タグ

ブックマーク / www.itmedia.co.jp (43)

  • 5分で絶対に分かる工事進行基準

    5分 - 工事進行基準の導入をチャンスに ここまで読み進めて、工事進行基準への対応は大変だとの印象を持ったかもしれません。しかし、工事進行基準の導入にはメリットもあります。 工事進行基準への対応でまず大きな負荷が生じるのは、営業現場でしょう。従来の商習慣を打破して、何を作ったらいくらになるか、仕様変更したらいくらかなどについて顧客の理解と納得を得なければなりません。しかし、それによって仕様があいまいなままソフトウェア開発がスタートし、後々お互いの認識違いによるトラブルが発生するケースが減ることが予想されます。また、顧客からの安易な仕様追加や仕様変更の要求が減る可能性があります。 営業現場への負荷とメリット

    5分で絶対に分かる工事進行基準
  • 5分で絶対に分かる工事進行基準

    1分 - 工事進行基準とはちょっとずつ「売上計上」すること あなたは、受託開発を行っているシステム開発会社の営業担当者だとします。2008年7月に販売管理システムの開発を、10億円で受注しました。開発プロジェクトの期間は2008年8月からの12カ月。2009年7月までにシステムを納品するという契約です。 それでは2008年7月現在、つまり受注した時点で、この販売管理システム開発案件の決算書上の売上はいくらでしょうか? 10億円と思われた方、残念ながら間違いです。正解は0円です。 なぜかといえば、「ソフトウェア開発を受注しただけでは商品を販売したことにならないため、まだ売上にしてはいけない」という決まりがあるためです。このような決算書上(会計上)の売上にすることを「売上計上する」といい、どのタイミングなら売上計上していい、という決まりのことを「売上計上基準」と呼びます。 一般的な製造業なら製

    5分で絶対に分かる工事進行基準
  • 「動画で助かる」「IT基礎知識が一通り学べる」──各社が公開した新人エンジニア向けの研修資料が話題に 人気資料まとめ

    IT企業が社内の新人エンジニアに向けた研修資料や動画を無償公開し、話題になっている。学べる内容はIT業界文化からゲームエンジン「Unity」を使ったゲーム開発までさまざまで、中には150ページ超のスライドや5時間超の動画もある。 ネット上では「初心者(エンジニア)の指針になる」「IT基礎知識の一通りのことが身につく」「動画があって助かる」などと評判だ。改めて公開内容と目的をまとめた。 サイボウズ、新人ITエンジニア向けに「IT業界文化」など サイボウズが7月20日に公式ブログで、4月から6月にかけて行った研修の資料を公開した。7月30日時点でブログへの「はてなブックマーク」(以下、はてブ)は約1950件、Facebookの「いいね」は約590件付いている。同社は“駆け出しエンジニア”向けとしている。 (関連記事:サイボウズの“駆け出しエンジニア”向け研修資料が話題 Webアプリ開発やIT

    「動画で助かる」「IT基礎知識が一通り学べる」──各社が公開した新人エンジニア向けの研修資料が話題に 人気資料まとめ
  • 5分で絶対に分かる日本版SOX法 ― @IT情報マネジメント

    版SOX法がついに走り出す日版SOX法がついに走り出す 「日版SOX法」「米国SOX法」「J-SOX」「内部統制」など、つい3年前までは一般にはまったくなじみのなかった「内部統制」と「SOX」という言葉が乱舞し、上場企業はその対応に向け一斉に走り出した。 一方、走り出した企業の内部統制対応を支援すべく、コンサルティング会社やIT企業は大きなビジネス機会ととらえ、新たなサービスや製品の投入やプロモーションが花盛りである。 そのような熱い環境の中で、「日版SOX法は何をどれくらいの範囲で、どれくらいの深さで、良しあしの判断はどんな基準で?」などを解説した実務面でのガイドラインが「財務報告に係る内部統制の評価及び監査に関する実施基準-公開草案-」(以下、実施基準案)として、2006年11月21日に金融庁企業会計審議会から公開された。 公開草案なので確定版に向けた今後の議論の余地は残すが

