タグ

2023年11月26日のブックマーク (98件)

  • Vanderbilt Summit Keynote, Director Jen Easterly

  • Artificial Intelligence | CISA

  • インスタントメッセージ - Wikipedia

    インスタントメッセージ(略してIMとも呼ばれる)とは、コンピュータネットワーク(主にインターネット)を通じて利用される、コミュニケーション用アプリケーションであるインスタントメッセンジャーが提供する機能の一つ。もしくは、そのソフトウェア自体を指す場合もある。 概要[編集] 名前の通り、「相手へ即座に届くメッセージ」の事を指すが、基的に「専用ソフトウェアを必要とするチャット」だと考えれば、大筋で間違いではない。その為、チャットと同一視される事もあり、同機能として扱われているソフトウェアも多い。近年のクラウドサービスの普及によってWeb上だけで行えるサービスもあり、チャットとの境界はより曖昧になっている。 チャットと違う点は、基的に第三者が入って来ることができず、余所には覗き見られないという点である。しかし、暗号化などの対策がされていない場合は盗聴・解析などによって他者に盗み見られる可能性

    インスタントメッセージ - Wikipedia
  • VoIP - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 古い情報を更新する必要があります。(2021年3月) 出典検索?: "VoIP" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 1140E VoIP Phone アバイア Voice over Internet Protocol(ボイス オーバー インターネット プロトコル)とは、IPを利用して通話をする技術のことである。VoIP(ブイ オー アイピー、ボイップ[1]、ボイプ[2])とも呼ばれる。 概要および経緯[編集] VoIPを含むコンピュータネットワーク VoIPにおいては、音声を各種符号化方式で符号化および圧縮し、パ

    VoIP - Wikipedia
  • DHCPスヌーピング - Wikipedia

    DHCPスヌーピングのしくみの例 コンピュータネットワークにおいて、DHCPスヌーピング(英: DHCP snooping)とは、DHCPインフラストラクチャのセキュリティを向上させるために適用される一連の技術である[1]。 DHCPスヌーピングは、スイッチングハブにおいて、DHCPサーバがLAN上のクライアントとの間でやり取りするDHCPメッセージの中身をスヌーピング(のぞき見)し、不正な端末がDHCPクライアントやDHCPサーバになりすます攻撃(これをDHCPスプーフィング攻撃という)を防止する。英語でスプーフィング(spoofing)とは"なりすまし"の意味であり、そのなりすましを発見するためにスヌーピング(snooping = のぞき見)して不正なDHCPパケットを監視するするのである。 右の図の例では、正規のDHCPサーバが接続されているポートのみを"Trusted port"(

    DHCPスヌーピング - Wikipedia
  • Domain Name System - Wikipedia

    ドメインの階層構造 Domain Name System(ドメイン・ネーム・システム、DNS)とは、コンピュータネットワーク上のホスト名や電子メールのアドレスに使われるドメイン名と、IPアドレスとの対応づけ(正引き、逆引き)を管理するために使用されているシステムである。後述の通りインターネットのシステムとして開発されているが、インターネットに限定したシステムではなく、それ以外のネットワークでも応用できる。 1983年に、インターネットを使った階層的な分散型データベースシステムとして、Information Sciences Institute(ISI)のポール・モカペトリスとジョン・ポステルにより開発された[1]。 インターネットに接続されているすべてのコンピュータは、固有のIPアドレスを持っている。インターネット上のコンピュータにアクセスするためには、そのコンピュータの IPアドレスを知

    Domain Name System - Wikipedia
  • Trivial File Transfer Protocol - Wikipedia

    Trivial File Transfer Protocol(トリビアル ファイル トランスファー プロトコル、TFTP)は、UDPを用いてコンピュータ間でファイルを転送するためのプロトコルである。FTPに比べて軽量・単純なプロトコルである。認証機能が無いためにユーザ名やパスワードを必要としない。ポート番号69をデフォルトとして使用する。 Remote Installation Services(英語版)(RIS)やPreboot Execution Environment(PXE)などのネットワーク・ブート環境において、ディスクレスマシンがブートする際、BOOTPやDHCPで構成情報を取得した後に、実際のOSコードをサーバから取得する際に利用される。また、ルータなどの設定の読み取りや書き込みなどにも用いられる。 TFTPは1981年に初めて標準化され[1]、最新のプロトコルの仕様は RF

