タグ

ブックマーク / atmarkit.itmedia.co.jp (119)

  • MLOps(機械学習基盤)とは? AIOpsとの違い

    用語「MLOps(“Machine Learning”と“Operations”の合成語)」について説明。機械学習モデルの実装~運用のライフサイクルを円滑に進めるために築かれる、機械学習チーム/開発チームと運用チームが協調し合う管理体制(機械学習基盤)を指す。 連載目次 用語解説 MLOpsとは、「機械学習チーム(Machine Learning)/開発チーム」と「運用チーム(Operations)」がお互いに協調し合うことで、機械学習モデルの実装から運用までのライフサイクルを円滑に進めるための管理体制(機械学習基盤)を築くこと、またはその概念全体を指す。類義語にDevOpsがあるが、まさにそのDevOpsから発展して生まれた考え方である。DevOpsに詳しければ、その機械学習版だと考えるとよい。 DevOpsの考え方と同様に、機械学習チーム/開発チームは、最終的なソリューションの一機能と

    MLOps(機械学習基盤)とは? AIOpsとの違い
  • 現代のプロセッサと並列実行 (2/3)- @IT

    スーパースカラーでは、実行ユニットの並列化にあわせて命令デコーダも並列化する必要がありました。実行を高速化したいだけなのに、命令デコーダも並列化する必要があるのは少し無駄なように思われます。なんとかならないのでしょうか。 デコーダを並列化しなければならない理由は、複数の処理を実行するには複数の命令が必要だからです。それならば、一命令で複数の処理をしてしまえば命令デコーダを並列化する必要がなくなるのではないか、という気がします。 この一命令で複数の処理をしてしまうというのを実現したハードウェアがSIMD(Single Instruction Multiple Data)です。SIMDは実行ユニットだけを並列化したものです。このブロック図を図3に示します。 SIMDを実装したハードウェアでは、SIMD命令と呼ばれる「1つの命令で複数のデータを処理する命令」が用意されています。例えば、x86のS

  • 論理展開の基礎は「演繹法」と「帰納法」

    前回までは、ロジック以前の問題、つまり「目的や前提を明確にする」「何を考えるべきかをまず考える」ことなどを解説してきました。今回からは、いよいよロジックそのものの説明に入りたいと思います。 論理展開は説得力に大きな影響を与える 人の話を聞いていて、「何か納得がいかない」「理解しにくい」というときは、たいてい筋道が通っていない、すなわち論理展開がうまくいっていない場合です。論理展開とは、簡単にいえば、複数の事実やメッセージとそれらを結び付ける「理屈」のことです。これがうまく構成されていないと「話が腑(ふ)に落ちない」という現象を引き起こします。 優れた論理展開は、ビジネスにおけるあらゆるコミュニケーションで重要とされる要素です。特にIT人材のキャリアステップとして有効といわれるコンサルタントやプロジェクトマネージャにとっては、クライアントに自分の提案を納得してもらうためにも、プロジェクトメン

    論理展開の基礎は「演繹法」と「帰納法」
  • 「QRコードクラスライブラリを使用したアプリケーションの開発について」(1) Java Solution - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • Eclipseではじめるプログラミング

    【改訂版】Eclipseではじめるプログラミング New! これからプログラミングを学習したい方、Javaは難しそうでとっつきづらいという方のためのJavaプログラミング超入門連載です。最新のEclipse 3.4とJava 6を使い大幅に情報量を増やした、連載「Eclipseではじめるプログラミング」の改訂版となります 連載は、これからプログラミングについて学びたいと考えている初心者を対象とした記事です。無償で入手できる開発環境「Eclipse」を使い、プログラミングの基礎を学びます。使用するプログラミング言語はJavaになりますが、オブジェクト指向についてはあまり説明しません。まずは自分の手を動かして連載の内容を実践していただき、プログラミングとJava言語に慣れていただくのが、連載の目的です。 さて、プログラミングの基礎を学ぶのになぜEclipseを使うのかというと、次のよう

