Code Archive Skip to content Google About Google Privacy Terms
Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
今年(2006年)はXMLデータベース元年といわれています。すでに製品を出していた企業を含む多くのベンダが、XMLを保存するのに適したデータベース管理システム(DBMS)を発表しています。そして何よりXML専用のクエリ(問い合わせ)言語であるXQueryが昨年11月にW3C(World Wide Web Consortium)のCR(Candidate Recommendation:勧告候補)にまでこぎつけました。 本記事では、XQueryをクエリ言語の標準であるSQLと比較しながら、どのような言語なのか概説します。 ■XMLはどのように保存されるべきか XML 1.0勧告が発表されてはや8年が過ぎ去ろうとしています。筆者自身が関与した開発プロジェクトでXMLを初めて使ったのは1999年ですが、それからすでに7年が経過しました。 これまでXMLを企業システムで利用してきた際にいつもつきまと
第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基本的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く