News

SSDなどフラッシュメモリの技術を利用したストレージ(以下、フラッシュストレージ)は容量増大などの技術進化が続き、容量単価は低下している。「“回転ディスク”を利用したHDDは不要だ」という意見も出ている中で、SSDがHDDを完全に置き換えるのはどこま ...
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
深層学習の主要フレームワーク「PyTorch」と「TensorFlow」には複数の違いがある。自社プロジェクトに適したフレームワークを見極める上で欠かせない、それぞれの選択基準や設計思想、メリットとデメリットを取り上げる。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
クラウドサービスを活用しながら、従来使用してきたレガシーアプリケーションのモダナイゼーションを実施する手法として、「7つのR」に沿った進め方がある。調査会社Gartnerが提唱した基本となる戦略モデルを、Amazon Web Services(AWS ...
NVIDIAが2025年3月に開催した年次イベントでは、同社CEOジェンスン・フアン氏や、量子コンピューティング企業の幹部が量子コンピュータの未来を語った。量子コンピューティングの今後に関する現実的な見方とは。
2024年後半から「AIエージェント」(AI:人工知能)が世間の関心を集めるようになり、2025年は本格的にAIエージェントがビジネスの現場に浸透するとの期待感が高まっている。AIエージェント関連の技術はどこまで進化しており、人間の業務をどの程度支援 ...
「情報窃取型マルウェア」(インフォスティーラー)に感染することで認証情報が流出し、それがランサムウェア(身代金要求型マルウェア)攻撃に活用される――。こうした“サイバー脅威の連鎖”が起きている実態が、イスラエルに本拠を置くセキュリティ企業KELAによ ...
「BitLocker」は、OS「Windows」の特定のエディションが搭載するデータ暗号化機能だ。Windowsがインストールされたドライブ全体を暗号化し、盗難や不正アクセスからデータを保護する。どのような場合に使用でき、どう動作するのか。BitLo ...
米国医師会(AMA:American Medical Association)が2025年2月に公開した調査レポート「AMA Augmented Intelligence ...
ただし、RAGの導入に当たっては、幾つかのポイントを押さえておかなければ、その真価を引き出すことはできない。企業はまず何から取り組むべきなのか。RAGの代表的なユースケースとともに、RAG導入で準備すべきことを解説する。