タグ

ブックマーク / xtech.nikkei.com (17)

  • 64ビット版Vista最大の欠点

    結論から書こう。64ビット版(x64)Windows Vistaの最大の欠点は,16ビットのアプリケーションが動かないことだ。これは米MicrosoftWindows XPのx64を作るときに仕様を決めたもので,16ビット・アプリケーションが動かないように作ったのだから,動かないのは当たり前だ。 今から5年ほど前に,その仕様をプレゼンテーションで聞いたあとで,「16ビット対応はもう不要だと考えているのか?」と手を挙げて質問したことを思い出す。「あなたは今でも16ビット・アプリケーションを使っているのか?」と逆に問われた。もちろん私は「使っている」と答えたのだが,その時点では,x64のWindowsで自分が16ビット・アプリケーションを使うかどうか,確信が持てなかった。その時点で私の頭の中に真っ先に浮かんだのは1992年に購入したPaintShop Proのバージョン1(英語版)だが,さす

    64ビット版Vista最大の欠点
    ken_wood
    ken_wood 2009/10/03
    >16ビットのアプリケーションが動かない。困るのはコンテンツが重要なソフトウエアで例えばMicrosoftの「Musical Instruments」というCD-ROMタイトルだ。1992年にリリース。仮想マシン・ソフトを使うという方法もある。
  • だから技術者は報われない

    お会いするのは何年かぶりだから、さすがにちょっと老けたかなと思った。でも、せっかちに歩く姿も、甲高い声で熱く語る姿も、昔とちっともかわらない。「1993年からだから、ずいぶん長いですよね」。そう言われて指を折ってみれば15年。その間に、何度も彼に会い、語り、彼と彼の成果について実に多くの記事を書いてきた。 彼とは、中村修二氏のことである。最初に出会ったとき彼は、地方の中小企業に勤務する一技術者だった。ところが、1年も経たないうちに、カリスマ研究者と呼ばれるようになり、やがて「日としては初めての企業人ノーベル賞候補」と目されるようになる。その彼から「会社を辞める」という連絡をもらったのは、1999年末のこと。地方企業の技術者から米有名大学の教授へと転身し、一躍全国区のヒーローになった。 その彼が古巣の会社からトレードシークレットで訴えられ、その反訴というかたちで、いわゆる「中村裁判」が始ま

    だから技術者は報われない
    ken_wood
    ken_wood 2008/05/23
    >日本という国レベルでプロセス技術者が大量にあぶれてしまった。1社でも「うちは他社と違って半導体プロセスを強みに生きていく」と言っていれば最精鋭部隊を手中にできた筈なのに。受け皿になったのが韓国メーカー
  • 6000人が作ったシステムは必ず動く:ITpro

    最盛期の開発要員6000人,開発工数11万人月,投資額2500億円,取引件数1日1億件。三菱東京UFJ銀行が「Day2」と呼ぶ,勘定系システム一プロジェクトの成果物である。6000人のシステムズエンジニア(SE)が作り上げた巨大システムは,2008年5月の連休明けに必ず動くはずだ。 23年間にわたって情報システム開発プロジェクトの取材を続けているが,6000人のSEを集めた事例は過去に一度も見聞きしたことがない。世界を見渡してもおそらく例がないはずだ。これから何年間,記者を続けるのか分からないが,今回の三菱東京UFJ銀行を除けば,6000人を動員するプロジェクトを取材する機会は二度とないだろう。 6000人のSEが同時期に集まったのであって,「6000人月」ではない。開発工数は先に書いた通り,11万人月である。この数字も凄い。一体何を作ったのかと思ってしまう。正確にはこのSEパワーは開

    6000人が作ったシステムは必ず動く:ITpro
    ken_wood
    ken_wood 2008/04/24
    >トレードオフについて三菱東京UFJ銀行は投資より安全性を徹底して優先する方針をとった。新聞やテレビは,小さいトラブルや些細なオペレーションミスであっても「初日から障害」などと報道するだろう。成功を祈る。
  • 【MacBook Air分解その5】「外は無駄なし,中身は無駄だらけ」

