タグ

ブックマーク / atmarkit.itmedia.co.jp (24)

  • Gartner、2019年の戦略的テクノロジートレンドのトップ10を発表:自律的なモノ、拡張アナリティクス、AI主導開発、エンパワードエッジなど - @IT

    Gartner、2019年の戦略的テクノロジートレンドのトップ10を発表:自律的なモノ、拡張アナリティクス、AI主導開発、エンパワードエッジなど Gartnerは、「企業や組織が2019年に調査する必要がある」と認定した戦略的テクノロジートレンドのトップ10を発表した。「インテリジェント」「デジタル」「メッシュ」がキーワードだという。 Gartnerは2018年10月15日(米国時間)、「企業や組織が2019年に調査する必要がある」と認定した戦略的テクノロジートレンドのトップ10を発表した。 Gartnerは戦略的テクノロジートレンドを、「テクノロジーが出現したばかりの状態を脱し、幅広く使われて広範な影響を与え始め、大きな破壊的変革をもたらす可能性を持つようになったトレンド」や、「今後5年間で重要な転換点に達する、変動性が高く、急成長しているトレンド」と定義している。 「過去2年間、一貫し

    Gartner、2019年の戦略的テクノロジートレンドのトップ10を発表:自律的なモノ、拡張アナリティクス、AI主導開発、エンパワードエッジなど - @IT
  • グローバル戦争を勝ち抜く企業で技術者が目指すべき道とは

    池邉 智洋(いけべ ともひろ)(写真左) LINE株式会社 上級執行役員 サービス開発担当 2001年10月株式会社オン・ザ・エッジ(後にライブドア)入社。2012年経営統合により、NHN Japan株式会社へ。2013年LINE株式会社(商号変更)。2014年4月より現職 朴 イビン(パク イビン)(写真右) LINE株式会社 上級執行役員 CTO システム開発、ソフトウェア開発などを経て、2002年NeoWiz(ネオウィズ)、2005年1noon(チョッヌン:検索サービス)、2007年NHN Corporation、2007年ネイバージャパン株式会社、2012年NHN Japan株式会社(経営統合)、2013年LINE株式会社(商号変更)。2014年4月より現職 開発者が成長できる環境の整備を目指すのがCTO 編集部 現在の役職に就かれるまでは、どのような業務を担ってこられたのでしょう

    グローバル戦争を勝ち抜く企業で技術者が目指すべき道とは
  • なぜTwitterは低遅延のままスケールできたのか 秒間120万つぶやきを処理、Twitterシステムの“今” − @IT

    ユーザー同士のつながりを元に時系列に140文字のメッセージを20個ほど表示する――。Twitterのサービスは、文字にしてしまうと実にシンプルだが、背後には非常に大きな技術的チャレンジが横たわっている。つぶやき数は月間10億件を突破、Twitterを流れるメッセージ数は秒間120万にも達し、ユーザー同士のつながりを表すソーシャル・グラフですらメモリに載る量を超えている。途方もないスケールのデータをつないでいるにも関わらず、0.1秒以下でWebページの表示を完了させなければならない。そのために各データストレージは1~5ms程度で応答しなければならない。 Twitterのリスト機能の実装でプロジェクトリーダーを務めたこともあるNick Kallen氏が来日し、2010年4月19日から2日間の予定で開催中の「QCon Tokyo 2010」で基調講演を行った。「Data Architecture

  • 「われわれは100倍、速く書ける」――PFI 西川徹

    「天才」と呼ばれるプログラマたちが自ら会社を立ち上げるとどうなるか。その答えが知りたければ、あるベンチャー企業に注目すればいい。IT業界で注目を集めるテクノロジーベンチャー「プリファードインフラストラクチャー」の社長に話を聞いた。 特集「学生起業家たちの肖像」、最終回は現在、最も注目を集めているテクノロジーベンチャーの1つ、プリファードインフラストラクチャー(PFI)の代表取締役社長 西川徹氏に登場してもらった。東京大学大学院に在学中、ACM国際大学対抗プログラミングコンテスト(ACM/ICPC)の世界大会に出場したメンバーと設立した会社は、自然言語処理の分野で日増しにその存在感を大きくしている。 今回は特別に、連載「天才プログラマに聞く10の質問」でおなじみ、Lispハッカーの竹内郁雄氏にインタビュアーをお願いした。2人の濃密な対談の様子を余すところなくお届けする(以下、敬称略)。 出会

