[BACK]Return to ox-rfc-104.oxw CVS log [TXT][DIR] Up to [local] / OpenXM / doc / OpenXM-specs

Diff for /OpenXM/doc/OpenXM-specs/ox-rfc-104.oxw between version 1.2 and 1.4

version 1.2, 2004/09/19 12:17:40 version 1.4, 2020/03/14 01:21:56
Line 1 
Line 1 
 $OpenXM: OpenXM/doc/OpenXM-specs/ox-rfc-104.oxw,v 1.1 2004/09/18 11:40:16 takayama Exp $  $OpenXM: OpenXM/doc/OpenXM-specs/ox-rfc-104.oxw,v 1.3 2004/10/14 07:05:21 takayama Exp $
 /*&C  /*&C
   
 OX-RFC: 104                                    Nobuki Takayama  OX-RFC: 104                                    Nobuki Takayama
                                                September 18, 2004                                                 October 14, 2004
   
 */  */
   
 //&en  OX-RFC100  over HTTP protocol  //&en  OX-RFC100  over HTTP protocol
 //&ja  HTTP protocol $B$GJq$`$3$H$K$h$k(B OX-RFC 100 $B7A<0$NDL?.J}K!(B  //&ja  HTTP protocol で包むことによる OX-RFC 100 形式の通信方法
   
 /*&C  /*&C
   
Line 21  Copyright Notice
Line 21  Copyright Notice
   
 */  */
   
 //&ja @@$BMWLs(B  //&ja @@要約
 //&en @@Abstract  //&en @@Abstract
 /*&ja  /*&ja
   
   OpenXM 100 $B7A<0$NDL?.$r(B HTTP GET ($B$^$?$O(B POST) $B$G(B wrap $B$9$kJ}K!$rDj5A(B    OpenXM 100 形式の通信を HTTP GET (または POST) で wrap する方法を定義
   $B$9$k(B.  $B$3$N(B wrapping $B$K$h$j(B, $B<!$N$3$H$r<B8=$9$k$3$H$rL\I8$H$9$k(B.    する.  この wrapping により, 次のことを実現することを目標とする.
   1. OpenXM 100 $BBP1~$N%5!<%P$rMF0W$K(B CGI $B%5!<%S%92=$9$k(B.    1. OpenXM 100 対応のサーバを容易に CGI サービス化する.
   2. OpenXM $B$N%5!<%S%9$r(B http $B$r4pK\$K%0%j%C%I2=$9$k(B.    2. OpenXM のサービスを http を基本にグリッド化する.
   
   OpenXM 100 $B$G$O%5!<%P$rN)$A>e$2$k$K$O(B "login" $B$9$k$3$H$,0lHL$KI,MW$G$"$k(B.    OpenXM 100 ではサーバを立ち上げるには "login" することが一般に必要である.
   OpenXM-100 over HTTP GET  ($B0J2<(B OoHG  $B$HN,5-(B) $B$O<!$N$h$&$K(B login$BITMW(B,    OpenXM-100 over HTTP GET  (以下 OoHG  と略記) は次のように login不要,
   login$BI,MW$NFs$D$NF0:n%b!<%I$r$b$D(B.    login必要の二つの動作モードをもつ.
   1. $BITFCDj?M$,0lEY$N$_$N7W;;MxMQ$r$9$k$h$&$J>l9g$K(B login $BITMW$GF0:n$9$k(B.    1. 不特定人が一度のみの計算利用をするような場合に login 不要で動作する.
   2. OpenXM 100 $B$HF1MM$K(B login $B$7$F(B session $B$r0];}$9$k$3$H$b2DG=$G$"$k(B.    2. OpenXM 100 と同様に login して session を維持することも可能である.
   
   $B$3$N%a%b$G$O(B HTTP GET (POST) $B$H(B HTTPS $B$7$+4{B85;=Q$OMxMQ$7$F$$$J$$(B.    このメモでは HTTP GET (POST) と HTTPS しか既存技術は利用していない.
   Web $B5;=Q$K4X$7$F8=:_8&5fCf$d<BMQ2==i4|CJ3,$N$5$^$6$^$J%W%m%H%3%k$r3hMQ$7$F(B    Web 技術に関して現在研究中や実用化初期段階のさまざまなプロトコルを活用して
   $B$3$N%a%b$HF1Ey$+$=$l0J>e$N$3$H$r<B8=$9$k$3$H$O2DG=$G$"$m$&(B.    このメモと同等かそれ以上のことを実現することは可能であろう.
   $B2f!9$OC1=c$GI,MW==J,$J;EMM$rM?$($?$$$H;W$C$F$$$k(B.    我々は単純で必要十分な仕様を与えたいと思っている.
   $B$=$N>r7o$K9gCW$9$k8B$j(B Web $B5;=Q$K4X$7$F8=:_8&5fCf$d<BMQ2==i4|CJ3,$N(B    その条件に合致する限り Web 技術に関して現在研究中や実用化初期段階の
   $B$5$^$6$^$J%W%m%H%3%k$r3hMQ$9$k$3$H$rH]Dj$9$k$b$N$G$O$J$$(B.    さまざまなプロトコルを活用することを否定するものではない.
   $BJL$N%"%W%m!<%A$b;n$_$h$j$h$$%W%m%H%3%k$r:n$C$F$$$-$?$$(B.    別のアプローチも試みよりよいプロトコルを作っていきたい.
   
