サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
it-trend.jp
エクストリームプログラミングとは エクストリームプログラミングは、アジャイル開発における開発手法の1つです。略してXPとも呼ばれます。 アジャイル開発とは、最初に綿密な計画を立てず、臨機応変に進める開発方法のことです。設計・実装・テストを短期間で何度も繰り返しながら、顧客の意見や要望を都度取り入れて開発を進めます。設計・実装・テストの1サイクルをイテレーションと呼びます。 ただし、闇雲に開発を進めてもうまくいきません。そこで、アジャイル開発の指針となる手法があります。その代表格がスクラムです。エクストリームプログラミングはスクラムほどではありませんが、アジャイル開発手法として知られています。スクラムが勢いよく製品を作る手法であるのに対し、エクストリームプログラミングは継続的な成長に主眼を置いています。 エクストリームプログラミングの5つの価値 エクストリームプログラミングでは、以下の5つの
AESとは、無線LANなどに用いられる暗号化アルゴリズムの一つです。アメリカ国立標準技術研究所により政府標準として認められています。同じ暗号化アルゴリズムにRC4やDESも存在しますが、違いが分からず困っていませんか。 この記事では、AESの概要から利用方法、ほかの暗号化アルゴリズムとの違いまで解説します。各社製品の一括資料請求も可能なため、製品をじっくり検討したい方はぜひご利用ください。 暗号化における「AES」とは AESとは、無線LANなどの通信データの暗号化に用いられる暗号化アルゴリズムです。「Advanced Encryption Standard」の略で、日本語に訳すと「先進的暗号化標準」となります。NIST(米国国立標準技術研究所)が公募の結果採用した暗号化技術で、2001年に承認されて以来、現在に至るまで標準的に使われ続けています。 AESは共通鍵暗号です。共通鍵暗号では、
適正在庫とは、欠品を出さない最小限の在庫数のことです。在庫数は少なすぎると欠品して販売機会を損失する恐れがあり、欠品が生じなくても、商品棚に商品が少ないと消費者の購入意欲が削がれる可能性があります。 一方で、在庫数を増やしすぎても管理コストがかかり、不良在庫や滞留在庫、廃棄する在庫が発生します。在庫は資産だからといって現金化せずにいると、黒字倒産するケースもあるでしょう。 適正在庫を保つメリットは、保管する在庫を減らせるので、保管スペースやコストを削減できることです。また、資産である在庫を現金化できるためキャッシュフローが改善され、安定して利益を出せるようになります。 適正在庫維持の目的:企業の利益を最大化すること 欠品を出さないことだけを考えていては、在庫数が過剰になる恐れがあります。在庫の過剰には以下のようなリスクがあります。 ■商品の品質劣化 ■不良在庫の発生 ■保管にかかる倉庫費や
公開鍵とは 公開鍵とは、通信を暗号化するときに使うキーのことです。公開鍵暗号方式で使われる2種類の暗号鍵の一つで、誰でも利用できるように広く公開されています。 秘密鍵から作られ、その秘密鍵と対となることで高い秘匿性を実現し、電子署名(デジタル署名)にも活用が可能です。 秘密鍵とは、対になる公開鍵で暗号化された通信を復号化するために使うキーのことです。特定のユーザーのみが持つため、公開鍵によって暗号化された電子メールなどの通信は、第三者に読み取られる心配がありません。 公開鍵から秘密鍵を数学的に特定するのは、現実的に不可能だといわれています。宝箱を開けられる唯一の鍵を、ユーザーだけが保有しているイメージです。 公開鍵暗号・共通鍵暗号の仕組み 公開鍵と秘密鍵を使って暗号化するのが「公開鍵暗号方式」ですが、その仕組みはどのようになっているのでしょうか。ここでは共通鍵暗号方式も取り上げて、暗号化の
RSA暗号とは、素数を掛けあわせた数字の素因数分解の仕組みを利用した暗号技術の一つです。ここではRSA暗号の概要について詳しく解説します。 素因数分解が困難であることを利用したアルゴリズム 大きな数字を素因数分解するのは困難です。総当たりする以外に素因数を見つけ出す方法がないためです。したがって、コンピュータで素因数分解しようとしても、大きな数であれば膨大な時間がかかります。 この素因数分解の困難さを仕組みとして利用したのがRSA暗号です。RSAは発明した3人の名前「R. L. Rivest、A. Shamir、L. Adleman」に由来します。 素因数分解の難しさを安全性の根拠にするということは、逆にいえば素因数分解されてしまうと解読されるということです。膨大な時間を掛けてコンピュータで計算したり、量子コンピュータを活用したりすれば素因数分解されてしまいます。 しかし、それまでには情報
