TechTargetジャパン

レポート
徹底検証:急変するデータセンターのサービス要件に迅速に対応する秘訣
 急激に変化するサービス要件にいかに対応するか。IT担当者は、常にこの問題に直面しながら、安定したサービスの提供を求められている。ダウンタイムを抑えながらシステムの拡張性を向上するには、どうしたら良いのだろうか。 そこで、ジュニパーネットワークスとマクニ...(2016/11/18 提供:マクニカネットワークス株式会社)

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

事例
慶應義塾に学ぶDNS刷新、仮想化インフラのノンストップ運用を実現した秘訣は?
 日本で最も長い歴史を持つ総合学塾としてだけではなく、世界レベルの教育研究を行うトップ大学としても知られる慶應義塾。同塾では、仮想化やクラウドなどの技術を活用して各種基盤システムやサーバの可用性向上に取り組んでいる。 特にシステムのインフラについては...(2016/10/28 提供:アカマイ・テクノロジーズ合同会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
モバイルサイト/アプリ配信のユーザー体験を阻害する「5つの問題」
 モバイルサイトやアプリの最適化には、何が問題となっているかを見極め、複数の側面からの対策を講じる必要がある。しかし、こうした問題のそれぞれの原因は複雑で、解決方法も単純ではないことが多い。 例えば、接続の制限や制約が原因の場合、モバイル固有のパフォー...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

技術文書
ECHONET Liteの技術的概要と認証プロセス
 電力自由化に伴いHEMSへの注目は高まっており、その標準プロトコルとして採用された「ECHONET Lite」は日本国内におけるHEMS機器開発に不可欠な存在となっている。 ECHONET LiteはOSI参照レイヤーのLayer5と6に相当する層について規定されたプロトコルであり実装柔軟性...(2016/10/6 提供:アイティメディア株式会社)

製品資料
ECアプリの優先順位付けで顧客転換率を向上、Webサービス基盤構築に必要な条件
 Webサービスが競争力の源泉となっている企業にとって、パッケージソフトやSaaSなど“既成品”を利用して新規サービスを展開することは、将来的にスピードや柔軟性の面で機能の制約を設けることにつながる。サービスを他社に先駆けて提供するためには、その開発力でしの...(2016/9/7 提供:日本アイ・ビー・エム株式会社)

製品資料
中・大規模データセンターで構築、最新アプリ運用に最適なネットワークとは?
 現在のデータセンターは高度分散型のアプリケーションを活用するため、サーバ側では1ギガビットイーサネット(GbE)と10GbEの混在環境が必要になり、さらには40GbEのアップリンク環境が求められるようになっている。こうした環境で起こりやすいのは、数百、数千にも及ぶ...(2016/9/6 提供:ジュニパーネットワークス株式会社)

技術文書
EE Times Japan×EDN Japan 統合電子版【2015年5月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2015年5月号をご紹介。 特集記事では、2014...(2016/7/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 8月3日号:Watsonが企業にやってくる
 Computer Weekly日本語版 8月3日号は、以下の記事で構成されています。■ライセンス売上減のOracle、クラウド市場でAWSに追い付けるか?■JavaScriptの“もろい”タイプセーフを解決する「Onux JS++」■フラッシュメモリより高速な不揮発性メモリ「PCM」がいよいよ実用...(2016/8/3 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV(EPUB版)
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV(Kindle版)
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

製品資料
VPNで「拠点間接続」「リモート接続」、利用シーンや導入のメリット
 スマートフォンやタブレットをはじめとするモバイル端末の普及や、ワークスタイルの多様化などにより、拠点間でファイルやネットワーク機器、アプリケーションを共有したり、自宅や外出先から社内と同じ環境で仕事をしたりする環境が求められている。 そこで注目される...(2016/7/1 提供:ニフティ株式会社)

技術文書
コンテナ&マイクロサービス製品導入戦略ガイド
 コンテナとマイクロサービスは個別に導入できるモジュールで、これらを組み合わせてアジャイルで開発された柔軟性の高いアプリケーションを構築できる。 本稿ではそのアーキテクチャがどのように構成され、サプライヤーがそれをどう構築し、これを使う組織にとってどの...(2016/7/27 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 7月20日号:AppleとMicrosoftのオープンソース戦略
 Computer Weekly日本語版 7月20日号は、以下の記事で構成されています。■AppleとMicrosoftのオープンソース戦略がコミュニティーに支持される理由■2016年、CIOが導入に積極的な技術はモバイルとSDN、そして……■弁護士に学ぶ、オープンソースの法的リスクとその管理...(2016/7/20 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

技術文書
EE Times Japan×EDN Japan 統合電子版【2016年1月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2016年1月号をご紹介。 特集記事では、2015...(2016/7/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 7月6日号:第4世代フラッシュストレージの衝撃
 Computer Weekly日本語版 7月6日号は、以下の記事で構成されています。■Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方■ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ■もう管理しきれない……と言わせないパッチ管理の5つの...(2016/7/6 提供:アイティメディア株式会社)

