タグ

ブックマーク / www.itmedia.co.jp (59)

  • SFTPを使った安全なファイル転送

    ファイル転送プロトコル(FTP)は、かつてコンピュータ同士でのファイル転送に最も広く用いられたプロトコルだった。しかし、FTPは安全な通信方法とはいえない。企業ユーザーなら迷わずSFTPを利用すべきである。 ファイル転送プロトコル(FTP)は、かつてコンピュータ同士でのファイル転送に最も広く用いられたプロトコルだった。しかし、FTPは認証情報およびファイルコンテンツを暗号化せずにケーブルを介して送るため、安全な通信方法とはいえない。Secure Copy(SCP)やもっとロバストなSSH File Transfer Protocol(SFTP)は、十分に暗号化されたチャネル上でデータを転送することで、このセキュリティ上の懸念を解決している。こうした代替案を利用すれば、インターネットをはじめとするどんな信頼できないネットワーク上でもセキュアなファイル転送を行うことができる。 SCPSFTP

    SFTPを使った安全なファイル転送
  • GTDで達成できるもの――タスクは減るの? 増えるの?

    「GTDを実践すれば、ToDoリストのタスクがどんどん片付くのですよね?」とよく聞かれます。これはある意味イエスであり、ある意味ノーでもあります。まず理解しなくてはいけないのは「あなたがやるべきことは決してなくならない」ということです。仕事が片付けば片付くほどもっと多くのことをやりたくなりますし、仕事を片付けられる人にはもっと多くの仕事が振ってくるものだからです。 ただ、だからといって「GTDは役に立たない」というわけではありません。GTDによって、仕事の輪郭がはっきりして来るからです。どこまでやれば終わり、あとどれだけの仕事があって、今はこれをやるべき、ということをきっちり理解できるようになるのです。そうした境地に至れば、気が散ることなく、目の前の作業に没頭できるようになります。それによってすべての作業が終わるわけではないですが、最大効率で目の前の作業に取り組めるようになるのです。 思い

    GTDで達成できるもの――タスクは減るの? 増えるの?
  • @IT自分戦略研究所

    ITエンジニアのためのキャリア構築・スキルアップ支援サイト。キャリアビジョンの確認に役立つ記事や転職トレンド解説、スキルアップ情報など。

  • @IT:初めてのプロジェクトリーダー(4)開発中、リーダーは何をしている?

    1週間単位で、タスクと日付の交差する場所に担当者の名前を書き、完了したタスクには印を付けていきます。また、重要なマイルストーン(イベント)も同時に記入し、いまの作業は何を目的にして行っているのかを明示します。この例ですと、5月12日のデモに向けて各タスクを進めていることがよく見えます。 納期にかかわらず、開発メンバーは目の前のこと、いま作っているプログラムに意識が集中します。このような場合に、タスクの相互関係、タスクの組み合わせが達成する目的をはっきりと見せて、メンバーに期限優先の意識を持ってもらうことが狙いです。これはよくあるスケジュール表(ガントチャート)ですが、印刷して配布するよりも、このようにかんばん化して掲げることの方がより効果的です。 どのようなかんばんを使う場合でも、掲げただけで満足しないことが重要です。上手に機能するまで、時と場合に応じてかんばんと、その運用を改善していく必

    @IT:初めてのプロジェクトリーダー(4)開発中、リーダーは何をしている?
  • KPT法

    ここまでの連載でも何回か触れていたのですが、プロジェクトの運営には、「より良く・より使える」方式への改善が重要です。今回は、さまざまな場面で改善を行うのに有効な、「ふりかえり」の実践です。最近メジャーになってきた感のあるKPT法の使い方、バリエーションについて主に説明していきます。 KPT法とは KPTは、それぞれKeep、Problem、Tryの頭文字で、それまでの活動を、それぞれ、良かったので次もやりたいこと(Keep)、問題だったので次はやめたいこと(Problem)、次にやってみたいこと(Try)の3つの軸で整理する方法です。 この方式の主な特徴は、 シンプルで分かりやすく、理解しやすいこと アナログ的で親しみやすく、参加しやすいこと 「見える化」されているので、外部の人でも状況が分かりやすいこと なところが挙げられます。そのせいか、参加者の「いつき」が良いようで、次々と利用者が

