タグ

ブックマーク / xtech.nikkei.com (41)

  • インボイスで変わる消費税の「免税」、制度開始までに取引先と決めるべきこと

    2023年10月に始まる「インボイス制度(適格請求書等保存方式)」の準備で重要なステップが、取引先との取り決めや事前確認だ。消費税額を正しく計算するために必要となる「適格請求書」をどう受け渡しするか、取引先ごとに合意しておく必要があるからだ。 課税売上高が1000万円以下の免税事業者を巡る環境の変化も大きい。免税事業者には課税事業者に転換する選択肢が用意されており、実際に一定数の転換が進む見通しだ。課税事業者は取引先の免税事業者が今後も免税のままか課税事業者に転換したかを一つひとつ確認し、請求書の処理方法を適切に選ぶ必要がある。 免税事業者の扱いを巡っては、制度開始まで1年を切った現在でも、見直しや条件緩和などを強く要望している業界団体が数多くある。制度が一部見直される可能性も残されており、2022年12月にも政府が示す2023年度の税制改正大綱の動きにも注意を払いたい。 請求書や領収書か

    インボイスで変わる消費税の「免税」、制度開始までに取引先と決めるべきこと
  • RFP作成後に行う作業:提案書受領までのプロセスをイメージする

    RFPを作成し,レビューを受ける時期にしておくべきもう一つの作業は,ベンダーへのRFPの提示から提案書を受け取るまでの一連のプロセスをスケジュールベースで検討,決定することである。ここには,RFP提示後のベンダーからの質問に対する回答プロセスも含む。 プロセスを検討するに当たり,ベンダーがどのように提案書を作成するのか,つまり「ベンダーの提案書作成プロセス」の概要を発注者であるユーザー企業側が把握していることが望ましい。調達支援のコンサルティングを行っていると,しばしば気になることの一つが,ユーザーはベンダーの,逆にベンダーはユーザーの作業やそのプロセスに対してあまり関心を持っていないことである。 自分たちの側からしか物事を見ていない状況で,調達活動やその後のシステム開発を実施すると,ほとんどの場合,なんらかのトラブルに見舞われる。RFPと提案書は発注者と受注予定者である会社同士のコミュニ

    RFP作成後に行う作業:提案書受領までのプロセスをイメージする
    gouei2001
    gouei2001 2020/10/29
  • トラブルの収拾つかず、謝り方を知らないITエンジニア

    ITの現場にはトラブルがつきもの。時として「謝る」場面がある。しかし謝り方を間違えると、かえって火に油を注ぎかねない。4日間で、上手な謝り方をマスターしよう。 あるシステム開発のプロジェクトでトラブルが発生。その直後に開かれた打ち合わせの場での話だ。立腹気味のユーザー企業のシステム担当者に会うなり、システム開発会社のITエンジニアが最初にこう言ったという。「今直面しているこの問題、解決させましょう」――。 システム開発会社側の火消し役としてその場に居合わせた、大手SIerのAさんは「謝りもせずにいきなりそう言うとは…」と、ITエンジニアの一方的な態度にあっけに取られた。 「今こそユーザーの協力が必要だというのに」――。Aさんがおそるおそるユーザー企業の担当者の様子をうかがうと「勝手に解決すればいいじゃないか」という表情。Aさんは「とても協力など得られそうにない雰囲気になってしまった」と振り

    トラブルの収拾つかず、謝り方を知らないITエンジニア
  • 【 time 】 指定したコマンドの実行時間を表示する

    結果の出力フォーマットを変更する。指定したコマンドの呼び出しから終了までに要した時間が4分と20.421秒である場合は,小数点以下第2位までを秒数で表示する。つまり表示は260.42となる。-pを指定しない場合は,小数点以下第3位まで表示され,4m20.421sという出力内容になる。 指定したコマンドの呼び出しから終了までに要した時間,ユーザーCPU時間,システムCPU時間を測定する。指定したコマンドの出力結果の後に,標準エラー出力へ測定結果を出力する。実際にコマンドのコードがCPUを利用した時間はユーザーCPU 時間である。したがって,存在しないコマンドをtimeコマンドの引数にとると,ユーザーCPU時間は0になる。なお,スリープ時間はいずれの時間にもカウントされない。

