ログ とは 意味/解説/説明

全 34 記事中 1 ~ 34 を表示中

効果を出すロジカルコンテンツを決める

Web構築に重要なポイントをマスターしよう 今回は、モチベーション別サイト構築(MTO)を実装するにあたって、成功するWebサイトの構築手法と前回(http://www.thinkit.co.jp/article/114/1/)のアンケートやログ解析を用いて、どのようにWebサイトを構築するのかを

茅野 智路

2008年8月21日 20:00

  • 設計/手法/テスト
  • Web開発
  • 技術解説

システム監視ソフトウエア大全 押さえておきたい選定の重要ポイント

システム監視ソフトウエアの大分類 今回は、連載のまとめとしてシステム監視ソフトウエアを選定する場合の立場から、オープンソース、商用のソフトウエアを総括し、選定する際のポイントを解説します。

寺島 広大

2008年12月25日 20:00

  • システム運用
  • 技術解説

ルールによる運用は破たんする

2009年11月5日 20:00

  • セキュリティ
  • 技術解説

徹底比較!検索エンジン 検索速度の比較実験

検索速度の比較実験 前回は各全文検索システムでインデックスを作成し、インデクシングにかかる時間やインデックスのサイズを測定、比較しました。今回はその実験で作成したインデックスを用いて検索を行い、検索速度を測定、比較していきます。また、インデクシング時や検索時のリソース消費量についても測定を行い、比

早坂 良太

2008年12月24日 20:00

  • データベース
  • 技術解説

操作ログを活用した業務改善

2009年11月19日 20:00

  • セキュリティ
  • 技術解説

システム監視ソフトウエア大全 徹底比較!商用の監視ソフトウエア

商用のシステム監視ソフトウエアの特徴 「第2回:徹底比較!OSS監視ソフトウエア」では、オープンソースのシステム監視ソフトウエアについて掘り下げて解説を行いました。第3回となる今回は、商用のシステム監視ソフトウエアについて解説を行います。

寺島 広大

2008年12月18日 20:00

  • 運用監視
  • システム運用
  • 技術解説

パケット解析で何がわかる? 暗号化した通信はtcpdumpでどう見えるか

プロトコルの脆弱(ぜいじゃく)性 前回は、tcpdumpの基本的な使い方について説明しました。今回は、tcpdumpを用いていくつかの通信内容を実際に閲覧し、それらの結果から通信を行う際のセキュリティーについて検討してみます。

津川 知朗

2008年12月19日 20:00

  • ネットワーク
  • 技術解説

パケット解析で何がわかる? Wiresharkを使ってみよう

tcpdumpの限界 これまで3回にわたり、tcpdumpの概要や使用方法について説明してきました。しかし、パケットの解析を行うためのツールはtcpdump以外にも数多くのものが開発、公開されています。

津川 知朗

2008年12月26日 20:00

  • ネットワーク
  • 技術解説

徹底比較!検索エンジン 検索エンジンの選定と評価項目

全文検索システムの評価項目:精度 全文検索システムの比較には、さまざまな評価項目があります。ここではまず、その評価項目について解説していきます。

早坂 良太

2008年12月10日 20:00

  • データベース
  • 技術解説

徹底比較!検索エンジン インデクシング速度の比較実験

インデクシング速度の比較実験 「第2回:検索エンジンの選定と評価項目」では、全文検索システムを比較するにあたってはさまざまな評価項目があることを解説しました。

早坂 良太

2008年12月17日 20:00

  • データベース
  • 技術解説

システム監視ソフトウエア大全 徹底比較!OSS監視ソフトウエア

オープンソースの監視ソフトウエアの特徴 「第1回:監視ソフトウエアをどう選ぶか」)では、システム監視ソフトウエアの概要と、本連載で比較を行うオープンソース、商用のソフトウエアの簡単な解説を行いました。第2回となる今回は、オープンソースのシステム監視ソフトウエアについて、より掘り下げて解説します。

寺島 広大

2008年12月11日 20:00

  • 運用監視
  • システム運用
  • 技術解説

内部統制に有効な「操作ログ」とは

2009年11月12日 20:00

  • セキュリティ
  • 技術解説

syslogを押さえよう!

