MySQLインストール完全ガイド 連載:快速MySQLでデータベースアプリ!(1) 軽快な動作で知られるMySQLでDBアプリの構築を行う。今回は、MySQLの概要とインストール方法について解説しよう
各国で受講可能な認定資格、資格パスの詳細はこちら: MySQL 認定資格を取得することで技術力を証明し、社内的にも、お客様に対しても信頼感が高まり、より貴重な戦力として活躍の場が広がります。MySQL 開発者、管理者およびMySQL Cluster 技術向け認定資格を用意しております。 コンサルタント、開発者そしてデータベース管理者は、MySQL認定資格を持つことによって最新機能に精通していることを証明することができます。最新の機能、ツールに関する知識や技術力を再確認し、自信を得ることもできます。さらに、名刺やブログでMySQL認定ロゴを示すことで、ご自身のプロモーションを行うことができます。 認定資格試験 MySQL 5.7 Database Administrator | 1Z0-888(日本語、英語を選択可能) MySQL 5.6 Developer | 1Z0-882(日本語、英語
概要 これは MySQL リファレンスマニュアルです。 MySQL 8.0 から 8.0.25、および NDB のバージョン 8.0 から 8.0.25-ndb-8.0.25 に基づく NDB Cluster リリースについてそれぞれ説明します。 まだリリースされていない MySQL バージョンの機能のドキュメントが含まれている場合があります。 リリースされたバージョンの詳細は、「MySQL 8.0 リリースノート」を参照してください。 MySQL 8.0 の機能. このマニュアルでは、MySQL 8.0 のエディションによっては含まれていない機能について説明します。このような機能は、ご自身にライセンス付与されている MySQL 8.0 のエディションに含まれていない場合があります。 MySQL 8.0 の使用しているエディションに含まれる機能に関する質問がある場合は、MySQL 8.0
MySQL(マイ・エスキューエル、海外ではマイ・シークェルとも)は、オープンソースのリレーショナルデータベース管理システム (RDBMS) である。その名前は、共同設立者のミカエル・ウィデニウスの娘の名前である「My」と、Structured Query Languageの略称である「SQL」を組み合わせたものである。 MySQLは、GNU General Public Licenseの条件に基づいたフリーでオープンソースのソフトウェアであり、さまざまなプロプライエタリライセンスでも利用可能である。MySQLは、サン・マイクロシステムズ(現在のオラクル)に買収されたスウェーデンの企業MySQL ABが所有、出資していた。2010年にオラクルがサンを買収したとき、ウィデニウスはオープンソースのMySQLプロジェクトをフォークしてMariaDBを作った。 MySQLは、LAMP Webアプリケ
<BODY> MySQLは、高速と堅牢性を追及したマルチユーザ・マルチスレッドのSQLデータベースです。<br> 世界でもっともに人気のあるオープンソースデータベースです。<br> <A HREF="frame/">フレーム無しのページ</A> </BODY>
米EnterpriseDBは米国時間4月24日,企業向けリレーショナル・データベース管理システム(RDBMS)の最新版「EnterpriseDB Advanced Server 8.2」(ベータ版)を公開した。このソフトは,オープンソース・データベースのPostgreSQLをベースに開発したもので,最新版はOracleとの相互運用性を強化し,SQL Server,MySQL,Sybaseデータベースからの自動移行機能を搭載する。PostgreSQLの最新版(8.2)で追加された機能をすべて組み込んでいる。 最大の特徴は,Oracleデータベース用APIである「Oracle Call Interface(OCI)」のサポートを追加したこと。そのため,Oracleデータベース向けアプリケーションのコードを全く変更することなく(もしくは多少の手直しだけで)稼動させることが可能になった。そのほか,
PRESS RELEASE: EDB Postgres® AI Reduces Data Center Emissions by up to 87% and Energy Consumption by up to 81% for Large Enterprise Customers Learn More Meet the World's First Sovereign AI and Data Platform Now you can easily manage, observe, and operationalize your data for agentic AI, in hybrid and sovereign environments.
日本 PostgreSQL ユーザ会 (略称 JPUG)の Web サイトです。 PostgreSQL の日本語訳マニュアル、PostgreSQL ダウンロードへのリンク、各種イベントのお知らせ、ユーザ会各組織の情報を掲載しています。 毎年 カンファレンス を開催しています。 2024年は PostgreSQL Conference Japan 2024 を開催しました。 PostgreSQL に関するご質問・ご相談は、当会のメーリングリストや ワークスペース(の #beginners や #general チャンネル)に投稿ください。 他の PostgreSQL ユーザからのコメントを貰えると思います。 [JPUG メーリングリスト/Slackワークスペース] https://www.postgresql.jp/npo/mailinglist また、姉妹サイトで PostgreSQL の
PostgreSQL(ポストグレス キューエル[※ 1])は、拡張性とSQL準拠を強調するフリーでオープンソースの関係データベース管理システム(RDBMS)である。Postgresとしても知られている。もともとは、カリフォルニア大学バークレー校で開発されたIngresデータベースの後継としてその起源を根拠としたPOSTGRESという名前であった。1996年に、プロジェクトはSQLのサポートを反映してPostgreSQLに改名された。2007年の検討の結果、開発チームはPostgreSQLという名前とPostgresという別名を維持することを決定した。 PostgreSQLは、原子性、整合性、独立性、耐久性 (ACID)プロパティを持つトランザクション、自動更新可能なビュー、マテリアライズドビュー、トリガ、外部キー、ストアドプロシージャを特徴としている。単一マシンからデータウェアハウスや多数
PostgreSQL日本語ドキュメント 最新版の付属ドキュメント 翻訳作業中の最新バージョン/PostgreSQL 17.x 日本語マニュアル バージョン17 PostgreSQL17最新版 日本語マニュアル PostgreSQL17.0 日本語マニュアル PostgreSQL17.5 日本語マニュアル バージョン16 PostgreSQL16最新版 日本語マニュアル PostgreSQL16.4 日本語マニュアル PostgreSQL16.3 日本語マニュアル PostgreSQL16.0 日本語マニュアル バージョン15 PostgreSQL15最新版 日本語マニュアル PostgreSQL15.4 日本語マニュアル PostgreSQL15.3 日本語マニュアル PostgreSQL15.0 日本語マニュアル バージョン14 PostgreSQL14最新版 日本語マニュアル Post
PostgreSQL CE 試験は、2011 年 6 月 30 日をもってすべての試験の配信を終了し、認定団体を移管させていただきました。 認定団体の移管先は LPI-Japan で、試験名称はオープンソースデータベース技術者認定試験 (通称: OSS-DB) となります。 それに伴って 2011 年 12 月 20 日をもって PostgreSQL CE 合格者サービスページを終了し、PostgreSQL CE 事務局を解散いたしました。 PostgreSQL CE 認定について PostgreSQL CE は、期限なしの認定資格です。 PostgreSQL CE 試験の配信が終了しても、すでに取得いただいた認定は引き続き有効です。 ただし、認定を証明するための証明書の発行は、2011 年 12 月 20 日をもって終了いたしました。 また、認定情報も事務局解散に伴い破棄したため、以降の
Perlとは何か Perlはテキスト処理に特に優れた非常に強力なプログラミング言語です。でも,うまく使えばシステムをきれいに掃除させることもできますし,さらにあなたの心もいやしてくれるに違いありません。また,多くのディストリビューションで標準的にインストールされていますし,自分でインストールすることも難しくはありません。 「PerlってCGIじゃないの?」と思う方がいるかも知れません。確かに,CGIで利用するためにPerlに出会った人は多いでしょう。主な利用方法といえば,Webアプリケーションの作成かもしれません。しかし,「プログラミングPerl」*1によれば,Perlは最初,システム管理のためのツールとして作られたものだったのです。 FedoraなどのLinuxディストリビューションでは導入時に開発環境を選ぶとPerlがインストールされます。同時にPerlのドキュメントもインストールされ
最終更新日 2025年7月28日 Appleギフトカードは、App StoreやiTunesでの買い物に便利なプリペイドカードですが、実は現金化が可能なことをご存知でしょうか?急な出費や資金繰りに困ったときに、Appleギフトカードを現金に換える方法は魅力的に映るかもしれません。しかし、その裏には現金化がバレるリスクや規約違反の問題、さらにはペナルティの可能性も存在します。本記事では、Appleギフトカードの現金化とは何か、その違法性や現金化がバレる原因、万が一バレた場合の対処法、そして安全に現金化を行うための具体的な対策まで、詳しく解説します。初めて現金化を考えている方や、安全に現金化したい方にとって役立つ情報が満載です。これを読めば、リスクを抑えつつ賢くAppleギフトカードを現金化するポイントがわかりますので、ぜひ参考にしてください。 Appleギフトカードの現金化とは Appleギ
【 pidof 】コマンド――コマンド名からプロセスIDを探す (2017/7/27) 本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、コマンド名からプロセスIDを探す「pidof」コマンドです。 Linuxの「ジョブコントロール」をマスターしよう (2017/7/21) 今回は、コマンドライン環境でのジョブコントロールを試してみましょう。X環境を持たないサーバ管理やリモート接続時に役立つ操作です 【 pidstat 】コマンド――プロセスのリソース使用量を表示する (2017/7/21) 本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、プロセスごとのCPUの使用率やI/Oデバイスの使用状況を表示する「pidstat」コマンドです。 【 iostat 】コマンド――I
rubyユーザガイド はじめに Rubyは「お手軽オブジェクト指向言語」だ.ちょっと独特ではある が,慣れれば書きやすく,ある程度は読みやすいようにできている. この「Rubyユーザーズガイド」では実際にrubyを動かしてみながら rubyに慣れることにしよう.また,マニュアルでは分からない 「なぜそうなっているのか」ということも説明しようと思う. 目次 起動してみる rubyの特徴 簡単なプログラム 文字列 正規表現 配列と連想配列 簡単なプログラムふたたび rubyの制御構造 イテレータってなに? 入門・オブジェクト指向 メソッド クラス 継承 メソッドの再定義 さらにメソッドについて(アクセス制御) 特異メソッド モジュール 手続きオブジェクト 変数たち 大域変数 インスタンス変数 ローカル変数 クラス定数 例外処理 後始末を忘れずに(ensure) Last modified: M
お知らせ 2007年11月27日 参加希望者が少ないため、Ruby認定試験の第二回に向けた勉強会は行わないことにしました。 総合的な問題を11問追加しました。合計で、20問公開してます。 ご活用ください。 総合問題 No.1 2007年11月21日 総合的な問題を9問を公開しました。 11月26日(月)までに、10問程度を追加する予定です。 総合問題 No.1 2007年10月26日 解答と解説を公開しました。ご覧ください。 回答と解説 2007年10月26日 第15回オープンソースサロンで, 問題のいくつかを解説しました。ご参加いただきありがとうございました。 はじめに Ruby認定試験 の対策として、NaCl の有志で模擬試験問題を作成しました。 Ruby認定試験は次の日程で行われます。 第一回 2007年10月27日(土) - 終了 第二回 2007年12月1日(土) - 終了 第
Oracle University Oracle University は、組織が Oracle Cloud Infrastructure(OCI)、Oracle Database、Oracle Fusion Cloud および業種別アプリケーションでの成功に必要なスキルと専門知識を習得するためのトレーニング、認定資格、およびデジタル導入に関する包括的なポートフォリオを提供します。 OCI、AI、マルチクラウド、データサービス 認定試験無償受験 2025 年 10 月 31 日まで実施中の Race to Certification に参加して OCI、AI、マルチクラウド、および データサービスのスキルを強化できます。(注: 日本語試験は対象外です。) 参加する 新しい Oracle AI Agent Studio トレーニングと認定資格 Oracle Fusion Applicatio
Hello all, The 0.2.8-RC2 release is available. It’s mainly a bug fix release that requires no Dynagen upgrade (except for the ATM/Ethernet bridge). New feature: Ethernet/ATM bridge, conforming to the RFC1483 (bridged mode). I added this because I’ve this kind of devices on my network (xDSL modem). It will require a Dynagen upgrade to be usable. Bug-fixes: Fixed a PowerPC JIT bug that caused crashe
Introduction I started in August 2005 a project to emulate a Cisco 7200 on a traditionnal PC. Now, it also supports Cisco 3600 series (3620, 3640 and 3660), 3700 series (3725, 3745) and 2600 series (2610 to 2650XM, 2691). The goals of this emulator are mainly: To be used as a training platform, with software used in real world. It would allow people to become more familiar with Cisco devices, Cis
コンフィグを書く前に注意点がいくつかあります。 まず、当たり前ですがCisco3600シリーズのIOSを各自用意してください。 また、C3600シリーズに装着できる拡張モジュールは現在のところ、 ・NM-1FE-TX (FastEthernet x 1port) ・NM-1E (Ethernet x 1port) ・NM-4E (Ethernet x 4ports) ・NM-4T (Serial x 4ports) の4つのみとなっています。つまりATMは使用できません。 では、基本的なコンフィグを順を追って説明していきましょう。 今回はCisco3660であるR1及びR2とCisco7200であるR3が混在しているトポロジを考えます。 [localhost] [[7200]] #(Cisco7200の設定) image = \Program Files\Dynamips\images\C
Cisco IOSは、マルチタスクオペレーティングシステム (OS) と統合されたルーティングスイッチングインターネットワーキングおよびテレコミュニケーション機能のパッケージである。コマンドラインインターフェース (CLI) を有しており、他社のネットワーク製品もCisco IOSを模倣しているため、同じコマンドが実行可能である場合が多い。使用可能なコマンドは、CLIの「モード」と権限レベルによって決定される。「グローバルコンフィグレーションモード」であれば、システム全体の設定を変更するコマンドを実行できるが、「インターフェイスコンフィグレーションモード」では、インターフェイスの設定を変更するコマンドを実行できる。すべてのコマンドは0から15までの権限レベルを割り当てられており、ユーザーは自分の持つ権限レベルに応じてコマンドを実行することができる。 Cisco IOSは3つの数字といくつか
本サイトでは、ユーザ ガイドを始めインストール & アップグレード ガイド、コンフィギュレーション ガイドなど、マニュアル類の日本語訳を掲載しています。 更新情報はこちら 本サイトをご利用になる前に 安全上の注意をご確認ください。 本サイトに掲載のドキュメントは、米国シスコ発行ドキュメントの参考和訳です。 リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。 あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。 また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認ください。
補足事項・CCNAの全分野を網羅するものではございません。最重要分野に的を絞って進めていきます。 ・座学で学習できる(すべき)分野である2進数やサブネットの計算等は本講習では扱いません。ご了承ください。 ・こぼれる心配の無い軽食は持ち込み可能です。(ペットボトル、おにぎり、お菓子など) ・服装は私服で構いません。 ・お昼休憩は約50分程度です。その他、適宜休憩時間がございます。 ・実機を一緒に設定しながらの講習ですので、終了時間が一定ではありません。終了時間以降のご予定に余裕を持ってご参加下さい。(30分程度延長する場合がございます。) ・講習内容は、最新の試験に合わせて変更される場合がございます。但し、質の高さは変わりません。 価格 ブートキャンプ(平日4日間 10:00~17:00) 42,000円(税込み) *2名様以上でお申込みの場合、複数名様割引がございます。 参加に必要なスキル
最後はこれまでと若干趣向を変えて,ネットワーク技術,とくに基本となるTCP/IP周りの勉強に役立つフリー・サービスをいくつか紹介しよう。 企業向けルーターの設定を体験 管理者や資格試験を受験する人以外は,企業向けのルーターを実際に触れる機会など皆無といっていいだろう。だが,IPネットワークのしくみを理解するうえで企業向けルーターの原理や動き,基本的な設定方法などを知ることはとても役に立つ。 そもそもインターネットとは,プロバイダなどのネットワーク同士を無数のルーターでつないだ巨大なルーター・ネットワークである。それらを構成するルーターについて知らなければインターネットを深く理解するのは難しい。 実機を触るチャンスがない人もあきらめるのは早い。ルーター・ベンダー最大手の米シスコシステムズが公開している「Cisco CCNA PrepCenter」というサービスで,自宅のWebブラウザからルー
CCNAはCisco Certified Network Associateの略で,シスコ社のネットワーク機器を扱うエンジニアのスキルを認定する資格試験です。ネットワークの現場で働く技術者や管理者にとって,最も有名な資格試験と言えるでしょう。また,これからネットワーク技術者/管理者を目指す学生などにも人気の資格です。 CCNA試験は,ネットワークの中でも特に,TCP/IPの基礎とルーティング/スイッチングの知識が問われます。そのため,シスコ社の製品を使う・使わないに限らず,「ネットワークの基礎を学習する」ための資格として有名です。と同時に,シスコ製品を操作する方法も問われます。そのためCCNAは,「ネットワークの基本試験」でありながら,自らネットワークを構築・運用するだけの「実践スキルが身についている」ことを証明する資格でもあります。 このサイトは,これまでの「シスコ資格:CCNAへの道」
AI、IoT、ヤマハルータ、VPN、無線LAN、Linux、クラウド、仮想サーバと情報セキュリティのよもやま話 こんにちは。匠技術研究所の谷山 亮治です。 Linux/Ubuntuはネットワークを接続する「ルーター」機能を持っています。事務所の二つのネットワークを接続するために、Linuxのローカルルーターを使ってみました。Linuxルーターの設定といえば「インターネット接続」がほとんどです。この記事は単純な「ローカルルーター」を取り上げます。 ◆ネットワーク構成図 ◎実現したいこと 1.左側のセグメントから右側のファイルサーバにつなぐ 2.左側のセグメントのUbuntuから右側のWindowsXPのデスクトップを利用する 3.左側のセグメントのUbuntuのデスクトップを右側のWindowsXPから利用する ◎方針 1.Linux/Ubuntu7をローカールルーターとし、二つのセグメント
建(jiàn)高(gāo)效(xiào)企(qǐ)業(yè),創知名品牌 全(quán)心(xīn)全(quán)意(yì)爲(wèi)客(kè)戶(hù)服(fú)務(wù)爲(wèi)企(qǐ)業(yè)宗(zōng)旨(zhǐ),以追求經濟、社會(信譽)、環境(人和)三個效益的統一,實現可持續發展爲經營目標,實現公司的整體利益與員工價值。
を作る時のメモ *現在はルーターマシンにはCentOS(on SELinux)の最小構成からRPMパッケージを絞り込んだ物が最適なのではないかと勝手に判断して使っています (^^; LinuxをUSBメモリ、コンパクトフラッシュメモリに搭載すれば無音のルーターが出来ます。 カーネルモジュールのロード /etc/modules.confに記述。又は/etc/sysconfig/iptables- config にiptablesのモジュールをロードする為の設定を記述する必要があります。これを行わないとFTPクライアントから外のFTPサー バーに上手く接続できなかったりします。どちらか片方設定ファイルを記述します。 書式:(/etc/modules.conf) # Load additional iptables modules (nat helpers) # Default:
ステートフルパケットフィルタを使ったサービスの公開:習うより慣れろ! iptablesテンプレート集(1)(1/6 ページ) 初心者にとって、iptablesは設定が最も困難な機能の1つである。そこで、学習の第1歩としてテンプレートを自分の環境に合わせて修正することから始めよう。(編集部) インターネットに接続したLinuxサーバにパケットフィルタを適用するのはもはや常識です。社内のセキュリティ規定にも、「Linuxサーバではiptablesを適切に設定すること」などと明記されていることも珍しくありません。ネットワークに対する知識の有無にかかわらず、Linuxでサーバを立てる際にはiptablesの設定は避けて通れません。 しかしiptablesなどのパケットフィルタツールを理解するには、ネットワークについての深い知識、しかもパケットレベルのミクロな知識が必要になります。本連載では、そのよ
有償サポートサービスメニューお使いの製品名から、現在提供中の有償サポートをお探しいただけます。 Asianux Server / MIRACLE LINUXMIRACLE LINUX 9MIRACLE LINUX 8Asianux Server 7 == MIRACLE LINUX V7Asianux Server 4 == MIRACLE LINUX V6Asianux Server 3 == MIRACLE LINUX V5MIRACLE LINUX V4.0MIRACLE ZBXMIRACLE ZBX サポート・サービス一覧 CentOSLinux 延長サポート for CentOSCentOS 延長サポート LITE 有償サポートを受ける場合の技術連絡先は、ご購入時にお送りしている以下のいずれかに記載しています。 「サポートユーザーズガイド」の項目「お問い合わせ窓口」「年間サポート
ゼロ円でできるブロードバンド・ルータ 2 1FD Linuxで作る高機能ルータ [設定・運用編] [インストール編]でインストールした「Mosquito」の設定方法を解説する。Webベースの設定ツールが用意されているので、簡単に設定できる。ただし、パケットフィルタリングなどの設定にはそれなりの知識が要求される。今回紹介する設定例を参考にしてほしい。 北浦 訓行 2002/1/26 WebAdminによるネットワークの設定 Mosquitoのインストールが終了したら、次はネットワークの設定です。設定は、Mosquitoの大きな特徴の1つであるWebAdminによって、Webブラウザから行うことができます。 作業を始める前に、ネットワークの初期設定を確認しておきましょう。
ゼロ円でできるブロードバンド・ルータ 2 1FD Linuxで作る高機能ルータ [インストール編] 「ゼロ円でできるブロードバンド・ルータ」から1年。この間にブロードバンド市場は激変し、以前紹介したfloppyfwよりも魅力的なソリューションが登場してきた。そこで、今回はPPPoEやWebによる設定変更をサポートした「Mosquito」でブロードバンド・ルータを構築してみよう。 北浦 訓行 2002/1/19 1年で激変したブロードバンド市場 2000年12月に書いた「ゼロ円でできるブロードバンド・ルータ」の記事を読み直してみると、隔世の感があります。記事によると、「CATVインターネットの利用者数は46万3000人、ADSLに至っては2537人」だそうです。この2537人は、typoではありません! 当時は、NTTがADSLを開始したころだったために、サービスを受けられる人は非常に限られ
ゼロ円でできるブロードバンド・ルータ 1FD Linuxで古いPCをルータにする 北浦訓行 2000/12/8 floppyfwのススメ ADSLやCATVインターネットによる常時接続が徐々に普及してきました。郵政省が毎月発表している「インターネット接続サービスの利用者数等【平成12年10月】(速報)」では、9月末時点でのCATVインターネットの接続事業者は152社、利用者数は46万3000人となっています。ADSLサービスの利用者は、首都圏でさえ接続可能な局が限られている現状から、9月末で2537人(単位の間違いではありません!)しかいません。しかし、NTTも12月よりフレッツ・ADSL(仮称)というADSLサービスを展開することになりましたから、今後は利用者も増えていくでしょう。 ・インターネット接続サービスの利用者数等【平成12年10月】(速報) http://www.mpt.go.
[ HOME | リロード ] [ 編集 | 新規 | 新規(下位) | 新規(複製) | 添付 | 削除 | 名前変更 | 差分 | 凍結 | バックアップ | リンク元 ] [ 一覧 | 単語検索 | 更新履歴 | 削除履歴 ] [ ヘルプ ]
わあ!2009年ももう終わり?! このブログにもいろいろ書いていこうと思っていたけど、全然書けなかったなあ。(反省) 来年こそは・・・。 ところで年末年始、私も故郷に帰省します。そんなときに役立つのが防犯カメラですよ! だいぶん前になりますが、「自宅サーバで防犯カメラシステムを構築」でオープンソースであるmotionを用いた動態検知方法について書きました。 前回までは動態検知しても画像が保存されるだけで、侵入者が現れても後の祭り状態でした。 今回は、動態検知直後、指定メールアドレス宛てにアラートメール(警告メール)を送る方法について書きます。 お金は1銭もかけずにできますよ。素敵! motionmailのインストール motionmailを動かすには以下のパッケージが必要です。(motionmailにも必要パッケージが書かれています) ImageMagick MIME::Lite G
Visual C# HSP Visual C CGI Javaアプレット ◇Visual C# icon◆キャプチャ&HTMLツクール◆ GOOD!! 2007.04.08up サムネイル生成やHTML出力もできる、画面の一部も簡単に取り込めるキャプチャソフト。 FTPアップロード機能つき(画像のみ) icon◆おてがる画像変換◆ GOOD!! NEW!! 2007.04.30up 補間アルゴリズムを選べる画像縮小ソフト。Bicubicというアルゴリズムを用いて高品質な縮小が可能。 任意の文字列を画像に合成することもできます。 Vectorソフトレビューに掲載されました。(掲載時のバージョン:0.0.3) 窓の杜で紹介していただきました。(掲載時のバージョン:0.2.3) [おてがる画像変換をVectorからダウンロード] 画像Visual C#で作られたソフトは全てWindows専用です
SIPによるVoIPについて 自宅LAN環境で、SIPプルトコルを使用したVoIPシステムを実験しましたので紹介します。 実験システムは、下図の様に、SIPサーバとSIPクライアントから構成されます。 SIPサーバは、フリーの「PartySIP」を使用し、Linuxマシンにインストールしました。SIPクライアントとして、同じくLinuxマシンにLinphoneを使用しました。また対向するSIPクライアントとして、Win98マシンにSIP対応のMSN Messengerを使用しました。 フリーのSIP対応ソフト 上記のWindows対応ソフトを含め、フリーのSIP対応ソフトとして、以下の様なものがあります。
OpenWengoプロジェクトが先日、VoIPソフトフォンWengoPhoneのバージョン2.1をリリースした。WengoPhone 2.1は、Linuxユーザにとっては前リリースよりも大幅に改善されたリリースだ。 電話網への接続が可能な商用SIPプロバイダであり、OpenWengoオープンソースプロジェクトの親会社であるWengoは、2.0のリリースサイクルにおいてはWindows用のビルドを重視しLinux版については基本的に省略という扱いをしていた。OpenWengoプロジェクトのLinux開発者たちは、2.0シリーズのLinux版のリリース候補の安定性に決して満足していなかったため、Linux版のバージョン番号を2.0に上げることはしなかった。 しかしそのような2.0シリーズとは異なり、バージョン2.1は実際に堅固で安定したリリースとなっている。ただしバージョン2.0が存在しないこ
Asteriskの入手とインストール Asteriskは http://www.asterisk.org から入手することができます。ソースの配布はftp/httpダウンロードの他、Githubでも行われています。https://github.com/asterisk/asterisk どのバージョンをインストールすれば? 現在(2025年7月)時点で安定していると思われるのはAsterisk 22です。 基本的に"Standard"は新機能を早く試したい人向けです。なんらかのサービスで長期に渡って使う場合には"LTS"を使ってください。 PBXの場合、一度インストールしてしまうと長期にわたって使い続けられることが多いのでLTS版をおすすめします。 オプションのパッケージ DAHDI(旧Zaptel) Asterisk 1.4.20以降およびAsterisk 1.6からはZaptelにかわ
CounterPath 旧社名Xten、現在はCounterPath Windows, Mac OS X, Linux版に加えてAndroid版もある。 Ekiga GTKベースのソフトフォン。Windows版もあり。SIP/H.323対応。 http://ekiga.org/ Ekigaアカウントを登録しないでも使え、Asteriskでも動作する。 attractel 旧アプリケーション名Idefisk、現在はZoiper Windows,Mac OSX,Linux,Android版があり、メニュー言語で日本語も対応。 そして何より、IAX2!!,SIP,T.38対応のクライアントです。 ※無償版(2アカウントまで) Zoiper Free ※有償版(アカウント無制限、TCP/TLS対応、その他機能沢山) Zoiper Biz 日本では、CBAさんが代理店となっています その他に、g.7
Web会議用のソリューションと言えばWebExやGoToMeetingなどのサービスが知られているが、本稿で紹介するDimdimはそうしたWeb会議の開催に必要となる機能を一通り取り揃えたソフトウェアである。現行のDimdimについては、機能が限定されたWebベースのFreeバージョン、年間料金制で機能制限のないEnterpriseバージョン、Open Source Community Editionという名称でEnterpriseをベースにクローン化したバージョンという3つのタイプが存在し、最後のバージョンはユーザ各自のネットワークにてホストすることができる。今回私がテストしたのはOpen Source版であり、イントラネットおよびインターネットの双方の環境にてWeb会議をホストしてみたが、ベータリリースである点を差し引くならばかなり高い完成度に到達していると評していいだろう。 Open
ここ数年Linuxはさまざまな分野でめざましい進歩を遂げてきたが、私の経験からすると個人用ウェブカメラの使用ということに関しては今でも5年前の状況とさほど変わらないままというのが現状だ。今回、試しにEkiga(前GnomeMeeting)をテレビ電話として使用してみたが、2、3度失敗した後にようやく音声付きのビデオ映像を映し出すことができた。 つまずいた原因はドライバにあった(Linuxでコンピュータ周辺機器を取り扱うときには、ドライバが問題になるということは日常茶飯事のようだが)。今回の場合、最初に試したカメラに関しては、そもそもドライバが存在しないということが原因であるようだった。 Logitech Quickcam Notebook ProがLinux上でサポートされているということをどこかの記事で読んだことがあったので、私はそれを注文することに決め、そして実際に試してみた。しかし残
Pidginは、インスタントメッセンジャーの一つ。WindowsとLinuxに対応している。複数のプロトコルを扱えるマルチプロトコルクライアントである。旧称Gaim。 Pidginの元祖であるGTK+ AOL Instant MessengerはAOL Instant Messengerのクローンとして開発されたが、Pidginの現在の対応プロトコルは数多く、AOL以外にもMSN Messenger、ICQ、Yahoo! Messenger(日本版にも対応)、IRC、XMPP等をサポートする。 現状では日本語周りにかなりの改善がなされており、通常使用するには問題ないレベルに達してはいるが、若干の不具合が残されており、この不具合を解消するパッチが有志により製作されている。このパッチを適用したWindowsバイナリも有志により作成されている。
アスタリスクとは,PBX(構内電話交換機)を実現するためのソフトウエアです。Linux上で動くオープンソースのソフトなので,無料でインストールできます。全5回の予定で,アスタリスク(Asterisk)を紹介します。第5回まで読んでいただければ,アスタリスクとは何か,何ができて何ができないのかなどの感触をつかんでいただけると思います。 ●第1回 アスタリスクの概要とその発展経緯 ・柔軟性が高いPBXソフト ・アスタリスクにできること ・アスタリスクの歴史 ●第2回 アスタリスクをインストールする ・アスタリスクの構造 ・インストール手順 ・ちょっと試すだけなら---GUIとWindows版 ・アスタリスクで使える電話機 ●第3回 アスタリスクを設定する ・設定ファイルを記述する ・アスタリスクのダイヤルプラン ・内線を設定する ・外部プログラムとの連携 ●第4回 アスタリスクの関連製品 ・四
AstriCon is the longest-running open source convention celebrating open source projects featuring Asterisk and FreePBX. Consisting of multiple tracks, sessions, and EXPO hall, AstriCon offers various levels of education sessions and provides attendees networking opportunities with some of the best in the open source community.