 */  */
   
   
 //&ja @@OX-RFC-100 (OpenXM 100) $B7A<0$NDL?.$NI|=,(B  //&ja @@OX-RFC-100 (OpenXM 100) 形式の通信の復習
 //&en @@Review of OX-RFC-100 for this memo.  //&en @@Review of OX-RFC-100 for this memo.
 /*&ja  /*&ja
   
 OpenXM 100 $B$*$h$S$=$NGI@87A<0$NDL?.$O0J2<$N$h$&$J;EAH$_$G9T$o$l$k(B.  OpenXM 100 およびその派生形式の通信は以下のような仕組みで行われる.
   
  client                                            server   client                                            server
   
      ---------------- step 1 ----------------------->       ---------------- step 1 ----------------------->
      ssh $B$K$h$k(B server $B$X$N(B login.       ssh による server への login.
      localhost $B$G$O(B ox100start/ox $B$J$I$N(B launcher $B$,D>@\5/F0$5$l$k(B.       localhost では ox100start/ox などの launcher が直接起動される.
      controle server, engine server $B$H$N@\B3$r3NN)$9$k$?$a$N(B       controle server, engine server との接続を確立するための
      $B%]!<%HHV9f$*$h$S(B      -control= ... , -data=...       ポート番号および      -control= ... , -data=...
      $BG'>ZJ}K!$*$h$S(B        -authtype=NONE | <<oneTimePassword>>       認証方法および        -authtype=NONE | <<oneTimePassword>>
      $BG'>Z%Q%9%o!<%I(B        -passControl=... , -passData=...       認証パスワード        -passControl=... , -passData=...
      $B$bAw?.$5$l$k(B.       も送信される.
      $BG'>Z%Q%9%o!<%I$N0E9f(B  -authEncoding=<<NONE>> | file | RSA       認証パスワードの暗号  -authEncoding=<<NONE>> | file | RSA
      $B2=J}K!$N;XDj(B.       化方法の指定.
      << >> $B$O(B src/kxx/ox $B$NI8=`CM(B       << >> は src/kxx/ox の標準値
   
   
     <----------------  step 2 -------------------------->      <----------------  step 2 -------------------------->
        -reverse $B$N>l9g$O(B <--- $B$N8~$-$K(B TCP/IP $B@\B3$,3NN)$5$l$k(B.         -reverse の場合は <--- の向きに TCP/IP 接続が確立される.
        $B$=$&$G$J$$$H$-$O(B ---> $B$N8~$-$K(B TCP/IP $B@\B3$,3NN)$5$l$k(B.         そうでないときは ---> の向きに TCP/IP 接続が確立される.
   
     <----------------  step 3 -------------------------->      <----------------  step 3 -------------------------->
        -authtype=oneTimePassword $B$N;~(B.         -authtype=oneTimePassword の時.
        connect $B$7$?B&$,(B accept $B$7$?B&$X(B oneTimePassword $B$rAw$k(B.         connect した側が accept した側へ oneTimePassword を送る.
   
     $B0J2<(B launcher $B$N;E;v$O=*N;$7$F(B, engine $B$H(B control $B$K@)8f$,0\$k(B.      以下 launcher の仕事は終了して, engine と control に制御が移る.
     <----------------  step 4 -------------------------->      <----------------  step 4 -------------------------->
        engine $B$N(B byte order $B$r@_Dj(B.         engine の byte order を設定.
   
     <---------------------------------------------------->      <---------------------------------------------------->
        OpenXM $B$N%Q%1%C%H8r49(B         OpenXM のパケット交換
   
     $B>\$7$/$O(B OX-RFC-100, OX-RFC 103 (OX-RFC 100 $BJd0d(B) $B$r8+$h(B.      詳しくは OX-RFC-100, OX-RFC 103 (OX-RFC 100 補遺) を見よ.
   
 */  */
   
 //&en @@Data structure of OoHG  //&en @@Data structure of OoHG
 //&ja @@OoHG $B$N%G!<%?7A<0(B.  //&ja @@OoHG のデータ形式.
   
