ブックマーク / xtech.nikkei.com (1,050)

  • 「Excel方眼紙」の何が悪い?

    Excel方眼紙」という言葉を聞いたことはあるでしょう。Excelのワークシートを使って書類を作成する際、行と列の幅を極端に小さくして方眼紙のような見た目にする手法です。何が便利かというと、体裁の入り組んだ表を簡単に作れること。ここで言う「入り組んだ表」とは、ある欄は3列分、ある欄は5列分…などとマス目の大きさがまちまちで、単純な格子状にはなっていない表のことです。

    「Excel方眼紙」の何が悪い?
    shioki
    shioki 2014/03/26
    "「再利用」に対するニーズが、昨今は格段に増えました。それが、Excel方眼紙に対する批判が高まっている背景にあるのではないでしょうか"
  • iOSの技術者認定制度が10月にも開始、iOSコンソーシアムが実施

    米アップルのiPhoneiPadが搭載する「iOS」(写真)の技術者認定制度が2014年10月にも開始されることが明らかになった。実施するのは、iPhone/iPadの法人ユーザーや販売代理店、システムインテグレータなどで構成する社団法人iOSコンソーシアム。既に外部の有識者と制度設計などを進めており、6月に開かれるiOSコンソーシアムの理事会で承認を得る予定である。 iOS技術者認定制度の名称は「iOSコンソーシアム・プロフェッショナル・サーティフィケーション・テスト(iCPCテスト)」。同コンソーシアムの尾形勅代表理事は認定制度を始める理由の一つとして、ユーザー企業がアプリ開発を依頼する際の指標にしてもらうことを挙げる。「営業や経理といった現場がアプリ開発を依頼することも多い。そうした際、どこに頼んでいいのか、その会社がやり抜いてくれるのかといったことが分からない。(認定制度があれば

    iOSの技術者認定制度が10月にも開始、iOSコンソーシアムが実施
    shioki
    shioki 2014/03/25
    "当初は「開発」の分野から認定制度を始め、順次「導入」「運用」といった分野に広げる。各分野の認定にはレベル3から、最も難易度の高いレベル1までの3段階を設ける"
  • [1]なぜパソコンを買い換えるのか?

    あなたが所属する企業の社長、あるいはあなたの取引先の企業の社長から、情報システムやITについて質問された場合、どう答えればよいだろうか。社長と話ができる、滅多にない機会であり、うまく答えたいところだ。 「社長と対話する」を「ITに詳しくない人と対話する」に置き換えればお分かりのように、これはIT仕事に就いているすべてのプロフェッショナルにとっての課題である。そこで情報システムに関して社長が疑問に思う事柄を取り上げ、回答を考えてみたい。 想定問答を作り、自分で考えてみる 「社長がITについて質問してくることなどありえない」と思われた読者もいるだろう。IT関連の企業は別にして、確かに一般の社長は情報システム責任者やIT企業の担当者とあまり話さない。 社長の頭の中は、売り上げやら、利益やら、株価やら、顧客満足度やら、従業員の育成やら、数多くの懸案で埋め尽くされている。このため、営業責任者や経理

    [1]なぜパソコンを買い換えるのか?
    shioki
    shioki 2014/03/10
    "「タブレットやパソコンなら安いだろう」という社長の関心事に話を合わせつつ、タブレットが使える使えないといった話ではなく、企業内における情報管理の重要性という別の話題へ誘導する"
  • TBSがハッカソンを開催、最優秀賞は「対話できるテレビ」

    写真4●進行役はTBSの小林由未子アナウンサー。左は、運営協力したリクルートホールディングスの伴野智樹氏 TBSは2014年3月9日、2014年3月上旬に実施したアイデアソンおよびハッカソン(アイデア創出やサービス開発を短期間で競うイベント)「TBS TV HACK DAY」の成果発表会と表彰式を開催した(写真1、TBSのWebページ)。 今回のテーマは「未来のテレビの楽しみ方を追求するアプリケーションやWebサービス」。テレビ局が主催するハッカソンという意外性や身近なテレビをハックする楽しさ、最優秀賞の賞金が100万円という魅力もあり、参加希望者が殺到したという。 3月8日と9日に行われたハッカソンに参加したのは8チーム(写真2)。このうち、1チームは2作品を作成したので合計9作品が、9日の発表会で披露された。 8作品から最優秀賞として選ばれたのは、「ガッチリ!ハッカソン」チームが作成し