    「われわれは100倍、速く書ける」――PFI 西川徹
    overlast
    overlast 2010/03/20
  • B木から要素を削除する方法を学ぼう(1/3)- @IT

    第6回 B木から要素を削除する方法を学ぼう はやしつとむ アナハイムテクノロジー株式会社 2009/7/16 オブジェクト指向によって、アルゴリズムは隠ぺいされていることが多くなった。しかし、「用意されていない処理」が求められたときに対応できるだろうか(編集部) 第5回「RDBMSで使われるB木を学ぼう」では、木構造の中でもメジャーなバランス木の一種であるB木(B-Tree)について解説しました。 前回はB木への要素の追加について説明しましたので、今回はB木からの要素の削除を取り上げたいと思います。 論に入る前に、前回のおさらいとなりますが、B木がどのようなものであるかを確認しておきましょう。 B木はAVL木と同様なバランス木の一種です。B木は、節点に複数のキーを格納できます(これをバケットと呼びます)。そして、新しく追加されるキーは、それぞれのキーに対する大小によって子の節点へと振り分

  • 「Perl技術者の雇用を増やす」、JPAが本格始動 - @IT

    一般社団法人Japan Perl Association(JPA)は2009年4月8日、東京・六木で設立会見を開いた。JPAは2008年12月に設立済みだが、今月から活動を格化するという。活動内容は、翻訳を含むドキュメントなどのリソースの整備、研修などの教育サービスの提供、Perlコミュニティの会合「YAPC::Asia」などのイベント運営、IPv6やクラウドの応用などPerlで実装する次世代技術研究支援、求人サイト運営の5つ。代表理事 牧大輔氏はJPA設立の目的を「Perl技術者とその雇用を増やす」と説明する。 JPAにはライブドア、mixi、DeNA、シックス・アパート、Paperboy&co.など18社が加入、計23社が協賛企業として参加している。これら企業の開発現場で培われてきたノウハウを広めていきたいという。 Perlは、特にWebサービス開発の現場では広く使われてきた歴史

  • 要件定義カード1枚8万円──脱・人月商売宣言 - @IT

    「1タスク8万円」という価格体系を提示し、人月商売からの脱却を宣言するスターロジック代表取締役兼CEO 羽生章洋氏 「二度と人月商売はしません」──スターロジックは7月19日、都内で開催した自社イベント「StarLogic Conference2007」において、エンドユーザー自身による要件定義に基づき、「要件定義のカード1枚当たり8万円(税別)」という価格体系でシステム構築ビジネスを進めていくと発表した。従来の「人月」に基づく見積もりと比べて、1/3から1/5の価格になるという。 「人月換算でコストを請求する商習慣こそが、SI業界のさまざまな問題の根源。人月から脱却するには、納得でき、分かりやすい価格体系を提示することだ」(スターロジック代表取締役兼CEO 羽生章洋氏)。 低コストにできる理由は、ユーザー自ら要件定義を行い仕様を最初に明確にする点と、実装段階で自動生成により生産性を追求し

  • twitterブームの陰で注目を集める“Erlang” - @IT

    2007/04/27 “twitter”がブームだ。140バイト以内の短いメッセージで“現在進行形”の自分のステータスをほかのユーザーとシェアするだけのオンラインサービスだが、国の米国はもとより、日でも非常な人気を集めている。Alexaでアクセス数の推移を調べると、今年に入ってから格的にブレークしている様子が分かる。4月22日にはニューヨークタイムズもtwitterと、サンフランシスコ在住の創業者2人を記事で取り上げている。 twitterのコミュニケーションツールとしての新しさ twitterに参加してみると、チャットやメール、SNSといった、既存のコミュニケーションツールのいずれとも異なる、不思議なつながり方が新鮮で楽しい。熱心にメッセージを更新するユーザーを見ていると、CUSeeMe、ICQ、mixiなどが登場したときに人々が示した熱狂に近いものを感じる。 twitterでは、

