-
- DX
製造業DXとコネクテッド社会 ~期待と課題~ 第4回:サービスチェーン革新 ソフトウェア化する製造業
2025.08.19詳しく見る -
- DX
組み込み開発とは?流れや抱えている課題、将来性などをわかりやすく解説
近年、家電製品や自動車、医療機器、産業機器などに高度な機能が搭載されている製品が増えています。このようにハードウェアに高度な機能を搭載するための仕組みとして、組み込みソフトウェア、組み込みシステムがあります。このような組み込みシステム、組み込みソフトウェアを開発する開発手法は、組み込み開発と呼ばれているのが特徴です。 しかし、組み込み開発とは実際どのようなものなのか、組み込みシステムを導入するとどのようなことを実現できるのかなど、疑問をおもちの企業様も多いでしょう。 この記事では、組み込み開発とは何かから、組み込み開発の主な用途や開発の流れ、組み込み開発の将来性と課題について解説します。
2025.08.18詳しく見る -
- DX
要求仕様書とは?要件定義書やRFPとの違いから書き方、構成まで解説
企業が業務システムや社内システムなどの開発を外注先に依頼する際は、 ただ開発を丸投げするだけでは、よいシステムを構築できないでしょう。 なぜならシステムを開発する目的や要望、求める機能などを細かく外注先に伝えられないからです。 要求を伝えるために必要なのが、要求仕様書です。要求仕様書を作成することで、依頼側と開発側がシステムの仕様や目的を適切にすりあわせられます。 この記事では、要求仕様書とは何か、要求仕様書の作成ステップや書き方、作成時の注意点などについて解説します。
2025.08.18詳しく見る -
- DX
開発環境とは?選び方や開発環境を構築する際のチェックポイントなどを解説
企業が業務システムや社内システム、ツール類などを開発する際は、開発要件にあった開発環境を用意する必要があります。パソコンやサーバーなどのハードウェアはもちろん、使用するプログラミング言語にあった開発プラットフォームや開発ツールなど、適した環境を選ぶことが重要です。 適切な開発環境がそろっていないと開発効率が落ち、開発の質を下げることにもつながります。そのため、自社の開発要件にあった開発環境を用意する必要があるのです。 この記事では、開発環境とは何か、開発環境の選び方や自社で開発環境を構築する際のチェックポイントについて解説します。
2025.08.14詳しく見る -
- DX
ストラングラーパターン(ストラングラーフィグパターン)とは?概要と導入のポイント
社内に、昔に開発した業務システムや基幹システムが残っていませんか?このような古いシステムはレガシーシステムと呼ばれます。誰も設計内容や仕様を把握しておらず、機能が古く、性能が悪いうえに運用管理に手間とコストがかかるなど、負の遺産である側面が強い傾向にあります。 このようなレガシーシステムを段階的に、新しいシステムに置き換えていくことを、ストラングラーパターンと呼びます。 この記事では、ストラングラーパターンとは何か、そのメリットや注意点、実装ステップなどについて解説します。
2025.08.04詳しく見る -
- DX
プロダクトオーナーとは?役割や他職種との違い、必要なスキルについて解説
システム開発やソフトウェア開発などを進める際に欠かせないのが、プロダクトオーナーの存在です。プロダクトオーナーとは、プロダクト、つまり製品に対する責任を負い、開発チームをまとめて目標達成へと導く役割を担う職務のことです。主にスクラム開発と呼ばれる、アジャイル開発のなかの開発手法で活躍します。 この記事では、プロダクトオーナーとは何かから、ほかの職種、プロダクトオーナーの役割と仕事内容や必要なスキルについて解説します。
2025.08.04詳しく見る
新着記事
人気の記事
-
- ソフトウェアテスト・品質保証
テスト仕様書の書き方~テストケース作成のポイント~
「テスト仕様書」におけるテストケースは、確実にテストを実施するうえで重要なドキュメントです。本コラムでは、テスト仕様書の一部であるテストケースの書き方やそのポイントについて解説します。
2024.10.28詳しく見る -
- ソフトウェアテスト・品質保証
システムテスト(総合テスト)とは?その目的・観点・種類、実務で使える手順について解説
2025.08.28詳しく見る -
- セキュリティ
脆弱性診断(セキュリティ診断)とは?実施する目的や種類、ツールの選び方をわかりやすく解説
脆弱性診断(セキュリティ診断)とは、情報システムを構成するOSやミドルウェア、Webアプリケーションなどに「脆弱性」がないかを診断することです。近年、インターネットの発展とともにサイバー攻撃による個人情報の流出など、セキュリティインシデントも増加傾向にあります。サイバー攻撃の多くは「脆弱性」を悪用して行われており、情報資産を守るためにはセキュリティ対策が必要不可欠です。本記事では、「脆弱性」とは何か、脆弱性診断とペネトレーションテストとの違いなどのほか、脆弱性診断の種類や方法などについて解説します。
2025.06.24詳しく見る