    Eclipseではじめるプログラミング
  • サーバのログ監視ツールを使いこなそう

    Logwatchによるログの定期チェック swatchは出力されるログを監視して、指定したパターンが現れたときにアクションを起こすツールでした。しかし、パターンの含まれる行がそのまま表示されるため、ログを見慣れていないと少し戸惑うかもしれません。これに対して、「Logwatch」は(デフォルトでは)毎日夜間に実行され、ログから特定のパターンを含む行を比較的見やすい状態に加工して表示させることが可能です。 Logwatchのインストール 最近のRed Hat LinuxLogwatchがデフォルトでインストールされていますが、多くの場合バージョンが古いので、一度アンインストールします。

    サーバのログ監視ツールを使いこなそう
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • DNSキャッシュポイズニングの原因・対策・その理由

    DNSキャッシュポイズニングの質的な問題点 DNSキャッシュポイズニングの質的な問題点は、利用可能なトランザクションIDの総数が16ビット(65536)であるDNSのプロトコル仕様が、時代の変遷により貧弱となってしまったことにあります。DNSの仕様が確定した時代、コンピュータの性能がいまよりずっと貧弱な時代では、確かにこのような仕様でも十分だったのかもしれません。 しかし、コンピュータとネットワークの性能が飛躍的に向上したことは誰の目にも明らかで、近所の家電量販店で20年前のスーパーコンピュータ以上の性能を持つパソコンや、当時では考えられなかったGigabit Ethernet機器を手軽に買えるようになり、そして100Mbpsの超高速なインターネット接続環境が普及した現在では、現状のDNSプロトコル仕様が貧弱になってしまった事実は否めません。 とはいえ、ここでDNSプロトコルの仕様を拡

    DNSキャッシュポイズニングの原因・対策・その理由
  • マクロとテンプレートによるrsyslog活用法

    テンプレートでログファイルを日付ごとに管理 rsyslogでは、ログのファイル名や保存先ディレクトリの指定に、日付やホスト名といったマクロを用いることができます。そうすることで、別途「logrotate」のようなツールを組み合わせなくても、ログファイルを日付ごとに整理できます。 次の例では「/var/log/messages_20081110」のようなログファイルが日次で生成されます。さらに、テンプレートに従って動的にファイルを生成するには、ログ出力先の指定で「?テンプレート名」のように「?」を付加します。 $template DynamicFileName1,"/var/log/messages_%$year%%$month%%$day%" *.* ?DynamicFileName1(※注2)

    マクロとテンプレートによるrsyslog活用法
  • 安全性の高いログ・サーバへの乗り換えのススメ(1)~ syslogサーバからsyslog-ngへの乗り換え ~

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、syslogによるログ転送の説明をした。今回は、安全性がより考慮されたsyslogサーバのsyslog-ng(syslog-next generation)への乗り換えについて2回に分けて述べる。では、syslogサーバのセキュリティ上の課題やsyslog-ngの主な機能を紹介しよう。 syslogdからsyslog-ngへ 前回までに説明したオリジナルのsyslogサーバ(syslogd)には、きめ細かなログの制御・監査が行えない、あるいはセキュリティがあまり考慮されていないなどの課題が残されている。 もちろん、それでも十分にログの運用管理は行えるが、稿ではさ

