1read 100read
2011年12月2期データベース70: システム構築ベンダの実力 (937)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
・ 次のスレ
71: WebObjectsってどうなん。 (241)
3: MySQL vs PostgreSQL Part2 (645)
4: MySQL 総合 Part21 (937)
5: SQL質疑応答スレ 12問目 (360)
システム構築ベンダの実力
1 :05/03/23 〜 最終レス :11/12/06 同一のパッケージを扱っているシステム構築ベンダであってもチュートリア ルレベルのスキルしか保有していないベンダなのか, パッケージの全ての機能に精通し適切なパラメータ設定 を行うことができるスキルを保有しているベンダなのか によっても導入コストは結果的に後者のほうが低く押さ えられるということがあるためである。 http://homepage2.nifty.com/tokyufubai/
2 : >>1 で?
3 : だから、システム構築ベンダの実力を問うことは有理である。 と続くのか・・。
4 : 実力あるのはどこでしょうか。
5 : >>4 当然、官公庁の案件を受注しまくっているところでしょうな。それが実力というもの。
6 : >>5 官公庁なんて作りぱなしで利用していないものもたくさんあるんじゃない?
7 : それは大手のことですね。
8 : >>5 官公庁案件を受注しまくっている所という物は大抵紐付きの政治屋を何人か飼っている物です。 そういう輩を接待漬けにしてIPA案件や官公庁案件について事前に情報入手で入札競争にも楽勝 そういう大人の世界丸出しなのがイヤになって東京で働くの止めましたw かなり色々な大手SIerの部長クラスと仲良くなったりしてました。
9 : 一つ言えるのは 会社の社員の平均技術レベルは人数と反比例するのはこれは確実ですね。 一番いいのは30〜50人で自社パッケージ持ってたりする所が一番技術力高い傾向があると思います。 大手SIerなんて、糞高い金(200万/人月とか)ぶん取られて、来るのは10人中派遣9人社員1人とかですから やってられません。
10 : >>8 >紐付きの政治屋を何人か飼っている >事前に情報入手で入札競争にも楽勝 >大人の世界丸出し これを実力というのだよ。
11 : 勝てば官軍。勝たなきゃダメなんだっ・・・・・・・・・・・・!!
12 : シェアを上げることが勝つことなのでしょうか
13 : 使用前に、設定業務やポータル画面の作成、検索用の辞書作成などが必要だったり、 使用に必要な作業をコンサルティングという名目でパッケージ料金とは別に 請求されるなど時間も予算も予想外にかかってしまった‥ということもよく耳にする ファイル検索システム。
14 : ディスクの増設を上回るスピードで増え続ける業務データ 近い将来、ディスクのコスト負担はおろかデータ管理そのものが破たんする?
15 : 情報セキュリティポリシを策定しただけで、実効が伴わないと、PDCA サイクルのPlan(計画)が完了したというだけで、マネジメントサ イクルが機能していないことになります。
16 : 情報セキュリティポリシは、策定しただけでは意味がなく、情報 セキュリティポリシに従い、運用を行い、日々変化していく業務、 環境に対応すべく継続的に改善を行う必要があります。
17 : 組織の全般的な基本方針、および目標に沿った結果を出すための、 リスクマネジメント、および情報セキュリティの改善に関連する 情報セキュリティ基本方針、目標、対象、プロセス、および手順 を確立します。
18 : なんかセキュアドの教科書引き写してるような奴がいるね。
19 : そうだね
20 : >ディスクの増設を上回るスピードで増え続ける業務データ ストレージの価格はぐんぐん低下中 ボトルネックは人件費かw
21 : プロジェクトで生み出さなくてはならない成果物(システム)を作るためにメ ンバーが集まり、プロジェクトマネージャーはそのメンバーが気持ちよく、効 率よく仕事できるようにすることが役割だからです。
22 : >>18 そうしておいてこのスレを携帯で閲覧すると・・・ させるかっ!