    TBSがハッカソンを開催、最優秀賞は「対話できるテレビ」
    shioki
    shioki 2014/03/10
    "小型のぬいぐるみである「テレブー」に話しかけることで、チャンネル選択など操作できるようにした"
  • 目覚めてから「寝落ち」するまで…ソーシャルに依存し、束縛し合う若者たち

    「1日中LINE(写真1)をやってる。前はみんなmixiをやってたけど、最近はずっとLINE。あとはTwitter。学校にいる間も机の下でLINEを見てる。授業中にクラスのグループに投稿されたトークにみんなが吹き出して、先生に変な顔をされたこともある。参加しているグループの数は100とかあって、もうよく分からない。(トークが投稿されたという)通知はずっと来てるから、正直ウザい。でもトークを返さないとクラス内で生きていけなくなるから、絶対に既読にするし、トークもすぐに返す。だから、起きてる間はずっと何をする時でもLINEを見てる。友達の連絡先はLINEしか知らないから、つながらない時はすごく困る。このままつながらなかったらと思ったら心臓がバクバクしてきて、目の前が暗くなって、気で死ぬかもって思った」(高校1年女子) 「みんなゲームをやってる。前まではGREEやMobageとかだったけど、最

    目覚めてから「寝落ち」するまで…ソーシャルに依存し、束縛し合う若者たち
    shioki
    shioki 2014/03/05
    "現在、子どもも教員も保護者も困っている。10代の子どもたちと教員・保護者たち大人世代との間にはソーシャルを巡り、とても大きなギャップがあるからだ"
  • OSを調べるにはpingを使え

    pingコマンドは「ネットワークがつながらないときに使うコマンド」というイメージが強いかもしれませんが、実はそれ以外にもいろいろと使える便利なコマンドです。例えば、通信相手(コンピュータやネットワーク機器)のOSの種類を調べることもできるのです。 応答結果から複数の情報がわかる pingコマンドの実行結果には複数の情報が書かれています。通信相手と正常に接続できるかどうかを調べるならば、実行結果の後半にある「パケットロス(パケットの損失)」の発生具合や、ネットワークの「応答時間(最小値、最大値、平均値)」で判断できます。 実行結果の前半の情報からも分かることがあります。そこには、 「xxx.xxx.xxx.xxx からの応答: バイト数 =32 時間 =xx ms TTL=xxx」 といった4行の情報が表示されます。行の末尾にある「TTL=xxx」は応答パケットの「生存時間(Time To

    OSを調べるにはpingを使え
    shioki
    shioki 2014/03/05
    "pingコマンドの実行結果にあるTTLに着目すると、通信相手のコンピュータやネットワーク機器のOSが分かります"
  • ビッグデータ炎上企業の共通点、西内啓とやまもといちろうが斬る

    炎上するビッグデータ関連プロジェクトに、何らかの共通項や法則はあるのか。著名ブロガーでありイレギュラーズアンドパートナーズ代表取締役のやまもといちろう氏と、ベストセラー「統計学が最強の学問である」著者で統計家の西内啓氏が、ビッグデータ関連プロジェクトの闇に斬り込む。 最近、当初の計画通りに進んでいないビッグデータ関連プロジェクトの話題を聞く機会が増えています。関係者に話を聞いてみると、プロジェクトメンバーが想定していなかったところに地雷が埋まっていたり、壁が立ちはだかったりしているようです。 山:そうですね。プロジェクトが進みはじめて、いい感じで加速し始めたところで、思わぬ壁が立ちはだかります。ほとんどは、技術的なものではなく、人間系なんですね。いきなり“ボスキャラ”と遭遇して、プロジェクトそのものが、にっちもさっちも進まなくなるケースもあるようです。 西内:仲間だと思っていた関係部署や

    ビッグデータ炎上企業の共通点、西内啓とやまもといちろうが斬る
    shioki
    shioki 2014/03/04
    "どんなに小規模な事業でも、意思決定プロセスやステークホルダーが複雑に入り込んでいるようなら、すぐにプロジェクトは炎上するでしょう"
  • 隣の家の無線LANの電波を使ったら、窃盗になるのか?

