楽水

人々の創造が自由に表現できる舞台づくり


comment

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

関連記事

認証と認可についてわかりやすく解説

コンピュータやネットワークにおいて、認証と認可は似たような言葉ですが異なる概念です。 ここでは、認証と認可の違いについて以下の観点で解説します。 認証とは 認可とは なぜ認証と認可を分けているのか 認 …

ソフトウェアの設計原則②コマンド・クエリ分離の原則(CQS)

ソフトウェアの設計原則①:SOLIDの原則という記事で、変化に強いソフトウェアの代表的な特徴として以下をあげ、それを実現する、ソフトウェアの設計原則の一つ、SOLIDについて解説しました。 保守性が高 …

DX戦略マップ

これは、DXの戦略マップを表した図です。 ここでは、DX戦略マップについて次の観点で解説します。 DX戦略マップの概要 DX戦略マップの考え方 企業情報基盤 マネジメント基盤 DXのプロセス DX成熟 …

分散システムのトランザクション管理

ここでは、分散システムのトランザクション管理の手法について次の観点で説明します。 ACIDとBASE 2相コミット(Two-Phase Commit) Saga ACIDとBASE 分けることのできな …

OAuth2.0認証の仕組みをわかりやすく解説

ここでは、OAuth2.0の仕組みを解説します。 OAuth2.0は、2012年にRFC(Request For Comments)として発行された、リソースに対するアクセス権限の認可(Authori …