タグ

コラムに関するkuniyonのブックマーク (108)

  • プログラミングの6大10項目リスト

    Jeff Atwood / 青木靖 訳 2007年3月22日 以下に私の選ぶプログラミングの6大10項目リストを挙げておく。取り上げた順序には特に意味はない。このエントリを簡潔なものにしておきたいので、それぞれの項目は短い要約を引用するに留める。興味を引くものがあれば、ぜひリンクをたどってオリジナルの作者の考えについてもっと詳しく読むことをお勧めする。 [ 訳注: 要約だけで意味が取りにくいものに簡単な説明をつけた。] ジェラルド・ワインバーグの「エゴレスプログラミングの十戒」 自分が誤りを犯すということを理解し、受け入れること 。 自分と自分のコードは別物である。 どんなに「空手」を学ぼうと、いつでもあなたよりもっと詳しい人間がいる。 相談せずにコードの書き直 しをしない。 自分より無知な人に対しても尊敬と敬意と忍耐を持って接すること。 世界で唯一変わらないのは変わるということだけ。 唯

  • 1週間に4時間しか働かない人の仕事術 - himazu blog

    1週間(1日ではない)に4時間しか働かない会社社長が、効率的な仕事のしかたの指南をしている講演があった。3月にテキサス州でおこなわれたSouth by Southwestというメディア関係のイベントの中でおこなわれた「The 4-Hour Workweek: Secrets of Doing More with Less in a Digital World」と題する講演である。以下で講演のMP3ファイルが入手できる。 また、このほかの講演・パネル討論の音声はここで入手できる。 講演の概要は以下のとおりである。 講演者 私の名前はティム・フェリス(Tim Ferriss)。プリンストン大学で非常勤講師をし、ハイテク分野での起業にについて教えている。そして、スポーツ飲料・品の企画・製造をおこなう会社を経営している。世界15ヶ国に製品を卸している。 起業から現在まで 私は2000年に起業し、

    1週間に4時間しか働かない人の仕事術 - himazu blog
  • 価値あるバイオメトリック・システムを構築・運用するために考えるべきこと

    産業技術大学院大 瀬戸 洋一 指紋によるモバイル機器認証,銀行ATMにおける静脈認証,IC旅券での顔データ保管,IC運転免許証での顔データ保管──。これらバイオメトリクス(生体認証あるいは身体認証)は身近な存在になりました。 ところが,まだ導入にはいろいろな問題があります。記事では,技術の導入に際して,ベンダーとユーザーが考慮すべき重要なポイントを述べます。 2001年を境に見方が変化 バイオメトリクスの重要性が認知されたのは,2001年です。関係者の間では,2001年を普及元年と呼んでいます。 さて,元年から7年たちました。皆さんにとって,やっと7年でしょうか?もう7年でしょうか? 長い日々,技術開発や市場の立ち上げに悪戦苦闘してきた私にとっては,もう7年も経ったというのが実感です。 2001年に起こった米国での同時多発テロを境に,バイオメトリクスへの見方が大きく変化しました。それ以前

    価値あるバイオメトリック・システムを構築・運用するために考えるべきこと
  • 顧客の機能要求に折れないこと!

    Kathy Sierra /青木靖 訳 2006年5月10日 製品やサービスが成功するほど、ユーザの要望を受け入れるようにというプレッシャーは強くなる。ユーザが多くなるほど、要望の範囲は広がっていく。あるユーザにとっての 「それがないんだったら買わない」機能が、別のユーザには取引をぶちこわすものになる。そしてあなたの製品やサービスが人気になるほど、そういった要望は、要求と最後通牒へと変わっていき、ついには痛烈な批判になる。 私たちになしえる最悪のことは、それに折れるということだ。しかし要望/要求や批判が強く、怒りを帯びたものになるほど、誘惑に抵抗するのは難しくなる——「この1個だけ付け加えれば・・・きっとあの連中もおとなしくなってくれる」 しかしあらゆる色を1つに混ぜ合わせて泥色のしみを作るなら、誰も私たちのすることを嫌わなくなるが、同時に誰も喜びも、興奮も、魅了もされなくなる。そうして私

