タグ

ブックマーク / atmarkit.itmedia.co.jp (32)

  • 自分戦略研究所:ITエンジニア転職情報

    【重要なお知らせ】「JOB@IT」終了に伴う、サービス終了のお知らせ 「JOB@IT」は2011年2月末日をもって、終了いたしました。 それに伴い、「@ITジョブエージェント」「@ITプレミアスカウト」も、サービスの提供を終了させていただきました。 なお、「転職サーチ」「@IT派遣Plus」につきましては、「@IT自分戦略研究所」で引き続きご利用いただけます。 ▼「転職サーチ」 http://www.atmarkit.co.jp/job/jc/ ▼「@IT派遣Plus」 http://www.atmarkit.co.jp/job/jt/ これまで長きにわたり、当サービスをご利用いただきまして、誠にありがとうございました。 今後とも、@ITをよろしくお願い申し上げます。 Copyright(c) 2000-2011 ITmedia Inc. 著作権はアイティメディア株式会社またはその記事の筆

  • グーグル、巨大データセンターの電力問題に悩む ― @IT

    グーグルでは、自社の巨大なデータセンターのエネルギー効率の最適化を目指しており、同社のトップクラスの技術者たちがこの課題に取り組んでいる。 4月5日にニューヨークにあるグーグルの総合施設で行われた講演において、同社のディスティングイッシュドエンジニアであるルイズ・バロゾ氏は、エネルギー効率の最適化を目指した同社のプロジェクトについて説明した。この講演のタイトルは「Watts, faults and other fascinating 'dirty' words computer architects can no longer afford to ignore」(コンピュータアーキテクトはもはや電力問題や障害を避けて通ることはできない)。 Digital Equipmentの元エンジニアとして大規模システム用のロードバランシングシステムを開発した経験もあるバロゾ氏は、グーグルのコアインフ

  • 3Dデスクトップ環境「Project Looking Glass」を試してみた - @IT

    2007/01/11 コンピュータの操作環境として、2次元の「デスクトップ」というメタファーが登場してから20年以上が経過している。画面を架空の机として扱い、そこに電卓やノートパッドを必要に応じて配置する。格的なGUI環境の普及をWindows 95以降と考えるとしても、このユーザーインターフェイスには、10年以上も質的なイノベーションは起こらなかったことになる。 一方でゲーム用途にドライブされる格好で、3Dアクセラレーション機能は長足の進歩を果たした。しかし、ゲームユーザー以外には無用の長物となって久しい。 これを背景として、最近はデスクトップを3次元空間として扱う、3Dデスクトップ環境の実験的プロジェクトや実装が増えてきている。われわれが仕事をしている机というのは3次元的で、書類を立てて縦に並べることもできれば、上下に重ねることもできる。下になって微妙に色だけが見えている書類は、処

  • いま、注目の「戦略的アウトソーシング」とは?

    コンサルティング会社として知られるアクセンチュアが、アウトソーシング事業の強化に向けてアウトソーシングコンサルタントを募集している。下流工程と見られがちなアウトソーシングだが、その重要性は年々見直されてきている。注目のアウトソーシングコンサルタントの実像とは? 企業の経営戦略と決して切り離せない、ITソリューションの導入。成功に導くためには、システムの企画や開発はもちろんのこと、運用、保守に至るすべてが重要となる。特に近年、重要性を見直されているのが、運用保守を外部に委託する「アウトソーシング」だ。 アウトソーシングは、インドやマレーシア、中国などの地域にIT業務を委託する「オフショアリング」などと混同されがちで、主にコスト面について議論されることが多い。だがコスト削減や業務効率化といった目的だけでなく、企業の戦略を具現化し、より良いサービスを提供するための手段としてアウトソーシングの活用

