タグ

ブックマーク / ja.wikipedia.org (688)

  • ファジング - Wikipedia

    ファジング(英語: fuzzing)とは、コンピュータプログラムヘの入力として、無効なデータ、予期しないデータ、ランダムなデータを用いた自動化ないし半自動化されたソフトウェアテストの手法である。コンピュータプログラムにファズ(「予測不可能な入力データ」の意、英語: fuzz)を与えることで、意図的に例外的な状況を発生させ、その例外的な状況での挙動を確認するという方法を用いる。ファズテスト(fuzz testing)とも呼ばれる。また、ファジングの対象プログラムに対してファズテストを実行するツールは、ファザー(fuzzer)と呼ばれる。 概要[編集] ファジングは、コンピュータプログラムの検証プロセスの一環として、構造化された入力を受け取るプログラムをテストするために使用される。この構造化された入力とは、たとえばファイル形式やプロトコルで指定された有効な入力、あるいは無効な入力を指す。ファザ

    kazukichi_0914
    kazukichi_0914 2019/08/30
    “ファジングとは、ソフトウェアの不具合(とくに脆弱性を意図することが多い)を発見するためのテスト手法の一つである。ファズ(英:fuzz)(予測不可能な入力データ)を与えることで意図的に例外を発生させ、その
  • 楕円曲線暗号 - Wikipedia

    楕円曲線暗号(だえんきょくせんあんごう、Elliptic Curve Cryptography、ECC)とは、楕円曲線上の離散対数問題 (EC-DLP) の困難性を安全性の根拠とする暗号。1985年頃に ビクター・S・ミラー (Victor S .Miller(英語版)) とニール・コブリッツ (Neal Koblitz(英語版)) が各々発明した。 具体的な暗号方式の名前ではなく、楕円曲線を利用した暗号方式の総称である。DSAを楕円曲線上で定義した楕円曲線DSA (ECDSA)、ディフィー・ヘルマン鍵共有(DH鍵共有)を楕円化した楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) などがある。公開鍵暗号が多い。 EC-DLPを解く準指数関数時間アルゴリズムがまだ見つかっていないため、それが見つかるまでの間は、RSA暗号などと比べて、同レベルの安全性をより短い鍵で実現でき、処理速度も速いこと

    kazukichi_0914
    kazukichi_0914 2019/08/30
    “楕円曲線暗号”
  • 能力成熟度モデル統合 - Wikipedia

    能力成熟度モデル統合 (のうりょくせいじゅくどモデルとうごう、英: Capability Maturity Model Integration, CMMI) は、組織がプロセスをより適切に管理できるようになることを目的として遵守するべき指針を体系化したものである[1] 。 平易な言い方をすると、ソフトウェア開発組織及びプロジェクトのプロセスを改善するために、その組織の成熟度レベルを段階的に定義したものである。 CMMIは、もともとは能力成熟度モデル (CMM; Capability Maturity Model) として開発された。 概要[編集] 成熟度レベルの特性 CMMIは、プロセスの評価や改善をすすめるための枠組みであり、段階表現と連続表現の2つの表現方法がある。段階表現では、組織の実施プロセスを評価し、レベル1からレベル5までの5段階の成熟度レベルを(組織に対して)出すことができる

    能力成熟度モデル統合 - Wikipedia
    kazukichi_0914
    kazukichi_0914 2019/08/29
    “Capability Maturity Model Integration”
  • CALS/EC - Wikipedia

    CALS/EC(キャルス/イーシー)とはContinuous Acquisition and Life-cycle Support / Electronic Commerceの略で、CALSは「継続的な調達とライフサイクルの支援」、ECは「電子商取引」と日語訳される。全体の概念としては、情報の電子化と共有により製品のライフサイクルの色々な局面でコスト削減・生産性の向上を図ることである。 日の国土交通省ではCALS/ECを「公共事業支援統合情報システム」の略称と定義している。 CALSの名称[編集] CALSはアメリカ合衆国から世界へ発信された概念でありIT革命と共に適用拡大されたため、定義は一概ではない。[1] 1985年 Computer Aided Logistics Support かつて、CALSはアメリカ国防総省で利用する兵器の生産性や品質の向上といった兵站 (Logisti

    kazukichi_0914
    kazukichi_0914 2019/08/29
    “CALS/EC(キャルス/イーシー)とはContinuous Acquisition and Life-cycle Support / Electronic Commerceの略で、CALSは「継続的な調達とライフサイクルの支援」、ECは「電子商取引」と日本語訳される。全体の概念としては、情報の電子化と共有
  • OSI参照モデル - Wikipedia

