タグ

ブックマーク / xtech.nikkei.com (13)

  • AIやIoTがプライバシーを侵害しないためにできること

    AI人工知能)やIoTで顧客にきめ細かなサービスを提供したい―。そんな企業が増えている。一方で、顧客データの扱い方によってはプライバシーへの影響を懸念する声も出そうだ。そんな事態を防ごうと、匿名加工の技術を競うコンテストが2016年10月に開催された。 AIやIoTが、匿名加工とどう関わるのかと疑問に思われるかもしれない。ある電子商取引サイトを運営するA社が、顧客がいつどんな商品を買ったかという購買履歴データを別のB社に渡しているとしよう。B社はデータを基に、顧客に「A社の商品を買ったあなたにおすすめする商品」という広告メールを送ることができる。 A社が顧客に購買データをB社に提供することをプライバシーポリシーなどで説明していて、顧客が同意していたのであれば問題はない。顧客も両社に自分のプライバシーを侵害されたと思わないはずだ。 しかし将来は、A社が顧客一人ひとりに合ったサービスをするた

    AIやIoTがプライバシーを侵害しないためにできること
    thuydg
    thuydg 2016/11/21
  • 【 nohup 】 ログアウトした後もコマンドを実行し続ける

    nohupでコマンドを実行した場合は,ログアウトしてもプログラムを実行し続ける。長い処理を行っており,席を外したいときなどに使用すると便利である。ログアウトした後は,ジョブではなくプロセスとして管理することになる。また,処理中に出力されたメッセージは"nohup.out"に保存される。 grepをlogout後も継続して実行し続ける $ nohup grep "Jan" access_log > result & [1] 3769 nohup: appending output to `nohup.out' $ exit logout. ←ログアウトしても実行し続ける

    【 nohup 】 ログアウトした後もコマンドを実行し続ける
    thuydg
    thuydg 2015/10/29
    linux command
  • 「第9回クラウドランキング」、43ベストサービス/12ベストブランドを発表

    日経BP社は2014年10月14日、第9回「クラウドランキング」を発表した。IT企業が提供するビジネス向けクラウドサービスの内容、およびビジネスパーソンに対するクラウド関連企業各社のイメージをそれぞれ独自に調査し、結果をまとめている。 第9回では、優れた43のクラウド関連サービスを「ベストサービス」に、クラウド関連事業者としてのイメージが高い12社を「ベストブランド」に選出した。クラウドランキングは2010年9月発表の第1回、2011年3月発表の第2回、2011年9月発表の第3回、2012年2月発表の第4回、2012年10月発表の第5回、2013年2月発表の第6回、2013年10月発表の第7回、2014年2月発表の第8回に続き、今回が9回め。 今回の調査は、2014年7月から2014年8月にかけて実施した。「ベストサービス」には、NTTコミュニケーションズ、ネットラーニング、スマイルワーク

    thuydg
    thuydg 2015/03/02
  • 管理者必見! ネットワーク・コマンド集:ITpro

    ネットワークを管理・運用するにあたってコマンド・ツールは欠かせません。アイコンやメニューを使いマウスで簡単に操作するグラフィカルなユーザー・インタフェース(GUI)が広がるに従って,ネットワークの管理や運用もGUIでできるようになってきています。しかし,コマンドを使った管理・運用が便利な場面も,まだまだ多いものです。コマンドでなければ実行できない細かい操作が残っているほか,月に一度や週に一度といった定期的に実行したい場合や,複数の処理をまとめて実行したい場合などに,コマンドを活用すると便利です。 そこで,ネットワーク管理者が覚えておくと便利なコマンドのリファレンスを,順に紹介していきます。Windowsパソコンで使えるコマンドからはじめ,続いてLinuxで使えるコマンドについても紹介しています。ぜひご活用下さい。 ■筆者 高橋 基信(たかはし もとのぶ)さん NTTデータ 基盤システム事業

    管理者必見! ネットワーク・コマンド集:ITpro
    thuydg
    thuydg 2013/06/04
  • Part2 OSの基本的な機能

    Part2では,プロセス管理,メモリー管理など,OSのカーネルが持つ主な基機能について解説していこう。 コンピュータシステムはハードウエアとソフトウエアで構成され,ソフトウエアは応用(アプリケーション)ソフトウエアとシステムソフトウエアで構成される。そして,システムソフトウエアは,基ソフトウエアとミドルウエアで構成される。ミドルウエアは,基ソフトウエアとアプリケーションソフトウエアの中間的な性格を持つソフトウエアで,基ソフトウエアよりも高機能のサービスを提供する。データベース管理システム(DBMS)がその代表例だ。 基ソフトウエアには,(1)カーネル,(2)言語プロセッサ,(3)ユーティリティが含まれ,これを「広義のOS」と呼ぶ(図1)。最近のクライアントではデスクトップ環境の利用が前提となっているので,広義のOSにはウインドウシステムも必須となっている(米MicrosoftのW