    5分で絶対に分かる日本版SOX法 ― @IT情報マネジメント
  • 2019年に「Windows on Snapdragon」が離陸すると考えられる2つの理由

    2019年に「Windows on Snapdragon」が離陸すると考えられる2つの理由:鈴木淳也の「Windowsフロントライン」 Microsoftは11月15日(米国時間)、Visual Studio 15.9の正式版と64bit版ARM(ARM64)の開発に必要なSDKとツールの提供を開始した。同時に、Microsoft StoreでのARM64アーキテクチャ向けアプリの申請受付も始めたと発表した。 以前、連載において同社は2019年にビジネス向けを主軸にスローペースでの普及が続く「Windows on Snapdragon(Always Connected PC)」のリブートに向けた展開について取り上げたが、2018年末に登場するSnapdragon SoC(System-on-a-chip)のハイエンド向け新製品と合わせ、少しずつ状況は動きつつある。 Microsoft S

    2019年に「Windows on Snapdragon」が離陸すると考えられる2つの理由
  • 品質管理(ひんしつかんり)

    利用者(顧客)の品質要求事項に満たす製品・サービスを経済合理的に製造あるいは購入するために用いられる諸手段の体系、あるいはそれらの手段を用いて行われる品質統制活動のこと。 製品やサービスの品質(顧客の要求を満たすこと)が基準に達しているかを確認する作業を品質保証というが、品質管理とは設定された品質基準を経済的・効率的に満たし、品質保証を実現するための手段と位置付けることができる。 製品やサービスが顧客の要求を満たしているかどうかを製品品質(適合品質)、それらの提供が経済的に行われているかどうかを工程品質といい、品質管理ではその両者がバランスすることを目指す。 一般に品質管理として知られ得る技法は統計的品質管理として誕生し、発展した一連の手段をいう。20世紀の初頭、工業製品の良不良のコントロールは工員の勘と経験に依存していた。これに科学的(統計的)な角度からアプローチしたのが米国・ベル研究所

    品質管理(ひんしつかんり)
  • 5分で絶対に分かるプロジェクト管理

    メディア 記事一覧 オルタナティブ・ブログ 用語辞典 ITmedia エンタープライズ 5分で絶対に分かるプロジェクト管理:5分で絶対に分かる(2/6 ページ) » 2008年09月17日 12時00分 公開 [今田忠博,@IT] 前のページへ 1|2|3|4|5|6 次のページへ 前のページへ 1|2|3|4|5|6 次のページへ Copyright © ITmedia, Inc. All Rights Reserved. SpecialPR 検索 SpecialPR 注目のテーマ 人気記事ランキング ZabbixにCVSS 9.9の「緊急」の脆弱性が見つかる 速やかなアップデートが必要 Windows TCP/IPにCVSS 9.8の脆弱性 広範囲に影響を及ぼすため要注意 伊藤忠テクノソリューションズの委託先でランサムウェア被害 取引先情報が漏えい “年収1500万円”が夢じゃなくなる

    5分で絶対に分かるプロジェクト管理
  • 明かされるスパムメール判定率の実情

    「2.」の指定は省略することも可能だ。その場合には「サーバ上で何も処理をしない」ことになり、直前で「X-Spam-StatusヘッダがYes」になっていることから、クライアントのメールソフトの振り分け機能を使ってスパムを除去することができる。この方法であれば、スパム排除のためのフィルタ設定をユーザーが理解しておけばよいだけであり、大事なメールが排除されていないかは個人の判断に任せることができるのだ。 ここまでの動きをまとめてみよう。SpamAssassinは、メールサーバソフトやProcmailと連携して、図2のように動作しているのだ。 ここまでに挙げた設定では、メールを受信するたびにSpamAssassinのプロセスが起動することになる。このため、サーバ上でPerlの実行環境にも依存するが、比較的メモリを圧迫し、処理動作が遅くなる。この対策として標準で用意されているのが、「spamd」と

    明かされるスパムメール判定率の実情
  • 明かされるスパムメール判定率の実情

    まるでブラックボックスのようなアンチスパムで、大事なメールが排除されてはたまらない。アンチスパム環境を構築予定の運用管理者はもちろん、ユーザーもスパム排除の仕組みを知っておくことは、予想外のリスクを回避するための新基準だ。 スパムを排除するためのソフトは数多い。その中でも、サーバサイドで動作するオープンソースソフトウェアの「SpamAssassin」(スパム・アサシン)は、広く知られているものの一つだ。SpamAssassinは、サーバサイドでメールフィルタとして動作し、スパムの判定結果をメールヘッダに追記する。SpamAssassinはApache Foundationの下で提供されているオープンソースソフトウェア(OSS)である(関連リンク)。 3月のオンライン・ムック「スパム対策最前線」のこれまでは、「スパムメールの送信元はどこにある」でスパムの現状についての概要を、「アプリケーショ

