サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
it-trend.jp
社外から社内のネットワークへ安全に接続する環境をVPNと呼び、多くの企業で活用されています。このVPN環境を構築するためには「リモートアクセスサーバ(RAS)」の利用が必要です。 この記事では、リモートアクセスサーバ(RAS)についてVPN接続の仕組みや種類とともに解説します。 リモートアクセスサーバ(Remote Access Server)とは? リモートアクセスサーバ(RAS)の意味や役割について解説します。 VPN接続を可能にするサーバのこと リモートアクセスサーバ(Remote Access Server)は、VPN接続するときに必要となるサーバのことです。自宅などの社外から社内ネットワークに接続するときは、使用している端末から直接社内ネットワークに接続するのではなく、リモートアクセスサーバを中継してから接続します。主な役割としては、アクセスしてくるユーザーの認証やログの監視など
社内システムに点在する膨大なデータを一元管理し有効活用したいのであれば、ETLの導入が効果的です。まだ、ETLを活用していない場合は、まずはETL処理について理解を深めるべきです。 この記事ではETL処理の概要や機能、さらにツール導入の必要性もあわせて解説します。企業の資産であるデータの品質やセキュリティ低下を回避するために検討しましょう。このページからETL製品の資料請求(無料)もできるため、活用ください。 ETLとは、「Extract (抽出)」「Transform (変換)」「Load (書き出し)」の略語です。さまざまなデータベースやシステムからデータを抽出し、扱いやすいフォーマットに変換して、DWH(データウェアハウス)に書き出す一連のプロセスです。一般的に、DWHにデータを保存する際の前処理として行われます。DWHに書き出されたデータは整った状態であるため、BIなどの分析に活用
DLP(Data Loss Prevention)とは、セキュリティを強化するためのシステムの一つであり、機密情報や重要データの紛失、外部への漏えいを防ぐシステムのことです。あらかじめ設定したポリシーをもとに機密情報を識別し、重要データと認定された情報の送信やコピーを制限することにより、機密データの流出を防ぎます。 DLPとほかの情報漏えい対策の違いは、どのような点にあるのでしょうか。監視する範囲や対象をもとに、違いを見ていきましょう。 対象とする情報の範囲 DLPと従来の情報漏えい対策とでは、漏えいを防ぐ情報の範囲が異なります。いい換えれば、従来の情報漏えい対策ではすべての情報を対象とするのに対し、DLPは特定された機密情報のみが対象になるということです。 従来の情報漏えい対策方法の場合、情報量が増えるのに比例して、管理や運用にかかるコストが大きくなるデメリットがあります。しかし、DLP
MES(製造実行システム)とは、生産ラインの各製造工程と連携して在庫状況や工程進捗などをリアルタイムに把握し、生産計画にもとづいた作業スケジュールの設計や、管理者への指示出しを行うシステムです。 製造業で生産性向上を図るためには、「人・モノ・時間」といった限られた生産資源を無駄なく活用する必要があります。これを実現するためには、生産ラインの各製造工程に着目した現場視点での管理が必要であり、その中心的な役割を担うのがMES(製造実行システム)です。つまり、MESは限られた生産資源を最大限活用し、生産性向上を実現するためのシステムといえるでしょう。 MESの業務範囲 MESは、製造業における生産管理フローのうち、製造(実行)工程に特化したシステムです。そのため、広義には生産管理システムの一部といえます。 生産管理システムとは、納期や生産数量といった生産に関わる情報を管理し、蓄積したデータから生
過去30日間で、ユーザーから問い合わせの多かった製品をカテゴリー別にランキング形式で紹介しています。 実際にITトレンドに訪れているユーザーがどの製品に対して問い合わせしているのか傾向がわかる為、製品の比較・検討の参考にしてみてください。 ※最終更新:2023年10月30日