 /*&ja  /*&ja
   
 OoHG $B$G$NDL?.$OAw?.(B, $B<u?.$GHsBP>N$G$"$k(B.  OoHG での通信は送信, 受信で非対称である.
 GET $B$rMxMQ$9$k$?$a%G!<%?$N7A<0$O(B RFC 2396 $B$G;XDj$5$l$F$$$k(B  GET を利用するためデータの形式は RFC 2396 で指定されている
 $B$$$o$f$k(B URL $B%(%s%3!<%G%#%s%0J}K!$rMQ$$$k(B.  いわゆる URL エンコーディング方法を用いる.
 GET $B$NMxMQ$NBe$o$j$K(B POST method $B$rMxMQ$7$F$b$h$$(B.  GET の利用の代わりに POST method を利用してもよい.
 $BAw?.%G!<%?$O(B  送信データは
     $B%-!<%o!<%I(B = $BCM(B      キーワード = 値
 $B$r(B & $B$G6h@Z$C$?$b$N$G$"$k(B. $B%-!<%o!<%I$O1Q?t;z$H(B _ $B$r$b$A$$$k$b$N$H$9$k(B.  を & で区切ったものである. キーワードは英数字と _ をもちいるものとする.
 $B%-!<%o!<%I$HCM$NAH$OF~$l;R9=B$$H$J$C$F$b$h$$(B.  キーワードと値の組は入れ子構造となってもよい.
   
 $B<u?.%G!<%?$O<!$N7A<0$GAw?.$9$k(B.  受信データは次の形式で送信する.
   
  OX100-OVER-HTTP-GET0-$B$K2<$N%-!<%o!<%I$r$D$J$$$@$b$N(B : URL $B%(%s%3!<%I$5$l$?CM(B   OX100-OVER-HTTP-GET0-に下のキーワードをつないだもの : URL エンコードされた値
   
 $B0J2<%-!<%o!<%I$rNs5s$9$k(B.  以下キーワードを列挙する.
   
 oxMessageBody:       OpenXM $B$N%Q%1%C%H(B. $BJ#?t$N(B OX $B%Q%1%C%H$r0lEY$KAw$C$F$h$$(B.  oxMessageBody:       OpenXM のパケット. 複数の OX パケットを一度に送ってよい.
   
 oxMessageEncoding:   OpenXM $B$N%Q%1%C%H$N(B encoding $BJ}K!$N;XDj(B.  oxMessageEncoding:   OpenXM のパケットの encoding 方法の指定.
                     <<text_executeString_popString>> $B$,>JN,;~$NCM(B.                      <<text_executeString_popString>> が省略時の値.
                      $BJ}K!$O0J2<$N$H$*$j(B.                       方法は以下のとおり.
                      1. xml_ox100  (OX-RFC100 $B$KDj5A$5$l$?(B XML $BI=8=(B)                       1. xml_ox100  (OX-RFC100 に定義された XML 表現)
                      2. lisplike_ox100 (OX-RFC100 $B$KDj5A$5$l$?(B Lisp$BIwI=8=(B)                       2. lisplike_ox100 (OX-RFC100 に定義された Lisp風表現)
                      3. binary_ox100 (OX-RFC100 $B$KDj5A$5$l$?(B binary $BI=8=(B)                       3. binary_ox100 (OX-RFC100 に定義された binary 表現)
                      4. text_executeString_popString                       4. text_executeString_popString
                           $B$3$l$O0lEY$N$_$N<B9T$rA[Dj$7$F$$$k(B.                            これは一度のみの実行を想定している.
                           executeString $B$KM?$($k0z?t$r(B text $B7A<0$GM?$($k(B.                            executeString に与える引数を text 形式で与える.
                      $BJd=uE*$JCM$H$7$F<!$N$b$N$,$"$k(B.                       補助的な値として次のものがある.
                      a. 3DES   Body $B$r(B 3DES $B$G0E9f2=$9$k(B.                       a. 3DES   Body を 3DES で暗号化する.
                      b. RSA    Body $B$r(B RSA $B$G0E9f2=$9$k(B.                       b. RSA    Body を RSA で暗号化する.
                      $B$J$*(B oxMessageEncoding $B%-!<%o!<%I$NCM$OFs$D0J>eB8:_$7$F(B                       なお oxMessageEncoding キーワードの値は二つ以上存在して
                      $B$h$$(B.  $B$3$N>l9g(B and $B$H$7$F07$o$l$k(B. $B$?$H$($P(B                       よい.  この場合 and として扱われる. たとえば
                      oxMessageEncoding=xml_ox100,3DES                       oxMessageEncoding=xml_ox100,3DES
                      $B$N>l9g(B xml_ox100 $B7A<0$N>pJs$,(B 3DES $B$G0E9f2=$5$l$F(B                       の場合 xml_ox100 形式の情報が 3DES で暗号化されて
                      $BAw$i$l$k(B. ("," $B$O(B URL encoding $B$5$l$k(B.)                       送られる. ("," は URL encoding される.)
   
