タグ

ブックマーク / mag.osdn.jp (16)

  • 各種ソフトウェアのインストールやアップデートをまとめて一気に実行できる「AppliStation」 | OSDN Magazine

    フリーソフトのインストールやアップデートは面倒な作業だ。操作自体は簡単でも、複数の配布サイトから必要なソフトを探してダウンロードしたり、更新されていないかを1つずつ調べあげていくのは手間がかかる。ソフトが少数ならば問題はないが、多くなると管理に挫折する人も多いだろう。そこで役に立つのが「AppliStation」である。 AppliStationはフリーソフトの円滑なインストールとアップデートを支援するソフトウェア管理ツールだ。ウインドウに表示される一覧から好きなソフトを選ぶだけで、ダウンロードからインストールまですべて自動で行ってくれる。また、導入済みソフトの更新チェックがクリック1つで行えるのも特徴だ。 AppliStationでインストールできるソフトの数は400種類を超えており、一般的なフリーソフトならほとんど対応している。ソフトによっては全自動でインストールを行う「サイレントイン

    各種ソフトウェアのインストールやアップデートをまとめて一気に実行できる「AppliStation」 | OSDN Magazine
  • 小さな画像を美しく拡大する「SmillaEnlarger」 - SourceForge.JP Magazine : オープンソースの話題満載

    デジカメ写真などの画像ファイルを拡大したいときは画像編集ソフトを使うのが一般的だ。しかし、通常のソフトで解像度が低い画像を無理やり拡大すると、まるでドット絵のような輪郭がギザギザの画像になったり、ノイズが目だったりして画質が大きく低下してしまう。そこで利用したいのが今回紹介する「SmillaEnlarger」である。 SmillaEnlargerは画像拡大専用に作られたツールだ。画像の拡大時に輪郭などのデータを自動で解析・補完して、とてもなめらかに美しく拡大してくれる。処理には独自のアルゴリズムを用いており、拡大後の画質は広く高画質として知られているバイキュービック法をしのぐ(図1、2)。 読み込みに対応している画像の形式はBMP/JPEG/PNG/PPM/TIFF/GIFの6種類。この内GIFを除く5種類での出力に対応しており、拡大しながら形式変換を行える。切り抜き機能もあるので、必要な

    小さな画像を美しく拡大する「SmillaEnlarger」 - SourceForge.JP Magazine : オープンソースの話題満載
  • パスワード管理ソフト4種類を試す | OSDN Magazine

    Webサイトへのログインで利用するパスワードは、サイトごとに使い分けるのが望ましい。それも、さまざまな種類の文字を組み合わせた長めのパスワードにする方が強力だ。だがそうなると、すべてのパスワードを暗記しておくのは難しい。そんなときに役立つのがパスワード管理ソフトだ。さまざまなWebサイトのパスワードを暗号化してコンピュータ上のファイルに保存し、必要に応じて取り出すことができる。この記事では、4種類のパスワード管理ソフトを紹介する。いずれも、簡単にパスワードを呼び出すことができ、パスワードファイル自体を安全に保護できるものばかりだ。 もちろん、パスワードをコンピュータ上に保存することには、それなりのリスクが伴う。管理ソフト体や暗号化ライブラリにバグがあるかもしれないし、管理ソフトで暗号化データベースに保存するパスワードが実質的に“一蓮托生”の状態となる。つまり、暗号化データベースのセキュリ

    パスワード管理ソフト4種類を試す | OSDN Magazine
    kaiton
    kaiton 2008/10/31
    この前、パスワードを忘れたからな..そろそろ記憶も限界かな!?
  • Open Tech Press | オススメFirefox拡張

    Firefoxの魅力の1つに、豊富な“拡張”の存在がある。素の状態のFirefoxはIE 7やOperaといったライバルと比べてもそれほど高機能というわけではないが、拡張を追加することで自分好みのブラウザにカスタマイズすることが可能だ。ただし、Firefox拡張はMozilla.orgに登録されているものだけでも2000個以上あり、登録されていない拡張の中にも有用なものがたくさんあるので、自分のニーズにマッチする拡張を見つけるだけでも一苦労だ。そこでここでは、サイトでこれまで紹介した Firefox拡張をまとめて紹介することにする。 HTTPSセキュリティを強化するPerspectivesエクステンション 2008年10月22日 暗号化セキュリティは、そのアルゴリズムを理解する人々にとってはありがたいものだが、理解しない人々にとっては無意味である場合がかなり多い。セキュリティの高いHTT