DWH(データウェアハウス)とは DWH(Data Ware House:データウェアハウス)とは、さまざまなシステムからデータを集めて整理するデータベースのことを指します。直訳すると「データの倉庫」という意味です。社内のシステムなど、さまざまなデータソースから大量のデータを時系列に整理して保管でき、データ管理、データ分析などの情報活用に欠かせないシステムです。 意思決定を助ける「データの倉庫」 DWHが誕生する以前は、目的のデータを探すだけでも大変なうえ、古いデータは削除をする必要があるなど、データ管理には多くの手間を要していました。 データ量が少ないうちはそれでも問題ありませんが、蓄積されるにつれて時間がかかる不便な作業となり、経営判断に有効活用することに対してのハードルが高くなっていました。 DWHは大量のデータの中から条件に該当するものを抽出したり、データの重複を避けて保存したりで
SECIモデルとは、従業員の知識や技能のなかから「暗黙知」を組織的に管理し、必要に応じて「形式知化」するための理論です。 ■暗黙知とは 言語化できず、人に伝授するのが難しい知識 ■形式知とは 言語化されマニュアルや社内FAQなどで、他者に共有できる状態になった知識 ベテラン社員や優秀な従業員のスキル・経験を社内全体で共有すれば、ほかの従業員のスキルアップや業務効率化、生産性の向上につながります。また、人材の流動性が高まる昨今では、組織に知識や技術を蓄積・活用する仕組みが必要です。ナレッジマネジメントを行う企業にとって、SECIモデルは知っておかなければならないフレームワークといえるでしょう。 なお、SECIモデルを実践するためには、ナレッジマネジメントについての理解がベースとなります。ナレッジマネジメントについて知りたい方は、下の関連記事で概要や手法とあわせてご覧ください。 【図解】SEC
「暗黙知」と「形式知」とは ここでは、具体例をふまえて「暗黙知」と「形式知」の意味や違いを詳しく解説します。 「暗黙知」とは 暗黙知は、個人が経験を通じて身に付けた知識やスキルで、言葉や文章では表現しづらいものを指します。例として、長年の経験から培われた職人の技術や、研究者の直感的な洞察などが挙げられるでしょう。これらの知識は、形式知に転換するのが難しく、個人の内面に留まりがちです。 「形式知」とは 形式知は、言語化や文書化が可能な知識のことを指し、マニュアルや手順書、公式なドキュメントなどで他者に共有できます。例えば、操作マニュアルや研究報告書などが形式知に該当します。形式知は共有や伝達が容易で、組織全体の知識として蓄積可能です。 「暗黙知」と「形式知」の相互関係と重要性 ■暗黙知:個人のもつ経験や知識のうち、教えるのが難しいもの 個人の過去の経験から成り立つ主観的な知識、あるいは言語化
バッチファイルとは バッチファイルとは、Windows環境で実行できるコマンド列を記述したテキストファイルのことです。バッチファイルは拡張子が「.bat」であるため、BATファイルとも呼ばれます。 バッチ処理とは複数のコマンドを順次実行することを指します。つまり、バッチファイルに上からコマンドを書いていけば、その順番で実行されるということです。頻繁に実行する処理の一連の流れをバッチファイルに記述しておけば、いつでもまとめてその処理を実行できます。 バッチファイルの操作はコマンドプロンプトで行うため、マウスを利用した処理は不可能です。しかし、逆にマウスを使わないのであれば大抵の処理は実現します。 バッチファイルのコーディングには、RubyやPythonといったスクリプト言語が用いられます。 バッチファイルで処理をするメリット・デメリット バッチ処理のメリットは、一度バッチファイルを登録してお
