タグ

ブックマーク / atmarkit.itmedia.co.jp (27)

  • 人気のAPI/フレームワークを作るための39カ条

    ある仕様を利用するための網羅性の高いライブラリを用意したいとき 再利用性が高い(と思われる)プログラムをライブラリ化したいとき Webシステムを外部から利用してもらうために一部分を公開したい場合 多人数で開発する事柄で共通化させておきたい部分をまとめたい場合 ほかの言語で作られたアプリケーションをある言語で利用したいときの橋渡し用 ちなみに、JSP/Servletの世界でよく使われているStruts Frameworkは開発者のCraig McClanahan氏が休暇中に思い付いて開発したものだそうです。オレゴン州のビーチで、ラップトップに向かい、3日間の休暇中ずっとコーディングしていたそうです。 一緒に行った奥さんは機嫌が悪かったようですけど。 ここでは、作成したAPIが自分だけではなく、多くの人に使ってもらえるよう、便利に使えるポイント、広く普及するためのポイントをとらえていきましょう

    人気のAPI/フレームワークを作るための39カ条
    ma2shita
    ma2shita 2007/07/20
    多すぎ。
  • ヤフー、形態素解析のWebサービスを公開 ― @IT

    2007/06/18 ヤフーは6月18日、「Yahoo!デベロッパーネットワーク」において「日形態素解析Webサービス」を公開した。利用は無料。同Webサービスは、ヤフーが開発を進めてきた形態素解析エンジン「Web MA」を広く社外の開発者向けに公開するもので、ブログ検索や商品検索など一部の検索エンジンのテキスト処理、また、ブログ検索の「評判検索機能」「まとめ検索機能」などのテキストマイニング処理にも使われているという。 同Webサービスは、解析対象となる日語の文章を形態素に分割し、「品詞」「読み」「基形」、また、統計処理結果である全形態素の総数、各形態素の出現回数を返す。既存の公開済みAPIと組み合わせることで、例えばブログ検索で提供している「類似記事検索機能」のような、関連性の高い文書を検索する機能を開発することが可能になるという。

  • 「Google Apps」がID管理と相性の良いワケ - @IT

    Google Apps」は、Webブラウザを搭載したPC以外のハードウェアやソフトウェアを必要としない、シンプルなオンデマンドホスティング製品だ。 SAML(Security Assertion Markup Language)を利用してGoogle Appsをシングルサインオン(SSO)対応にするためには、組織が利用できるITリソースをかなり費やさなければならない。しかし余分なIT投資が増える代わりに、こうした形態でGoogle Appsを利用すると、ユーザーは組織のシステムにログインする手間を省くことができる。管理者は簡潔なユーザーリストをチェックするだけで済むようになるわけだ。 SAMLは、セキュリティドメイン間で認証および承認データを交換する際に使う、XMLセキュリティ標準だ。Google Appsは、Sxip IdentityやSSOCircleといったベンダーとのパートナーシ

  • 目指せ“1億円で入れられるSAPのERP” - @IT

    2007/06/13 SAPジャパンは6月13日、中堅企業向け戦略の一環として、ERPパッケージ「SAP All-in-One」の認定プログラムを刷新すると発表した。SAPジャパン バイスプレジデント 営業統括部 地域営業部 神戸利文氏は、「いままでのプログラムは“なんでもあり”的な一面があったが、今回は厳しい認定基準を設けた。今回のプログラムによって、納得の価格や低リスクなどを実現できるはず」と語り、新プログラムに自信を見せた。 新しいプログラムは、中堅企業を顧客に持つパートナーを認定する制度。認定企業はSAPのサポートの下、「SAP All-in-One」のパッケージテンプレートを提供できる。現在、認定プログラムに参加する予定企業は21社。2007年7月~10月からサービスを開始する予定だ。 SAPによると、中堅企業におけるERPの導入・検討案件は二桁成長しているものの、ERPへの