    いきなりですが、クイズです。 「隣の家から漏れてくる無線LANの電波を使って通信する行為は、電波の窃盗として罪に問われるのでしょうか?」 回答と解説は後半で行いますが、私、以前は家でまさにそれをやっていました。いや、別に好きでやっていたわけではありません。自宅で無線LAN機能搭載のノートパソコンを起動するたびに、いい具合に隣の家の無線LANアクセスポイント(AP)を掴んでしまっていたのです。故意ではないのです。ちなみにその当時、私の家ではAPは立てていませんでした。 「でもどうなのよ!」と思うのは、その隣の家のAPですよ。だって、WEPなりWPAなりの暗号化を施していないのです。だからついふらふらと私のノートパソコンはそのAPに引き寄せられて、ネットサーフィンなどに使われてしまうわけです。というか私が使っちゃうわけです。 そっちにだって責任はあるんじゃないだろうか?そういう意味では私はハメ

    隣の家の無線LANの電波を使ったら、窃盗になるのか?
    shioki
    shioki 2014/03/03
    不正アクセス防止法に抵触すると思う。違反すると3年以下の懲役又は100万円以下の罰金。窃盗は10年以下の懲役又は50万円以下の罰金"刑法では、窃盗の対象とされるものが決められていて、電波はその対象ではありません"
  • 日本のITエンジニアの地位はなぜ低いのか

    になぜグーグルのような会社ができないのか――。 古くはマイクロソフト、最近ではグーグル、フェイスブックなど、アメリカではテクノロジーに強みを持つ企業が多数登場している。日でも、LINEなどの世界的に影響を与える会社が登場しつつあるとはいえ、アメリカに比べれば圧倒的に数が少ない。 この理由として、日人は新しいことにチャレンジしたがらない、ベンチャーキャピタルなどの投資環境が整っていない、前例主義や過去の実績を重視するのでベンチャー企業の製品やサービスを敬遠しがち、などがよく挙げられる。 だが、「日ではエンジニアが評価されない」ことが、大きな阻害要因になっているのではないかと、ギノの片山良平CEOは指摘する。 ギノは、ITエンジニア(システムエンジニア)に実際にプログラム(コード)を書いてもらって技術を評価するサービス「paiza」(パイザ)を2013年10月に開始したベンチャー企業

    日本のITエンジニアの地位はなぜ低いのか
    shioki
    shioki 2014/03/03
    "ソフトウエアを作れる優秀な人は上にいかないし、上の人は分からないまま、という状況が続いているわけです"
  • 標的型メールの訓練キットを強化、ショートカット攻撃を再現可能に

    縁マーケティング研究所は2014年2月25日、標的型攻撃メールへの対応訓練を自社で実施するために必要な手順書やツール群をキット化した製品「標的型攻撃メール対応訓練実施キット」を強化し、ツールで作成可能な攻撃の種類を増やしたと発表した。擬似マルウエアを添付する方法に加え、擬似マルウエアをダウンロード実行するショートカットファイルを作成できるようにした。同機能を追加した新版は3月3日から出荷する。 同製品は、標的型攻撃メールへの対応訓練、つまり、メールの添付ファイルを開封/実行しないという訓練を実施するために必要なノウハウをキット化した製品である。訓練マニュアル、擬似マルウエアなどの攻撃ファイルを作成するツール、標的型メールの文テンプレート、訓練結果のExcel集計ツール、訓練前に配布する事前教育用のコンテンツ---などで構成する。 新版では、攻撃の種類を増やした。2014年1月に提供を開始

    標的型メールの訓練キットを強化、ショートカット攻撃を再現可能に
    shioki
    shioki 2014/02/26
  • iPhoneにマイクが3つある理由