    【 time 】 指定したコマンドの実行時間を表示する
  • Part2 設計手順の基本を身に付ける

    Part2では,多くのシステム開発で実績を持つ日IBMの「IBM-DOA」に基づく外部設計フェーズの手順を説明する。ここで紹介するDOAに基づく複合/構造化設計手法は,どんなプロジェクトにも応用できる基的なアプローチだ。基をしっかりと身に付けてほしい。 DOA(Data Oriented Approach:データ中心型アプローチ)は対象システムの「データの流れ」の把握に重点を置きながら,要件定義や設計を進めていくアプローチである。 DOAには様々なタイプがあるが,日IBM独自の「IBM-DOA」では,主に業務全体をデータの流れに着目して図で表現するDFD(Data Flow Diagram)を使って業務を分析・設計していく。Part2では,この「IBM-DOA」に基づく外部設計フェーズの進め方を説明しよう。「今さらDOAか」と思わないでほしい。最も基的で一般的なアプローチなので,

    Part2 設計手順の基本を身に付ける
  • Part1 今こそ「基本設計」のスキルを見直す

    システムの構造や実装方針を決定し,アプリケーションの機能,データ,画面などを定義する「基設計」。ITエンジニアの「コア中のコア」と言えるスキルだが,「最近弱体化している」と指摘する声が増えている。今こそすべてのITエンジニアが,ユーザーの高品質,短納期の要求に応えるために,「基設計」のスキルを改めて見直すべきだ。 「ベテランのエンジニアは基設計の一般的な手順は理解しているが,高度化・専門化した実装技術を駆使したアーキテクチャの設計でとまどう。一方,若手エンジニアは実装技術には詳しいものの,肝心の基設計の基礎的な方法論を理解していないことが多い」――。 こうした悩みは,多くの開発現場に共通する。これは,基設計そのものが難しくなっているからにほかならない(図1)。 メインフレーム時代は,ウォーターフォール型の開発プロセスと自社の製品の知識さえあれば基設計をこなせた。しかし,システム

    Part1 今こそ「基本設計」のスキルを見直す
  • Part4 初めてのデータベース設計

    一部の組み込み系システムを除けば,業務系システムはすべて何らかのデータベースを使っており,データベースを中核にしてシステムができあがっています。データベースを押さえることは,システムの中核を押さえることにほかなりません。したがって,データベースをどのような手順で,何に基づいて設計するのかを知っておくことは,システム構築に携わるすべての人にとって不可欠です。 Part4は,データベース設計の上流工程である概念設計と論理設計にフォーカスして説明します。こうした作業はデータ・モデリングと呼ばれます。業務要件定義を解きほぐして,システムの中核となるデータベースの論理構造を決定することが目的です。 データ・モデリングの重要性については,私たちが取り扱うビジネス・システム(業務システム)が,台帳中心のシステムであるということを考えれば明らかです。江戸時代などの時代劇を見ていると問屋の番頭が蔵の中で帳簿

    Part4 初めてのデータベース設計
  • ワンタイム・パスワード

    ポイント ●ワンタイム・パスワードとは,一度しか使えないパスワード(使い捨てパスワード)のこと。これを実装するための仕組みを意味する場合もある。 ●事前に認証する側と,される側でハードウエアや関数を共有しておく必要がある。 固定式のパスワードだと,セキュリティ向上のために定期的に変更したり,類推されにくい文字列を使用したりする必要がありました。逆に考えれば,「パスワードを毎回異なるものにして,意味のない文字列を使う」ことができれば理想的です。これを仕組みとして実装したものが,ワンタイム・パスワードです。 ワンタイム・パスワードの実装は製品によってまちまちです。しかも,見たり使ったりしても内部の仕組みはわかりません。そこで,今回はワンタイム・パスワードを実現するために利用されている代表的な技術を2つ紹介します。どちらも「毎回異なるパスワードを利用する」と仕組みを実現するために,事前に認証する

    ワンタイム・パスワード
  • 【 sed 】 文字列の置換,行の削除を行う

    sedは与えられた文字列を,ルールに従って変換するコマンドだ。例えば,文字列の置換,行の削除といった処理が行える。 変換に利用できるルールには下表「sedの条件式」のような条件式が利用できる。例えば,文字列を挿入したい場合は「a」や「i」の後に挿入する文字列を指定する。文字列を置換したい場合は「s/置換ルール/置換文字/」と実行する。 置換ルールの最初に数値を指定すると,指定した行のみが処理される。例えば,「3d」と指定すると,3行目が削除される。 sedコマンドで実際に変換を行う場合は,変換処理内容は「-e」オプションを指定した後に記述する。また,sedコマンドに指定したファイルの内容を処理する。例えば,source.txt内のLinuxをリナックスに置換したい場合は,次のように実行する。 $ sed -e "s/Linux/リナックス/g" source.txt 結果は標準出力(ディス