    Open Tech Press | オススメFirefox拡張
  • Open Tech Press | phpMyBackupPro――最も簡単に扱えるMySQL用バックアップツール

    MySQLデータベースを利用したブログやwikiなどのWebベースアプリケーションを運用している人間にとって、データベースエンジンに登録されたデータのバックアップは重要な課題の1つである。実際、データベースへの登録データをSQLクエリ形態でエクスポートする機能を備えたMySQL管理ソリューションは多数存在しているが、専用のMySQLバックアップツールを要望するなら phpMyBackupPro (pMBP)が最適な選択肢と言っていいだろう。 pMBPのインストールに伴う作業負担は、ダウンロードしたtarボールを展開して作成されるディレクトリを各自のサーバにアップロードする程度のものでしかない。ただしpMBPの付属マニュアルでは、セキュリティ的な観点からglobal_conf.phpファイルはサーバ上の別ディレクトリに移動しておくことが推奨されている。なおこれを行う場合は、definitio

    Open Tech Press | phpMyBackupPro――最も簡単に扱えるMySQL用バックアップツール
    kaiton
    kaiton 2008/03/07
    MySQL用バックアップツール
  • 2000億行もの負の遺産――COBOLコードの近代化はどのように進めるべきか | OSDN Magazine

    プログラム開発者というものは最先端テクノロジを好むものであり、プログラミング言語、開発環境、開発ツールなどはいずれも最新のものを使いたがる傾向にある。実際、プログラミング関係の参考書やコンファレンスはどれも、JavaRuby on Rails、C#、Ajaxなどのタイトルで目白押しだ。ところがコンピュータ業界においても“表沙汰にしたくない裏面”というものが存在し、現在社会の根幹を支えている多くのアプリケーションにおいて、COBOL、Fortran、Assemblerなどの旧世紀の遺物的コードが未だ使い続けられていることが最近新たな問題と化しているのである。 こうした問題を抱える企業のCIOは、旧式化したレガシーアプリケーションのメンテナンスに取り組むと同時に、ビジネスニーズを速やかに具現化させる責任を負わされている。しかしながら、開発期間が6カ月しか与えられておらず、問題のアプリケーショ

    2000億行もの負の遺産――COBOLコードの近代化はどのように進めるべきか | OSDN Magazine
    kaiton
    kaiton 2008/01/18
    レガシー遺産の移植など
  • Open Tech Press | Linuxラップトップの盗難に対処するためのセキュリティ確立法

    ラップトップおよびノートブック形態のコンピュータの盗難事件は増加の一途をたどっている。例えばコンピュータ保険を手がけるSafeware Insuranceの2004年における推定では、1年間に60万台ものラップトップおよびノートブック型パソコンがこうした被害に遭っているそうだ。同様の推定値としては2006年において75万台という数字がAbsolute Softwareから出されている。ちなみに同社はコンピュータ追跡用の製品を手がけているものの、残念ながらLinuxはサポート外とのことだ。またLoJack For Laptopsもこうしたコンピュータ追跡関連企業の1つであり(Linuxをサポートしていない点も同様だが)、こちらでは数年前におけるアメリカ国内でのラップトップ/ノートパソコンの盗難数として200万台というFBI統計が挙げられている。このように数値的なバラツキはあるものの、ラップト

    Open Tech Press | Linuxラップトップの盗難に対処するためのセキュリティ確立法
  • .rpmnewおよび.rpmsaveファイルを正しく整理するためのガイドライン | OSDN Magazine

    FedoraあるいはRed Hat系ディストリビューションの新規ユーザ向けのアドバイスとして.rpmnewおよび.rpmsaveという拡張子の付いたファイルについて注意を促す必要性を感じた人はほとんどいないだろう。大部分のユーザにとってこれらのファイルは、知らないうちにハードドライブ上に作成されていただけの存在ないしは、バージョンアップグレード時において瞬間的に表示されるメッセージ項目の1つに過ぎないはずである。つまり、これらのファイルは何をどう扱っていいのかよく分からない存在であり、故に放置しておくべしというのが、大半のユーザの認識するところだろう。実際のところ、これらのファイルはいくつかの基コマンドを使うことで簡単に整理できるものであり、またこうした作業をこまめに行っておくことが、将来的なアップグレードをトラブルフリーに進めるための予防措置として機能するものなのである。 .rpmne