    Part2 OSの基本的な機能
    thuydg
    thuydg 2013/06/02
  • 【 mount 】 ファイル・システムをマウントする

    /etc/fstabに記述されているファイル・システムをマウントする。ただし,noautoのファイル・システムはマウントから除外される

    【 mount 】 ファイル・システムをマウントする
    thuydg
    thuydg 2013/05/28
  • FOBAS、クラウドストレージを高速化するキャッシュサーバー

    FOBASコンサルティングは2011年7月29日、Amazon S3などのクラウドストレージを利用する社内ファイルサーバー製品「FOBAS Clound Storage Cache」(FOBAS CSC)を発表した。キャッシュなどの仕組みによって、クラウドストレージを高速に利用できる。データ容量などを制限した無償版を2011年7月31日に出荷するほか、2011年9月30日には有償版を出荷する。 FOBAS CSCは、クラウドストレージを高速に使うためのデータキャッシュ製品である。社内ファイルサーバーとして動作する。ファイルにアクセスするPC(サーバー機やクライアント機)とクラウドストレージとの間に入り、データをキャッシュする。データの格納時は、ファイルを一定サイズのブロックに分割し、それぞれ複数のクラウドストレージに分散して保存する。 キャッシュや分散保存によって、ネットワーク遅延の大きさ

    FOBAS、クラウドストレージを高速化するキャッシュサーバー
    thuydg
    thuydg 2013/05/27
  • 【 chown 】 ファイルやディレクトリの所有者を変更する

    chown [-cfvR] [--recursive] [--changes] [--help] [--silent] [--quiet] [--verbose] [user][:.][group] file...

    【 chown 】 ファイルやディレクトリの所有者を変更する
    thuydg
    thuydg 2013/05/21
  • 【 どのような正規表現があるのか 】

    Linuxのコマンドを「やりたいこと」でまとめました。「やりたいこと」を実行するためのコマンドと使用例を掲載しています。コマンドの基を学びたい方は「Linuxコマンド道場」を参照ください。ファイルの操作からテキスト・ファイルの処理方法まで,例題に基づいて学べます。

    【 どのような正規表現があるのか 】
    thuydg
    thuydg 2013/05/20
  • 【 文字列を抜き出す「cut」 】

    文字列の中から所定の位置にある文字列のみを抜き出したい場合はcutを利用する。cutの主なオプションは表の通り。 オプション 意味

    【 文字列を抜き出す「cut」 】
    thuydg
    thuydg 2013/05/02
  • ITpro 総合トップ

    生成AI時代のデータベース新潮流、カギを握るベクトル コサイン類似度とは? 新しい検索体験を支えるベクトルDBの基技術を押さえる

    ITpro 総合トップ
    thuydg
    thuydg 2013/04/04
  • 第1回 HTTPの仕組み(前編)

    アーキテクチャは3種類 まずは,情報システムの基アーキテクチャを簡単におさらいしたい。主な基アーキテクチャには,ホスト・システム,クライアント/サーバー(C/S)システム,Webシステム――の3種類がある。 ホスト・システムは,「ホスト」と呼ばれる大型コンピュータで集中処理する。ホストに接続した「端末」はあるが,画面表示と通信を担当するだけで,業務処理は実行しない。ホスト・システムは,情報システムの黎明期から実績を積み重ねているので,システム全体の堅牢性が高く,今日でも多用されている。 これに対してC/Sシステムとは,「クライアント」と「サーバー」(一般的にはデータベース・サーバー)という二つの要素で構成し,それぞれで業務を分散処理する。サーバーの負荷が軽くなるので,ホストに比べてハードウエアは小型・安価・低スペックで済む。オープン系(UNIXやPC)システムで多用されてきたが,構築や

    第1回 HTTPの仕組み(前編)
    thuydg
    thuydg 2013/04/04
    network http
  • 第4回 ストレージを多様な手法で仮想化

    日立製作所 田渕 英夫 前回までは,「複数のストレージ装置を1つに見せる仮想化」について解説してきた。だが,第1回で述べた他の方式,すなわち(a)物理的に単体のストレージ装置を論理的に複数のストレージ装置に見せる仮想化や,(b)アプリケーションに対し,ストレージの物理容量に依存せず仮想的にストレージの容量を見せる仮想化についても解説する。さらに,最近登場した(c)ファイル・システムの仮想化についても触れておこう。 (a)単体のストレージ装置を複数に見せる このタイプの仮想化では,複数のユーザーや業務のデータが1台の物理ストレージ装置に格納される場合を想定し,ユーザーや業務ごとに,専用のハード資源を持つ「仮想ストレージ装置」を提供する。専用のハード資源とは,例えばハードディスク・ドライブ(HDD),キャッシュ・メモリー,サーバー接続用ポートなど,容量や性能を決定付けるキー・コンポーネントを指

    第4回 ストレージを多様な手法で仮想化
    thuydg
    thuydg 2013/01/16
  • 1