ファイル転送プロトコルとは、ファイル転送をする際の規約や手順のことです。そもそもプロトコルとはコンピューター同士が通信する際の規格のことを指し、取り決めたルールに従うことでスムーズな通信が実現します。 ファイル転送を行う際、データ容量が大きいとそのまま送ることはできず、データを分解します。分解されたデータをパケットといいます。ファイル転送プロトコルは、どのように分解するのか、どのようにパケットを送受信するのか、どのようにデータを復元するのか、ということを決めたルールです。 ファイル転送プロトコルの種類 ファイル転送プロトコルにはいくつか種類がありますので、それぞれ解説します。 FTP(File Transfer Protocol) FTPはインターネット初期の時代に登場したプロトコルで、文字どおりファイル転送プロトコルと呼ばれます。データファイルのアップロードやダウンロードに利用され、ファ
ラストワンマイルにおける2つの課題とは? ラストワンマイルにおける課題としては、大きくわけると、配送料無料による粗利率の低下と再配送率の増加があげられます。それでは具体的にみていきましょう。 送料無料が引き起こす人件費の高騰 多くのECサイト運営側は、売上を上げるために「送料無料」を施策として行っていますが、あまりに低価格の製品のオーダーでは、配送コストを削減せざるを得ません。具体的には、運送会社への支払いが削減されることが多く、これが運送会社の売上に対する人件費高騰へとつながるので、結果として利益率が低下してしまいます。 また人件費を削減しようと、コンビニに受取サービスを依頼しても、高額マージンによって利益率はあまり改善されません。つまり運送会社は、人件費削減に目を向けるのではなく、有料でも安心できるから選ばれると言った、付加価値をいかに作り出していくかが重要となります。 例えば、スムー
特集 IT導入補助金 2023 2023年5月1日更新 2023年の情報を公開しました。 ITトレンドでは、IT導入補助金の対象となる生産性向上に寄与するITツール製品をカテゴリー別に一覧で比較・まとめて資料請求することが可能です。 以下フォームまたはフリーダイヤルより相談できますので、お気軽にご相談ください。
IDS・IPSにおける検知方法の種類 IDS・IPSは、検知方法に「シグネチャ型」と「アノマリ型」があります。ここでは2種類の検知方法を紹介します。 シグネチャ型 シグネチャ型とは、あらかじめ不正なアクセスパターンを登録し、合致した通信を不正と判断する検知方法です。登録したアクセスパターンのみを不正と判断するため、誤検知が少ない傾向にあるでしょう。しかし、未知の脅威など登録されていない不正アクセス発生時に、見逃してしまう可能性があります。 アノマリ型 アノマリ型とは、あらかじめ正常なアクセスパターンを登録し、異なる通信を不正と判断する検知方法です。ログイン時刻やネットワークトラフィック状況、使用コマンドなどの条件に通常時のしきい値を設定します。しきい値と異なる場合に、異常と判断するため、未知の脅威に対して効果を発揮するでしょう。一方で、シグネチャ型に比べて誤検知が発生する可能性も高いといえ
BOMとは BOM(部品表・部品構成表)とは、「Bill Of Materials」の略で、製品を造るのに必要な部品情報を一覧にし、製品の製造に関する重要な情報について端的に示したものです。品目情報である「PN」と、それぞれの部品が何に使われるかなどの情報「PS」の2つが記載されています。 製造業に必要となる部品表は設計部門でつくられ、生産部門に引き渡されます。生産部門では部品表を生産管理に必要な形に整え、スケジュールに落とし込みます。また、部品を調達する購買部門でも部品表は必要です。そのため、BOMは生産管理システムや図面管理システムなど、製造業におけるさまざまなシステムで活用されます。 BOMの目的 BOM構築の目的は、部品不足や手配漏れを防ぎ、効率的な生産管理を行うことです。BOMには調達スケジュールから工程管理、原価管理などさまざまな部門で必要になる部品情報がまとめられており、各部