    .rpmnewおよび.rpmsaveファイルを正しく整理するためのガイドライン | OSDN Magazine
    kaiton
    kaiton 2007/11/27
  • Smart:システムをスマートにアップデートする | OSDN Magazine

    各種Linuxディストリビューションには共通点が多い。しかし、ソフトウェアのインストールとアップデートのためのツールはバラバラだ。Gentoo LinuxはPortage、SUSEはYaST、Red HatとFedoraはyum、LinspireはCNRといった具合。おまけにパッケージの形式もさまざまだ。RPM、Debian、ソースの他、聞いたこともないようなものまでいろいろある。Smart Package Managerは、そうした多様なツールとパッケージ・タイプに代わって、すべての主要ディストリビューションに対応するインストールとアップデートのためのツールだ。 openSUSEユーザーとして、筆者は、YaST、Zen、zypper、apt-get、Synapticを使ってきたが、最終的にSmartに落ち着いた。今では、Linuxをインストールしたりアップデートしたりすると、まず、Sma

    Smart:システムをスマートにアップデートする | OSDN Magazine
    kaiton
    kaiton 2007/11/20
  • 個人でもできる情報漏洩対策 | OSDN Magazine

    Winnyを介した情報漏洩の恐ろしいところは、いったん外に流れ出した情報を回収することが困難な点である。その恐ろしさは度重なる情報漏洩事件を通じて知れ渡っているようにも思うが、逆にその頻繁さゆえに世間の人々の感覚が麻痺してしまっている感もある。 さて、企業や団体は自組織が保有する情報が漏洩しないように外部からの侵入に備え、内部統制に努める義務がある。だが、そのような義務を負わない個人でも対策はしておいたほうがよい。特にショッピング・サイトを頻繁に利用し、ブラウザに各サイトでのユーザーIDとパスワードを覚えさせているような方は要注意だ。 そこでここでは、ファイルやファイルシステム(パーティション)、通信経路の暗号化といった個人レベルでも実践できる情報漏洩対策を紹介する。なお、以下の記事で紹介されているツールはLinuxユーザーを対象としたものがほとんどだが、TrueCryptのようにWind

    個人でもできる情報漏洩対策 | OSDN Magazine
  • 「ITIL Version 3」導入のメリットと注意点――ITサービスのライフサイクルを的確に管理する | OSDN Magazine

    IT運用管理業務のベストプラクティス集であるITIL(Information Technology Infrastructure Library)の最新版「ITIL Version 3」が今年5月に公開された。新バージョンでは、IT運用管理にかかさる諸問題について、ビジネスに即した現実的な解決策を提示するために、導入者にわかりやすい実践例を数多く紹介している。稿では、ITIL Version 3の導入のメリットと注意点を紹介したい。 グレッグ・エンライト Computerworld カナダ版 ITIL Version 3の策定作業には2年半もの期間がかけられた。その内容は、単なるプロセスの実行にとどまらず、各種ITサービスのライフサイクル管理に重点が置かれ、しかも旧バージョンのガイダンスに準拠して構築されている。 Version 3のチーフ・アーキテクトを務めたシャロン・テイラー氏(カナ

    「ITIL Version 3」導入のメリットと注意点――ITサービスのライフサイクルを的確に管理する | OSDN Magazine
  • 新米ITマネージャが知っておくべきこと | OSDN Magazine

    新米ITマネージャとしてあなたは、「卓越した専門家」というほどの期待は受けないにしても、チームを統率してプロジェクトを効率良くこなすということは期待されるようになる。仕事に詳しくなるまでしばらくは大目にみてもらうことのできる猶予期間が与えられるかもしれないが、新米(あるいは新任)のITマネージャになるということは、積極的にリーダーシップを取らなければならないということを意味する。これは裏方としての作業に慣れている人にはプレッシャーに感じることかもしれない。しかし責任者になってしまったのなら、仕事をうまく始めるために以下に挙げるようなことをすると良いだろう。 計画を立てる 他の人々があなたに期待しているだろうと思われることの他にも、自分自身が個人的に目指す目標を明確に持ち、その両方を実現するよう励むようにしよう。これまでに内部者としてすでに関わってきたのではない場合には、初期の「偵察活動」を

    新米ITマネージャが知っておくべきこと | OSDN Magazine
  • このハードウェアはLinuxで使えるだろうか?――その調べ方 | OSDN Magazine