  • MySQLの基礎を学ぼう [準備編](1/3) ― @IT

    連載第3回目では、PHPのサンプルコードを実際に見ながらフォームデータの受け渡しやファイル操作について解説しました。 今回は、連載の主役「MySQL」の登場です! 次回以降のサンプル開発で必要となるMySQLの基礎知識とその下準備について解説します。基礎の習得と下準備をしっかり行い、次回以降で格的に着手する「簡易オンラインストア」の開発に備えましょう。 MySQLの導入と動作確認 ここでは、MySQLによるデータの参照や登録方法について解説する前に、MySQLの基礎知識と操作方法を中心に解説します。 MySQLのインストールについては、連載第1回目を参考にしてください。正常にインストールが完了していれば、MySQLの各コマンドが使用できます。それでは、動作確認として以下のコマンドを入力してみましょう。 $ mysqlshow -u root +--------------------+

    MySQLの基礎を学ぼう [準備編](1/3) ― @IT
    ma2shita
    ma2shita 2007/05/24
  • サーバのリモートバックアップをさせたい ― @IT

    サーバのリモートバックアップをさせたい ~大容量になったハードディスクにバックアップ~:ツールを使ってネットワーク管理(20)(1/3 ページ) 大したものが入っていないと思っていても、サーバの内容はバックアップを取っておくに越したことはありません。rdiff-backupを使って安価で大容量になったハードディスクにバックアップに挑戦してみましょう Webサーバのファイルが消えた、ですと…… このところ会社のネットワークも業も落ち着いてきて、たまには定時で帰ったりするという日々を過ごしている律子さんですが、そんな夢のような日は続くはずもなく、相談が舞い込んできます。 せっかく今日も定時で帰って、ゴロゴロしながらゴールデンタイムのバラエティでも見ようと思っていた律子さんのところに、新サーバになって会社のWebサイトを担当させられた健一君がやって来ます。健一君はいつもと違って元気がありません

    サーバのリモートバックアップをさせたい ― @IT
    ma2shita
    ma2shita 2007/05/24
    rdiff-backup
  • @IT Special:PR:スパムメール対策のトータルコストを大幅削減 メッセージングセキュリティソリューション「Proofpoint」

    今日の電子メールの利用環境において大きな問題となっているスパムメール。企業は、従業員の生産性低下、システム管理者の運用負荷の増大など、スパムメールが日常的なコスト上の実害を生んでいる脅威であるとの明確な認識に立って、格的な対策に取り組んでいくことが求められる。そうした要請に応えるのが、野村総合研究所(NRI)の提供する「Proofpoint」だ。 電子メールが企業におけるビジネスコミュニケーションの中核を担う重要なインフラとして定着し、その効果的な活用は従業員の生産性向上、ひいてはビジネスの成否を決する重要なカギともなっている。そうしたなか、企業では個々の従業員が常に安定したメールの送受信を行えるような環境を提供すべく、システムの整備・拡張を進めてきている。 その一方で、近年、電子メールの活用に伴うリスクが急速に拡大していることも事実だ。従来からの脅威であるウイルスやワームはいうまでもな

    ma2shita
    ma2shita 2007/05/24
    proofpointの売り込み記事ですが、グラフは興味深い。
  • 進化する“Webスクレイピング”技術の世界 ― @IT

    2007/02/20 WebサービスAPIRSSフィードを使って複数サイトのサービスや情報をマッシュアップ――。これはWeb2.0が包含するいくつかの概念のうち、最も重要なものの1つだ。Amazon.comやGoogleYahoo!楽天といった大手Webサイトは、RESTやSOAPを用いたAPIを公開しており、さまざまなサービス提供者や個人がAPIを通して各種サービスを利用している。その一方、世の中のWebサイトの大多数はWeb1.0的なHTMLCGIフォームしか提供していないのが現実だ。こうした背景からWeb1.0サイトから構造化されたデータを引っ張り出す“Webスクレイピング技術が急速に発展してきているようだ。 HTMLをXML化し、XPathで関連データだけを抽出 例えば価格情報サイトでは製品名から価格が簡単に調べられるが、Webサーバから提供されるのは、製品名や価格にレ

    ma2shita
    ma2shita 2007/05/24
    amazonマーケットプレイス用ツールの作成として、覚えておこう。
  • 見つけて得するソースコード専用の検索エンジン - @IT