    MacBook Airの外観は無駄がなくてスマートですけど,中身は無駄ばかりってことですか?」。作業の後に宇野記者が発したこの一言が,分解を終えた技術者たちの感想を代弁していた。 日経エレクトロニクス分解班は,国内大手パソコン・メーカーの技術者複数名の協力を得て,再生が困難なところまでMacBook Airを解体してしてみた。その結果明らかになったのは,意外な内部構造だった。参加した技術者たちは,「事前の想像と全く違った」「ODMの製品も含めて,これまで見たどんなパソコンとも違う」と振り返る。 技術者一同を驚かせたのは,非常にコストのかかる作りになっていたことである。例えば,部品を固定するネジの数が極めて多い。キーボードを据え付けるものだけで,30ほどもある。「全体のネジの数は,うちの会社が作る場合と比べて数倍」(技術者の一人)。上下の筐体をつなぐヒンジや外装部品の内面を見た技術

    【MacBook Air分解その5】「外は無駄なし,中身は無駄だらけ」
    ken_wood
    ken_wood 2008/02/18
    >「技術的にすごいと感じるところは一つもない。我々ならもっと安く作れる」。製造を外部に全面的に委託している分業体制を反映。Apple社はハードウエアの設計や徹底的なコストダウンに気を遣っていない。
  • なぜウェブは資本主義を超えるのか

    インターネット上の論客として知られる池田信夫氏。近著「ウェブは資主義を超える」ではWeb 2.0からNGN,著作権,従軍慰安婦まで幅広いテーマについて,通説の誤りを突く質的な議論を展開している。池田氏が指す資主義とは何か,Webはなぜ,どのようにして資主義を超えるのか。(聞き手はITpro編集 高橋信頼) この著書では,ITから政治,経済,文化に至る様々な問題が俎上に上げられています。その中で「ウェブは資主義を超える」をタイトルにされた理由は。 書籍のタイトルというのはなかなか決まらずに最後までもめることが多いのですが,このの場合は執筆段階からほとんど決まっていました。 一つには,インターネットと資主義がある意味私のブログの一貫したモチーフだったということがあります。私は団塊の世代のすぐ下の世代で,学園闘争が終わっていて,バリケード封鎖が解かれ,いわば祭りの後に大学に入学した

    なぜウェブは資本主義を超えるのか
    ken_wood
    ken_wood 2007/08/08
    >インターネットはコミューンユートピアのバリエーション。資本主義の中央集権より自律分散的な世界へ構造変化。一人当たりの労働生産性と自由の過剰な世界で価値ある情報だけ提供して時間節約できるサービスが重要
  • [不思議の国アメリカ] “オンライン決済不在”の驚くべき実態

    上田 尊江 TransAction Holdings, LLC. CEO  Founding Partner 「ほんとに信じられない!」「なんでそんなことするの?」「なぜ日みたいにしないの?」 2006年、アメリカに引っ越してから、アメリカ人の夫にこんな質問を頻繁にぶつけるようになってしまった。毎日びっくりすることの連続だったからだ。個人的な理由でアメリカに永住することになり、輸入事業を手がける会社を設立した。一人の消費者として日常生活を送り、またスモールビジネスのオーナーとして経営をする中で、日アメリカの様々な違いを目の当たりにし心底驚いた。 アメリカ系企業で働いたこともあるし、アメリカと日の橋渡しをする仕事もしたから、アメリカのことはそれなりに分かっているつもりだった。でも紙の資料やメディアを通して知るアメリカと、実際のアメリカはすごく乖離していた。日では当たり前だった仕組み

    [不思議の国アメリカ] “オンライン決済不在”の驚くべき実態
    ken_wood
    ken_wood 2007/05/25
    >アメリカではいったん入金された後に不渡りになる。手数料NSFは不渡りを出した振出人だけでなく、チェックの受取人にまでチャージされる。「オンラインペイメント」は銀行への「チェックの印刷・郵送代行」指示。
  • 日本メーカーが米国に完敗した真因:ITpro

    ITのインフラでなぜ日メーカーは米国勢に席巻されてしまったのか」。このテーマで日のコンピュータ産業について、猛烈に原稿を書きたくなりました。きっかけは、日経コンピュータ編集部から「創刊25周年を記念してEnterprise温故知新というサイトを作ったので、そこに一筆書いてほしい」と依頼があったことです。ちょっと書けばよいのだろう、と二つ返事で引き受けたものの、20数年間を振り返ってみると一筆では済まないという気になり、一気に書き上げてしまいました。結果として相当な長文になってしまいましたが、ご一読いただければ幸いです。 私は日経コンピュータ創刊3年目の1983年9月に、日経コンピュータ記者として日経BP社(当時は日経マグロウヒル社)に中途入社しました。当時のコンピュータ業界は、前年の82年6月に米IBMの機密情報を巡って日立製作所と三菱電機の技術者が“おとり捜査”で逮捕されるなど、き

