タグ

2007年8月10日のブックマーク (15件)

  • そろそろブログ+RSSアプリでも作ってみませんか?

    ブログが普及して、インターネットで記事を公開するためのツールとしてだけではなく、社内コミュニケーションツールとしても利用することが考えられるようになってきています。 ブログを使うと、フィード情報が簡単に出力できますから、うまく使うと、いろいろな情報の共有と流通が可能になります。既存のブログシステムをそのまま利用しつつ、ちょっとしたプログラムを追加するだけで、連絡、報告、コメントの募集、といったことが、これまでよりも簡単にできるようにならないだろうか、そんなことを考えながら、ブログプログラミングをJavaでする方法について調べてみました。 Javaのブログシステムはいろいろある まずは、Javaを使ったブログシステムにはどんなものがあるか、調べてみました。 Javaのブログシステムといえば、Apaceh Rollerをすぐに想像する人が多いのではないでしょうか。

    そろそろブログ+RSSアプリでも作ってみませんか?
  • なぜ、ビジネスモデリングなのか?

    ビジネスの世界で「見える化」という言葉を頻繁に耳にするようになった。一方、ソフトウェア開発の世界では、昔からプログラミングの前にビジュアルなスケッチを作ることが強く推奨されてきた。この交点にある「ビジネスモデリング」に関する基的な考え方と具体的な取り組み方を、7回にわたって解説していく。 「見える化」が求められています。従来、システム開発の分野では事業や業務(そしてその写像としてのシステム)を記述するためにビジネスモデリングを行ってきました。近年、ビジネスの領域でもビジネスモデリングの考え方を取り入れた経営手法などが提唱されています。 私たちはビジネスとITシステムの2つの領域をブリッジする「(4+1)×1ビュー」という技法を推進しています。これはビジネスに必要なシステムを見つけだし、ビジネスをより活性化させるという観点から、ビジネスを見える化するというものです。 連載は、この考え方を

    なぜ、ビジネスモデリングなのか?
  • 日替わり実験室

    日替わり実験室 これまでの売り上げ 93716円 Sorry, Daily Laboratory is Japanese Only Since 2002/04/28 このサイトはリンクフリーですが、注意書きは読んでおいてください。 重要なお知らせ ドメインが変更になりました。 ブックマークを設定されていた方はお手数ですが変更お願いします。 1カ月ほど所在不明にしてしまい、ご迷惑をおかけしました。 このサイトについて(注意書き) 新着情報

  • opensslコマンドtips — ありえるえりあ

    opensslコマンドtips 元は、AirOneのセキュリティ関連のファイルの説明文書です。 opensslコマンドのtips文書として使えるので、いくつか追記して、公開します。 * PKI関連 ========= ** identity.pem(秘密鍵ファイル) ** cert.pem(証明書ファイル) AirOneの起動時にidentity.pemとcert.pemの整合性チェックを行います(airu_cert_validate())。 チェック項目、エラーコード、解析方法を説明します。 チェック項目 ------------ 1. cert.pemがx509のフォーマットか? エラーコード: #0301005 解析方法: openssl x509 -text -in cert.pem でエラーがでないこと。 2. identity.pemが入力パスワードで読めるか? エラーコード:

  • openssl:CA

    google:認証局+CA 長いので、真面目にCAを立てるつもりが無ければ、「結論」だけ読めばok。 用語定義プライベートCAを作る秘密鍵を作るリクエストを作る証明書を作る秘密鍵と証明書を合成するpkcs#12形式のクライアント証明書を作る生成したCA証明書、サーバ証明書、クライアント証明書を使ってみるその他おぼえがきプライベートCAのデメリット結論参考にしたリンク 用語定義 CA, 認証局 『証明書』を必要とする人が提出した『リクエスト』から、CAの署名入り『証明書』を生成する、何らかのシステム。 認証を行うシステムなので、CA自身にも信用/信頼といった物が必要。 認証局は、大会社だったり、単にファイル一式が入っただけのディレクトリだったりする。 尚、CAが、『リクエスト』から署名入り『証明書』を発行する為には、CA自分自身の秘密鍵と証明書が必要となる。 秘密鍵 コレがあると、公開鍵によ

  • OpenSSLでの自己認証局(CA)と自己証明書の作成

    OpenSSLを利用した、自己認証局(CA)の構築と、サーバ証明書の作成手順とApache+mod_SSLでの設定方法についてもご紹介します。 Section.1では、通常のhttps通信を可能とするため、以下の手順を行います。 1.自己認証局(CA)の構築 2.サーバの証明書の作成 3.自己認証局によるサーバ証明書への署名 4.Apache+mod_sslの設定例 Section.2では、Section.1に加えてクライアント認証に利用する証明書の発行方法とApacheの設定例を示します。 1.クライアント認証用証明書の作成 2.Apache+mod_sslでの設定例 最初に、自己認証局(以下CA)の構築を行います。なお、CAの構築は/usr/local/CAに行います。 CAを作成するには、OpenSSL付属のCA.shを利用します。 (CA.shは、OpenSS