  • 入試ナシ、選抜はロト抽選で公平に! サイバー大学 吉村作治学長 ― @IT

    2006/12/07 11月30日に文部科学省から正式に設立認可が降りたことを受け、いよいよサイバー大学が2007年度春学期に向けて第1期生の募集を12月11日から始める。12月7日、説明会に現れた吉村作治学長は「もともと入学試験は憲法違反だと思っている」と過激な発言も飛び出すほど教育論に熱弁。長年身に染み付いた大学講義時間の関係で「体内時計は90分」だと言う吉村氏。会見予定時間の60分を大幅に超えるキッカリ90分間で、サイバー大学の目指す教育と方法論をとうとうと語った。 早稲田大学はタンカー、サイバー大学は伝馬船 吉村学長の熱意は30年以上に及ぶ早稲田大学での教員生活での反省や、反発に端を発している。大学教育の現場が抱える矛盾や非効率、あるいは学校側が授業を受ける学生たちに押し付けている不公平を正したいとの思いが強い。「早稲田大学のようなマンモス校はタンカー。学長が変わって舵を切ったとこ

  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
  • @IT 使用中のIPアドレスを調査する

    解説 ネットワークの管理やトラブルシューティングをする場合、あるIPアドレスが使用されているかどうかを調査したいということがある。例えば新しいマシンを導入するのでIPアドレスを新たに用意したいのだが、実際にそのIPアドレスが空いているかどうか(他のマシンによって使用されていないかどうか)を事前に調査しておきたいというような場合だ。 これとは逆に、来ならば割り当ての対象とはしていないはずのIPアドレスが、LAN上のいずれかのマシンで使用されている場合もある。そのような(管理外の)マシンを見つけるためにも、IPアドレスが使用中かどうかが分かると便利である。 ●DHCPサービスで全てのIPアドレスを管理できるか? 現在では、IPアドレスの割り当てには、DHCPサービスを使うのが一般的であり、管理外のIPアドレスが割り当てられてしまう可能性は少なくなっている。しかしDHCPサーバーは、自身が割り

    @IT 使用中のIPアドレスを調査する
  • 第2回 livedoor提供のお天気WebサービスをC#で使う(1/4) - @IT

    前回では、まず無償の開発環境として「Visual Studio 2005 Express Edition」を紹介し、そのC#版である「Visual C# 2005 Express Edition」(以降、C# Express)のインストール手順について説明しました。そして最後にC# Expressで作成した「今日の天気」アプリケーションの使い方について説明しました。皆さんダウンロードして試していただけたでしょうか。 今回からは、「今日の天気」アプリをプログラミングしていく過程を解説していきます。このアプリケーションでは以下のようなさまざまなプログラミング要素を用いています。 コンテキスト・メニュー タスクトレイ・アイコン Webサービス(XMLデータ)のアクセス テキスト・ファイルの読み込み バックグラウンド処理 タイマによる更新 Webページの表示 VB 6(Visual Basic 6

  • 知人の紹介転職が意味するものは何? ― @IT自分戦略研究所

    毎日、人材紹介会社のコンサルタントは転職希望者と会う。さまざまな出会い、業務の中でこそ、見えてくる転職の成功例や失敗例。時には転職を押しとどめることもあるだろう。そんな人材コンサルタントが語る、転職の失敗・成功の分かれ道。 それは、ある日突然に 「オレと一緒に働いてみないか?」 ある日、知人に声をかけられる。その人は、学生時代の友人だったり、昔の同僚だったり、取引先の人だったり。声をかけてくれた理由は、人員増強だったり、新規事業の立ち上げだったり、その人が事業を起こすので手伝ってくれないかといった内容までさまざまです。 説明を聞くと、仕事内容は魅力的、給与もアップしそうです。そして何より、自分の能力が評価された、自分を見込んで声をかけてくれた、ということが嬉しくて、あなたは思わず「Yes」と答えてしまいたくなるかもしれません。 でも、ちょっと待ってください。即答するその前に、知人の紹介で転

    知人の紹介転職が意味するものは何? ― @IT自分戦略研究所
    monolith
    monolith 2006/06/14
  • Excelでファイルの一覧情報リストを取得する

    解説 例えば、ファイル・サーバ内のユーザー・ドキュメントを整理したいと思った場合、エクスプローラやファイル検索機能だけでは、どのファイルが必要で、どのファイルが不要なのか判断するのは簡単ではない。可能ならばファイルの一覧リストを取得して、判断したいところだが、Windows標準のエクスプローラは、あるフォルダの下にあるファイルの一覧を取得してリストにするような機能は持っていない。しかし、サンプルを利用することで、ファイル・サイズや最終アクセス日などの主要情報をExcelワークシートとして取り込むことができる。これを使って、一定サイズ以上のファイルを降順にリストアップしてユーザーにアーカイブ化を求めたり、一定期間アクセスされていないファイルを削除する場合などの分析資料として利用することができるだろう。サーバ管理者の簡易な監視ツールとして役立ててほしい。