    この4月、筆者が主宰する情報化研究会は創立30周年を迎える。毎年4月の第一土曜日に行っている京都での研究会を今年は記念大会として開催する。25周年のときには80人あまりの方に参加していただいた。今回はそれを上回る100人を目標にしている。 この原稿を書いている週末、東京は大雪に閉じ込められた(写真)。おかげで集中して研究会の企画をすることができた。 さて、論に入ろう。NTTコミュニケーションズの「050 plus」というIP電話サービスを使っている人に電話をかけると「音質が悪いな、と感じることがある。会話に支障があるほどではないが、「この音質では長く話したくない」と思うようなレベルだ。 そのことを率直に相手に言うと、「使っているスマートフォンが古いAndroid端末だからです。iPhoneだと音質が良いですよ」と言う。iPhoneだけが音質が良いという意味ではないが、その人の経験では、自

    iPhoneにマイクが3つある理由
    shioki
    shioki 2014/02/24
    "iPhoneでは表面上部と裏面の2つのマイクで周辺雑音の発生位置を特定し、雑音だけを取り込む。これを使って送話マイクから入った音声+雑音のうち、雑音部分を取り除くのである"
  • 「変わった発想や人」を公募し国が助成へ、総務省が14年度にICTイノベーション振興策

    総務省は2014年2月18日、情報通信審議会 情報通信政策部会の下に設けられた「イノベーション創出委員会」の第12回会合を開催し、2014年度に計画しているICT(情報通信技術)向けのイノベーション振興策の案を披露した。「変わった発想」を選抜してその研究を助成するなど、異色の内容も盛り込んだ。 事務局である総務省側が「研究開発のシステム改革に向けた取り組み」として資料にまとめ、委員らに披露した。「挑戦する活動を支援する」「(大学・研究機関や既存の民間企業、ベンチャー企業などの間で)エコシステム形成を支援する」「国家プロジェクトの実施方法を改善する」「民間のリスクマネーを活性化させ誘導する」など八つの改革の枠組みを提案し、具体策の案も提示した。 中でも奇抜さで目を引いた案が「独創的な人向け特別枠」の新設だ。企業や大学、研究機関など所属を問わず「変わったことを考える人材」「変わったことをする人

    「変わった発想や人」を公募し国が助成へ、総務省が14年度にICTイノベーション振興策
    shioki
    shioki 2014/02/20
    "企業や大学、研究機関など所属を問わず「変わったことを考える人材」「変わったことをする人材」を公募して、1年間の研究費を「上限300万円+間接経費」まで支援する"
  • ショートカットに気をつけろ!進化する標的型攻撃の脅威

    特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」が後を絶たない。しかも、巧妙化の一途をたどっている。その一例が、ショートカットファイル(LNKファイル)にスクリプトウイルスを仕込む手段。テキストファイルに偽装されたショートカットファイルをダブルクリックすると、インターネットからウイルスが次々とダウンロードされ、パソコンのみならず、企業の社内ネットワークが乗っ取られる。恐ろしいまでに巧妙な、その手口を紹介しよう。 現在、企業や組織にとって大きな脅威となっているのが標的型攻撃だ。多くの場合、攻撃者はウイルス(マルウエア)を添付したメールを従業員宛てに送付する。従業員がウイルスファイルを開くと、パソコンがウイルスに感染し、攻撃者に乗っ取られる。攻撃者はその感染パソコンを踏み台にして、社内ネットワークに侵入。その企業が保有する機密情報や知的財産、顧客情報などを狙う。 不特定多数をターゲット

    ショートカットに気をつけろ!進化する標的型攻撃の脅威
    shioki
    shioki 2014/02/20
    "テキストファイルに偽装されたショートカットファイルをダブルクリックすると、インターネットからウイルスが次々とダウンロードされ、パソコンのみならず、企業の社内ネットワークが乗っ取られる"
  • 大規模障害から1年余り、あの企業が「その後」を語った