    KPT法
  • ssh-agentでパスフレーズをキャッシュさせたい~ノンパスワードの実現~

    sshを利用する際,パスワードを入力する手間を軽減させることが可能だ。しかし,パスフレーズまでは省略されず,この点をクリアするには次のような「ssh-agent」と呼ばれるデーモン利用が必要になる。 ssh-agentの起動時は,パスフレーズを記録しておく鍵キャッシュが空の状態である。このため,ssh-agentの起動後には引き続きssh-addコマンドを使用してパスフレーズをキャッシュに追加させておく必要があるのだ。以上の手順は次のようになる。これらの操作は,当然ながらパスフレーズを入力する接続元で行うべき操作だ。 $ eval `ssh-agent` Agent pid 3199 $ ssh-add Need passphrase for /home/ykida/.ssh/id_dsa Enter passphrase for /home/ykida/.ssh/id_dsa Ident

    ssh-agentでパスフレーズをキャッシュさせたい~ノンパスワードの実現~
    mtbtaizo
    mtbtaizo 2008/12/01
  • キミの設計に「トレーサビリティ」はあるか

    2 分析モデルを設計するまでの各工程の詳細 ビジネス要求の分析から機能の設計までの流れを図にすると、図3のようになります。 2.1 ビジネス要求の分析 ビジネスモデルが不明確で曖昧(あいまい)な場合は、どのようなビジネスモデルなら目的を達成できるかを検討し、それを実現するためのビジネスモデリングを行います。As-isモデル(現状)を分析し、目的を達成するためのTo-beモデル(未来)を検討します。すでにビジネスモデルの概要がある場合は、ビジネスプロセスを明確化し、プロセスを業務フローで詳細に定義することで、ビジネス要求を定義します。ビジネス要求の分析には、データフローダイヤグラムを利用した構造化設計手法や、UMLを利用したRUPをベースにしたビジネスモデリングの手法があります。これらの手法をカスタマイズし、プロジェクトに合った手法を適用することがよいでしょう。 2.2 システム要求の分析

    キミの設計に「トレーサビリティ」はあるか
  • あなたはテキスト指向、それともダイヤグラム指向?

    あなたはテキスト指向、それともダイヤグラム指向?:UML BASIC LECTURE(1)(1/2 ページ) ユースケースのわな:機能 vs. 価値の提供(サービス) 書籍や文献、セミナーなどが増えてきた関係で、ユースケースという技法が数年前と比較するとだいぶポピュラーになってきました。いろいろなところで話をするときも、以前は「ユースケースって何」といった入門的なところからの話題が多かったのですが、いまは「当はどこまで書けばよいのか」「どうすれば効果的に使えるのか」といった実践的な部分に関心が移ってきているようです。実はそれはUML全体にもいえることなのですが、特にとっつきやすいユースケースにおいて、最も顕著であるといってよいでしょう。 とはいえ、ユースケースの考え方自体はそれほど新しい概念ではなく、もともとの発想は1967年といいますから、業界的には古い考え方といってもよいかもしれませ

  • 正しい設計と理想的なモデル

    現在では、開発現場で「UML」という言葉が一般化し、「オブジェクト指向」という言葉もごく当たり前のように使われるようになりました。実際にプロジェクトの中で、UMLを用いて分析/設計を行い、開発を進めている開発者や、これから始めようとしている開発者もかなりの数に上ると思います。 しかし、「UMLの表記方法や、ビジネスモデルをオブジェクト指向で分析する方法は、ある程度理解できるのだが、実際に出来上がった分析モデルをどのように設計モデルにしていくか?」または「設計モデルは作成したが、出来上がった設計モデルは、実際にどれほど有効なのか?」という疑問を持っている方も多いと思います。連載では「良い設計モデルとは何を意味するのか?」「どうすれば良い設計モデルを作ることができるのか?」というテーマについて、前後編の2回で皆さんと一緒に考えていきます。 前半は分析/設計モデルに関する概念的な解説を行い、後