プロジェクト管理はどんな体制で行う? プロジェクト管理はどのような体制で行えばよいのでしょうか。 PMとPL主導で管理を行う プロジェクト管理は、PM(プロジェクトマネージャ)とPL(プロジェクトリーダ)の主導の下で行います。そのため、体制を築く際は、まずPMとPLを任命します。 PMは、プロジェクトのすべての責任を負う立場です。プロジェクト全体を管理し、何か問題が発生した際にはPMが責任者として対応することになります。 一方、PLはプロジェクトを成功に導く立場です。責任を負うのはPMですが、積極的にプロジェクトを成功に導く行動を起こすのはPLの役割です。 客観的に評価するPMOも必要 PMをサポートし、客観的に評価するPMO(プロジェクトマネジメントオフィス)も必要です。 プロジェクト全体を管理するのはPMの役割ですが、一人ですべてを担うのは無理があります。一人では把握しきれない部分や、
ヒープ領域とは、動的に確保と解放を繰り返せるメモリ領域のことです。プログラムの実行時には、OSからソフトウェアに対して一定量のヒープ領域が与えられます。ソフトウェアは、必要に応じて任意にヒープ領域を確保・解放できます。 ヒープ領域はデータの仮置き場や、臨時の作業台のような存在といえるでしょう。基本的に利用し終わった領域は解放し、再び自由に使える状態にしておきます。 なお、ツリー状のデータ構造のこともヒープと呼びますが、それとは意味が異なるため気をつけましょう。またプログラミング言語によってヒープの意味が異なる場合もあります。たとえば、javaではヒープ領域上に確保したメモリ管理システムのこともヒープと呼びます。 以下の文章でヒープと表現する場合はすべてヒープ領域を指すものとします。 スタック領域とヒープ領域の違い ヒープ領域とスタック領域は、どちらも一時的に確保されるメモリ領域です。両者は
はじめに、安全在庫の意味を解説します。 欠品を防ぐために必要な在庫量のこと 安全在庫とは、不確定な要素によって欠品が生じないために、通常必要な在庫に加えて最低限保持しておく在庫のことです。安全在庫が無いと、欠品が生じ販売機会を損失しやすくなります。したがって、常に安全在庫は保持できるように努めなければなりません。 どのくらいの在庫が必要かは、そのときの市場や取引先の状況によって異なります。その変動を踏まえたうえで、これだけ多めにあれば問題ないと言える量が安全在庫です。 JIS規格では、安全在庫は「需要変動又は補充期間の不確実性を吸収するために必要とされる在庫」と定義されています。 適正在庫を決めるための一要素 安全在庫だけでは適正在庫は決められません。なぜなら、安全在庫はあくまで欠品を避けることを目的に計算される量だからです。安全在庫を設定すれば在庫の下限値は決まりますが、上限値は決まって
まずは、ETLとELTの違いをそれぞれの特徴をもとに説明していきます。 ETL:さまざまなデータを抽出・変換してデータベースに統合 ETLとはさまざまなデータを利用しやすい形に変えて保管する工程のことです。この際、「Extract(抽出) Transform(変換) Load(書き出し)」の手順でデータを処理します。ETLという名称は、その頭文字から取られています。 社内で利用するデータは事業が長期化するほど膨大な量になります。また、保有するデータの形式や場所も別々になりがちで、スムーズに有効活用できません。 そこで、ETLでデータを収集・編集し、利用しやすい統一されたデータベースとして保存することで、効率化を図れるのです。このとき保存されるデータベースは主にDWH(データウェアハウス)です。 ETLは特に社内データを有効活用するためのBI(Business Intelligence)ツー
ストリーミングサーバとは、動画ファイルをダウンロードしながら同時に再生するサーバのことです。また、ストリーミングサーバーを使って動画配信する方法をストリーミング配信といいます。 ストリーミング配信では、動画ファイルをパケット単位で細分化しながら、端末のメモリに蓄積して動画を再生します。視聴後はメモリからデータが削除されるので、端末に動画は残りません。 端末にデータが残らないので、動画の不正ダウンロードや転用などの心配がなく、著作権管理が重要な映画や音楽、機密情報を含む社内向けの動画配信に適しています。また、動画コンテンツの視聴にストレージの空き容量を必要としないため、セミナーや講座の視聴など、時間が長くなりがちな動画配信にも最適です。 ストリーミング配信の種類 ストリーミング配信は、「ライブ配信」と「オンデマンド配信」の2種類にわけられます。それぞれの特徴は以下のとおりです。 ライブ配信