ビジネスアジリティを実現するWebスケールITとは クラウドサービス・プロバイダーは、巨大化・複雑化する自社サービスの課題を解決するために、サーバやストレージなどの既存のインフラストラクチャーに頼らず、独自のアーキテクチャでインフラストラクチャーを構築しています。 このアーキテクチャは「WebスケールIT」と呼ばれ、SAN/NASといったネットワークストレージを撤廃してスケールアウト型の分散ファイルシステムを構築できます。 つまり、自社の要求に応じた自在な拡張性、短期間でのアプリケーション開発、短い導入サイクルの実現、コストの抑制などの様々な課題を克服し、ビジネススピードの変化に対応した柔軟な、ビジネスアジリティのある、ITインフラストラクチャーを実現するのです。 WebスケールITを構成するITインフラストラクチャー 一般的に、WebスケールITを構成するインフラストラクチャーは、以下の
SaaSとは SaaSとPaaS、IaaSの違いは、ユーザーに提供されるシステムのレイヤーにあります。 ★データ ☆ソフトウェア ☆ランタイム ☆ミドルウェア ☆コンテナ ☆OS ☆ハイパーバイザー ☆サーバ ☆ストレージ ☆ネットワーク (★:ユーザーが管理、☆:ベンダーが提供・管理) SaaSの場合は、上記のようにソフトウェア以下のレイヤーをすべてベンダーが管理し、ユーザーが管理できるのはデータのみです。 それでは、その特徴を詳しく見ていきましょう。 ソフトウェアをサービスとして利用できる形態のこと SaaSは「Software as a Service」の略で、ソフトウェアをサービスとして利用する形態です。ソフトウェアを自社のサーバで運用するのではなく、インターネットを通じてアクセスして利用します。 SaaSの例としてもっともイメージしやすいのは、ブラウザを通じて使うソフトウェアでし
バックアップにはいろいろな種類があって、中でも「レプリケーション」はシステムの高可用性(止まらずに稼働し続けること)を保証します。本番系のデータを予備系のシステムにリアルタイムに複製し、本番系が障害で停止しても、予備系のシステムでサービスを継続できるのです。 今回はデータレプリケーションについて、またそのメリットと注意点について解説します。 データレプリケーションの目的は障害対策と負荷分散 レプリケーションとは「複製(レプリカ)をつくること」の意味で、データベースのデータとまったく同じ物を別のシステム上に作成することです。この技術は目新しいものではなく、コンピュータの世界ではずいぶん昔からありました。 停止したら大きな影響を与えるシステムは多くあります。行政や交通機関などのシステムが停止すると、社会が混乱してしまいます。銀行のATMが停止あるいはショッピングサイトが取引できなくなった、など
クラウドPBXとは 企業にかかってきた外線を社内の複数の内線電話に接続したり、内線電話同士を接続したりするシステムがPBX(電話交換機)です。 クラウドPBXとは、クラウド上にPBXを構築し、インターネットを通じてPBXの機能を利用できるサービスのことです。PBXのクラウド化により自社でサーバを構築する必要がなく、運用を運営会社に任せられるため、コストを抑えられます。インターネット環境さえあれば利用できる一方、インターネット回線に不具合があると利用できなくなる欠点があります。 クラウドPBXの機能 クラウドPBXの基本機能とできることは以下のとおりです。 スマホやPCを内線化 専用アプリをインストールすることで、スマートフォンやタブレット、PCなどでも会社番号の発着信や内線通話が可能です。 オフィス以外でも内線通話 クラウド上で電話機能を管理運用するため、インターネット環境さえあれば場所を
AIを活用したテキストマイニングとは AIを活用としたテキストマイニングには、人の手で実施する分析と大きな違いがあります。テキストマイニングとは、大量のテキストデータから企業にとって有益な情報を抽出することです。コールセンターでの音声記録、WebサイトやSNSへの書き込み、アンケートなどを対象としています。テキストマイニングにより顧客のニーズや課題の発見、市場動向の予測などが可能です。 しかしデータを手作業で分析を実施するのは、時間を要します。すべてのテキストを確認するために、人件費も費やす必要があるでしょう。また、膨大な量であるビッグデータの分析は、人の手では不可能です。AI(人工知能)を活用することで、短時間で大きな規模の分析が実現し、人間が抽出できない消費者ニーズを得られます。 テキストマイニングについてさらに詳しく知りたい方は、以下のページをご覧ください。 テキストマイニングにAI