    顧客の機能要求に折れないこと!
  • 図書館 知る権利 vs 個人情報保護 - まるちゃんの情報セキュリティ気まぐれ日記

    こんにちは、丸山満彦です。今朝のNHKのニュースで個人情報保護法により知る権利が脅かされているのではないか。。。という報道が行われていましたね。NHKが全国47の市立図書館を調査したところ個人情報保護法が全面施行されてから名簿の閲覧や複写について利用制限する図書館が増え、81%の図書館が市販された名簿しか閲覧を認めないなど、名簿の取扱いの制限をしているということです。。。 さらに閲覧できないなら収集して保管してもしかたがないということで、53%の図書館が名簿の収集自体も控えているようですね。。。 ■NHK ・2007.01.09 個人情報保護 図書館にも影響 ===== NHKが全国47の市立図書館を調査したところ、名簿類を置いている図書館のうち、個人情報保護法が始まってからも名簿の閲覧や複写について利用制限をしていない図書館は16%にとどまりました。一方、81%の図書館が市販されたものし

    図書館 知る権利 vs 個人情報保護 - まるちゃんの情報セキュリティ気まぐれ日記
  • OSとしてLinuxとWindowsのどちらが優れているのですか

    Q: OSとしてLinuxWindowsのどちらが優れているのですか A: OSの能力としては大差ありません Linuxは元々,個人のためのUNIX互換環境として作られました。当時,UNIXを搭載していたのはワークステーションというパソコンより大型のコンピュータでした。ワークステーションと同じ環境をパソコン上に再現するのが,Linuxが開発された当時の目標だったといえます。 一方,Winodwsはパソコン用OSである「MS-DOS」の延長からスタートしました。Windowsにはサーバーや基幹業務に使うといった機能はなくて,米Apple Computer社のMacintoshをパソコンの上に再現するというのが開発目標だったといえます。 その後,それぞれのOSは,より強力なOSに進化していきます。ハードウエア環境も同じように進歩してきました。その結果,どちらのOSも「個人用」が出発点でしたが

    OSとしてLinuxとWindowsのどちらが優れているのですか
  • @police−セキュリティ解説

    1.はじめに 情報漏洩という言葉は、数年前までは軍事やスパイ映画の中の言葉でしたが、残念なことにここ数年で随分と身近な言葉となってしまいました。自分の個人情報を漏洩された、自分の会社が情報漏洩事故をおこしてしまった、という方もいるかもしれません。ここでは、最近発生している漏洩事故の事例をとりあげながら、今後の情報漏洩対策のあり方について解説してきたいと思います。 2. よくある情報漏洩事故 ここでは、私自身が事後対応に関わった様々な事故、各種統計、報道発表などから、ここ数か月で多く発生していると思われる代表的な情報漏洩事故をとりあげます。 (1)Winny等ファイル共有ソフトウェアによる情報漏洩 今年は、大量の重要情報や個人情報がファイル共有ソフトを通じて漏洩していることが報じられ、大変な騒ぎになりました。大半は、企業の社員や官公庁の職員が自宅に業務データを持ち帰り、不正なプログラ

  • NGNで巨大SIベンダーNTTが誕生する?

    日経コンピュータの11月27日号で,「NGNで何が変わるか」という特集を執筆した。 その取材の過程で,一つの興味深い話を聞いた。ある大手の国内SIベンダーが,「NTTに市場をわれてしまうのでは」,と気で不安を抱いているというのだ。 日では,NTTグループがこの12月20日からNGNのトライアルに着手し,2008年の初頭にはNGNの格サービスへと移行させる。そもそもNTTにとってのNGNは,まずは旧来の通信網をオールIP化し,電話を新サービスで置き換えるということ。大型の電話交換機は各社が製造を中止しているため,IPルーターやSIPサーバーを中心とした電話網への切り換えを余儀なくされている。こうして2010年には,多くのユーザー企業が好むと好まざるにかかわらず,通信インフラとしてNGNを使うことになる。 冒頭のSIベンダーが不安を抱いているのは,この次のステップにある。NGNのインフ