    明かされるスパムメール判定率の実情
  • 5分で絶対に分かるシステム開発

    「システム開発」と聞いて、ユーザーが考えること システム開発とは何か──そう聞くと、情報システム部のようにITに直接的に携わっている人たちは「まずヒアリングして、次はそれを分析して……」といったように具体的な手順を思い浮かべると思います。では、システムを活用するユーザーの皆さんはいかがでしょう? 「システム開発とは何か」と聞かれたとき、どのように考えますか? 例えば、会社が社屋を移転する際、総務部など担当部門の人が考えるのとほとんど同じではないでしょうか。「土地を探してビルを建てよう」と考える人もいれば、「既存のオフィスを借りよう」という人もいるでしょう。しかし「まず鉄骨を調達して、次に溶接して……」などと考える人はいないはずです。 そう、いまや利用することが当たり前になった「コンピュータシステム」は、ユーザーにとって社屋と同じ、経営の道具なのです。ですからユーザーにとって「システム開発」

    5分で絶対に分かるシステム開発
  • ITmedia Biz.ID:GTDに役立つトリガーリスト

    ストレスフリーの仕事術「GTD」――。 その最初の難関は「収集」のプロセスです。「頭の中の『気になること』を吐き出すために、最低二時間は使ってください」と言われても困ってしまうかもしれません。実際、「GTDに挑戦したけれど、最初の30分で何も書けなくなって途中で投げ出してしまいました」――という人も多いようです。 そこで今回は収集のプロセスにおいて使える「トリガーリスト」をご紹介しましょう。トリガーリストの項目は「頭の中の気になることを思い出せてくれるであろう質問」になっています。このリストを横に置きつつ「書くことがなくなちゃったなぁ……」というときに参照すれば、きっと忘れていたことを思い出せることでしょう。 「収集」プロセスは落ち着いたカフェなどで行うとはかどるので、そのカフェに出かける際に印刷して持って行くとよいかもしれません。 GTDトリガーリスト 仕事のこと 現在抱えているプロジェ

    ITmedia Biz.ID:GTDに役立つトリガーリスト
  • 「5分で絶対に分かる」関連の最新 ニュース・レビュー・解説 記事 まとめ - ITmedia Keywords

    5分で絶対に分かる: 5分で絶対に分かるオブジェクトストレージ IoT/ビッグデータトレンドの進展に伴い、データ蓄積・活用基盤として注目を集めているオブジェクトストレージとはどのようなものなのでしょうか? 5分で解説します。(2017/6/30) 5分で絶対に分かる: 5分で絶対に分かるWAF 「SQLインジェクション」などの攻撃からWebサイト(Webアプリケーション)を守るWAF(Web Application Firewall)について、5分で解説します。(2016/3/7) 5分で絶対に分かる: 5分で絶対に分かる次世代/L7ファイアウォール アプリケーションレベルでの通信を制御する次世代ファイアウォール(L7ファイアウォール)について、5分で解説します。(2016/3/3) 5分で絶対に分かる: 5分で絶対に分かるWebフィルタリング(上級編) Webフィルタリングの何たるかにつ

  • ファイルバージョンの管理だけで十分ですか?

    短期連載(要求仕様のボトルネックを探る)では、ITプロジェクトにおける“要求”というものにフォーカスし、高品質な要求開発と、その要求を管理することについてお話ししました。今回の連載では、構成管理(SCM:Software Configuration Management)について見ていきたいと思います。 読者の中には、構成管理といわれると「ソースコードのバージョン管理のことでしょ」ということで、主にライブラリアンと開発者が気にするものという認識の方も多くいらっしゃるのではないかと思いますが、当にそうでしょうか? 数人のチームで、1カ月程度で作り上げるようなシステムや、オープンソースではうまくいっても、ある程度の規模の受託開発や、製品開発ではそれだけではうまくいかないことが多いのです。そこで今回は、まずは構成管理の概要をつかんでいただきたいと思います。 プロジェクトの現場で見られる問題点

    ファイルバージョンの管理だけで十分ですか?
  • cronなどに記述する「2> /dev/null」の「2」ってなに?

