タグ

ブックマーク / thinkit.co.jp (15)

  • [ThinkIT] 新たなキーワードはルートキット/Web 2.0/ソーシャルエンジニアリング (1/3)

  • [ThinkIT] 第2回:Subversionによるバージョン管理(前編) (1/3)

    今回は、Subversionによるバージョン管理方法とウノウでの導入事例について前編と後編にわけて紹介していきます。 Subversionとは、無償で利用できるバージョン管理システムです。現在もオープンソースで活発に開発が進んでおり、執筆時点の最新バージョンは1.4.2となります。バージョン管理システムとは、ソースコードや仕様書などを含むドキュメントなど、時間とともに内容が変化するファイルを管理するシステムの総称です。 Subversionと同じようなバージョン管理システムとしては、CVS(Concurrent Version System)が有名ですが、SubversionではこのCVSで使いにくかった点を改良した次世代バージョン管理システムというコンセプトで開発が続けらています。筆者が実際にどちらも利用してみた結論として、導入をおすすめするバージョン管理システムは、やはり「Subver

  • [ThinkIT] 第1回:XMLデータベースのつまづきはなぜ起こるのか (1/3)

    XMLデータベース市場では今「第二世代」や「ハイブリッド」と呼ばれる新しい製品が次々と市場に登場している。それに伴い、新たな適用領域として「半定型文書処理」というキーワードを耳にする機会も増えてきた。 そこで連載では、XMLデータベースの特徴と最近の動向を整理し、それらを踏まえた製品導入のポイントを示したい。 導入に失敗しないために、まずこれまでのXMLデータベース導入状況を踏まえ、つまづきやすい要因を見ていくことからはじめよう。 システム開発が失敗するときには、必ずビジネス的な企画意図と構築したシステムとの間に、何らかのギャップが存在している。これはXMLデータベース導入の場合も例外ではない。 システム開発について、経営上の目的(ゴール)とのずれ、ユーザの業務(アクティビティ)の理解不足、プロジェクト管理(プロセス)の不手際、必要な技術(スキル)の不足などがないか、の4つのチェックポイ

  • [ThinkIT] 第1回:蓄積したデータを徹底活用〜全文検索 (1/3)

    現在では、商品の詳細な解説や購買者からの感想、顧客からのクレームや問い合わせ内容とその回答など、様々な情報が企業のデータベースに蓄積されています。ショッピングサイトの訪問者やコールセンターのオペレータは、これらの膨大なテキストデータから迅速に求めるデータを抽出したいと望んでいます。そして、この際に必要となるのが連載でとりあげる全文検索です。 連載では、全文検索を実現するソフトウェアのなかでもオープンソースである「Ludia」に焦点をあてて、全文検索の技術そのものからその導入ポイントまでを解説していきます。なおLudiaは、オープンソースRDBMSとして著名なPostgreSQLに対して高度な日語全文検索を実現するため、NTTデータが開発し、オープンソースとして公開しています。 ほとんどのインターネット利用者にとって、「検索」は日々利用する当たり前のサービスとなっています。ここで用いら

  • [ThinkIT] 第1回:マスカットが変えるAjax開発環境 (1/3)

    最近のWebアプリケーションでは、表現力、操作性、配布の容易性といった観点からリッチクライアント(注1)が注目を集めています。その中でも、オープンな技術に基づいているAjax(注2)は高い人気を誇っており、様々なところで話題をよんでいます。 しかし、Ajaxを用いたWebアプリケーションの開発手法はいまだに発展途上であり、商用の開発レベルには到達していないという見方があります。その要因として表1に示すようなことが考えられます。 JavaScriptの生産性の悪さ Ajaxではプログラミング言語としてJavaScriptを利用しますが、JavaScriptを用いて格的な開発をしようとすると、他のプログラミング言語に比べてその生産性の悪さが課題となります。 ドキュメント不足 最近ではJavaScriptの生産性の悪さをカバーするためのAjaxライブラリが数多く出てきていますが、その多くはドキ

  • [ThinkIT] 第1回:Hinemosができること (1/3)

    Hinemosとは筆者らNTTデータが開発を進める統合運用管理ツールです。現在はOSSとしてSourceForgeに公開されています。ライセンスはGPL(General Public License)となっており、Webサイトよりダウンロードして利用することができます。 Hinemosの構想が生まれたのは2004年でした。その頃、大規模システムにおいても多数のIA(Intel Architecture)サーバを使った3層システムが一般的になり、そのOSにLinuxが採用されるなどと、OSSが活用される機会が増えていました。 多数のIAサーバとLinuxを組み合わせたシステム構築では、ハードウェア、ソフトウェア共に構築時の初期コストの低減というメリットがありましたが、一方でサーバ台数の増加による運用管理のコスト増は避けられません。 そこで様々な運用管理ツールが利用されました。しかしシステム運