23 : ;;ヽ;;ヽ:ヽ_、-‐''"~ ̄;;/.:: .::/:/;;;;;':;::i:i _/::;;i";;;;;| ;;;ヽ:_、-''"::::::`'''''''''ノ:::: : ://;;;;;;;;;;i;;:;i;`'-、/:::/;;;;i::::::| ;;/''"´-‐''''/"/;;/; :: :/:/;;;;;;;;i;;;;; ;;;;ヽ/:'/;;;;/:i: :::| ;;;';;:::::::_,,/:/:/::::::/:: :::/:/;;;;;;;;;;:i;;;;;:;;;;;//;;;;;/::::ノ:i: :::| ::::-‐'''''//:;;;;;/::/:::,,//;:::/;;;;::;;; ;;i;;;; ;;//;;;;;;;/:::;;i::::::|、 ::::'''''"/::;;::::://:/::://::::::i;;;;;;;::;;;;:;i;;;;::;;;;:::/;;/:::::;;;i:::::|::'、 ::''ー-:i::;;;::::::/;///::;;/:/:i`''''' '''' '';; //::/:;/;/'i:/::|;;;:', ::、';;;;;i `' ' i:;;/::i;;;;;;;;;/i::i  ̄ヽ;i/:i;;:::|;;;;i ::::ヽ;;i 、i:::::;;;i::'';;;;;;;;/' i::i /:/;;::::|;;;i ::、:::`i:;::::;::i;;;i:;;;;;;;;;/ ';;i _,,、-'' ,,. iイ i;;;::::|;;;i 、,;;;;`i:i;;;;;;;;;;;i:;;;;;;;;;| -‐'i.''" ゛'、,/ i i;;;::i::|;/ `ヽ;'、;;;;;;;;;;i.;;;;;;;;| / i;;;i;/:i;i ~^'、,_ヽ;;;;;;;;;;'、;;:::::| -=・=- -=・=-゛i/ /'i;/;;/ ;;;;;''"ヽiヽ;;;;;;;;;;;;;;;;;| ./`/'´i;;;/ 、`'ー-、i::iヽ;;;;;;;;;;;;;;ヽ , |、 // ;;`ヽ-、,,i、::::、ヽ;;;;、;;;ヽ `'' i;;;ヽ" /;;i"i` iヽ;;、ヽヽ;;ヽヽ、 /;;;;i ;;;;;ヽi i、ヽ;;;、`';;;`ヽ ` -‐'' /;`、/ アンタ馬鹿でしょ。 ;;;;;;/ i /;;、'、,,,`''''ー;;;i /;、;ヽ::i ;;/;ヽ i ヽ、,,;;:::`'ー-、;;;i、,_ /i::`、;;ヽ;;;;i ;;;;;;;'、 i ';;、;;;;`'''ー-;;;i'' `i'ー--''" /;;;i、;;;;`'::;;;;i ''ー-、,,'、ヽ;;;i:、`'''''ー-、 i ヽ,,,`;;;;;;;;;;i' :`'ーヽ;;ヽ:ー、`'、;;ヽ i i';'、`ヽ;;;;;;;;ヽ
24 : ブリッジでは、送られてきたフレーム(分割されたデータ)をいったん蓄 積してから、相手側に新たなフレームとして送出します。フレームにはFCS と呼ばれるフレームが正しく届いたかどうかを調べる為のフィールドが付い ており、このとき、FCSでフレームが正しくないと判断されると、そのフレ ームはその場で破棄されます。
25 : ストレージのI/Oスループット向上の妨げになる特定ドライブへ の集中的なアクセス。解決策はベテラン技術者の手動による調整 というこれまでの常識が変わります。
26 : >>20 人件費は運用管理の自動化でカバーします
27 : DoS攻撃とは、意図的に大量の命令を送り続け、サーバが通常のサ ービスを提供できなくする攻撃のことです。インターネット上の 嫌がらせの一つで、本格的な攻撃だと営業妨害やサイバーテロに もなります。
28 : あ
29 : 誰かのースレ?
30 : iTunesは,XP SP2以前のWindowsのように,ハッカーの有害な攻撃 に何度もさらされた。攻撃するのは驚くほど簡単だ。
31 : >>30 スレ違いだし、板違いだろ。 資格板でやれ。
32 : ポイントとしては、人的(管理的)セキュリティ、技術的(論理的) セキュリティ、物理的及び環境的セキュリティから、バランスよく 対策すること。
33 : 自分が SCMを構成する生産計画システムを構築してい ながらこういう見方が必要なんだなあと改めて思いまし た.顧客から実データをお借りしてシステムの納品前の テストを行うこともしばしばあるのですが(当然守秘義 務つき,開発メンバ以外ログインできないDBにデータを 格納してます)その顧客データの中にも当然取引先デー タなるものがあったりするのです.