ログの出力方法「第1回:必読!ログファイルとディレクトリ」では、CentOS 5.2の/var/logディレクトリ以下に存在する、ログファイルとディレクトリについて説明しました。第2回は、このさまざまなログファイルの管理について説明します。ログの出力方法という観点からみた場合、ログは、アプリケーシ

菊地 宏一郎

2008年12月9日 20:00

  • サーバー
  • 技術解説

システム監視ソフトウエア大全 監視ソフトウエアをどう選ぶか

監視ソフトウエアで何を監視するのか システム全体の稼働状況をリアルタイムに把握し、適切な運用を行うためには、システム監視ソフトウエアが必須ですが、ソフトウエアの選定に参考となるまとまった情報が少なく、個別にシステム担当者が情報収集と検証を行って選定しているのが現状です。本連載では、オープンソース、

寺島 広大

2008年12月4日 20:00

  • システム運用
  • 技術解説

ログ管理、これだけは! 必読!ログファイルとディレクトリ

ログとは「ログ」とは、システムやアプリケーションが日々の稼働状況を記した活動記録です。LinuxやUNIXのようなシステムでは、さまざまなアプリケーションが協調して1つのシステムを構成しています。こうしたアプリケーションが、自身の動作状況やエラーなどのメッセージを記した記録が「ログ」です。また、こ

菊地 宏一郎

2008年12月2日 20:00

  • サーバー
  • 技術解説

センサーが会社を変える センサーが人生を変える

限りなき成長 第3回では、センサーがマネジメントの常識を変えることを述べたが、最終回の今回は、知識成長と人生がテーマである。

矢野 和男

2008年12月22日 20:00

  • 運用監視
  • 技術解説

センサーが会社を変える マネジメントの常識が変わる

第3話:マネジメントの品質 第2回(http://thinkit.jp/article/722/1/)では、センサーが組織力を飛躍的に向上することを紹介したが、物語はさらに核心に入っていく。

矢野 和男

2008年12月15日 20:00

  • 運用監視
  • 技術解説

パケット解析で何がわかる? tcpdumpを使いこなす!

tcpdumpで使用できるコマンドオプション TCPDUMP(http://www.tcpdump.org/)、MicroOLAP TCPDUMP for Windows(http://www.microolap.com/products/network/tcpdump/)で共通で使用できるコマンド

津川 知朗

2008年12月12日 20:00

  • ネットワーク
  • 技術解説

エラーログで障害原因を突き止めろ!

障害対応の前に第3回の今回は、実際にエラーログが記録された場合にどのような対応をすればよいか、いくつかシステムログに記録されるようなローレベルのエラーをピックアップし、説明します。ですがその前にまず、ログの監視とそのツールについて簡単に説明しておきましょう。障害は、いつ発生するか分かりません。しか

菊地 宏一郎

2008年12月16日 20:00

  • サーバー
  • 技術解説

SEO効果を高めるサイト構築手法 真のSEOを達成するための構築手法

ユーザーとユーザーニーズの把握 ビジネス成果の獲得という真のSEO目的を達成するためには、ユーザーとユーザーニーズを把握する必要があります。まず、自社のターゲットとなるユーザー層とはどのような人々でどのようなニーズを抱えているのか、これを余すところ無く詳細に洗い出しを行います。これによって、Webサ

中島 公平

2009年2月23日 20:00

  • Web開発
  • 技術解説

デザイナーのためのサーバーサイド Webサイトの安定稼働に向けて

Webサーバーのセキュリティー強化 これまで3回にわたり、Webサイトのユーザビリティ・アクセシビリティ向上を支援するサーバーサイドの機能を紹介しました。今回はそこから少し離れて、一般的なWebサーバー管理の事柄に触れたいと思います。

伊藤 千光

2008年9月26日 20:00

  • Web開発
  • 技術解説

携帯サイトをテストする方法 PCブラウザで携帯サイトのテストをする

PCブラウザを使ってテストする 前回(http://www.thinkit.co.jp/article/142/1/)は、携帯テストを行う上でのポイントを見てきました。今回は、携帯サイトのテストをPCのWebブラウザを使って行う方法について紹介します。

荒木 稔

2008年10月20日 20:00

  • モバイル
  • Web開発
  • 技術解説

ネットワーク上の通信を完全保存

1. ネットワーク・フォレンジック連載「ログの取得と監査証跡の勘どころ」は、前回までの3回分(第1回、第2回、第3回)で、特権ID管理、暗号化通信の監査証跡、ゲートウエイにおけるログ取得と証跡、について解説してきました。第4回の今回は、サーバーやゲートウエイ上にアクセス・ログとして保存されるログ・フ

セキュリティプロダクトチーム

2010年11月25日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

GUIによる効率的なシステム管理、監視

2010年12月8日 20:00

  • システム運用
  • 技術解説

PostgreSQLのログをFluentdで収集する

2014年10月4日 0:30

  • データベース
  • 技術解説

セキュリティ運用に必須のパッチ管理とログ監視(前編)

2018年5月9日 6:30

  • セキュリティ
  • 技術解説

人気記事トップ10

人気記事ランキングをもっと見る