    定期的にコマンド実行ができるcronに記述する場合(crontab -eなどと指定)、場合によっては実行結果やエラー出力がスパムと化してroot宛にメールされてしまう。このため出力される実行結果のメッセージは、エラー時だけに抑えるなど破棄させるのが一般的だ。 たとえば特定のプログラムをコマンドラインで次のように指定した場合(ここでは例としてWebalizerを挙げた)、 1>file1の「1」は「標準出力」を指し、「file1」ファイルに出力 2>file2の「2」は「標準エラー出力」を指し、「file2」ファイルへファイルに出力(保存)される。 さらに具体的な表示例を挙げてみよう。 1. 通常のコマンド実行による表示 # webalizer [new_nlist] Warning: String exceeds storage size Webalizer V2.01-06 (Linux

    cronなどに記述する「2> /dev/null」の「2」ってなに?
  • ビルドの位置付けとリリースの順序

    first build ソフトウェア開発プロジェクトにおいて初めてリリースされる最初のビルド、ビルド番号が1の記念すべきビルドです。このビルドでは主に製品のfeasibility(実現可能性)の調査と検証をゴールとして設定することが多くなります。見てくれが悪かろうが、多少不安定だろうが、あまり気にしません。重要なのは、曲がりなりにもきちんとビルドされていて、取りあえず動作することです。もちろん、first buildの位置付けが必ずそうなるというわけではありません。場合によっては、ユーザビリティに注目して最初のビルドを開発し、これを早い時期に顧客にリリースすることもあります。この手法をプロトタイピングということがあります。 プロトタイピングを目的としたビルドではハリボテを作成することが多いため、これがたとえ最初のビルドであったとしても、先に説明した位置付けとはまったく異なるゴールを設定して

    ビルドの位置付けとリリースの順序
  • 「セルフサービスBI」でデータドリブン型企業をつくる - ITmedia エンタープライズ

    社内の専門家ではなく、業務部門自らがリポート作成やデータを扱う――。ここ数年で「セルフサービスBI」と呼ばれる動きが広がりつつあります。ビジネスにデータを生かすには、最前線にいる現場の人間こそ、データを活用したPDCAサイクルが求められているといわれています。「そもそもセルフサービスBIって何?」「どう使えばいいの?」「導入するときに気を付けるポイントは?」 特集ではそんな疑問にお答えし、データドリブン型企業を目指す全てのIT部門に向け、セルフサービスBIを通じて、“現場自らがデータを分析できる会社”をつくる方法をお伝えします。

  • 「ps aux」コマンドで表示される項目の意味を知りたい

    一般的に、現在実行されているプロセスを知るためには「ps」コマンドを利用する。ここでは「ps aux」で表示される各項目の意味を解説していこう。 USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND xxxx 4542 0.0 1.3 1296 672 p0 S 10:19 0:00 -bash nobody 453 0.0 1.4 1664 630 ? S 11:37 0:00 httpd

    「ps aux」コマンドで表示される項目の意味を知りたい
  • cronの通知先メールアドレスを変更したい

    Red Hat Linuxなどのcron設定では、標準で/etc/crontabに「MAILTO=」として、動作結果を特定のアカウントへ通知されるよう記述されている。 ここでの/etc/crontabには、システム自体(root)権限で実行されるものが定義されることから、その通知もroot宛になっている。 # cat /etc/crontab SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # run-parts 01 * * * * root run-parts /etc/cron.hourly 02 0 * * * root run-parts /etc/cron.daily 04 0 * * 0 root run-parts /etc/cron.weekly 06 0 1 * * root r

    cronの通知先メールアドレスを変更したい
  • 「SHA-1の廃止前倒しを」 専門家チームが提言

    SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 SHA-1は以前から脆弱性が指摘され、MicrosoftGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。 しかし現在の計画では、SHA-1を使った証明書が主要ブラウザで安全と認識されなくなるのは2017年1月以降。これに対してオランダ、フランス、シンガポールの研究チームは、SHA-1に対する

    「SHA-1の廃止前倒しを」 専門家チームが提言
  • 第2回 chroot/Dockerを手元のWindowsで手軽に試す方法

    前回は、Dockerとは何? を理解していただくためにchrootの概念と応用例を紹介しました。chrootのなんたるかは少し身近に感じていただけたかと思います。 今回はこれをふまえ、ちょっと実践してみましょう。まずはざっくりと……chrootと現在のDockerを比較してみます。 chrootは、主にホストOSと監獄におけるファイルシステムの分離です。しかし、アプリのプロセスは、ホストOSを含めたシステム全体で共通で、ネットワークについても共通です。 一方、Dockerはファイルシステム、プロセス、ネットワークもすべてホストOSと分離ができます。右の比較表だけ見ると、Dockerがあればchrootはいらない? と思うかもしれませんが、そんなことはありません。chrootは前回説明した障害復旧以外にも、ソフトウェアパッケージのビルド環境やFTPサーバ、メール転送の機構など特定の機能を実現

    第2回 chroot/Dockerを手元のWindowsで手軽に試す方法