    安全性の高いログ・サーバへの乗り換えのススメ(1)~ syslogサーバからsyslog-ngへの乗り換え ~
  • syslog-ngの導入と設定

    UNIX系OSのシステムロギングをおよそ20年の長きにわたって支えてきた「syslogd」にも、限界が見えつつあります。その限界を打ち破る機能を備えた新しいシスログデーモンを紹介します。(編集部) 前回「syslogdの限界と次世代シスログデーモン」、シスログデーモン「syslogd」の問題点や限界について言及し、その代替として「syslog-ng」と「rsyslog」を紹介しました。今回はそのうち、シスログの内容に基づいてメール通知やアクセスフィルタを実行できるなど、さまざまな機能を備えたsyslog-ngを取り上げ、その導入方法やsyslogdからの移行方法を解説します。 syslog-ngのインストール openSUSEではデフォルトで採用するなど、一部ではsyslog-ngの標準化も進んでいます。openSUSEに限らず多くのディストリビューションでも、パッケージ管理ツールを使って

    syslog-ngの導入と設定
  • クラウドコンピューティングの心理的課題

    利点のみがクローズアップされがちなクラウド、企業が安心して使うには? クラウド利用のリスクと課題を2回に分けて解説する(編集部) この1年ほどですっかりと定着したキーワード、“クラウド”であるが、多くのクラウド事業者から各種のサービスが提供されている。さらに、類似のサービスでは低価格化の傾向がうかがい知れる状況となっている。 そのような中、クラウドサービスの利用を考えている企業の中には、セキュリティ面の懸念から利用を躊躇し動向を伺っているケースもある。セキュリティに対する課題やリスクを考察する。 クラウドコンピューティングを取り巻く環境 海外(主としてアメリカ)に引き続き、日国内メーカーからクラウド製品やソリューションなどのクラウドサービスが矢継ぎ早にリリースされている。メール配信ニュースの新着メッセージやIT系サイトの記事で、“クラウド”というキーワードを目にしない日はないほどであり、

    クラウドコンピューティングの心理的課題
  • クラウド利用時にクリアすべきリスクと課題

    前編「クラウドコンピューティングの心理的課題」に引き続き、クラウドを利用する上で把握しておきたいリスクと課題について解説する(編集部) クラウドサービス利用におけるセキュリティ面での考慮事項 クラウドサービスに対する利用者の不安を少しでも取り除くために、セキュリティ面での課題について整理する。 ENISAでも言及されているように、クラウドコンピューティングはこれまでの技術の組み合わせであり、その運用レベルを高めたものである。これまで個々の技術では課題やリスクと認識されなかったことが、技術の重ね合わせや従来と異なる活用方法により、課題やリスクの影響度が大きくなり、重要な課題やリスクであると認知されるようになってきた。この見解については、Cyber Lawで著名な弁護士や監査士(監査法人、情報セキュリティ監査人)、データセンター事業者、セキュリティベンダなどの有識者の間でもおおむね一致している

    クラウド利用時にクリアすべきリスクと課題
  • https://atmarkit.itmedia.co.jp/fwin2k/win2ktips/1182ctrl2cap/ctrl2cap.html

  • iTunes Storeで、ビジネス英語動画を無料ダウンロード

    語学学習サイト「smart.fm」を運営するセレゴ・ジャパンは7月27日、ビジネス英語を学ぶ動画コンテンツ「おしごとの英会話ビデオレッスン」を、アップルの「iTunes Store」で無料配信すると発表した。各回6分ほどのコンテンツを週1回のペースで配信する。 動画は、実際のオフィスを想定した場面で、ネイティブスピーカーが会話をするという内容。「smart.fm」のコンテンツ「おしごとの英語」シリーズから抜粋する4つのフレーズを、1回分のコンテンツの中ですべて使用する。「例文だけでなく、例文に受け答えする表現を知りたい」というユーザーの希望を反映したという。

    iTunes Storeで、ビジネス英語動画を無料ダウンロード
  • @IT Linux Square「実用 BIND 9で作るDNSサーバ」

    BIND 9の改ざんチェックとインストール 連載:実用 BIND 9で作るDNSサーバ(1) 連載では、BIND 9の構築/運用方法を解説していく。実際に役立つことを目的に、さまざまなテーマを取り上げていく

  • 世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?

