並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 4 件 / 4件

新着順 人気順

構成図の検索結果1 - 4 件 / 4件

  • 【都知事選2024】AIによるマニフェストへの質疑応答システム「AIあんの」の裏側を公開します!|Jun Ito

    安野たかひろ事務所 技術チームリーダーの伊藤です。 安野は大学時代の友人で、彼が今回の選挙戦で実現しようとしている、老若男女の意見を募り、誰も取り残さないことを旨とする選挙活動・民主主義の形に共感し、ぜひ力になりたいと思いPdM・エンジニアとして手伝いをしております! この記事では、先日公開になった「AIあんの」のシステムについて、技術者の観点から、実現しようとしている状態と、技術的な裏側について解説してみようと思います。 AIあんのとはAIあんのは、安野たかひろの政策を学習したAI応答システムが、本人のアバターと声色によって、Youtube Liveと電話という2つの経路で、みなさまのご意見やご質問に回答するシステムです。 配信でAIあんのに質問したい場合は、以下からアクセスしてみてください。 (URLは変更になる場合があります。その際はアカウントから配信を探してみてください。) また電

      【都知事選2024】AIによるマニフェストへの質疑応答システム「AIあんの」の裏側を公開します!|Jun Ito
    • AWS CDKのコード変更時にリアルタイムで構成図のプレビューを表示する

      TL;DR プレビュー対象はcdk synthで出力されたCloudFormationのテンプレートファイル 構成図はVSCode拡張機能aws toolkitのApplication Composerでプレビュー表示(変更検知機能利用) nodemonを用いて、プレビューを開いた状態でtsファイル保存時にcdk synthを実行することで再表示させる nodemon -e ts --ignore cdk.out --exec 'cdk synth' 情報元: aws-summit-2024-iac-booth-demo/realtime-draw-diagram at main · aws-samples/aws-summit-2024-iac-booth-demo · GitHub 前準備 ※コンテナ開発/TypeScriptを前提とする。 1. CDKプロジェクト作成 すでに作成済み

        AWS CDKのコード変更時にリアルタイムで構成図のプレビューを表示する
      • Transit Gatewayの概要と構築ポイント - APC 技術ブログ

        目次 目次 はじめに こんな人に読んで欲しい Transit Gatewayとは Transit Gateway構築のポイント ①Transit Gatewayの作成 ②RAMでTransit Gatewayを別アカウントに共有 ③Transit Gatewayアタッチメントの作成 ④Transit Gatewayルートテーブルの作成 ⑤静的ルートの追加 ⑥Transit Gatewayルートテーブルとアタッチメントとの関連付け ⑦各プライベートサブネットのルートを追加 pingでの疎通確認 おわりに お知らせ はじめに こんにちは、クラウド事業部の馬藤です。 最近Transit Gatewayを触ったので自身の備忘を兼ねて情報整理をしたいと思います。 こんな人に読んで欲しい Transit Gatewayに興味がある人 Transit Gatewayをこれから構築予定の人 Transit

          Transit Gatewayの概要と構築ポイント - APC 技術ブログ
        • 脅威モデリングとは|実施手順と成功のためのポイントを解説

          昨今、ビジネス環境の急激な変化に対応するために、ビジネスを支えるシステムの開発・リリースを短期間で実施することが求められています。多くの企業がDevOpsの概念やアジャイル開発などの開発手法を取り入れてリリーススピードの向上に取り組んでいます。 一方、従来のセキュリティ診断やセキュリティ機能・運用のテストで発見された脆弱性の修正を実施する場合、多くの手戻りが発生するため、ビジネスに求められるリリーススピードの向上と相容れなくなってきています。 そのため、システムのリリースを優先した結果、脆弱性を見逃してしまうことや、発見された脆弱性の修正が不十分になってしまうことが多く、従来のセキュリティ対策のプロセスではセキュリティ対策が十分にできない可能性が高まっています。 また、昨今のWebサービスはSNSのIDなど外部のサービスと連携し、インターネットに公開されることが増えており、外部からの攻撃を

            脅威モデリングとは|実施手順と成功のためのポイントを解説
          1