技術的背景
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/04/26 03:10 UTC 版)
「ラボオートメーションにおける標準化」の記事における「技術的背景」の解説
SiLA 2は、現代の実験室のすべてのエンティティをサービスと見なす。動作とサービス指向の設計構造に焦点を合わせると、機能定義言語(FDL)につながる。 SiLA 2は、マイクロサービスアーキテクチャに基づいている。 HTTP/2に依存し、SiLAはプロトコルバッファを使用しペイロードデータをシリアル化する。また、SiLA2によって設けられたgRPCによって提供されるワイヤリングフォーマットを用いる。
※この「技術的背景」の解説は、「ラボオートメーションにおける標準化」の解説の一部です。
「技術的背景」を含む「ラボオートメーションにおける標準化」の記事については、「ラボオートメーションにおける標準化」の概要を参照ください。
技術的背景
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/08/24 14:35 UTC 版)
ネットワークを通じての放送(ネット番組、遅れネット)の場合、キー局送出のタイムCM以外は、基本的にローカル局各社による調達となる。その枠に放送するCMの長さは、ローカル局ごとの営業形態次第であるため、各局異なる。かといって空き時間を無音状態にすることは、放送事故(不体裁又は無変調)扱いとなる可能性がある。そこで、その穴埋めとして、キー局からの配信時に、CM枠にあたる部分にあらかじめ音楽を挿入している。各局は、この枠でローカルCM(パーティシペーション)などを放送し、余った時間はフィラーをそのまま放送する。 ローカル番組や、ローカルのステーションブレイク枠の場合にも、CM契約の方針等の理由により、CMフィラーが設けられる場合がある。
※この「技術的背景」の解説は、「CMフィラー」の解説の一部です。
「技術的背景」を含む「CMフィラー」の記事については、「CMフィラー」の概要を参照ください。
技術的背景
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/06/26 05:57 UTC 版)
コンパクトカメラやレンズ付きフィルムの発達により、専門的な技術を持たなくてもある程度の写真が撮れるようになった結果、この時期の日本では女子高生らがそれらの機材を使用して写真を撮ることが一般的になった。またこれらのカメラは手軽に持ち歩くことが出来たので、身近で日常的なものを被写体とした作品が数多く撮影された。
※この「技術的背景」の解説は、「ガーリーフォト」の解説の一部です。
「技術的背景」を含む「ガーリーフォト」の記事については、「ガーリーフォト」の概要を参照ください。
技術的背景
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/12/31 14:49 UTC 版)
「iD (ソフトウェア)」の記事における「技術的背景」の解説
このエディタはPotlatch 2のアーキテクチャをJavaScriptで再実装とユーザーインターフェースの再設計を意図している。最大の変更点としてXMLのタグ付けプリセットアーキテクチャからJSON型のアーキテクチャに移行している。 初期リリースはDojoフレームワークをベースにしていたが、2019年時点でレンダリングのためにD3.jsライブラリを使用していてレンダリングのプライマリーモードはSVG経由である。中核アーキテクチャはモジュール式でオープンストリートマップの他のJavaScript型ツールで容易に使用できるようにしている。
※この「技術的背景」の解説は、「iD (ソフトウェア)」の解説の一部です。
「技術的背景」を含む「iD (ソフトウェア)」の記事については、「iD (ソフトウェア)」の概要を参照ください。
技術的背景
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/10/05 07:23 UTC 版)
「Windows Identity Foundation」の記事における「技術的背景」の解説
認証に関しては旧来、下記のような課題があった。 セキュリティ管理 : ログインなどの認証機能をWebアプリケーションへ実装する開発者は一般にセキュリティ専門家ではないため、セキュリティに強いID管理機能を実装するハードルが高かった。 サービス独自の認証 : ひとつの企業でも多くのWebアプリケーションを提供するが、Webアプリケーションごとに認証方式が異なり、認証システムの構築自体にコストがかかる。また、巨大な統一認証システムも構築に高度な専門技術が必要な上、M&Aなどによる再構築リスクが非常に高くなり、柔軟性がない。 マイクロソフトはこのような課題から、認証の機能を一元化した手法を考案し、サードパーティも含め業界共通に相互運用可能なシステムであるフェデレーションIDを構想した。フェデレーションIDはActive Directory フェデレーションサービス(ADFS)、Windows CardSpace、WIFの3つのコンポーネントから構築される。これらの一部を担う WIFは、クレームベースのIDモデルと認証に特化したフレームワークとして旧来の技術的課題を解決している。
※この「技術的背景」の解説は、「Windows Identity Foundation」の解説の一部です。
「技術的背景」を含む「Windows Identity Foundation」の記事については、「Windows Identity Foundation」の概要を参照ください。
技術的背景
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/07/23 20:26 UTC 版)
「WikiScanner」の記事における「技術的背景」の解説
ウィキペディアではユーザー登録を行わずに記事を編集することができるが、その際に記事の編集履歴にユーザー名の代わりにIPアドレスがだれでも閲覧可能な状態で記録される。グリフィスは WikiScanner のFAQページにおいて、2002年2月から2007年8月までの累計34,417,493に及ぶIPユーザーの編集をデータベース化していると表明した。このデータベースは当初、グリフィスがウィキペディアにおける匿名の編集履歴を誰でも抽出可能にするために約1ヶ月かけて構築したとされる。 IPアドレスからリモートホストの変換リストは2,668,095個に及び、そのうち累計187,529ホストから1回以上のウィキペディアへの編集が確認された。 このサイトへの主な批判は「ある機関からウィキペディアへの編集が確認されたとして、その編集が業務として行われたり正規職員が行ったかどうかは判らない。外部者がネットワークを利用して編集したのかもしれない」というものである。 バチカン市国からの編集が話題に上っている件については、著名なハッカーであるケビン・クーラン(英語版)は「この編集はバチカンが業務として行ったものかどうかを判別するのは難しい。悪意のユーザーがバチカン市国に侵入したり、IPスプーフィングなどのハッキングによって編集を行ったことも考えられる」とBBSの取材に対して語った。 これらの批判に対しFAQページでグリフィスは 確かにある機関からの編集が業務で行われたか、それとも悪意のユーザーが行ったのであるかを判別するのは難しい。しかし、我々は編集がある機関から行われた。という事実については確認することができる。外部者が勝手に編集を行っているとして、そうであればそのネットワークは脆弱性を抱えているということが我々は類推できる。 と表明している。
※この「技術的背景」の解説は、「WikiScanner」の解説の一部です。
「技術的背景」を含む「WikiScanner」の記事については、「WikiScanner」の概要を参照ください。
- 技術的背景のページへのリンク