 dataChannelId:      data $B%]!<%H$NHV9f$KAjEv(B.  dataChannelId:      data ポートの番号に相当.
 controlChannelId:   control $B%]!<%H$NHV9f$KAjEv(B.  controlChannelId:   control ポートの番号に相当.
 sessionKeyFor3Des:  64 bit x 3  3Des $BMQ$N(B Des Key.  $B%5!<%PB&$,@8@.$7(B,  sessionKeyFor3Des:  64 bit x 3  3Des 用の Des Key.  サーバ側が生成し,
                     RSA $B$G0E9f2=$5$l%5!<%P$h$jAw?.$5$l$k(B.                      RSA で暗号化されサーバより送信される.
 channelKey:         $B%5!<%P$h$j0l$DA0$N(B HTTP $B%H%i%s%:%"%/%7%g%s$GM?$($i$l$k(B  channelKey:         サーバより一つ前の HTTP トランズアクションで与えられる
                     $B%-!<(B. $BBh#3<T$,(B session $B$K3d$j9~$`$N$r6X;_$9$k$?$a(B.                      キー. 第3者が session に割り込むのを禁止するため.
                     10 $B7e0J>e$N?t;z$GM?$($k(B.                      10 桁以上の数字で与える.
                     $B%5!<%P$,M?$($k%-!<$O(B nextChannelKey (Cookie $B$KAjEv(B).                      サーバが与えるキーは nextChannelKey (Cookie に相当).
                   ($B%M%C%H%o!<%/$,EpD0$5$l$F$$$k$H$-$O(B, $B$3$NJ}K!$OL5NO$G$"$k(B.                    (ネットワークが盗聴されているときは, この方法は無力である.
                    https $B$+(B $B<!$N(B channelKeyIn3Des, nextChannelKeyIn3Des                     https か 次の channelKeyIn3Des, nextChannelKeyIn3Des
                    $B$rMQ$$$k$Y$-$G$"$k(B.)                     を用いるべきである.)
   
 channelKeyIn3Des:     3Des $B$G0E9f2=$5$l$?(B channelKey.  channelKeyIn3Des:     3Des で暗号化された channelKey.
 nextChannelKeyIn3Des: 3Des $B$G0E9f2=$5$l$?(B nextChannelKey.  nextChannelKeyIn3Des: 3Des で暗号化された nextChannelKey.
   
 responseEncoding:   $B%5!<%P$NJVEz$N(B encoding $BJ}K!(B.  responseEncoding:   サーバの返答の encoding 方法.
                     $B>JN,;~$K$O(B oxMessageEncoding $B$KBP1~$7$?J}K!$G(B                      省略時には oxMessageEncoding に対応した方法で
                     $BK\BNItJ,$OAw$i$l$k(B.                      本体部分は送られる.
                     nextChannelKey $BEy$N>pJs$OFC$K;XDj$7$J$$>l9g(B                      nextChannelKey 等の情報は特に指定しない場合
                     OX100-OVER-HTTP-GET-nextChannelKey: $B$K$h$k(B                      OX100-OVER-HTTP-GET-nextChannelKey: による
                     header $B$rMQ$$$?JVEz$r9T$&(B.                      header を用いた返答を行う.
                     text_execute_popString $B$N;~$O(B text $B7A<0$GAw?.$5$l$k(B.                      text_execute_popString の時は text 形式で送信される.
                     $B>\:Y8e=R(B.                      詳細後述.
                     $B$=$NB>(B.                      その他.
                     1. presentation_html                      1. presentation_html
   
 loginRSA:           RSA $BG'>Z$K$h$k(B login. challenge , challenge-response $B$O(B  loginRSA:           RSA 認証による login. challenge , challenge-response は
                     $B$*8_$$$N(B public key $B$rMQ$$$FAw?.$5$l$k(B. $B2<$NNc;2>H(B.                      お互いの public key を用いて送信される. 下の例参照.
                     RSA $B$K$D$$$F$O(B OX-RFC-103 $B$r8+$h(B.                      RSA については OX-RFC-103 を見よ.
 logout:             logout  logout:             logout
   
   
Line 166  nextControlChannelKey:
Line 166  nextControlChannelKey:
 challenge:  challenge:
 challenge-response:  challenge-response:
   
 $B0J2<$N%-!<%o!<%I$K$D$$$F$O8e=R(B.  以下のキーワードについては後述.
 doSignature:  doSignature:
 response-doSignature:  response-doSignature:
 getMathCap2:  getMathCap2:
Line 175  sendPublicKey:
Line 175  sendPublicKey:
   