  • [ThinkIT] Wikiでプロジェクト管理(前編) (1/3)

    PukiWikiは日発のWikiクローンです。一般的なWikiクローンの概念と比べ、様々な特徴があります。今回はグループウェアとしてより快適に構築する手助けになる特徴を下記にあげてみました(表1)。 編集権限を付加することができる 一般的にWikiクローンの多くは誰でも編集ができますが、制限をかけることも可能です。ページ名やコンテンツの内容に応じて認証をかけることができ、複数のユーザ名で編集(あるいは閲覧や検索)を制限できます。 変更点をメールで送信できる Wikiクローンの多くは、変更点を自分で調べに行かなければわかりません。PukiWikiは編集点をリアルタイムにメールで送信することができるので、更新されていくコンテンツのも簡単に情報共有ができます。 自動バックアップがある 自動的にバックアップを取ってくれるので、過去の変更点に戻ることができます。多彩なプラグインがある標準でも80に

  • [ThinkIT] 第3回:メール監査システム導入予算取りのコツと、製品選定のポイント (1/3)

    メールコンプライアンスの仕組みの導入にどのくらい予算がかけられるかは頭の痛いところです。売り上げがいくらあがるか、というシステムであれば投資とリターンの関係が見やすいので、予算獲得も比較的容易ですが、リスク低減の目的となると経営層への説得は中々困難です。 ただし、情報漏洩事故を起こした企業であれば別です。投資すべきだという判断がすでに行われているからです。 ここでは、読者のみなさんの企業が、「情報漏洩事故をまだ起こしていない」という前提で予算取りのポイントを記載します。 もっともオーソドックスな予算獲得の方法は、情報漏洩事故が発生した際の損害賠償額との比較です。 2005年度における個人情報漏洩にともなう賠償額の調査を、NPO日ネットワークセキュリティ協会が行っており、その資料によると、賠償総額7001億7879万円、事件1件あたりの平均は7億868万円だとのことです。

  • [ThinkIT] 第4回:個人情報保護法とISMSからみるリスクマネジメント (1/4)

    個人情報保護とISMS、どちらもその保護対象である個人情報/情報資産を保護することが目的である。個人情報保護については表1の経緯があり、ガイドライン、認証制度、規格、法律が整備されている。 1989年 経済産業省は、「プライバシー保護と個人データの国際流通についてのガイドラインに関するOEDC理事勧告」(1980年)と「個人データ処理に係る個人情報の保護及び当該データの自由な移動に関する欧州議会及び理事会の指令」(1995年)を基礎としてガイドラインを策定。 1997年 上記経済産業省ガイドライン改定。 1998年 経済産業省ガイドラインを基準とした第三者評価認証制度であるプライバシーマーク制度の創設。 1999年 経済産業省ガイドラインでは、経済産業省の管轄する関係業界に限られるおそれを懸念し、業種業態を超えた取り組みとしてJIS化。JIS Q 15001:1999「個人情報保護に関する

  • サーバベンダーのイメージ評価

    はじめに 連載も今回で第7回目となったわけであるが、中堅・中小企業のサーバベンダーに対する評価の紹介をもって最終回として締めくくる。 今回紹介するサーバベンダーの評価はあくまでイメージ評価である。つまり企業において今まで使ったことのないベンダー製品であっても、ノーク・リ サーチで指定した9つの項目について、評価してもらった。そのため、厳密な意味でのベンダー評価ではないことを前提に見ていただきたい。 調査プロフィール 調査は、ノーク・リサーチ所有の企業データベースから抽出した全国の年商5億円以上500億円未満でIAサーバを導入した民間企業約4,000社 を対象に、2006年1月から3月までの期間で郵送アンケートおよびWebアンケートを実施し、その結果有効票931件を回収した。 中堅・中小企業のベンダー評価に大差はなく、全体的に評価は高い サーバベンダーの評価は、9つの項目についてそれぞれ

  • [ThinkIT] 第1回:VMware関連基礎用語 (1/4)

