タグ

ブックマーク / xtech.nikkei.com (28)

  • テスト駆動開発とマイクロサービスのせいで短命に終わったスマホゲームの話

    「悪い方が良い」原則をご存じだろうか? プログラミング言語「Common Lisp」の開発に携わったことでも知られるソフトウエア技術者リチャード・ガブリエル(Richard Gabriel)氏が1990年に発表した有名なエッセイ「The Rise of ``Worse is Better''」で主張したソフトウエア開発の考え方だ。 このエッセイでガブリエル氏は、美しく完全に設計・実装されるより、単純で雑に設計・実装されたソフトウエアの方が良いと説く。彼は前者を「正しいやり方」「MIT/スタンフォード式」、後者を「悪い方がよい原則」「ニュージャージー式」と呼び、ニュージャージー式がいかに優れているか様々な事例を挙げて説明する。 これは一見とても奇妙に聞こえる。 ソフトウエア開発では通常「美しい設計」や「美しいコード」が尊まれる。「車輪の再発明はするな」とか、「階層構造に分けて、要素をいつでも

    テスト駆動開発とマイクロサービスのせいで短命に終わったスマホゲームの話
    essa
    essa 2019/05/15
    TDDもマイクロサービスもアジャイルがベースで、対話によるプロセス改善がないのはアジャイルではない。2000年の時点で既にプロセス自身の適応性について言及がある http://www007.upp.so-net.ne.jp/kengai/fowler/newMethodology_j.html#A51
  • [ITpro EXPO 2010]シャープが電子書籍ビューア「ガラパゴス」を展示

    10月18日~20日に東京ビッグサイトで開催中のITpro EXPO 2010でシャープが、電子書籍ビューア「ガラパゴス」を展示している。“ガラケー”(ガラパゴス携帯電話)という揶揄(やゆ)を逆手に取ったような名称で話題を集める製品だ。ガラパゴスの詳細なスペックや価格は11月に正式発表され、12月に発売される予定である。 ガラパゴスは、シャープ独自の電子書籍形式「XMDF」を前面に打ち出す点が特徴だ。配信される書籍や雑誌などのコンテンツは基的にXMDFになる。他形式のコンテンツとしては、PDFとテキストファイルが表示できる。JPEGなどの画像ファイルや、Word、PowerPointはパソコン用に提供される専用ソフトでXMDFに変換すれば閲覧可能になる。 コンテンツによっては文章から一部の文字列を選択し、内蔵する辞書アプリケーションで単語の意味を調べる、といった使い方ができるとする。 ガ

    [ITpro EXPO 2010]シャープが電子書籍ビューア「ガラパゴス」を展示
    essa
    essa 2010/10/19
    20文字でもそこに何らかのユーザ体験があればいいと思うが、そういう概念無しで製品作ってることがバレてるね。Kindleだと売れてない本でも、誰かが先に引いた下線を見ながら読むという体験ができるのだが。
  • 「銀行のATMは、本当に止まってはいけないのか?」、JISA会長の浜口氏が問題提起

    「止めてはいけない重要なシステムは、世の中にどれだけあるのだろうか。ベンダーや顧客、マスコミも交え、もっと議論すべきだ」──。情報サービス産業協会(JISA)の浜口友一会長(NTTデータ取締役相談役、写真)は、8月31日に開いた記者懇談会で、こう問題を提起した。 浜口氏は、一時も止めてはいけないシステムとして航空管制システムを例に挙げた。刻一刻と移動し続ける航空機を監視するシステムが障害で止まれば、多数の乗員乗客の生命が危機にさらされるためだ。 その一方で浜口氏は、「大手銀行のATMがシステム障害で30分止まると、(新聞やテレビは)大問題として報道する。だが、当に止まってはいけないのだろうか。30分でだめなら、何分だったら許されるのだろうか」と疑問を投げかける。「日という国は欧米と比べ、こと信頼性に関して見る目が厳しい。その日人の要望に応える形で、システムの信頼性は高水準の領域に達し

    「銀行のATMは、本当に止まってはいけないのか?」、JISA会長の浜口氏が問題提起
    essa
    essa 2007/09/05
    「本当にそこまでコストをかけるべきなのか、システムの種類や用途ごとに、あるべき信頼性のレベルを議論すべきだ」これは正論だと思う。99%と99.9%の違いは大きい。
  • 世界のユーザーに向けたWebサービス,ベンチャの若手技術者から次々登場

