楽水

人々の創造が自由に表現できる舞台づくり


comment

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

関連記事

OAuth2.0認証の仕組みをわかりやすく解説

ここでは、OAuth2.0の仕組みを解説します。 OAuth2.0は、2012年にRFC(Request For Comments)として発行された、リソースに対するアクセス権限の認可(Authori …

【実践!DX】DXによる企業変革の進め方【耕して肥やす】

記事「DXを成功させる3つの鍵」を踏まえて、ここでは、DXによる企業変革の進め方について、以下の観点で解説します。 DXによって企業が目指すべき姿 DXによる企業変革の進め方 関連する記事 DXを成功 …

仮想化

仮想化とは、物理的なコンピュータリソース(CPU、メモリ、ストレージ、ネットワークなど)を論理的に分割し、複数の仮想環境(仮想マシン、コンテナなど)を作成する技術や概念です。 これにより、1台の物理的 …

認証と認可についてわかりやすく解説

コンピュータやネットワークにおいて、認証と認可は似たような言葉ですが異なる概念です。 ここでは、認証と認可の違いについて以下の観点で解説します。 認証とは 認可とは なぜ認証と認可を分けているのか 認 …

データライフサイクル

データは、計画、設計・実装、生成・収集、保管・維持(場合によって破棄)、利活用、改善・強化という活動を通して変遷します。 具体的に言うと、まず、業務上必要なデータを計画し、データの構造(データモデル) …