 */  */
   
 //&ja @@$B;O$a$F$NNc(B  //&ja @@始めての例
 //&en @@The first example  //&en @@The first example
 /*&ja  /*&ja
   
 $BNc(B1.  例1.
 fctr(x^2-1); $B$r(B fctr.cgi $B$XAw?.$9$k(B.  fctr(x^2-1); を fctr.cgi へ送信する.
 */  */
   
 //&C     http://fctr.openxm.org/fctr.cgi?oxMessageBody=fctr(x%5E2-1)%3B  //&C     http://fctr.openxm.org/fctr.cgi?oxMessageBody=fctr(x%5E2-1)%3B
   
 /*&ja  /*&ja
 oxMessageBody $B0J30$NA4$F$N%-!<%o!<%I$,>JN,$5$l$F$$$k$N$G(B,  oxMessageBody 以外の全てのキーワードが省略されているので,
 anonymous, 1 $B2s$N$_$N<B9T(B, executeString & popString, $BJVEz$O(B text $B7A<0(B  anonymous, 1 回のみの実行, executeString & popString, 返答は text 形式
 $B$H$J$j(B  となり
 */  */
 //&C    [[1,1],[x-1],[x+2]]  //&C    [[1,1],[x-1],[x+2]]
 /*&ja  /*&ja
 $B$,La$k(B.  が戻る.
 */  */
   
 /*&ja  /*&ja
 $BNc(B2.  例2.
 $BF1$8LdBj$r(B session $B$r3NN)$7$F$+$i<B9T$9$k(B. URL encoding $BItJ,$O(B " ... " $B$G5-=R(B.  同じ問題を session を確立してから実行する. URL encoding 部分は " ... " で記述.
 RSA $B0E9f2=$5$l$F$kItJ,$O(B ' ... '$B$G5-=R(B.  RSA 暗号化されてる部分は ' ... 'で記述.
 */  */
 /*&C  /*&C
    --->     --->
Line 232  RSA $B0E9f2=$5$l$F$kItJ,$O(B ' ... '$B$G5-=R(B.
Line 232  RSA $B0E9f2=$5$l$F$kItJ,$O(B ' ... '$B$G5-=R(B.
 */  */
   
   
 //&ja @@$B%(%i!<%3!<%I0lMw(B.  //&ja @@エラーコード一覧.
   
 /*&ja  /*&ja
   
 HTTP $B=`5r$N%(%i!<$NB>(B, CMO $B%(%i!<(B object $B$r(B responseEncoding $B$K=>$$(B  HTTP 準拠のエラーの他, CMO エラー object を responseEncoding に従い
 $BAw$k(B.  送る.
   
 << $B0J2<$^$@8!F$$7$F$J$$(B >>  << 以下まだ検討してない >>
   
 */  */
   
 //&ja @@$B%3%s%H%m!<%k%W%m%;%9$H$NDL?.(B  //&ja @@コントロールプロセスとの通信
   
 /*&ja  /*&ja
   
 $B@\B3Cf$N(B connection $B$,@ZCG$5$l$?>l9g(B, $B%(%s%8%s(B, $B%3%s%H%m!<%k%5!<%P$H$b$K(B  接続中の connection が切断された場合, エンジン, コントロールサーバともに
 $B=*N;$9$k(B.  終了する.
 $B%3%s%H%m!<%k%5!<%P$KCfCG%a%C%;!<%8$rAw$C$?>l9g(B, OX-RFC-103 $B$NCfCGF0:n(B  コントロールサーバに中断メッセージを送った場合, OX-RFC-103 の中断動作
 $B$r$*$3$J$&(B.  をおこなう.
 << $B0J2<$^$@=q$$$F$J$$(B >>  << 以下まだ書いてない >>
   
 */  */
   
 //&ja @@$B%[%9%H$N$J$j$9$^$7$NKI;_(B  //&ja @@ホストのなりすましの防止
   
 /*&ja  /*&ja
  https $B$rMxMQ$9$k>l9g$O%5!<%P$,56J*$G$J$$$3$H$N>ZL@$O(B https $B$N5!G=$rMQ$$$F(B   https を利用する場合はサーバが偽物でないことの証明は https の機能を用いて
  $B<B8=$5$l$k(B.  http $B$N>l9g$K$O(B RSA public $B%-!<$rMQ$$$F%5!<%P$,56J*$G$J$$(B   実現される.  http の場合には RSA public キーを用いてサーバが偽物でない
  $B$3$H$r>ZL@$9$k$3$H$,2DG=$G$"$k(B.  $B$3$N$?$a$N%-!<%o!<%I$,(B doSignature   ことを証明することが可能である.  このためのキーワードが doSignature
  $B$G$"$k(B.   である.
 */  */
 //&C doSignature=anonymous@fctr.openxm.org,'challenge words encrypted'  //&C doSignature=anonymous@fctr.openxm.org,'challenge words encrypted'
   