    世界のユーザーをターゲットにしたサービスが,はてなやインフォテリア,ライブドア,サイボウズなどベンチャ企業の若手エンジニアから続々と登場している。 はてなは2007年7月11日,英語圏向けのhatena.comを運用開始し,米国子会社発の新サービスを日語版,英語版同時に公開した。開始した新サービスは「はてなスター(Hatena Star)」。はブログに設けられた「はてなスター」用ボタンをクリックして,閲覧者がエントリーに星を付け評価することができるサービスだ。はてなが運営するブログ「はてなダイアリー」だけでなく,livedoorブログ,FC2ブログ,Movable Type,WordPressBlogger,TypePadに設置できる。 はてなは2006年7月に米子会社Hatena Inc.を設立,代表取締役の近藤淳也氏が駐在し,世界に向けたサービスの開発を進めていた。 ライブドアは2

    世界のユーザーに向けたWebサービス,ベンチャの若手技術者から次々登場
  • [識者の一言]スプレッドシート統制、「連結決算業務」に注意

    阿部 海輔 氏 豆蔵 IT戦略支援事業部内部統制サービスセンター シニアコンサルタント、公認会計士 企業において今、「スプレッドシート統制」が懸案の一つになっている。経理・財務部門では、財務諸表の作成業務を効率化するため、Excelなどの表計算ソフト(スプレッドシート)を活用しているケースが非常に多い。当該部門で利用しているExcelを使ったシステムに計算式の誤りなどが含まれていると、そこで計算した財務諸表は信頼できるものにならない。そのため、財務諸表の作成に関与しているExcelは内部統制の対象となる。 大手企業において、スプレッドシート統制が特に問題になるのが、「連結決算業務」である。社は連結対象となる関連会社の財務諸表を集めて連結決算をするが、連結決算の仕組みの実体はExcelシートであることが多い。関連会社が社と異なる財務会計システムを使っているケースはざらにあり、データを受け

    [識者の一言]スプレッドシート統制、「連結決算業務」に注意
    essa
    essa 2007/07/11
  • How rich you are is how much you give

    いやあ、哲学のやおいとでもいおうか。 やおいではあるが、トンデモではない。いや、このの主張は、ある意味現実こそがトンデモなのだという指摘でもある。 書「モノ・サピエンス」は、現代という時代があらゆるものをモノ化していくことを指摘したである。ここでいう「モノ化」というのは、売買不可能だったものを売買可能にし、交換不可能だったものを交換可能にし、そして使い捨てできなかったものを使い捨てられるようにすることを指す。 目次 プロローグ ヒトの「使い捨て」時代がはじまった 第1章 モノ化するブランド (1)「超消費社会」における自由 (2)あらゆるモノが使い捨てられる社会 第2章 モノ化するカラダ 第3章 モノ化する労働 第4章 モノ化する命 (1)「遺伝子改変」社会 (2)資源となった人体 第5章 モノ化する遺伝子 (1)コードとしての家族 (2)能力主義は平等か 第6章 モノ化する思考

    How rich you are is how much you give
  • 気にしていますか? オープンソースのソースコード混入

    ソースコードを開示し,不特定多数の開発者の協力を得ることにより,ソフトウエアの品質を向上させたオープンソース・ソフト――。「無料で使える」「(多くの開発者の目にさらされるので)品質が高い」「不具合を自分で修正できる」「ネット経由ですぐに手に入る」など,その利点は多い。そのため,この数年でWebシステム開発を中心に国内でも定着。有名企業が基幹系システムで活用するなど,普及が進んでいる。 だが,オープンソース・ソフトが多用されるほど,あるいはオープンソース・ソフトの開発コミュニティに参加する開発者が増えるほど,開発の現場は,ある深刻なリスクを抱えるようになってきた。それが,「オープンソースのソースコード混入」というリスクである。 よかれと思って混入させる オープンソースのソースコード混入とは,オープンソースの利用が認められていない開発プロジェクトや,著作権を発注者(ユーザー企業)に譲渡しなけれ

    気にしていますか? オープンソースのソースコード混入
  • フリーで使える仮想マシン・ソフト「VMware Player」

    無償で利用可能な仮想マシン・ソフトが話題だ。米VMwareの「VMware Player」である。WindowsもしくはLinux上で動作する。VMware PlayerをWindowsにインストールすれば,Windowsと同時にLinuxを簡単に使える。 VMware Playerは,製品版の「VMware Workstation 5.5」と同じ仮想マシン・エンジンを使いつつ,仮想マシン環境の作成機能や仮想マシンのハードウエア設定変更機能などが省かれている。ただ,仮想マシンのハードウエア設定は,そのためのメニューが用意されていないだけで,実は変更可能だ。 仮想マシン・ソフトの利点は,時間をさかのぼれる点である。例えば,開発中のソフトや,入手経路が怪しいソフトなどを動かす場合,システムのクラッシュやウイルス感染といった万が一のことを考えると,実機での実行はちゅうちょする。だが,仮想マシン上