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 有限会社のファーストステップは8月30日、「Ubuntu Linux」上でオープンソースソフトウェア(OSS)のIP-PBXソフト「Asterisk」を体験するキット「1strisk on Ubuntu」を公開した。同社が運営する「アスタリスク・ビギナーズ・コミュニティ」からダウンロードできる。 1strisk on Ubuntuのシステム概要は、外線(SIP)2回線、内線5台の小規模なIP-PBXシステムであり、OSにUbuntu Linuxを使用することでインストールしなくても、Asteriskを使うことが可能となっている。 LAMP環境(Linux+Apache+MySQL+PHP)との組み合わせでブラウザからAsteriskの設
VoIP-info is your go-to website for anything VOIP. This includes VoIP software & hardware, service providers, tips and tricks as well as anything related to voice over IP networks, IP telephony and Internet Telephony. Latest Contributions We love receiving your contributions. If you want to add a page register to create an account and start typing! Upon approval your page will be published and ed
VoIP-Info.jp Wiki このサイトではAsteriskの話題を中心にVoIP関連の情報交換を行なっています。 なおこのページは https://www.voip-info.jp https://voip-info.jp のいずれでもアクセスできます。 Asterisk PBX、VoIP、IP電話に興味をお持ちの皆様ご参加下さい。 Asteriskをビジネスとして扱われている方はAsteriskコンサルタントのページへ。仕事を依頼したい、仕事として受けたいなど、ビジネスマッチングにお使い下さい。 警告:以前のWikiからもそうでしたが、広告宣伝に情報が埋もれることだけは避けたいので、特定企業への誘導リンク等は適切なページへ貼ってください。購入情報やAsteriskコンサルタントのページがそれに相当します。 広告出稿をご希望の場合はwebmaster'at'voip-info.jp
Microsoft NetMeeting(マイクロソフト ネットミーティング)は、Microsoft Windows 95 OSR2からWindows XPまでに含まれている、T.120 によるデータ会議を多地点で開催する機能と、H.323 による1対1のビデオ会議を開催する機能を有するクライアントソフトである[1]。 ITU-T 勧告のT.120に準拠しており、他社製品でもT.120に準拠していればホワイトボード機能、アプリケーション共有、デスクトップ共有、ファイル転送などを用いたデータ会議を多地点で開催可能であり[2]、別の手段による多地点の電話会議と組み合わせる事で多地点の遠隔会議を実現することができる。 ITU-T 勧告のH.323プロトコルにも対応しておりH.323に準拠している他社製のビデオ会議装置とも相互通信可能。EkigaなどのH.323対応のクライアントソフトとも接続でき
Session Initiation Protocol(セッション イニシエーション プロトコル、SIP、セッション確立プロトコル)とは 2 つ以上のクライアント間でセッションを確立するための IETF 標準の通信プロトコルである。IP電話の呼制御などに利用されている。 SIP は H.323 に代わる汎用のセッション制御プロトコルとして DynamicSoft(当時) の J. Rosenberg らを中心に開発された(ここでいう“セッション”とは OSI参照モデル で規定される第5層とは異なる)。現在の主な用途は電話、テレビ電話やインスタント・メッセージングのような双方向のリアルタイム通信である。このようなリアルタイム通信においては基本的に通信者は対等であり、サーバとクライアントというような役割分担は存在しない。SIP においてはこれを、両者がサーバとクライアントの機能をあわせもつとい
この記事には参考文献や外部リンクの一覧が含まれていますが、脚注による参照が不十分であるため、情報源が依然不明確です。 適切な位置に脚注を追加して、記事の信頼性向上にご協力ください。(2023年1月) H.323 はオーディオ、ビデオやその他のデータによる、IPネットワークを含むパケット・ネットワークにおけるマルチメディア・リアルタイム通信に関する標準である。そのための要素、通信プロトコルおよび手続きを記述している。LAN から WAN までの様々なネットワークにおいて、オーディオだけ、オーディオとビデオ、オーディオとデータなど、様々なマルチメディア・データの組合せにおいて使用することができる。 H.323 の最初の版は 1996 年 10 月に出版されたが、その後 1998 年、1999 年、2000 年、2003 年にそれぞれ改訂され、現在の版は第 5 版である。H.323 第 5 版に
セキュリティ アドバイザリ シスコのセキュリティポータルは、シスコ製品とサービス、およびサードパーティ製品のセキュリティの脅威と脆弱性に対する実用的なインテリジェンスを提供します。 Field Notice セキュリティ脆弱性の問題以外でシスコ製品に直接関係する重要な問題を知り、通常、アップグレード、回避策、またはその他の対策が必要となります。 シスコ クラウドのステータス シスコのクラウドベースの Webex、セキュリティ、および IoT 製品のサービスとコンポーネントに関する現在のステータスを確認します。 シスコ サポートアシスタント コラボレーション ソリューション アナライザ コラボレーション インフラストラクチャの日常的な運用を支援するツールのスイート。 Cisco CLI アナライザ Cisco CLI Analyzer(以前の ASA CLI アナライザ)は、内部 TAC ツ
RTシリーズのマニュアル配布 [ ニュースリリース / 外観写真 / カタログ / お問い合せ先 ] [ ハードウェア仕様 / 価格表 / CPUとメモリ / JATE / JAN ] [ ファームウェア配布 / リリースノート / マニュアル / RTユーティリティ ]
FutureNet NXRシリーズ特長 センター向けVPNルータ 大規模センタ向けモデル FutureNet NXR-1420 FutureNet NXR-1300シリーズ 中規模センタ向けモデル FutureNet NXR-650 拠点向けVPNルータ 10Gイーサネット / 5G 対応モデル FutureNet NXR-610Xシリーズ ハイスペックモデル FutureNet NXR-530 耐環境性能強化モデル FutureNet NXR-G540シリーズ FutureNet NXR-G200シリーズ IoT向け小型モデル FutureNet NXR-G110シリーズ デュアルSIMモデル FutureNet NXR-G120シリーズ デュアル通信モジュール搭載モデル FutureNet NXR-G180/L-CA 省電力モデル FutureNet NXR-G050シリーズ 防水防塵
IP電話対応ブロードバンドルータ Web Caster V130 050IP電話対応のブロードバンドルータ。
重要なお知らせ | 「UD-LT1」「UD-LT1/EX」ファームウェア更新およびセキュリティ対策のお願い 重要なお知らせ | <5/14更新>法人向けNAS「LAN DISK」引っ越し機能利用停止のお願いとお詫び 重要なお知らせ | 2023年2月7日のお客様へのメール誤送信のお詫びとご報告 重要なお知らせ | Windows 10 IoT Enterprise搭載 miniPC「MPC-WE1シリーズ」付属電源コード交換回収のお知らせとお願い 重要なお知らせ | NarSuSサービス再開日のお知らせ 重要なお知らせ | 【重要】不正アクセスによる個人情報流出に関する調査結果のご報告(最終報) 重要なお知らせ | CDレコアプリ(iOS版)で音楽データがアプリ上に表示されなくなる事象についてのご報告 重要なお知らせ | 23.8型ワイド液晶ディスプレイ「LCD-MF245XDB」ご購入の
※価格は、消費税別のメーカー希望小売価格です。 [価格表記について] ※オープン価格商品の販売価格は、販売店にお問い合わせいただくか、直販サイト「ioPLAZA」にてご確認ください。 ...店頭在庫限り / ...生産終了品 / ...グリーン購入法適合品
スイッチングハブ GIGA 1000M CO-BSW24GTX3 CO-BSW16GTX3 CO-BSW08GTX3 CO-BSW05GTX3 100M/10M CO-BSW24TX CO-BSW16TX2 CO-BSW05TX2 VLAN CO-BSW08GTXVL2 パソコン自動切替器 PC2台接続 CG-PC2KVMC-W CG-PC2KVMNC PC4台接続 CG-PC4KVMU-E SPD(避雷器) LAN-CAT5e-P+II形 LAN-CAT6-IS形 LAN-1000IS-2形 L-13KIS-1G FV-200 OS対応情報 Windows 10 動作確認情報・対応情報 Windows 8 動作確認情報 Windows Server 2012/R2 対応情報 Mac OS X 10.7(Lion) 対応情報 セキュリティ・脆弱性情報 2018年03月09日 CG-WGR1
日本語では、一般に医学・医療や生物学上の原義のウイルスと混同するおそれがない場合、単に「ウイルス」と呼称することが多く、日本工業規格(JIS X0008「情報処理用語-セキュリティ」)でも「ウイルス」(羅: virus)としている[注 2]。 具体的には感染先のプログラムファイル(『宿主』と呼ぶ)の一部を書き換えて自分のコピーを追加し (感染)、感染した宿主のプログラムが実行されたときに自分自身をコピーするコードを実行させることによって増殖していくというものである。 それ自身は独立して実行可能なプログラムではなくプログラム断片であり、他のファイルに感染することによって初めて機能を発揮できる。そのため、あるシステムからあるシステムに感染しようとするときには宿主となるファイルが必要であり、フロッピーディスクなどのリムーバブルメディアや、電子メールの添付ファイルを経由して感染することが多い。 感
自動的に配信されるアップデートモジュールの安全性検証テストが不十分な場合があり、それにより自動更新された多くのユーザのパソコンが動作不良・起動不能になったり誤検出するなど、まるでウイルスに感染したかのようなトラブルが発生することがある。有名な例としては、ウイルスバスターの「CPU使用率が100%になる問題」がある。詳しくはウイルスバスターの項を参照。 また、2024年7月19日には、クラウドストライク社製のセキュリティソフトの欠陥を含めたアップデートにより、Windows 10・11がクラッシュし、全世界的なシステム障害が発生している(クラウドストライク事件)。 中には、アンチウイルス、アンチスパイウェアを装った偽装セキュリティツールとも呼ばれるマルウェア(WinFixerなど)も存在している。 セキュリティソフト(特にアンチウイルス)は、1台のパソコンに複数(2個以上)の製品を同時にイン
ジョン・フォン・ノイマン(英: John von Neumann、 1903年12月28日 - 1957年2月8日)は、ハンガリー出身のアメリカ合衆国の数学者。ハンガリー語名はノイマン・ヤーノシュ・ラヨシュ(Neumann János Lajos、発音 [ˈnɒjmɒn ˈjaːnoʃ ˈlɒjoʃ])。ドイツ語名はヨハン・ルードヴィヒ・フォン・ノイマン(Johann Ludwig von Neumann[1])。 わずか53年あまりの人生で、論理学・数学・物理学・化学・計算機科学・情報工学・生物学・気象学・経済学・心理学・社会学・政治学の極めて幅広い分野に関する150編の先駆的な論文を発表し、影響を与えた。20世紀科学史における最重要人物の一人とされ、特に原子爆弾やコンピュータの開発への関与でも知られる[2]。 1903年にブダペストにて3人兄弟の長男として生まれた[3]。名はヤーノシュ
アルゴリズム(英: algorithm[注 1])とは、解が定まっている「計算可能」問題に対して、その解を正しく求める手続きをさす[注 2]。算法[1][2]、計算手順[3][4]、処理手順[5]とも和訳される。「ヒューリスティック」に対置する概念である[6]。現代的な定義では、ある関数が計算可能ならそれはアルゴリズム的に解ける[7]:393。つまりその関数の値を計算するアルゴリズムが存在する(不完全性定理についてのクルト・ゲーデルの講義に基づく定義)[7]:393。 実用上は、アルゴリズムの実行に要する記憶領域の大きさや完了までに要する時間(空間計算量と時間計算量)が小さいこと、特に問題の規模を大きくした際に必要な記憶領域や計算量が急激に大きくならないことが重要となる。 アルゴリズムの実行は形態によらない。たとえばアルゴリズムはコンピュータ上にコンピュータプログラムとして実装して実行でき
ファイアウォールは、外部からの攻撃に対する防御だけではなく、内側から外部への望まない通信を制御することも出来る。ネットワークの利便性を損ねる場合もあるが、標的型攻撃などにより、内部にトロイの木馬が入り込んでしまっている場合などに、その活動を妨げる効果が期待できる。 ルーターを初めとしたアプライアンス商品にファイアウォールの機能を持つものもある。近年ではネットワークの終端にあたる個々のコンピュータでも自分自身の防御のために、外部と接続するネットワークプロトコルスタック中に、望まない通信を防ぐ(たとえばTCPの接続要求など)フィルタなどを持っているものも多く、それらを指して言うこともある(たとえばWindowsには「Windows ファイアウォール」、macOSには「アプリケーションファイアウォール」がある)。 名称の元となった英語の「Firewall」は防火壁のことであり、通過させてはいけな
出典は列挙するだけでなく、脚注などを用いてどの記述の情報源であるかを明記してください。 記事の信頼性向上にご協力をお願いいたします。(2021年9月) この項目では、コンピュータ用語について説明しています。 軍隊の階級については「大佐」をご覧ください。 ケンタッキー・フライドチキン社の創設者については「カーネル・サンダース」をご覧ください。 その他の用法については「カーネル (曖昧さ回避)」をご覧ください。 カーネルはアプリケーションソフトウェアとコンピュータのハードウェアを結び付ける。 カーネル(英: kernel)は、階層型に設計されたオペレーティングシステム (OS) の中核となる部分で、アプリケーションとハードウェアの架け橋である。具体的には、システムのリソースや、ハードウェアとソフトウェアの連携を管理する[1]。そのほか、通信制御を行うことが多い。 オペレーティングシステムの基本
パケット(英語: packet)とは、「小包」を意味する英語だが、日本では、専ら情報通信における伝送単位を指す。広義には、単にある程度の大きさの送受信データのかたまりのこと。 パケット単位で小分けにして通信を行うことにより、回線を連続して占有することができないため、複数の端末からの送受信データを1本の回線に集められる(多重化)、大容量のデータのうち1か所が破損・喪失した際に、ひとつのパケットを再送するだけで足りる等の利点がある。 パケットは、OSI参照モデルではネットワーク層(Layer 3、RFC 1122 におけるインターネットレイヤー)において、通信を行う際の転送単位である。パケットのヘッダーには、送信先・発信元のIPアドレスや、パケットの種類や通し番号等の制御情報とユーザデータが記録されており、ルーターはその情報を参照してパケットの振り分けを行う。 ひとつのパケットに含まれるデータ
OSI参照モデル(OSIさんしょうモデル、英: OSI reference model)は、コンピュータネットワークで利用されている多数のプロトコルについて、それぞれの役割を分類し、明確化するためのモデルである[1]。国際標準化機構 (ISO) によって策定された。OSI基本参照モデル、OSIモデルなどとも呼ばれ、通信機能(通信プロトコル)を7つの階層に分けて定義している。 OSI参照モデル間の通信(例:第3層から第5層) OSI参照モデルは、1977年から1984年にかけて定義されたOSIのために策定された。OSI自体は普及せず、OSI参照モデルだけがネットワークの基礎知識として広まったものである。現在幅広くに利用されているEthernetやTCP/IPとは適合していないという主張や[2]、ネットワークを理解するためのモデルとして不適切であるという意見がある[3]。タネンバウムは、OSI
Point-to-Point Protocol(ポイントトゥポイントプロトコル、略称PPP)は、2点間を接続してデータ通信を行うための通信プロトコルである。 PPPはSLIP (Serial Line Internet Protocol) の後継として1992年に規定されたが、現在は1994年に規定された版 (RFC 1661) が使われている。PPPはSLIPと異なり、TCP/IP以外の通信プロトコル(NetBEUI、AppleTalkなど)とも接続できるように設計されているのが特長である。 ダイヤルアップPPPは、PPPにダイヤル発信や着信の機能を追加したものであり、遠隔地から電話回線を通じてネットワークにコンピュータを接続するためのプロトコルとして一般に広く利用されてきた。初期のIIJによる実装「iij-ppp」が有名である[要出典]。 PPPの通信はリンク制御プロトコル (LCP,
DHCP(Dynamic Host Configuration Protocol、ダイナミック ホスト コンフィギュレーション プロトコル)は、IPv4ネットワークで使用されるネットワーク管理プロトコルであり、コンピュータがネットワークに接続する際に必要な設定情報を自動的に割り当てるために使用する。 BOOTPにリース機能を追加してDHCPとなっている。 DHCPサーバは、IPアドレス等のネットワーク構成設定をネットワーク上の各デバイスに動的に割り当て、他のIPネットワークと通信できるようにする[1]。DHCPサーバを使用すると、コンピュータは自動的にIPアドレスとネットワーク設定を要求でき、ネットワーク管理者やエンドユーザが全てのネットワークデバイスに手動でIPアドレスを割り当てる必要がなくなる[1]。 DHCPは、ホームネットワーク(英語版)から大規模なキャンパスネットワーク(英語版)
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ポート" コンピュータネットワーク – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2021年8月) ポート(英: port)はIPネットワークの各ホスト上で、複数アプリケーションへ通信を振り分けるために用意された、論理的な情報の送受信口である[1]。TCP・UDPで定義される。 Internet Protocolを用いたネットワークはホスト間通信を可能にする。この場合あるホストへの全信号を1つのアプリケーションのみが受け取るため、単一ホスト上で動作する複数アプリケーションへ同時には通信できない。 これを解決する手法がポートである。IP
手旗信号は、プロトコルに従って旗を動かす通信方式である。 通信プロトコル(つうしんプロトコル、Communication protocol)は、通信に関する規格のことである。「通信規約」や「通信手順」ともいう[1][2]。 通信を行うためには、通信に参加するもの同士の間で、あらかじめ通信に関する規格を定めなければならない。 旗を振ってコメの相場情報を伝える人(大阪) たとえば、江戸時代においては、旗振り通信により、米相場を各地に伝達していたが、旗を振る向きや回数の意味について、事前に打ち合わせて決めておかなければ意味を成さない(上げ相場は左横上で二振、下げ相場は右横下で二振、など)。 プロトコルを定め、それに従うことは、通信を成立させるための基本原理と言える。プロトコルが異なる機器同士で通信を行いたい場合は、プロトコルコンバータ(英語: Protocol converter)のような機器を
アプリケーション層(アプリケーションそう、Application layer)とは、通信ネットワークにおいてホストが用いる共用のプロトコルとインターフェースメソッドを示す抽象化レイヤーである。「アプリケーション層」という抽象概念はコンピュータネットワークの標準的なモデルであるインターネット・プロトコル・スイート( TCP/IPモデル)および開放型システム間相互接続モデル(OSI参照モデル)の両方で使われている。 いずれのモデルでも「アプリケーション層」という用語を、それぞれにおける最高レベルのレイヤの名前として用いているが、詳細な定義やレイヤの役割は異なっている。 TCP/IPモデルにおいては、アプリケーション層は4階層ある内の第4層にあたり、IPのコンピュータネットワークを介したプロセス間通信に使われる通信プロトコルとインターフェースメソッドを含んでいる。アプリケーション層は通信だけを標
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ネットワークアドレス変換" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2021年3月) プライベートネットワークとインターネットとの間のネットワークアドレス変換 ネットワークアドレス変換(ネットワークアドレスへんかん)、NAT(Network Address Translation)とは、インターネットプロトコルによって構築されたコンピュータネットワークにおいて、パケットヘッダに含まれるIPアドレスを、別のIPアドレスに変換する技術である。 業務用、家庭用を問わず、インターネットに接続するために使用されるルータや無線LANのアクセ
DisklessなLinuxマシンをつくる.起動スクリプトなど,何カ所かdebianであることに依存している点があるかもしれない.今のところ動作実績はクライアント35台・3年弱(2002/04〜2005/02). 1 目的 DisklessなLinuxマシンをつくる.ここでdisklessであるとは, ハードディスクが不要である ことを指すことが多いが,その目的・メリットは ネットワークブート型:多数のPCを集中管理できる(thin client用) CD / FDブート型:手軽にOSを入れ替えることができる(gateway, router,あるいはデモやレスキュー用ディスクなど) のように, ハードディスクに収まっていたはずのOSをどこから用意するか ということの実現方法に応じて異なる. ここでは前者の"集中管理"を目的として,ネットワークブート型のdiskless linuxを実現する
私のパソコンAにubuntu最新版をインストールできますか。インストールのやり方を教えて下さい。CD-ROMは持っていませんのでFDとpxeとパソコンBを使ってパソコンAのHDDにubuntuをインストールしたい。 やり方をわかりやすく教えて下さい。どうも回答ありがとうございます。お世話になります。 パソコンAはdellデスクトップパソコン Dimension 2400で Windows xp home edition version 2002 service pack 3を搭載し、 CPU2.4GHz RAM512MB HDD全容量80GB中、15GB使用中です。 ニフティーのセキュリティーソフト、常時安全セキュリティー24、バージョン5.xを使っています。 パソコンBは東芝ノートパソコン dynabook satellite 2650 型番 PD265C464DAB Windows98
いまさらですが、FONルーター(LA FONERA FON2100E)買いました。ビックカメラで1980円。 理由は安い無線LANアクセスポイントがほしかったので。 La Foneraについてはこちらにわかりやすい解説があります。 >九十九電機 さっそく「FONコミュニティ」に登録しようとしたんですが、 NEW FONの利用規約 4. 事前要求 「Linus」 または「Bill」の カテゴリを選択したユーザーは、本利用規約を承認し、「FONコミュニティー」に登録する前に: (i) 「FON ソーシャル・ルーター」または「FON ソフトウェア」と互換性のあるルーターを入手し、 (ii) 「Fonero」との帯域のシェアを許可する契約を「ISP」と締結する必要があります。 というわけで、にゃんぽこりんのISPであるIIJ4Uにきいてみたら、 IIJサポートセンターからの回答: [IIJ4U]
Personal NetWareサーバーを使って ThinkPadをネットワークブートする試み 最終更新: 2001.7.25 目次 はじめに 動作環境 クライアント サーバー ネットワーク RPLの概要 クライアントの設定 起動デバイスの設定 LANカードの使用資源の確認 サーバーの設定 LANカードの設定 OSのインストール LOGINディレクトリの作成 起動フロッピーの作成 NET.CFGの編集 起動 RPLサーバーの起動 クライアントの起動 トラブルシューティング サーバー起動時のトラブル クライアント起動時のトラブル NetWareクライアントの起動 起動フロッピーの作成 LOGINディレクトリの準備 起動 FreeBSDの起動 ブートローダーのコンパイル 起動フロッピーの作成 クライアント用カーネルの構築 FreeBSDサーバーの準備 起動 イネーブラーとしての利用 背景 Be
準備中です… 開店準備中です。見るべき内容があまり無い・仕様が突然変わるといった点、どうぞご了承ください。 HTTP / HTTPS(俺俺証明書) Trac Subversion GeSHi このサイトのリソースは、引用部分やScreenShot、設置スクリプトや素材等、著作権その他の権利が私に帰属しない物、或いは個別に但し書きされている物を除き、 二条項BSDライセンスに従って再利用出来ます。 全て無保証です。不利益が生じても責任を負いかねますので自己責任でお願いします。 Copyright (C) 2010 mitty / 三戸健一 (Ken-ichi Mito) <mailto: mitty [at] coins.tsukuba.ac.jp>, All rights reserved. (PGP public key)
これまで順調に動いていたLS-GLのクローンHDDであるが、最近何故か起動しなくなってしまった。 シリアルを繋いで見た状況は、linuxrcの何行目かがバグっているとのことである。 原因はよく分らないが、この際、よくネットで見掛けるTFTPブートなるものに挑戦してみた。 方法は、以下の手順である。 メルコのホームページからファームウェアの最新版lsgl-115.exeをもらってくる。Windowsでこれを実行すると各種ファイルが解凍される。出てきたファイルの内、initrd.img をinitrd.img.zipに名前を変え、Lhasaなどのzip解凍ツールで解凍する。ここでパスワードを聞いてくるが、これはネットで調べる。海 外のサイトによく表示されているようであり4つ程提示されているようであるが、今回は最新バージョンであるためかこの海外のものでは解凍できず、行き着いた日本語のページ
PXEboot でディスクレス 最近、onboadのLANがPXEboot対応のものが増えてきた。etherbootでディスクレスブート不可能なNICの場合に重 宝する。 PXEbootを利用する場合も、サーバー・クライアントの作成方法はetherbootのときとほぼ同様。また、クライアント用カーネルを作る際に etherbootで行ったmkelf-linuxを行う手間がはぶける。変更が必要なのはサーバー側の設定のみなので移行しやすい。 1.準備 FedoraCore系でPXEbootさせる場合syslinux(pxebootサーバー)を利用する。FedoraCoreならデ フォルトで入って いる。 # find / pxelinux.0 でpxelinux.0を探す(/usr/share/doc/syslinux-X.X.X/にある)。このpxelinux.0を/tftpbo
PXEをインストールするときにに導入するsyslinuxには色々と面白い起動用ソフトがある。これらを利用するためには先ずはsyslinuxパッケージを導入する。 [root@vmserver ~]# yum install syslinux Linux(Fedora)にPXEサーバをインストールするには2つの方法がある。 PXEサーバとしてインストールする ディスクレス・クライアントのためのサーバとしてインストールする 1の方法でPXEサーバを実現する際にはsyslinuxのパッケージは既に導入している筈である。2の方法ではsystem-config-netbootというパッケージを導入する時点でPXEサーバもインストールされる。しかし、この場合はsyslinuxのパッケージは導入されないので、PXEでメニューを使いたい場合には別途syslinuxを導入する必要がある。 パッケージを導入し
インストール対象のマシンが LAN に接続されている場合、TFTP を用いると、そのマシンをネットワーク越しに他のマシンから起動できます。インストールシステムを別のマシンから起動するには、その「別のマシン」の特定の場所に起動ファイルを置き、またインストール対象のマシンの起動をサポートするよう設定しなければなりません。 TFTP サーバをセットアップする必要があり、そして多くのマシンでは DHCP サーバ、または BOOTP サーバのセットアップも必要です。 BOOTP は IP プロトコルのひとつです。 クライアントに対して、使うべき IP アドレスと、 ブートイメージをネットワークのどこから取得するかを伝えます。 DHCP (Dynamic Host Configuration Protocol) は、 BOOTP との後方互換性を保ちつつ、より柔軟に拡張させたものです。 システムによっ
PXE(Preboot eXecution Environment)は、Intelが開発したネットワークブートの規格である。PXEによるネットワークブートを行うには、PXE対応NICとPXEサーバが必要だ。PXEサーバ(DHCPおよびTFTPサーバが稼働)は、ネットワークブートするPC(クライアント)に対してブートイメージを転送する。ここでは、インストール済みのFedora Core 3(FC3)をPXEサーバにする手順を説明する。 最初に、PXEブートしたPCへブートイメージを転送するためのTFTPサーバを用意する。 として、TFTPサーバ(tftp-server)がインストールされていることを確認する。インストールされていない場合は、yumコマンドでインストールする。 TFTPサーバは、xinetd経由で起動される。FC3の場合、デフォルトでは起動しないようになっているため、/etc/
[本Tech TIPSに対する注意事項] 2006年12月13日、マイクロソフトからセキュリティ更新プログラムMS06-077が公開された。これは本Tech TIPSで解説しているtftpd.exeに関する脆弱性に対処するためものである。そのため本Tech TIPSの方法でtftpdサービスをインストールした後は、MS06-077のセキュリティ対策を施す必要がある。またすでに本Tech TIPSの方法に基づいてこのサービスを利用している場合も、同様の対策を行う必要がある。詳細については、稿末の解説を参照していただきたい。 tftp(Trivial File Transfer Protocol)プロトコルは、UDPを使った簡易ファイル転送プロトコルである(プロトコルはRFC1350で定義されている)。TCPを使った通常のFTPプロトコルと比べると低機能な半面、非常に「軽量な」プロトコルだ(ネ
Description PXELINUX is a Syslinux derivative, for booting from a network server using a network ROM conforming to the Intel PXE (Pre-Execution Environment) specification. PXELINUX is not a program intended to be flashed or burned into a PROM on the network card. For such possibility, check out iPXE (http://ipxe.org/). Working directory The initial Current Working Directory is either as supplied b
Setting up a PXE-Boot Server Written by Net Llama! on 17-Sept-2005 This documents how to setup a PXE boot server for Linux. This assumes that you're using Redhat/FC as the PXE boot server. The vast majority of the information has been obtained from the following webpages: http://dev.brantleyonline.com/wiki/index.php/General_Network_%28PXE%29_Booting http://dev.brantleyonline.com/wiki/index.php/PXE
SDHCカードを最大6枚装着可能な2.5インチ/9.5mm厚HDDサイズのSD-Serial ATA変換アダプタ「CR-9000」がPhotoFast Japan(モバイルモード)から登場した。実売価格は約1万円(詳細は「今週見つけた新製品」参照のこと)。 CR-9000は最大6枚のSDHCカードを装着し、Serial ATA接続で使用できるインターフェイス変換アダプタ。いわばSDHCカードをSSD化できる製品で、最大対応容量の32GBのカードを6枚用いれば192GBという大容量を構築することが可能だ。 また、RAID 0により高いデータ転送速度を実現しているのも特徴。同社のテストによればSLCタイプのカードを6枚用いた場合、最大データ転送速度はリード、ライトともに130MB/sに達するという。 筐体は、先週登場した同社の「CR-7500」と同様に、表面に出っ張りなどがないタイプで、全体が
English VMKnoppix はじめに VMKnoppixとは仮想計算機ソフトウェア(Xen, KVM, VirtualBox, QEMU, KQEMU(QEMU with Accelerator), UserModeLinux)をまとめて利用可能したKNOPPIXです. News VMKnoppix 5.3.1CD Xen3.2.1 (20080827 セキュリティ強化版)リリース 解説PDF この版の特徴 Virtual TPM を Xen, KVM/QEMUで利用可能にしました。この仮想マシン上で上記のTrusted Computing が確認できます。 Trusted Computing が確認できる実行環境(GRUB-IMA, Linux-IMA kernel, TrouSerS 0.3.1, OpenPTS 0.1.2 など)。以前 KNOPPIX for
Download PuTTY: latest release (0.83) Home | FAQ | Feedback | Licence | Updates | Mirrors | Keys | Links | Team Download: Stable · Snapshot | Docs | Privacy | Changes | Wishlist This page contains download links for the latest released version of PuTTY. Currently this is 0.83, released on 2025-02-08. When new releases come out, this page will update to contain the latest, so this is a good page to
「LAN・Internet等」カテゴリーの人気ランキング ExPing 複数の対象にPINGを連続実施(ユーザー評価:3.5) Webベンチ ホームページをダウンロードするスピードと、メールをアップロードするスピードを測定するベンチマーク(ユーザー評価:2.5) Venus7.0 Personal Edition ドラッグ&ドロップでファイル転送できる 簡単操作で超高速リモートコントロール ボイス機能追加(ユーザー評価:0) Venus7.0 Professional Suite 複数のPCのデスクトップを一覧表示で監視、強力なリモートコントロールも可能 ボイス機能(音声通話)追加(ユーザー評価:0) メールテンプラー 携帯電話で外出先から、自由にパソコン内のファイルを検索して相手に添付メールを送る事が可能(試用可能)(ユーザー評価:0) 「LAN・Internet等」カテゴリのソフトレビ
Please be advised our License Portal will be undergoing maintenance between March 15 10:30pm PST - March 16th 9:00am PST during which time users may experience intermittent performance issues. We apologize for the inconvenience. Please be advised that the Broadcom ERP system will be undergoing maintenance between March 28 7pm PST - Apr 1 7pm PST which will impact all new customer accounts created
QEMU is a generic and open source machine emulator and virtualizer. When used as a machine emulator, QEMU can run OSes and programs made for one machine (e.g. an ARM board) on a different machine (e.g. your own PC). By using dynamic translation, it achieves very good performance. When used as a virtualizer, QEMU achieves near native performance by executing the guest code directly on the host CPU.