    「この度は取材をお受けしましたが、どう対応したらよいか。今でも迷いがあります」。担当者は取材の冒頭で、心境をこう吐露した。 記者は取材のためレンタルサーバー事業を手掛けるファーストサーバ(社:大阪市)を訪れた。1年半ほど前に、顧客企業が利用していたサーバー約5700台のデータをほぼ消失させる大規模障害を起こした事業者だ。 今回の取材は、過去に失敗を経験した複数の企業や公的団体に申し込んだ。目的は、「IT運用の失敗から技術者がどう学び、再発防止に取り組むべきか」をまとめる企画記事を執筆するためだ。 中でもファーストサーバは、運用のプロであるべきITベンダーが、一部とはいえ現場担当者のずさんな運用作業を見逃していた実態が明るみになり、個人としても大きな衝撃を受けた。失敗を経てどう体制を立て直したのか、大いに興味があった。 「非技術者」にも分かる再発防止策を:ファーストサーバ 簡単に、ファース

    大規模障害から1年余り、あの企業が「その後」を語った
    shioki
    shioki 2014/02/18
    "ファーストサーバとNRIのどちらの例でも、大きな失敗を経験したことで、危機管理体制やシステム運用のレベルを高める取り組みが明らかに加速した"
  • グラフでウソをつく方法(あまり真似しないでください)

    どれどれ。ふーん、売上前年比が125%、130%、150%か。毎年増収だな。しかしこれだけから業績良好と判断するのはあまりにも危険だな。 「何でだよ。手堅く増収してるんだぞ」 んじゃ、極端な話ながら、この会社の実態が仮にこうだとしたらどうする(図2)。可能性は決してゼロではないはずだ。

    グラフでウソをつく方法(あまり真似しないでください)
    shioki
    shioki 2014/02/18
    "演出過剰の棒グラフ、特に最小値が調整され、縦長で、3D回転を活用したグラフには、何か裏があると考えてよし。皆さん、グラフに騙されぬようご用心を"
  • 「できませんって言うエンジニアは嫌いなんです」、カヤックCTOの貝畑氏

    ネットサービスやスマートフォンのアプリを開発するカヤックは、自らを「面白法人」と名乗る。サイコロの出目で毎月の給与が加算される「サイコロ給」や、1年に数カ月間、国内外に臨時事務所を設置する「旅する支社」など、奇抜な社内制度で有名だ。 開発するコンテンツも見る者を驚かせるものばかり。斬新な企画と、それを実現する技術力は、ネット業界の内外で高く評価されている。同社のCTO(最高技術責任者)を務める貝畑政徳氏は「できませんって言うエンジニアは嫌いなんです」と言い切る。自らの経験を基に、企画もデザインも実装もできるスーパーエンジニアを育成する。CTOの貝畑氏に詳しく話を聞いた。 創業時からCTOを務めています。これまでCTOとして、どんなことをやってきましたか。 最初に創業時の状況を説明します。私を含めた、今の取締役3人で起業しました。3人は大学時代の同級生で、その頃から「卒業したら、3人で何かや

    「できませんって言うエンジニアは嫌いなんです」、カヤックCTOの貝畑氏
    shioki
    shioki 2014/02/17
    "考えたうえで「そのままではできませんが、こうすれば同じことができます」と代替案が提示できるのがエンジニアだと思っています"
  • 「バイトテロ」、「リベンジポルノ」…ネットで暴走する若者に教育は無力なのか

    2013年夏に連載した「スマホ少年の暴走、スマホ少女の憂~今、10代が危ない」では、スマートフォンの急速な普及により、スマートフォンを手放せなくなった小学校高学年から中学生、高校生までのいわゆる「スマホチルドレン」の実態とその周辺の様々な課題を描いてきた。そして今でもスマホチルドレンたちの“受難”は続いている。 今回、タイトルを改め仕切り直しをして、月1回程度のペースで連載を再開することにした。前回と同様にスマホチルドレンにかかわる様々な問題を取り上げ、筆者なりの考えを示していきたい。読者各位からは、記事についてのご意見を伺いたいと考えている。 相次いだ炎上事件を高校生、大学生はどう見たか 今回は、若者がネットを使うことで直面したトラブルを中心に考えたい。スマートフォンと直結しない場合もあるが、トラブルの過程でスマートフォンが重要な役割を果たしていた例も少なくない。 2013年夏以降、バ

