新米と秋刀魚のわた焼き お刺身用の秋刀魚を買いました。1尾250円です 3枚におろして、秋刀魚のわたに酒、味醂、醤油で調味して1時間ほど漬け込み、グリルで焼きました 秋刀魚のわた焼き わたの、苦味が程よくマイルドに調味され、クセになる味わいです 艶やかな新米と一緒に 自家製お漬物 土…
![はてなブログ | 無料ブログを作成しよう](https://cdn-ak-scissors.b.st-hatena.com/image/square/06a15c64ba0ceec233d86d71001ebb29a9dcbf5d/height=288;version=1;width=512/https%3A%2F%2Fcdn.blog.st-hatena.com%2Fimages%2Ftheme%2Fog-image-1500.png)
Webサービスは、コンピュータ同士を直接結んでリモートリソースにアクセスする方法の1つである。本稿では、SOAPやWS-*規格群など、Webサービスの基礎知識をまとめた。 物理的に離れたコンピュータのプログラム間で情報を交換できることは、今日の企業における標準的な要件の1つだ。そしてリモートリソースへの最も一般的なアクセス方法が、HTTPによるサーバからクライアントへのHTMLファイルの転送、要するにWebサイトである。こうした情報伝達のやり方が功を奏している理由は、シンプルで身近に利用できるテクノロジーと標準規格が使われている点にある。しかし、Webサイトには根本的な限界がある。Webページの情報を理解できるのは人間だけで、コンピュータにはそれができないことだ。 Webサービスは、コンピュータ同士を直接結んでリモートリソースにアクセスする方法の1つである。本稿では、SOAPのような基本的
「データベースはブラックボックス。どんなSQL文を投げたらどんな結果が返ってくるかさえ知っていればよい」---そう思っている人も多いかもしれません。 しかし,本物のソフトウエア・エンジニアを目指すのであれば,データベースが動く仕組みを学ぶことは避けて通れません。パフォーマンスなどに問題が生じたときどこから手を付けていいのか皆目見当がつかない,といった事態に陥りかねません。 市販のRDBMSの内部はかなり複雑ですが,基本的な部分を理解するのはそれほど難しくありません。この特集でデータベースの動く仕組みを理解してください。 イントロ ●ブラックボックスのままでいいの? 基礎から理解するデータベースのしくみ(1) Part1 ●SQL文はどのように実行されるのか 基礎から理解するデータベースのしくみ(2) 基礎から理解するデータベースのしくみ(3) 基礎から理解するデータベースのしくみ(4) 基
外国語・英語に関するサービス・ツール、その使用法や語学学習のアドバイスなど、英語習得の際に参考になるサイトを集めました。 辞書・翻訳サービス 辞書.辞典.翻訳.語学検索 英辞郎 on the web(スペースアルク) 訳GO.com クイックな逆引き辞書 POP辞書 単語力(タンゴリキ) 翻訳ブックマークレット ボタン ネットを日本語化する:Japanize 窓の杜 - 【NEWS】“英辞郎”の辞書データをマウスオーバー検索できる「Firefox」v2専用拡張機能 Sumibi.org ローマ字を日本語に変換できる無料サイト Ajax IME: Web-based Japanese Input Method 語学・学習ツール Podcastでリスニングの練習まとめ @Wiki - トップページ ITmedia Biz.ID:インターネット時代のお手軽英語勉強術――リスニング編 ITmedi
どんなプログラミング言語でも,学習を進めていくとどこかに乗り越えないといけない壁が存在するものです。C++ではそれがクラスであることが多いようです。特にC++の場合は,ずぶの初心者ではなく,C言語を一通り使いこなした後でC++に移行してくる人が多いというほかのオブジェクト指向プログラミング言語には無い特徴があります。なまじC言語の知識があるため,オブジェクト指向と手続き型の考え方の違いから,クラスで行き詰まってしまうわけです。 では,どうしてクラスは壁となるのでしょうか。その理由は大きく2点あると思います。一つ目は,C++が登場するまで一般のプログラマにほとんどなじみが無かったオブジェクトという概念を理解しなければならないことです。私が知っている限り,C++が登場したころ,C言語からC++への移行がスムーズにできなかったエンジニアが大勢いました。そうした人の大半は,新しく入ってきたオブジェ