34 : >>33 お前の浅はかさの告白なんて聞くまでもなく明らかですから。 スレタイに関係ない教科書の引き写しは迷惑なんでやめてくれ。 こういう電波を見ると東急不動産への非難も的外れな電波なんだろうなぁと 思うよ。プロ市民はよ。
35 : 情報システムの開発は多くの場合、理想型で始まる。 ところが往々にして計画は途中で変更を余儀なくされる。 そのような事態になっても、システム開発を成功に導くには、システム開発の目的を明確にしておかねばならない。
36 : どこのベンダーが実力あるでしょうか.
37 : >>36 当然、官公庁の案件を受注しまくっているところでしょうな。それが実力というもの。
38 : 官公庁の案件はおいしいのですか?
39 : おいしいです。
40 : うむ、非常においしいです。
41 : 官公庁の案件がおいしいとか言ってる奴は まともに仕事したことが無いんだろうよ。
42 : 官公庁の案件は大変ですか
43 : 美味しいのは営業の奴らだけで、現場の技術社員にとっては地獄だな。
44 : 代表的な官公庁案件の流れ 1.技術者の居ない名前だけの元請けが落札 2. 半額で下請けへ発注 (上には内緒で) 3.落札した企業は発注者と下請けのやりとりを阻害し、要件を2転3転させつつ、プロジェクトが破綻するまで待つ。 4.責任はすべて下請けへなすりつけて、赤字分は下請けに持ち出しさせる。 このとき、自分の取り分も忘れず上乗せする。 5.元請けは大手だったりするので、下請けは脅迫に屈する ついでに、下請けの担当者が住宅ローン組んでたりすると、個人的な脅迫もされたりする。 まちがってシステムが完成してしまうまで3〜5を繰り返す。 6. 元請けは取り分に不満がある時には下請けを訴える。 7. 数年後に2次開発を受注したら、下請けの実装洩れだったという事にして、予算はすべて元請けがガメる。 多少脚色したけど、こないだ某銀行系総研から受けた仕事はこんな感じだったよ。 まぁ、ある意味実力あるベンダと呼んでもいいんじゃないか? それに、おいしいのもある意味間違ってはいない。
45 : これが噂に聞くITゼネコンですか?
46 : みずほ銀行のシステム統合作業でのトラブルの内情を詳しく騙っているHPなんか無いかな 非常に面白そう
47 : >>46 それを題材にしたもの。 まぁ、何がどうだったかくらいは掴めるとおもふ。 ttp://www.amazon.co.jp/exec/obidos/ASIN/4088763866/250-4260364-5501850
48 : >>46 たくさん出てきた http://www.google.co.jp/search?hl=ja&q=%E3%81%BF%E3%81%9A%E3%81%BB%E9%8A%80%E8%A1%8C%E3%80%80%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E7%B5%B1%E5%90%88%E3%80%80%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB&lr=
49 : みずほはテストで問題があることがわかっていたので、経営側の責任でしょう
50 : ウェブサイトの真正性を確認することによって、偽装されたもので あるかどうか確認できます。 ただし、本物そっくりに偽装されている可能性もありますので、自 分で判断しないことが重要です。
51 : 米Microsoftによれば,過去1年にテープ・バックアップからリカバリしようとした ユーザーの42%が失敗したのだという。しかも「われわれが調査したユーザーの50% 以上は,現在自分たちが使っているバックアップ・ソリューションに満足していな い」。
52 : 敗者の希望的観測は,時に常識的な思考の邪魔をすることがある。現実に考えてみ ると,8年以上前にSteve JobsがApple Computerに復帰して以来,希望的観測こそが 同社のMacintoshの戦略だった。先週いくつかのオンライン・レポートは,来月にも 出荷される次期Mac OS X「Tiger」(開発コード名)と,開発が遅れ続けている次期 Windows「Longhorn」(開発コード名)の間に「OS戦争」が起きるとあおった。
53 : VLIW とは、マイクロプロセッサの高速化技術の1つです。 基本的な考え方としては、複数の短い命令語を 1つの長い命令語としてコンパイラでまとめる(最適化する)ことで 複数の命令を並列処理的に実行しようという方式です。 この方式では、直接関係のない複数の命令でもまとめて実行します。 同時に実行する(最適化する)命令数は決まっていて、 数が足りないときには「何もしない」という命令で数を合わせます。
