス展開地域は190カ国となり、加入者数は1億人を超えるまでに急成長を遂げている。時には米国のネットワークにおいて3割超のトラフィックを占めるほどの影響力を持ち、「FANG」(Facebook、Amazon.com、Netflix、Googleの頭文字を並べたもの)と呼ばれる巨大ネット企業の一角として名をはせる。 NetflixはパブリッククラウドサービスのAmazon Web Services(AWS)を、2009年に大規模導入した先進ユーザーとしても知られる。2017年末時点で、利用する仮想マシンは15万台超という。 AWSを大規模に利用しているだけではない。システムを適切な単位に分割して独立性を高めることで頻繁な機能変更を可能にする「マイクロサービスアーキテクチャー」の全面採用や、自動復旧の仕組みを整えたう
「あなたは今日、何時間、優先すべき仕事に集中して取り組めたか?」。こう尋ねられたら、どう答えるか。2時間、5時間、8時間──。人によって、あるいはその日によって、答えはバラバラだろう。 では、質問を変えて「あなたが一番集中して仕事に取り組める場所と時間帯を教えてほしい」と聞かれたら、今度はどう答えるだろうか。これまた人それぞれで、場所ならオフィス以外に「カフェ」「ファミレス」「図書館」といった答えも出るだろうし、時間帯は「朝(午前中)」と「夜」に大きく分かれるに違いない。 誰しも自分が一番集中できる場所や時間帯を、何となく認識しているはずだ。ただし、それは経験に基づく感覚的なものであって、実際に測定した結果といえる人はまずいない。 眼鏡大手ジンズ(JINS)は2017年12月1日、「世界一集中できる環境」を目指して開発したワークスペース「Think Lab(シンク・ラボ)」をオープンした。
電子カルテを中核とする病院情報管理システムの開発が失敗した責任を巡り、旭川医科大学とNTT東日本が争っていた訴訟の控訴審判決は一審判決を覆す内容だった。 札幌高等裁判所は2017年8月31日、旭川医大に約14億1500万円を支払うように命じた。2016年3月の一審判決は旭川医大の過失割合が2割、NTT東が同8割として双方に賠償を命じていたが一転、旭川医大に100%の責任があるとした。同医大は2017年9月14日、判決を不服として最高裁に上告した。 なぜ判決が覆ったのか、裁判資料かと判決文から見ていく。旭川医大とNTT東は日経コンピュータの取材に「コメントできない」と回答した。 高裁もユーザーの義務違反を認定 旭川医大は2008年8月に病院情報管理システムの刷新を企画し、要求仕様書を基に入札を実施。NTT東が落札した。日本IBMと共同開発したパッケージソフトをカスタマイズし、6年リースで提供
米マイクロソフトのクラウドサービス「Microsoft Azure」が好調だ。2017年1~3月期の売上高成長率は前年同期比93%で、その伸び率は「Amazon Web Services(AWS)」を上回る。成長の原動力はマイクロソフトのパートナー施策だ。その姿勢は競合と好対照をなしている。 「パートナーファースト」――。マイクロソフトが2017年7月10日から13日まで米ワシントンDCで開催したパートナーカンファレンス「Microsoft Inspire」の基調講演で、同社の法人営業を統括するエグゼクティブ・バイス・プレジデントのジャドソン・アルソフ氏は、同社の姿勢をそう表現した(写真1)。 パートナーファーストとは文字通り、マイクロソフトが同社の製品やクラウドサービスを販売するパートナー企業を最優先しているという意味だ。顧客を最優先する「カスタマーファースト」を掲げる企業も多いご時世の
DNS(Domain Name System)は、インターネットの名前解決を担う重要なシステムだ。ところが、2017年9月19日にDNSのトラブルが発生する恐れが浮上している。そのキーになるのが「DNSSEC」(DNS SECurity extensions)という技術だ。 DNSSECは、DNSの安全性を高める技術である。電子署名を利用してDNSから送られているデータの信頼性を検証することで、送信元の偽装を見抜く。日本での普及率は1割程度だが、8割以上普及している国もある。 DNSSECは公開鍵暗号方式を利用する。ドメインの管理単位であるゾーンに署名するゾーン署名鍵の「ZSK」(Zone Signing Key)と、ZSKに署名する鍵署名鍵である「KSK」(Key Signing Key)の2種類の鍵を使う。DNSの委任の仕組みを利用し、ルートサーバー(ルートゾーン)を頂点として、上位の
クラウドサービスでは、従来の常識が通用しない。誰でも、戸惑ったり、思わぬ失敗をしたりするもの。Amazon Web Services(AWS)とMicrosoft Azureに分けて、クラウド活用のつまずきポイントと対策を解説する。 [Auroraの落とし穴]読み込みエンドポイントで分散されない Amazon Web Servicesのリレーショナルデータベースサービス「Amazon Aurora」のデータベースクラスターは、プライマリーインスタンスとAuroraレプリカという2種類のインスタンスで構成される。 データベースクラスターへのアクセスには、クラスターエンドポイント、読み込みエン… 2017.04.28 [Auroraの落とし穴]フェイルオーバー時に接続先が切り替わらない Amazon Web Servicesのリレーショナルデータベースサービス「Amazon Aurora」のデ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く