無線LANとは、無線で構築されたローカルネットワークのことです。そして、無線LANアクセスポイントとは、無線でデバイスとつながって通信を提供する機器のことです。 無線LANアクセスポイントは、パソコンやスマートフォンなどのデバイスと無線の電波を介してデータを送受信し合います。 無線LANアクセスポイントには家庭用と法人用の製品があります。家庭用は電波の届く範囲や接続可能デバイス数が小規模です。それに対し、法人用の製品は大規模な利用に耐えるスペックを備えています。 無線LANルーターとアクセスポイントの違い 無線LANルーターとアクセスポイントは混同されがちです。 簡単に違いをまとめると、以下のようになります。 無線LANルーター ルーターとアクセスポイントの機能が備わっている。広く家庭用として利用されている。 アクセスポイント アクセスポイントとして、ローカルネットワーク構築のみができる。
初期化ベクトルはinitialization vector、略してIVと呼ばれています。まずは初期化ベクトルとは何か、その概要を見ていきましょう。 データを解読しにくくするランダムなビット列のこと 同じデータを常に同じ暗号文に置き換えると、その頻度から暗号化される前の元のデータが推測されてしまいます。そのため、同じデータでも違う暗号文に置き換える仕組みが必要です。 そこで用いられるのが初期化ベクトルです。初期化ベクトルはランダムに生成されるビット列であり、これを利用することで暗号化の結果を毎回変えられます。具体的にどのような形式で初期化ベクトルが用いられるかは、暗号化アルゴリズムによって異なります。 初期化ベクトルはそのためだけに使われるデータであり、初期化ベクトルから元のデータを予測することは不可能です。したがって、初期化ベクトルは第三者に知られても問題ありません。 ブロック暗号とストリ
EDI(Electronic Data Interchange:電子データ交換)とは、企業や行政機関の取引で発生する帳票を、専用回線やインターネットを用いて電子データとして自動的にやり取りする仕組みのことです。データ管理の労力とコストを大幅に削減でき、販売や物流を含む多くの業界で不可欠な存在とされています。 従来の企業間取引では、契約書・発注書・受注書・納品書・請求書などのさまざまな帳票をメールやFAX、郵送でやり取りしていました。取引先にあわせて用紙や送り方を変更するため、管理が煩雑になったり、コスト面で負担が生じたりするでしょう。さらに社内システムに転記する場合は、入力ミスの可能性もあります。 EDIの導入により、専用回線やインターネットを介して取引情報のやり取りを標準化できます。紙の帳票を作成する手間やコスト削減だけでなく、データの一元管理も可能です。 また、2022年8月に経済産業
無料でテキストマイニングを行うやり方 テキストマイニングとは、大量のテキストデータから意味やパターンを抽出し、情報を解析・理解するプロセスです。抽出したデータは、効果的な経営戦略や商品・サービスの改善などさまざまな場面で役立てられますが、コストを抑えて実施したい場合もあるでしょう。ここでは、テキストマイニングを無料で行うやり方を解説します。 エクセルを使用したテキストマイニング エクセルを活用してテキストマイニングを行う場合、形態要素分解・単語の主計・ワードクラウドの作成が必要です。具体的には、以下のやり方でテキストマイニングを行います。 1.文章を単語化 MeCabやJanomeなどの形態素解析エンジンを用いて、文章を単語レベルで分解(形態要素分析)する。 2.単語の集計 単語の登場数を「COUNTIF関数」を用いて集計する。 3.ワードクラウドを作成 フリーのソフトかアドインを利用し、
チケット管理は、もともとは開発現場で使われる手法ですが、プロジェクト管理でも活用できる概念です。 実施するべき作業をチケットとして管理する方法 チケット管理とは、実施するべき作業や課題を「チケット」として管理する方法です。発生日や作業内容、優先度、担当者や期日を登録して管理します。プロジェクト管理ではチケットの発行・処理枚数により、プロジェクト全体の状況を把握する手段として活用されます。 タスクの詳細を確認できる チケット管理では、作業内容や緊急度、期日といったタスクの詳細を確認できます。 作業の進捗状況に応じてチケットが更新されるため、内容は時系列で登録されます。そのためトラブルの際は、チケットを遡ることで問題点に気づきやすいでしょう。また、タスクごとにチケットが発行されるため、タスクとチケットを紐づけた管理が可能です。 さらにタスクの内容を細かく管理できるため、問題点に気づきやすくなり