    Java News.jp(Javaに関する最新ニュース)」の安藤幸央氏が、CoolなプログラミングのためのノウハウやTIPS、筆者の経験などを「Rundown」(駆け足の要点説明)でお届けします。(編集部) プログラミングと検索エンジンは切っても切れない プログラミングと検索エンジンの関係は切っても切り離せないものです。プログラミングに役立つドキュメントやノウハウを探したり、参考になるサンプルプログラムを見つけ出せます。 さらにバグの回避方法を見つけたり、エラーメッセージを検索エンジンで探して、解決方法が見つかることも多いでしょう。良質のソースコードから、的確なアルゴリズムや、思いもしなかったようなコード例を見いだすのも新たな楽しみです。 さて、ここではプログラミングの際に便利に利用できるソースコード専用の検索エンジンをいくつか紹介しましょう。ソースコード専用の検索エンジンを利用した検索

    見つけて得するソースコード専用の検索エンジン - @IT
    ma2shita
    ma2shita 2007/05/24
  • 暗号化仮想ドライブで手軽にファイルを暗号化 ― @IT

    重要な情報の入ったノートPCや、USBメモリなど、持ち運びが簡単なものは紛失や盗難の可能性も高い。万が一、誰かの手に渡ってしまったときを想定し、その情報を利用されてしまうことを防ぐ効果的な手段がある。それは、情報を暗号化して保存しておくことだ。 ファイルなどを暗号化するには、いくつかの方法や、それを実現するソフトウェアがある。ここでは、重要な情報の保存や、持ち運びの際に便利な「暗号化仮想ドライブ」について紹介する。 暗号化仮想ドライブを使おう 「仮想ドライブ」は、物理的なディスクドライブに対して、ソフトウェアで実現した仮想的なディスクドライブという意味である。CD-ROMのISOイメージなどをマウントして、あたかも実際にドライブがあるかのように利用することができるものだ。暗号化仮想ドライブは、その名が表すとおり、暗号化された仮想ドライブである。 暗号化仮想ドライブは、以下の特徴を備えている

    暗号化仮想ドライブで手軽にファイルを暗号化 ― @IT
    ma2shita
    ma2shita 2007/05/24
    仮想ドライブ、こういった類のものがかなり増えてきています。
  • .ISOファイルをCD-Rに書き込む - @IT

    TIPSでは、Windows XP/Server 2003向けの情報を記述しています。Windows 7/Windows Server 2008 R2の場合はOSの標準機能を使って.ISOファイルを書き込むことができます。具体的な方法についてはTIPS「Windows 7でISO/IMGファイルをCD/DVD-Rに書き込む」を参照してください。 OSやアプリケーションの配布メディアとしてCD-ROMは広く利用されているが、最近では、CD-ROMのイメージ・ファイル(拡張子は.ISOや.IMGなど)をそのまま配布していることも少なくない。例えばマイクロソフト社は、評価版やベータ版だけでなく、TechnetやMSDNなどのユーザー向けの配布をCD-ROMメディアだけでなく、イメージ・ファイルとしてもダウンロードできるようにしている。ユーザーにとっては、実際のCD-ROMメディアよりも、手間が

    ma2shita
    ma2shita 2007/05/24
    なんだ…標準であるんじゃん(T_T
  • 私はコレで、VB 6を卒業しました(1/3) - @IT