    日本メーカーが米国に完敗した真因:ITpro
    ken_wood
    ken_wood 2007/04/18
    >知的所有権問題で「応用技術」に追いやられた日本。PCMビジネスの生存領域。IBMが新アーキテクチャのを出荷した74年。IBM開発のコードを取り込み「技術者が考えることを放棄した」報い。今こそ若手がチャレンジすべき。
  • 第3回 ウイルス対策ソフトは効果なし:ITpro

    取引先や同僚を装って限られたユーザーをピンポイントに狙い,ウイルス・メールを送り付けるスピア型攻撃が国内で顕在化してきた。まんまと騙され,ウイルスをパソコン上に仕込まれると,これを発見するのは至難の業だ。 スピア攻撃で添付されてくるウイルスを対策ソフトが阻止してくれれば,感染は防げる。しかし,実際にはウイルス対策ソフトは無力だ。 犯罪者は「ウイルス対策ソフトを使って検知されないことを確認した上で攻撃を仕掛けてくる」(ISSの高橋CTO)からである。当然,送られてきたときには対応するパターン・ファイルがないため,ウイルス対策ソフトは反応しない。 スピア攻撃を助長する,こうした未知のウイルスが世の中にまん延していることを象徴する数字がある(図3)。テレコム・アイザック推進協議会とJPCERTコーディネーションセンターが2005年4月~5月に実施した調査結果だ。インターネット上にウイルスに感染さ

    第3回 ウイルス対策ソフトは効果なし:ITpro
    ken_wood
    ken_wood 2007/03/22
    >限られたユーザーをピンポイントにウイルスメールを送り付けるスピア型攻撃が顕在化。数十人にしか送らないからパターン・ファイルがない。ウイルス対策ソフトを無力化する「ルートキット」を組み込むボットも。
  • 第1回 悪意のJavaScriptで情報が漏えい:ITpro

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。従来の脅威対策は全く通用しない。今この瞬間にも,エンドユーザーは個人情報を盗まれる危険にさらされている。 ブログ/SNSなどユーザー発信型のサイト,Ajax,RSS──。華やかさがクローズアップされるWeb 2.0。ところがその裏側では,エンドユーザーに情報盗難などの危険が広がっている(図1)。インターネット・バンキングやEC(電子商取引)サイトのユーザーIDやパスワード,クレジットカード番号はもちろん,企業内のシステムにアクセスするためのパスワードや,パソコンに読み込んだ機密文書データなど,対象はあらゆる情報だ。 2006年12月末,米国のセキュリテ

    第1回 悪意のJavaScriptで情報が漏えい:ITpro
    ken_wood
    ken_wood 2007/03/13
    >Ajaxに代表されるように,JavaScriptをフル活用すればかなり複雑な処理を実現できる。文字置き換え処理を怠っているWebアプリケーションがあると,リンクをたどるだけで攻撃される。
  • 第9回 どうすればユーザー登録してもらえるか:ITpro

    この連載では,エンジニアの視点から使いやすさを考えています。今回はユーザー登録画面などに代表される,フォームを使った入力画面について考えてみたいと思います。 なぜこのテーマを選んだかというと,フォームを介して利用者からデータを受け取って処理をして返すという一連の処理が,ウェブサイトのバックエンドの処理やデータ形式などによって変化しやすく,プログラマやエンジニアの作業がもっとも使いやすさと関係しやすい分野ではないかなあ,と思っているからです。こうした部分はエンジニアが使いやすさに寄与しやすい部分であり,もっと言えば,使いやすさを向上させるに当たって,エンジニアにしかできない事柄がたくさんある部分だってことになると思います。 今回は「ユーザー登録ページ」を例に,フォームにおける使い勝手を考えていきたいと思っています。その理由としてまずは,筆者が勤務する株式会社はてなにもユーザー登録画面があり,

    第9回 どうすればユーザー登録してもらえるか:ITpro
    ken_wood
    ken_wood 2006/12/20
    >例えばフリガナが全角カタカナで保持する必要とか「正しいか判別している暇があったら変換できるだろ!」と正直思うわけで。プログラム・コードで全半角間違えは致命的ですが一般の人には大きな違いはありません。
  • (第2回)「失われた10年」と新UIの必然