    【 sed 】 文字列の置換,行の削除を行う
  • サーバやPCのボトルネック箇所の簡単な見分け方(Linux編):佐野裕のサーバ管理者日記:ITpro

    前回はWindowsでのサーバやPCのボトルネック箇所の簡単な見分け方をご紹介させていただきましたが、要望がありましたので今回はLinuxの場合をご紹介いたします。 4つの主要ボトルネック要素の復習です。 サーバやPCには4つの主要ボトルネック要素があります。このいずれかがボトルネックとなった場合システム全体のレスポンスが低下します。 CPU使用率 メモリ使用量 ディスクI/O TCPコネクション数 Linuxにおいてはボトルネック箇所を以下のように見分けることができます。 1. CPU使用率 CPU使用率が常に100%に近い場合はCPUがボトルネックであることが判明します。CPU使用状況を簡単に調べるには3つの方法があります。「top」「w」「vmstat」コマンドを使う方法です。 -----------------------------------------------------

    サーバやPCのボトルネック箇所の簡単な見分け方(Linux編):佐野裕のサーバ管理者日記:ITpro
  • 【 sudo 】指定したユーザーでコマンドを実行する

    sudoは,指定したユーザーでコマンドを実行する。デフォルトではroot権限で実行する。suの代わりに使われることが多い。sudoを実行するには,あらかじめ/etc/sudoersファイルに権限を与えられるユーザーとコマンドを設定しておく必要がある。

    【 sudo 】指定したユーザーでコマンドを実行する
  • mstsc

    mstsc.exe {接続ファイル | /v:サーバー名[:ポート番号]} [/console] [/f] [/w:幅 /h:高さ] [/edit 接続ファイル] [/migrate]

    mstsc
  • pingの連続実行 -- No.1 LANにつながる全パソコンへ順番にpingを打って応答を調べる

    pingの連続実行 -- No.1 LANにつながる全パソコンへ順番にpingを打って応答を調べる 稼働中かどうかを調べるping この「コマンド活用テクニック編」では,「基6大コマンド編」で身につけたWindowsに備わるネットワーク・コマンドを駆使して,ネットワークを運用・管理をする場面で実際に役立つテクニックを紹介する。今回はping(ピング)コマンドの活用術を紹介しよう。一発のコマンドを実行するだけで,192.168.0.1~254といった複数のIPアドレスあてのpingパケットを送り,応答があるかどうかを調べる。LANにどれだけ機器がつながっていて,どのIPアドレスの機器が稼働中かわかる。 稼働中かどうかを調べるping pingは,ICMP*というIPネットワークの障害通知用プロトコルを使うコマンドである。その名称は潜水艦のアクティブ・ソナー音(「ピーン」という音)に由来する

    pingの連続実行 -- No.1 LANにつながる全パソコンへ順番にpingを打って応答を調べる
  • 【tcpdump】ネットワークトラフィックをダンプ出力する

    tcpdump(8) ネットワークトラフィックをダンプ出力する 構文 tcpdump [ オプション ] [ EXPRESSION ] オプション

    【tcpdump】ネットワークトラフィックをダンプ出力する
  • [MySQLウォッチ]第42回 性能検査ツールmysqlslapとMySQLコンファレンス報告

    データベースは,大量のデータをいかに高速に処理できるかが評価のポイントだ。MySQLは,軽量で高速なデータベースとして広く普及している。しかし,MySQLといえどもすべてのシチュエーションで最適なパフォーマンスを発揮できるわけではない。そのためにチューニングを行うわけだが,はたして何を基準にパフォーマンスの良し悪しを判断すればよいだろうか。判断するには,標準的なパフォーマンスツールが必要だ。MySQL5.1.4から,パフォーマンス・テストを実施する外部コマンドmysqlslapが実装された。今回は,このmysqlslapの使用方法を紹介する。 また10月30日と31日,日で2回目となる「MySQLユーザーコンファレンス2008」が開催された。参加できなかった方のためにエッセンスをお伝えする。 mysqlslapの概要 これまで,MySQLではPerlベースのベンチマーク・ツールとしてMy

    [MySQLウォッチ]第42回 性能検査ツールmysqlslapとMySQLコンファレンス報告
  • SaaS/ASPのセキュリティ(2)利用者にとっての“分かりやすさ”目指したSLAガイドライン