  • LVMによる自動バックアップ・システムの構築

    LVMによるスナップショットバックアップ 安全にバックアップを取るにはどうすればよいでしょうか? 非常に頻繁にデータの更新が行われるようなシステムの場合、システムの稼働中にバックアップを取ろうとすると、バックアップの最中にデータが変更されてしまう可能性があります。その場合、不正確な情報がバックアップされたり、バックアップデータが壊れてしまう可能性もあります。 これは、大規模なデータベースシステムを運用しているような場合は特に注意する必要があります。複数のファイル同士に関連性が存在し、あるファイルが更新されたら別のファイルも更新されないとデータの整合性が取れなくなるような場合には、特にこの問題が顕著です。例えば、ファイルAとファイルBが関連するものとして、1:00にファイルAのバックアップが取られた後、1:30にファイルAが更新されたとします。その後、2:00にファイルBをバックアップしたと

    LVMによる自動バックアップ・システムの構築
  • Webアプリに使えるAjaxライブラリ8選! ― @IT

    Ajaxライブラリの全体像を把握しよう Ajaxライブラリ(*注1)はすでに数多くのものが出回っていますが、多過ぎて全体像がつかめていないのではないでしょうか。今回は代表的なAjaxライブラリの一部を挙げ、それぞれを比較しながらAjaxライブラリの全体像を把握していきたいと思います。 どうして、Webアプリ開発にAjaxライブラリが必要なのか どのようなプログラミング言語でもライブラリが存在するように、Ajaxにおいてもライブラリが存在します。 初めにAjaxライブラリの必要性について見ていきたいと思いますが、ここではAjax開発ならではのライブラリの必要性を2点取り上げます(ほかの言語のライブラリと共通する必要性はあらためて取り上げません)。 クロスブラウザ対応 Ajaxの利点として、さまざまな環境における一般的なWebブラウザ上で実行できることが挙げられます。しかしWebブラウザの実装

    Webアプリに使えるAjaxライブラリ8選! ― @IT
  • 「OK」と「キャンセル」、どちらが有効か ― @IT

    ユーザビリティのヒント(最終回) 「OK」と「キャンセル」、どちらが有効か 「情報表現の最適化」 ソシオメディア 上野 学 2006/10/20 デスクトップのメモ帳を新規に開いて、メモを書き、ウィンドウを閉じようとすると、「変更を保存しますか?」というメッセージダイアログが表示されます。ユーザーにしてみれば、「新しいメモをいま書いたところなのに、なぜ『変更』なんだ?」と思うでしょう(文から) 英語や、日語の横書きでは、情報は大きく上から下に、左から右に展開していきます。ユーザーは画面(ウィンドウ内)の左上から右下に向かって意識を推移させて、そこで表現されている情報を取得していきます。 実際にはユーザーは、まず画面中央付近に視線をやり、そして全体をざっと見渡してから、重要と思われる個所に注目していくようです。ひとたび内容を読もうとか、入力フィールドを埋めていこうと決めたら、当然、上から

  • MySQLの高度な管理とチューニングテクニック

    MySQLの高度な管理とチューニングテクニック:快速MySQLでデータベースアプリ!(11)(1/2 ページ) 連載もついに最終回。今回はMySQLサーバの運用・管理に必要な状態監視、チューニング、バックアップ、セキュリティについて解説する。以下のテクニックを駆使すれば、MySQLをさらに安定稼働させられるだろう。 前回までは、さまざまな言語やアプリケーション、とりわけWebアプリケーションからMySQLを利用することを主眼に説明してきました。皆さんの中には、それらを応用した実用的なプログラムを考えている方もいるかと思います。そこで、今回は運用上必要となるテクニックをいくつかのトピックに分けてご紹介します。「まだまだ実用は先だ」と思われている方も、いつかくる日のためにこんなこともできるということだけでも知っておいてください。 ロギング機能と動作ステータスの取得 障害発生を防ぐための一番の

    MySQLの高度な管理とチューニングテクニック
  • @IT:特集 「テスト駆動開発」はプログラマのストレスを軽減するか?