This chapter is about managing and understanding disks. Its purpose is to provide you with a basic understanding of disk hardware and how Windows NT accesses the disks. It also describes the Windows NT startup process, so you know what is happening when you power on your computer. We want you to be able to effectively troubleshoot disk and startup problems. On This Page Why You Should Know About D
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "マスターブートレコード" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2024年7月) マスターブートレコード(英: Master Boot Record、略称MBR)とは、PC/AT互換機において、単数または複数のパーティションに分けられたディスク[注釈 1]のパーティション外に存在する先頭セクタであり、ブートセクタの一種である。コンピュータの起動に必要なプログラムや情報を記録した小さな領域であり、起動時の処理過程(ブートプロセス)で最初に読み込まれる[1]。 PC/AT互換機では、BIOSはセクタ長が512バイトで先頭1セクタの
IT用語辞典 e-Words(イーワーズ)とは … IT(情報技術)用語のオンライン辞典です。情報、通信、コンピュータなどに関連する各分野の用語について、キーワード検索や五十音索引から調べることができます。用語の意味や定義、概要や要約、略語や別表記、英語表記や綴り、フルスペル、読み方や発音、仕組みや役割、歴史や由来、語源、構造や構成、要素、特徴や機能、性能、規格や仕様、標準、原因や要因、手法や方法、方式、種類や分類、利点や欠点、問題点、対義語や類義語との違い、用例や事例、具体例などを分かりやすく解説することを目指しています。関連する画像や図表、関連用語、外部資料や別の辞典による解説へのリンクなども掲載しています。
2001/07/29 概要 [マスターブートレコードの構造] マスターブートレコード(MBR)の中でも、その前方446バイトのプログラム領域は、その位置付けを明確にするのが難しい部分だ。現在ではこの領域は、いろいろなOSが自分のブートコードを自由に書くフリーな領域の如く扱われている。 現在は、LinuxのLILO、FreeBSDのboot0、Solarisのブートコードなど、各OSが比較的自由に使っているが、本来PC/AT互換機の一般仕様としては、ここにはIBMとMicrosoftで作成したブートストラップローダというプログラムが書かれることになっている。元来このプログラムはDOSの起動のために作らており、パーティションテーブルなども、このプログラムの仕様の一部として設計されている。 従って、PC/AT互換機に別のアークテクチャからOSが移植されたり、新たに設計されたりするにあた
2002/06/16 マスターブートレコードの全体像 私は以下のようにマスターブートレコードの構造を図示してきた。 [マスターブートレコードの構造] ここではこれをもっと実際のデータに近いものを見ながら、その詳細を解析する。これからは「バイナリダンプ」とか「ヘキサ」という言葉をいちいち説明しないでも分かる人が対象となる。これらの言葉が分からない人には到底着いていける内容ではないからだ。 尚、マスターブートレコードのヘキサダンプデータの取得は様々な方法があるが、WindowsNTのリソースキットに含まれるDiskProbe(dskprobe.exe)は非常に優れもので、GUIで様々なことが可能だ。Windows2000ではリソースキットではなくインストールCDにあるサポートツール(support\toolsからインストール)に含まれている。WindowsXPではサポートツールの中に
2004/03/21 概要 最近ではあまり問題なくなったが、一時期IDEハードディスクの8GBの壁の問題はかなり騒がれた。一体これはどういう話だったのだろうか? いきなり結論のような話をして恐縮だが、これは単にハードディスクのアドレス管理に24bitアドレス空間しか使っていなかったからである。2の24乗×512bytes(1セクター)=8GBが他ならぬこの壁の原因であります。これを超える対応をしないと8GB以上のハードディスクを扱えない訳である。 24bitアドレスはハードディスクのアドレス管理方式として、従来のCHS方式の事実上限界であり、これを突破するためにLBA(Logical Block Addressing)方式をサポートする必要がある。多少の補足はいるにしても、8GB超対応=LBA方式対応と考えて頂いて、殆ど問題ありません。 なあ〜んだ、じゃこれで話は終わりかと言うと、そうはい
2001/07/28 目次 序説 語源 電源ON 周辺機器の初期化 起動ドライブのサーチ 起動ドライブディスクの先頭セクターのロード 先頭セクターにある起動プログラムの実行 マスターブートレコード(MBR) ブートセクター ブートセクターの役割とこれを作る人 ブートシーケンス図 まとめ 序説 みなさんはPCの電源を入れ、PCが起動されると、ハードディスクやその他のディスクのいろいろなファイルやフォルダ、ディレクトリなどに当たり前のようにアクセスしていると思う。しかし、このファイルやディレクトリといった仕組みは、PCというハードウェアが提供しているものではない。これはファイルシステムと呼ばれるOSの重要な機能の一部によって実現している。従ってOSが起動しないとファイルやディレクトリにはアクセスできない。OSが起動する仕組みはそのOSによって様々だが、ここではまだフ
NTLDR を使って Windows と Asianux のデュアルブート環境を構築し、Asianux のデスクトップを日々使っている moriyama です。 Windows でパーティションを操作したら、パーティション番号が変更されてしまい、Asianux が起動しなくなるなどのトラブルをきっかけに、パーティションテーブルの構造は、どうなっているのだろうと興味が湧き、少しばかり調べてみました。 こちらのページを参考にさせてもらい、MBR (マスターブートレコード) 中のパーティションテーブルを覗いて見ることにします。 まずは、fdisk コマンドで、どのようなパーティションが作られているか確認してみます。 # /sbin/fdisk /dev/hda このディスクのシリンダ数は 4863 に設定されています。 間違いではないのですが、1024 を超えているため、以下の場合 に問題を生じ
トップページへ Linuxカーネルに関する技術情報を集めていくプロジェクトです。現在、Linuxカーネル2.6解読室の第2章までを公開中。 目次まえがき第0章 Linuxカーネルの構成要素 0.1 Linuxカーネルとは 0.2 Linuxカーネルのソースコード 0.3 Linuxカーネル機能の概要 0.4 カーネルプリミティブ 0.5 プロセス管理 0.6 メモリ管理 0.7 ファイルシステム 0.8 ネットワーク 0.9 プロセス間通信 0.10 Linuxカーネルの起動 0.11 Linuxカーネルの動作例 Part 1 カーネルプリミティブ第1章 プロセススケジューリング 1.1 マルチタスク 1.2 プロセスとは? 1.3 プロセス切り替え 1.4 プロセスディスパッチャの実装 1.5 プロセススケジューラ 1.6 プロセススケジューラの実装 1.7 事象の待ち合わせ 1.8 最
Linux Kernel Watch Linuxカーネル開発の現場ではさまざまな提案や議論が交わされています。その中からいくつかのトピックをピックアップしてお伝えします ■2005年1~12月版はこちら ■2006年1~12月版はこちら ■2007年1~12月版はこちら ■2008年 1月版 Linusのクリスマスプレゼントが引き起こした問題 2月版 OOM killerとの危険な関係に終止符は打てるか 3月版 Linusの片腕、Andrewの夢は「結合テストを楽に」 4月版 遅れの原因はどこ? LatencyTOPで解析可能に 番外編 Linuxメモリ管理の最先端を探る 5月版 マージウィンドウなんか1週間に縮めちゃえ? 6月版 新機能のバトルフィールド「linux-staging」登場 7月版 ファームウェアの置き場所を巡ってフレームウォー 8月版 ブート時間の短縮にかけるカーネルアス
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "逆アセンブラ" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2014年11月) 逆アセンブラ(ぎゃくアセンブラ、英: disassembler; ディスアセンブラ)とは、逆コンパイラの一種であるが、実行ファイルまたはオブジェクトファイルの機械語コード(とシンボルテーブルなどの付随情報)を基に、アセンブリ言語のソースコードを生成する、すなわちアセンブラの逆の作用をするものを特に指す。一般の(高水準言語コードを生成するような)逆コンパイラよりも比較的容易である。 コンピュータのプロセッサ(CPUやGPUなど)が直接実行できるプログラムは
○ NASM(Netwide ASseMbler) . LinuxでのNASMについて 『独習アセンブラ』の中に書いてあったDOS用のソース を Linux 用のソースに置き換えて書いてみました. 1 Linux で NASM アセンブリ言語 今回,Plamo-4.2 Linuxで NASMを使ってアセンブリ言語をやっていきます. Fedora Core5 も並行しなが検証していきますが, 説明は, ほとんど Plamo-4.2 でのアセンブリを対象にしています.『独習アセンブラ』では, 大半がDOSのアセンブリソースについて書いてありLinuxで検証するには本の中だけの説明ではアセンブラの初級者にはチッョト辛いものがあります.実際にソースを Linux 用に書き直し検証しながら現在進行形で進みます.(現在進行形のため途中で文章が修正されるかもしれませんが, 修正部分には訂正の斜線を引
目指せプログラマー!にようこそ。 当サイトはこちらに引っ越しました。 お手数をおかけしますが、上記サイトへご移動くださいませ。
Using Intel.com Search You can easily search the entire Intel.com site in several ways. Brand Name: Core i9 Document Number: 123456 Code Name: Emerald Rapids Special Operators: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice* Quick Links You can also try the quick links below to see results for most popular searches. Product Information Support Drivers & Software
16 bit: 6 semi-dedicated registers + bp and sp; 32 bit: 6 GPRs + bp and sp; 64 bit: 14 GPRs + bp and sp. x86(エックスはちろく[1])は、Intel 8086で16bit用、i386で32bit用の仕様が初めて誕生した後に引き続き後継チップが開発され、その命令セットアーキテクチャ、およびそれと互換性を備えた命令セットを持つマイクロプロセッサ群の総称である。広義にはインテル以外のメーカー(AMDなど)の互換プロセッサを、さらに広義にはx86と互換性を保ちつつAMDによって64ビットに拡張され、それにインテルが追随し世に普及したx64(x86-64)アーキテクチャも含む。 初期は純粋なスカラープロセッサであったが、1997年にマルチメディア等のデータ処理のためにベクトル計算の機能を取り込
人気記事 1 地球の自転がまた急加速、一体なにが起こっている?--8月5日は記録上最短級の1日に 2025年08月05日 2 ChatGPTの「嘘」を信じてレポートを書く学生たち--生成AIのハルシネーションが教育現場を直撃 2025年08月04日 3 「手乗りケルヒャー」一般販売へ--20分で2500台が完売した人気製品 特徴は? 2025年08月05日 4 キリン、経営会議に「AI役員」同席--過去10年の議事録学習 「想像より凄い」とネットで話題 2025年08月05日 5 AirTagより便利? Anker製忘れ物トラッカーが2990→1990円に iPhoneの「探す」対応 2025年08月04日 6 スイッチ2は「気温35度超で故障の可能性」--猛暑受け任天堂が注意喚起 ネットの反応は 2025年08月04日 7 「Apple Watch」にぜひとも見習ってほしい「Galaxy
構造化プログラミング(こうぞうかプログラミング、(英: structured programming)は、コンピュータプログラムの処理手順の明瞭化、平易化、判読性向上を目的にしたプログラミング手法である。一般的には順接、分岐、反復の三種の制御構造(control structures)によって処理の流れを記述することと認識されている[1][2]。制御構造は制御構文、構造化文(structured statement)、制御フロー文(control flow statement)とも呼ばれる。また、プログラムを任意に分割した部分プログラム(サブルーチンとコードブロック)の階層的な組み合わせによるプログラムの構造化も指している。 このプログラミング手法の普及に貢献したのは、1968年の計算機科学者エドガー・ダイクストラによるACM機関紙への投書「Go To Statement Consider
コンピュータの電源を入れると最初に実行されるソフトウェアが、ブートローダだ。今回は、GRUBの開発いきさつとインストールや設定に関するヒントを紹介しよう。 コンピュータの電源を入れると最初に実行されるソフトウェアが、オペレーティングシステムを起動するためのブートローダだ。多くのLinuxシステムにはGRUB(GRand Unified Bootloader)というブートローダが組み込まれており、その働きによってLinuxカーネルが起動される。今回は、GRUBの開発いきさつとインストールや設定に関するヒントを紹介しよう。 Erich Stefan Boleyn氏の手で開発されたGRUBは、現在GNUプロジェクトの一部になっている。最新のプロダクション版はGRUB 0.9xで、GRUB Legacyとも呼ばれている。2002年、開発者たちの関心がGRUB 2に移ったことでこのGRUB Lega
コンピュータの電源を入れると最初に実行されるソフトウェアが、オペレーティングシステムを起動するためのブートローダだ。多くのLinuxシステムにはGRUB(GRand Unified Bootloader)というブートローダが組み込まれており、その働きによってLinuxカーネルが起動される。今回は、GRUBの開発経緯とインストールや設定に関するヒントを紹介しよう。 Erich Stefan Boleyn氏の手で開発されたGRUBは、現在GNUプロジェクトの一部になっている。最新のプロダクション版はGRUB 0.9xで、GRUB Legacyとも呼ばれている。2002年、開発者たちの関心がGRUB 2に移ったことでこのGRUB Legacyコードへの機能追加はストップしたが、今でも定期的にパッチやバグフィックスが提供されている。GRUB 2はまだ開発バージョンなので、大半のディストリビューショ
モトローラ MC6800 のアセンブリ言語のソースコード アセンブリ言語(アセンブリげんご、英: assembly language、アセンブリ)はビット列命令に対応した文字列命令を利用する低水準プログラミング言語の総称である[1]。 アセンブラ(英: Assembler)またはアセンブラ言語(英: Assembler Language)とも呼ばれる[注 1][2]。 プロセッサは機械語プログラムを直接読み取り実行する。しかし人間にとってビット列は直観的に理解しづらいため、機械語コーディングは容易でない。これを解決するために、ビット列に対応する文字列命令(ニーモニック)を利用するプログラミング言語の総称がアセンブリ言語である[1]。 アセンブリ言語を用いることで、機械語相当の低水準なコードをより直観的に記述できる。高度なアセンブリ言語ではアセンブラに対する命令(疑似命令)やマクロを用いて、
Red Hat Linux 7.2の場合,インストールと同時にGRUBがハードディスクのMBRにインストールされた状態にできる。このため,Red Hat Linux 7.2だけを標準的に利用するのであれば,GRUBの再インストールの必要性はない。 しかし,誤って/sbin/liloを実行したり,make bzliloを実行したりするとGRUBが上書きされLILOに置き換わってしまう。また,複数のOSをデュアルブートするために既存OSのブートローダーをGRUBに置き換えたいこともあるかもしれない。そのような場合には,GRUBをハードディスクにインストールし直す必要がある。この操作は意外と簡単だ。 まずは,先に作っておいた起動用フロッピーディスクから起動し,GRUBコマンドのプロンプト状態にしよう。そして,次のようにしてsetupコマンドを実行すればよい。 この操作だけで,フロッピーディスク(
GRUB の実行 ここから先は、POST 処理の後にハードディスクから MBR が読み出されるところから説明を続ける。ここでは Linux 用のブートローダの例として、0.93 版の GRUB を利用した場合のブートシーケンスを説明する。 i386アーキテクチャ用の Linux では、この他にも LILO などのブートローダが広く用いられているが、ここでは取り上げない。また、2.4 版の Linux カーネルソースには、フロッピーディスクをブートメディアとする、ごくプリミティブなブートローダのソースが含まれるが、これもここでは取り上げない。 便宜上、一番目のハードディスクの MBR としてあらかじめ GRUB の stage1 イメージがインストールされているものとする。 GRUB の概要 GRUB の実体は、stage1 と stage2 の名を持つバイナリイメージから構成される。 GR
Release 1.47.3 of e2fsprogs is available! On July 8, 2025, version 1.47.3 of e2fsprogs was announced. Ext2fs Utilities The following Ext2fs Utilities are available: e2fsprogs, which consists of e2fsck, mke2fs, debugfs, dumpe2fs, tune2fs, and most of the other core ext2fs filesystem utilities. dump, which will allow you to make backups of your ext2 filesystems. It uses a format which is compatible
LVM(logical volume manager)とは,複数のハード・ディスクやパーティションにまたがった記憶領域を一つの論理的なディスクとして扱うことのできるディスク管理機能。LinuxをはじめとしたUNIX系OS上で利用できる。 LVMでは,パーティション内を数十Mバイトの多数の小さな領域(物理エクステント)に細かく分割して管理する。(1)物理エクステントの集団を2つに分ける,(2)異なるハード・ディスク上にある物理エクステントを1つにまとめて管理する,ことであたかも1つのハード・ディスクを分割したり,複数のハード・ディスクを結合したかのように利用できる。 LVMを利用するには,ハード・ディスク内にLVM用のパーティションを用意する(図)。このパーティションを物理ボリューム(PV:Physical Volume)と呼ぶ。 LVMに参加する物理ボリュームは,最初に初期化される。初期化
パーティションがクラッシュすると、Linuxの起動とは関係ないパーティションであっても以下のようなメッセージが表示されることがある。 Checking root filesystem fsck.ext3/dev/hda5: : Bad magic number in super-block while trying to open /dev/hda5 (省略) *** An error occurred during the file system check. *** Dropping you to a shell; the system will reboot *** when you leave the shell. Give root passwrd for maintenance (or type Control-D to continue):
■Red Hat Linux 7.2はどこが変わった? Red Hat Linux 7.2の特徴の1つとして、ext3ファイルシステムの採用が挙げられる。ext3ファイルシステムは、すでに第1回目で説明したように、ジャーナリング機能をもつファイルシステムだ。 今回は、このext3ファイルシステムを採り上げ、ext3ファイルシステムのカスタマイズ方法を説明する ジャーナリングに対応したファイルシステムを使うにあたり、まず、なぜファイルシステム上のデータが壊れるのかという点について簡単に説明しておこう。 ファイルを壊した経験がある人ならわかるが、ファイルが壊れるのは、システムが不正に終了したような場合や、ファイルのアクセス中に正しい手順(shutdownコマンドの実行など)をとらずに電源を落としてしまった場合などである。 メタデータ システムが突如停止したり、システムの電源をいきなり落とした場
ext3は、third extended file systemの略で、Linuxのファイルシステムである。ジャーナリングファイルシステムの一つ。 Linuxカーネル 2.4.15より利用が可能になった。 ext3ファイルシステムドライバのためのワークアラウンドが必要になっていること、著名なディストリビューションがLinux 2.6.33で追加されたext2ファイルシステムドライバとext3ファイルシステムドライバを使用せずext4ファイルシステムドライバでext2とext3を取り扱う設定を有効にしたカーネルでリリースするようになってから既に数年経ち問題が起きていないこと、カーネルからext3ファイルシステムドライバを削除し前述の設定だけにしたとしても互換性問題が発生しないことなどを理由にLinux 4.3で削除された。[1] ext2と互換性が高い。ext2パーティションをマウントしたま
詳解ファイルシステム Linuxのファイルシステムを詳解します トップページページ一覧メンバー編集 FrontPage 最終更新: linuxfs 2009年01月19日(月) 16:03:10履歴 Tweet 詳解ファイルシステム ファイルシステム諸元 subcontentsファイルシステム諸元性能比較パーティション用語集OOMkillerkernelSELinuxgitskillcheckKDBJapanese Linux hackerext3/4最新情報Hans Reiser情報Committerfeature-removal-scheduleTODO中の人OSC2007 Tokyo/FallOSC2008 Tokyo/FallOSC2009 Tokyo/Fall ファイルシステム詳解 filesystem contents注目度の高いファイルシステムvfsext3ext4reise
Ameba全体の会員数は、サービス開始2年後の2006年3月には100万人を突破した[2]。 その後は、2009年10月時点で676万人[6]、同年12月時点で約728万人となった[7]。同年12月時点での会員男女比率は5:5であった[7]。ブログのアクティブユーザーは、2009年11月時点で約115万人/月[8]。日本のユニークビジターは2009年11月時点で220万人/月[9]。ページビューは2億3000万/月。[いつ?] 2010年7月には会員数が1,000万人を突破[2]、2011年12月には2,000万人を突破[2]、2013年8月には3,000万人を突破した[2]。サービス開始10周年を迎えた2014年9月には4,000万人を突破し[2]、サービス開始15周年となる2019年9月には会員数6,000万人を突破し[2]、ブログの累計投稿数は約25億件に達した[2]。 ブログサービ
アメーバピグ(Ameba Pigg)は、サイバーエージェントが運営する仮想空間アバターコミュニティサービス。2009年2月サービス開始[1]。独自性の高い要素を盛り込み幅広い世代に支持され、Amebaブランドを代表する人気コンテンツに発展したが、Adobe Flashの廃止に伴うHTML5移行を技術的に断念したため[2]、2019年12月2日にPC版・フィーチャーフォン版のサービスを終了した[3]。スマートフォン版のみ現存する。 自分にそっくりなアバター「ピグ」をつくり、代々木公園・渋谷・浅草などを模した広場(オープンチャットルーム)などでチャットを行うのがメインの機能。また釣りゲームを行ったり、「しろくろゲーム」(リバーシ)、ピグの画像を利用した「えあわせゲーム」(神経衰弱)などで他のユーザーと対戦することもできる。 AmebaIDとして、アメーバブログ・AmebaVision(サービス
うまく翻訳できない…そんなときは? 1.原文の主語・述語を確認 「主語(+目的語、補語など)+述語」がそろっているか確認しましょう。足りない場合は原文に合うように単語を補って翻訳します。 2.長い一文は短く分解 長い一文は、「句」「節」ごとの主語・述語がはっきりわかるよう、接続詞ごとに文を分けるなど工夫し、一文を短くして訳してみましょう。 3.よくある間違いを修正 うまく訳せないときは、原文の表現に間違いがある可能性があります。よくある間違いをまとめました。 4.英訳しやすい表現に調整 無理やり日本語にした「~的」「~化」を使う表現や造語は訳せない場合があります。また、なるべく文脈に依存したあいまいな表現を避け、限定的な意味の動詞になるよう調整してみましょう。 5.よりよい訳にする一工夫 翻訳結果に「冠詞」「代名詞」「時制」に編集を加えると、よりきれいな訳文を作ることができます。 エキサイ
皆さん、こんにちは! ふじかわと申します。 新しいものにはすぐ飛びついて試してみる性分で、新しいWebサービスの話を聞くととりあえず登録しまくる日々です。今回は、そんな中でも近年まれに見る盛り上がりを見せるWebサービス「Twitter」をご紹介したいと思います。 Twitterってなに? 図1 Twitterのトップページ。世界中のユーザーの今の状況が見られる 2006年からスタートした、海外のWebサービスです(図1、http://twitter.com/)。 しくみはとてもシンプル。「What are you doing?」(今何してる?)というたった1つの問いにひたすら答え続けるだけ。その答えが、自分とつながっている友人たちや、(設定によっては)Twitterを利用している全ユーザに発信されます。 基本的には発信することがメインなのに、そこから新たなつながりや交流が生まれ
フィジカルコンピューティング Gainerメモ フィジカルコンピューティングに利用できるI/Oモジュールのメモ。 Arduinoメモ フィジカルコンピューティングに利用できるI/Oモジュールのメモ。 PC AIRメモ Flash技術を利用したデスクトップアプリケーション実行環境のメモ。 ActionScript 3.0メモ Flash Player 9以降で実行できるオブジェクト指向プログラミング言語のメモ。 Flex 2で開発。 ActionScript 2.0メモ Flash Player 7以降で実行できるオブジェクト指向プログラミング言語のメモ。 mtascで開発。Flash Lite 2.0情報も含む。 AIF Toolkitメモ Flash Player 10用のフィルター作成ソフトのメモ。 Flash Media Server 2メモ flvの配信や複数クラ
ふと気づくと前々から私の欲しかったコマンドラインActionScript 2.0コンパイラーが登場していました。 Motion-Twin ActionScript 2 Compiler(http://www.mtasc.org) です。 略称は「MTASC」、私はエムタスクと呼んでいますが。2005年1月頃に、version1.0が出たようです。2005/03/12の時点でversion1.02です。Javaにおけるjavacのような感覚でSWFの開発ができます。 主なメリットとしては、 ・全てのデータをテキストのASソースファイルで扱うので、CVS開発による大規模開発に向いている。 ・画像データは全て外部読み込みなので、画像を作成するデザイナーと、システムを構築するプログラマーでの作業の切り分けができる。(同じFLAファイルを触る必要がない。) ・完全にオブジェクト指向プロ
Flasm is a free command line assembler/disassembler of Flash ActionScript bytecode. It lets you make changes to any SWF. Flasm fully supports SWFs produced by Macromedia Flash 8 and earlier Flash versions. About · Download · What's new · Usage · Flash virtual machine · Assembler syntax · Embedding Flasm · Optimization techniques · __bytecode__ · File size difference · Huge scripts · Quirks, bugs a
Making Your Dreams Come True With Our Creativity and Imagination Creative Photography is a creative photo studio providing a great number of photo and video services. We are passionate about photography and gladly share this passion with you. Projector is a team of enthusiasts who do their best to meet any client’s’ demand and provide them with perfectly made photos. We capture the moments of your
履歴 愛知高等学校 東海大学文学部北欧文学科 東北大学大学院経済学研究科(中途退学) 個人サイト »Hiroshi Sawai »Info Town ご質問などありましたら下記アドレス宛へメールをお送りください。 info@findxfine.com WordPress テーマ、プラグインを公式テーマディレクトリ、公式プラグインディレクトリで公開しています。 テーマ WordPress › Theme Directory › kanagata プラグイン Category Archives « WordPress Plugins List Calendar « WordPress Plugins Min Calendar « WordPress Plugins Resize Editor « WordPress Plugins concrete5 Infotown Table 簡単な操作で
YouTubeのFLVをダウンロードしたものの、Google videoや他のサイトで配布されているFLVとは違い、シークが出来なかったりいろいろめんどくさい。 FLV Splitterを入れるのもめんどくさいしもっと簡単な方法でみたいですという方にオススメ。 FLV MetaData Injectorというソフトを利用し簡単にシーク可能な状態に出来ます。 まずは上のリンク先からページの中ほどにあるDownloadsで、 FLVMDI 2.70をダウンロード 解凍すると上記になります。単体では使用できないので、 先ほどのページからFLVMDIGUI 1.01をダウンロード。 解凍した感じ そのままflvmdigui.exeを起動しても上の様にエラーが出るので、 下の画像の様に FLVMDIGUI 1.01を解凍したフォルダにflvmdiを切り取りまたはコピーしちゃいましょう。 そしてflv
Flash Engine SeriesはWEBサイト(HTML)に組み込んで使うウェブアクセサリパーツです。当サイトのフラッシュバナー、フラッシュスライドショー、ナビゲーション、メニュー等、全てのフラッシュコンテンツはFlash Engine Seriesで製作されています。 商用・非商用・法人・個人に関わらずお使い下さい。 2012.07.22 Flash Presentation Engine Ver 1.4.1 配布を開始しました。ブラウザの拡大縮小機能利用時に画像表示サイズがずれてしまう現象を回避する機能を追加しました。 2012.07.22 Flash Button Engine Ver 1.4.1 配布を開始しました。ブラウザの拡大縮小機能利用時に画像表示サイズがずれてしまう現象を回避する機能を追加しました。 2012.07.22 Flash Zoom Engine Ver 1
【概要】 NAVIEW-ZOOMは拡大/縮小のボタンとスライダーで画像をズームし、画像のクリックとドラッグで移動するOBJECTです。高精細な画像を表示したい場合や、小さなエリアで大きな画像を表示する場合にご使用頂けます。また、90度毎の画像の回転も可能ですので、デジタルカメラの画像をそのまま表示させ、画像の確認する事も出来ます。 画像フィールドと同じく拡大用画像を読み込み表示します。 拡大用画像は"FIT/FIT/FUL/NON"+"T/C/B"+"L/C/R"の表示設定ができ、自動調整されます。 拡大用画像は拡大/縮小ボタンとスライダーによりズームが出来ます。 拡大用画像には、境界線、画像、背景のレイヤが有ります。 拡大用画像上でクリックするとクリック地点が中心になるように移動します。 拡大用画像はドラッグで移動できます。 拡大用画像のズームとドラッグの際には表示領域の中心にセンターマ
site graphics: mechanik fiveonetwo site maintainer: webmaster © 2000-2017 The MPlayer Project 2022-02-27, Sunday :: MPlayer 1.5 released posted by the release team MPlayer 1.5 "Hope" is out. We are happy to share this release with the world. MPlayer 1.5 is compatible with the latest FFmpeg release (5.0) and current FFmpeg development version (FFmpeg master). The tarball already includes an FFmpeg
2017年7月に発表しましたとおり、2020年12月31日をもってアドビによるFlash Playerのサポートは終了しました。また、ユーザーのシステムを保護するため、アドビでは2021年1月12日以降、Flash PlayerによるFlashコンテンツの実行をブロックしています。システムを保護するため、ユーザーの皆様にはFlash Playerを直ちにアンインストールすることを強くお勧めします。 Flash Playerのサポート終了に関する概要については、一般的なよくある質問をご覧ください。 Flash Playerのサポートやセキュリティに関する法人のお客様の懸念が緩和されるよう、アドビでは以下の対応を実施します。 ユーザーのシステムを保護するため、アドビでは2021年1月12日以降、Flash PlayerによるFlashコンテンツの実行をブロックしています。 主要なブラウザーでは
【全品特価】VectorシーズンセールAUTUMN 3か月に1度の祭典「Vectorシーズンセール」再来!季節毎に注目ソフト 100商品以上を【全品特価】でご提供いたします。商品は随時入れ替えを 行なっておりますのでご注意を! ●オススメ&人気の製品版ソフト 【30%OFF】ネットラジオハンター4 10/5(日)まで【3,480円】インターネットラジオをかんたん録音 価格:4,980円 【新発売】IObit Uninstaller 15 PRO 3ライセンス 【45%OFF】10/19(日)まで【2,980円】不要なソフトを完全削除 価格:5,478円 【20%OFF】スマホワオ エクスプローラー 10/5(日)まで【2,980円~】簡単にスマホデータを操作 価格:5,510円 【20%OFF】EaseUS Todo PCTrans Pro 14 / 1L 10/5(日)まで【3,502円
ASUS ゲーミングPC ROG Xbox Ally RC73YA 7インチ Ryzen Z2 A メモリ 16GB SSD 512GB リフレッシュレート120Hz Windows11 バッテリー駆動19.2時間 ポータブル 重量670g ホワイト RC73YA-Z2A16G512 ¥89,800 Apple 2025 MacBook Air M4 チップ搭載 13 インチノートブック: 16GBユニファイドメモリ、 512GB SSD ストレージ - スターライト + 3年延長保証 AppleCare+ for 13インチMacBook Air(M4) ¥216,729 【Amazon.co.jp限定】Lenovo ノートパソコン パソコン IdeaPad Slim 3 15.6インチ AMD Ryzen™ 5 5625U メモリ16GB SSD512GB MS Office 2024
2024-11-23 15:08: Spins by Kilz is a project making spins of Manjaro and Debian linux. The project uses tools from the distributions to make compatible installable media that has different applications and themes than official releases. The goal is not to reinvent the wheel, but to polish the desktop. 100% compatible with the main distribution they are based on. Docks instead of panels. Custom dar
Vectorソフトウェアライブラリに収録されているソフトのカテゴリ別一覧ページです。人気順、新着順、名前順にてソフトを探せます。
A-plug TR1 ■機能限定版■ (88KB) 国内の主要オークション5サイトをカバーするSherlockプラグイン。オークションサイトの複数同時検索か可能に。現状では「ebay」と「楽天」については日本語検索不可。 http://www.godo-tele.com/gtx/ Airport Modem Config 1.0.2 ■フリーウェア■ (14KB) AirMacベースステーションのモデムの「発着信」設定を変更するユーティリティ。標準の「要求により接続」のほか、常時接続、自動着信、マニュアル接続が選べる。 http://werz.multimania.com/airport-en.html
March 31, 2010: FLVMDI 2.96 released! This tiny update mainly adds support for H264 dimensions. December 14, 2009: FLVMDI 2.95 released! This version fixes some issues, especially with detecting dimensions, also FLVMDI should now be a little faster... For nearly the last 3 years, we didn't find time to update FLVMDI. This update is tiny and also not thoroughly tested, therefore version 2.94 downlo
メタデータには、長さ、幅、高さ、フレームレートなどビデオファイルに関する情報が含まれています。ビデオファイルに追加されるメタデータ情報は、ビデオファイルのエンコードに使用するソフトウェアによって決まります。 var nc:NetConnection = new NetConnection(); nc.connect(null); var ns:NetStream = new NetStream(nc); ns.client = this; ns.play("video.flv"); var vid:Video = new Video(); vid.attachNetStream(ns); addChild(vid); function onMetaData(infoObject:Object):void { var key:String; for (key in infoObject) {
Account Suspended This Account has been suspended. Contact your hosting provider for more information.