    前回は,総務省から公表された「ASP・SaaSにおける情報セキュリティ対策ガイドライン」(注1)を検討しました。今回は,経済産業省から公表された「SaaS向けSLAガイドライン」(注2)(以下,SLAガイドライン)を取り上げます。SLA(Service Level Agreement)とは,サービス提供者と利用者との間におけるサービスレベルに関する合意のことです。 SLA契約の基は自社の要求水準を正しく把握すること SLAガイドラインのポイントは,経済産業省の公表資料によると以下のようにまとめられています(原文ママ)。 ○企業の経営者および情報システム担当者がSaaSを利用するにあたって適切な取引関係を確保し,より効果的にSaaSを利用することを目的に,利用するサービスおよびサービス事業者選定の際に参考となるような利用者への対策向上の指針を定める。 ○企業等のSaaS利用者を初め,Saa

    SaaS/ASPのセキュリティ(2)利用者にとっての“分かりやすさ”目指したSLAガイドライン
  • 富士通フロンテック、次世代POS端末をHTML5で実現するソフト

    富士通フロンテックは2014年12月17日、同社製POS(販売時点情報管理)端末やタブレット端末を次世代POS規格「WS-POS」に対応させるための基盤ソフトである「WS-POS制御ライブラリ」(図)の新版を発表した。新版では、POSアプリケーションをHTML5で実装できるようにした。これにより、HTML5ブラウザーが動作する任意の端末をWS-POS端末として利用できるようになった。販売目標は、今後3年間で1万3000。 WS-POSとは、Webサービス技術を使ってPOS端末からリモートのPOS周辺機器を利用できるようにする、次世代のPOS端末規格である。WS-POSに対応したPOS端末同士であれば、POS周辺機器を共有できる。例えば、POS周辺機器をローカルで接続してないタブレット端末型のPOS端末から、店舗設置のPOS端末につながったPOS周辺機器を利用できる。 同社では、同社のデス

    富士通フロンテック、次世代POS端末をHTML5で実現するソフト
  • [4]DNSリバインディング | 日経 xTECH(クロステック)

    DNSリバインディング攻撃とは、ドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法である。 DNSリバインディングは特殊な攻撃であり、認証を回避したりセッションを乗っ取ることができるわけではない。このため、インターネット上のサイトがこの手法で攻撃されることはあまりなく、ファイアウォールの内側のサーバーで、かつパスワードが分かっているもの(デフォルトパスワードを変更していないルーターなど)が典型的な攻撃対象だった。 しかしIPアドレスをなりすます目的には、DNSリバインディング攻撃が悪用可能だ。攻撃者は図5のように罠のページを用意して、被害者が閲覧するのを待つ。被害者が罠のページを閲覧すると、以下の仕組みが動き出す。 (1)DNSサーバーのAレコードを操作して

    [4]DNSリバインディング | 日経 xTECH(クロステック)
  • 第6回 便利で危険なCookieを見てみよう

    あらためて言うまでもありませんが,インターネットは,とっても便利なものですね。でも,インターネットには,ウイルス,情報漏洩,なりすましによる詐欺など,様々な危険が潜んでいます。「危険の存在を知り,十分に注意して使いましょう!」とはよく言われることですが,存在を知っているだけでは,危険から身を守ることができません。危険が生じる仕組みを知っておく必要もあります。 今回は,インターネットで使われている「Cookie(クッキー)」の仕組みを知るための実験をやってみます。Cookieは,便利なものなのですが,ちょっと危険なものでもあります。 Cookieの実体は,どこにある? はじめに,Cookieとは何かを,簡単に説明しておきましょう。 何らかのWebページを閲覧すると,Webサーバーが皆さんのパソコンのメモリーやハードディスクに情報を書き込むことがあります。書き込むデータは,どのサイトにいつアク

    第6回 便利で危険なCookieを見てみよう
  • 情報セキュリティ・マネジメントとISMS

    ポイント ●情報セキュリティ・マネジメントとは,組織の情報セキュリティ対策を統括的,かつ継続的に実施することである。 ●ISMS(information security management system)とは,情報セキュリティ・マネジメントを実施する際の手順を規定したもの,あるいは規格に沿って組織ごとにカスタマイズしたマネジメント・プランのことである。 ●ISMSを規定している文書には,ISO/IEC27001(国際標準), JIS Q 27001(日工業規格)などがある。 ※これらは各規約で定義されている文言とは異なります 組織が活動を続けていくためには,活動に関するさまざまな要素を統括的な視点で評価し,継続して管理(=マネジメント)していく必要があります。同様に,情報セキュリティを確保する際にも,組織の情報セキュリティに関する要素を統括的な視点で評価し,対策を講じ,継続的に管理し

    情報セキュリティ・マネジメントとISMS