    正しい設計と理想的なモデル
  • 【改訂版】初歩のUML 第13回 UMLモデリングのノウハウ、最後の秘訣

    アーキテクチャのプロトタイプを作ることで、推敲(すいこう)フェイズに実現すべきコア・アーキテクチャのベースを確認します。これは、第10回「開発プロセスの上手な組み合わせ」でも説明したとおり、コア・アーキテクチャの上にユースケース単位でインクリメンタルに積み上げていくというのが反復開発の質となります。もしもコア・アーキテクチャに根的な問題が発生すると、反復のたびに積み上げられるユースケース機能が不安定になってしまい、以降の反復計画に大きく悪影響を及ぼしてしまいます。 そこで、ユースケース機能を載せる前に、コア・アーキテクチャを安定させることを目的として、ミドルウェアの検証および選択や、アーキテクチャを実現するための各種コンセプト・メカニズムの部分検証を行うのが、この段階におけるプロトタイピングの目的となります。 ここで重要なことは、人は誰でも最初から優れたアーキテクチャは作れないというこ

    【改訂版】初歩のUML 第13回 UMLモデリングのノウハウ、最後の秘訣
  • イー・モバイルの通信環境をみんなで共有する

    外で集まったミーティング。みんなインターネットに接続したいが、イー・モバイルを持っているのは1人だけ。この人のノートPCをアクセスポイントに変えて、全員がネットに接続できないだろうか? イー・モバイルを皮切りに、定額制の高速ワイヤレスインターネット接続サービスが現実のものになった。電波状態が良好であれば1Mbps以上の通信速度が得られるので、出先などで複数のPCWi-FI端末からインターネット接続を共用できないかな、なんて思うことも当然あるだろう。 実は、インターネットに接続しているPCWindows XPやVistaの場合、無線LANのアドホック接続機能を利用すれば複数の無線LAN機器でインターネット接続を共有できる。Windowsの「インターネット接続の共有」(ICS)機能を使い、無線LANのアドホック接続を使ってインスタントLANを構築。インターネットに接続しているPCをアクセス

    イー・モバイルの通信環境をみんなで共有する
  • SeamlessRDPでXPとLinuxをシームレスに統合 (1/3) - ITmedia エンタープライズ

    VMware Serverを幾つかのフリーソフトウェアと組み合わせれば、Windows XPをLinux環境と完全に統合された形で動かすことができる。デュアルブートや仮想化環境以上の自由度がほしい方にお勧めだ。 最近は1台のマシンにLinuxWindowsをインストールするにしてもいろいろな方法がある。それぞれのOSを別々のディスクパーティーションに置き、共通のパーティーションでファイルを共有する従来のデュアルブートシステムもあれば、Wineのように、Linuxシステム内にWindowsアプリケーションをインストールするエミュレータを利用する手もある。また、VMwareなどが提供している仮想化プログラムは双方のOSを同時に使えるという点でより理想的なソリューションに近いが、ホスト側とゲスト側の各システムが固定されていて、ゲスト側システムはウインドウ内でしか表示できない。 だが、VMwar

    SeamlessRDPでXPとLinuxをシームレスに統合 (1/3) - ITmedia エンタープライズ
  • 不要なパッケージを完全に削除できるインストーラー GNU Stow

