一部で、弊社とスプリント・ネクステルについての報道がなされましたが、憶測に基づいたものです。当社から発表したものではなくコメントはありません。 以上 このページに掲載している情報は、作成日時点において入手可能な情報に基づくもので、予告なしに変更されることがあります。また、このページには将来に関する見通しが含まれていることがあり、これらはさまざまなリスクおよび不確定要因により、実際の結果と大きく異なる可能性があります。あらかじめ免責事項につき、ご了承下さい。
某プロジェクトが一旦のキリがついたので、ちょっと今までの経験とかまとめてをupdateしておきます。 これから記す内容は、実際のモノをハンドリングする業務ITについて、特にそのデザイン(設計)のポイントについての考え方です。一応、検討の範囲外にあるものは、モノそれ自体よりもその情報に本来的な価値があるような財・サービスになります。例えば金融。(実はあまり違いはない、という話もありますが、相対的に曖昧な部分があるのは事実だと思うので、一応除外しておきます。) まず、いきなり要諦ですが、そもそも業務系のシステムや仕組みを設計するときの最大のポイントの一つは、「PxQを分けて管理し、どの時点でかけ算するか?」という風に考えると良い、という点です。経験的に非常に見通しが良いことが多い。 ここでいうP(price)はコスト・プライス・価額等々の単価/原価/売価系の情報をさします。またQ(quanti
はじめに。これは霊界に住む死者からの通信に基き書かれた記事です。しかし文責は私にあります。 OpenID はパスワードの授受なしに認証の伝達が出来る仕組みです。 OAuth はパスワードの授受なしでリソースへのアクセス権限を委譲出来る仕組みです。 こうした仕組みを用いて外部サイトと連携している限り、外部サイトへパスワードなどが流出する可能性は低いです。また外部サイトが所有する OAuth の token などが外部に流出たとしても、サイトの利用者や OAuth を提供するプロバイダーがその token を早期に無効にすることが出来ます。 しかしセキュリティへしっかり配慮されて作られた OpenID や OAuth をパスワードを抜く為のフィッシングに使用することが出来ます。以下のような具合です。 OpenID 経由で外部サイトにログインしようとする/OAuth を使用して外部サイトに権限を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く