  • File Transfer Protocol - Wikipedia

    File Transfer Protocol(ファイル・トランスファー・プロトコル、FTP、ファイル転送プロトコル)は、コンピュータネットワーク上のクライアントとサーバの間でファイル転送を行うための通信プロトコルの一つである。 概説[編集] インターネットでSSL/TLSプロトコルを用いたHTTPS通信が主流になるまで使用されていた通信プロトコルの1つである。FTPはクライアントサーバモデルのアーキテクチャとして設計されており、クライアントとサーバの間で制御用とデータ転送用の2つの別のコネクションを使用する[1]。 FTPでは、認証のためのユーザ名・パスワードや転送データは暗号化されず、平文でやり取りされる。そのため現在では、FTPの通信をSSL/TLSにより保護したFTPSや、SSHの仕組みを利用したSSH File Transfer Protocol(SFTP)などの代替のプロトコルに

  • Secure Shell - Wikipedia

    Secure Shell(セキュア シェル、SSH)は、暗号や認証技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。パスワードなどの認証を含むすべてのネットワーク上の通信が暗号化される。 概要[編集] 従来からTelnet、rsh、rloginなどリモートホストのシェルを利用するためのプロトコルは存在した。しかしながら、これらはネットワークに平文でパスワードを送信するため、パスワードを覗き見(盗聴)される危険性が高く、特にインターネット上では大きな問題であった。SSHは通信を暗号化した代替の通信プロトコルである。 ファイルコピー用のコマンドrcpを代用するscpや、FTPを代用するsftpも用意されている。 SSHの暗号通信はいわゆるハイブリッド暗号であり: 鍵交換アルゴリズム(ディフィー・ヘルマン鍵共有など)で共通鍵暗号のセッション鍵を生成し 共通鍵暗号(トリプルDE

  • Telnet - Wikipedia

    Telnet(テルネット Teletype network)とは、IPネットワークにおいて、遠隔地にあるサーバやルーター等を端末から操作する通信プロトコル、またはそのプロトコルを利用するソフトウェアである。RFC 854で規定されている。 概要[編集] Telnetクライアントは、Telnetサーバとの間でソケットを開き、単純なテキストベースの通信を行う。基的にはポート番号23番を使用する。現在ではリモート端末を操作する事よりも、ポート番号を変えて様々なサービスのデバッグに使われることが多い。 脆弱性[編集] 認証も含めすべての通信を暗号化せずに平文のまま送信するため、パスワードの窃取は比較的容易である。同様の機能を有する代替プロトコルとしては、情報を暗号化して送信するSSHが知られている。 その他[編集] UNIXは当初からホストを複数のユーザが同時に使用することを前提に開発されており

  • ポート (コンピュータネットワーク) - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ポート" コンピュータネットワーク – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2021年8月) ポート(英: port)はIPネットワークの各ホスト上で、複数アプリケーションへ通信を振り分けるために用意された、論理的な情報の送受信口である[1]。TCP・UDPで定義される。 概要[編集] Internet Protocolを用いたネットワークはホスト間通信を可能にする。この場合あるホストへの全信号を1つのアプリケーションのみが受け取るため、単一ホスト上で動作する複数アプリケーションへ同時には通信できない。 これを解決する手法がポートで

  • コンテンツデリバリネットワーク - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "コンテンツデリバリネットワーク" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2014年7月) (左) 単一のサーバーによる配信 (右) CDNによる配信 コンテンツデリバリネットワーク(英語: content delivery network、CDN)とは、ウェブコンテンツをインターネット経由で配信するために最適化されたネットワークのことである。コンテンツ配信網とも呼ばれる。 1990年代以降ネットが一般に普及するにつれ、大手サイトからのリンクやテレビといった他メディアからのリンクにより、通常想定されていない大量のユーザーがサイトへ集