    Linuxを使っていて、自分でコンパイルしインストールするタイプのパッケージ管理が面倒に感じたことはないだろうか。その煩わしさを解消するパッケージマネージャ「GNU Stow」を紹介しよう。 フリーソフトウェアでは、インストール関連の手順が十分に説明されていないことが多い。例えば、インストールしたパッケージが気に入らなかったときに削除する方法や、気に入ったパッケージをアップグレードする方法が分からないことがある。しかし、GNU Stowを使えば、このどちらの問題にも容易に対処できる。Stowは、自分でコンパイルしインストールするタイプのパッケージのためのパッケージマネージャだ。 StowはGNU/Linuxディストリビューションの開発でよく使われている。従って、主要なGNU/Linuxディストリビューションであれば、デフォルトのパッケージリポジトリに含まれている。ほかに必要なパッケージはP

    不要なパッケージを完全に削除できるインストーラー GNU Stow
  • PowerPointで聴衆を苦しめるのはもうやめよう:印象的なプレゼンテーションを行うためのテクニック

    PowerPointで聴衆を苦しめるのはもうやめよう:印象的なプレゼンテーションを行うためのテクニック:Magi's View(1/3 ページ) プレゼンテーションというのはつまり、コミュニケーションでありメッセージの伝達だ。そのため、効果的で説得力のあるプレゼンテーションを時間をかけて念入りに作り上げることが大切だなのだ。 著名な業界人の講演を拝聴しようと、ITスタッフたちが熱意を持って真面目に遭議室に座っている。聴衆にはスライドのコピーが配られている。やがて部屋が暗くなり、講演者が壇上に上がった。そして最初のスライドが表示された直後、聴衆の目はどんよりと曇り、ついさっきまでとはまるで別の感じになってしまった。彼らは黙って座っているが、話を聞いているわけではない――講演者の話す内容を理解しているのではなく、声が聞こえているだけなのだ。彼らは眠気と戦うことに必死になり、コミュニケーションは

    PowerPointで聴衆を苦しめるのはもうやめよう:印象的なプレゼンテーションを行うためのテクニック
  • まつもとゆきひろのハッカーズライフ:第10回 ソースを読もう (1/2) - ITmedia エンタープライズ

    ハッカー能力を高めるのに優れた方法は、実際にコードを書くことと、ほかの人が書いた優れたソースコードを読むことです。今回は、わたしの過去の経験からソースコード読解の秘訣を考えてみます。 ハッカー能力を向上させる方法 『Code Reading*』という書籍があります。わたしが監訳をしているから言うわけではないのですが、結構良いです。今回の「ハッカーズライフ」は、このを読んだ人には当たり前のことかもしれません。 ハッカーとしての能力を身に着けるのに優れた方法は、実際にコードを書くことと、ほかの人の書いた優れたソースコードを読むことだと思います。特にコードを読むことは普段あまり強調されませんが、他人のソースコードはいろんな意味で知恵と知識の源です。考えてみれば、わたし自身も他人のソースコードをたくさん読んで学んだように思います。 「コードを読むのは勉強になる」ということで、世の中には「Lin

    まつもとゆきひろのハッカーズライフ:第10回 ソースを読もう (1/2) - ITmedia エンタープライズ
  • スクレイピングで作る“まとめサイト”

    どんなサイトでも、マッシュアップすることができる。APIが公開されていなくてもいい。新たなまとめサイトを構築し、情報付加価値を高めるための手法を解説しよう。 さまざまなコンテンツを組み合わせて、好みに合ったページ(サービス)を作り上げる「マッシュアップ」。これの最たるものは、コンテンツ提供者が公開する「WebAPI」の組み合わせで実現するものだ。 しかし、利用する仕様を整備して、効果的なデータだけをメータデータ配信するWebAPIは、まだそれほど普及していない。つまりマッシュアップというキーワードから流行っている兆しはあっても、対象として使うことができるものは、意外と少ない。思い出してほしい。 このような状況を打開するのが、HTMLコンテンツを抜き出して加工する「スクレイピングscraping)」という手法だ。 このオンライン・ムックPlus「まとめサイト2.0」では、例として「ITme

