2012年の連載一覧

サブコーナー

1記事(最終更新:2007年10月02日)

1記事(最終更新:2007年10月04日)

1記事(最終更新:2007年10月05日)

1記事(最終更新:2007年10月17日)

1記事(最終更新:2005年12月08日)

1記事(最終更新:2006年02月10日)

最新記事

1記事(最終更新:2007年09月04日)

1記事(最終更新:2007年09月14日)

1記事(最終更新:2007年10月04日)

1記事(最終更新:2007年10月30日)

記事一覧

開発モデルに共通するドキュメントをまとめる視点

「誰」に対して「何」を説明するためのものかを考える本連載では、現場における開発ドキュメントの書き方について説明します。第3回ではウォーターフォールモデル、第4回ではアジャイルモデルを取り上げます。その前段となる今回は、開発ドキュメントをまとめる上で開発モデルに関係なく大切となる視点について考えてみ

小堀 真義

2008年2月14日 20:00

  • プロジェクト管理
  • 技術解説

情報システムにXMLが求められる背景

電子的文書の作成の意味電子文書の基本電子的な文書作成を考える際に、まず気をつけておかなければならない点を確認しておこう。その第一は「作成する文書の種類やサイズにあわせて、作業する道具を選ぶこと」だ。たとえば、内輪の会議案内をするにはプレーンテキストの メールで十分である。それをわざわざWordによ

只木 進一

2008年2月13日 20:00

  • 設計/手法/テスト
  • 技術解説

マクロを使用した開発ドキュメントの自動生成

Excelのマクロの準備本記事では、Excelによって開発ドキュメントを作成する際に役立つワザを紹介していきます。今回はExcelマクロ(VBA)を使用し たドキュメントの自動生成と開発ドキュメントからソースコードの自動生成について解説します。はじめにマクロの概要と準備について簡単に紹介していきま

榎 孝次

2008年2月12日 20:00

  • 開発ツール
  • 技術解説

開発ドキュメント作成に役立つ書籍たち

多面的に「開発ドキュメント」を考えるさまざまな視点から、特集テーマに沿った書籍を紹介している「土日に買って勉強したい○○本」。「第2回:開発ドキュメント作成に役立つ書籍たち」では、「楽々デブドックを書こう」特集にあわせ、第一線で活躍する技術者の方々がこれまでの経験の中で、「開発ドキュメントを作成す

Think IT編集部

2008年2月9日 20:00

  • 設計/手法/テスト
  • 書籍・書評

要求分析するドキュよ

予想以上の反響で妖精さんはもっとがんばります!システム開発をスムーズかつ手戻りを発生させずに進めるには「開発ドキュメント」の存在が欠かせない。2月の特集「楽々デブドックを書こう!」では、さまざまな視点から、この開発ドキュメントについて解説&考察している。デスマーチ一歩手前の状況にある開発現場では、

Think IT編集部

2008年2月8日 20:00

  • 設計/手法/テスト
  • 技術解説

開発ドキュメントと開発手法

ウォーターフォールモデルとアジャイルモデルを取り上げる2008年2月の特集「開発ドキュメント」 の木曜日は、実際の現場で使われている開発ドキュメントについて紹介する。本連載では「開発手法」という切り口で開発ドキュメントについて解説していく。 取り上げる開発手法は、ウォーターフォールモデルとアジャイ

Think IT編集部

2008年2月7日 20:00

  • 設計/手法/テスト
  • 技術解説

標準化と再利用

開発ドキュメントの重要性2008年2月の特集はシステム開発の土台となる「開発ドキュメント」に焦点をあてている。近年では開発関わるドキュメントがなければ、システム開発はうまく回らなくなりつつある。大規模化するシステム開発においては、ユーザの情 報システム部門や利用ユーザ、システムインテグレータ、コン

Think IT編集部

2008年2月6日 20:00

  • 設計/手法/テスト
  • 技術解説

開発ドキュメントを何で作成するか?

開発ドキュメントの作成にあたって2008年の2月の特集「楽々デブドックを書こう!」 の火曜日は「ドキュメント作成の技」と題して、開発ドキュメント(デブドック)を作成する際に役立つワザを解説していく。取り上げるツールは 「Excel」である。第1回の今回はなぜExcelを取り上げるのかについて解説し

Think IT編集部

2008年2月5日 20:00

  • 設計/手法/テスト
  • 技術解説

開発者ガイドラインとはなんだ?

開発ドキュメントはどのように書くべきなのか?2月の特集「楽々デブドックを書こう!」では、システム開発の現場で用いられている各種開発ドキュメントについて、さまざまな視点から考察 している。この特集を読んでいる読者の方々なら「開発ドキュメントを書く」ことの必要性については、改めて語るまでもなく知識的・

Think IT編集部

2008年2月4日 20:00

  • 設計/手法/テスト
  • 技術解説

編集者ガチンコバトル「開発ドキュメント」に役立つ最新刊

システム開発の地図、開発ドキュメントを書籍で学ぶ!今回の特集を読んでいる方々は、実際の仕事の中で「開発ドキュメント」を書いているだろうか?2月の特集テーマである開発ドキュメントは、さまざまな作業現場で必要とされている割に、それを専門に学んだり、ノウハウを吸収するための情報源は「口伝」以外には少ない

Think IT編集部

2008年2月2日 20:00

  • 設計/手法/テスト
  • 書籍・書評

開発ドキュメントって何ドキュか?