    コンテンツデリバリネットワーク - Wikipedia
  • ファイバーチャネル・オーバー・イーサネット - Wikipedia

    プロトコル階層[編集] 主に以下の6つの層がある。下位層から順に、 CEEレイヤー1 CEEレイヤー2 FCoE FC-2 FC-3 FC-4 プロトコル階層 解説: CEEとはコンバージド・エンハンスド・イーサネットであり、FCoEの物理層及びデータリンク層ではCEEレイヤー1, 2をそれぞれ使う。なおCEEとDCE (Data Center Ethernet)はベンダーの独自用語であり、正式にはIEEE DCBと呼ぶ。 FC-2以上はネイティブなFCプロトコル層がそのまま配置されるため、FCの知識をそのまま応用できる。 MACアドレスで通信しInternet Protocolを利用しないので、ルーティングは出来ない。 イーサネットのヘッダであるEtherTypeにはFCoEを示す「0x8906」が入り、それ以外はRFC3643に規定された送受信者のMACアドレス、VLANタグ、Star

    ファイバーチャネル・オーバー・イーサネット - Wikipedia
  • Virtual private network - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Virtual private network" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年7月) VPN接続の概略図 Virtual private network(バーチャルプライベートネットワーク、略称:VPN)、仮想プライベートネットワークは、大規模ネットワークのスケールメリットと管理設備を利用するために、パブリックネットワーク内に構成されるプライベートネットワークである[1]。また、インターネット(来は公衆網である)に跨って、プライベートネットワークを拡張する技術、およびそのネットワークでもある。仮想専用線[2]

    Virtual private network - Wikipedia
  • Asynchronous Transfer Mode - Wikipedia

    Asynchronous Transfer Mode(アシンクロナス トランスファー モード、非同期転送モード、ATM)は、53バイトの固定長のデータであるセルを基的な通信の単位とする、Virtual Circuit cell relay(仮想回線セルリレー)による通信プロトコルである。 解説[編集] コンピュータネットワークよりも電気通信の業界の既存技術・発想をもとに標準化され、グローバルな通信網からプライベートなLANまでを統合しATMに置き換えようと広範囲に渡って準備がなされた。 設計当初のATMは、次世代の高速網に適したものとなっており、1Mbps以下の回線速度では、充分なメリットが出ないばかりか、512kbpsの回線速度になると通信サービス品質そのものに影響するほどであった。ATM黎明期における国内でのATM応用用途は、512k回線に32チャネル分の音声帯域を確保することなどで

  • フレームリレー - Wikipedia

    フレームリレー フレームリレー(英: Frame Relay; FR)とは、誤り訂正・再送信手順や、送受信順序制御などを簡素化し高速化をはかったパケット通信方式である。伝送路の信頼性の向上と端末の高機能化にともない、1990年代にサービス開始された。一般のパケット通信と比べ、「高速通信が可能」「低コスト」といった利点がある。一方で、欠点として「信頼性の高い伝送装置や伝送路が必要」「誤り訂正・再送信手順や送受信順序制御などが端末装置に必要」といったことが挙げられる。 イーサーネットをベースとした回線の普及に伴って利用者数を減らし、日では2011年3月31日をもってサービスが終了した[1]。 関連項目[編集] 仮想回線 統計多重化 X.25 Layer 2 Tunneling Protocol Asynchronous Transfer Mode 網・網インタフェース VoIP イントラネッ

    フレームリレー - Wikipedia
  • Comparison of T-carrier and E-carrier systems - Wikipedia

  • Extensible Authentication Protocol - Wikipedia

    Extensible Authentication Protocol(拡張認証プロトコル:EAP:イーエーピー,イープ)は認証プロトコルの一つであり、各種の拡張認証方式を利用するための手続きをまとめたものである。主にPPPやイーサネットなどのデータリンク層での認証に利用される。実際に利用する認証方式についてはきわめて多岐に渡り、各メーカーによる独自拡張も許されている。 代表的な認証方式[編集] EAP-MD5 ユーザー名とパスワードによる認証だが、平文を流さないためにMD5ハッシュを用いる。クライアント側のみ認証される。 EAP-TLS (Transport Layer Security) サーバ、クライアント双方に電子証明書を準備し、これによって認証を行う。Transport Layer Securityのサーバー認証・クライアント認証の仕組みを用いる。 EAP-TTLS (Tunnel