    スクレイピングで作る“まとめサイト”
  • GDB/GDBserverによるクロスターゲットのリモートデバッグ

    GDB/GDBserverによるクロスターゲットのリモートデバッグ:Programing Bible(1/3 ページ) Linuxベースの組み込みシステムで動くアプリケーションのデバッグは厄介な仕事だが、GDBを使えば簡単に片付けられる。ここでは、GDBを使う上で最初の難関となるセットアップ周りについて解説する。 Linuxベースの組み込みシステムで動くアプリケーションのデバッグは厄介な仕事だが、理論上はGDB(GNUデバッガ)を使えば、ゆとりで片付けられるはずである。だが実際には、そのためのGDBのセットアップがやや難関となる。現実に作業が発生するし、克服すべき技術的な障害も存在するからだ。とはいえ、当て推量に頼らずプログラムを一定の方法で系統的にデバッグすることのメリットは、この作業に掛かる手間を補ってあまりある。この作業で生ずる困難を軽減するヒントを幾つか紹介しよう。 ターゲットプラ

    GDB/GDBserverによるクロスターゲットのリモートデバッグ
  • 割り込み――デバイスが生成する割り込み【前編】

    今回から「割り込み」について解説していきます。割り込みとは、非同期に発生する事象を、Xenから各ドメインに非同期に事象を通知する仕組みを指します。 2つの割り込み処理 さて、今回からは「割り込み」について見ていきましょう。割り込みとは、非同期に発生する事象を、Xenから各ドメインに通知する仕組みを指します。Xenの割り込み処理では、通知先ドメインが行っている処理を強制的に中断し、受信処理を行わせることができます。 割り込みは、非同期に事象を通知する仕組みで、Xenの環境では大きく分けて2種類あります。1つは、デバイスが生成する割り込みで、もう1つはXenハイパーバイザーがドメインに送る割り込みです。この連載では、前者の割り込みを実割り込み、後者の割り込みを仮想割り込みと呼んで区別することにします。 実割り込み処理は、Linuxカーネルにおける割り込み処理に相当します。外部デバイスが生成した

    割り込み――デバイスが生成する割り込み【前編】
    mtbtaizo
    mtbtaizo 2007/12/03
  • 仮想化環境で高い可用性を実現する構成例

    従来から番サーバとその待機サーバという2台の物理サーバを用いたクラスタ構成でシステムを運用しています。しかし、コスト削減の観点から、これらの配置を最適化するために仮想化技術が活用できないかと考えています。仮想化技術を用いた際の効果的なクラスタ構成を教えてください。 番サーバと待機サーバによるクラスタ構成は、万が一番サーバが停止しても、その処理を待機サーバに引き継ぐことが可能なため、高い可用性が求められるシステムではよく用いられます。 番サーバと待機サーバによるクラスタ構成のデメリットは、番サーバに対して待機サーバを用意する必要があり、台数としては2倍必要となってしまうことです。しかし、実際にはサーバが停止してしまう確率は低く、結果として待機サーバが稼働することがほとんどないことを考えると、改善の余地があります。 ご質問は、仮想化環境を用いて、コスト削減と高い可用性の維持を両立でき

  • Linux-VServerのインストール方法

    BSDのjail機構とほぼ同様の機能をLinux上で実現するLinux-VServerを紹介しよう。システムのリソースをグループ化し、プロセスは所属するグループ内で動作するためサービス運用妨害攻撃に対する耐性を高めることができる。 BSDのjail機構をご存じだろうか。リソースをグループ化し、グループ内外で動作するサービス間に論理的な障壁を作る仕組みである。これを利用すると、セキュリティを改善することができる。Linuxの場合はLinux-VServerというアプリケーションがほぼ同様の機能を提供している。システムのリソース――CPU、メモリ、ハードディスク、ネットワーク――をグループ化、プロセスは所属するグループ内で動作するためサービス運用妨害攻撃に対する耐性が高くなる。こうした理由も手伝って、ホスティング企業の多くが仮想サーバを導入している。 Linux-VServerを使うと、1台の

    Linux-VServerのインストール方法