ログ とは 意味/解説/説明

全 34 記事中 1 ~ 34 を表示中

モチベーション別サイト構築 効果を出すロジカルコンテンツを決める

Web構築に重要なポイントをマスターしよう 今回は、モチベーション別サイト構築(MTO)を実装するにあたって、成功するWebサイトの構築手法と前回(http://www.thinkit.co.jp/article/114/1/)のアンケートやログ解析を用いて、どのようにWebサイトを構築するのかを

茅野 智路

2008年8月21日 20:00

  • 設計/手法/テスト
  • Web開発
  • 技術解説

システム監視ソフトウエア大全 押さえておきたい選定の重要ポイント

システム監視ソフトウエアの大分類 今回は、連載のまとめとしてシステム監視ソフトウエアを選定する場合の立場から、オープンソース、商用のソフトウエアを総括し、選定する際のポイントを解説します。

寺島 広大

2008年12月25日 20:00

  • システム運用
  • 技術解説

プロが考える内部統制視点のログ活用 ルールによる運用は破たんする

意味のない情報セキュリティがはびこっている! これから1カ月間お付き合いいただきます、情報漏えい対策のソフトウエア・ベンダー「ハミングヘッズ」です。当社は、ソフトウエアを開発している当事者としての顔に加えて、関連セミナーの取材や識者へのインタビューなどを記事化してWebに掲載するメディアの顔を持っ

ハミングヘッズ 編集記者チーム

2009年11月5日 20:00

  • セキュリティ
  • 技術解説

徹底比較!検索エンジン 検索速度の比較実験

検索速度の比較実験 前回は各全文検索システムでインデックスを作成し、インデクシングにかかる時間やインデックスのサイズを測定、比較しました。今回はその実験で作成したインデックスを用いて検索を行い、検索速度を測定、比較していきます。また、インデクシング時や検索時のリソース消費量についても測定を行い、比

早坂 良太

2008年12月24日 20:00

  • データベース
  • 技術解説

プロが考える内部統制視点のログ活用 操作ログを活用した業務改善

操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(

ハミングヘッズ 編集記者チーム

2009年11月19日 20:00

  • セキュリティ
  • 技術解説

システム監視ソフトウエア大全 徹底比較!商用の監視ソフトウエア

商用のシステム監視ソフトウエアの特徴 「第2回:徹底比較!OSS監視ソフトウエア」では、オープンソースのシステム監視ソフトウエアについて掘り下げて解説を行いました。第3回となる今回は、商用のシステム監視ソフトウエアについて解説を行います。

寺島 広大

2008年12月18日 20:00

  • 運用監視
  • システム運用
  • 技術解説

暗号化した通信はtcpdumpでどう見えるか

2008年12月19日 20:00

  • ネットワーク
  • 技術解説

Wiresharkを使ってみよう

2008年12月26日 20:00

  • ネットワーク
  • 技術解説

徹底比較!検索エンジン 検索エンジンの選定と評価項目

全文検索システムの評価項目:精度 全文検索システムの比較には、さまざまな評価項目があります。ここではまず、その評価項目について解説していきます。

早坂 良太

2008年12月10日 20:00

  • データベース
  • 技術解説

徹底比較!検索エンジン インデクシング速度の比較実験

インデクシング速度の比較実験 「第2回:検索エンジンの選定と評価項目」では、全文検索システムを比較するにあたってはさまざまな評価項目があることを解説しました。

早坂 良太

2008年12月17日 20:00

  • データベース
  • 技術解説

システム監視ソフトウエア大全 徹底比較!OSS監視ソフトウエア

オープンソースの監視ソフトウエアの特徴 「第1回:監視ソフトウエアをどう選ぶか」)では、システム監視ソフトウエアの概要と、本連載で比較を行うオープンソース、商用のソフトウエアの簡単な解説を行いました。第2回となる今回は、オープンソースのシステム監視ソフトウエアについて、より掘り下げて解説します。

寺島 広大

2008年12月11日 20:00

  • 運用監視
  • システム運用
  • 技術解説

プロが考える内部統制視点のログ活用 内部統制に有効な「操作ログ」とは

「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い

ハミングヘッズ 編集記者チーム

2009年11月12日 20:00

  • セキュリティ
  • 技術解説

ログ管理、これだけは! syslogを押さえよう!