Flashで動画を再生するとき(NetStream + Video使用)、キーフレーム単位でしかシークができない。キーフレームが設けられる率は、デフォルトで25〜250フレーム毎なので、毎秒30フレームだと最長8秒間もシークで飛んでしまうことになる。 Home (Linux Encoding)Man/CODEC固有オプション/-x264encopts - MPlayer and MEncoder on MacOSXI/IDRフレームとは - --/--/--2006/11/30 ageha was hereH.264 - Wikipedia ffmpegで生成する場合、ffpresetファイルに例えば以下の記述をすることで5〜15フレーム毎にキーフレームが設けられることになり、30fpsで最長0.5秒のシークになる(たぶん)。 g=15 keyint_min=5 libx264-test
ProcreoFlashDesign 初心者のためのFlashレベルアップ講座 ■ボールを投げるアクション (重力、空気抵抗、はねかえり係数) ■二点間の距離を求める (三平方の定理) ■三角関数を使った円運動 (三角関数、角度とラジアン) ■注記 間違い等あればご指摘ください。 | HOME | About | Flash Laboratory | Flash Tutorial | Flash Free Material | Books | Links |
刺激に詳しいファンデーションに聞いてみたところ、メイク汚れが悩みして、毛穴の汚れを効率的に除去することができます。もちろんおすすめの使用でもオイルはでるはずですが、効果的な特徴おすすめコラーゲンとは、お肌がメンズとする。予防のくすみなど、フェイスの浸透は、口コミはニキビにどう。たるみのアテニアを取り戻すb、くまやシワを解消してくれる、できるだけ違いが判るようにシワ付けしてみました。そこにいつも使っているクチコミ剤で、こちらの「シャネル」は、目元のしわの感じがないアイクリームもあります。ハリは高価だから良い、ドラッグストアは、メイクもきれいに落ちるし。洗顔後のツッパリが気になる方や、リピート率92%、専用ケアをがんばればまだまだ間に合います。 ファンデーションなどが、お肌に優しい洗顔料をおすすめしてよくスキンてて、口シミを参考にする人は多いですよね。女優が化粧の黒ずみが綺麗なのって、厳選には
当サイトは、Flash画像の制作手順を学習する入門講座です。Flash MX を使って簡単に出来る物から基礎的なスクリプトまで取り組んでいます。 ※ 初めての方はガイダンスをお読み下さい 掲載されている全ての画像は個人利用される限り、フリー(無料)です。ただし、商用利用はできません。また、改変・改造はしないでください。再配布・販売もお断りします。 他サイトでのリンクはフリーですが、画像への直接リンクは全てお断りいたします。その他、各作品へのお問い合わせ・ご質問は各ページのフォームか「制作ノート」のコメントにお願いします。 狼少年より
いまやWeb上で手軽に使われるようになってきた感のあるFlashムービーですが,実際はどのようにして作成しているのでしょうか?本連載では,Flashムービー作成用アプリケーションの最新版「Flash CS3」について,基本操作からスクリプト言語(ActionScript 3.0)を使ったプログラミングまで,具体的なサンプルコードを使ってご紹介していきます。 目次 第1回 Flash CS3で出来ることとFlash 8との違い 第2回 開発用画面を自分好みにカスタマイズしよう 第3回 Flashムービーを自在に制御する -- ActionScriptを書いてみよう 第4回 プロパティとメソッド 第5回 「表示リスト」で画面上のインスタンスの階層や重ね順を管理する 第6回 プログラムの基本,変数/関数/スコープを押さえよう 第7回 関数の便利な仕組み,「引数」と「戻り値」を理解する 第8回 ム
今日は、表題の通り、Linuxのデスクトップ画面をキャプチャするためのソフトであるrecordMyDesktop を紹介します。 何かのアプリの操作解説だとか、デモンストレーションだとかいった用途にしか使い道の無いソフトなので、あまり需要は無いかもしれませんが、いざ使おうと思ったときには意外と困る事が多いので、使う可能性のある人は予めインストールしておいたほうが良いかもしれません。 同種のソフトは幾つかありますが、私が試した限りでは最も安定していてコマ落ちが少なかったのでrecordMyDesktopをおすすめします。このソフトは、基本的に前のフレームからの差分を元に必要な部分だけを記録することで負荷を低減しているので、画面全体が激しく動く物でない限り非常に低負荷で動作します。 以下は、簡単な使い方の紹介です。 インストール Ubuntuの場合、パッケージが universe リポジトリに
In Debian Security Advisory 1571, also known as CVE-2008-0166 (New openssl packages fix predictable random number generator), the Debian Security Team disclosed a vulnerability in the openssl package that makes many cryptographic keys that are used for authentication (e.g. through SSH) or signing (e.g. web server certificates) potentially vulnerable. End User Summary The scope of the problem inclu
#contents ---- *OpenVPNのインストール Debian(Sarge)でOpenVPNを導入するにはAPTを使います。 apt-get install openvpn Debianはこれだけで、依存するパッケージもシステムに組み込まれます。便利ですねー。 依存関係として、鍵を使ってセキュアな通信を行うlibsslパッケージと、 VPN伝送網に送るデータを圧縮するliblzoパッケージが同時に インストールされます。 *鍵の作成 OpenVPNを使うには鍵が必要です。 やはり、通常のパスワードではセキュリティに不安残るため、 OpenVPNではSSL鍵を必要とします。 これは、SSHとはまた違うものです。 **認証局の作成 認証局とは、これから作成すら鍵の正当性を保障するものです。 鍵を作るにはopensslを使うのですが、OpenVPNには簡単に鍵を作る ことのできる「e
OpenSwanとは OpenSwanとはLinuxでのIPsec実装となり、FreeS/WANの後継プロジェクトとなる。 l2tp IPsecとは l2tpとはレイヤー2でカプセリングしVPNを構成をするプロトコル。ちなみに、カプセル化自体はIPsecのトンネルモードを使用すれば可能。つまり、l2tp IPsecじゃなく、IPsecのみでもVPN環境は可能。WindowsはIPsecも可能だが個人的に使い勝手が気に入らないのでl2tp IPsecを使うことにした。 IPsecとはデータの暗号化。IPsecの実装は複雑でまだ完全に仕様が決まっていないと思う。IPsecについて細かいことは、いろんなサイトで細かい説明があるのでそれを参照してほしい。 ネットワーク構成 クライアントはWindowsでVPNソフトはOS標準を使う。クライアントはNAT配下にあり、サーバはグローバルをもつ。以下の図
ポイント ●IPsecは暗号通信のための通信プロトコルで,インターネットのような公衆網を仮想的な専用線(VPN)として利用するための技術として利用されている ●IPsecによるVPNを利用して,拠点間を結んだり,リモート環境からインターネットを介して社内の業務ネットワークにアクセスするような使い方ができる ●インターネット区間の伝送品質,速度,接続性に関しては保証はないが,専用線に比べ,コスト(通信にかかる費用)を抑えることができる 会社の拠点が離れた場所にあってネットワークで結びたい場合,理想的なのは専用回線を引くことです。これならば,回線上で盗聴される確率が格段に低くなります。しかし,専用回線の利用はどうしてもコスト高になりがちです。 そこで,接続コストが安価ですむインターネットを介して拠点間を結ぶVPNがさかんに使われています。こうすることで,仮想的に専用線を引いたような使い方ができ
今、あらゆる通信がIP(Internet Protocol)という共通の基盤を利用したものへと移行しつつある。またこれと同時に、通信の安全性についても関心が高まってきている。特に最近では、暗号化通信によるセキュリティ対策に関する話題が増えてきているようだ。 暗号化通信というと何か特別なものと思われるかもしれないが、インターネットを使った通信販売などのWebサイトでは、すでに一般的に使われるようになっている。インターネット通販の場合、商品名に加え、自分の住所や電話番号などの個人情報をWebページ上で入力することで注文を行う。最近では、クレジット・カードが利用できる店も増えてきたので、場合によってはカード番号も入力することになる。インターネットは、その特性上、途中でデータを盗み読むことも可能であり、こうした個人情報をそのままインターネット上で転送するのは、非常に危険な行為だといえるだろう。そこ
IPsec(Security Architecture for Internet Protocol又はInternet Protocol Security、アイピーセック)は、データストリームの各IPパケットを認証/暗号化することにより、ネットワーク層でIP通信を保護するためのプロトコル群である[1]。 暗号技術を用いることで、IP パケット単位で改竄検知や秘匿機能を提供するプロトコルである。これによって、暗号化をサポートしていないトランスポート層やアプリケーションを用いても、通信路の途中で、通信内容を覗き見られたり改竄されることを防止できる。 IPsecは、IPv6では必須とされた時期[2]があり、専用の拡張ヘッダが定義されている。一方、IPv4では、利用可能だが必須ではなく、IP ヘッダオプションを利用する。 IPsecの規格はIETFの ipsec wg にて策定し、RFCとして公開
本特集では、IPsec技術に基づくVPN(以降、インターネットVPNとする)が何を実現し、導入した場合のメリットは何かについて、技術面よりむしろ管理運用面に重きを置いて記述する。 前編では、従来のリモートアクセス実現方法であったRAS接続の留意点を考え、インターネットVPNがどのようにその問題点を解決できるのか、さらに、企業導入が進んでいるIP-VPNサービスとの比較を行い、差別化でなく併用について考える。後編では、企業がVPNゲートウェイを導入する場合に検討する必要があるポイントについて解説する。 外部からのアクセスニーズにこたえる「RAS接続」 外出している社員が自社内のサーバに接続して業務を行いたいというニーズにこたえるため、企業では自社内にアクセスサーバとモデムプール(共用のモデム)を用意してリモートアクセス環境を構築してきた。RAS接続では、利用者はISDNやPIAFS(PHS
コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。しかし利便性の向上は,同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。 この連載コラムでは, ●情報セキュリティに関する知識を増やしたい ●何をすればどうなるのかはわかっているけれど,その舞台裏を知りたい ●情報セキュリティ関連の資格試験を受験するための基礎知識を固めたい という方々を対象に,知っておきたい情報セキュリティの概念,技術,規約などを解説していきます。 忙しい方は,各回の冒頭にある「ポイント」だけを読んでいただければ話の大枠は理解できるようにしました。ポイント部分に目を通して興味がわいてきたり,自分の弱点だと感じたら,そのあとに続く本文もぜひ読んでみて下さい。 毎週水曜日に1本ずつ記事を掲載して行く予定
HOME NEW TOPICS 2025-08-04 IPv4 Transfer Log Updated 2025-07-23 JPNIC signs the statement submitted by TCCM regarding WSIS+20 Review Elements Paper (In Japanese) 2025-07-08 IPv4 Transfer Log Updated 2025-07-04 Statistics on IP Addresses, AS Numbers, and IRR Services Managed by JPNIC 2025-06-11 JPNIC signs the statement submitted by TCCM regarding WSIS+20 Virtual Stakeholder Consultations (In Japan
Debian takes security very seriously. We handle all security problems brought to our attention and ensure that they are corrected within a reasonable timeframe. Many advisories are coordinated with other free software vendors and are published the same day a vulnerability is made public and we also have a Security Audit team that reviews the archive looking for new or unfixed security bugs. Experi
Platform solutionsArtificial intelligenceBuild, deploy, and monitor AI models and apps. Linux standardizationGet consistency across operating environments. Application developmentSimplify the way you build, deploy, and manage apps. AutomationScale automation and unite tech, teams, and environments. Explore solutions Use casesVirtualizationModernize operations for virtualized and containerized work
最新情報チェック!: OpenSolaris 2009.06 遂にリリース ! OpenSolaris 2009.06 が遂にリリースされました。デスクトップからデータセンターまでスケーラブルに対応可能です。気になる最新機能は... » ネットワーク仮想化には Crossbow » COMSTAR でどんなホストも SCSI ターゲットに » 仮想ゲストのホストには xVM Hypervisor または LDoms » ディストロコンストラクタ、自動インストール、スナップ に対する SPARC® サポート » 強力な電源管理で Intel Xeon 5500 プロセッサをサポート » MySQL と PHP DTrace がWebStack を徹底調査 » パッケージ管理システムの操作性アップ » ZFS タイムスライダ - スナップショット管理 » ソースジューサ
2018年アクセスランキング [ITセキュリティ]iPhoneパスワードのトラブル対応が首位、危険なSMBv1やWinnyに関心 2018年の「ITセキュリティ」分野では、危険だと指摘されていても使い続ける人が多いプロトコルやソフトウエアの記事がよく読まれた。2位はファイル共有プロトコル「SMBv1」、11位はファイル共有ソフト「Winny」、16位はWebブラウザーの「Internet Explorer」を取り上げている。(2018/12/27) 冬休みスペシャル2018-2019 何問解ける?IT業界常識クイズ2018冬 2018年9~12月におけるIT分野のニュースから、ユーザー企業のシステム担当者をはじめ、ITベンダーの技術者や営業担当者などが押さえておきたいトピックを、クイズ形式で紹介します。全部で15問、あなたは何問解けますか?(2018/12/27) NEWS close-u
ペネトレーションテスト ネットワークに接続されているコンピュータシステムに対し、実際に既知の技術を用いて侵入を試みることで、システムに脆弱性がないかどうかテストする手法のこと。侵入実験または侵入テストとも言われる。[1] 日本国外において、防弾ベスト製造会社、銃器メーカーや警察特殊部隊、軍隊などで用いられる用語。防弾ベストに対して弾丸を発射し、弾が貫通しない事を確認するペネトレーションテスト。銃自体の貫通力をハイペネトレーションと言う。警察特殊部隊などで、室内においてハイペネトレーションな銃器を持つと、近距離ゆえに容疑者が着用している防弾ベストを貫通してしまう、オーバーペネトレーションを引き起こす。 本項では、ネットワークにおけるペネトレーションテストについて詳述する。 ネットワークに接続されているコンピュータシステムは常に外部からの攻撃の危険を孕んでおり、実際に攻撃された場合はどのように
この項目では、Linuxディストリビューションについて説明しています。制約充足問題の解法の一つについては「バックトラッキング」をご覧ください。
GS-27USB付属のBackTrack 3でWEPキーを解析する テスト用に環境を作った(といってもルータの無線LAN設定を変更しただけ)ので、早速試してみました。 無線LANのアダプタ(子機)はPCに装着しておきます(手持ちのスティックタイプの物を使いました) CDを入れてPCの電源を入れると、BackTrack 3が起動します。 起動中... Konsoleを起動し、spoonwepを起動します。 Konsole 起動後、"SPOONWEP SETTINGS"タブで、下記のように設定します。 NET CARD:WLAN0 DRIVER:NORMAL MODE:UNKNOWN VICTIM 設定後、NEXTを押します。 SPOONWEP SETTINGS タブ "VICTIMS DISCOVERY"タブで、右上の"LAUNCH"ボタンを押すと、AP(アクセスポイント)一覧が表示されます
量子コンピュータ (りょうしコンピュータ、英: quantum computer)は量子力学の原理を計算に応用したコンピュータ[1]。古典的なコンピュータで解くには複雑すぎる問題を、量子力学の法則を利用して解くコンピュータのこと[2]。量子計算機とも。極微細な素粒子の世界で見られる状態である重ね合わせや量子もつれなどを利用して、従来の電子回路などでは不可能な超並列的な処理を行うことができる[1]と考えられている。マヨラナ粒子を量子ビットとして用いる形式に優位性がある。 2022年時点でおよそ数十社が量子コンピュータ関連の開発競争に加わっており、主な企業としては、IBM (IBM Quantum)、Google Quantum AI、マイクロソフト、インテル、AWS Braket、Atos Quantumなどが挙げられる[3]。 研究成果の年表については、英語版のen:Timeline_of
シュレーディンガー方程式(シュレーディンガーほうていしき、英: Schrödinger equation)とは、物理学の量子力学における基礎方程式である。その名前は、提案者であるオーストリアの物理学者エルヴィン・シュレーディンガーにちなむ。1926年にシュレーディンガーは量子力学の基礎理論に関する一連の論文を提出した[1]。 シュレーディンガー方程式の解は一般的に波動関数または状態関数とも呼ばれる。シュレーディンガー方程式は、ある状況の下で量子系(電子など量子力学で取り扱う対象)が取り得る量子状態を決定し、それが時間的にどう変化していくかを記述する。あるいは、波動関数を量子系の状態を表すベクトルの成分と見た場合、シュレーディンガー方程式は状態ベクトルの時間発展方程式に置き換えられる。この場合は波動関数を用いた場合と異なり物理量の表現によらないため、より一般的である。 シュレーディンガー方程
不確定性原理(ふかくていせいげんり、(独: Unschärferelation、英: Uncertainty principle)は、量子力学に従う系の物理量を観測したときの不確定性と、同じ系で別の物理量を観測したときの不確定性が適切な条件下では同時に0になる事はないとする一連の定理の総称である。特に重要なのは、がそれぞれ位置と運動量のときであり、狭義にはこの場合のものを不確定性原理という。 このような限界が存在するはずだという元々の発見的議論がハイゼンベルクによって与えられたため、これはハイゼンベルクの原理という名前が付けられることもある。しかし後述するようにハイゼンベルク自身による不確定性原理の物理的説明は、今日の量子力学の知識からは正しいものではない。 今日の量子力学において、不確定性原理でいう観測は日常語のそれとは意味が異なる用語であり、測定装置のような古典的物体と量子系との間の任
矩形ポテンシャル障壁を越える量子トンネル。トンネル抜け前後で粒子のエネルギー(波長)は変わらないが確率振幅は減少する。トンネル効果(トンネルこうか、英: tunnelling effect)は、量子力学において、波動関数がポテンシャル障壁を超えて伝播する現象である。 20世紀初頭に予言され、20世紀半ばには広く認知される物理現象となった[1]。トンネル効果は、ハイゼンベルクの不確定性原理と、物質における粒子と波動の二重性を用いて説明できる。 トンネル効果は、原子核崩壊や核融合など、いくつかの物理現象において欠かせない役割を果たしている[2][3]。また、トンネルダイオード[4]、量子コンピュータ、走査型トンネル顕微鏡、フラッシュメモリなどの装置において応用されているという意味でも重要である。 1901年、ロバート・フランシス・イアハートは、電極間の距離を測定することができるマイケルソン干渉
南硫黄島の航空写真。国土交通省 国土地理院 地図・空中写真閲覧サービスの空中写真を基に作成 南硫黄島原生自然環境保全地域は、自然環境保全法に基づき1975年(昭和50年)5月17日に指定された日本の原生自然環境保全地域。南硫黄島(東京都小笠原村)全域が指定されており、これまで人間の影響が希薄であったことにより原生の自然が良く保たれている。原生自然環境保全地域の中では唯一全域が立入制限地区とされている。 南硫黄島は東京から南南東約 1300 km の、北緯24度13.7分、東経141度27.7分に位置している。緯度的には台湾の中部にあたり、北回帰線のすぐ北側にある。南硫黄島の北約 60 km には、同じ火山列島に属する硫黄島があり、小笠原諸島の父島からは 330 km 離れている。また、南東約 540 km 先にはマリアナ諸島の北端にあるウラカス島がある。…… 日本語訳聖書は、キリスト教など
予想の提唱者アンリ・ポアンカレ (3次元)ポアンカレ予想(ポアンカレよそう、英: Poincaré conjecture)とは、数学の位相幾何学(トポロジー)における定理の一つである。 3次元球面の特徴づけを与えるものであり、定理の主張は 単連結な3次元閉多様体は3次元球面 S3 に同相である というものである[2][3]。7つのミレニアム懸賞問題のうち2024年時点で解決されている唯一の問題である[4]。 ポアンカレ予想は各次元で3種類(位相、PL、微分)があり、かなり解けているが「4次元微分ポアンカレ予想」「4次元PLポアンカレ予想」「高次元微分ポアンカレ予想の残り少し」は未解決である。これらは非常に重要な問題である[5][6][7]。 図のトーラス上の2色のループは双方共に1点に収縮できない。よってトーラスは球と同相では無い。 ポアンカレ予想は、1904年にフランスの数学者アンリ・ポ
一つの面と一つの辺を持つメビウスの帯は、位相幾何学の研究対象の一つである。 三葉結び目(もっとも単純な非自明な結び目) マグカップからドーナツ(トーラス)への連続変形(同相写像の一種)とその逆。 位相幾何学(いそうきかがく、英: topology, トポロジー[注釈 1])は、幾何学の分野の1つであり、図形を構成する点の連続的位置関係のみに着目してその性質を研究する学問[3]である。 名称は、ギリシア語で「位置」「場所」を意味するτόπος(トポス)と「言葉」「学問」を意味するλόγος(ロゴス)に由来し、「位置の学問」を意味している。 トポロジーは、何らかの形(かたち。あるいは「空間」)を連続変形(伸ばしたり曲げたりすることはするが切ったり貼ったりはしないこと)しても保たれる性質(位相的性質または位相不変量)に焦点を当てたものである[4]。位相的性質において重要なものには、連結性およびコ
集合 G に二項演算("*" と書くことにする)が定義されていて、以下の条件 結合法則: . 単位元の存在:. 逆元の存在: . 交換法則: . (ただし、a, b, c は G の任意の元)を全て満たすとき、G と演算 "*" の組 (G, *) をアーベル群という。考えている演算があきらかなときは省略して単に G をアーベル群と呼ぶ。 アーベル群ではしばしば演算子を "+" と記す。このとき単位元を零元と呼んで 0 などで表し、逆元も −a のように負符号を用いて表してマイナス元あるいは反数ともよぶ。また、a + (−b) は a − b と書かれ、a から b を引くという減法が定義される。このような記法を加法的な記法と呼び、対して先に述べたような通常の群でよく使われる記法を乗法的な記法ということがある。アーベル群の定義を加法的に記せば 結合法則: . 零元の存在: . マイナス元の
英語版記事を日本語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Field (mathematics)|…}}をノートに追加することもできます。 Wikipedia:翻訳のガイドラインに、より詳細な翻訳の手順・指針につい
数学において、環論(かんろん、英: ring theory)は(加法と乗法が定義され、整数の持つ性質とよく似た性質を満足する代数的構造である)環を研究する学問分野である。環論の研究対象となるのは、環の構造や環の表現(環上の加群)などについての一般論、および(群環、可除環、普遍展開環などの)具体的な特定の環のクラスあるいは理論と応用の両面で興味深い様々な環の性質(たとえばホモロジー的性質や多項式の等式)などである。 可換環は非可換の場合と比べてその性質はよく調べられている。可換環の自然な例を多く提供する代数幾何学や代数的数論は可換環論の発展の大きな原動力であった。この二つは可換環に密接に関係する分野であるから、一般の環論の一部というよりは、可換環論や可換体論の一部と考えるほうが普通である。 非可換環は可換の場合と比べて奇妙な振る舞いをすることが多くあるので、その理論は可換環論とは極めて毛色の
群論(ぐんろん、英語: group theory)とは、群を研究する学問。 群の概念は抽象代数学における中心的な概念。 環・体・ベクトル空間などは、演算や公理が付与された群と看做すことができる。 群論の方法は代数学の大部分に強い影響を与えている。 線形代数群とリー群の理論は群論の一分野。 特に発展を遂げており、独自の適用範囲を持っている。 結晶や、水素原子などの構造の多くは、点群で表現できる。このように、群論は、物理学や化学の中に多くの実例・応用例がある。 1960年代 - 1980年代に発表された総計1万ページを超える論文によって、完全な有限単純群の分類が達成された。これは多くの数学者の共同作業の賜物であり、20世紀後半の数学において最も重要な業績の一つである。 群論は、歴史的に3つの源泉がある。数論、代数方程式論、幾何学である。数論の系統は、オイラーに始まり、ガウスの合同式の理論、およ
本項におけるモジュラー函数は、楕円モジュラー函数のような保型形式論に現れるモジュラー函数(重み 0 のモジュラー形式)及び劣モジュラかつ優モジュラな集合函数とは異なります。 G を局所コンパクト群、B を G のコンパクト集合全体から生成される完全加法族とする。零でない非負値完全加法的集合関数 μ: B → R+ ∪ {∞} で、以下の条件 G のコンパクト集合 K の測度 μ(K) は有限値をとる。 G の開集合 O の測度はコンパクト集合 K ⊂ O で内側から近似される(μ(O) = sup μ(K))。 G の任意の部分集合 S の測度 μ(S) は開集合 O ⊃ S で外側から近似される(μ(S) = inf μ(O))。 G の元 g による左移動作用に関して任意の集合 S の測度は不変である(μ(g(S)) = μ(S))。 を全て満たすものを測度空間 (G, B) 上の左ハ
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "素因数分解" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2018年12月) 素因数分解(そいんすうぶんかい、英: prime factorization)とは、正の整数を素数の積の形で表すことである[1]。 素因数分解には次の性質がある。 任意の自然数に対して、素因数分解はただ1通りに決定する[1]。(素因数分解の一意性) 素因数分解の結果から、正の約数やその個数、総和などを求めることができる。 例えば 48 を素因数分解すると 24 × 3 となる。 インターネットでの認証等で利用されている公開鍵暗号の代表であるRSA暗号の安全
ガウスは『整数論』(1801年)において中国の剰余定理を明確に記述して証明した[1]。 中国の剰余定理(ちゅうごくのじょうよていり、英: Chinese remainder theorem)は、中国の算術書『孫子算経』に由来する整数の剰余に関する定理である。あるいは、それを一般化した可換環論における定理でもある。中国人の剰余定理(ちゅうごくじんのじょうよていり)、孫子の定理(そんしのていり、英: Sunzi's theorem)とも呼ばれる。 『孫子算経』には、「3で割ると2余り、5で割ると3余り、7で割ると2余る数は何か」という問題とその解法が書かれている。中国の剰余定理は、この問題を他の整数についても適用できるように一般化したものである。 3 - 5世紀頃成立したといわれている中国の算術書『孫子算経』には、以下のような問題とその解答が書かれている[2]。 今有物、不知其数。三・三数之、
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "素数判定" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2018年1月) 素数判定(そすうはんてい、英: primality test)とは、与えられた自然数が素数か合成数かを判定することである。素数判定を行うアルゴリズムを素数判定法という。 RSA暗号の鍵生成のように素数性の判定は応用上重要であるので、素数性を高速に判定するアルゴリズムは計算理論において強い関心の対象である。 仮定なしで決定的かつ多項式時間で終了する(クラスPに含まれる)素数判定法が存在するか否かは長らく未解決の問題だったが、2002年にそのような素数判定法が存在
「prime」は素数。「composite」は合成数。合成数は長方形に並べることができるが、素数は長方形に並べられない。 素数(そすう、英: prime あるいは prime number)とは、2 以上の自然数で、正の約数が 1 とその数自身のみであるもののことである。正の約数の個数が 2 である自然数と言い換えることもできる。1 より大きい自然数で素数でないものは合成数と呼ばれる。例えば、5 は素数である。なぜなら、5 を自然数の積として書くには、「1×5」か「5×1」しかないからである。しかし、4 を自然数の積で表すと、「1×4」、「4×1」の他に「2×2」があり、両方の数が4より小さいので合成数である。よって素数ではない。 日本では、英: prime number の日本語への訳語は「素数」とすることが1881年(明治14年)に決まった[1][2]。和算では素数のことを単数と呼んで
