サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
プライムデーセール
techtarget.itmedia.co.jp
「Linuxは自由だ」とよく言われる。その言葉の意味は、ソースコードが公開されていることだけでなく、ユーザーが日々向き合う操作環境にも及んでいる。特にGUI(グラフィカルユーザーインタフェース)のようなユーザーにとって身近な要素にもLinuxならではの設計思想が色濃く反映されている。 これは「Windows」を中心に使ってきたユーザーにとっては新鮮であり、OSの使用に関する制限について気付きを与えてくれるものにもなるだろう。さてその自由度は、WindowsとLinuxの使用に関して、ユーザーだけではなくシステム管理者にとっても無視できない違いをもたらしている。 WindowsやMacユーザーには理解できないLinuxの自由度 Linuxの大きな特徴は、その柔軟性だ。ここで言う柔軟性とは、システムの構成や操作方法をユーザーが細かく制御できる自由度の高さを指す。この特性は、GUIの扱いに明確に
大規模言語モデル(LLM)をベースにした生成AI(AI:人工知能)システムの裏側で広く採用されているのが「RAG」(検索拡張生成)だ。RAGは、LLMが外部のデータベースから情報を検索、取得できるようにし、事前学習していない知識や最新情報を含めたより実用的な応答を実現する仕組みだ。 しかし導入現場では、「RAGを導入したが、期待する精度が出ない」という声も少なくない。こうした問題の背景には、RAGシステムの設計からモデル選定、評価体制に至るまで複数の要素が絡んでいる。そこで本稿は、RAGの検索精度を高めるために押さえておきたい設計・運用上のポイントを、構築から評価までのステップに沿って解説する。 RAGの精度が出ないのはなぜ? 改善のヒントはこれだ データをベクトルに変換する「エンベディング」 まず、検索対象となる文書やデータをベクトル(数値のリストや配列)化して、AIモデルが意味を理解で
パスワード要らずの認証手法「パスキー」(Passkey)の導入が加速している。英国政府は2025年5月8日(現地時間)、公共サービスを提供する政府のWebサイト「GOV.UK」に、パスキーを全面的に導入することを明らかにした。これに先立ち、英国の国民保健サービス(NHS:National Health Service)は、ログイン時のパスキー認証を導入済みだ。世界的に脱パスワードの機運が高まり、英国政府もパスキー導入に動く背景には何があるのか。 パスワードとSMSをやめてパスキー導入へ 英国政府は、GOV.UKにおけるパスキーの導入を2025年後半に予定しているという。これは現行のSMS(ショートメッセージサービス)を使った認証方法に代わるものだ。 UK.GOVが現在採用しているSMSベースの認証方式には問題がある。Google傘下のセキュリティベンダーMandiantのマネージングディレ
いまや家庭でもオフィスでも、当たり前のように設置されているルーター。スマートフォンやPC、さらにはカメラなどのIoT(モノのインターネット)機器がインターネットにつながる際、ほとんどの場合、ルーターが重要な役割を果たしている。 ルーターについて「インターネット接続に必要な機器」くらいの認識はあっても、なぜルーターがインターネット接続に使われているのかや、実際にどのような働きをしているのかを理解している人は多くないだろう。人によっては「Wi-Fiにつなぐ機器」程度にしか捉えていない可能性もある。 ルーターを正しく理解しておくことは、ネットワークのトラブルシューティングや、より安全で効率的なネットワーク設計にも欠かせない。その役割を押さえておこう。 そもそも「ルーター」は何のためにあるのか ルーターとは、2つ以上のネットワークを接続し、データの中継をする物理または仮想のネットワーク機器を指す。
デスクトップOSとして「Windows」と「Linux」を比べる場合、通常ならば市場シェアやアプリケーションの互換性、コストなどが考慮ポイントになるだろう。だが、各OSの“カーネルの違い”を無視してはいけない。これは両OSの根本的な違いを生み出している、重要な考慮事項だ。 各OSをカーネルレベルから理解すれば、システム管理者はパフォーマンスや互換性、GUI(グラフィカルインタフェース)といった一般的な視点で比較する場合にも、各OSをより的確に評価できるようになる。では、WindowsとLinuxを利用する上での大きな違いになる要因は、どこから来ているのか。 Linuxがもたらす自由の正体 システムのパフォーマンスや機能を最大限に引き出したいと考えるサーバ管理者ならば、カーネルの詳細は重要だと考えるだろう。それはPCの管理者も同じだ。PCを管理するデスクトップチームは、より高いパフォーマンス