日本版SOX法施行を控え内部統制環境構築の実作業がいよいよ始まる。限られた時間の中で,膨大な構築作業を進め円滑にプロジェクトを推進するためには,ポイントの見極めと適切なITツールの利活用が不可欠となる。ただし,そのポイントは,プロジェクトの中で果たす役割に応じて当然異なる。そこで,ここでは「プロジェクトオーナー」,「プロセスオーナー」,「ITマネージャー」,「一般社員」という4つの視点に分類。それぞれが「果たすべき役割」や「ITをどう活用していくべきか」について考えてみたい。 ※本企画に記載の製品名,サービス名,または会社名は,各社の商標または登録商標です 企業の内部統制プロジェクトの取り組みは,財務報告に関する主要なプロセスに関与する部門を横断した全社的な対応が求められる。そしてプロジェクトの推進を中心となって担うのが「プロジェクトオーナー」だ。その役割と作業上のポイントについて,実際に
最近,Webのトップページなどで「RSS」や「XML」などの文字(RSSデータへのリンク)を見る機会が多くなった。例えばITproのトップページ(http://itpro.nikkeibp.co.jp/)は,「RSSフィード」といったタイトルで,ITproが掲載しているニュースや解説記事の要約をアップデートしている。RSSリーダーなどのソフトに,これらのRSSフィードを登録しておけば,ニュースや解説記事などのヘッドラインを見ることができるわけだ。RSSデータはXML形式で記述されている。XMLというデータ形式は,インターネットで扱われるデータ形式として広く利用されている。本講座では,このように露出が増えてきたXMLの基本を,実例を交えて解説していく。 Part1 イントロダクション ---XMLの特徴を押さえ,少し操作してみよう Part2 XMLとは ---XMLデータを作る過程から特徴
このパートでは,プログラミングを勉強するうえで欠かせないアルゴリズムの中でも定番中の定番を紹介します。ソート(並べ替え)やサーチ(検索)などの機能は今では標準のライブラリとして提供されています。実用的なプログラムを作るときにそのものずばりをいちいち書く機会は少ないかもしれません。しかし定番のアルゴリズムは,様々に形を変えて普段のプログラミングに登場します。 解説を読んで仕組みがわかったら,ぜひそれをプログラムにしてみてください。読んだだけではプログラムを書けるようにはなりませんし,プログラムを書いてみて初めて,実は十分に理解できていなかったと気付くことがよくあります。しかもアルゴリズムは特定のプログラミング言語に依存しないので,一度身に付ければ,後でどんな言語を学ぶ場合でも役に立ちます。 1番目から6番目まではソートのアルゴリズム,7番目から9番目まではサーチのアルゴリズムです。一つひとつ
皆さんの中には,「いまどきJavaくらいできなきゃねぇ~」と言われてからもう何年も過ぎちゃった…なんて人も多いのではないでしょうか。いつ何時「新しいプロジェクトはJavaでいくから」なんて上司に言われたりしないか,内心ドキドキしてる方もいらっしゃるでしょう。私が受け持つJavaの授業でも,受講生の方からそういった悩みをよく聞きます。 しかしよく聞いてみると,なんだかとても効率の悪い勉強をしているなあと驚くことがあります。なぜなら多くの方が「Javaの入門書で勉強しているのにJavaのプログラムを作れるようにならない」と言われるからです。COBOLやC言語のプログラミング経験があるにもかかわらずです。 なぜJavaの学習がなかなか進まないのでしょうか。残念ながら「Javaのスキルが上がらない」という方の多くは,「データとアルゴリズム」「Javaの文法」「オブジェクト指向」の三つをきちんと学べ
