技術– category –
-
P2Pとは何か?P2Pの種類と、導入するメリット・デメリットを解説
P2Pとは P2Pとは、peer-to-peer(ピアツーピア)の略で、データを受信する端末と送信する端末が直接通信して、データを共有する通信技術のことです。LINE、オンラインゲーム、ブロックチェーンなどに利用されています。 クライアント・サーバー型との違い ... -
iframeとは何か?HTML4とHTML5での違いと、使用上の注意点を解説
iframeとは iframeとは、Webページ内に矩形の領域を設け、入れ子としてURL(別のHTML)を読み込んで表示できるHTMLタグのことです。 iframeはニュースサイトの中に閲覧者のアクセス履歴に合わせた広告を表示するなど、HTMLに欠かせないタグの1つとして利... -
ハイブリッドクラウドとは何か?導入するメリット・デメリットを解説
ハイブリッドクラウドとは ハイブリッドクラウドは、複数のクラウド環境を組み合わせて利用する形態のクラウドです。 近年では様々なクラウドサービスが普及し、自社独自の環境にこだわることなく、クラウドサービス事業者から提供されるパブリッククラウ... -
仮想デスクトップ(拡張デスクトップ)とは何か?ショートカットキーとおすすめのフリーソフトを解説
「仮想デスクトップ」は、大きく2種類に分類されます。ひとつは、WindowsなどのOSの拡張機能、もうひとつは、サーバー等にデスクトップ環境を構築して、遠隔操作を可能とするVDIです。 本記事では、OSの拡張機能である仮想デスクトップを使った業務効率化... -
PHPのフレームワークにはどのような種類があるのか?導入するメリットと知っておきたいキーワードも解説
PHPとは PHPはWebページを作るための言語です。中でも動的なWebアプリケーションを作ることを得意としています。また、PHPはサーバーサイドで動くプログラムであるため、サーバ側にあるデータベースと連携した処理を作ることもできます。 フレームワークと... -
Webスクレイピングとは何か?構成や活用事例を紹介
Webスクレイピングとは? Webスクレイピングとは、Webサイトから大量の情報を自動的に抽出するソフトウェア技術のことです。データの多くはHTML形式の非構造化データであり、スプレッドシートやデータベースの構造化データに変換することで様々なアプリケ... -
ETLのプロセスとは何か?ETLツールを導入するメリット・デメリットを解説
ETLとは? ETLとは、Extract Transform Loadの略で、データを抽出、変換し、データウェアハウスに書き出すといった一連の処理のことです。 企業が抱える膨大なデータを活用する手段として、データウェアハウスと合わせてETLツールが注目されています。 デ... -
API(application programming interface)とは何か?
APIとは? APIとは、「アプリケーションプログラミングインターフェース(Application Programming Interface)」の略称であり、ソフトウェアの機能や管理データを外部に公開することで、外部の他のソフトウェアと機能を共有できるようにする仕組み、規約... -
Ciscoのスマートライセンスとは何か?利用方法と評価モードで利用する場合の注意点を解説
Cisco社のネットワーク機器では、ライセンス認証の方法としてスマートライセンスというものが使われています。スマートライセンスは通常、機器に適用して使用するものですが、お試しでライセンスの機能を利用できる評価モードも用意されています。スマート... -
FortiGateとは何か?マーケットシェア1位のUTMの魅力を解説
FortiGateとは? FortiGateは、米国の Fortinet(フォーティネット)が製造しているUTMです。日経 xTECHの2021年度の調査によると、UTM/ファイアウォールのマーケットシェアで、FortiGateは1位のシェアを獲得しています。 FortiGateの機能 FortiGateは、... -
ヤマハルータとは何か?導入するメリット・デメリットを紹介
ヤマハルータとは 企業向けのネットワークルータは様々なメーカーで販売されています。ヤマハもルータを販売しているメーカーのひとつです。 ヤマハと聞くと、音響機器やバイクを思い浮かべる方も多いかもしれませんが、ヤマハは1995年にルータ事業を開始... -
UTMとは何か?その機能とファイアウォールとの違い、メリット・デメリットを解説
UTMとは? UTMは、Unified Threat Managementの略で、統合脅威管理と訳されます。言葉の通り、総合的なセキュリティ対策を一括で管理できるネットワーク機器です。 UTMが登場するまで、外部からの不正アクセスなどの脅威への対策は、ファイアウォール、IPS...