 /*&ja  /*&ja
  'challenge words encrypted' $B$O(B anonymous@fctr.openxm.org $B$N(B public key   'challenge words encrypted' は anonymous@fctr.openxm.org の public key
  $B$rMQ$$$F(B RSA  $B0E9f2=$5$l$k(B. $B%5!<%P$O(B response-DoSignature   を用いて RSA  暗号化される. サーバは response-DoSignature
  $B%-!<%o!<%I$rMQ$$$FAw$i$l$?(B words $B$r%/%i%$%"%s%H$KLa$9(B.   キーワードを用いて送られた words をクライアントに戻す.
   
 */  */
   
 //&ja @@OpenXM grid $B$N%5!<%S%90lMwDs6!J}K!(B.  //&ja @@OpenXM grid のサービス一覧提供方法.
 //&en @@Directory service for OpenXM grid.  //&en @@Directory service for OpenXM grid.
   
 //&C @@@mathCap2  //&C @@@mathCap2
   
 /*&ja  /*&ja
   mathCap2 $B$O(B    mathCap2 は
       $B%-!<%o!<%I(B = $BCM(B        キーワード = 値
   $B7A<0$GI=8=$5$l$?(B mathCap $B$G$"$k(B.  $B%-!<%o!<%I$O0J2<$N$H$*$j(B.    形式で表現された mathCap である.  キーワードは以下のとおり.
   
   systemName    systemName
   systemVersion    systemVersion
Line 289  HTTP $B=`5r$N%(%i!<$NB>(B, CMO $B%(%i!<(B object 
Line 289  HTTP $B=`5r$N%(%i!<$NB>(B, CMO $B%(%i!<(B object 
   acceptCMOtags    acceptCMOtags
   
   exportedCommands    exportedCommands
      $B<B9T2DG=$J4X?tL>(B       実行可能な関数名
      [$BL>A0(B,$B0z?t$N?t(B] $B$N%j%9%H$G$"$k(B. $B0z?t$N?t$,(B -1 $B$N>l9g0z?t$OITDj(B.  
   
        値は
        [名前,引数の数,引数1のデータ型, 引数2のデータ型, ...] 形式のリストである.
        引数の数が -1 の場合引数は不定.
        引数のデータ型は省略してもよい.
   
        データ型の表現方法は XML name space の表記方法を用い, 文字列型で戻す.
        なおPolymorphic な関数の場合は同じ関数名で表記してかまわない.
        例:
         ["gcd", 2,
          "<cmo:cmo_int32 xmlns:cmo="http://www.openxm.org/ox-rfc-100.xml">",
          "<cmo:cmo_int32 xmlns:cmo="http://www.openxm.org/ox-rfc-100.xml">" ]
   
   
   resourceLimit    resourceLimit
      [time,$BCM(B], [memory,$BCM(B] $BEy$N(B $B%j%9%H(B       [time,値], [memory,値] 等の リスト
   
     注意: systemName, systemVersion,   acceptOXtags, acceptSMtags, acceptCMOtags
      は現在の MathCap の戻す情報にほかならない.
   
     注意:   ある一定のサーバでは変数に格納されたデータも関数として取り出す
   
     systemName は Java の package の命名方法の真似をする.
      例:  org.openxm.ox_sm1
           org.openxm.ox_polymake_2
   
 */  */
   
 //&C @@@SM_getMathCap2  //&C @@@SM_getMathCap2
 /*&ja  /*&ja
 SM_printMathCap2 $B$O$=$N%5!<%P$N(B mathCap2 $B$r(B CMO $B%G!<%?$H$7$FLa$9(B  SM_printMathCap2 はそのサーバの mathCap2 を CMO データとして戻す
 $B?7$7$$%9%?%C%/%^%7%s%3%^%s%I$G$"$k(B.  新しいスタックマシンコマンドである.
 $B2?$i$+$N%5!<%S%9$rDs6!$9$k%5!<%P$O(B  何らかのサービスを提供するサーバは
 */  */
 //&C (OX_COMMAND,(SM_getMathCap2)) (OX_COMMAND,(SM_popCMO))  //&C (OX_COMMAND,(SM_getMathCap2)) (OX_COMMAND,(SM_popCMO))
 /*&ja  /*&ja
 $B$,<B9T2DG=$G$"$k$Y$-$G$"$k(B.   $B$3$N%3%^%s%I$O(B anonymous $B$K<B9T$r5v$9>l9g(B  が実行可能であるべきである.   このコマンドは anonymous に実行を許す場合
 $B$b$"$k$N$G(B,  (OX_COMMAND,(SM_getMathCap2)) (OX_COMMAND,(SM_popCMO))  もあるので,  (OX_COMMAND,(SM_getMathCap2)) (OX_COMMAND,(SM_popCMO))
 $B$N>JN,7A<0$,(B OoHG $B$N%-!<%o!<%I(B  の省略形式が OoHG のキーワード
              getMathCap2=1               getMathCap2=1
 $B$H$7$FMQ0U$5$l$F$$$k(B.  として用意されている.
 */  */
   