妖精さんと学ぶ開発ドキュメントシステム開発も終盤に差し掛かってくると、疲れが溜まったり、睡眠時間が足りないといったために「ふっ」と意識が遠のくことがある。しかし、自分で入力した覚えがないのにコードが書かれていたり、知らないうちにバグがどこかに消えていた、ということはないだろうか。実は開発者の作業能

edit

2008年2月1日 20:00

  • 設計/手法/テスト
  • 技術解説

やってはいけないを未然に防ぐポイント!

大切なのはバランス前回までに、「第2回:セキュリティ推進担当側が陥り易いワナ」と、「第3回:現場が勘違いしやすいポイント」について解説してきた。現場の実情を反映していないポリシーや、リスクに気付かずにポリシーの逸脱をしてしまうケースは、現実によく目にする事例である。ではこれら2つの共通点は何だろう

茅野 耕治

2008年1月31日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

土台となるハードウェアのアーキテクチャ

ハードウェアアーキテクチャ「TXT」前回までに述べたように、VMを用いる環境ではセキュリティ上、仮想マシンモニタが非常に重要な役割を果す。そのため、仮想マシンモニタが改ざ んされていないこと(完全性)を確認することが重要になる。仮想マシンモニタの完全性を保証できるようにするために、インテル社では

光来 健一

2008年1月30日 20:00

  • 仮想化/コンテナ
  • セキュリティ
  • 技術解説

日本も狙われているターゲット攻撃とは?

ウイルスの「ばらまき」方の変化最終回の第4回は、「Webからの脅威」の特徴的な攻撃手法の1つである「ターゲット攻撃」について解説する。「ターゲット(Target」)とは「標的、目標」という意味で、ここではある特定の対象を標的として不正プログラムをWeb経由で悪用して行 うものを「ターゲット攻撃」と

黒木 直樹

2008年1月29日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

プロがボットを武器にしたら?

ワームに位置付けられる「ボット」とは本連載では「2007年に発生した」または「2008年に発生が予想される」さまざまなセキュリティリスクから、Think ITが注目するものについて取り上げ、その傾向と対策を紹介している。前回の「第2回:お金儲けがその目的と知れ」では、「プロ用の攻撃キット」と「PD

Think IT編集部, 濵田 譲治

2008年1月28日 20:00

  • セキュリティ
  • 技術解説

都内大手3書店の12月ベスト10発表!

大手3書店 2007年12月の売上ランキングセキュリティに関する書籍を取り上げている「土日に買って勉強したい『セキュリティ』本」の最終回は、三省堂書店、書泉ブックタワー、ジュンク堂の都内大手3書店によるPC関連書籍ランキングを、ど〜んとお届けする。…前に、2008年1発目の「第2回:挑戦・500円

Think IT編集部

2008年1月26日 20:00

  • 設計/手法/テスト
  • 書籍・書評

Railsでセッションハイジャックを実体験

Railsでセッションハイジャックを実体験第3回となる本記事では、Web開発プラットフレームワークとして人気が急上昇中の「Ruby on Rails」(以下、RoR)を目標に、サンプルコードを用いたセッションハイジャック攻撃を行う。RoRはRuby言語で記述されたWebアプリケーションフレームワー

大垣 靖男

2008年1月25日 20:00

  • セキュリティ
  • 技術解説

現場が勘違いしやすいポイント

現場の都合を優先しすぎて陥るワナ前回「セキュリティ推進担当側が陥り易いワナ」では、現場の実態とかけ離れたポリシーによる問題点を指摘した。さて今回は現場の都合を優先しすぎたばかりに、セキュリティポリシーが形骸化してしまったケースとして「端末PCの持ち込み禁止の事例」について解説していこう。現場では作

茅野 耕治

2008年1月24日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

VMを用いたセキュリティ強化とは?

なぜVMを用いたセキュリティ強化が必要なのか?従来のセキュリティ対策はパッチを適用したり、ファイアウォールやアンチウイルスソフトなどを導入したりといった方法が主流であった。より高いセキュリティを必要とする場合には、SELinuxなどのセキュアOSを導入するといった方法も取られてきた。しかし、クライ

光来 健一

2008年1月23日 20:00

  • 仮想化/コンテナ
  • セキュリティ
  • 技術解説

シーケンシャル攻撃をどう防ぐ?

「Webからの脅威」の原因は「シーケンシャル攻撃」第3回の今回はインターネット上の攻撃が「Webからの脅威」に変化した現在の特徴的な現象の1つである「亜種の大量化」について解説する。亜種の現状を解説する前に、近年の新しい攻撃方法である「シーケンシャル攻撃」を紹介したい。この攻撃方法が一般化したため

黒木 直樹

2008年1月22日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

人気記事トップ10

人気記事ランキングをもっと見る