  • Wi-Fi Protected Access - Wikipedia

    Wi-Fi Protected Access(WPA)とは、Wi-Fi Alliance の監督下で行われている認証プログラム。Wi-Fi Alliance が策定したセキュリティプロトコルにそのネットワーク機器が準拠していることを示すものである。また、そのセキュリティプロトコルそのものも指す。これまでにWPA、WPA2、WPA3の3つのプログラム及びプロトコルが策定された。 概要[編集] WPAプロトコルは、それ以前の Wired Equivalent Privacy (WEP) が脆弱性を持つことが指摘されたので、その対策として策定された。これはIEEE 802.11i の主要部分を実装したプロトコルであり、802.11i が完成するまでの間、WEP の代替として一時的に使うために策定されたものである。WPA対応以前の無線LANカードでも(ファームウェアの更新により)利用できるように設

  • IEEE 802.11 - Wikipedia

    IEEE 802.11(アイトリプルイー 802.11)は、IEEEにより策定された、広く普及している無線LAN関連規格の一つである。無線局免許不要で使えるものも多い。 一覧[編集] 公称速度とされているのは無線機器間を結ぶ瞬間的な通信速度である。実際のデータのやり取りは様々な理由でロスが生じるため、インターネット上の速度測定サイト等で計測される速度(実効速度)は公称速度の半分–3分の1程度となる[1]。 世代 規格 策定時期 二次変調方式 周波数帯 公称最大速度 空間ストリーム チャンネル幅 備考(日国内)

  • ソフトウェア定義ネットワーク - Wikipedia

    ソフトウェア定義ネットワーク[1]( ソフトウェア・デファインド・ネットワーキング、SDN)テクノロジーは、大規模なネットワークを設計・構築・運用する際に、ネットワーク間に中継する通信機器やネットワークデバイスの転送判断を中央のサーバーからソフトウェアでプログラミングする手法[2]。 概要[編集] ネットワークのパフォーマンスと監視を改善して従来のネットワーク管理よりもクラウドコンピューティングのようにするために、動的でプログラム的に効率的なネットワーク構成を可能にするネットワーク管理へのアプローチである。 [3] データ転送と経路制御の機能を論理的に分離し、ソフトウェア制御による動的で柔軟なネットワークを作り上げる技術全般を指す。 Wi-Fiなどの一部の技術分野とは異なり、SDNの開発を担当する単一の標準化団体はない[2]。 コントローラと呼ばれるマシンで動作する制御用ソフトウェアにより

  • High-Level Data Link Control - Wikipedia

    High-Level Data Link Control(ハイレベルデータリンク制御手順、以下HDLCと略す)は国際標準化機構(ISO)によって標準化された、ビットオリエンテッドなフレーム同期型のデータリンク層プロトコルである。 概要[編集] 最初のHDLCはISOによって以下のように定義された。 ISO 3309 — フレーム構造 ISO 4335 — 処理手順の要素 ISO 6159 — 非平衡型処理手順 ISO 6256 — 平衡型処理手順 これらの定義はISO 13239に取りまとめられ、現在のHDLCの定義となっている。HDLCはコネクションオリエンテッド型通信にもコネクションレス型通信にも対応できる。 日では1998年にJIS X 5203として、(X.25準拠)LAPB互換DTEのデータリンク手順が1999年にJIS X 5204として規格化された。 HDLCはポイント・ツ