  • OpenSSLを使ったCAの構築

    CAを構築するとはサーバやクライアント認証のための証明書を 発行することができるようにすることを意味します. 誤解してはならないのはネットワークサーバのように ネットワークに接続されたホストの特定のポートで接続を待ち受けて、 クライアントがそこに接続して、コマンドを発行し、 結果を得るためのサーバを作るわけではないということです. 確かに依頼者からCSRを受け取り、それに基づいて証明書を 発行しますが、この受け渡しのための手順が定められている わけではありません。WWWのCGIで受け渡しを行っても、 メールで手動で送ってもよいわけです。 この部分は規約があるわけではありません。 認証局を構築するのに必要なのは、鍵ペアを作り、証明書を作る ソフトウェアを用意すること、また構築する認証局自身の CA証明書を作るのに必要なものを作成することです。 OpenSSLのインストール インストールは簡単

  • http://www.iin.gr.jp/~taka/server/ssl.html

  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • 独自CAの設定方法(CA.shを利用)

    このコンテンツは、過去に使っていた環境のドキュメントです。 現在は、プログラムのバージョンアップや、運用方針の変更などで、使っていません。 従って、ドキュメントの内容が古くなっている可能性がありますので注意してください。 概要 来、セキュアなWebサーバを運用するためには、認証局(CA/Certification Authority)から、署名付きの証明書を発行してもらう必要があります。 ただし、独自でCAの証明書を発行し、認証することもできます。 以下に、独自CAの作成方法について説明します。 秘密鍵の作成 unix# cd /usr/local/ssl/bin unix# CA.sh -newca CA certificate filename (or enter to create) Enter PEM pass phrase:XXXXXXXX Verifying password

  • http://mars.elcom.nitech.ac.jp/security/openssl/ca.html

  • ITmedia エンタープライズ:ブログ情報伝達を加速するトラックバック、ping (1/5)

    ブログ情報伝達を加速するトラックバック、ping:dev blog/CMS:ブログを支えるテクノロジー(1/5 ページ) ブログの仕組みの中で、比較的理解しづらいと誰もが言うトラックバックやping。何気なく使うこの仕組みを理解すると、ブログアクセサリーや投稿画面の意味が理解でき、トラックバックスパム対策などにも活かせる。第1回はRSSについて。 ブログ新着情報はpingで広報する ブログの世界には、投稿の更新情報を受け取ってリンク集を自動生成してくれる「pingサーバ」が提供されている。 自らのブログを更新したら、有名どころのpingサーバに更新情報を送信する。すると、そのpingサーバのコンテンツ(いわゆるブログへのリンク集)に新着情報として登録されるようになる。これによって、pingサーバのコンテンツを見たユーザーが、自分のブログに訪れてくれることが期待できるのだ。 またブログでは、

    ITmedia エンタープライズ:ブログ情報伝達を加速するトラックバック、ping (1/5)
  • OKI

    「進取の精神」をもって、 情報社会の発展に寄与する商品を提供し、 世界の人々の快適で豊かな生活の実現に貢献する。 私たちは、社会インフラを支える企業として、市場のニーズをいち早くつかみ お客様に満足いただける商品を提供しています。 企業情報

    snbhsmt
    snbhsmt 2007/08/10
    ソリューション - OSS - OSS資料室
  • Programming tutorials and source code examples

    AI Powered Tutorials Java Language Basics Maven Gradle JavaFX jUnit jsoup JPA Spring Java Selenium Hibernate Javascript Javascript Language HTML5 Canvas jQuery Events React Node.js Web CSS Selectors CSS Layout SVG Typescript Typescript Language Python Python Languages Python Selenium NumPy Pandas MatplotLib C / C++ C++ Language C++ STL C Language C Headers C# C# Languages C# LINQ C# Selenium Go La

  • FPeye エフピーアイ 日経225先物マーケットプロファイル 日経225先物マーケットプロファイル

    15:15 プロファイルは上値にLのシングルプリントに加え、25860-920円をC、25970-26000円をDレッジとするトリプルディストリビューションの強気形状。明日以降Dレッジの維持が焦点となる。埋めずに9/28高値26300円をブレイクすると/26高値26510円をブレイクし、9/22安値26720円までの窓を否定できるかが注目される。一方Dレッジを否定するとCレッジの維持、割り込むと日の安値25610円の維持が注目される。そこも漏れると6/20安値25450円が注目されよう。 PV指数は26030円。上値第一抵抗26450、上値第二抵抗26670、上値第三抵抗27090円。下値第一支持25810、下値第二支持25390、下値第三支持25170円。予想レンジは25200〜27000円程度。 10:11 IRを上方イクステンション。ターゲットは26100円。 26000円を回復す