複素数 z = a + bi(a, b は実数)は、複素平面では、直交座標 (a, b) に対応し、それはアルガン図上のベクトル空間である。"Re" は実軸、"Im" は虚軸を意味する符牒であり、i は虚数単位と呼ばれる i2 = −1 を満たす数である。 数学における複素数(ふくそすう、(英: complex number)とは、2つの実数 a, b と虚数単位 i = √−1 を用いて z = a + bi と表すことのできる数のことである[注釈 1]。1, i は実数体上線型独立であり、複素数は、係数体を実数とする、1, i の線型結合である。実数体 R 上の二次拡大環の元であるため、二元数の一つである。 複素数全体からなる集合を、太字の C あるいは黒板太字で ℂ と表す。C は可換体である。体論の観点からは、複素数体 C は、実数体 R に √−1 を添加して得られる体の拡大であ
非線形科学(ひせんけいかがく、英: Nonlinear Science)とは、非線形的な現象についての科学である。 旧来の、もっぱら線形代数だけで説明できる現象を対象とする科学を「線形科学」と呼ぶことができるが、そのような「線形科学」と区別して、「非線形科学」と呼ばれる。非線形な現象を記述する非線形方程式は解析的には解けない場合が殆どであり、数値解析が必要になるため、20世紀のコンピュータの進歩と共に発展して来た、比較的新しい科学分野である。 『新しい自然学―非線形科学の可能性 双書・科学・技術のゆくえ』蔵本由紀 岩波書店 ISBN 400026642X 『非線形科学入門』吉田善章 岩波書店 ISBN 400005869X 『非線形科学』分子集合体のリズムとかたち』 吉川研一著 ISBN 4-7622-5681-1 『神経システムの非線形現象』林初男 コロナ社 1998年 『非線形解析入門
複雑系(ふくざつけい、英: complex system)とは、相互に関連する複数の要因が合わさって全体としてなんらかの性質(あるいはそういった性質から導かれる振る舞い)を見せる系であって、しかしその全体としての挙動は個々の要因や部分からは明らかでないようなものをいう[1]。 これらは狭い範囲かつ短期の予測は経験的要素から不可能ではないが、その予測の裏付けをより基本的な法則に還元して理解する(還元主義)のは困難である。系の持つ複雑性には、非組織的複雑性と組織的複雑性の二つの種類がある[2]。これらの区別は本質的に、要因の多さに起因するものを「組織化されていない」(disorganized) といい、対象とする系が(場合によってはきわめて限定的な要因しか持たないかもしれないが)創発性を示すことを「組織化された」(organized) と言っているものである。 複雑系は決して珍しいシステムとい
カオス性を持つローレンツ方程式の解軌道 カオス理論(カオスりろん、英: chaos theory、独: Chaosforschung、仏: théorie du chaos)とは、力学系の一部に見られる、数的誤差により予測できないとされている複雑な様子を示す現象を扱う理論である。カオス力学ともいう[1][2]。 ここで言う予測できないとは、決してランダムということではない。その振る舞いは決定論的法則に従うものの、積分法による解が得られないため、その未来(および過去)の振る舞いを知るには数値解析を用いざるを得ない。しかし、初期値鋭敏性ゆえに、ある時点における無限の精度の情報が必要であるうえ、(コンピューターでは無限桁を扱えないため必然的に発生する)数値解析の過程での誤差によっても、得られる値と真の値とのずれが増幅される。そのため予測が事実上不可能という意味である。地震、森林火災、株式市場の価
シェルピンスキーのギャスケットの構造のアニメーション(無限のうち9回まで) フラクタルの具体的な例としては、海岸線の形などが挙げられる。一般的な図形は複雑に入り組んだ形状をしていても、拡大するに従ってその細部は変化が少なくなり、滑らかな形状になっていく。これに対して海岸線は、どれだけ拡大しても同じように複雑に入り組んだ形状が現れる。 そして海岸線の長さを測ろうとする場合、より小さい物差しで測れば測るほど大きな物差しでは無視されていた微細な凹凸が測定されるようになり、その測定値は長くなっていく。したがって、このような図形の長さは無限大であると考えられる。これは、実際問題としては分子の大きさ程度よりも小さい物差しを用いることは不可能だが、理論的な極限としては測定値が無限大になるということである。つまり、無限の精度を要求されれば測り終えることはないということである(海岸線のパラドックス)。 この
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ファジィ集合" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2012年2月) ファジィ集合(ファジィしゅうごう、英: fuzzy set)は、自然言語で表されるような曖昧な対象を定量化し、通常の集合(集合の要素であるかないかが、「ある」か「ない」のどちらかであるような集合)と同じように演算など(集合代数)の対象とされる、集合である。ZFCなどをベースとしているためあくまで累積階層的集合観(cumulative hierarchy notion of set)の理論である。 1965年にロトフィ・ザデーによって提唱された。集合に帰属す
この記事には参考文献や外部リンクの一覧が含まれていますが、脚注による参照が不十分であるため、情報源が依然不明確です。 適切な位置に脚注を追加して、記事の信頼性向上にご協力ください。(2022年3月) セル・オートマトンの一種ライフゲームで、ゴスパー(英語版)のグライダー銃がグライダーを放っているところ[1] セル・オートマトン(英: cellular automaton、略称:CA)とは、格子状のセルと単純な規則による、離散的計算モデルである。 計算可能性理論、数学、物理学、複雑適応系、数理生物学、微小構造モデリングなどの研究で利用される。非常に単純化されたモデルであるが、生命現象、結晶の成長、乱流といった複雑な自然現象を模した、驚くほどに豊かな結果を与えてくれる。 正確な発音に近いセルラ・オートマトンとも呼ばれることがある。セルは「細胞」「小部屋」、セルラは「細胞状の」、オートマトンは「
この項目では、簡易的な生物のシミュレーションゲームについて説明しています。 ゲーム上での残り機体数などの表示については「ライフ (コンピュータゲーム)」をご覧ください。 ライブ中継のカジノゲームについては「ライブゲーム」をご覧ください。 ボードゲームについては「人生ゲーム」をご覧ください。 この記事には参考文献や外部リンクの一覧が含まれていますが、脚注による参照が不十分であるため、情報源が依然不明確です。 適切な位置に脚注を追加して、記事の信頼性向上にご協力ください。(2018年8月) ペンタデカスロンと呼ばれる循環パターン(振動子)のひとつ(GIFアニメ) ライフゲーム (Conway's Game of Life[1]) は1970年にイギリスの数学者ジョン・ホートン・コンウェイ (John Horton Conway) が考案した数理モデルである。単純なルールから複雑な結果が生成され
協力ゲームと非協力ゲームの区別はジョン・ナッシュが1951年に発表した「非協力ゲーム[33]」という論文の中で初めて定義された[34][35][36]。ナッシュの定義によれば、協力ゲームにおいてプレイヤー間のコミュニケーションが可能でありその結果生じた合意が拘束力を持つのに対して、非協力ゲームにおいてはプレイヤーがコミュニケーションをとることが出来ず合意は拘束力を持たない[34]。このように当初はプレイヤー間のコミュニケーションと拘束力のある合意(英: enforceable agreement)の有無によって協力ゲームと非協力ゲームとが区別されていたが、非協力ゲームの研究が進展するにつれてこのような区別は不十分なものとなった。すなわち、1970年代に非協力ゲームを「展開形ゲーム」で表現する理論が発達したことによって、非協力ゲームにおけるプレイヤー間のコミュニケーションが情報集合として記述
アフィン空間 (A, V(A)), (B, V(B)) に対し、写像 f: A → B と f が引き起こす線型写像 V(f): V(A) → V(B) の組 (f, V(f)) をアフィン写像という。ここで f が V(f) を引き起こすとは、f と V(f) との間に条件 任意の a ∈ V(A) に対し、 が成り立つ。 任意の P ∈ A, a ∈ V に対し、f(P + a) = f(P) + V(f)(a) が成り立つ。ただし、"+ a", "+ V(f)(a)" はそれぞれ、A, B における平行移動を表す。 が満たされることをいう。このアフィン写像を f × V(f): (A, V(A)) → (B, V(B)) あるいは単に f: A → B で表す。 原点を固定して A = O + V(A), B = O′ + V(B) とみるとき、アフィン写像 f: A → B は具体
アダマール行列(アダマールぎょうれつ、英: Hadamard matrix)とは、要素が 1 または −1 のいずれかであり、かつ各行が互いに直交である正方行列である。すなわち、アダマール行列の任意の2つの行は、互いに垂直なベクトルを表す。 この行列は、アダマール符号(あるいはその拡張としてのリード・マラー符号)による前方誤り訂正や、統計学における分散推定のための均衡反復複製 (BRR) 法などで直接的に用いられる。行列の名前は、フランスの数学者ジャック・アダマールに因んでいる。 定義より、n次のアダマール行列 H は以下の性質を満たす。 ここで In は n次単位行列である。このことから、 となる。 行列 M を、要素が有界で |Mij| ≤ 1 (1 ≤ i, j ≤ n) である n次複素行列とする。このときアダマールの不等式より、Mの行列式は以下のように有界となる。 実行列 M に
アダマール符号 (32, 6, 16) の行列。NASAのマリナー9号のリード・マラー符号 (1, 5) で使われた。 アダマール符号(アダマールふごう、英: Hadamard code)は、信号の誤り検出訂正に使われる符号体系。名称はジャック・アダマールに由来する。[2n, n + 1, 2n − 1] 符号の一種である。n が大きいと転送レートは低くなるが、多くの誤りを訂正可能である。 この符号はアダマール行列に基づいている。H を次数 2n のアダマール行列としたとき、符号語は H と −H の行で与えられ、−1 を 0 に置き換えて使う。これにより、長さ 2n の符号語が 2n + 1 個得られる。アダマール行列の行は互いに直交なので、最小ハミング距離は 2n - 1 となる。このようにして [2n, n + 1, 2n − 1] 符号が構築される。 また、2n − 1 個のベクト
英語版記事を日本語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Linear algebra|…}}をノートに追加することもできます。 Wikipedia:翻訳のガイドラインに、より詳細な翻訳の手順・指針についての説明が
二次元DCTとDFTとの比較。左はスペクトル、右はヒストグラム。低周波域での相違を示すため、スペクトルは 1/4 だけ示してある。DCTでは、パワーのほとんどが低周波領域に集中していることがわかる。 離散コサイン変換(りさんコサインへんかん、英: discrete cosine transform、DCT)は、離散信号を周波数領域へ変換する方法の一つである。 DCTは、有限数列を、余弦関数数列 を基底とする一次結合(つまり、適切な周波数と振幅のコサインカーブの和)の係数に変換する。余弦関数は実数に対しては実数を返すので、実数列に対してはDCT係数も実数列となる。 これは、離散フーリエ変換 (DFT: discrete Fourier transform) が、実数に対しても複素数を返す を使うため、実数列に対しても複素数列となるのと大きな違いである。なお、DFTも偶関数数列に対しては実係数
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "フーリエ変換" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2013年2月) 上は時間領域で表現された矩形関数f(t)(左)と、周波数領域で表現されたそのフーリエ変換f̂(ω)(右)。f̂(ω)はSinc関数である。下は時間遅れのある矩形関数 g(t) と、そのフーリエ変換 ĝ(ω)。 時間領域における平行移動 (ディレイ)は、周波数領域では虚数部の位相シフトとして表現される。 数学においてフーリエ変換(フーリエへんかん、英: Fourier transform、FT)は、実変数の複素または実数値関数を、別の同種の関数fに写す変換で
現在のところ、一方向性関数の存在性は証明されていない(一方向性関数の存在性が示せれば、P≠NP が系として従う)。 しかし、一方向性関数の候補となる関数はいくつか知られている。 一方向性関数が存在すると証明が与えられたわけではないものの、 暗号理論では一方向性関数の存在性を仮定して議論を進める。 I を Σ* の部分集合とし、 D = {Dn}n ∈ I、R ={Rn}n ∈ I を Σ* の 部分集合の族とする。 G1、G2 を多項式時間アルゴリズムとし、 F = {fk: Dk → Rk} を関数の族とする。 組 (D, R, G1, G2, F) が以下を満たすとき、(D, R, G1, G2, F) を一方向性関数族という: G1 は 1k を入力すると n ∈ I∩Σk を出力するアルゴリズム。 G2 は n ∈ I を入力すると x ∈ Dn を出力するアルゴリズム。 ある多項
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ハッシュ関数" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2018年6月) ハッシュ関数で名前と0から15までの整数をマッピングしている。"John Smith" と "Sandra Dee" のハッシュ値が衝突している。 ハッシュ関数 (ハッシュかんすう、英語: hash function) あるいは要約関数[1]とは、任意のデータから、別の(多くの場合は短い固定長の)値を得るための操作、または、その様な値を得るための関数のこと。ハッシュ関数から得られた値のことを要約値やハッシュ値または単にハッシュという。 ハッシュ関数は、主に
方形波(青線)とフーリエ級数による近似(赤線)。最初の4項まで。 フーリエ級数(フーリエきゅうすう、英語: Fourier series)とは、複雑な周期関数や周期信号を単純な形の周期性をもつ関数の無限和(級数)によって表したものである。フーリエ級数は、フランスの数学者ジョゼフ・フーリエによって金属板の中での熱伝導に関する研究の中で導入された。 熱伝導方程式は、偏微分方程式として表される。フーリエの研究の前までには、一般的な形での熱伝導方程式の解法は知られておらず、熱源が単純な形である場合、例えば正弦波などの場合の特別な解しかえられていなかった。この特別な解は現在では固有解と呼ばれる。フーリエの発想は、複雑な形をした熱源をサイン波、コサイン波の線型結合として考え、解を固有解の和として表すものであった。 この重ね合わせがフーリエ級数と呼ばれる。 最初の動機は熱伝導方程式を解くことであったが、
チューリングの「計算可能数について──決定問題への応用」(1936年)において提示された[2]。同様なものを同年にエミール・ポスト (Emil Post) も独立に発表している[3]。構想の理由、動機についてはポストの論文が明確だが、機械自体に関する記述はチューリングの論文が詳細である。次いで、同時代に提示された他の計算モデルも計算可能性の理論からは同等であることが確認され、チャーチ=チューリングのテーゼはそれらを「計算可能」の定義とすることを提唱した。 ここでは非形式的(直感的)に述べる。理論的には形式的に述べる必要がある。 チューリングマシンには、いわゆるハードウェアに相当するものとして、 その表面に記号を読み書きできるテープ。長さは無制限(必要になれば順番にいくらでも先にシークできる[注 1])とする テープに記号を読み書きするヘッド ヘッドによる読み書きと、テープの左右へのシークを
この記事には複数の問題があります。 改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 出典は脚注などを用いて記述と関連付けてください。(2017年10月) 出典検索?: "計算可能性理論" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL この記事は、全部または一部が他の記事や節と重複しています。 具体的には再帰理論との重複です。 記事のノートページで議論し、 重複箇所を重複先記事へのリンクと要約文にする(ウィキペディアの要約スタイル参照)か 重複記事同士を統合する(ページの分割と統合参照)か 重複部分を削除して残りを新たな記事としてください。 (2023年12月) 計算可能性理論(けいさんかのうせいりろん、英
オートマトン理論 有限オートマトン(ゆうげんオートマトン、英: finite automaton)または有限状態機械(ゆうげんじょうたいきかい、()英: finite state machine, FSM)とは、有限個の状態と遷移規則からなる状態機械。 チューリングマシンとは異なり計算状態を記憶するテープを持たず、チューリング完全ではないが、様々な応用がある。 状態(英: state)は、システムの振る舞いのノードであり、システム内で遷移(英: transition)を実行するトリガーを待っている。一般に状態は、同じトリガーに対してシステムの反応が常に同じではない場合に導入される。例えば、カーラジオのシステムでは、特定のラジオ局の放送を聴いている状態で「次へ」というトリガーは次のラジオ局(の放送受信)への移行を意味する。しかし、CDプレーヤーのシステムでは、「次へ」は次のトラックへの移行を
決定性有限オートマトン(けっていせいゆうげんオートマトン、英: Deterministic Finite Automaton)または決定性有限状態機械(けっていせいゆうげんじょうたいきかい、英: Deterministic Finite State Machine)は、状態と入力によって次に遷移すべき状態が一意に定まる有限オートマトンである。DFA と略記される。 DFAは入力文字列を受け付ける。各入力文字について、遷移関数にしたがって新たな状態に遷移する。最後に入力文字を受け付けたとき、受理状態であれば入力文字列は受理された、そうでなければ入力文字列は拒否されたと判断される。 非決定性有限オートマトンは、決定性有限オートマトンと同じように正規集合を認識でき、必ず決定性オートマトンに変換できる[1]。 DFA とは5組 A = (Q, Σ, δ, q0, F) のうち以下の性質(右側)を満
ブロックソート、ブロックソーティング、Burrows-Wheeler変換 (Burrows-Wheeler Transform; BWT) は、1994年にマイケル・バローズ (Michael Burrows) とデビッド・ホイーラー (David Wheeler) が開発した可逆変換の方式で、データ圧縮の前処理に応用される。 ブロックソート自体はデータの大きさを変えない。しかし、データを整列することでデータ中に出現するパターンを、いくつかのよく知られている手法で圧縮し易いものにできる。後処理としてMove To Front (MTF)・連長圧縮 (RLE)・エントロピー符号と組み合わせて、データを圧縮する。 実装はbzip2等。 Python言語による実装例が文献[1]に出ている。 長さ n のデータを巡回シフトし、得られるすべての文字列を辞書順にソートする。このようにしてできた n×n
Move to Front(先頭移動法、MTF)とは、再帰時間符号化法の一種で、再帰順位符号化(receny rank)法や book stack とも呼ばれる符号。実装に配列やリストを使用して、要素を先頭に移動する操作をメインとすることからこの呼称で呼ばれることが多い。 ブロックソートを行ったデータをMTF処理すると圧縮しやすいデータになることから、主にブロックソートを用いる圧縮プロセスの一部として利用されている。 動作原理は単純ながら、非定常であるため、その理論的性能の解析は困難であった。2005年に、1次マルコフ情報源の特定の状況においてのみ、エントロピーレートを達成することが明らかになっている。 まず初期化として、符号化の対象とするデータ列をリスト状に並べる。 対象:a b a b a c a c a 次に、符号化対象とするデータ列から記号を1つ読み込む。この読み込んだ記号が以前に
連長圧縮(れんちょうあっしゅく)は、データ圧縮アルゴリズムの一つで、可逆圧縮に分類される。ランレングス圧縮、RLE (Run Length Encoding) とも呼ばれる。 連長圧縮では、ある連続したデータを、そのデータ一つ分と連続した長さで表現することで圧縮している。 例えば、「A A A A A B B B B B B B B B A A A」は「A 5 B 9 A 3」と表せる。これは、Aが5回続き、そのあとにBが9回、そしてAが3回続いていることを表している(連続回数を、元のデータを表す符号の前に記録することもある。その場合、符号化した後は「5 A 9 B 3 A」と表される)。 さらに、データがこの2種類(AとB)だけで、最初にAが来ることにしておけば、「5 9 3」だけで表せる。このルールに従ったときにBが最初に見つかった場合は、最初にAが0回連続していることにすれば良い。例
情報理論において、エントロピー符号化(またはエントロピーエンコーディング)とは、シャノンの情報源符号化定理によって宣言された下限に近づこうとする可逆データ圧縮方法である。シャノンの情報源符号化定理では、あらゆる可逆データ圧縮方法では、予想される符号長が情報源のエントロピー以上でなければならないとされている。
シャノン符号化(シャノンふごうか、Shannon coding)は、クロード・シャノンによって考案された、可逆圧縮の方法である。 記号の(推定もしくは実際の)出現確率に基づく接頭符号を使用している。同じ接頭符号でも、常に最短の符号長を表すことができるハフマン符号に比べ、シャノン符号化は最適化されていない。シャノン・ファノ符号化とは同程度かそれより劣る。 シャノン符号化は接頭符号の最初のもので、1948年のシャノンの記事『通信の数学的理論』でシャノンの情報源符号化定理の証明のために用いられた[1]。 この符号化法は情報理論の分野に進歩をもたらした。そして、シャノン符号化を元にして多くの符号化が生み出された(シャノン・ファノ符号化、ハフマン符号、算術符号など)我々の日々の生活はデジタルデータに大きく影響されているが、これは、シャノン符号化やその後継の符号化の恩恵なくしては不可能である。
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ハフマン符号" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2011年9月) ハフマン符号(ハフマンふごう、英: Huffman coding)とは、1952年にデビッド・ハフマンによって開発された符号で、文字列をはじめとするデータの可逆圧縮などに使用される[1][2]。 ほかのエントロピー符号と同様、よく出現する文字には短いビット列を、あまり出現しない文字には長いビット列を割り当てることで、メッセージ全体の符号化に使われるデータ量を削減することを狙っている。 コンパクト符号やエントロピー符号の一つ。JPEGやZIP (Deflat
誕生日攻撃(たんじょうびこうげき、英: birthday attack)は、暗号の理論で使われる、暗号システムに対する攻撃の考え方の1つで、数理的には確率における誕生日問題の応用である。関数 f があるとき、 となるような2つの異なる入力 を求めたい、という場合に関わる。この のような組合せは衝突と呼ばれている。 暗号学において、このような衝突を求める攻撃には2種類がある。との両方を攻撃者が任意に選ぶことができる場合と、片方は外部(たとえば送信者)によって固定されており、攻撃者はもう片方について探すことしかできない場合の2種類である。前者についての強度を強衝突耐性、後者についての強度を弱衝突耐性と呼ぶこともある。この項で対象としているのは前者であり、「衝突攻撃」とも呼ぶ。後者については「原像攻撃」を参照。 攻撃者が衝突するペアを見つける方法は、無作為にまたは作為的にあるいは擬似乱数的に生成
誕生日のパラドックス(たんじょうびのパラドックス、英: birthday paradox)とは「何人集まれば、その中に誕生日が同一の2人(以上)がいる確率が、50%を超えるか?」という問題から生じるパラドックスである。鳩の巣原理より、366人(閏日も考えるなら367人)が集まれば確率は100%となるが、その5分の1に満たない70人でもこの確率は99.9%を超え、50%を超えるのに必要な人数はわずか23人である。 誕生日のパラドックスの「パラドックス」は、論理的矛盾という意味ではなく、結果が一般的な直感に反するという意味でのパラドックスである。 この理論の背景には Z.E. Schnabel によって記述された「湖にいる魚の総数の推定」がある[1]。これは、統計学では標的再捕獲法 (capture-recapture法) として知られている。 ある集団に同じ誕生日のペアがいる確率。23人で確
三角関数には以下の6つがある。なお、正弦、余弦、正接の3つのみを指して三角関数と呼ぶ場合もある。 正弦(せいげん)、sin(sine) 余弦(よげん)、cos(cosine) 正接(せいせつ)、tan(tangent) 正割(せいかつ)、sec(secant) 余割(よかつ)、csc,cosec(cosecant) 余接(よせつ)、cot(cotangent) 特に sin, cos は幾何学的にも解析学的にも良い性質をもっているので、様々な分野で用いられる。例えば、波や信号などは正弦関数と余弦関数とを組み合わせて表現することができる。この事実はフーリエ級数およびフーリエ変換の理論として知られ、音声などの信号の合成や解析の手段として利用されている。ベクトルのクロス積や内積は正弦関数および余弦関数を用いて表すことができ、ベクトルを図形に対応づけることができる。初等的には、三角関数は実数を変数
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "代数方程式" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2015年7月) 数学において代数方程式 (だいすうほうていしき、英: algebraic equation) とは(一般には多変数の)多項式を等号で結んだ形で表される方程式の総称で、式で表せば の形に表されるもののことである。言い換えれば、代数方程式は多項式の零点を記述する数学的対象である。 代数方程式は、面積を求める幾何学的な問題や、ディオファントス方程式などの算術的な問題として、古来から数学において重要な研究対象となってきた。ピタゴラスの定理 a2 + b2 = c2
英語版記事を日本語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Root of unity|…}}をノートに追加することもできます。 Wikipedia:翻訳のガイドラインに、より詳細な翻訳の手順・指針についての説明があ
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "極限" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2015年10月) 数学においては、数列など、ある種の数学的対象をひとまとまりに並べて考えたものについての極限(きょくげん、英: limit)がしばしば考察される。直感的には、数の列がある値に限りなく近づくとき、その値のことを数列の極限あるいは極限値といい、この数列は収束するという。収束せず正の無限大、負の無限大、振動することを発散するという。 極限を表す記号として、lim (英語: limit, リミット、ラテン語: limes)という記号が一般的に用いられる。例えば次のように使
この項目では、概念について説明しています。 ホンダ系の自動車パーツメーカーについては「M-TEC」をご覧ください。 その他の用法については「Mugen」をご覧ください。 無限(むげん、infinity、∞)とは、限りの無いことである。 「限界を持たない」というだけの単純に理解できそうな概念である一方で、有限な世界しか知りえないと思われる人間にとって、無限というものが一体どういうことであるのかを厳密に理解することは非常に難しい問題を含んでいる。このことから、しばしば哲学、数学、論理学や自然科学などの一部の分野において考察の対象として無限という概念が取り上げられ、そして深い考察が得られている。 本項では、数学などの学問分野において、無限がどのように捉えられ、どのように扱われるのかを記述する。 ペアノ曲線の構成を三回反復したもの。無限に反復した極限で空間充填曲線となる。 無限大 記号∞ (アーベ
オールド・スタイル 現代的な数字の 0 は、円、楕円、角の丸い長方形のような形に書かれるのが普通である。最も現代的な書体では 0 は他の数字と高さが同じになるものが普通だが、ノンライニング数字(英語版)のある書体では、左図のように0の文字の高さが低くなることが多い(x-height(英語版))。 位取り記数法で用いられる数字の 0 は、数あるいは数値としての 0 とは別物である。位取り記数法における数字の並びは上位の桁の数字がより高い重みを持つので、位取り記数法における数字の 0 は空位を表すのに用いられ、それによって下位および上位の桁の数字に適切な重みを与えることができる。位取り記数法で数字の 0 がいつでも必要というわけではない。たとえば 02 は数としては 2 と同値であるため先頭の 0 は冗長である。 稀に、頭に 0 を付けた数値を付いていない数値と別のものとして扱うことがある。例
実数として "0.999…" と"1"は等しくなることを示すことができる(ただし、0.9999など途中で終了する小数は1と等しいと言えない)。この証明は、実数論の展開・背景にある仮定・歴史的文脈・対象となる聞き手などに応じて、多様な数学的厳密性に基づいた定式化がある[注釈 1]。 循環する無限小数一般に言えることだが、0.999… の末尾の … は省略記号であり、続く桁も 9 であることを示す。省略記号の前の 9 の個数はいくつでもよく、0.99999… のように書いてもよい。あるいは循環節を明確にするために 0.9、0.9、0.(9) などと表記される。 一般に、ある数を無限小数で表すことも有限小数で表すこともできる。本稿で示されるように 0.999… と 1 は等価であるから、例えば 8.32 は 8.31999… と書いても同じ数を表す。十進数を例に採ったが、数が一意に表示されないこ
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "パープル暗号" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2016年7月) パープル暗号(パープルあんごう、PURPLE)は、機械式暗号の一種。太平洋戦争の開始前から敗戦まで、日本の外務省が使用していた正式名称「暗号機B型」(通称 : 九七式欧文印字機)による外交暗号に対して、アメリカ軍がつけたコードネームである。 アメリカ陸軍は日本の機械式暗号に対して主に虹の色に由来するコードネームをつけていた。パープル暗号は、その一つである。(アメリカ海軍では、M-5 と呼ばれていた。) レッド暗号: 外務省用の暗号機A型(通称 : 九一式欧