    Excelでファイルの一覧情報リストを取得する
  • @IT:Webアプリケーションのユーザーインターフェイス[1]-1

    Webアプリケーションのユーザーインターフェイス[1] ユーザーにとっては “ユーザーインターフェイス”こそが製品そのもの ソシオメディア 上野 学 2005/6/2 ■はじめに Webクライアントの技術が進歩し、多様化するに従って、Webベースのシステムにはデスクトップアプリケーションと同等の品質を持つユーザーインターフェイスが必要となってきています。 しかし開発の現場では、ユーザーインターフェイス(特にGUI)デザインについての専門的なスキルを持った技術者が圧倒的に不足しています。その理由は、ソフトウェア製品におけるユーザーインターフェイスの重要性が正当に理解されていないためと、ユーザーインターフェイス・デザインに関する教育機会がほとんどないためです。 利用者の視点に立てば、ユーザーインターフェイスとは製品そのものです。いくら高度に洗練された仕組みがバックエンドにあったとしても、それが

  • Googleのサイト限定検索機能を活用する - @IT

    知りたいこと、調べたいことがあったら、迷わずGoogleで検索、という人も多いだろう。Googleは非常に強力なツールなのだが、大量のWebページから、目的に合致したページを漏らさず絞り込むのに苦労するものだ。 効率的に絞り込む手法の1つとして、サイトを限定して検索する方法がある。例えばマイクロソフト社のWebサイトだけとか、マイクロソフトのサポート技術情報だけ、@ITのサイトだけなど、あらかじめ目的とするページが存在しそうなサイトの見当が付いているなら、対象となるサイトを限定して検索すれば、無駄なページを検索対象から外して、検索効率を上げられる。 このような目的のために、Googleは“site: ”演算子をサポートしている。このsite:演算子を検索キーワードと組み合わせれば、Googleでの検索対象を特定のドメイン(およびドメイン以下のディレクトリ)に限定できる。

  • 第1回 無償版Visual Studio 2005&C#でWinアプリに挑戦 ― @IT

    普段Windowsを使っていて、こんなWindowsアプリケーション(以降、Winアプリ)があったらいいのにと思ったことはありませんか? いまの世の中、たいていのアプリケーションはWeb上で公開されていたりしますが、余計な機能が多くて使いにくかったり、たいしたことはやってないはずなのにシェアウェアだったりということは少なくありません。それなら自分で作ってみようというのが企画です。 さて、Winアプリを作るためには、そのための開発環境が必要となります。例えば、かつて一世を風靡(ふうび)した「Visual Basic」はその代表です。これは製品パッケージを買ってきさえすれば、すぐにWinアプリが作れました。その作成手順も簡単で、フォームにボタンやテキストボックスなどの部品を並べて、Basic言語でほんの少しコードを書けば出来上がりです。 しかし現在では、より高度なWinアプリが作成可能な、よ

  • 「技術的には容易」、Winny開発者が語る情報漏えい対策の中身 - @IT

    2006/5/3 Winnyを開発した金子勇氏が5月2日、アスキー主催の「情報漏えい対策セミナー」に登場し、「Winny開発者から見た情報漏えいの具体的な対策」を説明した。金子氏は「対策は私から見ると容易に思える」と語った。 金子氏は現在、Winnyによる著作権法違反ほう助の疑いで公判中。そのためWinnyの開発ができない状態だ。Winnyは、警察の要請を受けて金子氏が開発を停止した2003年11月27日以降、「放置されている状態」(金子氏)。ただ、金子氏はどのようなバージョンアップやパッチを適用すれば、いま出回っているWinnyウイルスによる情報流出をブロックできるかは分かっているようだ。 金子氏は「問題の質は、Winnyのアップフォルダを指定する設定ファイル『UpFolder.txt』をウイルスが書き換えできること」と話す。WinnyではUpFolder.txtに記述されたフォルダの

