タグ

2007年1月29日のブックマーク (7件)

  • テクノロジー : 日経電子版

    「通信事業を気でやるんですかね」――。2019年10月に"第4のキャリア"として携帯電話事業に参入する楽天に対して、ソフトバンクの宮内謙社長は楽天の取り組みに対して心配顔でこう疑…続き ソフトバンク宮内社長「非通信の新事業、数千億円に」 [有料会員限定] iPhoneユーザーに選択迫る 総務省の「完全分離」案 [有料会員限定]

    テクノロジー : 日経電子版
    mbahacks
    mbahacks 2007/01/29
  • 情報セキュリティ入門

    コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。しかし利便性の向上は,同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。 この連載コラムでは, ●情報セキュリティに関する知識を増やしたい ●何をすればどうなるのかはわかっているけれど,その舞台裏を知りたい ●情報セキュリティ関連の資格試験を受験するための基礎知識を固めたい という方々を対象に,知っておきたい情報セキュリティの概念,技術,規約などを解説していきます。 忙しい方は,各回の冒頭にある「ポイント」だけを読んでいただければ話の大枠は理解できるようにしました。ポイント部分に目を通して興味がわいてきたり,自分の弱点だと感じたら,そのあとに続く文もぜひ読んでみて下さい。 毎週水曜日に1ずつ記事を掲載して行く予定

    情報セキュリティ入門
  • Home

    There’s no mistaking that Elden Ring is one of those games that will go down as one of the all time greats. The beautiful vistas, incredibly designed world, and mechanic-rich boss battles come together to create a jaw-dropping experience. Shadow of the Erdtree, Elden Ring’s only announced DLC, is primed and ready to enhance the…

  • メディア・パブ: 米Web2.0サイトのランキング,伸びた分野はどこか?

    米国のWeb2.0サイトのトラフィック変動を一覧できる表を, Seth GodinとAlex Iskoldが連携してまとめてくれている。 まずSeth Godinが,米Web2.0企業の926サイトを対象に,半年間のトラフィックランキングAlexa Rank)の変化を一覧表でまとめた。この表を利用して,Alex Iskoldが次のような組み直した表を作成した。 #ランキング上位サイトのランク変化(クリックで拡大表示) (ソース:Read/WeiteWeb) #分野別サイト(トップ100サイト)のランク変化(クリックで拡大表示) (ソース:Read/WeiteWeb) 表のRank Changeで,ランクを上げた場合が-(マイナス)であり,逆にランクを下げた場合は+(プラス)となる。 興味深いのは,分野別のグラフである。この表ではWeb2.0サイトのトップ100サイトを対象に,分野別のラン

  • デジタル署名

    ポイント ●デジタル署名は公開鍵暗号方式とハッシュの仕組みを組み合わせて作られている ●デジタル署名の仕組みを利用することによって「送信者が正しい」「伝送経路上でデータが改ざんされていない」という2点を確認できる ●デジタル署名によって,メールを送ったことを否定できなくするような否認防止にも使える 「デジタル署名」とは,送られてきたデータの送信元が間違いないか,伝送経路上でデータが改ざんされていないかを確認するための技術です。公開鍵暗号方式の署名の使い方では,「誰から送付されてきたか」を確認することができました。またハッシュ関数は,基のデータを少しでも修正したら,その計算結果であるハッシュ値が全く異なる値になることから,改ざんを検知するための情報として利用できました。デジタル署名の仕組みは,この二つの技術を組み合わせて作られています。 デジタル署名の仕組み それでは,デジタル署名の流れを追

    デジタル署名
  • Digital signature - Wikipedia

    This article is about a cryptographic construct derived from a mathematical scheme which is hard to forge. For a data record not secured by cryptographic scheme, see Electronic signature. Alice signs a message—"Hello Bob!"—by appending a signature computed from the message and her private key. Bob receives both the message and signature. He uses Alice's public key to verify the authenticity of the

    Digital signature - Wikipedia
  • What is a Digital Signature?

    Bob's Public key is available to anyone who needs it, but he keeps his Private Key to himself. Keys are used to encrypt information. Encrypting information means "scrambling it up", so that only a person with the appropriate key can make it readable again. Either one of Bob's two keys can encrypt data, and the other key can decrypt that data. Susan (shown below) can encrypt a message using Bob's P