    新しいソフトウェア開発技法へチャレンジできるか? ソフトウェア開発の世界にも日々の進歩がある。そしてその中には、使えばさまざまな恩恵を受けられる技法もある。しかし、それらを現場ですぐに活用できるとは限らない。例えば、1990年代末に生まれ、1つのブームを形成したエクストリーム・プログラミング(XP)という開発技法がある。これは、とても優れた開発技法だと思うのだが、開発プロジェクト単位で、顧客まで巻き込んだ形で使われることが前提となっている。しかし、顧客ぐるみでまったく新しい方法にチャレンジできるかといえば、できないことの方が圧倒的に多いだろう。では、エクストリーム・プログラミングの技法を全部使おうとせず、使うことができる部分だけを取り出して試みることができるかというと、そういうわけにもいかない。エクストリーム・プログラミングは、いくつかのプラクティスと呼ばれる項目から成り立っているのだが、

    overlast
    overlast 2006/10/04
  • アドビのAjaxフレームワーク「Spry」を使ってみよう ― @IT

    先月5月11日、米アドビシステムズが発表したAjaxフレームワーク「Spry」は、最低限のプログラミングでAjaxスタイルのWebページ構築を可能にする、Webデザインフレームワークだ。今回は数あるJavaScriptライブラリの中でもユニークなフレームワークであるSpryを紹介し、実際にSpryを使ったサンプルを解説しながらその機能を探っていきたい。 ■Spry framework for Ajax Ajaxが騒がれた昨年から今年にかけて、Ajaxアプリケーション開発のためのJavaScriptライブラリ、フレームワーク、開発環境などの開発が盛んだ。多くのオープンソースコミュニティがライブラリやフレームワークを公開しており、「Prototype」や「script.aculo.us」といったライブラリはすでにメジャーな位置を占めて多くのアプリケーションで採用されている。 また、いくつかの企

    overlast
    overlast 2006/06/22
    ソート
  • JavaをJavaScriptに変換するグーグルのツールを使ってみよう ― @IT

    GWTの概要とライセンスについて理解できたところで、GoogleのサイトからGWTをダウンロードしてみましょう。 ダウンロード用パッケージにはWindows版とLinux版の2種類があり、また、バグフィックスを含めた最新バージョンが随時リリースされています。この記事では、2006年5月25日付でリリースされている Version 1.0.21 のWindows版を対象にすることにします。 ダウンロード用パッケージZIP形式のアーカイブファイルなので、任意のディレクトリを指定して解凍してください。 以上でインストール完了です。そのほかに特別な作業は必要ありませんが、以降、サンプルの実行、開発やデバッグを行うために、JDKを忘れずにインストールしておいてください。 次にサンプルプログラムの実行へ移りますが、その前に、GWTアプリケーションの2種類の実行形態について理解しておいてください。 その

  • @IT:DNS Tips:digコマンドとnslookupコマンドの違いとは

    digコマンドもnslookupコマンドも、ネームサーバに対して問い合わせを行い、その応答結果を表示するコマンドです。 両者の一番の違いは、digコマンドがネームサーバの応答を比較的そのまま表示するのに対し、nslookup コマンドは応答を加工して表示するという点です。 また、nslookupコマンドは実際に行いたい問い合わせ以外にもサーバに対して問い合わせを行い、場合によっては意図しない結果に見えることがあります。 nslookupコマンドはフルサービスリゾルバの挙動を前提に動作している部分があり、コンテンツサーバの挙動を知りたいときなどには向きません。このような場合はdigコマンドを使うことをお勧めします。 では、さっそく、digコマンドとnslookupコマンドの両方を使って、簡単な実行例を示してみましょう。いずれもjprs.co.jpのMXレコードをns1.jprs.co.jpに