  • データリンク層 - Wikipedia

    データリンク層(データリンクそう、あるいは、データリンクレイヤ=Data Link Layer)とは、コンピューターの通信プロトコルのひとつであるデータリンクプロトコルを、プロトコルスタックの階層モデルにおける層(レイヤ)に対応させたものである。 概要[編集] 7階層のOSI参照モデルの下位の2層目に当たる。4階層のTCP/IP[注釈 1]参照モデルに対応付ける場合は、最下位のリンク層に割り当てられることが多い。 このプロトコルでは、上層のネットワーク層からのサービス要求に応え[注釈 2]、下層の物理層に対してサービスを要求する[注釈 3]。 データリンクの機能[編集] データリンク層では、ワイドエリアネットワーク[注釈 4]においては隣接するネットワークノード[注釈 5]間でのデータ転送を行い、ローカルエリアネットワーク[注釈 6]では同じネットワークセグメント[注釈 7]内のノード間で

  • Systems Network Architecture - Wikipedia

    Systems Network Architecture ( SNA ) は、IBM が1974年に作ったコンピュータネットワーク・アーキテクチャであり、更にはそれに基づいたプロトコルスタックである。 概要[編集] SNAは、コンピュータとその資源を結ぶ、完全なプロトコルスタックである。SNA は通信プロトコルの体系(仕様)であり、それ自身にはプログラム(製品)は含まない。SNA の実装については、様々な形のコミュニケーションパッケージが出ており、最も有名なものは、メインフレーム環境において SNAコミュニケーションを実現する VTAM である。 SNA は、政府の機関、銀行、金融機関のトランザクションネットワークなど広く使われ、特に企業向けの大規模ネットワークでは事実上の標準となった。また最新のz/OS、z/VSE、z/VMにもVTAMは含まれている。しかし現在はTCP/IPに移行しつつ

  • Synchronous Data Link Control - Wikipedia

    英語版記事を日語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Synchronous_Data_Link_Control|…}}をノートに追加することもできます。 Wikipedia:翻訳のガイドラインに、より詳細な翻

  • Multi-Protocol Label Switching - Wikipedia

    Multi-Protocol Label Switching (MPLS、マルチプロトコルラベルスイッチング) とは、IETFが開発した広域IPネットワークなどのWANでパケットを誘導するためのプロトコルで、各パケットに32ビットのラベルを付加してネットワークの効率を向上させ、ルーターが必要なサービス品質によってあらかじめ定義したルートにパケットを誘導することを可能にするものである[1]。フレームやパケットの前方にラベルと呼ばれる識別子を付加して転送を行うことにより、通信の高速化や機能の付加を図る技術である。当初、ルーターによるパケット転送処理の高速化を実現する技術として登場したが、ルーターのハードウェア化に伴い高速化の利点は薄れ、変わって様々な機能の実現手段として注目されている。MPLSによって実現される機能として、Virtual Private Network (VPN) やQuali

  • 3ウェイ・ハンドシェイク - Wikipedia

    3 ウェイ・ハンドシェイク 3ウェイ・ハンドシェイク 3ウェイ・ハンドシェイク (スリーウェイハンドシェイク, three-way handshaking) とは、TCP などにおいて使用されている、接続(コネクション)を確立するための手順。 概要[編集] 次の 3 ステップによって構成される。 通信の要求者が相手に対して SYN パケットを送信する。 SYN パケットを受けとった通信相手は、その要求者の接続を許可する SYN ACK パケットを送信する。同時に通信相手は接続を準備するために、その要求者との 接続用の情報を記憶する領域を割り当てる。要求者へ回答する際の確認応答番号(ACK番号)は、受信したシーケンス番号(順序番号)に1を加えた値になる。 SYN ACK パケットを受けとった要求者は、接続開始をあらわす ACK パケットを送信し、通信相手との通信を開始する。通信相手に送信する