  • 解説:Windows XP SP2で採用されたDEPの仕組み - @IT

    2004年9月2日にダウンロード・センターとWindows Updateによる提供が開始された「Windows XP SP2」には、数々のセキュリティ強化機能が実装されている。そのうち、ハードウェアによるサポートを必要とするのが「データ実行防止(DEP:Data Execute Prevention)」と呼ばれる機能だ。マイクロソフトでは、DEPを「コンピュータのセキュリティを強化するための基盤技術の1つ」と説明していることからも、機能の重要性がうかがえる。そこで、ここではDEPの仕組みと機能のメリット/デメリットについて解説する。 DEPの動作原理 この機能をサポートするプロセッサは、ページ単位*1でそのページからのコード実行を禁止するかどうかの属性を付与するメカニズムと、禁止されたページからのコード実行の試みに対してアクセス違反の例外処理を行い、プロセスを終了させる機能を備える。メモリ

  • パフォーマンスを満たす物理メモリ量を算出する

    パフォーマンスを満たす物理メモリ量を算出する:Dr. K's SQL Serverチューニング研修(3)(1/3 ページ) SQL Serverは一般的にチューニング不要のデータベースと認識されている。しかし基幹系業務システムへの導入が進むにつれて、パフォーマンス・チューニングのニーズは急速に高まってきた。そこで記事では、日におけるSQL Serverコンサルタントの第一人者、熊澤幸生氏にSQL Serverチューニングのノウハウを語っていただくことにした。インタビュアーはSQL Serverへの造詣が深いITジャーナリスト、工藤淳氏が担当する。(編集部) 前回の「誰も知らないメモリ・チューニングの極意を教えよう」では、実践で使えるノウハウとして、メモリ・チューニングに関連するパラメータについて解説しました。今回も前回に引き続いて、SQL Serverのメモリ・チューニングを掘り下げて

    パフォーマンスを満たす物理メモリ量を算出する
  • ソニーが音楽CDに組み込んだ“Rootkit”とは何者か? ― @IT

    先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい

  • @IT:連載:.NETマルチスレッド・プログラミング入門

    monolith
    monolith 2006/01/27
  • @IT:Security Tips > 添付ファイルの自動実行を抑止する

    Windows XP以降のOSでは、「ソフトウェア制限のポリシー」を使用して、さまざまな条件を設定することで、管理者がプログラムの実行を禁止できる。このポリシーは、グループポリシーオブジェクト(GPO)として設定することも、ローカルポリシーとして設定することも可能だ。 このポリシーを使用して、メールなどの添付ファイルやWebサイト上にある実行プログラムを、ユーザーが不注意に「実行」してしまっても、プログラムが実行されないようにしてみよう。なお、一般的に、こうした設定は、ドメイ ンの管理者がGPOを用いてクライアントマシンに一括適用するケースが多いと思われるが、今回は説明を簡単にするため、ローカルポリシーを用いて、特定のマシンに設定を行う例を紹介する。 ローカルポリシーによる設定は、[コントロールパネル]-[管理ツール]-[ローカル セキュリティ ポリシー]を順に開くと現れる図1の画面[追加

    monolith
    monolith 2005/12/28
  • .NET Tools:.NET逆コンパイラとコードを難読化するDotfuscator(1/4) - @IT

    クラス・ライブラリが何をしているか知りたいとき クラス・ライブラリは便利なものであり、プログラムを開発する際にはお世話になることが多い。.NET Frameworkに標準で含まれるものもあるし、ほかのベンダから提供されるものを使う場合もあるだろう。また、共通して使うクラスをクラス・ライブラリとして自分で開発することもあるだろう。 しかし、クラス・ライブラリを使っていると、しばしばある種の問題に直面する。クラスの動作がはっきりしない、あるいは意図したとおりではない、という場合である。クラス・ライブラリのソース・コードがあればそれを見て確認できるが、それが提供されていない場合はリファレンス・マニュアルにより判断することになる。だが、これの出来が悪いと頭を悩ませることになる。マニュアルの記述があいまいで、どういう動作になるのが正しいか分からなかったり、マニュアルに記述された動作と実際の動作が違っ

    monolith
    monolith 2005/12/28