ログの出力方法「第1回:必読!ログファイルとディレクトリ」では、CentOS 5.2の/var/logディレクトリ以下に存在する、ログファイルとディレクトリについて説明しました。第2回は、このさまざまなログファイルの管理について説明します。ログの出力方法という観点からみた場合、ログは、アプリケーシ

菊地 宏一郎

2008年12月9日 20:00

  • サーバー
  • 技術解説

システム監視ソフトウエア大全 監視ソフトウエアをどう選ぶか

監視ソフトウエアで何を監視するのか システム全体の稼働状況をリアルタイムに把握し、適切な運用を行うためには、システム監視ソフトウエアが必須ですが、ソフトウエアの選定に参考となるまとまった情報が少なく、個別にシステム担当者が情報収集と検証を行って選定しているのが現状です。本連載では、オープンソース、

寺島 広大

2008年12月4日 20:00

  • システム運用
  • 技術解説

必読!ログファイルとディレクトリ

2008年12月2日 20:00

  • サーバー
  • 技術解説

センサーが会社を変える センサーが人生を変える

限りなき成長 第3回では、センサーがマネジメントの常識を変えることを述べたが、最終回の今回は、知識成長と人生がテーマである。

矢野 和男

2008年12月22日 20:00

  • 運用監視
  • 技術解説

センサーが会社を変える マネジメントの常識が変わる

第3話:マネジメントの品質 第2回(http://thinkit.jp/article/722/1/)では、センサーが組織力を飛躍的に向上することを紹介したが、物語はさらに核心に入っていく。

矢野 和男

2008年12月15日 20:00

  • 運用監視
  • 技術解説

パケット解析で何がわかる? tcpdumpを使いこなす!

tcpdumpで使用できるコマンドオプション TCPDUMP(http://www.tcpdump.org/)、MicroOLAP TCPDUMP for Windows(http://www.microolap.com/products/network/tcpdump/)で共通で使用できるコマンド

津川 知朗

2008年12月12日 20:00

  • ネットワーク
  • 技術解説

ログ管理、これだけは! エラーログで障害原因を突き止めろ!

障害対応の前に第3回の今回は、実際にエラーログが記録された場合にどのような対応をすればよいか、いくつかシステムログに記録されるようなローレベルのエラーをピックアップし、説明します。ですがその前にまず、ログの監視とそのツールについて簡単に説明しておきましょう。障害は、いつ発生するか分かりません。しか

菊地 宏一郎

2008年12月16日 20:00

  • サーバー
  • 技術解説

SEO効果を高めるサイト構築手法 真のSEOを達成するための構築手法

ユーザーとユーザーニーズの把握 ビジネス成果の獲得という真のSEO目的を達成するためには、ユーザーとユーザーニーズを把握する必要があります。まず、自社のターゲットとなるユーザー層とはどのような人々でどのようなニーズを抱えているのか、これを余すところ無く詳細に洗い出しを行います。これによって、Webサ

中島 公平

2009年2月23日 20:00

  • Web開発
  • 技術解説

Webサイトの安定稼働に向けて

2008年9月26日 20:00

  • Web開発
  • 技術解説

携帯サイトをテストする方法 PCブラウザで携帯サイトのテストをする

PCブラウザを使ってテストする 前回(http://www.thinkit.co.jp/article/142/1/)は、携帯テストを行う上でのポイントを見てきました。今回は、携帯サイトのテストをPCのWebブラウザを使って行う方法について紹介します。

荒木 稔

2008年10月20日 20:00

  • モバイル
  • Web開発
  • 技術解説

ログの取得と監査証跡の勘どころ ネットワーク上の通信を完全保存

1. ネットワーク・フォレンジック連載「ログの取得と監査証跡の勘どころ」は、前回までの3回分(第1回、第2回、第3回)で、特権ID管理、暗号化通信の監査証跡、ゲートウエイにおけるログ取得と証跡、について解説してきました。第4回の今回は、サーバーやゲートウエイ上にアクセス・ログとして保存されるログ・フ

セキュリティプロダクトチーム

2010年11月25日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

オープンソース・ソフトウエアによるシステム管理、監視 GUIによる効率的なシステム管理、監視

GUIツールによる運用管理LinuxやFreeBSDなどのシステムでは、コマンド・ラインによる監視、管理が多くみられます。一方、サーバーの性能履歴を把握する場合や、複数のサーバーを同時に監視しなければならない場合は、コマンド・ラインだけでは管理に限界があります。特に、システムの状況を過去にさかのぼっ

古賀 政純

2010年12月8日 20:00

  • システム運用
  • 技術解説

PostgreSQLのログをfluentdで収集する PostgreSQLのログをFluentdで収集する

データベースの運用管理にログの情報は不可欠ですが、オープンソースのDBMSであるPostgreSQLが出力するログは、直接取り扱うのに適した形式とは言えません。そこで本記事では、オープンソースのログ収集ツールであるFluentdを使って、PostgreSQLのログを運用管理に活用しやすい形に加工する

中西 剛紀

2014年10月4日 0:30

  • データベース
  • 技術解説

セキュリティ運用に必須のパッチ管理とログ監視(前編)

2018年5月9日 6:30

  • セキュリティ
  • 技術解説

人気記事トップ10

人気記事ランキングをもっと見る