「スピア(Spear=槍)」「Targeted Attack」「Targeted Trojan」---などと呼ばれる,特定のユーザーや組織を狙った攻撃が話題になっている。しかし,その脅威とは裏腹に,その実体についてはあまり知られていないのが現状だろう。そこで本稿では,インターネットセキュリティシステムズのセキュリティ・チームである「X-Force」の調査結果や報道資料をもとに,スピア攻撃[注1]の特徴と基本的な対応策を解説する。 注1)「特定のユーザーや組織を狙った攻撃」は,海外では「Targeted Attack」と呼ばれ,スピア攻撃(Spear Attack)と呼ぶのは日本だけである。しかしながら,国内ではスピア攻撃のほうが現時点では一般的だと考えられるので,本稿では「スピア攻撃」とする。 国内でも事例が報告 スピア攻撃(Targeted Attack)に関する公開情報は,セキュリティ
第5回では暗号技術の等価安全性と鍵長の関係について紹介した。その中で、異なる暗号技術を組み合わせて作られたシステムの場合、システム全体としての安全性が最も弱い暗号技術の等価安全性によって決まるため、同程度の等価安全性となるような暗号技術や鍵長を選択してシステムを構築した方がよいと述べた。この観点は、等価安全性についての記述があるSP 800-57「Recommendation on Key Management」[参考文献1]において、システム利用期間に見合った暗号技術の選択を促す根拠となっているものである。 今回は、SP 800-57を参考に、等価安全性に照らし合わせてどのような暗号技術を選択していけばよいかについて考えていくことにする。また、最後に本連載を始めるきっかけにもなったハッシュ関数の最新動向として、次世代高度標準ハッシュ関数AHS(Advanced Hash Standard
個人情報保護とISMS、どちらもその保護対象である個人情報/情報資産を保護することが目的である。個人情報保護については表1の経緯があり、ガイドライン、認証制度、規格、法律が整備されている。 1989年 経済産業省は、「プライバシー保護と個人データの国際流通についてのガイドラインに関するOEDC理事勧告」(1980年)と「個人データ処理に係る個人情報の保護及び当該データの自由な移動に関する欧州議会及び理事会の指令」(1995年)を基礎としてガイドラインを策定。 1997年 上記経済産業省ガイドライン改定。 1998年 経済産業省ガイドラインを基準とした第三者評価認証制度であるプライバシーマーク制度の創設。 1999年 経済産業省ガイドラインでは、経済産業省の管轄する関係業界に限られるおそれを懸念し、業種業態を超えた取り組みとしてJIS化。JIS Q 15001:1999「個人情報保護に関する
日本版SOX法や内部統制では、内部統制のシステムやその運用・評価体制の整備が求められる。社内の多くの業務が情報システムに依存している現状では、適正な業務処理には適正な情報システムが大前提だ。この適正な情報システムを確保するために再確認しておきたい問題を考えた。 日本版SOX法も、まだ細部に見えない部分もあるが、日程だけは2008年4月施行をめどに進んでいる。いずれにせよ、財務報告内容の信頼性を確保し、経営者が自社のすべての業務の管理責任を負うことになるため、内部統制システムやその運用・評価体制の整備が求められることになる。 社内の多くの業務が情報システムに依存するようになった今日、適正な業務処理には適正な情報システムが大前提である。日本版SOX法施行を前に、適正な情報システムを確保するため再確認しておきたい、コンプライアンスとITの問題を考えてみた。 対岸の火事を他山の石に 昨今、名門・大
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます VPNとは、Virtual Private Networkの頭文字であり、仮想閉域網や仮想プライベートネットワークなどと訳される。VPNは、広域ネットワークであるWAN(Wide Area Network)構築のために利用される。それでは、実際にはVPNとはどのようなものなのだろうか。 専用線と同等の安全性を実現 売上、給与、人事、新製品、セールスキャンペーンなど、企業内のネットワーク上では、さまざまな情報がやり取りされている。そして、これらの情報の中には、遠隔地にある支店や営業所からも、リアルタイムに近いタイミングでアクセスしたいものが含まれている。 このようなニーズに応えるために企業は、遠隔地の支店や営業所を社内のネットワークに取り
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く