54 : ブレード型サーバが大規模システムだけのものだと思ったら大間違い! ●部門ごとのサーバの管理がバラバラ ●設置スペースが手狭になってきた ●複数のサーバを統合して運用コスト削減を図りたい
55 : なんかマッチポンプなネタの流れでつね。
56 : >>54 > ブレード型サーバが大規模システムだけのものだと思ったら大間違い! > ●部門ごとのサーバの管理がバラバラ ブレードにすることと何の関係が? > ●複数のサーバを統合して運用コスト削減を図りたい ブレードにして台数減らさないんなら運用コストもへらんだろ? と、マジレスしてみる。
57 : そのとおりですね
58 : ええけつしとるのぉ(*´Д`)ハァハァ http://192.168.11.2/ http://192.168.11.2/~ss.jpg http://OEMCOMPUTER/ http://OEMCOMPUTER/~ss.jpg
59 : ええけつしとるのぉ(*´Д`)ハァハァ http://192.168.11.3/ http://192.168.11.3/~ss.jpg http://gmksr/ http://gmksr/~ss.jpg
60 : 「Yukon」と呼ばれてきたマイクロソフトの次期RDB『SQL Server 2005』、また 「Whidbey」と呼ばれてきた次期開発環境『Visual Studio 2005』。 両製品ともに、従来とはアーキテクチャが大きく変わります。 では一体何がどう変わるのか。なぜ今、変わるのか。それを理解することは 次世代のITを理解することに直結します。
61 : >>60 で、どう変わるんだよ? 何がかわるんだ? 次世代のITってなに?
62 : オープン・ソースのデータベース(DB)導入を検討する価値はあるのだろうか? もう少し詳しい質問をすれば,コストが重要視される場合に「SQL Server」の代わり に,「MySQL」や「Ingres」などのオープン・ソースのデータベースを選ぶ価値はあ るか?
63 : >検討する価値 そちらの事情次第 >選ぶ価値 そろばん弾いてみりゃいい話
64 : ええけつしとるのぉ(*´Д`)ハァハァ http://192.168.0.3/ http://192.168.0.3/~ss.jpg http://programe-al4mty/ http://programe-al4mty/~ss.jpg
65 : マイクロソフトは4月5日,SQL Server 2000の廉価版である「SQL Server 2000 Workgroup Edition」を発表した。5月2日からボリューム・ライセンスの提供を開始 するほか,5月13日からパッケージ版を発売する。Standard Editionとほぼ同等の機 能を持ち,価格は5CAL(クライアント・アクセス・ライセンス)付きでありながら 9万2200円(「Open Business」の推定小売価格)と安価である。
66 : システム構築にかかわる期間の短縮やコスト低減,ビ ジネスプロセスの改革による管理レベルや効率の向上な どを目的として,ERPパッケージ(統合型業務パッ ケージ)を中心としたソフトウェアパッケージ(以下, パッケージという)を導入する企業が増えている。パッ ケージは,一般的に業界標準と考えられているビジネス プロセスに基づいて設計され,当該業務に必要な業務機 能やコントロール機能が組み込まれている。
67 : ストアドプロシージャ(stored procedure) とは、 DBMS(DataBase Management System) でよく利用される SQL 文などの まとまった手続き(Procedure) をあらかじめサーバ側で設定しておき(Store) クライアント側からはそれを呼び出すことで、少ないコマンドで 一連の手続きを実行できるようにしたものです。
68 : ITIL (Information Technology Infrastructure Library) アイ・ティ・アイ・エル / アイティル / ITインフラストラクチャ・ライブラリ 英国商務局(OGC : Office of Government Commerce)が、 ITサービス管理・運用規則に関するベストプラクティスを調和的かつ包括的にまとめた一連のガイドブックのこと。 ITサービス管理を実行する上での業務プロセスと手法を体系的に標準化したもので、 ITに関する社内規則や手順などの設定・見直しを行う際のガイドラインとして活用される。
69 : 3層クライアントサーバシステム(Client Server System) とは、 ユーザインタフェースを提供するための「プレゼンテーション層」と ユーザに提供するデータの加工処理を行う「ファンクション層」と データベースへアクセスするための「データベース層」の 3階層からなるシステムを言います。