    NGNで巨大SIベンダーNTTが誕生する?
  • 長年の争いに終止符?MicrosoftとNovellの提携で揺れるLinux業界

    写真 Microsoft CEOのSteve Ballmar氏/米国時間11月2日,サンフランシスコでNovellと共同声明を発表した(MicrosoftのWebサイトから引用) Linuxを巡って,今,大きな議論が巻き起こっている。発端は米国時間11月2日,米MicrosoftWindowsLinuxの相互運用に向けて米Novellと提携すると発表したことにある(関連記事)。両社は長年訴訟を繰り返してきた犬猿の仲。かつて「知的財産を脅かす“がん”」とまで表現し,Linuxをはじめとするオープンソース・ソフトウエア(OSS)を敵視してきたMicrosoft。その同社が一転して「SUSE Linux」を提供するNovellと提携し,Linuxの開発者やユーザーに歩み寄る戦略に出た。 「これは新しいモデルであり,両社の関係の真の進化」と自信を見せるMicrosoft CEOのSteve B

    長年の争いに終止符?MicrosoftとNovellの提携で揺れるLinux業界
  • 「Linuxに“負債”などない」──採用企業のCIOらがバルマー発言に反発 | OSDN Magazine

    Microsoftは、11月2日に発表したNovellとの特許協定を「将来起こりうる訴訟からSUSE Linuxユーザーを守るための手段」として利用しようとしている。これに対し、訴えられる可能性を示唆された企業のCIOらは、「まったく心配していない」と強気の姿勢を示している。 「自分の会社が(Microsoftに対して)『隠れた負債』を抱えているとは思わない」と強調するのは、米国の情報プロバイダー、クロール・ファクチュアル(コロラド州ラブランド)のCIO、ラス・ダナン氏だ。 グローバル・サービス・プロバイダー、マーシュ&マクレナンの子会社である同社のデータ・センターでは、WindowsサーバとともにRed Hat Linuxサーバを導入している。同氏は、MicrosoftとNovellの特許協定に関するComputerworld 米国版の質問に電子メールで回答してくれた。 Novellと

    「Linuxに“負債”などない」──採用企業のCIOらがバルマー発言に反発 | OSDN Magazine
  • 何もセキュリティ対策しないと言う1つの選択肢:独断と偏見の気になる情報セキュリティ - CNET Japan

  • 実施基準(2006.11.06部会資料) に対する様々な反応 - まるちゃんの情報セキュリティ気まぐれ日記

    国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ

    実施基準(2006.11.06部会資料) に対する様々な反応 - まるちゃんの情報セキュリティ気まぐれ日記
  • 企業の拡大に対応できる内部犯行防止策はこう作る

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 内部からのセキュリティ侵害を防止する方法のうち小規模な企業環境において有効なものは、企業規模が大きくなるとその有効性が減少するのが一般的である。企業の成長に合わせて侵害防止戦略を拡張していく方法を以下に紹介したい。 多くの企業は、セキュリティ戦略において自社のネットワークが外部から侵入されないことを企図している。しかし、実際には内部から重大なセキュリティ侵害が発生することも多い。こういった侵害は、意図的な場合もあればそうでない場合もあるが、いずれの場合も企業のネットワークやデータを危険にさらし、生産性の低下および/または直接的な金銭的損失につながるおそれがある。 企業規模の拡大にしたがって変化するニーズに対応できるセキュリティ戦略を持っ

    企業の拡大に対応できる内部犯行防止策はこう作る
  • 「危ない部下」への対処法(後編) / SAFETY JAPAN [特集] / 日経BP社

    kuniyon
    kuniyon 2006/10/07
    「割れ窓(ブロークンウィンドウ)理論」
  • Power Usersアカウントが持つ恐ろしい「力」