金融機関JPMorgan Chaseの最高情報セキュリティ責任者(CISO)であるパトリック・オペット氏は、SaaS(Software as a Service)のセキュリティの現状を憂慮し、業界に向けた公開書簡の中で、ソフトウェアベンダーに対し、より強固なレジリエンス(障害発生時の回復力)の実現を求めた。 オペット氏によれば、広く受け入れられているSaaSモデルには深刻な欠陥が存在し、「サイバー攻撃者を密かに利する構造」になっており、世界経済全体の安定性を脅かしかねない広範な脆弱(ぜいじゃく)性を生んでいるという。SaaSに潜む脆弱性の問題とは何なのか。 金融CISOが批判する「SaaSの致命的な問題」 オペット氏は、サードパーティーのソフトウェアベンダーに宛てた公開書簡で、SaaSが現在ではデフォルト、あるいは唯一のソフトウェア提供手段とされており、ユーザー企業がベンダーへの依存を強い
関連キーワード セキュリティ | 認証 | パスワード | 生体認証 安心してデバイスやアプリケーション、Webサービスを利用するために欠かせない「パスワード」。パスワードによって本人であることを証明することで、さまざまなサービスを利用できるようになっているが、パスワードだけが選択肢ではない。 近年ではパスワード以外にも「パスフレーズ」や「パスキー」といった言葉も耳にするようになった。これらは似ているようで、その仕組みや安全性は異なる。それぞれの仕組みや特徴を解説する。 パスフレーズとパスキーの仕組みとは 併せて読みたいお薦め記事 連載:パスワードは安全か 前編:いまさら聞けない「パスワード」 やってはいけない設定は? 併せて読みたいお薦め記事 脱パスワード論 パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説 「脱パスワード」するには? パスワードレスを“3ステップ”で
大規模言語モデル(LLM)を活用したシステムでは、「RAG」(検索拡張生成)が広く活用されている。RAGとは、LLMが外部のデータベースから情報を検索、取得できるようにすることで、事前学習していない知識や最新情報を含めたより実用的な応答を実現する仕組みだ。 RAGは事前学習では補えない情報を補完する手段として有効だが、必ずしもその仕組みがうまく機能するとは限らない。「RAGが失敗する原因の大半は、入力データの品質に起因する」。コンサルティング企業Sopra Steria Nextでビジネス向けAI部門のディレクターを務めるブルーノ・マイヨ氏はこう指摘する。RAGの検索精度を高める上で重要なのは「データの前処理」、つまりどの情報をどのように分割し、検索しやすい形で構造化するかだ。 RAGがうまくいかない原因は“データ”にあり? 併せて読みたいお薦め記事 RAGの実装を成功させるには 「RAG
関連キーワード Google | Amazon Web Services | RDBMS オンラインサービスを提供するアプリケーションは通常、定期的にメンテナンスの時間を設ける。新規コンテンツの追加や不具合の修正、機器の点検などの作業が必要だからだ。メンテナンス作業時にデータの整合性を保つため、サービスを一時的に停止することは珍しくない。 そうした中で、スマートフォン向けアプリケーション「にゃんこ大戦争」を開発しているポノスは、原則としてユーザーがサービスを利用できないメンテナンス期間を設けずにゲームを提供している。この無停止運用の原則を貫きながら、ボノスは2024年から2025年にかけて、にゃんこ大戦争の運用基盤の大部分をAmazon Web Services(AWS)の同名サービスからGoogleの「Google Cloud」に移行した。ポノスはなぜAWSからの移行を決断したのか。無停
ネットワークに関わる担当者はもちろん、ネットワークが専門ではない人でも、インターネットやPCを使う中で「ポート番号」を耳にしたこと、目にしたことはあるはずだ。ポート番号は通信に欠かせない仕組みであり、アプリケーションを利用する裏側では日常的に重要な役割を果たしている。 その意味では、ポート番号は「IPアドレス」とも似ているが、両者は区別して考えるべきだ。ポート番号をより深く理解するに当たり、まずはIPアドレスとの役割の違いや関連性から押さえておこう。 「ポート番号」は「IPアドレス」と何が違う? 併せて読みたいお薦め記事 445番ポートに潜むリスク 「445番ポート」の“謎” どのような仕組みか? セキュリティのリスクは? 「445番ポート」はなぜ攻撃者の標的になるのか あの「WannaCry」でも悪用 「445番ポート」悪用攻撃に耐え切る具体的な方法 ポート番号は、インターネットやその他