70 : 検査実績はシステム上の品質 保証とトレーサビリティを確保するものであり、現品の 品質保証と同じレベルで重要である。例えば、現品が装 置により品質保証されている場合にも、データロストに よりシステム上の品質保証が行えない場合には、該当現 品の出荷はできない。
71 : ISMSとは、個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用することである。 組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善することが情報セキュリティマネジメントシステム(ISMS)の要求する主要なコンセプトである。 ●機密性:アクセスを認可された者だけが、情報にアクセスできることを確実にすること。 ●完全性:情報および処理方法が正確であること及び完全であることを保護すること。 ●可用性:認可された利用者が、必要なときに、情報及び関連する資産にアクセスできることを確実にすること。
72 : 3層クライアントサーバシステム(Client Server System) とは、 ユーザインタフェースを提供するための「プレゼンテーション層」と ユーザに提供するデータの加工処理を行う「ファンクション層」と データベースへアクセスするための「データベース層」の 3階層からなるシステムを言います。
73 : 3層システムとは、 無理難題をひたすら言いまくるだけの「エンドユーザ層」のと エンドユーザに提供する単純労働者の確保を行う「搾取業者」と 単純労働力を提供するための「零細IT層」の 3階層からなるシステムを言います。
74 : 確かに、資格を持つことがビジネスの成功を保証するものではあり ませんし、世の中には、資格を取ることにだけ気持ちが向いている 「資格マニア」のような人たちもいます。資格不要説(?)を唱え る人たちは、そのような人たちを揶揄しているように見受けられま す。
75 : >>74 資格とっても貴方のように他人と会話できなかったり、 場の雰囲気を読めなかったりすると意味ないでしょうね。
76 : CORBA(Common Object Request Broker Architecture) とは、異なった言語で 開発したオブジェクト同士のやりとりを可能にするものです。 ネットワーク上に分散しているオブジェクトを呼び出すために、 CORBA がインフラの役割をします。 特定のプログラム言語に縛られないので、あらゆる言語のプログラムを CORBA で接続することが可能です。
77 : ねー、ずーっとメモ書きしてるひとはなにがたのしーのー?
78 : 情報セキュリティマネジメントシステムは、PDCAサイクルで継続的 に改善していかなければなりません。 また、セキュリティ強度を高めることによって、利便性が損なわれ る恐れがある事例については、注意が必要です。
79 : プログラマもSEもDTPやCADオペレーターも全部デジ土方。 これ本当。 まー設計の人間なんて基本的に土方もいい所だけどな。
80 : Javaプラットフォームを持ち、Webサービス連携が可能になるなど、単なるFAX やコピーの役割だけを担っていた複合機が、今ではネットワーク端末としてさ まざまな業務アプリケーションと連携できるようになっています。
81 : t
82 : nil
83 : MAC アドレス(Media Access Control Address) とは、LAN 上で コンピュータの LAN カードなどの機器を識別するためのアドレスです。 物理アドレス(Physical Address) とも言います。 イーサネットや FDDI の MAC アドレスは 48 ビットで表されます。 実際には、16進法で「XX-XX-XX-YY-YY-YY」のように表されます。 このうち、前半の「XX-XX-XX」の部分はベンダを識別するためのアドレスで 各ベンダごとに異なるアドレスが割り振られています。
84 : スイッOハブではこの MAC アドレスを用いて、受信したパケットを 各端末に転送しています。 ちなみに、Windows XP ならコマンドプロンプトを用いて ipconfig/all コマンドで調べることができます。 Physical Address が MAC アドレスのことですね。
85 : 3層スキーマ( three schema structure ): ANSI/X3/SPARCが提唱した3層のスキーマ。 (1)概念スキーマ:コンピュータや利用分野などのことから離れて,事実の 表現としてのデータの意味や関係の構造を記述するもの。 (2)外部スキーマ:データベースないのデータを操作する応用プログラムご とに,データの格納構造を記述するもの。 (3)内部スキーマ:概念スキーマと外部スキーマを,コンピュータや記憶装 置上で実現するための物理的な構造を記述するもの。