    皆さんこんにちは、川口です。コラムの第6回「IPSは“魔法の箱”か」でまっちゃ139で講演をしたお話を書きましたが、今度は関東でやっている「まっちゃ445」にお招きいただき、お話ししてきました。 まっちゃ445は募集開始から定員が埋まるまでがとても速く、今まで参加したことがなかったのですが、今回は運良く(?)講師側ということでキャンセル待ちにならずに参加することができました。ロックオンの福田さんがオープンソースのECサイト構築システム「EC-CUBE」に脆弱(ぜいじゃく)性が発見された際のインシデントハンドリングのお話をされていました。EC-CUBEにSQLインジェクションとクロスサイトスクリプティング(以下、XSS)が発見されたあとの対応のお話です。JSOCで日々インシデントにかかわっているいる自分としてはとても興味深い内容でした。 日エンジニアセキュリティ意識は過剰? 今回のよう

    世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?
  • Windowsネットワーク 第16...@IT:連載 基礎から学ぶ

    第16回 信頼性のある通信を実現するTCPプロトコル(3):基礎から学ぶWindowsネットワーク(3/4 ページ) TCP技術を習得するうえで非常に重要な項目として、「TCPの状態遷移図」というものがある。これはTCPプロトコルの規格書であるRFC793(STD0007)に掲載されている、TCPプロトコルの内部ステートを表現した図である。すでに解説したように、TCPでは接続ごとに、それぞれシーケンス番号やACK番号、オープン/クローズなどの処理状態といった「ステート(状態)」を持っている。このようなプロトコルを「ステートフルな(stateful、状態を持つ)」プロトコルという。TCP接続のオープンやクローズ、確立などに伴う、状態の変化を表現した図を「状態遷移図」という。 以下は、RFC793に記載されているTCPの状態遷移図を簡略化したものである(完全な状態遷移図についてはRFC793を

    Windowsネットワーク 第16...@IT:連載 基礎から学ぶ
  • rsyslogの導入(1/2) − @IT

    UNIX系OSのシステムロギングをおよそ20年の長きにわたって支えてきた「syslogd」にも、限界が見えつつあります。その限界を打ち破る機能を備えた新しいシスログデーモンを紹介します。(編集部) 前回までの2回にわたり「syslog-ng」のインストール方法と特徴を解説しました。syslog-ngはキャリアクラスの信頼性や豊富な機能を持ちますが、それと引き替えにsyslogdとの互換性を犠牲にしていました。一方、今回紹介する「rsyslog」は、syslog-ng同様、多くの機能と高い信頼性を実現しながら、syslogdの設定をそのまま使用することができます。 今回から2回にわたり、次世代syslogデーモンのもう1つの候補「rsyslog」を取り上げます。まず今回は、rsyslogのインストール方法を解説します。 rsyslogの特徴 「reliable(信頼できる)シスログデーモン」

    rsyslogの導入(1/2) − @IT
  • “セキュアなWebアプリ”に立ちはだかる課題

    “セキュアなWebアプリ”に立ちはだかる課題:セキュリティ、そろそろ音で語らないか(4)(1/3 ページ) SQLインジェクションによる情報漏えい事件がクローズアップされています。対策は簡単なこと……と言われ続けているのですが、なぜWebアプリケーションの脆弱性は無くならないのでしょうか。第4回ではその理由に迫ります(編集部) 私は前職で、Webアプリケーションの脆弱(ぜいじゃく)性による個人情報の漏えいの脅威を広く知ってもらうために実在のサイトの脆弱性を公開する、ということをしていました。最初のレポートが2001年10月で、恐らく日で最初ではないかと記憶しています。 それから何年もたちましたが、相変わらずWebアプリケーションの脆弱性はなくならず、いまもさまざまな対策ソリューションが発表されています。 Webアプリケーションの脆弱性対策は、おおむね以下のように分類できます。 開発時に

    “セキュアなWebアプリ”に立ちはだかる課題