関連キーワード Amazon Web Services | クラウドコンピューティング | セキュリティ | アベイラビリティ(可用性) | 導入・運用のコスト感 企業のデジタルトランスフォーメーション(DX)推進において、クラウドサービスの活用はもはや不可欠な選択肢となっている。中でも、クラウドサービス群「Amazon Web Services」(AWS)は、その多様なサービスと高い信頼性から世界各国の企業に採用されている。一方で、AWSのポテンシャルを最大限に引き出し、安全かつ効率的なシステム運用を実現するためには、確立された指針が必要だ。 そこでAWSから提供されているクラウド設計や運用の指針が、「AWS Well-Architectedフレームワーク」だ。AWS Well-Architectedフレームワークでは6つの柱に基づいて、AWSを利用するユーザー企業がクラウド環境を評価し
関連キーワード 人工知能 | Google | 開発ツール 大規模言語モデル(LLM)の開発競争は激化しており、AI(人工知能)ベンダー各社が新モデルを次々と発表している。2025年3月、GoogleはLLM「Gemini 2.5 Pro」の試験運用版を発表。同モデルは複数の主要なAIベンチマークで上位にランクインし、LLM分野における同社の存在感を強く印象付けた。 本稿は、Gemini 2.5 Proの具体的な用途や、今後期待されるGoogleが提供する各種サービスとの連携と併せて、その可能性を探る。 「Gemini 2.5 Pro」×「Googleエコシステム」で何ができる? 併せて読みたいお薦め記事 連載:加速するGoogleのAI開発 前編:“思考する”AI「Gemini 2.5 Pro」は「Gemini 2.0」から何が進化した? AIの実力を検証 AIに頼むだけでプログラムがで
関連キーワード Windows | MDM(モバイルデバイス管理) | Microsoft(マイクロソフト) | 管理機能 OS「Windows」の更新プログラムや更新管理機能「Windows Update」は不具合や脆弱(ぜいじゃく)性を修正するために欠かせない。しかし、IT管理者が何台ものPCの更新を計画して管理するのは大変だ。そこで、MicrosoftはIT管理者向けにUpdate向けポリシー管理機能「Windows Update for Business」を用意している。 IT管理者がWindows Update for Businessを活用する上で理解しておくべき重要な機能を紹介する。 Windows Update for Businessの重要機能とは 併せて読みたいお薦め記事 連載:Windows Updateを管理する 前編:IT担当者が「Windows Update」を
関連キーワード リモートアクセス | セキュリティリスク | セキュリティ対策 リモートアクセスは、遠隔地の従業員が社内LANなどの企業ネットワークに接続できる利便性をもたらす半面、企業ネットワークを脆弱(ぜいじゃく)にし、不正アクセスなどのさまざまな脅威にさらすリスクをはらんでいる。一部の企業ではオフィスワークに回帰する動きが見られるものの、テレワークやハイブリッドワーク(オフィスワークとテレワークの併用)は働き方として定着した。これはリモートアクセスに起因するセキュリティリスクが引き続き存在していることを意味する。企業がセキュリティツールを導入して対策を強化していても、攻撃者はその防御をかいくぐろうと絶えず手口を巧妙化させている。こうした脅威に対抗するため、企業はリモートアクセスのセキュリティ対策を怠ってはならない。 本稿は、リモートアクセスに潜む12個の主要なセキュリティリスクを解説
関連キーワード Amazon Web Services | クラウドコンピューティング | ゲーム開発 | 事例 クラウドサービスの活用は今や当たり前のものになりつつあるが、ゲームやメディア、エンターテインメントといった、遅延や回線品質に敏感な業界での活用事例も広がってきている。カプコンは人気のゲームタイトル「モンスターハンター」シリーズの最新作「モンスターハンターワイルズ」を2025年2月28日に全世界同時発売し、2025年3月末には全世界販売本数1000万本という大ヒットとなっている。 巨大なモンスターを倒すために複数プレイヤーが協力するマルチプレイが特徴となる本作で、カプコンは「初めてのクロスプレイを初めての全プラットフォーム世界同時発売でやる」というチャレンジングな目標を掲げ、その実現のためのプラットフォームとしてクラウドサービス群「Amazon Web Services」(AWS