    マイクロソフトは,まもなく発売する「the 2007 Microsoft Office system(以下,Office 2007)において10年振りの大変革に踏み切る。ではこの10年間,マイクロソフトは何をやってきたのだろうか。Officeの「失われた10年」を振り返ると,なぜOffice 2007でユーザー・インターフェース(UI)を刷新したのか,その理由が見えてくる。 結論を先に述べておけば,マイクロソフトはOffice 2007から,UIに関して「トップダウン方式のテンプレート至上主義者」になった。これまでのようにボトムアップで機能をあれこれ追加してもユーザーの迷惑になるだけだとようやく悟ったのである。 「Office 97」で現在の姿に 現在のOfficeの姿は,1997年3月に発売された「Office 97」でほぼ完成されたといって間違いない。「完全32ビット化(Windows

    (第2回)「失われた10年」と新UIの必然
    ken_wood
    ken_wood 2006/11/29
    >マイクロソフトはUIに関して「テンプレート至上主義者」になった。悪いとは言い切れない。「学ぶ」ことは「真似る」ことから始まる。無味乾燥な文書を作っていたユーザーが美しい文書を作れるのは十分価値がある。
  • 「XSS脆弱性は危険,Cookieを盗まれるだけでは済まない」専門家が注意喚起

    「クロスサイト・スクリプティング(XSS)脆弱性を悪用された場合の被害例としては『Cookieを盗まれる』ことがよく挙げられる。しかし,実際にはもっと深刻な被害を受ける恐れがある。管理者や開発者はその危険性を十分に認識して,対策を施す必要がある」――。京セラコミュニケーションシステムのセキュリティ事業部 副事業部長である徳丸浩氏は11月10日,ITproの取材に対して,XSS脆弱性の脅威を強調した。 さまざまなWebサイト(Webアプリケーション)において,XSS脆弱性が相次いで見つかっている。その背景には,開発者などの認識不足があると徳丸氏は指摘する。「適切に対策を施すには,XSS脆弱性のリスクを把握する必要がある」(徳丸氏)。しかしながら,実際には,XSS脆弱性のリスクを過小評価しているケースが少なくないという。 例えば,「(自分たちが運営している)携帯電話向けサイトでは(携帯電話上で

    「XSS脆弱性は危険,Cookieを盗まれるだけでは済まない」専門家が注意喚起
    ken_wood
    ken_wood 2006/11/14
    >XSS脆弱性が存在するサイト上に,偽のログイン画面や個人情報入力画面を作られることのほうが深刻だ」。フィッシング詐欺への悪用である。:これは注意。信用のないサイトでは特に。
  • 「Winny商法」にご用心

    筆者のもとには毎日,電子メールで数十通のプレスリリースが送られてくる。その中で最近よく目にするのが,「Winnyの起動を禁止するツール」や「USBストレージへのデータの書き込みを制限するツール」のリリースである。こういったツールの登場を見るたびに,筆者は複雑な気持ちになってしまう。 筆者は,こういったツールが「実際には機能しない」とか「役に立たない」というつもりはない。試してはいないが,これらはきっと確実に動作するだろう。では,なぜ筆者が複雑な気持ちになってしまうのかというと,そもそも「特定のアプリケーションの実行禁止」や「USBストレージへの書き込み禁止」は,Windowsが標準で備えている機能だからである。 例えば,Windows XP Professionalで特定のアプリケーションの実行を禁止したいのであれば,以下のような手順を実行すればよい。[コントロールパネル]の[管理ツール]

    「Winny商法」にご用心
    ken_wood
    ken_wood 2006/04/11
    >そもそも「特定のアプリケーションの実行禁止」や「USBストレージへの書き込み禁止」機能は,Windowsが標準で備えている
  • サーバやPCのボトルネック箇所の簡単な見分け方 | 日経 xTECH(クロステック)

    PCやサーバのレスポンスが悪くなると何の疑いもなくメモリ不足を疑う人が多いようですが、よく調べてみるとメモリ以外の箇所でボトルネックが発生している事例も多いようです。それを踏まえて今回はWindowsでの簡単な見分け方を述べてみようと思います。 4つの主要ボトルネック要素 サーバやPCには4つの主要ボトルネック要素があります。このいずれかがボトルネックとなった場合システム全体のレスポンスが低下します。 CPU使用率 メモリ使用量 ディスクI/O TCPコネクション数 これらの要素がボトルネックとなっているかどうかは以下のように見分けることができます。 1. CPU使用率 改めて記すことがないくらい有名ですが「タスクマネージャ」の「パフォーマンス」タブを開きCPU使用率を見ます。CPU使用率が常に100%に近い場合はCPUがボトルネックであることが判明します。 →この場合はアプリケーションの