86 : なるほど
87 : 裁定取引 Arbitrage 取引(売買) 価格変動において、同一の性格を持つ2つの商品の間で、割安な方を買い、割高な方を売ることにより、 理論上リスクなしに収益を確定させる取引のことをいう。 マーケットの価格が理論価格に近づき、乖離(かいり)がなくなることで、 割高・割安な状態が解消された場合に、反対売買を行なうことによって収益化する。
88 : バグ埋込み法とは、ソフトウェア内に残存するバグを推定するために 意図的にバグを埋込み、埋め込んだバグがすべて見つかった段階で ソフトウェア内に残存するバグが見つかったことにするテスト方法です。
89 : PCFR(Price Cash Flow Ratio) 株価キャッシュフロー倍率 株価を1株当たりキャッシュフローで割ったものが、株価キャッシュフロー倍率である。 簡便的にキャッシュフローを表し、当期利益(当期純利益)に減価償却費を加えたもの。
90 : 経営コンサルタントの仕事は、一般に時間あたりの単価は高いと言 われていますが、本人がその場にいなければお金にならない典型的 な時間の切り売りです。また、スポーツ選手は、年俸○億を誇って も、自分がその場にいなければ一円にもなりません。時間の切り売 りではありませんが、骨折すればそれまです。
91 : デヴィッド・リカード(David Ricardo, 1772年4月19日 - 1823年9月11日)は自由貿易を擁護する理論を唱えたイギリスの経済学者。 各国が比較優位に立つ産品を重点的に輸出する事で経済厚生は高まる、とする「比較生産費説」を主張した。
92 : 南京錠と言うのは、キーがなくても手で押し込めば、鍵がかかりますね。 つまり、誰でも鍵をかけること(暗号化)ができます。 しかし、鍵を開けるにはキーが必要なので、この南京錠は受信側の人しか 開けること(復号化)ができません。
93 : SCM Supply Chain Management(サプライチェーン マネージメント)の略。 情報システムを利用して、部品調達から生産・物流・販売までのジャスト・イン・タイムな管理を実現する。 ジャスト・イン・タイムな生産管理法として、トヨタの「かんばん方式」が有名だが、 SCMはその「看板方式」をITを利用してさらに効率的に実現することをめざしている。 これにより部品在庫、製品在庫を極力減らすことによって、企業の資金的余力を高めることとなる。
94 : 多くの運用管理ツールが出回っていますが、意外とあいまいな選び方をしている ことは、ないでしょうか?「以前使用した事があるから」、「シェアNo1だから」 という本質的ではない理由で選んでいるのが、本音ではないでしょうか?
95 : 自社の強み(Strength)と弱み(Weakness)、将来の変化をもた らす外部環境の機会(Opportunity)と脅威(Threat)を分析しま す。英語の頭文字を合わせてSWOT(スワォット)といいます。 ここから、自社の強みを事業機会によりもっと強くするとか、業 界にとっての脅威を自社の強みで機会に変えるといった主要成功要 因(CSF: Critical Success Factor)を抽出します。
96 : >>94 んな事は無いだろ。 重要視されるのは必要要件を満たしているツールかであって、 シェアなんか二の次だろう。
97 : 「システム管理者基準」の運用管理において、パスワードを容易に 推測されないようにするため、安易なパスワード設定を排除するこ とが明記されています。 また、「システムユーザ基準」の運用管理においては、パスワード は容易に推測されないように設定し、その秘密を保つことが明記さ れています。
98 : アリコンとは「不思議の国のアリス」のアリスくらいの女の子(8〜12才)に 萌えること、または萌えてる人。ロリコンと混同されがち。むしろロリコンの 1ジャンルとでも言うべきでしょうか。
99 : >>94 旧態依然のワンマン企業では トップの「ツールを使うぞ」の鶴の一声で要件も固まっていないのに、 ツール選定をさせられます
100read 1read 1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
・ 次のスレ
71: WebObjectsってどうなん。 (241)
3: MySQL vs PostgreSQL Part2 (645)
4: MySQL 総合 Part21 (937)
5: SQL質疑応答スレ 12問目 (360)