    OSI参照モデル(OSIさんしょうモデル、英: OSI reference model)は、コンピュータネットワークで利用されている多数のプロトコルについて、それぞれの役割を分類し、明確化するためのモデルである[1]。国際標準化機構 (ISO) によって策定された。OSI基参照モデル、OSIモデルなどとも呼ばれ、通信機能(通信プロトコル)を7つの階層に分けて定義している。 概要[編集] OSI参照モデル間の通信(例:第3層から第5層) OSI参照モデルは、1977年から1984年にかけて定義されたOSIのために策定された。OSI自体は普及せず、OSI参照モデルだけがネットワークの基礎知識として広まったものである。現在幅広くに利用されているEthernet、TCP/IPとは適合していないという主張や[2]、ネットワークを理解するためのモデルとして不適切であるという意見がある[3]。タネンバ

    OSI参照モデル - Wikipedia
    kazukichi_0914
    kazukichi_0914 2019/08/29
    a] 具体的な通信サービス(例えばファイル・メールの転送、遠隔データベースアクセスなど)を提供。HTTPやFTP等の通信サービス。 第6層 - プレゼンテーション層 データの表現方法(例えばEBCDICコードのテキストファイルをAS
  • ガベージコレクション - Wikipedia

    ガベージコレクション[注釈 1](英: garbage collection、GC)とは、コンピュータプログラムが動的に確保したメモリ領域のうち、不要になった領域を自動的に解放する機能である。1959年ごろ、LISPにおける問題を解決するためジョン・マッカーシーによって発明された[1][2]。 メモリの断片化を解消する機能はコンパクション(英: memory compaction)と呼ばれ、実現方法によってはガベージコレクションと共にコンパクションも行う仕組みになっている。そのためコンパクションを含めてガベージコレクションと呼ぶ場合もあるが、厳密には区別される。 また、ガベージコレクションを行う主体はガベージコレクタ(英: garbage collector)と呼ばれる。ガベージコレクタはタスクやスレッドとして実装される場合が多い。 「ガベージコレクション」を直訳すれば「ゴミ集め」「ごみ拾

    kazukichi_0914
    kazukichi_0914 2019/08/26
    “ガベージコレクションはプログラマが明示的にメモリの解放を行う必要が無いため、以下に示すメモリ管理に関連する陥りやすいバグを回避することができる。”
  • RSA暗号 - Wikipedia

    RSA暗号(RSAあんごう)とは、桁数が大きい合成数の素因数分解が現実的な時間内で困難であると信じられていることを安全性の根拠とした公開鍵暗号の一つである。暗号[1]とデジタル署名を実現できる方式として最初に公開されたものである。 概要[編集] RSA暗号方式は、1977年に発明され、発明者であるロナルド・リベスト、アディ・シャミア、レオナルド・エーデルマンの原語表記の頭文字をつなげてこのように呼ばれる[2](p63)。前年(1976年)にディフィーとヘルマンによって発表されたばかりの公開鍵暗号という新しい概念に対し、秘匿や認証を実現できる具体的なアルゴリズムを与えた。発明者3氏は、この功績によって2002年のチューリング賞を受賞した。この暗号はフェルマーの小定理に基づいている[2][要ページ番号]。 RSA暗号のアルゴリズムは、1983年9月20日にアメリカ合衆国で特許(4,405,82

    kazukichi_0914
    kazukichi_0914 2019/08/26
    い合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。 暗号[1][wikipedia]とデジタル署名を実現できる方式として最初に公開されたものである。”
  • Internet Engineering Task Force - Wikipedia

    The Internet Engineering Task Force(頭字語:IETF、インターネット技術特別調査委員会[3][4])は、インターネット、わけてもインターネット・プロトコル・スイート(TCP/IP)の技術面に関するNPOで標準化団体である。 アメリカ合衆国連邦政府の支援のもと活動を開始した。1993年以降は国際的な会員制の非営利組織であるインターネットソサエティの支援のもと、その標準化開発部門として活動している[5]。ボランティアで運営を担う要員の経費は、一般にそれぞれの職業上の雇用主もしくは助成団体など後援者から受けている。 団体の構成[編集] この団体はそれぞれ固有の主題ごとに、多数のワーキンググループ(作業部会(英語))と同好の士が集まるくだけた雰囲気の協議グループで構成される。どのタスクに取り組むか、主にそれらのグループからボトムアップで提言する方式を用いて活動す