    3ウェイ・ハンドシェイク - Wikipedia
  • 媒体アクセス制御 - Wikipedia

    MAC は、アドレス指定と多元接続制御機構を提供し、複数のターミナルやネットワークノードをネットワーク上で通信可能とする。一般に、Local Area Network(LAN)や Metropolitan Area Network(MAN)で使われる。全二重の一対一の通信では、MACプロトコルは必要とされない。半二重の一対一の通信では、全二重のエミュレートが可能であり、その際にMAC層を使うこともある。 MAC層は論理リンク制御とネットワークの物理層の間のインタフェースとして動作する。 MAC層は、物理アドレスあるいはMACアドレスと呼ばれるアドレッシング機構を提供する。これは、各ネットワークカードに割り当てられた固有の番号であり、サブネット(イーサネットなどのルータを経由しない物理ネットワーク)内の通信相手にパケットを送信可能とする。 媒体アクセス制御という用語は多元接続プロトコルと同義

  • MACアドレス - Wikipedia

    MACアドレス(マック・アドレス、英語: Media Access Control address)とは、Media Access Controlにおいて、ネットワークインタフェースを識別するために使用される識別子である。OSI参照モデルでいえば、第2層(データリンク層)にあたる。 原則として全てのネットワーク機器に一意に割り当てられるが、様々な要因で例外が存在する。 概要[編集] WindowsのコマンドプロンプトではPhysical Addressと表記されており、単に物理アドレスと呼ばれたりNode ID(ノードID)の別名でも呼ばれたりすることがある。 イーサネットやIEEE 802.11 (Wi-Fi)の場合、48ビット(EUI-48)の符号である。MACアドレスの表現には、04-A3-43-5F-43-23や32:61:3C:4E:B6:05といったオクテットで区切り16進数表

    MACアドレス - Wikipedia
  • Quality of Service - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Quality of Service" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2024年2月) Quality of Service(クオリティ・オブ・サービス、QoS)とは、コンピュータネットワークにおいて、重要な通信パケットにマークを付け、優先的に処理する等の方法により、ネットワークの可用性を適切に管理するための技術である[1]。サービス品質とも呼ばれる[2][3]。LANスイッチ(レイヤー2スイッチ)等により実現される。QoSを実現するための機能は「QoSツール」と呼ばれ、輻輳管理、輻輳回避、帯域抑制の3つに大別される。 概

  • パケット通信 - Wikipedia

    この項目では、電気通信事業で行うパケット通信のうち、通信線路で行うものについて説明しています。 パケット通信を事業化したものについては「付加価値通信網」をご覧ください。 アマチュア無線で行うパケット通信については「パケット通信 (アマチュア無線)」をご覧ください。 無線または移動体通信(携帯電話・PHS)で行うパケット通信。前者については「無線パケット通信」をご覧ください。 この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 古い情報を更新する必要があります。(2021年3月) 出典検索?: "パケット通信" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL パケット通信(パケッ

  • 回線交換 - Wikipedia

    回線交換 (Circuit switching) とは、通信開始から終了まで、物理的または仮想的な伝送路を設定し、回線を占有して行う通信の交換方式であり、またその方式によるデータ通信を言う。コネクション指向(Connection oriented)通信とも言う。対義概念としてパケット通信(蓄積交換)がある。 基的には交換機による電信・電話回線の交換サービスを起源としている。 特徴[編集] 利点[編集] パケット通信のようにデータを蓄積したり流量・再送等のパケット制御の必要がなく、その分は交換設備の機能が簡便で済む。 回線を占有するため、基的には、接続速度やQoSが保証されたギャランティ型となる。 輻輳などによる、伝送遅延時間の変動は比較的少ないかまたは無いが、その代わりに、空き回線の不足のために接続不能となる事がある。 欠点[編集] 回線を流れるデータ量にかかわらず、複数の端末による伝

  • アークネット - Wikipedia

    アークネット(英語名ARCNET:Attached Resource Computer NETwork)は、トークンパッシング式ネットワークの通信プロトコル。ANSI/ATA 878.1 として規定されている。1977年に、データポイント社により提案された。発表された当初は、8インチのフロッピーディスクドライブとの通信用だったようだ。OSI基参照モデルの物理層とデータリンク層の一部が規定されている。 特徴[編集] リアルタイム性を重視 1つのネットワークに255個のノードまで参加可能 バス、スター、ツリーの形態で柔軟な利用が可能 通信速度は、156.25Kbps~10Mbps。 トークンでデータを運ぶパケットがロングパケット(512byte長)または、ショートパケット(256byte長)で一定となっている。ノード数が一定であれば、ノード間通信の通信速度が確定できる。これにより、リアルタイ