関連キーワード VPN | ネットワーク・セキュリティ | 在宅勤務 通信の安全性を確保する方法として、VPN(仮想プライベートネットワーク)は広く普及している。主要なVPNの暗号化プロトコルとして「IPsec」と「SSL」(Secure Sockets Layer)がある。どちらのVPNを導入するかを検討する際、企業はそれぞれの特徴を考慮する必要がある。 IPsecを用いたVPN(以下、IPsec-VPN)とSSLを用いたVPN(以下、SSL-VPN)の長所と短所、仕組みなどを解説する。 「IPsec-VPN」と「SSL-VPN」の違いとは 併せて読みたいお薦め記事 連載:本当に安全なVPNとは 第1回:いまさら聞けないVPNの「IPsec」と「SSL」とは何か? 第2回:いまさら聞けない「リモートアクセスVPN」と「拠点間VPN」の違い VPNは時代遅れなのか 「VPN」が危険な理由と
関連キーワード Google | Microsoft(マイクロソフト) | セキュリティ ユーザー認証の仕組みとしては、パスワード入力が主流だが、パスワードはセキュリティにおける弱点でもある。実際、パスワードがフィッシング攻撃により盗まれたり、脆弱(ぜいじゃく)なパスワードがクラックされたりして起きる、深刻なデータ侵害が後を絶たない。 パスワードに頼らないユーザー認証の仕組みが「パスキー」(Passkey)だ。パスワードに比べてセキュリティとUX(ユーザーエクスペリエンス)が優れていると見込まれることから、Apple、Google、Microsoftなどが支持している。だが、パスキーにはメリットもあればデメリットもある。どのようなものなのか、パスキーの基本から解説する。 パスキーとは何か? 導入するメリットとデメリットを解説 併せて読みたいお薦め記事 パスキーが秘める可能性 パスワードはも
関連キーワード 人工知能 | チャットbot | 機械学習 「AI(人工知能)モデルが古い情報や間違った情報を回答してしまう」「AIチャットbot『ChatGPT』に社内の資料を読み込ませて質問したいが、機密情報を外部に送るのは不安だ」――。こうした生成AIの課題を解決する技術として注目されているのが、「RAG」(検索拡張生成)だ。 RAGは、大規模言語モデル(LLM)に外部のデータベースから関連情報を検索、取得させることで、より正確かつ最新の回答を生成する仕組みだ。基本的な構成のままでは期待する精度を出せないケースもあり、自社の目的やIT環境に応じた設計パターンの選定が不可欠となる。 本稿は、RAG導入時の課題から設計パターン、セキュリティ対策に至るまで、RAGを実装する際に押さえておくべきポイントを解説する。 “そのまま導入”はダメ? 「RAG」の精度を引き出す設計パターン 併せて読み
関連キーワード Active Directory | Microsoft(マイクロソフト) | Windows | Windows Server | アクセス管理 | アクセス制御 | ID管理 MicrosoftのID・アクセス管理システム「Active Directory」(AD)は、ユーザーの管理やアクセス制御など、企業におけるIT運用を支える中核的な存在だ。Active Directoryを使っているIT管理者でも、「ドメイン」や「OU」(組織単位)をはじめとしたActive Directory用語を、十分に理解しないまま用いていることもあるのではないだろうか。 本稿は、Active Directoryの全体構造をあらためて整理する。どのような機能や構造の下で、IDとアクセス管理の仕組みが動いているのかを押さえておこう。 Active Directoryはどのように構造化されている
関連キーワード VMware | VMware vSphere | サーバ仮想化 | ストレージ仮想化 半導体ベンダーBroadcomによる仮想化ベンダーVMwareの買収を契機として、Nutanixなどのベンダーがチャンスをうかがっている。Nutanixが2025年5月に開催した年次イベント「Nutanix .NEXT 2025」では、同社のハイパーコンバージドインフラ(HCI)ソフトウェア「Acropolis」とハイパーバイザー「AHV」、そしてユーザー企業の仮想化基盤移行が主要なテーマだった。 Nutanixはユーザー企業の3社をイベントに招き、VMware製品からNutanix製品に移行した理由や経緯について語ってもらった。どのような内容だったのか。 VMwareからNutanixに切り替えた理由とは 併せて読みたいお薦め記事 VMwareからの移行の現実 VMware離れで追い風