    サーバやPCのボトルネック箇所の簡単な見分け方 | 日経 xTECH(クロステック)
    ken_wood
    ken_wood 2006/04/09
    >サーバやPCには4つの主要ボトルネック要素があります。
  • 新商品開発にアンケート情報は役立たない

    インターネットの普及により,便利になったことの1つに顧客アンケートがある。アンケートのWebページを用意することで,手軽に一般消費者の声を収集できるようになった。紙ベースのアンケートに比べ,コストも安い。「おおまかな傾向を知りたい」「短期間に一定の回答数を集めたい」といったときには特に有効だ。 その一方で,「紙でもWebでも,アンケートからは次のアイデアが見つからなくなった」と頭を抱える人たちがいる。商品開発の担当者やマーケティングの担当者である。 彼らは,アンケートの収集・分析にかけてはプロ中のプロである。そうした人たちにとって,インターネットで手軽にアンケートを実施できるようになったことは確かに幸運だった。だが,何度か実践しているうちに,「そこから新商品のアイデアが見つかることはまずない」ということに気づいたようだ。 実は,日経情報ストラテジーの2006年2月号では「顧客に聞くな!」と

    新商品開発にアンケート情報は役立たない
    ken_wood
    ken_wood 2006/01/11
    >「顧客にニーズがなくなったわけではない。自分で自分のニーズに気づかなくなってきただけ」メーカーとして今後の勝負の分かれ目は,「顧客自身が気づいていなかったニーズを顧客に気づかせてあげられるかどうか」
  • みんなで使うPCを安全にするMSツール

    学校や図書館などの教育機関やインターネットカフェのような複数のユーザーが1台のパソコンを共有しているところは多い。こうした場所ではスパイウエアを組み込まれてパスワードが漏えいするなどのセキュリティ上の問題が起こりやすい。不特定多数の人間が使用するためセキュリティへの対策がおざなりだったり、そもそもシステムの管理者がおらず、担当者が片手間で作業していたりすることが多いためだ。 「Trustworthy Computing(信頼できるコンピューター環境)」構想を進めるマイクロソフトはこうした状況に対して、2005年12月、システム管理者ほどの知識がなくても、不特定多数のユーザーが利用する共有パソコンを安全に設定・運営できるシステムツール「Shared Computer Toolkit for Windows XP」(以下、SCT)の配布を開始した。同社のWebサイト(http://www.mi

    みんなで使うPCを安全にするMSツール
    ken_wood
    ken_wood 2006/01/10
    >「Trustworthy Computing(信頼できるコンピューター環境)」構想を進めるマイクロソフト。無料で使えるのが強み、ある程度、パソコンの知識があれば有料ソフトを買わなくても安心して共有パソコンを使えるようにできる。
  • 無益な予算ゲームを今後も続けますか

    「来年度予算の売り上げや利益は,確実に達成できそうな数字にしておこう。意欲的な目標を掲げたとしても,うまくいかなかったら責任を取らされ,結局は自分が損をすることになる。重要なのは,意欲的でない目標をいかに意欲的に見せるかだ」---。 毎年今ぐらいの時期(11~12月)になると,日の多くの会社でマネジャー(管理職)クラス以上の社員は,翌年4月から始まる次年度の予算編成作業のため忙しくなる。そんなとき,「自分の評価が下がらないようにするにはどうしたらいいのか」という問いが,マネジャーの頭をよぎるのは,ごく当然のことだろう。 成果型報酬制度の浸透によって,予算の弊害が今まで以上に目立つようになってきた。予算をめぐる社内での非生産的なゲーミング(駆け引き)が活性化してきたのだ。 企業は挑戦する風土を失いかねない 「予算管理は即刻やめるべきだ。変化の激しい現代の競争環境にそぐわない。経営者にもマネ

    無益な予算ゲームを今後も続けますか
    ken_wood
    ken_wood 2005/11/26
    >欧米企業が注目する「脱予算モデル」社内外の競合の業績結果との相対比較で,マネジャーを評価する。
  • 1