    連載は2006年6月、デル株式会社が作成した「VMware ESX Server サーバ統合ガイド」の内容を一部抜粋し、転載したものです。VMware ESX Serverによるサーバ仮想化の参考にしていただけますと幸いです。 「サーバを仮想化する」とは、1台の物理的なサーバを論理的に分割し、複数の論理的(仮想的)なコンピュータを作り出してリソースを有効活用することを指す。仮想化技術を用いたサーバ統合は多くのメリットを生み出すが、反面、無計画な仮想化はITインフラストラクチャに対して大きなリスクとなる。 まずは、仮想化技術を有効活用したサーバ統合の正しい手法や考え方を把握していただきたい。

  • [ThinkIT] 第1回:ドキュメント管理が変わる〜Office2007がもたらす変化〜 (1/3)

    少し古いデータになるが、米IDCの調査に企業内の情報利用に関する調査結果がある。そこでは「ナレッジワーカーが新たにレポートや資料を作成する場合、その90%が既に存在する情報」であるという少々ショッキングな結果が報告されている。 これは極論すると、既に存在している情報を「的確に探し出す」ことさえ可能ならば、「新たに作成されるドキュメントの90%は不要になる」ことを示唆している。ただし実際は「90%が既に存在する情報」という指摘は、「新しく作成する文書とほぼ同内容のファイルや文書」が既に存在しているのではなく、様々なファイルや文章内の各所に「部分的な要素」としてそれらが「散在」しており、それらを的確に「探し出し」「寄せ集め」「繋ぎ合せて」再構成すれば、再利用可能ということを指し示しているものと考えられる。 ところが、既に存在している情報を「的確に探し出す」ことは非常に難しい。先の調査によると、

  • [ThinkIT] 第1回:MySQLストレージエンジンの概要 (1/3)

    連載で取り上げるMySQLは、非常に人気の高いオープンソースのRDBMSです。このMySQLの大きな特長は、ストレージエンジンを選択できるところにあります。そこで連載では、MySQLのストレージエンジンに焦点をあて、様々なストレージエンジンの特長や構造を解説していきます。最後まで、お付き合いください。 MySQLの概要についてはご存知の方も多いと思いますが、復習の意味も込めて簡単に紹介します。 MySQLは、MySQL社を中心として開発が進められているRDBMSで、オープンソースの標準的なプラットフォームを意味する「LAMP」という言葉(Linux/Apache/MySQLPHP)に採用されるほど有名なオープンソースです。ライセンスとしては、GPLと商用ライセンスのデュアルライセンス形態で提供されています。バージョン5.0よりストアードプロシージャやトリガなどをサポートし、他のRDB

  • [ThinkIT] 第9回:国産オープンソースCRM「SalesLabor」、FAQシステム「QuestionLabor」 (1/4)

    オープンソースCRM「SalesLabor」とFAQシステム「QuestionLabor」は「業務システムこそオープンソースとすべき」という理念の下に開始したLaborプロジェクトにより開発・公開されています。まずはオープンソースCRMである「SalesLaber」の機能について解説し、当社が業務システムをオープンソースとして開発・公開している理由について述べます。 業務システムは企業の利潤を得るビジネスに直結しているため、そのシステムに要求される品質は他のシステムと比べて基準が非常に厳しい場合が多いと思います。そのため、業務システムを構築する際には品質を上げることが重要ですが、オープンソースは品質の向上にどのように寄与するのでしょうか。また、商用ではなくオープンソースを業務システムに選択するメリットとは何でしょうか。SalesLaborとQuestionLaborについて解説する前に、ま

  • [ThinkIT] 第5回:コストをかけずにできるセキュリティ対策 (1/4)

    前回は情報のライフサイクルにそった対策を社内に示す際の、ガイドラインの構成について紹介した。今回はライフサイクルにおける個人情報の保護のうち、モバイルPCにおける情報セキュリティ対策について考えてみる。 PCにおける情報セキュリティ対策の製品は多く存在するが、それについてはそれぞれのベンダーのWebサイトなどで勉強してもらうことにして、連載では無償か比較的低額の費用で可能なことに焦点をあてる。そのため、私物のモバイルPCにも対策を義務付けることができるはずだ。 情報セキュリティ対策は、「機密性(Confidentiality)」「完全性(Integrity)」「可用性(Availability)」の3つの観点で保護することについて検討することがよく知られている。それぞれの頭文字を取り、「C・I・A対策」ともいわれる。 機密性保護とは、情報に対する意図しない参照や流出がないようにすることだ

  • 1