    Windowsのユーザー・アカウントを「Power Users(標準ユーザー)」グループに所属させるのは,ユーザーに与える権限を最低限に抑えながら,それでいて権限の小ささに伴う様々な苦痛を回避できる一般的な手法である。Power Usersグループのメンバーであれば,ソフトウエアのインストールや電源とタイムゾーンの設定変更,ActiveXコントロールのインストールといった,「Users(制限ユーザー)」のメンバーには許可されていない様々なアクションが可能である。ただしその一方で,セキュリティが犠牲になることも忘れてはならない。 なぜならPower Usersグループのメンバーは,自分自身をすべての権限を持つAdministrator(管理者)に昇格できることが,多くの記事によって指摘されているからだ(例:マイクロソフトのサポート技術情報「Windows Server 2003,Window

    Power Usersアカウントが持つ恐ろしい「力」
  • Windows Vistaに足りないもの

    Windows Vistaって何がすごいの。結局,見た目が派手になるだけなんでしょう?」――。仕事柄,友人や知人から幾度となくこんな質問をされる。「変わるのは見た目だけ」というイメージを持っている人が予想以上に多いこと,そしてパソコン初心者だけでなく,それなりにITリテラシーが高い知人でも,同じような感想を抱いていることが非常に印象的だ。 これまでの業界動向やOSに対するユーザーの期待感などを冷静に判断すれば,ユーザーのこの“冷めた目”はいたしかたないことかもしれない。しかし,パソコン関連技術をウォッチしている記者としては,これはちょっともったいないことだ,と感じている。実は,Windows Vistaの場合は目立たない個所にこそ,ユーザーの求めるものがあると思うからだ。 ユーザーにとって大切なのは裏方の技術 記者は『日経パソコン』2006年9月11日号で,Windows Vistaの技

    Windows Vistaに足りないもの
  • 上司がIT担当者のPCで児童ポルノを閲覧--あなたならどうする?

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます IT担当者であるPhilipは、彼のPCを利用して上司がポルノサイトを閲覧していたことに気づいた。Philipの話を読んで、彼の職を危うくしかねないこの状況を打開する策があるかどうか考えてみてほしい。 マネージャーがIT担当者のPCを使ってインターネットポルノにアクセスしている Philipは、小規模な個人経営会社で働き始めてから3カ月ほどしかたっていないITサポート担当者である。IT部門には、PhilipのほかにIT担当者がもう1人と、ITマネージャーがいる。この2人はともに、この会社で10年以上働いている。そしてこの会社では、従業員同士が個人的な友人関係を築いているため、暖かく友好的な雰囲気となっている。 1週間前までは、何もかもが

    上司がIT担当者のPCで児童ポルノを閲覧--あなたならどうする?
  • [ThinkIT] 第3回:メール監査システム導入予算取りのコツと、製品選定のポイント (1/3)

    メールコンプライアンスの仕組みの導入にどのくらい予算がかけられるかは頭の痛いところです。売り上げがいくらあがるか、というシステムであれば投資とリターンの関係が見やすいので、予算獲得も比較的容易ですが、リスク低減の目的となると経営層への説得は中々困難です。 ただし、情報漏洩事故を起こした企業であれば別です。投資すべきだという判断がすでに行われているからです。 ここでは、読者のみなさんの企業が、「情報漏洩事故をまだ起こしていない」という前提で予算取りのポイントを記載します。 もっともオーソドックスな予算獲得の方法は、情報漏洩事故が発生した際の損害賠償額との比較です。 2005年度における個人情報漏洩にともなう賠償額の調査を、NPO日ネットワークセキュリティ協会が行っており、その資料によると、賠償総額7001億7879万円、事件1件あたりの平均は7億868万円だとのことです。

  • computernews.com

    This domain may be for sale!

  • 文藝春秋編 日本の論点PLUS テロ対策に名を借りた過剰防衛が未曾有の監視社会を現出させる 斉藤貴男

    ここから先のコンテンツは、会員になるとご利用いただけます。 会員になられる際には、左フレームの説明をお読みいただき、 会員登録の手続きをお願いいたします。