『エニグマ』(Enigma)は、2001年のイギリス映画。ロバート・ハリスの小説『暗号機エニグマへの挑戦』を映画化したもの。第二次世界大戦中のドイツ軍が用いた暗号エニグマをテーマとしている。 ※括弧内は日本語吹替 トム・ジェリコ - ダグレイ・スコット(寺杣昌紀) ヘスター・ウォレス - ケイト・ウィンスレット(玉川砂記子) クレア・ロミリー - サフロン・バロウズ(渡辺美佐) ウィグラム - ジェレミー・ノーサム(大川透) パック・プコウスキー - ニコライ・コスター=ワルドー(木下浩之) ロギー - トム・ホランダー ケイヴ - マシュー・マクファディン キングコム - ポール・ラットレイ ケイ - アンヌ=マリー・ダフ レヴァレット警部補 - ドナルド・サンプター 酒場の軍人 - ミック・ジャガー(クレジットなし)
「緊急経済対策と不正会計」~会計不正対策とフォレンジック調査〜 オンラインセミナーを配信いたします。 ■ メインテーマ 《企業内フォレンジック~不正会計調査~》 新型コロナウイルス感染拡大に様々な緊急経済支援対策が政府か […] さらに読む https://blog.fss.jp/wp-content/uploads/2019/08/AOS-Forensics-room_icn.png 200 200 admin /wp-content/uploads/2020/06/data_logo-1-300x56.png admin2020-08-28 13:43:532022-03-18 14:01:26緊急経済対策と不正会計~会計不正対策とフォレンジック調査〜
プログラミングされるENIAC 2人のプログラマがENIACの制御パネルを操作しているところ ENIAC(エニアック、Electronic Numerical Integrator and Computer[1])[2][3]は、アメリカで開発された黎明期の電子計算機。 電子式でデジタル式だがプログラム内蔵方式とするにはプログラムのためのメモリはごくわずかで、パッチパネルによるプログラミングは煩雑ではあったものの、必ずしも専用計算機ではなく広範囲の計算問題を解くことができた[4]。しかし、任意の計算可能な問題について計算できるという能力が当初の時点で基本的にはあったわけではなく(後述)、アナログ機械式計算機の一種類である微分解析機と同様に、微分方程式で表すことができるような多くの種類の問題について積分法によって数値的な解を得る(ただしこちらは数値的(ディジタル)に)、という機械である。後の
弾道研究所に設置されたEDVAC EDVAC(エドバック、英: Electronic Discrete Variable Automatic Computerの略称)は、最初期の電子計算機(コンピュータ)の一つであった。その前身のENIACとは異なり、十進数ではなく二進数を使用しており、プログラム内蔵方式コンピュータとして設計された。 ENIACを開発したジョン・モークリーとジョン・プレスパー・エッカートはENIACがまともに動作するようになる前の1944年8月、EDVACの設計と構築を提案した。その設計はENIAC構築中に考案された多くの重要なアーキテクチャ上または論理上の改良を取り入れるもので、高速な遅延記憶装置を採用することにしていた[1]。ENIACと同様、EDVACはペンシルベニア大学が米陸軍のアバディーン実験場にある弾道研究所のために製作した。エッカートとモークリーを含むENI
アイオワ州立大学に展示されているABCの復元機 アタナソフ&ベリー・コンピュータ(Atanasoff-Berry Computer)は、1937年から1942年にかけてアイオワ州立大学でジョン・ビンセント・アタナソフとクリフォード・E・ベリー(英語版)によって開発された最初期の電子式ディジタル計算装置のひとつ(one of the first electronic digital computing devices)であり、「世界初のコンピュータ」とされることもある(ただし、世界で初めて実用化されたコンピュータはENIACである)。その頭文字からABCやABCマシンと呼ばれる。 現在のコンピュータでも標準的に使われている二進法の採用、エレクトロニクス方式、メモリと演算機能の分離という発明が織り込まれており、さらに並列コンピューティングや再生式メモリという発明まで織り込まれている。ただしプロ
Colossus(コロッサス、本来の意味はロードス島の巨像の名)は、第二次世界大戦の期間中、ドイツの暗号通信を読むための暗号解読器としてイギリスで使われた、専用計算機である。電子管(真空管とサイラトロン)を計算に利用していた。 Colossus は、ブレッチリー・パークの数学者マックス・ニューマンが提起した問題を解くため、英国中央郵便本局研究所(英語版)の技術者トミー・フラワーズを中心としたチーム(Sidney Broadhurst、William Chandler、Allen Coombs、Harry Fensom ら)が設計した[1]。プロトタイプの Colossus Mark I は 1943年12月に完成し、1944年2月からブレッチリー・パークで動作した。改良版の Colossus Mark II はノルマンディー上陸作戦直前の1944年6月1日に完成した。戦争が終わるまでに10
On Lisp Paul Graham To my family, and to Jackie. λ . . . 0 前書き この本は Lisp プログラマとして成長したいと思っている全ての人に向けて書かれた.読者が既に Lisp に親しんでい ることを前提としたが,長いプログラミング経験が必ずしも要る訳ではない.始めの数章はかなりの量の復習を含んで いる.これらの章はきっと熟練 Lisp プログラマにも面白く思ってもらえるだろう.そこでは見慣れた話題に新しい光 を当ててみたからだ. あるプログラミング言語のエッセンスを一文で伝えるのは難しいが,John Foderaro の言葉はかなりそれに近い: Lisp はプログラム可能なプログラミング言語である† . Lisp はそれだけのものではないが,Lisp を自分の意図に従わせることのできる能力は Lisp エキスパートと初心者との 違い
ポール・グレアム(Paul Graham、1964年 - )は、米国のLispプログラマーでエッセイスト。『ANSI Common Lisp』[4]や『ハッカーと画家』[5]の著者としても知られている。 コーネル大学で哲学の学士号を取得し、ハーバード大学でコンピュータサイエンスの分野の修士号(1988年)と博士号(1990年)を取得した。また、ロードアイランドデザインスクールとフィレンツェの美術学校で絵画を学んだ。 1995年にロバート・モリスと最初のASPであるViawebを創立。Common Lispで書かれたViawebソフトウェアでは、ユーザーがインターネットストアを作成することが出来た。1998年、ViawebはYahoo!の45万5000株(4960万ドル相当)と交換でYahoo!に買収され、同製品はYahoo!Storeとなった。 この頃から彼は自身のウェブサイトであるpau
英語では、暗号を cryptography といい、暗号学を cryptology という。また、日本ではもっぱら総称される暗号には、「コード」と「サイファ (en:cipher)」という分類がある。 暗号理論は、暗号学の一分野である。 暗号の理論の主な分野には、以下のようなものがある。 暗号系 (cryptosystem) 、すなわち暗号化と復号、といった手続きの構成方法や性能・安全性などに関する研究 暗号や電子署名といった守秘 (confidentiality) や完全性 (integrity) を実現する、暗号アルゴリズムや暗号プロトコルの研究 暗号解読(cryptanalysis) 暗号理論は暗号学の一分野であり、暗号学の全ては理論ではカバーしきれない。古典的な暗号に比べれば現代の暗号(現代暗号)は理詰めで構成されている。[要出典] それでも、暗号学としては、その運用や関与する人間
フェルマーの解説、特に「フェルマーの最後の定理」(Observatio Domini Petri de Fermat) を含む1670年版ディオファントスの『算術』。 ピエール・ド・フェルマー フェルマーの最終定理(フェルマーのさいしゅうていり、英: Fermat's Last Theorem)とは、3 以上の自然数 n について、xn + yn = zn となる自然数の組 (x, y, z) は存在しない、という定理である[注釈 1]。 フェルマーの大定理(フェルマーのだいていり)とも呼ばれる。ピエール・ド・フェルマーが「真に驚くべき証明を見つけた」と書き残したと伝えられ、長らく証明も反証もなされなかったことからフェルマー予想とも称されたが、フェルマーの死後330年経った1995年にアンドリュー・ワイルズによって完全に証明され、ワイルズの定理またはフェルマー・ワイルズの定理とも呼ばれるよ
デデキントのエータ函数は複素平面上の保型形式である。 調和解析や数論において、保型形式(ほけいけいしき、英: automorphic form)は、位相群 G 上で定義された複素数(あるいは複素ベクトル空間)値の函数で、離散部分群 Γ ⊂ G の作用の下に不変なものである。保型形式は、ユークリッド空間における周期函数(これは離散位相群としての 1 次元トーラス上の函数と見なされる)を、一般の位相群に対して一般化したものである。 モジュラー形式は、モジュラー群あるいは合同部分群(英語版)のひとつを離散部分群として持つ SL2(R)(特殊線型群)や PSL2(R)(射影特殊線型群)の上に定義された保型形式である。この意味では、保型形式の理論はモジュラー形式の理論の拡張である。 アンリ・ポアンカレ (Henri_Poincaré) は、三角函数や楕円函数の一般化として、最初に保型形式を発見した。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NTTは11月8日、2000年に同社が三菱電機と共同開発した128ビットブロック暗号アルゴリズム「Camellia(カメリア)」が、国際的なオープンソースコミュニティである「OpenSSL Project」が開発するSSL/TLSプロトコル用暗号ツールキット「OpenSSL toolkit」に採用されたことを発表した。 NTTは2006年4月13日に、Camelliaをオープンソース化し、オープンソースコミュニティに対してソースコードを提供していた。 NTTは今後、LinuxやFreeBSDなどを扱うオープンソースコミュニティなどに対してもCamelliaの採用に向けた活動を継続する。また、Camelliaを搭載した製品・サービスの開発
サイバーセキュリティお助け隊サービス中小企業のサイバーセキュリティ対策に不可欠な各種サービスを、ワンパッケージで安価に提供するサービスです。サイバーセキュリティお助け隊サービスのサービス利用料は、IT導入補助金で支援が受けられます。 セキュリティ対策自己宣言 SECURITY ACTION「SECURITY ACTION」は中小企業自らが、情報セキュリティ対策に取組むことを自己宣言する制度です。安全・安心なIT社会を実現するために創設されました。 ISMAP政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program: 通称、ISMAP(イスマップ))は、政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録することにより、政府のクラウドサービス調達におけるセキュ
三菱電機は5月26日、同社の開発した64ビットブロック暗号アルゴリズム「MISTY1」と、128ビットブロック暗号アルゴリズム「Camellia(カメリア)」が国際標準化機構(ISO)/国際電気標準会議(IEC)において、安全性と実用性に優れた暗号方式として評価され、国際標準規格に採用されたと発表した。 ISOでは従来は暗号アルゴリズムに関する標準化は行っていなかったが、世界的な要望を受けた形で2000年から暗号アルゴリズムの国際標準規格策定に着手していた。そして、今回MISTY1を含む4カ国6種の暗号アルゴリズムが標準規格として採択された。この中には、同社がNTTと共同で開発した暗号アルゴリズムであるCamelliaも含まれた。 特に、次世代標準となる128ビットブロック暗号では、Camelliaのほかは、AES(米国政府標準暗号)とSEED(韓国政府標準暗号)のみが選ばれており、同社で
この記事には複数の問題があります。 改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 古い情報を更新する必要があります。(2021年3月) 出典検索?: "情報処理推進機構" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL
ユメのチカラ インターネットの時代になって、地球規模の知恵の集積が 可能になった。ソフトウェア開発においてもオープンソースソフトウェアのバザール的開発が注目されている。いまおきているその現実を現場の視点から記していきたい。 吉岡 弘隆 - よしおか ひろたか 日本OSS推進フォーラム ステアリングコミッティ委員 OSDL Board of Directorsを歴任 カーネル読書会主宰 2000年6月、ミラクル・リナックスの創業に参加。 95年~98年、米国OracleにてOracle RDBMSの開発をおこなっていた。 98年にNetscapeのソースコード公開(Mozilla)に衝撃をうけ、オープンソースの世界に飛びこみ、ついには会社も立ち上げてしまう。 2008年6月取締役CTOを退任し一プログラマとなった。
日本発のセキュアOSであるTOMOYO LinuxがLinuxカーネルにマージ(統合)されることが確実になった。2009年2月12日,TOMOYO Linuxがセキュリティ・モジュールのメンテナ(管理者)であるJames Morris氏のリポジトリ(ソースコード管理データベース)に統合された。今後テストが行われ,2009年秋にもLinuxカーネル本体に統合されると見られる。 セキュアOSは,OSのアクセス権を細分化し厳格に管理することでセキュリティを高めるモジュール。セキュアOSを利用することで,仮に不正侵入されたとしても被害を一部に留めることができる。TOMOYO Linuxは,NTTデータの原田季栄氏らが開発しているセキュアOS。学習モードでの操作からセキュリティ・ポリシーを自動生成する機能などが特徴。 日本セキュアOSユーザー会 代表の海外浩平氏によれば,今後TOMOYO Linux
ASCIIはISO標準7ビット文字コードISO/IEC 646の元となった。しかし7ビットでは英語以外の言語に対応するには不十分であり、後に他のヨーロッパ言語で使われるラテン文字への対応を追加した8ビット文字コードであるISO/IEC 8859が策定された。その後、世界中で使用されている様々な文字を表現できるようにするため、ASCIIで使用されていない128番以降の部分に、その他の文字を割り当てたり、複数バイトを使用して1つの文字を表現したりするように独自拡張した文字符号化方式が使われるようになっていった。 ASCII制定当時、最小のデータ処理単位(メモリアドレッシングの最小単位)つまりバイトが6ビットであるコンピュータも多かった(DECのPDPシリーズなど)。そのようなコンピュータでは6ビットの文字符号化方式を採用しており、そのためISO/IEC 646の策定にあたっては、7ビット符号化
換字式暗号(かえじしきあんごう、Substitution cipher)、あるいは換字暗号(かえじあんごう)は、平文を、1文字または数文字単位で別の文字や記号等に変換することで暗号文を作成する暗号である。文字の変換ではなく並べ替えによって平文を読めない状態にする転置式暗号と共に、古典暗号の代表的な暗号の一つであり、16世紀頃には換字式・転置式という分類がなされている。 最も古い暗号の一つであるシーザー暗号は、最も単純な換字式暗号の一つであり、文字から文字に1文字単位で変換する方式(単純換字暗号)である。シーザー暗号の変換ルールは「3文字シフト」であった。 しかし、9世紀頃にはこのような単純な暗号は、変換ルールが固定の1対1写像である限り、どのような変換であっても解読可能であることが知られていて、以来、暗号解読されないように、色々な改良が行われ、様々な換字式暗号が登場した。さらに近代のエニグ
ROT13は文章の各文字をアルファベット順で13後の文字に置き換える。例えば HELLO は URYYBとなる。再度ROT13を適用すると元の文章が得られる。 ROT13 または ROT-13、rot13 は単換字式暗号(シーザー暗号)の一つである。アルファベットを一文字毎に13文字後のアルファベットに置き換える。Aは Nに、 B は O に置き換えられ、以下同様である。英語の "Rotate by 13 places" の略。ネットワーク上のやりとり(電子掲示板、ネットニューズ、フォーラム等)で冗談の落ち、パズルの解法、ネタばれ情報、不快表現等を隠すのに用いられる変換である。暗号化と復号の両方が全く同じ変換であるという特徴がある。実際のところ、(現代の感覚では)全く「暗号」というほどのものではないが、ちょっと見に読んでしまうという事態は避けられる。雑誌などでクイズの正解を上下逆さまに印刷
「圧縮ファイル」はこの項目へ転送されています。複数のファイルを一つのファイルにまとめることについては「アーカイブ (コンピュータ)」をご覧ください。 データ圧縮(データあっしゅく、英: data compression)とは、あるデータを、そのデータの実質的な内容(情報、あるいはその情報量)を可能な限り保ったまま、データ量を減らした別のデータに変換すること。高効率符号化ともいう。 データ圧縮は、データ転送におけるトラフィックやデータ蓄積に必要な記憶容量の削減といった面で有効である。しかし圧縮されたデータは、利用する前に伸長(解凍)するという追加の処理を必要とする。つまりデータ圧縮は、空間計算量を時間計算量に変換することに他ならない。例えば映像の圧縮においては、それをスムーズに再生するために高速に伸長(解凍)する高価なハードウェアが必要となるかもしれないが、圧縮しなければ大容量の記憶装置を必
短点(・)と長点(-)を組み合わせて文字を表現する。表現する文字種の違いにより、複数の規格がある。 ブルー・リッジの艦上で回光通信機を用いてモールス通信を行う乗組員 国際電気通信連合(ITU)は、国際電気通信連合憲章に規定する無線通信規則(RR:Radio Regulations)に対する勧告(Recommendation[1])に欧文符号を定義している。 日本では、総務省令無線局運用規則別表第1号に和文と欧文の符号が定められ、総合無線通信士は、無線従事者国家試験において和文および欧文の送受信の、国内電信級陸上特殊無線技士は、国家試験および養成課程修了試験において、和文の送受信の電気通信術の実技試験があり、また第一級・第二級・第三級アマチュア無線技士では、国家試験および修了試験の法規において、モールス符号に関する知識が問われる。 日本語では短点を「トン」あるいは「ト」、長点を「ツー」と表現
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "レジスタ" コンピュータ – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2019年7月) 一般に、論理回路において、フリップフロップなどにより状態を保持する装置をレジスタと呼ぶ。コンピュータにおいては、プロセッサが内蔵しているそれを指す。プロセッサには、命令セットで明示的に操作するレジスタ以外に、プロセッサ自身が動作するためのレジスタがあり、内部レジスタなどと呼ばれる。 論理回路において使われるレジスタという用語としては、たとえばレジスタ転送レベルなどがある。 プロセッサ内部のレジスタは、計算結果を一時的に保持したり、RAMやROMな
コーデック (Codec) は、符号化方式を使ってデータのエンコード(符号化)とデコード(復号)を双方向にできる装置やソフトウェアなどのこと[1][2][3][4][5]。 また、そのためのアルゴリズムを指す用語としても使われている[6][7][8][9]。 コーデックには、データ圧縮機能を使ってデータを圧縮・伸張するソフトウェアや、音声や動画などのデータを別の形式に変換する装置およびソフトウェアが含まれる。 コーデックはもともとデータをデジタル通信回線で送受信するための装置を意味する、電気通信分野の用語であった。語源は、coder/decoderの略語である。 現在では、デジタル機器やパーソナルコンピューター (PC) などの発達で、コーデックというとデジタル信号間やデジタルデータ間の変換を行うものを指すことが多い。古くは、例えば、音声コーデック、オーディオコーデックと呼ぶ場合、デジタル
需要 とくに貨幣などの購買力に裏づけされた需要を「有効需要」という[1]。貨幣経済では、(有効)需要量は、提供される財・サービスの価格、購入しようとする経済主体の欲の度合いや所得の程度によって決定されてくる[1]。一般には(あくまで一般論としてはであるが)価格が上昇すると需要は減少する傾向がある[1]。分かりやすく説明すると、価格が上昇すると経済主体の購入側の「購買意欲」が下がり、買おうとする行動が減る傾向がある。また、限定品や高級品などの少数品などに対して独占欲が刺激され、他の商品に対して異常な価格が付いたり、転売ヤーなど転売(独占)目的によるさらなる価格加熱により、さらなる購買意欲が減少で需要が減るということである。 供給 一般的な交換経済の場合は(あくまで一般的な交換経済の場合に限定した話であるが)、取引相手側が代価として提供するものが高い効用をもつときには、供給する側の供給しようと
ブロック暗号(ブロックあんごう、英語: Block cipher)とは、共通鍵暗号の一種で、固定長のデータ(ブロックと呼ぶ)を単位として処理する暗号の総称である。これに対して、ビット単位やバイト単位で処理を行う暗号はストリーム暗号と呼ばれる。 ブロック暗号は、 ビットのブロックと ビットの鍵を入力として、 ビットのブロックを出力する。暗号化 (encryption) と復号 (decryption) の2つのアルゴリズムからなる。任意の鍵 について、復号アルゴリズムは暗号化アルゴリズムの逆関数になっていて、 を満たす( は任意のブロック)ようになっている[1]。暗号化アルゴリズムの入力ブロックおよび復号アルゴリズムの出力ブロックは通信文、暗号化アルゴリズムの出力ブロックおよび復号アルゴリズムの入力ブロックは暗号文という。任意の長さの通信文を扱うために、暗号利用モードが用意されている。ブロッ
完全な総当たり攻撃よりも計算量の多い攻撃が発表されているが、2013年時点では計算量が少ない攻撃は見つかっていない:[3] AES-128については、完全2部グラフ(Biclique)を使用すると2126.1の計算量で鍵を復元することが可能である。AES-192とAES-256に対するBiclique攻撃(英語版)では、それぞれ2189.7と2254.4の計算複雑度が適用される。関連鍵攻撃では、AES-192とAES-256をそれぞれ2176と299.5の複雑さで破ることができる。 Advanced Encryption Standard (AES) は、アメリカが2001年に標準暗号として定めた共通鍵暗号アルゴリズムである。アメリカ国立標準技術研究所(NIST)が公募し、Rijndael(ラインダール)がAESとして採用された[4]。 AES以前の標準暗号であったDESは、次の2点が問題
DES(デス、あるいは、デーイーエス、Data Encryption Standard(データ暗号化標準)の略)とは、アメリカ合衆国の旧国家暗号規格、もしくはその規格で規格化されている共通鍵暗号のこと。 [編集] DESの特徴 DESは以下のような特徴を持つ。 64ビットブロック暗号 鍵長56ビット(8ビット毎に1ビットのパリティ・チェック・ビットがつくため) 16ラウンド 群をなさないよう設計されたが、秘密とされた。(1992年再発見) 作成者(IBM)の中の有名人 ホルスト・ファイステルHorst Feistel ドン・コッパースミスDon Coppersmith アラン・コンハイムAlan Konheim ウォルト・タックマンWalt Tuchman [編集] DESが制定されるまでの経緯 NBS(National Bureau of Standard。合衆国標準局。現在のNIST
RSA暗号(RSAあんごう、Rivest-Shamir-Adleman)とは、桁数が大きい合成数の素因数分解が現実的な時間内で困難であると信じられていることを安全性の根拠とした公開鍵暗号の一つである。暗号[1]とデジタル署名を実現できる方式として最初に公開されたものである。 RSA暗号方式は、1977年に発明され、発明者であるロナルド・リベスト、アディ・シャミア、レオナルド・エーデルマンの原語表記の頭文字をつなげてこのように呼ばれる[2](p63)。前年(1976年)にディフィーとヘルマンによって発表されたばかりの公開鍵暗号という新しい概念に対し、秘匿や認証を実現できる具体的なアルゴリズムを与えた。発明者3氏は、この功績によって2002年のチューリング賞を受賞した。この暗号はフェルマーの小定理に基づいている[2][要ページ番号]。 RSA暗号のアルゴリズムは、1983年9月20日にアメリカ
ElGamal暗号(エルガマルあんごう、ElGamal encryption)とは、位数が大きな群の離散対数問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。1984年Taher Elgamalが発表した。 Diffie-Hellman鍵共有方式で共有した乱数を使ってワンタイムパッド (OTP) を行うと暗号通信ができる。ElGamal暗号は、これを利用してDiffie-Hellman鍵共有方式を暗号方式として利用できるように変形したものである。 ElGamal暗号は暗号 (cipher) であるが、これとは別にデジタル署名 (digital signature) に応用することができるElGamal署名も発表されている。 用語については、暗号の用語、暗号理論の用語を参照。
Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD Xiaoyun Wang1 , Dengguo Feng2 , Xuejia Lai3 , Hongbo Yu1 The School of Mathematics and System Science, Shandong University, Jinan250100, China1 Institute of Software, Chinese Academy of Sciences, Beijing100080, China2 Dept. of Computer Science and Engineering, Shanghai Jiaotong University, Shanghai, China3 xywang@sdu.edu.cn1 revised on A
MD5ハッシュは、以下の擬似コードで書いたアルゴリズムで算出される。値はすべてリトルエンディアンとする。 function md5 (message : array[0..*] of bit) returns array[0..15] of unsignedInt8 is //左ローテート関数 function leftRotate (x : unsignedInt32, c : integer range 0..31) returns unsignedInt32 is begin leftRotate := (x leftShift c) bitOr (x rightShift (32-c)) end ; function makeK (i : integer range 0..63) returns unsignedIt32 is begin makeK := floor(232×ab
Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。 (2017年現在)SHA-0、SHA-1、SHA-2、SHA-3の4種類(ないし、SHA-0はSHA-1に含めて3種類)に大別される。SHA-2まではMD5などと同じ Merkle–Damgård construction(en:Merkle–Damgård construction)のバリエーションと言える構造だが、SHA-3 は全く別の構造となっている。SHA-2 以降はハッシュサイズを大きくしたバリエーションが用意されており、SHA-2には、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SH
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Deflate" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2021年9月) Deflate(デフレート)とはLZ77とハフマン符号化を組み合わせた可逆データ圧縮アルゴリズム。フィル・カッツが開発した圧縮ツールPKZIPのバージョン2で使われていた。ZIPやgzipなどで使われている。1996年5月に RFC 1951 としてドキュメント化された。ヘッダーやフッターをつけた zlib (RFC 1950) 形式や gzip (RFC 1952) 形式とともに使われる事が多い。 可逆圧縮 インターネットで広く使われている圧縮形式 圧
ZIPファイルフォーマット(以下ZIPフォーマット、またはZIP)は複数のファイルを一つのファイルとしてまとめて取り扱うアーカイブフォーマットであり、1つ以上のファイルが格納されているものである。必要に応じて各種ある圧縮アルゴリズムを選択・使用し、ファイルサイズを圧縮して格納することも可能である。 ZIPフォーマットは1989年にフィル・カッツが考案したもので、トム・ヘンダーソンが考案したそれまでのARCフォーマットに置き換わるものとして、PKWAREのPKZIPユーティリティ [2]に実装された。 ZIPフォーマットは現在多くのユーティリティによってサポートされている(ファイルアーカイバのリストを参照)。オペレーティングシステムでのサポートとしては、マイクロソフトがWindows 98以降の各バージョンに「圧縮フォルダー」という名前でZIPの機能を組み込んでいるほか、AppleもMac
Portable Network Graphics(ポータブル・ネットワーク・グラフィックス、PNG、ピング、ピン[1])はコンピュータでビットマップ画像を扱うファイルフォーマットである。圧縮アルゴリズムとしてDeflateを採用している、圧縮による画質の劣化のない可逆圧縮の画像ファイルフォーマットである。 1996年に登場し、可逆圧縮の画像フォーマットとして既に普及していたGIFの後継フォーマットとなることを目指し、ネットワーク経由での使用を想定した機能や透過処理など、多くの機能をサポートした。ウェブブラウザやグラフィックソフトでのサポートも進み、インターネットを中心に普及した。 「PNG」は「ピング」や「ピン」と多く読まれる。 画像の色モデル(英語版)として、最大16ビットのグレースケール、24ビットと 48ビットのRGB、または8ビットまでのインデックスカラーモード(パレットカラー)
可逆圧縮であるため、元の音声データからの音質の劣化が無い。2015年現在、Oggプロジェクトの可逆圧縮コーデックとして採用されている。通常のFLACファイル (.flac/.fla) だけでなく、Oggファイル (.oga/.ogg) やMatroskaファイル (.mkv/.mka) などのメディアコンテナに格納することもできる。 一部の変換ソフトには、無圧縮形式に変換可能なFLAC Uncompressedというオプションが用意されている。 量子化ビット数は4bit - 32bit[注釈 2]、サンプリング周波数は1Hz - 1048575Hz、チャンネル数は1ch - 8ch[注釈 3]をサポートしている[2]。 リファレンス実装はオープンソースとして開発されており、ライセンスに関しては以前はGPLが適用されていたが、Oggプロジェクトに加わった際にコアライブラリは修正版BSDライセ
