タグ

ブックマーク / atmarkit.itmedia.co.jp (10)

  • 空前の人材不足でもエンジニアが大事にされないのはなぜか - @IT

    2007/11/27 シマンテックは11月27日、世界的に行ったIT環境についての調査結果「State of the Data Center Research」を発表した。企業情報システムの現場では世界的にIT人材が不足。その中でも日は特に深刻だった。 調査は米Ziff Davis Enterpriseが実施。世界の情報システムの開発、運用に関わる800人以上が答えた。対象企業の平均従業員数は3万1250人。年間の平均IT予算は米国企業で78億円、米国以外の企業は59億円。Global 2000に入る大企業が中心。800人超の回答者のうち、日の回答者は12.2%を占める。 情報システム管理の世界的な課題は人員の不足。回答者の52%が人員が不足していると答えた。さらに「適切な人材が見つからない」が86%を占めるなど、「エンジニアの頭数ではなく、(優秀な)人材が不足している」(シマンテック

  • IT業界不人気の理由は? 現役学生が語るそのネガティブイメージ ― @IT

    2007/10/31 最近の新卒採用で人気が低迷する国内IT業界。不人気の理由は何なのか、人気回復はできるのか。情報処理推進機構(IPA)は10月30日のイベント「IPAフォーラム2007」で、IT業界の重鎮と理系学生による討論会を開催した。テーマは「IT産業は学生からの人気を回復できるのか」だ。 討論したのは、東京大学、筑波大学、日電子専門学校の現役学生10人とIT業界の重鎮2人。IT業界の重鎮とは、自身ではメインフレーム開発しか行ったことがないというNTTデータ 取締役相談役で、情報サービス産業協会 会長の浜口友一氏と、TISの代表取締役社長 岡晋氏だ。加えてIPA理事長の藤原武平太氏が答えた。 そもそもイメージがわかない 「IT産業へのイメージ」との質問に対して学生の1人は「IT産業は自分たちの生活に欠かせないもの、生活を支えてくれる基盤である」と優等生な回答。しかし、別の学生か

  • 第72回 半導体業界は魔法使い募集中? ― @IT

  • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

    実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

    これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
  • VB6開発者にやさしいVB2005の言語仕様(1/3) - @IT

    前回は統合開発環境(IDE)の機能を中心にVisual Basic 2005(以下、VB2005)の進化を解説した。今回は読者が最も気になると思われる、Visual Basic 6.0(以下、VB6)やVisual Basic .NET(以下、VB.NET)と比べてVB2005の言語仕様やクラス・ライブラリが、どのように進化し、それがVB6開発者にとってどれほど使いやすいものになったかを説明する。特にWindowsアプリケーション開発における違いについて解説しよう。 稿では前回と同様に、章の見出しの末尾に以下のようなマークを付けてVB6からの変化の具合を示している。 ……VB6開発者が移行しやすくなっている部分 ……相変わらずVB6から移行しにくいと思われる部分 ……どちらともいえない部分 それでは次章から、VB2005での開発がVB6開発者に向けてどのように変化したかを解説していこう。

  • 事例に見るUSBキーの利点と欠点 ― @IT

    第2回 事例に見るUSBキーの利点と欠点 長谷川 晴彦 ペンティオ株式会社 代表取締役 2005/12/17 前回は「見掛けは同じでも、実はUSBデバイスには3つの異なる種類があること」を説明した。今回は「USBキー」について詳しく見ていきたい。ICチップを搭載した「USBトークン」は第3回で紹介する予定である。 データの持ち運びを目的としたUSBフラッシュメモリ(第1回参照)は、主に個人ユーザーが利用している。これに対して「PCを他人に操作されないための鍵」として開発されたUSBキーは、離席時にPCをロックして他人に操作されないように個人ユーザーが使用する場合もあれば、PC内に保存されている顧客情報などの漏えい防止、Webサーバへのアクセス制限などのために企業が大量に購入して社員に配るケースもある。 企業におけるセキュリティニーズの高まりと多様化に合わせてUSBキーは日々進化しており、さ

  • @IT:Windows TIPS -- Tips:クラッキングを手助けする“Rootkit”ツールを検出する

    “Rootkit”ツールとは? 過去に経験したCodeRedやSlammerといったいくつかのセキュリティ・トラブルは、コンピュータ・セキュリティの重要性について私たちに教えてくれるきっかけとなった。ウイルス・メールなど、セキュリティ上の脅威は極めて身近になったものの、前述したCodeRedやSlammerを始め、私たちがよく知っている過去の攻撃用プログラムは、システムをダウンさせたり、ウイルスをまき散らしたりと活動は派手だが、多くは遊び半分や自分の技術をひけらかすことを目的とした愉快犯的なもので、財産の窃取を目的としたプロの犯罪ではなかった。しかし今後は、会社の面目がつぶれるだけではすまなくなる。 「ピンポン・ダッシュ」的ないたずらでなく、企業活動を妨害するためのシステム破壊や、顧客情報や取引情報、財務情報などといった企業機密を窃取する攻撃者は、最大の効果と証拠隠滅とを同時に図るために、

  • 履歴書の正しい書き方、効果的な書き方とは?

    履歴書の正しい書き方、効果的な書き方とは?:2005年秋編:履歴書の正しい書き方、効果的な書き方とは? 転職に必要となる書類のうち、必須、かつ最も基的な書類「履歴書」。その効果的な書き方について、元IT系人材ビジネス企業の採用担当者が解説します。なお、この記事は「@IT自分戦略研究所 Weekly」のメールマガジンで連載したコラムに加筆修正したものです。

    履歴書の正しい書き方、効果的な書き方とは?
  • @IT:「組み込みエンジニア不足」神話の真実とは?(1/2)

    組み込みソフトウェア/ハードウェア開発における技術力の向上、改善・最適化などを幅広く支援する“組み込み開発エキスパート”のための情報フォーラム

    shiine
    shiine 2005/08/30
  • @IT:古くて新しいAjaxの真実を見極める

    Ajax推進委員会 監修:ゼロベース 2005/8/2 2005年2月半ばから、「Ajax」という言葉がアルファギークたちの間で一気に広まった。「Webインターフェイスの新しい手法」「画期的なWebアプリケーションの仕組み」であるとして開発者たちの人気を集めるAjaxとは何なのか、その真実を見極めてみよう。 Ajaxとは「Asynchronous JavaScript and XML」の略で、Webブラウザでの表示部分を含めたWebアプリケーションの作り方を指す名前だ。具体的にはXML形式のデータをJavaScriptで処理することで、ブラウザのHTTPによるページ遷移とは非同期にサーバとやりとりして「動的に」ページ内容を変更する仕組みを指す。 Ajaxを実現する詳細なコード例は後述するとして、まずはAjaxが実現するWebアプリケーションがどのような動作をするのか、既存のWebアプリケー

    shiine
    shiine 2005/08/02
    try catch文っていつの間に実装されてたの。ってそこかよorz
  • 1