  • ARPANET - Wikipedia

    1977年3月時点のARPANETの論理マップ ARPANET(アーパネット、Advanced Research Projects Agency NETwork、高等研究計画局ネットワーク)は、世界で初めて運用されたパケット通信コンピュータネットワークであり、インターネットの起源でもある。アメリカ国防総省の高等研究計画局(略称ARPA、後にDARPA)が資金を提供し、いくつかの大学と研究機関でプロジェクトが行われた。ARPANETのパケット交換はイギリスの科学者ドナルド・デービス[1]とリンカーン研究所のローレンス・ロバーツ[2]の設計に基づいていた。 歴史[編集] パケット交換は今日データ通信の基盤として世界中で使われているが、ARPANETの構想が持ち上がった当時は新しい概念だった。パケット交換が登場する以前、音声通信やデータ通信は回線交換が基であり、電話の回線網のように電話をかける

    ARPANET - Wikipedia
  • 山本俊哉│都市計画研究室

    略歴 1959年千葉市に生まれる 1981年千葉大学工学部建築学科卒業 1983年千葉大学大学院工学研究科修士課程修了 東京大学工学部都市工学科伊藤滋研究室を経て 1984年(株)マヌ都市建築研究所入社 1992年同社取締役就任(2005年まで) 2005年明治大学理工学部建築学科助教授(准教授) 2010年明治大学理工学部建築学科教授(現在に至る) 他大学での教員歴 1998年中央大学理工学部土木工学科兼任講師(2005年まで) 2001年千葉大学教育学部非常勤講師(2002年まで) 2004年千葉大学工学部非常勤講師 2004年東京理科大学工学部建築学科非常勤講師(2006年まで) 2005年東京大学工学部都市工学科非常勤講師 2007年首都大学東京大学院非常勤講師 2008年筑波大学大学院非常勤講師 担当科目 学部 「都市計画」「計画・設計スタジオ1」「建築学概論」「建築法規」「ゼミ

  • 日本における環境設計を通した犯罪予防(CPTED)の適用と展開

    メタデータをダウンロード RIS形式 (EndNote、Reference Manager、ProCite、RefWorksとの互換性あり)

  • 環境心理学 - Wikipedia

    環境心理学(かんきょうしんりがく、英語: environmental psychology)は、多くの心理学の研究において人間の行動の背景として存在し、抽象的な存在として捉えられる事が多かった「環境」というものを重視し、人間と環境は1つの系であるとした実証科学である。 概要[編集] ここで言う環境とは、物理的な環境だけではなく、パーソナルスペースや他者の存在による環境の変化等、環境のもつ内包的な意味としての環境も含む。

  • 防犯環境設計 - Wikipedia

    英語版記事を日語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Crime prevention through environmental design|…}}をノートに追加することもできます。 Wikipedia:翻

  • Version control - Wikipedia

    In software engineering, version control (also known as revision control, source control, or source code management) is a class of systems responsible for managing changes to computer programs, documents, large web sites, or other collections of information. Version control is a component of software configuration management.[1] Changes are usually identified by a number or letter code, termed the

    Version control - Wikipedia
  • GitHub - macadmins/nudge: A tool for encouraging the installation of macOS security updates.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

    GitHub - macadmins/nudge: A tool for encouraging the installation of macOS security updates.
  • NudgeをJamfProで配布してユーザーにMacのOSアップデートをしてもらう|tnkt

    macOS14が出たとき、自社ユーザーに貸与しているMacのバージョン管理が抜けていた事に気付きました。JamfProの管理画面で管理下にある端末の状態を確認したら、まだmacOS11とか12のままの人がチラホラ。 脆弱性などの問題やUIの違いによって一貫したサポートができなくなると嫌なので、一定のバージョン以下のMacはアップデートを促すようにしたいなあと思ったとき、Nudgeというツールを教えてもらったので設定してみました。 NudgeについてNudgeはmacOSのアップデートの通知を行うことが出来るアプリです。JamfProで構成プロファイルとポリシーを作成・配布して利用します。 Nudgeを配布すると、アップデートを促す旨の通知画面が表示されるようになります。アップデート通知画面のメッセージカスタマイズやアップデートの延長期限設定、macOS〇〇以下のコンピューターにのみ通知する