関連キーワード 人工知能 「大規模言語モデル」(LLM)に代わるコスト効率の高い選択肢として、「小規模言語モデル」(SLM)が注目を集めている。SLM単体では企業のニーズを満たすことは難しいという意見もあるが、今後はLLMではなくSLMの重要度が高まる可能性がある。それはなぜなのか。SLMの実用性と将来性について考察する。 小規模モデル「SLM」こそ重要なAIモデルになるのはなぜか? 併せて読みたいお薦め記事 連載:AI活用の現実的な選択肢 前編:小規模な「SLM」を“LLM並み”に賢くする「知識の蒸留」とは? SLMについて理解を深める Microsoftの小規模な「SLM」で何ができる? 金融・製造で見込む用途とは 生成AIにLLMではなく、むしろ小規模な「SLM」を使うと何がうれしいのか? グラフデータベースベンダーMemgraphのCEOドミニク・トミチェビッチ氏は、「AIモデルを
関連キーワード Active Directory | Microsoft(マイクロソフト) | Windows | Windows Server | アクセス管理 | アクセス制御 | ID管理 「Active Directoryドメイン」(以下、ADドメイン)は、MicrosoftのID・アクセス管理ツール「Active Directory」(AD)のネットワーク内の「オブジェクト」の集合だ。オブジェクトとは、単一のユーザーやグループ、コンピュータやプリンタなどのハードウェアコンポーネントなどを指す。各ドメインはオブジェクトの識別情報を含むデータベースを保持している。 Active Directoryは、MicrosoftのサーバOS「Windows Server」の一部であり、「Windows」をベースにしたネットワーク管理の基盤となる。概念的には、Active Directoryは電
関連キーワード WAF(Webアプリケーションファイアウォール | Webアプリケーション | SQL | Webセキュリティ Webアプリケーションを保護する仕組みとして「Webアプリケーションファイアウォール」(WAF)と「ランタイムアプリケーション自己保護」(RASP)がある。WAFはWebアプリケーションの外側に設置して、Webアプリケーションへのトラフィック(ネットワークを流れるデータ)を監視する。RASPはWebアプリケーションの内部に組み込んで、不審な挙動を監視する。 WAFとRASPはどちらも異なるメリットとデメリットがある。セキュリティの仕組みや運用、コストの違いを確認しよう。 WAFとRASPの違いとは 併せて読みたいお薦め記事 連載:WAF vs. RASP 前編:Webを守る「WAF」と「RASP」の仕組みとは? 両者の違いは? 併せて読みたいお薦め記事 Webセキ
関連キーワード VPN | ネットワーク・セキュリティ | 在宅勤務 自宅や外出先、拠点などから社内のシステムやデータに安全に接続するためのリモートアクセスは、あらゆる規模の組織にとって不可欠な手段だ。VPN(仮想プライベートネットワーク)はそのための方法の一つになる。 新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)以降、リモートアクセスの新技術として「ZTNA」(ゼロトラストネットワークアクセス)が注目を集めたが、VPNはいまだに主流であり続けている。これはつまり、VPNの暗号化プロトコルとして「IPsec」と「SSL」(Secure Sockets Layer)のどちらを導入すべきかという積年の課題が、依然として存在することを意味する。IPsecとSSLはどのような技術なのかを確認しよう。 VPNの「IPsec」と「SSL」とは? 併せて読みたいお薦め記事