データバックアップ用磁気テープとは 磁気テープとは、テープ状の記憶媒体のことで、テープに磁性体を塗布して磁化の変化によって情報を記録します。特徴としては、他の記録媒体に比べて故障しにくく、データの長期保存に向いているという点が挙げられます。 また媒体が安価な上に、保管中は電源が不要なためランニングコストも低く抑えられます。加えて、磁気テープの素材である磁性体技術の進化により、大容量のストレージとデータの高速転送を実現し、情報記録装置としての付加価値が高まっています。 磁気テープが再注目された背景 では、なぜ磁気テープが今注目されているのか、その背景について解説していきます。 緊急事態に便利な磁気テープ 東日本大震災で被災した企業や自治体では、重要なデータの消失から復旧に手間取った反省点を踏まえ、新たな施策を実行しつつあります。その中のひとつが磁気テープでのバックアップです。BCP(事業継続
VDIとは、Virtual Desktop Infrastructure(仮想デスクトップ基盤)の略で、デスクトップ仮想化や仮想デスクトップなどと呼ばれます。OSやアプリケーションなどのデスクトップ環境をサーバ上に再現した点が最大の特徴です。これにより、端末にデータを残さずに作業ができます。 シンクライアントとVDIの違い よく似た仕組みのシステムにシンクライアントがあります。実は、VDIはシンクライアントの実装方式のひとつです。 シンクライアントとは、プログラムの実行やデータ保存などを端末ではなくサーバ上で行うシステム構成を指します。シンクライアントの実行方法はネットワークブート型と画像転送型があり、VDIは画像転送型の一種です。 より詳しく違いを知りたい方は以下の記事をご覧ください。 デスクトップ仮想化のメリット デスクトップを仮想化することによるメリットを紹介します。 1.セキュリテ
IPS・IDS:パケットを監視 しかし、外部から通常のアクセスを短時間に大量の送りつける攻撃を仕掛けた場合、パケットそのものは正当なパケットと何ら変わりないので、ステートフルインスペクションでもこれが攻撃パケットであると判断できません。 そこでパケットの内容を監視して、ルールやパターンによって異常検知するIDSやIPSの出番となります。 2. ファイアウォールはIDS・IPSと働く場所が違う ファイアウォールとの違いとIDS・IPSの違いとして、「機能する場所」の違いがあげられます。この「場所」とは、大きく3つに分類されます。まずはそのエリアについて確認し、ファイアウォール、IDS・IPSそれぞれがどこで機能するのかについて解説します。 3つのエリア分かれるネットワークセキュリティ それぞれのシステムが働く場所を確認しておきましょう。通常ネットワークセキュリティを検討する場合、ネットワーク
EDI(電子データ交換)ソフトとは? EDIとは、各業界ごとに標準的な書式に統一された、商取引に関する情報などのビジネス文書を専用回線などの通信回線を通じて企業間でやり取りする電子商取引の仕組みのことです。業務のスピードアップ、コスト削減、人的ミスの軽減、ビジネスチャンスの拡大などのメリットから、EDIソフトを新規導入あるいは見直しを図っている企業が増えています。EDIはシステム関連の知識が要求されるため、EDI業務をアウトソーシングできる企業もあります。 ※最終更新:7月4日(木)
シングルサインオン(SSO)とは? シングルサインオン(SSO)とは、1回の利用者認証で、複数の社内システムやWebサービス、アプリケーションなどにアクセスできるようにする仕組みのことです。ユーザーは各システムごとの個別のパスワードを意識することなくログインでき、パスワードの定期更新など、パスワード運用の負担を軽減することができます。管理者もパスワード管理の負担を軽減でき、セキュリティの向上、利便性の向上、管理運用コストの削減につながります。 ※最終更新:9月20日(金)