    フリーで使える仮想マシン・ソフト「VMware Player」
    essa
    essa 2006/11/15
  • 「Winnyによる情報漏えいは最悪,被害が永遠に続く」,CMU日本校の武田教授

    「今までにもさまざまな情報漏えい事故が発生しているが,Winny(ウィニー)のような『匿名P2Pファイル共有』による情報漏えいは最悪のパターンといえる。匿名P2Pネットワークが存在する限り,(情報を漏えいした/漏えいされた人の)被害が永遠に続く可能性があるためだ」---。カーネギーメロン大学(CMU:Carnegie Mellon University)日校教授の武田圭史氏は5月15日,同校が開催したオープン・カンファレンスにおいて,「匿名P2Pネットワークでの情報漏えい事故と今後の対応」と題して講演した。 武田氏は,“P2P型情報漏えい(匿名P2Pファイル共有による情報漏えい)”が,Webやメールなどによる情報漏えいと大きく異なる点として,「漏えいした情報に誰でもアクセスできる状態が継続する」ことを挙げる。 Webやメール経由といった従来の情報漏えいでは,漏えいが発生したときにしか,基

    「Winnyによる情報漏えいは最悪,被害が永遠に続く」,CMU日本校の武田教授
  • 「Winnyの脆弱性を突くワーム,出現すれば大きな脅威に」,米eEye鵜飼氏

    「Winny(ウィニー)に見つかった脆弱性(セキュリティ・ホール)を突いて感染を広げるワームは作成可能だ。Winnyのような『匿名P2Pファイル共有』では,ユーザーは自分でポートを開けているので確実に攻撃されてしまう」---。米eEye Digital SecurityのSenior Software Engineerである鵜飼裕司氏は5月15日,カーネギーメロン大学日校が開催したオープン・カンファレンスにおいて,Winnyの仕組みなどについて講演した。 鵜飼氏はWinnyに見つかった脆弱性の脅威についても言及(関連記事:発見者が語る「Winnyのセキュリティ・ホール」)。この脆弱性を突いてWinnyマシンに感染を広げるようなワームを作成することは可能であるという。Winnyを稼働しているマシンでは,通常,Winnyが使用するポートをユーザーが明示的に開けている。このため,パーソナル・フ

    「Winnyの脆弱性を突くワーム,出現すれば大きな脅威に」,米eEye鵜飼氏
  • 生産性の高いWeb開発環境 Ruby on Rails:ITpro

    ジャンル:Webアプリケーション開発環境 作者:David Heinemeier Hansson氏など ライセンス:MIT License URL:http://www.rubyonrails.org/ Ruby on Railsはデータベースを利用したWebアプリケーションを構築するためのフレームワークだ。RubyMySQLで構成される。新規に記述するコードの量が少なくて済み,簡単にWebアプリケーションを開発できる。利用可能なアプリケーションも多い。 Ruby on Rails(以下,Rails)は,2005年12月14日にバージョン1.0が登場したこともあり,今最も注目されるWebアプリケーション・フレームワークといえるだろう(写真1)。PHPJavaを使った既存のフレームワークに比べて,開発時間が短い,すなわち生産性が高いことが特徴である。Ajax(Asynchronous J

    生産性の高いWeb開発環境 Ruby on Rails:ITpro
  • 本当はすごい「Windowsの互換性維持」

    Microsoft Application Compatibility Toolkit 4.1」に含まれる「Compatibility Administrator」 マイクロソフトは4月26日,2週間前に出したばかりのセキュリティ更新プログラム(MS06-015,KB908531)をリリースし直した。当初のパッチを適用すると,日ヒューレット・パッカード(HP)やNVIDIAが提供するソフトウエアで不具合が発生した。マイクロソフトはこの問題に対処するために,パッチをリリースし直したのである。 MS06-015のパッチは主に,エクスプローラのセキュリティぜい弱性を修正するためのものである。ただし,パッチを適用すると,エクスプローラ上でユーザーによって起動されたプログラムを検証する「Verclsid.exe」というプログラムがOSに追加された。 このVerclsid.exeと,HPやNVID

    本当はすごい「Windowsの互換性維持」
    essa
    essa 2006/04/28
    良記事だと思う。こういう所のマイクロソフトの執念はもっと知られてもいい。
  • 誰も読まないOSのソース・コード:ITpro