生産管理と品質管理の関係性 品質管理とは製品・サービスの品質を顧客に満足してもらえる水準を保証し、改善・向上していく業務のことです。品質管理は製品の製造には重要な業務ですが、生産管理とどのような関係性があるのでしょうか。ここでは、生産管理の目的をふまえ解説します。 生産管理の3つの目的 生産管理は、購買管理・在庫管理・生産計画・工程管理・需要予測・品質管理など広範囲における業務を指します。生産管理の目的は、3つの「最適化」に集約できます。「品質(Quality)」を所定に保つ製品を、限られた「原価(Cost)」で、所定の数量および「納期(Delivery)」で生産するよう生産活動全体を最適化することです。 日本の製造業で得意としている部分は、品質(Quality)です。従来は低価格が魅力の「Made in Japan」でしたが、現在は世界トップレベルの品質を誇り、他国への優位性の柱といえる
VPNサービスは有料だけでなく、無料で利用できるものもあります。しかし、無料VPNには安全性においてリスクがあるため、ベンダーが信頼できるか、セキュリティは守られているかなどをよく確認することをおすすめします。 この記事では、知名度や実績が高い人気の無料VPNを紹介します。また、無料VPNのリスクや有料VPNのメリット・デメリットについてもあわせて解説します。 なお、法人向けVPNをお探しの方は、以下のボタンより複数製品の資料請求が可能です。ぜひ、VPN製品選びにご利用ください。 この記事は2023年7月時点の情報に基づいて編集しています。
無料でグループウェアを導入するなら、オープンソースを活用するのもよいでしょう。この記事では、オープンソースグループウェアを厳選して紹介します。メリットやデメリットについても解説するほか、デメリットを補う無料のグループウェアも取り上げます。 この記事は2024年1月時点の情報に基づいて編集しています。
イテレーションとは、一連の工程を短期間で繰り返す、開発サイクルのことです。短いスパンで開発手法を見直す「アジャイル開発」における概念として知られています。 設計、開発、テスト、改善のサイクルを短期間で繰り返すため、問題の発見や改善が容易になります。イテレーション1、イテレーション2、イテレーション3...のように繰り返しますが、1つのイテレーションサイクルは、1週間~4週間ほどになるのが一般的です。 イテレーションとスプリントの違いは? イテレーションとスプリントは、どちらも開発サイクルを表しますが、それぞれどう違うのでしょうか。 イテレーション:XPで使われる XPとは過去の経験則などから、開発や運用指針をまとめたものです。英名はeXtreme Programing、日本語ではエクストリームプログラミングと呼ばれます。 名前のとおり、ソフトウェア開発の成功例を、極端(=extreme)に
リモートデスクトップとは リモートデスクトップとは、リモートアクセスを行なうための接続方法の一つで、離れた場所にあるパソコンのデスクトップ画面を、手元のPCやタブレット、スマートフォンなどに転送して操作する仕組みのことを指します。 リモートデスクトップは、アプリをインストールするだけで遠隔操作が可能なため、VPN接続やAPI接続などの他の接続方法よりも手軽にリモートアクセス環境を構築できます。また、無料で公開されているものや低価格な製品も多く、コスト面においても負担が少ないでしょう。 【iPhone・Android対応】リモートデスクトップアプリ8選 ここからは、iPhone・Androidに対応しているおすすめのリモートデスクトップアプリをご紹介します。 Chromeリモートデスクトップ Googleが提供する「Chromeリモート デスクトップ」は、Googleアカウントとブラウザだけ
EVMとは、Earned Value Management(アーンドバリューマネジメント)の略であり、プロジェクト全体の進捗を予算や出来高、実際にかかったコストなどの金銭価値で分析する手法のことです。 EVMの導入は、1960年代の「ミニットマンミサイル開発計画」が始まりだったといわれています。その後、アメリカの国家プロジェクト改善のために何度も見直され1998年には、「ANSI/EIA 748-1998」として規格化、多くのプロジェクトでEVMが適用されるようになりました。日本では、2003年にEVM活用のプロジェクト管理ガイドラインが誕生・公開し、EVMに対応するシステムが普及しました。 EVMでできること プロジェクト管理にEVMを導入することでどのようなことができるのでしょうか。 コストとスケジュールを加味した進捗管理ができる プロジェクトを完成させたとしても、予算オーバーしたり納