    Internet Engineering Task Force - Wikipedia
  • 森敬 - Wikipedia

    森 敬(もり けい、1932年11月20日 - 1990年2月15日[1])は、日経済学者。専門は計量経済学。元慶應義塾大学理工学部管理工学科教授。森ビル創業者・森泰吉郎の長男としても知られた。 生涯[編集] 東京出身[1]。慶應義塾大学経済学部卒業。専門とする計量経済学のマクロ経済研究にとどまらず、インキュベーション(起業)、都市情報機能の地震対策[2]など、幅広い分野の研究を行なった。とくにインキュベーションの研究においては、単に起業支援の仕組みやその経済的影響の研究にとどまらず、太陽光自動集光・伝送装置「ひまわり」を開発し、自らも起業を実践した。 森が開発した「ひまわり」は、1978年(昭和53年)にプロトタイプが完成し、1988年(昭和63年)に市販された。平面レンズで太陽光を集光し、その光を光ファイバーで室内や地下、ビルの陰などに送る装置で、レンズは太陽の動きを自動的に追尾し

  • 森稔 - Wikipedia

    森 稔(もり みのる、1934年8月24日 - 2012年3月8日)は、日の実業家。森ビル株式会社代表取締役社長、同会長などを歴任。森ビル初代社長である森泰吉郎の二男であり、森ビルの実質的創業者とされる[2]。 人物[編集] 1934年(昭和9年)、京都高等蚕業学校教授・森泰吉郎の次男として京都府に生まれる。実家は東京・田村町(現在の港区西新橋の一部)で米穀店を営んでおり、副業として貸家経営も行っていた[2]。 湘南学園中学校、神奈川県立湘南高等学校を経て、1959年(昭和34年)に東京大学教育学部社会教育学科を卒業[1]。ジャーナリスト・アメリカ学者の鈴木健次は中学・高校・大学の同級生[3]。 大学卒業後、取締役として森ビルに入社する。以後、実家近隣の虎ノ門や西新橋を中心に「第5森ビル」といった具合に番号をふった「ナンバービル」を数多く建設したが、地権者との長期にわたる交渉など、事業の

  • Advanced Encryption Standard - Wikipedia

    完全な総当たり攻撃よりも計算量の多い攻撃が発表されているが、2013年時点では計算量が少ない攻撃は見つかっていない:[3] AES-128については、完全2部グラフ(Biclique)を使用すると2126.1の計算量で鍵を復元することが可能である。AES-192とAES-256に対するBiclique攻撃(英語版)では、それぞれ2189.7と2254.4の計算複雑度が適用される。関連鍵攻撃では、AES-192とAES-256をそれぞれ2176と299.5の複雑さで破ることができる。 Advanced Encryption Standard (AES) は、アメリカが2001年に標準暗号として定めた共通鍵暗号アルゴリズムである。アメリカ国立標準技術研究所(NIST)が公募し、Rijndael(ラインダール)がAESとして採用された[4]。 概要[編集] AES以前の標準暗号であったDESは、

    Advanced Encryption Standard - Wikipedia
    kazukichi_0914
    kazukichi_0914 2019/08/22
    “Advanced Encryption Standard”
  • SDメモリーカード - Wikipedia

    ロゴマーク さまざまなSDメモリーカードの模擬図 (上からSD、miniSD、microSD) SDメモリーカード(エスディーメモリーカード、英: SD Memory Card)は、フラッシュメモリーに属するメモリーカードである。SDカードとも呼ばれる。デジタルカメラ、携帯電話などの携帯機器やテレビなどの家電機器まで幅広く利用されている。 項では、マルチメディアカード (MMC) を除く、互換性を持つ高機能化・大容量化・小型化の規格についても併せて解説する。 概要[編集] SDメモリーカードは、1999年8月25日に松下電器産業(現・パナソニック)、サンディスク(現・ウエスタンデジタル)、東芝(現・キオクシア)によって構成されたSD Groupによって開発・発表された。2000年1月7日には、関連団体である「SDカードアソシエーション (SD Card Association, SDA)

    SDメモリーカード - Wikipedia
  • マルチコア - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "マルチコア" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2015年12月) マルチコア (英: multiple core, multi-core) は、1つのプロセッサ・パッケージ内に複数のプロセッサ・コアを搭載する技術であり、マルチプロセッシングの一形態である。 外見的には1つのプロセッサでありながら論理的には複数のプロセッサとして認識されるため、同じコア数のマルチプロセッサと比較して実装面積としては省スペースであり、プロセッサコア間の通信を高速化することも可能である。主に並列処理を行わせる環境下では、プロセッサ・チップ全体での処