    「バイトテロ」、「リベンジポルノ」…ネットで暴走する若者に教育は無力なのか
    shioki
    shioki 2014/02/08
    "mixiとTwitterの違いをよくわかっていなかったんじゃないかな。ガラケー時代はみんなmixiだったのが、スマホになって一気にみんなTwitterになった"
  • 多重下請けは本当に必要悪なのか──ポジティブな改善策を考えてみる

    多重下請けは、必要悪ですよ―― 日経コンピュータ2014年2月6日号の特集「悪弊を断つ」の取材を通じ、技術者や経営者の方々から何度も聞いた言葉だ。 大手SIer(システムインテグレーター)が請け負った仕事を、2次請け、3次請け、4次請けと下ろしていくピラミッド構造。先月に木村編集委員が当コーナーで触れたように(関連記事:「SIガラパゴス」を育んだIT部門の罪)、多重下請け制はIT技術者を幸せにしない国内IT業界の悪弊として、長らく非難の的になってきた。 とはいえ、解雇規制が厳しい日において「多重下請けは必要悪」という指摘が、一面の真理を突いている事も、記者として認めざるを得ない。 大規模なシステム開発プロジェクトを立ち上げる際、必要なスキルセットを備えるIT技術者を素早く、大量に調達する仕組みとして、全国に張り巡らされた多重下請けネットワークは恐ろしく効率が良い。今回、取材した大規模プロ

    多重下請けは本当に必要悪なのか──ポジティブな改善策を考えてみる
    shioki
    shioki 2014/02/04
    "マッチングサービスが普及すれば、SIerだけでなくユーザー企業も優秀なPMにアクセスしやすくなる"
  • ファイルサイズから“悪意”を見抜く、マルウエア検出の新手法

    マルウエア(ウイルス)を使ったサイバー攻撃が後を絶たない。マルウエアの検出手法としては、既知ウイルスのプログラム(コード)の特徴と照合するパターンマッチングや、プログラムの振る舞いから判断するビヘイビア検出などが一般的だ。こういった従来の方法は、マルウエアのプログラム(コード)に着目している。 現在、内閣官房情報セキュリティセンター(NISC)の内閣事務官を務める大坪雄平氏は、それらとは全く異なるアプローチの検出手法を開発した。ファイルのサイズや構造に着目した方法だ。マルウエアによっては、ファイルサイズを調べるだけで検出できるという。新しい検出手法について、開発者の大坪氏に話を聞いた。

    ファイルサイズから“悪意”を見抜く、マルウエア検出の新手法
    shioki
    shioki 2014/01/31
    画像データ埋め込みが「不整合」にならないのかな"悪質な実行ファイルという“余計なもの”が含まれていると、表示内容と内部構造は一致せず、不整合が生じる。その一つが「ファイルサイズの不整合」だ"
  • 「IT部門はこう見られている」──ユーザー部門の本音を大公開!

    IT部門はビジネスに資する組織へと変貌すべき」――。過去に幾度となく、繰り返されてきた議論だ。聞き飽きたと感じる読者も少なくないだろう。しかし大部分の企業において、これは依然として絵に描いたに過ぎないようだ。 日経コンピュータは、日経BPコンサルティングの協力を得て、企業のユーザー部門に所属する約1000人とIT部門に所属する約500人に対し、緊急調査を試みた。対象は「主任/係長」から「部長」クラスで、ユーザー部門に関しては、IT部門と仕事で関わったことがある人々だ。 日経コンピュータ1月23日号では「崖っぷちのIT部門 戦略組織への改革、ラストチャンス」と題し、調査の詳細や戦略組織への変革に挑むインテリジェンスや日郵船グループの施策を紹介している。 詳しくは誌面をご覧いただきたいが、ここでは特に印象的だった調査結果を紹介したい。

    「IT部門はこう見られている」──ユーザー部門の本音を大公開!
    shioki
    shioki 2014/01/30
    「必要悪」とか「盲腸」