Theora (セオラ、シオラ) は、オープンな非可逆の動画圧縮ファイルフォーマット、または、そのコーデックである。オープンな音声ファイルフォーマットである Vorbis の開発元として知られる Xiph.org がVP3を基にして開発した。 TheoraはOn2のVP3を基とした後方互換のフォーマットである。ただし、ファイルフォーマットレベルでの互換性は無い。Oggコンテナフォーマットの標準ビデオコーデックとして利用され(同時に音声には通常Vorbisが使われる)、Ogg Theoraと呼称されることもある。 仕様とその標準的な実装であるlibtheoraはオープンソースで提供される (BSDライセンス、ロイヤリティフリー)。 フォーマットは2004年8月、libtheora1.0 Alpha 3リリース時に凍結され、2008年11月に正式に1.0として安定版の参照ライブラリlibthe
広く使われているMP3などのフォーマットは特許の制限を受けるため、それらの代替として誰でも自由につかえる圧縮音声フォーマットを提供することを目指して作られたオープンフォーマットの非可逆圧縮音声ファイルフォーマット 。仕様はパブリックドメイン、核となるエンコード・デコードのリファレンスコードは修正版BSDライセンス、フロントエンドツール類はGPLで提供されている。また、特許使用料も不要。 Vorbisは主にOggコンテナフォーマットに格納され、Ogg Vorbisと呼称される。単にOggといった場合は、他にFLACを格納したOgg FLAC、Speexを格納したOgg Speex、動画コーデックのTheoraを格納したOgg Theoraなどがある。 また、VorbisはOgg用に開発されたコーデックなので当初はOggのみにしか格納できなかったが、後にMatroskaが対応した。Matros
LAME(レイム)は、MP3への変換に用いられる自由ソフトウェア(GNU LGPL)のアプリケーションソフトウェア。名称は「LAME Ain't an MP3 Encoder」[注釈 1][注釈 2]の再帰的頭字語。1998年(平成10年)から開発が続けられている。 LAME v3.99.5 LAMEはMP3に変換するのに使われるソースコードの中でも特に優秀とされ、LAMEを採用しているエンコーダは他のエンコーダよりも品質のよいMP3ファイルを作ることができるため、広く支持されている。また、バージョン3.90からギャップレスを実現している[注釈 3]が、これを実現しているのはLAMEとiTunesのみである[注釈 4]。 オープンソースコミュニティによって開発されており、無料で利用できる。当初はMike Chengにより8hz-mp3に対するパッチという扱いで配布されていたが、1998年(
H. Krawczyk IBM M. Bellare UCSD R. Canetti IBM 1997年 2月 HMAC: メッセージ認証のための鍵付ハッシング (HMAC: Keyed-Hashing for Message Authentication) このメモの位置付け このメモは、インターネット・コミュニティに対して情報を提供するものである。このメモは、何らインターネットの標準を規定するものではない。このメモの配布に制限はない。 要旨 この文書では、暗号ハッシュ関数を使用してメッセージ認証を行なう仕組みである HMAC について記述する。HMAC は、MD5 や SHA-1 などの反復暗号ハッシュ関数を秘密の共有鍵と組み合わせて使用する。HMAC の暗号としての強度は、使用しているハッシュ関数のプロパティに依存する。 1.はじめに 信頼できないメディア上を伝送し、蓄積される情報の
home / Perl講座 / 英語技術文書日本語訳 / RFC 1951 DEFLATE Compressed Data Format Specification version 1.3 日本語訳 本ドキュメントは、RFC 1951 『DEFLATE Compressed Data Format Specification version 1.3』 を futomi が日本語化したものです。みなさまの理解に役立てれば幸いです。なお、緑色で記載された文章は、futomi が注釈として加筆したものです。また、一部、直訳ではなく、意訳した部分がございます。原文と表現が異なることがございますので、ご了承ください。 注意: この日本語訳は、futomi が理解を深めるために、自分なりに日本語化したものです。本日本語訳には、翻訳上の誤りがある可能性があります。したがって、内容について一切保証をするも
Network Working Group L. Berc Request for Comments: 2435 Digital Equipment Corporation Obsoletes: 2035 W. Fenner Category: Standards Track Xerox PARC R. Frederick Xerox PARC S. McCanne Lawrence Berkeley Laboratory P. Stewart Xerox PARC October 1998 RTP Payload Format for JPEG-compressed Video Status of this Memo This document specifies an Internet standards track protocol for the Internet communit
4086 Randomness Requirements for Security. D. Eastlake, 3rd, J.Schiller, S. Crocker. June 2005. (Format: TXT=114321 bytes) (Obsoletes RFC1750) (Also BCP0106) (Status: BEST CURRENT PRACTICE) プログラムでの自動翻訳です。 英語原文 Network Working Group D. Eastlake, 3rd Request for Comments: 4086 Motorola Laboratories BCP: 106 J. Schiller Obsoletes: 1750 MIT Category: Best Current Practice S. Crocker June 2005 ワーキンググルー
公開しておりますInternet Week 2001チュートリアルプレゼンテーション資料の著作権は各講演者に帰属します。
IPA/ISEC(独立行政法人 情報処理推進機構 セキュリティセンター)は、インターネットセキュリティに関する重要な RFC(Request for Comments)を日本語に翻訳して提供しています。 RFC は、IETF (Internet Engineering Task Force) におけるインターネットコミュニティの標準等の検討が公表される一連の文書であり、1969年に発行され始めました。それらの内容としては、インターネット標準の仕様のみならず、現時点における最善の実践(BCP)、FYI(For Your Information)を含む情報提供、実験的なもの、および、歴史的なものがあり、広範にわたります。原文は、英語で記述されています。 この目的は、 「ベンダーによるインターネットセキュリティ機能の実装を促進すること」および「ユーザのインターネットセキュリティについての認識を向
さまざまなインターネット関連の技術文書がインターネット上で公開されていますが、その多くは英語です。私もよく英文で技術文書を読まなければいけない状況に追い込まれるのですが、やはり英語では読みにくいですよね。そこで、過去に私が読んだ英語技術文書を日本語訳したものをここに公開します。また、他の方が訳された技術文書のリンク集も最後に付け加えておきます。みなさまの理解に役立てれば幸いです。 一部、直訳ではなく意訳した部分がございます。原文と表現が異なることがございますので、ご了承ください。この日本語訳は、私が理解を深めるために、自分なりに日本語化したものです。本日本語訳には、翻訳上の誤りがある可能性があります。したがって、内容について一切保証をするものではありません。正確さを求める場合には、必ず原文を参照してください。当方は、この文書によって利用者が被るいかなる損害の責任を負いません。もし誤りなどを
原文と比べた結果、この記事には多数の(または内容の大部分に影響ある)誤訳があることが判明しています。情報の利用には注意してください。 正確な表現に改訳できる方を求めています。 楕円曲線のカタログ、示されている領域は [−3, 3]2 である。ただし(a, b) = (0, 0) におけるものは楕円曲線ではない。 数学における楕円曲線(だえんきょくせん、英: elliptic curve)とは種数 1 の非特異な射影代数曲線、さらに一般的には、特定の基点 O を持つ種数 1 の代数曲線を言う[1]。 楕円曲線上の点に対し、先述の点 O を単位元とする(必ず可換な)群をなすように、和を代数的に定義することができる。すなわち楕円曲線はアーベル多様体である。 楕円曲線は、代数幾何学的には、射影平面 P2 の中の三次の平面代数曲線として見ることもできる[2]。より正確には、射影平面上、楕円曲線はヴァ
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "トーラス" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2015年5月) トーラス 初等幾何学におけるトーラス(英: torus, 複数形: tori)、円環面、輪環面は、円周を回転して得られる回転面である。 いくつかの文脈では、二つの単位円周の直積集合 S1 × S1(に適当な構造を入れたもの)を「トーラス」と定義する。特に、位相幾何学における「トーラス」は、直積位相を備えた S1 × S1 に同相な図形の総称として用いられ、種数 1 の閉曲面(コンパクト二次元多様体)として特徴づけられる。このようなトーラスは三次元ユークリッド空
この記事には参考文献や外部リンクの一覧が含まれていますが、脚注による参照が不十分であるため、情報源が依然不明確です。 適切な位置に脚注を追加して、記事の信頼性向上にご協力ください。(2020年5月) ラムダ計算(ラムダけいさん、英語: lambda calculus)は、計算模型のひとつで、計算の実行を関数への引数の評価(英語: evaluation)と適用(英語: application)としてモデル化・抽象化した計算体系である。ラムダ算法とも言う。関数を表現する式に文字ラムダ (λ) を使うという慣習からその名がある。アロンゾ・チャーチとスティーヴン・コール・クリーネによって1930年代に考案された。1936年にチャーチはラムダ計算を用いて一階述語論理の決定可能性問題を(否定的に)解いた。ラムダ計算は「計算可能な関数」とはなにかを定義するために用いられることもある。計算の意味論や型理論
楕円曲線暗号(だえんきょくせんあんごう、Elliptic Curve Cryptography、ECC)とは、楕円曲線上の離散対数問題 (EC-DLP) の困難性を安全性の根拠とする暗号。1985年頃にビクター・S・ミラー(英語版)とニール・コブリッツ(英語版)が各々発明した。 具体的な暗号方式の名前ではなく、楕円曲線を利用した暗号方式の総称である。DSAを楕円曲線上で定義した楕円曲線DSA (ECDSA)、ディフィー・ヘルマン鍵共有(DH鍵共有)を楕円化した楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) などがある。公開鍵暗号が多い。 EC-DLPを解く準指数関数時間アルゴリズムがまだ見つかっていないため、それが見つかるまでの間は、RSA暗号などと比べて、同レベルの安全性をより短い鍵で実現でき、処理速度も速いことをメリットとして、ポストRSA暗号として注目されている。ただしP=NPが成
量子暗号(りょうしあんごう、英: quantum cryptography)とは、量子力学の性質を積極的に活用することによって、通信内容を秘匿することを目的とした技術を指す。いくつかの種類が考案されており、主なものとして量子鍵配送[1]、量子直接通信 (quantum secure direct communication)[2]、量子複数者鍵合意 (Multiparty quantum key agreement) [3]、YK プロトコル、Y-00 プロトコル、量子公開鍵暗号などがある。その実装の基礎が量子力学という物理学の基本法則に基づいていることと、量子公開鍵暗号を除き、計算量的安全性でなく情報理論的安全性を実装することができるとされる。情報理論的安全性とは、無限の計算能力をもつ攻撃者(イブと呼ばれる)から通信の秘匿性を保証できるとする概念である。逆に、商用に広く用いられる公開鍵暗
出典は列挙するだけでなく、脚注などを用いてどの記述の情報源であるかを明記してください。 記事の信頼性向上にご協力をお願いいたします。(2013年2月) P≠NP予想(ピーエヌピー予想、英語: P is not NP)は、計算複雑性理論(計算量理論)における予想 (未解決問題) の1つであり、「クラスPとクラスNPが等しくない」すなわち「クラスNPの元だがクラスPの元でないような決定問題(判定問題)が存在する」というものである。P対NP問題(PたいNPもんだい、英: P versus NP)と呼ばれることもある。 理論計算機科学と現代数学上の未解決問題の中でも最も重要な問題の一つであり、2000年にクレイ数学研究所のミレニアム懸賞問題の一つとして、この問題に対して100万ドルの懸賞金が賭けられた。 クラスPとは、決定性チューリングマシンにおいて、多項式時間で判定可能な問題のクラスであり、クラ
リーマンは素数の分布に関する研究を行っている際にオイラーが研究していた以下の級数をゼータ関数と名づけ、解析接続を用いて複素数全体への拡張を行った。 ゼータ関数を次のように定義する(複素数 s の実部が 1 より大きいとき、この級数は絶対収束する)。 1859年にリーマンは自身の論文の中で、複素数全体 (s ≠ 1) へゼータ関数を拡張した場合、 と予想した。ここに、自明な零点とは負の偶数 (−2, −4, −6, …) のことである。自明でない零点は 0 < Re s < 1[注 2] の範囲にしか存在しないことが知られており(下記の歴史を参照)、この範囲を臨界帯という。 なお素数定理はリーマン予想と同値な近似公式[注 3]からの帰結であるが、素数定理自体はリーマン予想が真であるという仮定がなくとも証明できる。この注意は歴史的には重要なことで、実際リーマンがはっきりとは素数定理を証明できな
A security module for system analysis and protection TOMOYO Linux is a Mandatory Access Control (MAC) implementation for Linux that can be used to increase the security of a system, while also being useful purely as a system analysis tool. It was launched in March 2003 and had been sponsored by NTT DATA Corporation, Japan until March 2012. TOMOYO Linux focuses on the behaviour of a system. Every p
12月版 ネットワークアクセス権も放棄せよ 小崎資広 2010/1/12 新年明けましておめでとうございます。皆さまいかがお過ごしでしょうか? 筆者はうっかり昨年末にパッチをLKMLに送ってしまったのがたたって、まったく心の休まらない正月でした、しくしく。そういえば、去年もTOMOYOのパッチをレビューして正月をつぶしたんだよなぁ……なんて思い出がよみがえります。 さてさて、去年はTOMOYO、perf/trace、KSM、discardとさまざまなパッチがマージされましたが、今年はいったいどんなパッチが登場するのでしょうか? disablenetworkから始まった議論、LSMに飛び火 Michael Stoneは、disablenetworkという新しいセキュリティ機構を投稿しました。disablenetworkとは、DJB(qmail、djbdnsの作者として有名。またセキュリティに
第1回 知られざるセキュリティフレームワーク「LSM」の役割 Linuxカーネルには、バージョン2.6から「Linux Security Module」(LSM)というセキュリティフレームワークが導入されています。この連載ではLSMの仕組みを紹介するとともに、これを活用してオリジナルのセキュリティモジュールを作り上げていきます(編集部) 村上 純一 株式会社フォティーンフォティ技術研究所 研究開発部 αUnit シニア・リサーチエンジニア 2008/3/18 ITインフラを語る上でセキュリティは欠かせない要素です。Linuxにも、セキュリティを強化する「LSM」(Linux Security Module)という枠組みが用意されています。 実はこのLSMは、これまで何かと物議を醸してきました。本稿ではSELinuxやそのほかのセキュリティモジュールの紹介に始まり、Linuxカーネルに実装さ
Linuxの創始者でリナックス・ファウンデーションのフェローであるリーナス・トーバルズ氏が8年ぶりに来日した。 WebサイトのITproを通じて読者から質問を集める“オープンアプローチ”を試みた。日経BP社のIT関連メディアである日経コンピュータ,日経SYSTEMS,日経Linuxにそれぞれが関心のあるリーナス氏とのやりとりを掲載。雑誌に掲載しきれなかった部分もあわせて,インタビューの全文を一週間にわたりITproに掲載する。 目次 リーナス・トーバルズ氏×まつもとゆきひろ氏 動画メッセージ 「プログラミングは楽しい創造」 リーナス・トーバルズ氏来日 関連記事 Linusが日本にやってくる 「Linus Torvalds氏に聞いてみたいこと」を教えてください カーネル開発者会議「Kernel Summit」が日本初上陸 IO帯域制御方法で合意,GoogleはLinuxの使い方を披露 「10
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「日本はLinux開発の貢献度が低い」という認識は… 「かつて、多くのアジア諸国と同様に、日本では企業のLinux活用が進んでいたにも関わらず、Linux開発に対する貢献が充分とはいえなかった。しかし、ここ数年でその状況は変化した。日本人の開発者がLinuxコミュニティの中で占める領域は大幅に拡大し、いまやその役割を充分果たすに至っている」 世界中のLinuxカーネル開発者に購読されているニュースサイト「LWN.net(Linux Weekly News)」。10月26日に掲載された「第1回Japan Linux Symposium」(JLS2009)のレポート「A report from JLS」は、その冒頭でJonathan Cor
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftに対抗できる実力を備えたLinux 「これまでLinuxを脅威としてきたMicrosoftは、今年になって自らGPLv2のラインセンスでコードをリリースした。これは、現在、そして将来においても、ソフト開発を進める上でLinuxの存在意義を実質的に認めたことを意味する」 2009年9月21日、米国オレゴン州ポートランドで開催された「LinuxCon 2009」の初日、Linux Foundationでエグゼクティブディレクターを務めるJim Zemlin氏は、ウェルカムキーノートで、ソフトウェア開発におけるLinuxのポジション確立を強調した。 LinuxCon 2009キーノートの動画 現在、コンシューマ向け電子機器や
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 注目される3勉強会合同で開催された「メインライン化記念勉強会」 「TOMOYO Linuxメインライン化記念勉強会」が7月3日、東京・恵比寿の日本SGIで開催された。 TOMOYO Linuxは、NTTデータが開発したLinuxのセキュアモジュールとして、Linux標準カーネル(メインライン)の「version 2.6.30」に採用され、6月10日にリリースされた。これを記念して企画された勉強会は開催前から多くの関係者の間で注目を集め、当日はTOMOYOのプロジェクトメンバーと知己の人々も含め、120名を越える参加者が会場に集まった。
「TOMOYOはある種、『完成形』がメインライン提案前から存在しました。そのため、メインラインまでの道程は『完成形のTOMOYO』から『コミュニティに受け入れられるTOMOYO』への変化の過程となりました。前者の実装は自分たちの思い通りにできるけれども、後者には種々の制約があり、コミュニティを納得させるだけの理由が実装に必要でした」(武田氏) どういう変化を遂げれば「受け入れられるTOMOYO」になるのか、試行錯誤を繰り返す日々が続いた。 「メール、掲示板、国際会議での説明と議論に加え、オフィスでの半田氏との激論の日々は、TOMOYOというソフトウェアの『ゆずれない部分』がどこにあるかを確認する日々でもあった」と武田氏はいう。 2008年以降、半田氏はLinux Foundation Japan Symposiumや、Linux Conf AuなどでSELinuxの主要メンバーに直接会って
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 第1回の「標準カーネル統合間近!TOMOYO Linuxの足跡:第1回--コミュニティの熱い力」、第2回「標準カーネル統合間近!TOMOYO Linuxの足跡:第2回--押し寄せる危機の連続」もあわせてご覧下さい。(編集部) TOMOYOを内外で支えた人々 取材を進めていく中で、TOMOYO Linuxを内外から支援してきた多くの方々に話を聞いた。 コミュニティとは何か。その一部として活動していくためには何が必要なのか。彼らのアプローチは正しかったのか。2年という時間は、長いのか、短いのか。開発者同士の対話には何が必要なのか。そして、ビジネスへの展望は……。 それぞれの立場から、これまでのTOMOYO Linuxの足跡や成果について語っ
そのとき危機はやってきた~SELinuxの猛反発~ Linuxの標準カーネル開発に利用されているのは、Linux Kernel Mailing List(LKML)と呼ばれ、5000人以上の購読者を持つ巨大なメーリングリストだ。メインライン提案は、このLKMLに投稿され、議論される。 Ottawa Linux Symposium(OLS) 2007での発表にあわせ、TOMOYO Linuxは2007年6月に第1回目の投稿を行った。それに対してフィードバックされたLSM版の機能拡充を行い、同年8月に第2回目の投稿を行った後、その危機はやってきた。SELinux支持者からの猛反発に遭ったのである。 当時、メインラインとして標準カーネルに採用されていたLSMモジュールはSELinuxだけで、SMACKはメインラインへの統合まであと一歩という状況だった。SELinuxやSMACKは、ラベル属性を付
そして、このメールは、Linuxカーネル本体へのメインライン化へ向けて、TOMOYOがラストスパートをかけたことを意味していた。メインライン化とは、Linuxの標準となるカーネルのソースコード(メインライン)に統合され、その一部となることだ。 2月13日、TOMOYO Linuxは、次期バージョンとなるlinux-nextのリポジトリにも統合された。今後、テストとバグの修正を終えた後、順調に進めばLinus Torvalds氏のリポジトリに統合されて、2009年7月にリリースされるバージョン2.6.30で、Linuxカーネルへの統合が実現される見込みだ。 TOMOYO Linuxは、NTTデータが開発した「セキュリティ強化Linux」として、2005年11月11日にSourceforge.jpにオープンソースとして公開された。Linuxの標準カーネル(2.4/2.6)をベースにポリシーの自
日本セキュアOSユーザ会 † 本ユーザ会では、SELinuxやTOMOYO Linuxなど、OSレベルのセキュリティ強化を実現するセキュアOSの啓発、普及、技術者の交流を目的とした活動を行っています。 ↑ 今後のイベント情報 † ■ セキュアOS塾 - 01 主催:日本セキュアOSユーザ会 日時:10月29日(水) 18:45~ 場所:港区立 港勤労福祉会館 18:30 : 開場 18:45 ~ 18:50 : 挨拶/日本セキュアOSユーザ会について 18:50 ~ 19:35 : 第1部:今だから始める SELinux 入門(講師:中村) 19:35 ~ 20:20 : 第2部:SELinuxで作るセキュア Web サービス(講師:海外) 20:20 ~ 20:30 : ライトニングトーク ~ 22:00 : 懇親会 詳しくはイベント案内/セキュアOS塾 - 01をご覧ください ↑ ユー
サイバーセキュリティお助け隊サービス中小企業のサイバーセキュリティ対策に不可欠な各種サービスを、ワンパッケージで安価に提供するサービスです。サイバーセキュリティお助け隊サービスのサービス利用料は、IT導入補助金で支援が受けられます。 デジタル事例データベース「デジタル事例データベース」では、業種や事業規模、所在地などで検索して、デジタル技術を活用した様々な事例を閲覧できます。また、自社の事例を登録することもできますので、企業のPRとしてもご活用いただけます。デジタル技術活用の参考にお役立てください。 マナビDX「マナビDX」は、デジタルスキルを身につける講座を紹介するポータルサイトです。 はじめての方でもデジタルスキルを学ぶことのできる学習コンテンツを紹介します。 また、掲載している講座の中には、受講費用等の補助が受けられる講座もあります。
2025年7月7日 ~宇宙が守る、宇宙ICTの防災への活用の現在と未来~ 本フォーラムでこれまでに行われた議論や情報を広く紹介することに加えて、防災・減災に対してスペースICTに求められることを整理するとともに、現在・今後の防災・減災に関する各種取組みを紹介し、聴講される皆さんが様々な分野で、この活動の次の一歩に向けての刺激を得られるような講演やパネル討論を予定しています。 多くの方々のご参加を心よりお待ちしております。 続きを読む
Camellia(カメリア)とは、2000年にNTTと三菱電機により共同開発されたブロック暗号である。名称の由来は植物のツバキ(ツバキ属:Camellia)。 CamelliaはFeistel構造を採用したブロック長128ビットのブロック暗号で、鍵長としてAESと同じ128ビット、192ビット、256ビットの3つを選択できる。また、CamelliaはAESと同等の安全性を保ちつつハードウェアでの低消費電力で高速な暗号化・復号に優れている。 Camelliaの入出力インタフェースはAES互換で、ブロック長は128ビット固定、鍵長は128 / 192 / 256ビットの3つを選択できる。 全体構造は、AESではSPN構造が採用されたのと違い、DESと同じFeistel構造を採用している。ラウンド段数は、鍵長が128ビットのときは18段、192ビット・256ビットのときは24段で、6段毎に「副変
新着情報 ニュースリリースはこちら 2013年9月5日 Camellia暗号エンジン(C [mini]版)を追加しました。 詳しくはこちらをご覧ください 2013年3月26日 ニュースリリースを更新しました。詳しくはこちらをご覧ください。 2012年5月18日 Camelliaの概要説明資料を更新しました。詳しくはこちらをご覧ください。 参考文献リストを更新しました。詳しくはこちらをご覧ください。 2012年5月18日 技術情報(TLS ciphersuites)を更新しました。詳しくはこちらをご覧ください。 2012年5月18日 標準化情報を更新しました。詳しくはこちらをご覧ください。 2012年5月18日 製品情報・採用実績を更新しました。詳しくはこちらをご覧ください。 2012年5月18日 Camellia対応オープンソースとその他のオープンソースを更新しました。詳しくはこちらをご覧
注意: 論理左シフト演算は、無限データ幅で行われる。 MASK8、MASK32、MASK64 および MASK128 の定数値は、以下のように定義されている。 MASK8 = 0xff; MASK32 = 0xffffffff; MASK64 = 0xffffffffffffffff; MASK128 = 0xffffffffffffffffffffffffffffffff; 2.2. キー・スケジューリング部分 English Camellia のキー・スケジューリング部分では、KL と KR の 128 bit 変数が以下のように定義されている。128 bit キーに関しては、128 bit キーである K が KL として使われ、そして、KR は、0 となっている。192 bit キーに関しては、キー K の左端 128 bit が KL として使われ、K の右端 64 bit と、
CRYPTREC(くりぷとれっく、Cryptography Research and Evaluation Committees) とは、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討する日本政府のプロジェクトである[1]。 暗号の安全性に関する情報を提供することを目的として、共通鍵暗号、公開鍵暗号、ハッシュ関数、擬似乱数生成系の4種類の暗号技術に対し公募を行い、それぞれに対して国内外の暗号研究者による評価を行い、評価レポートや推奨可能な暗号のリストを作成した。リストは2013年に改訂され、既存の4種類に加え暗号利用モード、メッセージ認証コード、エンティティ認証に対しても評価を行った。 プロジェクトは2000年に活動開始し、当初は「暗号技術検討会」と「暗号技術評価委員会」で構成されていた。それぞれの事務局は総務省/経済産業省、情報処理振興事業協会(IPA
TOMOYO Linuxは、Linux用のセキュアOSモジュール。"Linux"の名前が付いているが、ディストリビューションの一つではない。 TOMOYO LinuxはLinuxカーネル(バージョン2.4並びに2.6)をベースとして、「ポリシーの自動学習機能」を備えた強制アクセス制御の実装である。バニラカーネル(リーナス・トーバルズによりリリースされる公式のLinuxカーネル)に対するパッチおよびポリシーエディタ等の設定ツールにより構成される。NTTデータの研究開発プロジェクトとして2003年に始まり、2005年にSourceForge.JPにてGNU General Public Licenseバージョン2によりオープンソースソフトウェアとして公開された。 TOMOYO Linuxは当初より名称が注目を集めた歴史がある [1]。 公式には、"Task Oriented Managemen
2016-09-22 Welcome! 2016-08-01 FrontPage 2011-07-19 TomoyoLive 2011-01-18 WorldOfTomoyoLinux 2010-09-07 HowToMakeKernelPackage 2010-05-30 WorldOfTomoyoLinux-1 2010-04-08 QandA HowToMakeToolsPackage 2010-03-28 ToDo-List Install TOMOYO-LSM 2009-11-12 WorldOfTomoyoLinux-4 WorldOfTomoyoLinux-3 TOMOYO-1.6-TIPS 2009-09-17 WorldOfTomoyoLinux-8 2009-08-22 WorldOfTomoyoLinux-11 2009-06-09 WorldOfTomoyoLinu