クロスプラットフォームとは、iOS、Android、Windows、macOSなど異なるプラットフォーム上で、同じ仕様のアプリケーションを動かせるプログラムのことです。一つの開発言語で複数対応できるため、開発コストを抑えられます。類似のプログラムとして、マルチプラットフォームがあります。マルチプラットフォームは、複数のプラットフォームに対応していますが、個々のOSに対して開発を要するため、手間とコストがかかるのが特徴です。 基本的に、ソフトウェアは動作させる環境を想定し、それにあわせて開発を行います。したがって、ある環境を想定して作ったソフトウェアは、ほかの環境では活用できません。 しかし、動作環境が多様化している昨今、そのような状態はユーザーの幅を狭めます。そこで、単一のプログラムで、複数の動作環境に対応できるクロスプラットフォームのソフトウェアが望まれています。実際、スマホ対応のアプリ
国内データセンターの市場規模と推移 総務省が公表した「令和6年版 情報通信白書」によると、日本のデータセンターの市場規模(売上高)は、2022年に2兆938億円であり、2027年に4兆1,862億円に達すると見込まれています。 リモートワークの浸透やクラウドサービスの利用拡大に後押しされ、データセンターの利用は順調に拡大しています。 なお同資料によると、日本のクラウドサービスの市場規模は、2023年は3兆1,355億円にまでおよび、高い成長率を遂げています。大手サービス(AWS・Azure・GCP)では特にAWSの利用率が高く、PaaS/IaaS利用企業の半数以上を占めています。 参考:令和6年版 情報通信白書「データセンター市場及びクラウドサービス市場の動向」|総務省 以下の記事では、データセンターを立地別に分類して比較しています。気になる料金相場や選び方のポイントも解説しているので、あ
DMZとは、DeMilitarized Zoneの略で、直訳すると「非武装地帯」で、インタネットなどの外部ネットワークと社内ネットワークの中間につくられるネットワーク上のセグメント(区域)のこと。 外部ネットワークからも内部ネットワークからもファイアウォールなどによって隔離されている。この隔離されたDMZ内にサーバを設置するなどによってセキュリティ強化を図れる。 外部に公開することが前提となるWebサーバは、常にリスクに晒されている。もし、Webサーバーを社内ネットワークに置くと万が一乗っ取られたり(リモートハッキング)、悪意のあるマルウェアなどを組み込まれたりした場合、社内ネットワークに接続されているその他のサーバやパソコンがすべて被害を受ける可能性がある。 DMZ内に公開用のWebサーバを設置して、社内ネットワークと隔離することで、不正侵入された後のマルウェアの感染拡大を防ぐことができ
ターゲットはパスワードを使い回しているユーザー 近年、会員サービスとともに広がるリスト型アカウントハッキング攻撃。その意味や仕組みはどのようなものでしょうか?実際の被害事例とともに解説します。 リスト型アカウントハッキング攻撃はパスワードの使いまわしを狙う リスト型アカウントハッキング攻撃は、リスト攻撃・リスト型攻撃・パスワードリスト攻撃・アカウントリスト攻撃などとも呼ばれるサイバー攻撃の一種です。 インターネットが普及する昨今では、SNS・ブログサービス・動画共有サービス・企業サイトなど、一人が複数のWebサービスに会員登録することは珍しくなくなりました。IDやパスワード管理の煩わしさを軽減するために、どのWebサービスにも同じIDやパスワードを使い回しているユーザーは少なくありません。リスト型アカウントハッキング攻撃は、そういったユーザーをターゲットにしています。 リスト型アカウントハ
次のページ
このページを最初にブックマークしてみませんか?
『ITトレンド|利用率No.1の法人向けIT製品の比較・資料請求サイト』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く