帳票電子化ツールとは? 見積書、請求書などの帳票を電子化(PDF化)する製品・サービスです。印刷コストの削減やデータ化による利便性向上がメリットです。帳票作成については、既存の帳票を取り込む機能や帳票フォーマット作成機能、テンプレート機能などがあります。また、電子帳簿保存法の改正より、紙の帳票をスキャニングしたPDFファイルも認められるようになりました。電子帳票は保管場所をとらないため、義務付けられている長期保管に大きなメリットになります。
APIとは、アプリケーションプログラムインターフェイスの略語で、プログラミングの際に使用できる命令や規約、関数等の集合の事を指す。ソフトウェア開発の際、いちから全てを作ることは困難だが、APIを利用すればもともとあるプログラムをもとにして、自分でプログラミングすることなくその機能を利用したソフトウェアを作成することができる。
「IT化・DX化推進」 無料相談窓口|コンシェルジュサービス こちらは、「IT化・DX化推進」の困りごとを【無料】で相談できるサービスです。 ITトレンド担当者が、第三者の立場からあなた(の会社)の課題を伺い、適切なIT製品・サービスをご紹介いたします。
パソコンなどの導入時に実施するセットアップ作業のこと。 必要なアプリケーションのインストールや社内ネットワークへの接続など、ユーザがすぐに利用できる状態にすること。パソコンの新規導入時の初期設定だけではなく、PC入替え、WindowsなどのOSの移行時にもデータ移行も含めて同様の設定作業が必要となる。単純作業ではあるが、毎年春の新入社員の受け入れ準備などで数十台、数百台規模で実施することになる。手作業で同じ作業を繰り返すことの作業者負担は非常に大きく、多くの企業で課題となっている。 作業時間は条件によって異なるため、一概にはいえないが、一般的なWindowsPCで1台数時間を要すといわれる。仮に1台3時間の設定時間がかかるPC100台を一人の作業者がキッティング作業をすると、合計300時間を要すことになる。一日8時間労働で37.5日、一日2時間残業してもらっても30日、約一月半もかかる膨大
情報量を表す単位のひとつ。EBと略記される。 ハードディスクやストレージなどの容量を表す際に使う。 データ量を表す単位は小さい順に下記の通り。 ・ビット(Bit) ・バイト(Byte) ・キロバイト(KB) ・メガバイト(KB) ・ギガバイト(GB) ・テラバイト(TB) ・ペタバイト(PB) ・エクサバイト(EB) 1エクサバイトを単位変換すると…。 ・100京バイト ・1,000兆キロバイト ・1兆メガバイト ・10億>ギガバイト ・100万テラバイト ・1,000ペタバイト これまでに人類が話した言葉のすべてを換算すると5エクサバイト。 2011年に全世界で生成、複製、保存された情報は1,800エクサバイト。 地球上のすべての砂浜の砂粒も1,800エクサバイト。
IT製品・サービスの比較・資料請求が無料でできる、ITトレンドの用語集ページです。ITトレンドでは、2,141以上のIT製品・サービスを掲載中。製品カテゴリーや人気製品ランキング、導入事例などからIT製品・サービスを探して比較することができます。また、比較・検討に役立つテーマの記事コラムも掲載しています。気になった製品・サービスには無料で資料請求! 【2024年】Web会議システム14選をタイプ別に比較!無料製品も紹介 Web会議システムは、インターネットを通じて遠隔地の相手と会議を行えるツールです。オンライ... 【2024年版】文書管理システム比較29選!企業・自治体におすすめの製品を紹介 文書管理システムとは、文書の保管から保存・活用・廃棄までのライフサイクルを一元管理する... 【最新ランキング】ワークフローシステム比較おすすめ23選!選び方も解説 ワークフローシステムは、業務にお
次のページ
このページを最初にブックマークしてみませんか?
『ITトレンド|利用率No.1の法人向けIT製品の比較・資料請求サイト』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く