    VB研公開ゼミ議事録 第2回 私はコレで、VB 6を卒業しました デジタルアドバンテージ 遠藤 孝信 2006/12/09 好評をいただいた前回のVB研公開ゼミに引き続き、2回目のVB研公開ゼミが去る2006年11月10日に開催された。 第2回 VB研公開ゼミ 「私はコレで、VB 6を卒業しました」 今回のテーマは、Visual Basic 6.0(以下、VB 6)から.NETへの移行はいかにして行えばよいかである。 Windows VistaでもVB 6の業務アプリケーションは動作するとはいうものの、いつまでもVB 6のシステムを使い続けてはいられない、VB 6だけで開発をしてはいられないということは、もはやここで説明するまでもないだろう。 しかし、すでにある多くのVB 6のアプリケーション資産はどうなるのか。どうすれば効率的に移行できるのか。移行に際して何をどのように学べばよいのか。そ

    ma2shita
    ma2shita 2007/05/24
    VB6.0 から VB.NETへの移行
  • 自由回答データを定量的な切り口で分析するには? ― @IT情報マネジメント

    Webなどを通じて、顧客や利用者の意見を集めることが簡単にできるようになってきた。しかし、非定型の自由回答データは非常に有意義な意見を得ることができる反面、分析するのに手間が掛かる。手軽に定量分析する方法はないだろうか? Webや電子メール、ケータイの普及で、幅広くさまざまな意見を募ることが安上がりにできるようになってきました。最近ではブログやSNSなどのCGMと呼ばれる口コミ系メディアも花盛りです。 Webアンケートも広く行われていますが、アンケートの回答は「出題側の仮説に影響される」という制約があり、“意外な発見”にはなかなか結び付きません。 一方、メールなどで寄せられる自由回答や意見・要望はそうした制約もなく、何かビジネスのヒントがありそうですが定量的な分析ができないという弱みがあります。せいぜい分析者が文章を読んで主観的に解釈するぐらいにしか活用していないのではないでしょうか? あ

    ma2shita
    ma2shita 2007/05/24
    mecabとか、ともかく形態素解析ができることが重要。そして頻度分析、定量化、分析。
  • 顧客調査から最適価格を導き出す方法とは? - @IT情報マネジメント

    ブランドマネージャとして担当している新製品の開発も半ば。そろそろ販売に向けての準備を始めるころだが、まだ販売価格をいくらにするのがいいのか決めかねている。最適な価格を決める良いやり方はないだろうか? 開発からマーケティング、セールスまで、製品全体に責任を負うブランドマネージャのような方なら実感としてお分かりになると思いますが、「新製品の販売価格をいくらに決めたらいいのか」というのは最も頭の痛い問題の1つですね。 販売価格の決め方には大きくは2つあります。 1つは自社の利益確保しか考えない方法です。これは「コストプラス方式」と呼ばれるものです。例えば、製品1個作るのにコストが「○○円」掛かるとして、それにうちの利益は「□□円」欲しいからその分上乗せして、販売価格は「○○(コスト)+□□(利益)円」だ──とまあこんな決め方です。単純明快。これで売れれば楽ですが、コストプラス方式は競合製品の価格

    ma2shita
    ma2shita 2007/05/24
    数学の世界です。こういう手法を知らないと、分析システムを作っても意味が無い。
  • エンタープライズ Web 2.0は本物か? - @IT

    いまインターネットには「Web 2.0」というキーワードが氾濫している。もともとは米国の出版社オライリーの社長ティム・オライリーが言い出した言葉だが、分かりづらいキーワードであるだけに、さまざまな人たちの手によって解釈が拡大しているように思える。まるでファッションであるかのように、ITのさまざまなキーワードの後ろに「2.0」をつける傾向もあるようだ。海外のサイトを見ていると「grid 2.0」「VoIP 2.0」「BPM 2.0」など、なんでも「2.0」をつければよいものでもなかろうと思えてくる。 「Enterprise Web 2.0」というキーワードも、最近耳にすることが多い。広義にはWeb 2.0の企業システムでの活用を指す。それは例えばビジネスブログであったり、ビジネスSNSであったりする。しかしより狭義には、AmazonやFrickr、Yahoo!などが提供するWeb APIを活

    ma2shita
    ma2shita 2007/05/24
    とはいえ、基礎は大事です。消費税とか消費税とか、消費税とか。
  • 複数のNICを1つの仮想イーサネットデバイスにするには - @IT

