Knowledge

At BAP, we always learn, update and share offshoring knowledge as well as innovative technology.

ブロックチェーンの不正を防ぐ3つの暗号技術
Sorry, this entry is only available in 日本語. 前回の記事で ブロックチェーン はネットワークにいる全員で台帳を共有していると言いましたね。 参考:中学生でもわかる!ブロックチェーンの仕組み それでは「悪い人が誰かの台帳にアクセスして書き換えることができるのでは?」と疑問に思う方もいるでしょう。もちろん ブロックチェーン にはデータの不正利用を防ぐ仕組みがあります。今回は不正を防ぐための3つの暗号技術について初心者にも分かりやすく説明します。 1.特定の人にしか見られないようにする暗号技術:公開鍵暗号化方式  ブロックチェーン に用いられる1つ目の暗号技術は公開鍵暗号化方式です。この技術によって、データを盗み見られたり、書き換えられたりすることを防いでいます。鍵による暗号化は共通鍵と公開鍵があります。 ブロックチェーン...
Spring Boot: The Best Choice For Java Application Development
I. What is Spring Boot? Which Spring Boot should businesses choose? 1. What is Spring Boot? Spring Boot is...

Offshore

Overcoming Offshore Development Challenges: Proven Solutions That Work
Offshore development solutions are a form of collaboration in which businesses work with overseas software engineering teams to build...
Offshore software development rates by country 
As a viable way to save costs and access talent, offshore software development has become more popular in recent...
How does an offshore company help you in coronavirus time?
While coronavirus is still breaking out in many Asian countries, it not only threatens human’s health but also the...
Offshore development unit price, market benchmark and more
Offshore development unit price is the first key factor in budget. In practice, the total budget is not a...
Software Quality Issues – BAP Software
Software quality is one of the most important issues in offshore development. We’d like to consider the difference in...
オフショアを始める前にやっておきたいこと
Sorry, this entry is only available in 日本語. 1. オフショアに関する意識調査結果から 少し古くなりますが、IPAの調査データに次のようなものがあります。IPA (Information technology Promotion Agency) がオフショアに関してIT企業に出したアンケートの結果です。調査Aでは、70%以上が「現在より拡大したい」と言っており、調査Bでは、「70%以上が予定なし」と答えています。 まったく相反するような結果が出ていますが、実はこれ、調査Aは既にオフショアを実施している企業からの回答であり、調査Bは過去に一度もオフショアを実施したことがない企業からの回答なのです。 一概には言えませんが、オフショアで開発を経験した企業はそのメリットを享受し、さらに利益を求めて拡大へと向かい、経験したことがない企業は、実感としてメリットを捉えることができないためにさらにオフショア実施に対して消極的になってしまっているという構図がうかがえます。 2....

Technology

What are smart contracts on the blockchain? How does it work?
Over the past decade, blockchain technology has become the subject of much research because of its decentralized, consensus, distributed,...
All about Authentication vs Authorization in software development
Nowadays, software development is becoming increasingly complex and there are many information security threats. Keeping up with that trend,...
What Businesses Need To Know About SAP Cloud
SAP Cloud Platform is a cloud computing platform (PaaS) developed by SAP, enabling businesses to flexibly expand, integrate, and...
What are Free To Play NFT Games? Check out some of the hottest free to play games
The NFT Play to Earn Game segment is extremely active in recent times when helping players entertain and generate...
What is the Embedded System? Some practical applications of Embedded system.
The Embedded system is a very familiar term for programmers. In recent times, when IoT is becoming more and...
System Security Maintenance: A Strategic Approach to Protect Systems Against Cyber Attacks
Today’s IT systems are under increasing pressure from complex and constantly evolving cybersecurity threats. A single minor vulnerability can...