iPhone Saviorが素晴らしいインタビュー記事を書いています。 たった一つの無料アプリリリースによって$50,000を売り上げ、アメリカでのレビュー数がほぼ400、なのに平均の星の数4.64と言うのも驚異的な人気を爆立したiShoot というiPhoneアプリ開発者インタビューです。 iPhone Savior: iPhone Developer Quits Day Job After ‘iShoot’ Hits Number One 昨日からもうずっとすごい勢いでアメリカのiPhoneアプリ界では騒がれていて、この記事によって売り上げがさらに上がることでしょう。ミラクルな話ですね。 iShootの突然の大成功はiPhoneアプリ開発者やアプリ大好きっ子たちの間で飛び交うサクセスストーリーの中でも飛び切りの話だ。iPhoneアプリ素人であるEthan Nicholasは数多くのiP
from Naughty Bits » Why I’m Leaving Sun iPhoneアプリ大ヒットにつき、サンマイクロシステムズを辞職したiShoot作者の話の続きです。 この2週間で2500万円を手に入れたiPhoneアプリ開発者による「どうしてサン・マイクロシステムズを去るのか。」をほぼ訳します。[via iPhone Savior: ‘iShoot’ Developer Fires Back At Harshest Critics] いくつかのことについて記録しておかなければいけない。iShootの成功によって、私がサンマイクロシステムズを辞職するというニュースがウェブを駆け巡った。非常に多くの外野から「勤め仕事をやめるなんてばかげた決断だ!」といったアドバイスをもらった。そんな声無視して、こいつらアホだなーって思えばよいなんてことは分かっている、けれど全く知らない人達から「
結論。DNSラウンドロビンという古くからある技術を取り巻く状況の変化を見過ごしている結果、負荷分散と可用性確保のために高価なロードバランサー機器を導入しているWebサイトは、実は大幅に金を無駄にしているのかもしれない。 一部の人には「今頃気がついたか」と笑われる可能性が高い話だ。 筆者が気づいたきっかけはとあるブログに書かれたこんな一節である。 あまり知られていないことかもしれませんが、DNS があるホスト名に対して複数の IP アドレスを返した場合、多くのウェブブラウザは、その全てのアドレスに対して接続を試みます (接続に成功するまで)。 Kazuho@Cybozu Labs: DNS ラウンドロビンと高可用性 (High Availability) 「えっ?そうだったの?だとすれば、、、」というのが筆者の素直な感想である。これだけでピンと来ている人はいいのだが、詳しくない人のために
Abstract This specification defines a mechanism for OpenID Providers to support user experiences optimized for popup windows, and for mobile devices. Table of Contents 1. Notation and Conventions 2. Overview 3. Extension Namespace 4. Requesting Authentication in a Popup 5. Authentication Response 6. Discovery 7. Considerations 8. References § Authors' Addresses 1. Notation and C
2006年7月、Sunはオープンソースプロジェクトとして開発されていたOpenDSをリリースしました。OpenDSはSunが現在提供しているSun Java System Directory Server(以下、Sun Directory Server)と同じくディレクトリサービスを提供するソフトウェアです。LDAP v3準拠のデータベースという点でSun Directory ServerとOpenDSは共通していますが、OpenDSはSun Directory Serverのコードを再利用せず、一から設計し直しています。そのため、アーキテクチャや機能など様々な点で異なります。 OpenDSはオープンソース、というだけでなく、これまでSun Directory Serverが提供できなかった様々な特長を備えています。今回は、OpenDSの特長を新旧Sun Directory Serverと
あるサービスプロバイダが、OpenID、OAuthを利用したデータの提供の両方に対応している場合、 そのどちらもRP,Consumerとして利用したいというサービスがあった場合、OpenIDのために、 エンドユーザーをOPにリダイレクト、そしてまた、データを取得するAPIを叩きたいときに、 OAuthのフローに従って、エンドユーザーがプロバイダにリダイレクトさせて認可を求めなければ なりません。 二つの異なるプロトコルで、共にエンドユーザーの承認を求める画面出すこのフローは、 エンドユーザーを混乱させるものになります。 「なんで何回も飛ばすんだ。まとめて一度に認証させればいいだろ。」ってことですね。 それを可能にするためのOpenIDの拡張仕様として提案されているのが、 OpenID OAuth Extensionのようです。 http://step2.googlecode.com/svn
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く