 //&C Example: http://fctr.openxm.org/fctr.cgi?getMathCap2=1  //&C Example: http://fctr.openxm.org/fctr.cgi?getMathCap2=1
   
 //&C @@@$B%G%#%l%/%H%j%5!<%S%9(B  //&C @@@ディレクトリサービス
 /*&ja  /*&ja
 OpenXM grid $B$N%G%#%l%/%H%j%5!<%S%9$O3F%5!<%P$N(B mathCap2 $B$N>pJs$r$b$H$K(B  OpenXM grid のディレクトリサービスは各サーバの mathCap2 の情報をもとに
 $B$7$F$$$k(B.  $B?.MQ$N$*$1$k%G%#%l%/%H%j%5!<%S%9$r<B8=$9$k$?$a$K$O(B  している.  信用のおけるディレクトリサービスを実現するためには
 $B%5!<%P$N(B RSA public key $B$,I,?\$G$"$k(B.  $B$3$N%-!<$,$"$k$H(B doSignature  サーバの RSA public key が必須である.  このキーがあると doSignature
 $B$r$b$H$K%G%#%8%?%k=pL>$5$l$?(B mathCap2 $B>pJs$rF@$k$3$H$,2DG=$H$J$k(B.  をもとにディジタル署名された mathCap2 情報を得ることが可能となる.
   
 OpenXM grid $B$N%G%#%l%/%H%j>pJs$O(B  OpenXM grid のディレクトリ情報は
      $B%-!<%o!<%I(B=$BCM(B       キーワード=値
 $B$N=89gBN$G$"$k(B.  の集合体である.
 $B$3$N>pJs$O<!$N$$$:$l$+$NJ}K!$rMQ$$$FI=8=$9$k(B.  この情報は次のいずれかの方法を用いて表現する.
 1. $B%-!<%o!<%I$rMWAG$H$9$k(B XML $B$H$7$FI=8=(B.  1. キーワードを要素とする XML として表現.
    XML $B$N:,MWAG$O(B OpenXMnode.  OpenXMnode $B$N=8$^$j$O(B OpenXMnodes.     XML の根要素は OpenXMnode.  OpenXMnode の集まりは OpenXMnodes.
 2. CMO $B$N%j%9%H$H$7$F(B $B%-!<%o!<%I(B, $BCM(B $B$N%Z%"$H$7$FI=8=$9$k(B.  2. CMO のリストとして キーワード, 値 のペアとして表現する.
   
 $BI,?\$N%-!<%o!<%I(B  必須のキーワード
    OpenXMnodeURL,  mathCap2,  listOfAnonymousPublicKeys     OpenXMnodeURL,  mathCap2,  listOfAnonymousPublicKeys
   
 OpenXM directory $B%5!<%P$O$3$l$i$N>pJs$r8!:w$7$FJVEz$9$k(B.  OpenXM directory サーバはこれらの情報を検索して返答する.
 Directory $B%5!<%P$b$^$?(B OpenXM $B%(%s%8%s$G$"$k(B.  Directory サーバもまた OpenXM エンジンである.
 grep $B8!:w$O0J2<$N$H$*$j(B.  たとえば factor をキーワードとする
    (OX_DATA,(CMO_STRING,"key words"))  grep 検索は以下のとおり.
      (OX_DATA,(CMO_STRING,"factor"))
    (OX_DATA,(CMO_INT32,1))     (OX_DATA,(CMO_INT32,1))
    (OX_DATA,(CMO_STRING,"ox104_grepDirectoryInfo"))     (OX_DATA,(CMO_STRING,"ox104_grepDirectoryInfo"))
    (OX_COMMAND,(SM_execute))     (OX_COMMAND,(SM_execute))
    (XO_COMMAND,(SM_popCMO))     (XO_COMMAND,(SM_popCMO))
 $BF1Ey$J5!G=$r<B8=$9$k(B OoHG $BMQ$N%-!<%o!<%I$H$7$F(B  同等な機能を実現する OoHG 用のキーワードとして
        grepDirectoryInfo
   がある.
   例:     grepDirectoryInfo="factor"
   
      grepDirectoryInfo="key words"  */
   
 $B$,$"$k(B.  //&en @@@OX-104 Directory service
   //&ja @@@OX-104 Directory サービス
   /*&ja
   