    まず,結論から言おう。 「エンジニアがOSのソース・コードを読めるようになると,活躍の場が一気に広がる」。そして,「コツさえ分かれば,OSのソース・コードはびっくりするほど簡単に読める」。 ここでいうOSとは,Linuxのカーネル(OSの“核”となるソフト)のことである。筆者が上の2点を強く感じたのは,つい最近の,ある人物とのやり取りがきっかけだった。 「カーネルのソースが読めると,たいそう儲かるってことが,分かってしもうたから」。「もうすぐ大学の仕事は定年や,でも定年後の収入の方が多いんとちゃうかな」---。 筆者の耳に,迫力ある関西弁が突き刺さった。声の主は1949年生まれの57歳。神戸情報大学院大学助教授の赤松徹氏その人である。 打ち合わせを兼ねた取材の後の会話だったので,メモは取っていない。赤松氏がはっきりとこの通りに発言したかどうかは覚えていないが,筆者の脳裏には,そのような発言

    誰も読まないOSのソース・コード:ITpro
  • マスコミと情報収集家が悪化させる「Winny問題」:ITpro

    3月15日,官民が一体となってファイル共有ソフト「Winny(ウィニー)」経由の情報流出について注意を呼びかけた。それを受けて,ベンダー各社は相次いで“Winnyウイルス”対策製品やソリューションを発表。“Winny商戦”に乗り遅れまいと必死だ。 テレビや一般紙/誌も「Winny問題」を一斉に報道。そのため,一般ユーザーの中には,最近になって突然発生した問題だと思っている人が少なくないようだ。アンチウイルス・ベンダーのトレンドマイクロには,一連の報道を見たユーザーから「『今,怖いウイルスが流行しているんだって?』といった問い合わせが寄せられている」(トレンド・ラボジャパン アンチ・ウィルスセンター 岡勝之氏)。 社会問題になるとは予想せず ITpro読者の多くはご存じのように,Winnyウイルスは新しい問題ではない。Winny経由で感染を広げるウイルス「Antinny」は,2003年8月

    マスコミと情報収集家が悪化させる「Winny問題」:ITpro
    essa
    essa 2006/04/04
    暴露ウィルスと旧型ウィルスの社会的影響力の違いがどのように発生しているかについてまとめたよい記事。
  • ミクシィのCTOが語る「mixiはいかにして増え続けるトラフィックに対処してきたか」:ITpro

    ミクシィのCTOが語る「mixiはいかにして増え続けるトラフィックに対処してきたか」 YAPC::Asia 2006 Tokyo 東京都大田区で開催されているPerl技術者向けカンファレンス「YAPC::Asia 2006 Tokyo」で2006年3月29日,日最大のソーシャル・ネットワーキング・サイト(SNS)である「mixi」を運営するミクシィのBatara Kesuma(バタラ・ケスマ)取締役最高技術責任者(CTO)が,増え続ける膨大なトラフィックにどのように対処してきたのかについて講演した。カギとなるのは「データベース分割」である。 mixiのシステムはもともとBatara氏が1人で作り上げたものだ。2003年当時,米国でFriendsterなどのSNSがはやっており,同氏が会社(現在のミクシィ,当時はイー・マーキュリー)にSNSを作りたいと提案したところ認められたという。同氏が

    ミクシィのCTOが語る「mixiはいかにして増え続けるトラフィックに対処してきたか」:ITpro
  • 「ソースコードを見せて,と創業者のラリーとサーゲイは言うんです」---Google アンジェラ・リー氏:ITpro

    優秀なエンジニアをかき集め,革新的なサービスを次々とリリースしてきたGoogle。「エンジニアエンジニアによるエンジニアのための会社」(梅田望夫氏)といわれる同社の研究開発はどのように行われているのか。インターナショナル・プロダクトマネジャ アンジェラ・リー氏に話を聞いた(聞き手はITpro発行人,浅見直樹) ---Googleは自前主義と言われます。 リー氏: 当に1からコードを開発している。メモリーの深い部分をどう効果的にコントロールするか,から始めて,ハッシュテーブルをどうするか,ユーザーインタフェースの部分まで,最後の1バイトまで自分たちで書いています。 買ってきたものだと限界にぶつかる なぜかといえば,他社のプラットフォーム上にコードを書いていると最終的にはどこかで壁に突きあたるんです。私の場合,国際化を担当していますが,日付の順番などが各国の言葉によって異なるところが,プラ

    「ソースコードを見せて,と創業者のラリーとサーゲイは言うんです」---Google アンジェラ・リー氏:ITpro
    essa
    essa 2006/03/15
    単純計算でプロジェクトの数が500になる。それがGoogleという会社の規模か。社員数でなくプロジェクトの数を増やすことを考えるべし。プロジェクト数の増大に貢献する社員だけを雇うべき。
  • Web2.0を日経コンピュータは取り上げるべきか?