  • 多くのユーザーは一度に1本しかジュースを買わない ― @IT

    ユーザビリティのヒント(1) 多くのユーザーは 一度に1しかジュースを買わない 「自動販売機での不要な動作から考える」 ソシオメディア 上野 学 2006/6/2 Webアプリケーションのユーザーインターフェイスデザインに役立つさまざまなTips集。自動販売機でジュースを買うときの不要な動作から考える。(編集部) 今回からはWebアプリケーションのユーザーインターフェイスの続編の「Tips編」として、ウェブアプリケーションのユーザーインターフェイスをデザインするうえで役立つさまざまなヒントを、少し細かな視点から具体的に見ていきます。 複雑な構成物を作り上げるには、基となるコンセプトやアーキテクチャといった抽象度の高い部分から考えていくトップダウン式のアプローチと、構成要素の細部から考えていくボトムアップ式のアプローチの両方が必要になりますが、前回までの経験則編はどちらかといえばトップダ

    overlast
    overlast 2006/06/04
  • 素早く正規形を見抜く実践テクニック(1/4) - @IT

    今回のテーマはデータベースエンジニアの必須知識の1つである「正規化」です。正規化は、リレーショナル・データベースのテーブル設計を行ううえで非常に重要なテクニックであり、データベースを設計、実装したことのある方なら一度は正規化に触れているのではないでしょうか。 それほど基的な知識であるにもかかわらず、正規化を説明できる人はなかなかいません。多く聞かれるのが「何となくテーブルを作ると自然に第3正規形になる」とか「実務上は第3正規化まで行えば問題ない」というものです。 ではなぜ「第3正規化まで行えば問題ない」のでしょうか。稿ではひととおり正規化について確認しながら、あまり触れられることのない第3正規化より先の正規化を紹介して、この疑問に答えていきたいと思います。 正規化の位置付け 正規化は、データベース設計全般にかかわる基礎知識ですが、特に論理データモデリングの作業の中で必要になります。稿

    素早く正規形を見抜く実践テクニック(1/4) - @IT
    overlast
    overlast 2006/05/11
  • SSL/TLS(Part.2)

    MACの機能とハッシュ関数 TLSCiphertext構造体で新しく登場するMAC(Message Authentication Code)には、データの改ざん検出、通信相手の認証、この2つの機能が盛り込まれている。体データにこの情報を付加することにより、通信中の危険性をより多く排除することができ、通信はより一層安全なものとなるのである。 まずMACの使われ方の概念を説明しておこう(図17)。MACはデータ送信時に生成する。その意味としては送信データを要約したような情報と考えればよい。送信者は送信データにMACを付与してデータを送出する。次に、そのデータを受信した者は、まず自分が受信したデータに対して送信者と同じ手順で独自のMACを生成する。その独自のMACと、送信者が付与したMACを比較して、両者が一致すれば通信中の改ざんはなかったと判断できる、という原理である。 なお、稿では、MA

    SSL/TLS(Part.2)
  • GREEが明かすオープンソース活用の実際 - @IT

    グリーが運営するソーシャルコミュニケーションネットワークサイト「GREE」では(GREE体を除く)すべてのソフトウェアをオープンソースで構築している。OSはDebian GNU LinuxでリレーショナルデータベースはMySQL 4.0.x、全文検索機能はMySQL 4.0.xとSennaというオープンソースの検索エンジンを組み合わせている。WebサーバもApache 1.3.xで、画像処理系はImageMagick 6.2.x、プログラミング言語はPHP 4.3.xあるいは一部5.1.x。そのほか、キャッシュサーバ、アプリケーションフレームワーク、外部監視、グラフ化、そのほかの周辺ツール……「とにかくすべてがオープンソース」だとグリーの取締役最高技術責任者 藤真樹氏はいう。 デブサミ(Developer Summit)2006スピーカ資料によると、参加者の23%が製造業で占められてい