   Directory サーバはいわゆる agent の一種である.
   Directory サーバは個人のローカルマシンで動作させてよいが,
   ox-rfc-104 では anonymous な計算サービスの検索のため,
   いわゆる根となるべき directory server を以下のように定義する.
   URLは以下のとおり.
      http://ox104_directory.openxm.org/cgi-bin/ox104_directory.sh
      http://ox104_directory.math.kobe-u.ac.jp/cgi-bin/ox104_directory.sh
      http://ox104_directory.math.kyushu-u.ac.jp/cgi-bin/ox104_directory.sh
      http://ox104_directory.s.kanazawa-u.ac.jp/cgi-bin/ox104_directory.sh
   
   OX-server ox104_directory は次の関数をもつ.
     1. ox104_findSystem(String systemName)
   
         ox サーバを検索して戻す. 見付けたものを (cmo) リストとする.
         例:
           ox104_findSystem("org.openxm.ox_polymake_2");
          [server=
           [url="http://polymake.math.kobe-u.ac.jp/cgi-bin/cgi-polymake.sh",
            protocol="org.openxm.ox-rfc-104",
            description="CGI 版の polymake サーバ. Version 2 ベース",
            version="??",
            loadAverage=0,
            cpuType=, memory=, anonymous=]]
   
         なお directoryServer=[...] として情報が戻る場合は,
         あらためてそのサーバに聞く必要がある.
   
         例:
           ox104_findSystem("org.openxm.ox_sm1");
          [localServer=
           [path="/usr/local/OpenXM/bin/ox_sm1",
            protocol="org.openxm.ox-rfc-100"
           ]]
   
     2. ox104_grepDirectoryInfo(String key)
          情報を grep して該当するサーバを戻す.
   
   OX-server ox104_directory は cash 機能を持つべきである.
   サーバは機能の制限をしている場合がある.
   その場合サーバに mathcap2 を問い合わせる必要がある.
 */  */
   
 //&ja @@@anonymous@host $B$N(B RSA public key $B$NF~<jJ}K!(B  //&en @@@list of system names
   //&ja @@@システム名のリスト
   
   /*&C
       org.openxm.ox_polymake_2
       org.openxm.ox_asir
       org.openxm.ox_sm1
       << It has not yet been completed. >>
   */
   
   //&ja @@@anonymous@host の RSA public key の入手方法
   
 /*&ja  /*&ja
   anonymous@host $B$N(B RSA public key $B$OJL$N?.Mj$G$-$k>pJs8;$+$iF~<j$9$k$+(B,    anonymous@host の RSA public key は別の信頼できる情報源から入手するか,
   "host" $B$K$?$$$7$F(B    "host" にたいして
       sendPublicKey="anonymous@host"        sendPublicKey="anonymous@host"
   $BMW5a$r=P$9$3$H$K$h$jF~<j$9$k(B.    要求を出すことにより入手する.
 */  */
   
 /*&ja  /*&ja
   
 << $B0J2<(B, $B$^$@8!F$$7$F$J$$(B >>  << 以下, まだ検討してない >>
   
 */  */
   
 //&ja @@$B6&DL4X?tL>(B  //&ja @@共通関数名
 //&en @@Common name of functions  //&en @@Common name of functions
   
 /*&ja  /*&ja
   
 $BL>A0(B                $B0z?t$N?t(B  名前                引数の数
 ox104_equal          2  ox104_equal          2
 ox104_add            2  ox104_add            2
 ox104_sub            2  ox104_sub            2
Line 381  ox104_translate      2
Line 458  ox104_translate      2
 */  */
   
   
 //&ja @@$B4XO"$9$k5;=Q(B  //&ja @@関連する技術
 //&en @@Related technologies  //&en @@Related technologies
   
 /*&ja  /*&ja
Line 390  ox104_translate      2
Line 467  ox104_translate      2
   
 */  */
   
 //&ja @@$B9W8%<T$*$h$S;n83<BAu(B  //&ja @@貢献者および試験実装
 //&en @@Contributors and sample implementations  //&en @@Contributors and sample implementations
   
   
 /*&ja  /*&ja
 $B$^$@%5%s%W%k<BAu$O$J$$(B.  まだサンプル実装はない.
 */  */
   
 //&ja @@$B;29MJ88%(B  //&ja @@参考文献
 //&en @@Bibliography  //&en @@Bibliography
   
 /*&C  /*&C

Legend:
Removed from v.1.2  
changed lines
  Added in v.1.4

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>