    マルチコア - Wikipedia
  • Web Application Firewall - Wikipedia

    Web Application Firewall(略称:WAF、ワフ)とはウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティの一種[1]。WAFを導入するウェブサイト運営者は、検出パターンを設定することで、ウェブサイトとウェブサイト利用者との間の通信の内容を機械的に検査する。WAFを使用することで、以下の効果が期待できる[1]。 脆弱性を悪用した攻撃からウェブアプリケーションを防御する。 脆弱性を悪用した攻撃を検出する。 複数のウェブアプリケーションへの攻撃をまとめて防御する。 検出パターンにクレジットカードの番号や個人番号といった特徴のある個人情報のパターンを設定することで、そういった個人情報が悪意のある人に送信されてしまうことを防ぐといった使い方もできる[1]。 セキュリティ対策としては、ウェブアプリケーションの実装面での根的な対策ではなく、

  • RISC - Wikipedia

    この項目では、計算機科学におけるコンピュータのアーキテクチャ設計に関する用法について説明しています。分子生物学におけるRISC(RNA-induced silencing complex)については「RNA誘導サイレンシング複合体」をご覧ください。 この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "RISC" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2011年12月) RISC(reduced instruction set computer、リスク)は、コンピュータのプロセッサの命令セットアーキテクチャ (ISA) の設計の方向性として、命令セットの複雑さを減らすことすなわち、命

  • 省令 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "省令" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年3月) 省令(しょうれい、英: ministerial order)とは、各省大臣が法律もしくは政令を施行するため、または法律もしくは政令の特別の委任に基づいて発せられる命令をいう。 法制上の位置づけ[編集] 現行法上は、国家行政組織法第12条第1項に基づき、各省大臣が、主任の行政事務について、法律もしくは政令を施行するため、または法律もしくは政令の特別の委任に基づいて、それぞれその機関の命令として発する。かつての総理府令および法務府令も、名称および制定権者が異なるのみで、法

  • 侵入検知システム - Wikipedia

    稿では、侵入検知システム、およびこれと関連が深い侵入防止システムについて述べる。侵入検知システム(しんにゅうけんちシステム。Intrusion Detection System。略して IDS)はシステムやネットワークに発生するイベントを監視し、それを分析する事で、ホストやポートをスキャンするような偵察行為や不正侵入などインシデントの兆候を検知し、管理者に通知するシステムである[1][2]。一方侵入防止システム(しんにゅうぼうしシステム、英: Intrusion prevention system 略称: IPS)も不正侵入の兆候を検知するところまではIDSと同様だが、検知した不正を自動的に遮断するところに違いがある。両者を合わせてIDPSという場合もある[3]。 IDPSは誤検知を起こす事があるので、誤検知を減らすようIDPSの設定を変更してチューニングする必要がある[4]。特にIPS

    kazukichi_0914
    kazukichi_0914 2019/08/14
    “Intrusion prevention system”
  • ラウンドロビン・スケジューリング - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ラウンドロビン・スケジューリング" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2022年2月) ラウンドロビン・スケジューリングは、オペレーティングシステムなどにおけるプロセスなどに関するスケジューリング規則のひとつで、単純な部類に分類される一種である。実行可能状態にあるプロセスに、順番にプロセッサを割り当てる。順番に交代する、という意の「ラウンドロビン」が名前の由来である。原始的なラウンドロビン・スケジューリングは単純で実装が容易であり、優先度をつけたり、他のアルゴリズムと併用しなければ、リソーススタベーションも発生しない。 また、

  • ビジネス・プロセス・アウトソーシング - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ビジネス・プロセス・アウトソーシング" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2022年12月) ビジネス・プロセス・アウトソーシング(英語: Business process outsourcing; BPO)は、企業運営上の業務やビジネスプロセスを専門企業に外部委託することを指す。 概要[編集] 企業内部の管理部門で行われていた総務、人事、経理に関連する、給与計算、データの入出力(インプット・アウトプット)や処理などの業務を中心に外部に委託するケースが多い。コールセンター(コンタクトセンター)やソフトウェアのプログラミングなど

  • メモリリーク - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "メモリリーク" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年12月) メモリリーク (英: memory leak) とは、プログラミングにおけるバグの一種。プログラムが確保したメモリの一部、または全部を解放するのを忘れ、確保したままになってしまうことを言う。プログラマによる単純なミスやプログラムの論理的欠陥によって発生することが多い。 典型的な例[編集] 典型的なメモリリークは、動的メモリ確保をした後、解放を忘れることによって発生する。 動的メモリ確保の典型的なAPIのひとつとして、C言語の標準ライブラリ(標準Cライブラリ)