    複数のユーザーが同時接続すると、NICがボトルネックとなってネットワークのパフォーマンスが低下することがある。bondingドライバを利用すると、複数のNICを束ねて仮想的な1つのイーサネットデバイスにすることができる。これにより、NICに起因するボトルネックが改善できる場合がある。ここでは、NIC×2+Fedora Core 5(FC5)という環境を前提に、bondingドライバの利用方法を説明する。 FC5の場合、bondingドライバはインストール済みなので、設定を行うだけで利用できる。最初に、/etc/modprobe.conf(ディストリビューションによっては/etc/modules.conf)に以下の記述を追加する。 続いて、/etc/sysconfig/network-scripts/ifcfg-bond0、/etc/sysconfig/network-scripts/ifc

    ma2shita
    ma2shita 2007/05/24
    NICのクラスタリングです。チーミング(チームing)といいます。冗長構成にするためのもの。
  • そのデータベース壊せますか? そして直せますか?(1/4) ― @IT

    連載の最終回となる今回は、データベースの論理障害をテーマとして取り上げます。データベースエンジニア仕事としては、これまでの連載で紹介してきたデータベース設計について取り上げられることが多いのですが、論理障害を含むデータベース運用設計は、システムの設計開発より圧倒的に長い保守運用期間を乗り切るために非常に重要な工程です。 今回のタイトルからも連想されるとおり、当初は「さまざまな方法で当にデータベースを壊して障害状態を観察し、そこからの復旧作業を疑似体験する」というデータベースの物理障害からの復旧、いわゆるバックアップとデータベースリカバリを予定していました。 しかし、近々のハードウェア事情を見ると、高性能化、低価格化が進み、安価に冗長性を持った環境を用意できるようになり、ハードウェア障害が直接データベース障害の原因になるケースが少なくなりました。また、OSやDBMSなどのソフトウェアの

    そのデータベース壊せますか? そして直せますか?(1/4) ― @IT
    ma2shita
    ma2shita 2007/05/24
    昔、時計を分解した。昔、ラジカセを分解した。分解できなければ、組立られない。
  • 組み込み開発フォーラム - MONOist

    IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する連載。第50回は、イタリア発のRTOS「BeRTOS」を紹介する。

    ma2shita
    ma2shita 2007/05/24
    windowsでもlinuxでもいいから、開発工数が減ってくれることはありがたい。
  • Apache 2.0の必須設定と基本セキュリティ対策

    Apache 2.0の必須設定と基セキュリティ対策:実用 Apache 2.0運用・管理術(1)(1/3 ページ) 連載では、Apache 2.0の運用や管理方法を解説する。第1回では、その下準備として必須の設定と基的なセキュリティ対策を行い、今後の運用に備える。(編集部) WebサーバのデファクトスタンダードApache Webサーバと聞いて、Apache Webサーバ(以下Apache)を思い浮かべないLinuxユーザーはいないでしょう。いまや、ApacheはWebサーバのデファクトスタンダードという地位を確立しています。Netcraft社の2005年7月の調査(http://news.netcraft.com/archives/2005/07/)によると、WebサーバにおけるApacheのシェアは7割に及んでいます。 HTTP/HTTPSがeビジネスの基盤として使用されるように

    Apache 2.0の必須設定と基本セキュリティ対策
    ma2shita
    ma2shita 2007/05/24
  • @IT:Databaseフォーラム全記事インデックス オラクルパーティショニング

    Databaseフォーラムに掲載されている全記事にアクセスできるインデックスです。また、@ITの各フォーラムにあるデータベース関連記事も掲載しています。インデックスは記事の追加とともに拡充していきます。

    ma2shita
    ma2shita 2007/05/24
    SQL実践講座 がおすすめです。