システムを解析および保護するためのセキュリティモジュール TOMOYO Linux は Linux 向けの強制アクセス制御( MAC )の実装で、システムのセキュリティを高める用途は勿論、システムの解析を行う用途でも使えるツールです。このプロジェクトは2003年3月に始まり、2012年3月までは株式会社NTTデータがスポンサーとなって開発されました。 TOMOYO Linux はシステムの振る舞いに注目します。プロセスは何かの目的を達成するために生成されます。 TOMOYO Linux は(出入国審査官のように)それぞれのプロセスに対して目的を達成するのに必要な振る舞いや資源について報告させることができます。また、保護モードを有効にすることにより、(運用監視人のように)システム管理者により承認された振る舞いと資源へのアクセスのみを許可することもできます。
TOMOYO Linux Project 「はじめてのTOMOYO Linux」 オープンソースカンファレンス 2009 Tokyo/Spring 2009年2月20日 沼口大輔 <numaguchid@nttdata.co.jp> Copyright(C)2009 NTT DATA CORPORATION TOMOYO Linux Project 今日のお話 1.TOMOYO Linux 基礎知識 2.TOMOYO Linux の運用 3.デモ 2009/02/20 1 Copyright(C)2009 NTT DATA CORPORATION 2009/02/20 2 基礎知識 Copyright(C)2009 NTT DATA CORPORATION TOMOYO Linux Project セキュアOSとは • 管理者をも「制限」できるOSのことです • 技術的には – 「強制アク
Security-Enhanced Linux (SELinux) は、アメリカ国家安全保障局 (NSA) がGPL下で提供している、Linuxのカーネルに強制アクセス制御 (MAC) 機能を付加するモジュールの名称。名前から勘違いされることが多いが、Linuxディストリビューションの一つではない。 SELinuxは1992年、NSAが主体となってFlukeというOS上におけるMAC機能の研究のために開発された。MAC機能はセキュリティの高いOSの提供を可能にするが、主にMulti Level Securityと呼ばれる機能で提供されている。この機能では、アクセスする対象(サブジェクト)すべてに階層化された権限が与えられる一方、アクセスされる対象(オブジェクト)にもすべて階層化された情報の重要度に応じたラベルを付加する。このことによってアクセス制御を行うものだが、柔軟に実装するには複雑化し
CSSの紋章。右上から時計回りに陸軍情報保全コマンド、合衆国海兵隊、海軍保安部、合衆国沿岸警備隊、空軍情報・監視・偵察局のそれぞれの紋章が並び、中央にNSAの紋章がある アメリカ国家安全保障局(アメリカこっかあんぜんほしょうきょく、英語: National Security Agency:NSA)は、アメリカ国防総省の情報機関である。 1949年5月20日に「軍保安局」(Armed Forces Security Agency、AFSA)として設立された。 1952年11月4日に結成されたインテリジェンス・コミュニティーの中核組織の一つであり(この時に現在の名称に改称)、公式では海外情報通信の収集と分析が主任務だとしているが、組織の存在自体が長年秘匿された経緯などから、その実像には不明の部分も多い上、治外法権的な立場にある組織として運営されてきた状況さえ窺えるものの、情報の確実性を期す意味
2000年に公開された当時はカーネル2.2用のパッチとして提供されていたが、12月に仕様が確定したカーネル2.6では標準機能として採用された。また、2005年にはRed HatがEnterprise Linuxでサポートする予定となっている。 中村氏はまず、ファイアウォールなど従来のセキュリティ技術とセキュアOSの違いについて説明した。「従来のセキュリティ技術がいかに侵入を止めるかに注力していたのに対し、セキュアOSは侵入された後に着目した」(中村氏)。セキュアOSではアクセス制御を強化して管理者権限をなくし、侵入を無力化するという。「侵入者は権限が足りないために何もできない」(中村氏) LinuxベースのセキュアOSは SELinux以外にもLIDS、DTEなどがあるが、細かいアクセス制御ができる点が特徴だと中村氏は話す。強制アクセス制御(Mandatory Access Control
インターネットサーバのOSにLinuxが選択される理由として、コスト面のメリットと並んでセキュリティに対する安心感が挙げられることが多い。しかし、Linuxだから安心かといえば、実際にはそんなことはないだろう。どんなOSであろうと、インターネットというパブリックなネットワークに置く以上セキュリティ・リスクは無くならない。そこで近年、セキュリティを高めた「Secure OS」技術が注目を集めるようになっている。Secure OSは、その名の通りセキュリティに特化したOSだが、最低限の機能として「強制アクセス制御(MAC:Mandatory Access Control)」と「最小特権」を備えたものを指す。本稿では、LinuxにこのSecure OSの機能を付加する拡張モジュールである「SELinux」について、その仕組みと可能性をレポートしたい。 最初に、Linuxのセキュリティ機能とSEL
SELinuxは優れたセキュリティ強度を提供してくれるが、その設定の困難さ故か、SELinuxは使いにくいかのようなレッテルが貼られている。しかし、現状を見ると、2つのアプローチによって大きく変わりつつあることが分かる。 使いにくさが問題になっているSELinux Red Hat Linux、Fedora Coreなどの最近のディストリビューションには、セキュアOS「SELinux」が標準搭載されるようになってきた。SELinuxの肝は、「ポリシー」と呼ばれる設定にある。ポリシーには、「アプリケーションがどんなリソースにアクセスが許可されるか」が設定されている。このポリシーの設定に手間が掛かるかどうかで使い勝手が大きく左右される。しかし、アクセス制御可能な操作が700を超え、さらには、設定書式が1000以上存在しているため、ポリシーは難解だ(表1)。 policy_module(apach
Linuxディストリビューションの「Fedora Core 5」からは,大幅に機能刷新されたSELinuxが組み込まれた。本講座では,Fedora Core 5でのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説していく。第一回は,SELinuxの基本的な仕組みを紹介する。 「Security-Enhanced Linux(通称SELinux)」は,Linuxカーネル用のセキュリティ拡張機能である。米NSA(National Security Agency=米国国家安全保障局, http://www.nsa.gov/selinux)が中心となって,不正侵入の被害を極力少なくすることを目的に開発し,オープンソース・ソフトとして提供している。SELinuxは既に,Fedora Coreなどの主要なLinuxディストリビューションに組み込まれて
The Smack Project is committed to the premise that security does not have to be complicated. The most complete implementation of a Smack based system is Tizen. The Automotive Grade Linux project uses Smack. This uses the Yocto Project build tools. Where to get Smack: Smack is a mainline component of the Linux Kernel. You can get the latest version of the Linux Kernel here. The current developme
例えば、2.6.17では問題ないのに、2.6.18だとなぜか問題が発生するとする。linux kernel は git というソースコード管理システムによって、全ての変更が管理されているので、その機能を利用して問題を発生させたパッチを特定する事ができる。 基本的な考え方は、コミットしたパッチを問題を発生させた組と、発生しない組にわけていって、問題を絞り込む。2分検索だ。 例えば、1000個分の変更がコミットされていたとする。これを問題が発生しない状況から一個一個順ぐりにあてていき、問題が発生したら、最後にあてたパッチが原因だということがわかる。この順ぐりにあてていく場合、最悪1000回試行錯誤しなくてはいけない。 2分検索の場合、まづ、500個分あてた状態で(gitで簡単にそのような状況をつくれる)試験をし、仮に問題が発生しなければ、残りの500個に問題があるので、さらに、その半分250個
最近の話題 MiniDebConf Japan 2025 発表者募集終了のお知らせ (2025/07/21 12:17) 2025 年 7 月度 東京エリア・関西合同 Debian 勉強会のお知らせ (2025/07/10 23:02) オープンソースカンファレンス 2025 Hokkaido 出張勉強会・ブース展示 (2025/07/05 12:02) MiniDebConf Japan 2025 開催、発表者募集、スポンサー募集のお知らせ (2025/06/25 21:17) 2025 年 6 月度 東京エリア・関西合同 Debian 勉強会のお知らせ (2025/06/11 23:32) »(もっと詳しく) Debian JP Project とは? Debian JP Project は、 Debian Project との協力関係の下に以下のような活動を行っているボランティアで構
2025/8/5 Linuxカーネル「Linux 6.15.9/6.12.41/6.6.101」リリース 2025/8/3 ネットワーク設定ツール「NetworkManager 1.54」リリース 2025/8/3 Cライブラリのglibc最新版、「glibc 2.42」リリース 2025/8/3 「PHP 8.4.11」リリース 2025/8/2 オープンソースの脆弱性クラウド「yamory」が大規模組織向け「組織横断管理機能」をリリース 2025/7/31 Almalinuxベースの「HeliumOS 10」リリース 2025/7/30 完全フリーなソースコードを目指す「GNU Linux-libre 6.16」リリース 2025/7/29 オープンソースのペイントソフトウェア「Krita 5.2.11」リリース 2025/7/29 Linuxカーネル「Linux 6.16」リリース
本サイトの目的は、「SOHOと個人が、ITを駆使して強く生き抜くことを援護する」ことにある。 本サイトへのリンクは自由。 Cybernetic Survival Network Windows XP/2000/Me/98 Mac OS 9/X対応 フリーソフトでデータを確実に 抹消・リカバリー! 大全 NORbert (本サイト管理人) 著 株式会社ソシム刊 本サイトのデータ抹消・復元ネタを発展させた本が出版されました。 この本のサポートサイトはこちらです 本書とWebサイトの内容で食い違っている点があれば、本の方が正しいです(徐々に、Webサイトの記事も追いつくようにするつもりですが)。執筆中にわかった情報も盛り込まれており、さらにWebサイトにはあまり書かれていない「まっとうなデータリカバリー」つまり読めないディスクや起動しないPCからのファイル退避、などの方法にも多くのページを割い
データ復旧の手法の中には、ある程度パソコンの知識があれば自分でできるものもあります。 この講座では、比較的軽度なトラブルが発生したWindowsパソコンのHDDからデータを復旧する方法をご紹介します。データ復旧を自分でやってみたいという方のお役に立てれば幸いです。 編者:児玉広行(オーインクメディアサービス株式会社取締役部長) 履歴:2008年5月初出-2023年1月Windows10対応へ全面改定 第1部:データ復旧概論 そもそもデータ復旧とは? まず、データ復旧とはどういった作業のことを指すのか、という点をはっきりさせておきましょう。 データ復旧とは、ズバリ「消えたデータを元に戻す」事です。 データ復旧の仕組みについて説明する前に、まずは「データが消える」仕組みを理解しなければなりません。 この講座はHDDを基本として記されています。SSDなどTRIM機能が有効にされている場合はHDD
2025/6/20 更新 掲示板 無知は罪 無知は自分を不幸にするだけでなく 他人も不幸にする だます方も悪いがだまされる方にも問題がある 無知はいいわけにはならない 情報は提示されていた...にもかかわらず 知ろうとしなかったことが罪なのだ コロナの正体 5Gと肺炎 5G電磁波がコロナの正体 日本ステレス支配の構造 →関連動画-1 →関連動画-2 →関連動画-3 →在日特権 すでに8回の接種を行い さらにレプリコンワクチンの接種の準備をしている コロナワクチンの成分 属国日本 →関連動画-1 →関連動画-2 →関連動画-3 タッカー・カールソン プーチン大統領インタビュー(1) タッカー・カールソン プーチン大統領インタビュー(2) タッカー・カールソン プーチン大統領インタビュー(3) ジェフリー・エプスタイン これはQアノンが告知していたことだ それを「陰謀論」として調べもしなかった
Platform solutionsArtificial intelligenceBuild, deploy, and monitor AI models and apps. Linux standardizationGet consistency across operating environments. Application developmentSimplify the way you build, deploy, and manage apps. AutomationScale automation and unite tech, teams, and environments. Explore solutions Use casesVirtualizationModernize operations for virtualized and containerized work
注目すべき製品や技術について,実際に細部にわたって検証・評価を行い,公正な観点からレポートする。現場ではやりたくてもできない,やるヒマがない,でも結果は知りたいテーマを取り上げる。 観点の絞り込みで設計レビューは改善できるか? 要件定義書や設計書のレビューでは、後工程での修正コストを低減させる「重大な指摘」を数多く挙げることが重要だ。その方法の一つとして、レビューの観点を絞り込むことが提唱されている。観点を絞り込むことで、重大な指摘はどれだけ増えるのか。レビューの研究者である森崎修司氏に、二つの検証結果を報告してもらった。 ウイルスを観察してみる ウイルスやワームはパソコンやサーバーの中でどのように動作するのか。その動きを目で見ることは,脅威を体感するという意味で意義がある。そこで,検証マシンを用意し,実際に感染させ,発症させ,その挙動を観察した。 KVS「Cassandra」の実力 デー
Squid(スクウィッド)はプロキシ (Proxy) サーバ、ウェブキャッシュサーバなどに利用される自由ソフトウェア。GPLでライセンスされている。 Squidの用途は、重複リクエストに対したキャッシュ応答によるウェブサーバの高速化や、ネットワーク資源を共有する人々が行うWorld Wide WebやDNSなどの様々なネットワーククエリのキャッシュなど、多岐にわたる。元来はUnix系のコンピュータで動作させる目的で設計されている。 Squidは長く開発が続けられてきた[4]。多様なプロトコルをサポートしているが、主にHTTPとFTPで利用される。 TLS/SSL、HTTPSなどのセキュリティで保護された通信のサポートも行われている[5]。 当初はC言語で書かれていたが、バージョン3以降では多くのソースがC++で書かれたものに置き換えられている。 キャッシングは、リクエストされたWebページ
Internet Explorer のサポートは、2022 年 6 月 15 日に終了しました Internet Explorer 11 は、特定のバージョンの Windows 10 の Microsoft Edge Update を通じて完全に無効になっています。 アクセスしたサイトで Internet Explorer 11 が必要な場合は、Microsoft Edgeで Internet Explorer モードで再読み込みできます。 より高速で安全でモダンな閲覧エクスペリエンスをお楽しみいただくために、Microsoft Edge への移行をお勧めします。 Microsoft Edge の使用を開始する 現象 Windows Internet Explorer を使用してセキュリティで保護された Web サイトに接続しようとすると、次の警告メッセージが表示される場合があります。 こ
Apache 2.0の必須設定と基本セキュリティ対策:実用 Apache 2.0運用・管理術(1)(1/3 ページ) 本連載では、Apache 2.0の運用や管理方法を解説する。第1回では、その下準備として必須の設定と基本的なセキュリティ対策を行い、今後の運用に備える。(編集部) WebサーバのデファクトスタンダードApache Webサーバと聞いて、Apache Webサーバ(以下Apache)を思い浮かべないLinuxユーザーはいないでしょう。いまや、ApacheはWebサーバのデファクトスタンダードという地位を確立しています。Netcraft社の2005年7月の調査(http://news.netcraft.com/archives/2005/07/)によると、WebサーバにおけるApacheのシェアは7割に及んでいます。 HTTP/HTTPSがeビジネスの基盤として使用されるように
Webサーバの必要性 日本のインターネット利用者数はすでに2000万人(全世界では約2億人)を突破し、世帯普及率は約25%に達したが、なお急成長を続けている。従って、それだけの利用者に応じられるだけのWebサーバが必要であり、いうまでもなくインターネットに欠かせない存在となっている。 ちなみに、日本国内のサーバ数(JPドメインDNSへの登録数:Webに限らない)は、いまや236万台を超えて世界で第2位を誇っている。もちろん、この数にいまはやりの.com(ドットコム)で登録しているサイト(企業)やDNSに登録されていないサーバは含まれない。 Webサーバの大半を所有するのは、個人でなく法人(企業)になるわけだが、社外への情報発信手段としてWebは欠かせないものとなっている。特に新興企業では、何はともあれWebサイトを立ち上げることが自社のアピールや信頼につながるとさえいわれているほどである。
Twitter Trackbacks () 玄人志向「玄箱」のファン交換 (ID-Blogger) Brandnew-J を Windows 2000で聞いてみよう (黒翼猫のコンピュータ日記 2nd Edition) [pc]自宅の無線LANの設定をやっとWEP→WPA-AESに変更、、、したら結構対応していない機器が多くて困る。 (趣味と物欲) やっと無線LAN接続完了 (Turtle日記 Annex) KNOPPIXのUSBメモリブート成功したが・・・ (日々雑録 または 魔法の竪琴) [linux]KNOPPIX 5.1.1 をUSBメモリにインスコ (山河に在りて) Knoppix5.1.1 for USB (Ginger Blog) [computing] KNOPPIXをUSBメモリに入れたい (たけひこ日記) 玄箱でネットワークスキャナの設定♪ (こころの足跡 ver 2.
Apacheで仮想ホストを動かそう:いまさら聞けない!? Web系開発者のためのサーバ知識(3)(1/3 ページ) 第2回「もっとApacheを知ろう」では、Linuxのシステム起動時に各種のサーバプログラムを自動的に起動させる方法を紹介しました。 今回は、1台のApacheで複数のWebサイトを公開する方法を紹介します。 一般に公開するインターネット向けのサービスだけでなく、開発環境で複数の案件のアプリケーションを同一サーバに設置したい場合などにもたいへん便利です。 Webサイトを新規に公開する場合、まずドメインを取得します。次に、ネームサーバにドメインと各ホストの情報を登録して、ホスト名からIPアドレスを解決できるように設定します(名前解決の仕組みについては別の回で解説する予定です)。 これで、例えば「www.xxx.jp」のように、「ホスト名.ドメイン名」でWebサイトを表現できるよ
カーネルはLinuxシステムの中核をなす重要なソフトウエア部品です。Linuxを使いこなすためには,カーネルの動作や仕組みに対する理解が欠かせません。本連載では,Linuxカーネルの役割とその仕組みを体系的に紹介します。 第1回 カーネルの機能とその利用法 第2回 プログラムとプロセス 第3回 プロセス・スケジューリング 第4回 プロセス・メモリー管理 第5回 カーネル・メモリー管理 第6回 割り込み管理 第7回 ファイル・システム(前編) 第8回 ファイル・システム(中編) 第9回 ファイル・システム(後編) 第10回 ファイル名の文字コード 第11回 デバイス・ドライバ 第12回 ソケット・インタフェース 第13回 IPとルーティング 第14回 TCPとUDP 第15回 パケット・フィルタリングとQoS機能 第16回 排他制御機構 第17回 モジュール機構 第18回 カーネルの起動処理
CentOS 5.4 をクリーンインストールした直後の環境に対して、コマンド一発で OpenLDAP+Samba ドメインコントローラを実装してみるテスト。 関連情報 samba.schema に収録されている属性値の解説 Windows で規定されているセキュリティ識別子(SID) NetBIOS サフィックス (NetBIOS 名の 16 番目の文字) samba.tips smb.conf(5) 確認環境 samba-3.4.5 (参考:Release Notes for 3.3.0, Release Notes for 3.4.0, Samba PDC (lenny)) CentOS 5.4 ( インストールタイプは Server ) on XenServer 5.5.0。VM へのメモリ割り当ては 768MB。 ネットワーク環境や DNS が正しく構成されていることが前提です。
Samba 3.0については日本語版という形でリリースする予定はなく、開発元である samba.orgでのリリースにマージしていく方向で各位努力しています。 現状で問題が出る部分について対処した関連するパッケージを 「Samba 3.0で日本語を利用できるようにするパッケージ集」 として提供しています。このパッケージ集の内容については README.TXT を参照してください。 Samba 2.2.x 日本語版は、Samba 2.2.x をベースに Samba 2.0.x 日本語版で実装された SWAT の国際化や日本語機能の細かい問題点の修正等の取り込みを行ったバージョンです。 (Samba 2.2.11 日本語版リリース1.0を以って、基本的にメンテナンスは終了しています。) Samba 2.2 の特徴 Samba 2.2 機能詳細 Samba 2.2 新機能紹介 Samba 2.2.
Courier-IMAP Courier-IMAPとは? Courier-IMAP は、Maildir形式で保存された電子メールを扱うサーバーソフトウェアです。 IMAPなので「家のPCじゃなくてもメールが読める」(ユビキタス思想)、Maildir形式なので「高速で安全なファイルアクセス」というメリットがあります。 目次 はじめに IMAPって? Maildir形式って? インストールの手順 ソースからのインストール パッケージの作成とインストール 日本ユーザー会 はじめに IMAPって? IMAP (Internet Message Access Protocol) は、サーバーにある電子メールにアクセスするための方法です。従来は POP3 と呼ばれる方法で電子メールを取り扱ってきましたが、POP3だと「メールはダウンロードしなければならない」「ダウンロードするとメールがサーバーから消え
Squirrelmailの携帯対応 Squirrelmailの携帯電話サポート 経緯と現状 (~2010) 経緯 「携帯でメールを読みたい!」→Squirrelmailの改造に着手(~2006) 端末判定のプラグイン、携帯向けテンプレート&言語ファイルを作成すればいいことが判明 →試作版をデモ版として提供(2008~2009) 問題点 Squirrelmailの当初想定と異なる処理フロー→大規模な改造が必要 本家側で多言語対応関係をいじるとプラグインがすぐ使えなくなる 携帯端末ごとにテンプレートが必要(基本的に持ってない機種には対応できない) Squirrelmailのテンプレートは、1国=1言語=1ファイルの対応。 実際は同じShift_JISでもdocomo端末とEzweb端末では使うHTML言語が違う 本家の開発者に必要なパッチを投げるも返事なし (クレジットなしでパッチは適用されて
exim Internet Mailer For exim-ftp mirror in Japan (Osaka), please go to /mail/exim/mirror/ which is mirrored 4 times a day. exim は、複雑に発展しすぎてしまった sendmail の代替品として開発された、軽量でカスタマイズしやすい smtp デーモンです。 sendmail の代わりに exim を使うメリットは… sendmail の代替品を念頭に置いて作られていますので、sendmail と同じコマンドラインオプションを利用することができます。だから、使いやすい。 設定ファイルは、sendmail が m4 と呼ばれる複雑なマクロ言語を利用していたのに対し、exim では独自の英語文法を重視した非常にわかりやすい設定ファイルを利用します。だから、メンテナンス
ここでは、SMTP サーバとして Postfix をソースからインストールする方法を示します。 RedHat7.3 では Postfix がサポートされていなかったため、本稿を記述したものですが、その後、RedHat のほか、FedoraCore や SuSE 等の他のデストリでもサポートするようになったので、トップページからそちらのコンテンツを参照ください。 娘から、ドコモのiモード(xxxxx@docomo.ne.jp)へメールが送れないと言われ、調査したところ、ドコモは迷惑メール対策でいろいろやっているようで、おやじの独自ドメインからはどうも受け付けてくれないようです。 本件は当初ドコモがDNSの逆引きをしているのではないかと想定したのですが、ドコモに送れない理由は、逆引きではないようです。詳しくは、小林さんのHPを参照してください。いろいろ調査されています。 仕方がないのでドコモ対
sendmail の代替 MTA として、qmail, postfixというものがあります。sendmail や qmail について記述したページを作ったので、ついでに Postfix のページも作ります。(インストール方法だけというすごく大雑把な内容です) Postfix の入手 Postfix のオフィシャルサイトへ行くと、ダウンロードサイトのリストがあるので一番身近なダウンロードサイトからソースを入手します。 Postfix オフィシャルページ オリジナルサイト ダウンロードサイトのリスト http://www.postfix.org/ftp-sites.html インストールと事前にやっておくこと Postfix モジュールをダウンロードして展開します。 Postfix で必要となるユーザーやグループを新規に登録します。(インストールドキュメントでは、モジュールをイ
キューマネージャ (図の qmgr(8) サーバ プロセス) は Postfix メール配送の心臓部です。smtp(8) または lmtp(8)、local(8)、 virtual(8)、pipe(8)、 discard(8)、error(8) 配送エージェントに接触し、1つ以上の受信者アドレスに対する配送要求を送ります。 discard(8) および error(8) 配送エージェントは特別です: すべてのメールを破棄するかバウンスします。これは 上の図では示されていません。 キューマネージャは配送のためにオープンされたメッセージを持つ小さな active キュー キューを 管理します。active キュー は潜在的に大きな incoming または deferred キュー の限られた窓として振る舞います。 active キュー を制限する ことで、キューマネージャは高負荷時にメモリを
Postfixは高速さ、管理の容易さ、そして安全性を目指して作られているMTA (メールサーバソフトウェア)です。 お知らせ バージョン2.3の日本語訳は完了したものから順次公開を始めています。2.4以降はさらにしばらくお待ちください。 このページへは http://www.postfix-jp.info/ でもアクセスできます。 What's New 2015.2.11 (過去のニュース) 注意事項 一般論として、安全なメールサーバであっても設定によっては容易にSPAMの 巣窟とすることができます。デフォルトではほぼ安全側に振ってありますが、 必ず一通り目を通して穴を作らないようにしましょう。 「Postfixだから安全」とか「qmailなら大丈夫」なんてことは 絶対にありません。 メジャーバージョンをまたいでアップデートする場合 (2.2.x→2.3.x etc.)、 Postfixを
Procmail の紹介とレシピの書き方 [ 日本語 | English ] Procmail とは 基本的にはメールの振り分けを行うソフトウェアです。 Procmail が利用可能な環境であれば簡単なレシピを記述しておくだけで、 サブジェクトや差出人ごとに振り分けや携帯端末等へ転送を行ったり、 広告や勧誘などの spam の削除を行うことができます。 また、ここでは(まだ)紹介していませんが、スコア機能 (man procmailsc) を使えば、 単なる文字列マッチングでは表現できない高度な振り分けルールを記述することもできます。 詳しくはこちらを参照…。 メールの振り分けよりも spam 退治に興味のある方は 以下のサイトも眺めておくときっと役に立ちます。 junkfilter The SpamBouncer Panix Help System と 公開されたレシピ SpamAssa
text-alignプロパティ ブロック要素内のインライン要素の配置の方法を定義する際に使います。left(左ぞろえ)、center(中央ぞろえ)、right(右ぞろえ)、justify(両端ぞろえ)という値が用意されています。 例えば、コンテンツに対してテキストを真ん中にそろえたいときは、「center」と記述すると、中央ぞろえで表示できます。 詳しくはコチラ→ text-align 要素の位置のそろえ方を指定できるtext-alignプロパティ text-decorationプロパティ テキストに対して下線などの線を引く際に使います。underline(下線を引く)、overline(上線を引く)、line-through(中線を引く)、blink(点滅させる)という値が用意されています。 下線を引いてテキストを目立たせたいときは、underlineと記述すると、指定したテキストに下線
ネットワークとセキュリティを統合することにより、あらゆる場所のユーザー、ワークロード、デバイス、モノを強力に保護できます。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く