    日の「記者の眼」を筆者が書いた意図は下記の三点である。お忙しいITpro読者が多いと思うので冒頭に掲載した。よろしければこのまま文を読んで頂きたい。日経コンピュータ編集部における,筆者と記者とのやり取りを再現し,この特集に取り組むことになった経緯をお伝えする。 ■2006年1月某日 誌別会議 誌別会議とは,雑誌の発行人,編集長および副編集長,販売長,広告長が集まる会議である。雑誌ごとに開催されているので誌別会と呼ぶ。この会議では,雑誌ビジネスに関係する諸報告がなされ,今後の事業展開について議論する。雑誌の編集方針をどうしていくか,といったことについても話し合いがもたれる。 筆者は昨年12月から日経コンピュータ副編集長という肩書きになったので,誌別会に出席せよと言われていたが,別の仕事で忙しく,12月は1回も出なかった。今年になって生まれて初めて出席した誌別会で,「NC(エヌシーと読む。

    Web2.0を日経コンピュータは取り上げるべきか?
    essa
    essa 2006/03/07
    叩かれることを狙った巧妙なプロモーションか?
  • 【Web2.0のインパクト】企業の業務プロセスの8割に適用できる

    【Web2.0のインパクト】企業の業務プロセスの8割に適用できる 野村総合研究所 情報技術部 田中達雄主任研究員,堀祐介研究員に聞く Web2.0は,Webの世界で今起きている動きを総称したものと考えている。したがって,様々な要素がWeb2.0に入っており,これを整理しようと議論を進めている。 現時点でWeb2.0は,「コンシューマーが新しい道具を使っている」段階である。今後はコンシューマーが使い出した道具やその結果起こった動きが,企業間取引や企業情報システムに取り入れられていくだろう。 ただし,新しい道具は,信頼性を要求されるミッションクリティカルなシステムに使えるまでにはなっていない。このため,Web2.0の技術がいわゆる基幹系システムに適用されるのはまだ先の話だ。しかし,企業が抱えている業務プロセスを見てみると,ミッションクリティカルなプロセスは20%に過ぎない。それ以外の80%は

    【Web2.0のインパクト】企業の業務プロセスの8割に適用できる
    essa
    essa 2006/03/06
  • 教訓はなぜ生かされなかったのか:ITpro

    ワコールは2月8日から,約3カ月にわたって閉鎖していたECサイトを再開する。ワコールオンラインショップで不正アクセスによる個人情報漏えい事件が発生したのは2005年11月。5124件の情報の中にはクレジットカード番号が含まれた情報もあり,カード番号を不正使用された顧客の問い合わせにより発覚した。 不正アクセスに使用されたのは,SQL文を外部から送り込む「SQLインジェクション」と呼ばれる手口だ。このSQLインジェクションは,2005年5月に発生したカカクコムやOZmallなどへの不正アクセス事件でも利用されたとされる。 特にカカクコムの事件は全国紙でも報道されるなど,大きな話題になった。にもかかわらず,ワコールの事件は発生した。教訓は生かされなかったのだろうか。 実はワコールの担当者は,システムを開発したNECネクサソリューションズに対し,2005年7月末に問い合わせを行っていたという。「

    教訓はなぜ生かされなかったのか:ITpro
    essa
    essa 2006/02/07
    「SQLインジェクションは瑕疵ではない」祭りの予感
  • IT業界のタブー「偽装請負」に手を染めてませんか:ITpro

    最初に断っておくと,今回のテーマである「偽装請負」と,全国を震撼させている「耐震強度偽装」とは,ほとんど関係がない。共通点を挙げるとすれば,「違法行為だが,もしかしたらどの企業もやっているかもしれない」という疑惑が持たれている点だ。ちなみに偽装請負の詳細は,日経ソリューションビジネスの2005年12月30日号に記事を掲載している。読まれた方には,内容に重なる点もあるがご容赦願いたい。 さて,話を戻す。まず最初に,システム開発・運用現場の例をいくつか挙げる。 (1)ユーザー企業のシステム開発・運用業務で,2次請け・3次請け企業のIT技術者が常駐し,ユーザー企業のシステム担当者から直接指示を受けている (2)元請けシステム・インテグレータに,3次請け・4次請け企業のIT技術者が常駐して,元請け企業のマネジャーやSEから直接指示を受けて開発している (3)常駐している3次請け,4次請け企業のIT

    IT業界のタブー「偽装請負」に手を染めてませんか:ITpro