    あるコンピューターでGNU/Linuxが動くかどうか――それを判断するには、そのコンピューターを構成するハードウェア一つ一つについてGNU/Linuxの対応状況を調べるというきわめて厄介な作業が必要になる。出来合いのコンピューターを買うのではなく自分で組み立てる場合も、事情は同じだ。どちらにしても、使用するビデオ・カード、サウンド・カード、プリンター、スキャナー、デジタル・カメラ、ワイヤレス・カード、モバイル機器がGNU/Linuxで使えるかどうかを調べなければならない。しかし、幸いなことに、その作業に役立つ資料がいくつかある。 確かに、GNU/Linuxのハードウェア・サポートはここ10年で劇的に向上し、今では、どのコンピューター・システムでも、お好みのディストリビューションがそのまま動く可能性は大いにある。とはいえ、まだ対応できていないハードウェアも多く、購入する前に調べておくのが賢明

    このハードウェアはLinuxで使えるだろうか?――その調べ方 | OSDN Magazine
    kaiton
    kaiton 2007/08/17
  • セキュリティはシステム構成から――忘れられた原則 | OSDN Magazine

    セキュリティというと、平均的なコンピュータ・ユーザーは事後的施策、つまりウィルス対策プログラムやセキュリティ・パッチなど、特定の脅威に対する対策について考えるのが普通だ。こうした施策はワークステーションやネットワークのセキュリティを保つ上で一定の役割を果たしてはいるが、大概は、更に重要な施策が見落とされている。より効率的なのは最初から安全なシステムを構成することなのだ。そのために必要な作業の多くは簡単なことだが、ソフトウェア市場やIT管理の現場では、利用者の利便性が求められることと相まって、構成レベルのセキュリティ確保がないがしろにされがちである。 構成中心セキュリティは、セキュリティ・アーキテクチャ、あるいは、予防的セキュリティとも呼ばれている。名称はともあれ、コンピュータ・システムの設計と実装レベルからセキュリティを確保する方法である。カナダのコンサルティング会社Starfish Sy

    セキュリティはシステム構成から――忘れられた原則 | OSDN Magazine
  • 削除したファイルをlsofで復元する | OSDN Magazine

    たとえば、あなたが午後いっぱいを費やして製作したオーディオ・ファイルの再生を楽しみながら、「やあ、こいつはすごい音だ! こっちに移動しておくとしよう」と思ったとする。そのとき、潜在意識が違和感を唱えるのだ。「ええと、mvだっけ、rmじゃないのか?」…やっちまった。そのショックはよくわかる。誰にでもありうる失敗だ。だが、失われたファイルを取り戻す簡単な方法はある。しかも、それはどの標準Linuxシステムでも使える方法だから、覚えておいて絶対に損はない。 簡単に説明すると、Linuxファイルシステム上にあるように見えるファイルは、実際はinodeへのリンクに過ぎない。inodeには、ファイルのあらゆるプロパティ(アクセス権や所有権など)のほか、ファイルの中味が実際に存在するディスク上のデータブロックのアドレスも記録される。rmコマンドでファイルを削除すると、ファイルのinodeを指すリンクは削

    削除したファイルをlsofで復元する | OSDN Magazine
  • システム脆弱性のオープン系ツールを用いた検証 | OSDN Magazine

    ネットワークのセキュリティ確立に最適な手法やソフトウェアを見極めるのは、IT管理者にとって難題の1つだ。特にセキュリティ関連製品の場合、その謳い文句どおりの恩恵が得られるかを確認するのは非常に困難である。こうしたネットワークの安全度を検証する手法の1つが、攻撃側の手口を実際にシミュレートしてみる侵入テスト(ペネトレーションテスト)というプロセスだ。通常このプロセスでは、インターネット検索ないしその他のオープンソース系ソースから必要な情報を収集した上で、ターゲットとなるネットワークにNmapなどのツールを用いたスキャニングとマッピングを実行し、目的のコンピュータへの侵入経路となり得る脆弱点を探し出して、実際にコンピュータを攻撃するという手順が取られる。有益な侵入テストを実施するにはセキュリティに関する広範な知識が必要なのは当然だが、同時に不可欠なのが、下記に紹介するオープンソース系ツールなど

    システム脆弱性のオープン系ツールを用いた検証 | OSDN Magazine
  • 1