製品資料
ストレージの基礎解説――オブジェクトストレージの活用法と効果
 モバイルの普及に伴い商業、製造業、研究調査、個人の日常活動などで生成される非構造化データ(テキスト、画像、さらにはセンサー情報など)の量は爆発的に増加している。こうしたデータの急増が、IT基盤運用において大きな負荷となっている。また、データを扱うストレ...(2016/7/4 提供:日本アイ・ビー・エム株式会社)

技術文書
CIOリーダーシップのための戦略導入ガイド
 最高情報責任者(CIO)は、事業の変革を主導し、実現する存在と見なされる必要がある。 本稿では、“顧客の時代”においてITリーダーがビジネステクノロジーとITの課題の両方に重点を置く必要性、ブログとソーシャルメディアを活用して組織内での存在感や影響力を高め...(2016/6/29 提供:アイティメディア株式会社)

レポート
危機に直面するIoT――変革はいつ、どのように訪れるのか?
 ジェットエンジンの監視、自動化されたスマートメーター、リモートでの健康管理などの分野でIoTは普及しつつある。しかし、その他の多くの領域においてはまだ需要の出足は鈍く、経営者や専門家の間でIoTの危機が取り沙汰されている。 ネットワーク化されているスマート...(2016/5/6 提供:日本アイ・ビー・エム株式会社)

事例
「ひかりTV」サービス基盤を支える「NGINX Plus」汎用サーバを利用することで大幅に導入コストを削減
 NTTぷららが提供する「ひかりTV」は、2014年内にも300万会員を突破する勢いの成長著しいサービスだ。テレビ放送、ビデオ(VOD)、ゲーム、ミュージック、ショッピング、ブック、カラオケ、アプリなどを包括したエンターテインメントのマルチサービスに発展。また、2014...(2016/4/18 提供:サイオステクノロジー株式会社)

技術文書
IoTの運用管理におけるネットワーク 7つの課題
 EE Times Japanに掲載した記事を読みやすいPDF形式の電子ブックレットに再編集した「エンジニア電子ブックレット」。 IoT(モノのインターネット)の実用化については、さまざまな課題が既に挙げられている。今回は、主にネットワークプロバイダ側から見た問題点を7つ...(2016/3/1 提供:アイティメディア株式会社)

レポート
不正送金被害は14億円以上、中堅・中小企業のための「ウイルス対策の新常識」とは?
 近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、より直接金銭的被害につながる被害も多発している。特にインターネットバンキングを悪用した不正送金の被害額は、警視庁のまとめによれば2014年1月〜5月初旬までの4カ月強だけで前年を上回る14億1700万円...(2016/1/25 提供:株式会社シマンテック)

事例
事例:ヤフーを支えるセキュアなインフラ刷新、その評価のポイントとは?
 ヤフーでは既存のコンテンツ配信プラットフォーム(CDN)の運用を開始してから4〜5年が経過し、モバイルアクセスの伸びによるトラフィック量やcps(コネクション/秒)の増大に対応するため、CDNの全面刷新を計画。新しいCDNでは従来の5倍の200Gbpsの高帯域ネットワーク...(2015/12/3 提供:フォーティネットジャパン株式会社)

製品資料
AWSのロードバランサーELBとBYOLの仮想ADCを比較、柔軟で堅牢なWebシステムを構築するには?
 企業のシステムインフラの構築において、今やAWSは当然の選択肢となっている。しかし、AWS上にシステムを構築して負荷分散を行う場合、AWS提供のELBだけでは機能要件の制約に悩むことも多い。 本ホワイトペーパーは、そういった機能要件の制約を解決するソフトウェアベ...(2015/11/16 提供:SCSK株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始 Googleが、保有する特許をテクノロジー企業50社に無償譲渡すると発表。この大盤振る舞いにはもちろん裏がある。Googleの真の目...(2015/10/7 提供:アイティメディア株式会社)

技術文書
構築ガイド:コンテナ型仮想化環境でオープンソースSDSを利用する
 オープンソースソフトウェアを使ったSDS(Software-Defined Storage)により、コストを抑えつつ、大量のデータ管理を柔軟に行うことができるのがRed HatのRHGS(Red Hat Gluster Storage)である。DockerはLinux上で独立した別のLinuxを起動できる、コンテナ型仮想化ソ...(2015/10/30 提供:日本ヒューレット・パッカード株式会社)

講演資料
「セキュリティ強化」と「利便性」、両立させる対策のススメ
 企業を狙ったサイバー攻撃が後を絶たない中、対応が後手に回るケースが多い。意思決定プロセスの不備、専門家の不在、情報収集能力不足などが原因だ。これら全てに対して、社内リソースだけで賄おうとしても実現が難しいことも多い。そこで、外部サービスを活用するとい...(2015/10/19 提供:株式会社インターネットイニシアティブ)

Loading