関連キーワード 人工知能 | HPC | クラウドコンピューティング | データ分析 「スーパーコンピュータ」も「量子コンピュータ」も、一般的な汎用(はんよう)のコンピュータでは担えない膨大な計算処理を必要とする問題を解決できる。量子コンピュータは将来的にはスーパーコンピュータの計算能力を大きく上回る可能性を秘めている。両者によって解決可能な問題にはどのような違いがあるのか。用途の観点から比較する。 「スーパーコンピュータ」と「量子コンピュータ」で解決できる問題 併せて読みたいお薦め記事 連載:高性能なコンピューティングの現状と未来 前編:いまさら聞けない「スーパーコンピュータ」と「量子コンピュータ」の違い 量子コンピュータの動向を追う 「量子コンピュータ」の実用化に向けて企業はどう準備すべきか 「量子コンピュータ」の開発はどこまで進み、これから何が起きるのか? スーパーコンピュータの主な
関連キーワード OS | Windows | Microsoft(マイクロソフト) | 運用管理 Microsoftの「Windows」をはじめとするOSの中核的な役割を担うのがカーネルだ。Windowsの管理者にとって、その構造や挙動を理解することは、安定的な運用とトラブルシューティングの観点からも不可欠だ。2024年7月に世界中で発生したWindows搭載デバイスの大規模障害も、カーネルの仕組みが深く関係していた。 本稿はカーネルの基本的な役割を押さえつつ、障害の事例も交えてなぜその理解が管理者にとって重要なのかを解説する。 あの障害も引き起こしたWindowsの心臓部「カーネル」の正体 併せて読みたいお薦め記事 脆弱性対策について考える “当たり前”の不備が大問題 企業によくある5つの脆弱性と対策 CrowdStrikeが「想定外の障害」を防げなかった“本当の理由” カーネルはOSと
関連キーワード 人工知能 幻覚(ハルシネーション)は、人工知能(AI)が不正確な情報をまるで真実であるかのように生成、提示する現象を指す。特に「LLM」(大規模言語モデル)においては、ハルシネーションの発生頻度を下げたり、その影響を最小限に抑えたりするためのさまざまな方法が検討されている。どのような方法がハルシネーションの抑制に効果があるのか。 ハルシネーションの発生を防ぐには? 併せて読みたいお薦め記事 ハルシネーションを防ぐ、RAGについて知る 「RAG」とは何か? なぜ“LLMの限界”を突破できるのか “回答精度を高める”だけじゃない 「RAG」がここまで重視される理由 ハルシネーションの例として以下の回答が挙げられる。 不正確な情報 「米国の首都はロンドン」といった、明らかに事実と異なる情報 矛盾した情報 「ジョンは67歳のティーンエイジャー」という、67歳という数値と「ティーンエ
関連キーワード ネットワーク | ネットワーク管理 | 在宅勤務 過去30年以上、筆者は「ネットワークの帯域幅を増やせば問題は解決する」という安易な考えは間違いだと常に主張してきた。しかし、IT業界ではいまだにこの誤解が根強く残っているようだ。特にテレワークを導入している企業では、Web会議が不安定になったり、アプリケーションへのアクセスが遅くなったりすると、ネットワークの帯域幅が不足していると判断することがある。 実際にはネットワークの問題は単に帯域幅を増強すれば解決されるほど単純ではない。特に、テレワークで起きるネットワークの問題は複雑だ。どのような問題がネットワークで起きているのか。 テレワークの生産性を下げる帯域幅じゃない“真犯人”とは 併せて読みたいお薦め記事 テレワークとネットワーク 「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因 「VPN」をやめて「S
関連キーワード Microsoft(マイクロソフト) | リモートデスクトップ | 仮想デスクトップ セキュリティ対策やIT資産の運用管理といった観点から、MicrosoftのクライアントOS「Windows」をノートPCやデスクトップPCなどの物理PCに搭載して運用するのを避けたい企業は少なくない。こうした企業にとっての選択肢になるのが、「リモートデスクトップ」や「仮想デスクトップ」だ。 リモートデスクトップと仮想デスクトップには、インターネット経由でアクセスするなどの共通点があるが、仕組みとしては別物だ。両者の違いを解説する。 「リモートデスクトップ」「仮想デスクトップ」の違い 併せて読みたいお薦め記事 仮想デスクトップについて理解を深める 「Hyper-V」で学ぶ仮想デスクトップの仕組み リソースの割り当てはどうやる? いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは リモ
次のページ
このページを最初にブックマークしてみませんか?
『TechTargetジャパン』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く