    NudgeをJamfProで配布してユーザーにMacのOSアップデートをしてもらう|tnkt
  • 消火器 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "消火器" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2021年12月) 日の消火器 消火器(しょうかき、英: fire extinguisher)は、初期段階の火災を消火するための可搬式または半固定式の消防用設備。 歴史[編集] アンブローズ・ゴッドフリーの肖像 アンブローズ・ゴッドフリー(英語版)は1723年、消火に関する発明を完成させ、同年11月12日に特許を取得した[1]。 19世紀初頭に、イギリスの軍人が消火剤を用いて持ち運びできる消火器を考案した。仕組みは、金属製の筒に消化剤として炭酸カリウムを入れて圧縮空気で噴射する。

    消火器 - Wikipedia
  • Fire class - Wikipedia

  • 静電気放電 - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年9月) 独自研究が含まれているおそれがあります。(2021年9月) 出典検索?: "静電気放電" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 静電気放電 ESD(Electro-Static Discharge)とは、帯電した静電気が放電する現象である。 物質や人体は、摩擦、誘導、剥離、接触により電荷を帯びる(帯電する)[1]。帯電するには2つの物体が必要であり、正電荷に帯電する側と負電荷に帯電する側に分かれ両者間には電界が発生する[2]。 また両者間には必ず空間など電気的に絶縁する部分が存在する[3]。すなわちコンデンサと同じよ

  • ケンジントンロック - Wikipedia

    英語版記事を日語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Kensington Security Slot|…}}をノートに追加することもできます。 Wikipedia:翻訳のガイドラインに、より詳細な翻訳の手順・

    ケンジントンロック - Wikipedia
  • エアロック - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "エアロック" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2018年11月) エアロック(英語: airlock)とは、圧力容器内の気圧低下と空気の損失を最小限にしつつ、人間や物体などを圧力容器の内外に通過させる装置である。エアロックは2枚の気密扉が順に並んでいて、それらが同時には開かないようになっている。気閘(きこう)とも呼ばれる。 原理[編集] エアロック内(扉の間の空間)の気圧は、次の扉を開く前に、その向こう側の環境の気圧と等しくなるように調整される。ゆっくりと圧力を変えれば気温の変動は最小限となり(ボイルの法則を参照)霧や凝縮の

  • Mantrap (access control) - Wikipedia

  • Perimeter security - Wikipedia

  • 柵 - Wikipedia

    この項目では、境界などに設置する、反対側が見える、囲いについて説明しています。城砦の柵については「城柵」を、魚を切り分けたものについては「さくどり」をご覧ください。 「フェンス」はこの項目へ転送されています。 邦題が同名の映画については「フェンス (映画)」をご覧ください。 TOM★CATのアルバムについては「FENCE」をご覧ください。 テレビドラマについては「フェンス (テレビドラマ)」をご覧ください。 ポーランドの野外博物館の周囲の柵。伝統的で素朴な材料・技術で造られたもの。 米国ペンシルベニア州チェスター郡ウエストタウン郡区の大きな農地を囲うためのオーソドックスな木製の柵 柵(さく、英: fence フェンス)とは、 角材や丸太をまばらに(地面などに)立てて、そこに横向きの材である「貫(ぬき)」を通し、土地や区画の境界などに設置する囲いのこと[1]。横向きに伸びる材料は、角材や丸太

    柵 - Wikipedia
  • 乗物による突入攻撃 - Wikipedia

    2017年ストックホルムトラックテロ事件では、車両突入攻撃で5名が死亡した。 2008年にエルサレムで起こったブルドーザー突入攻撃では3名が死亡している。 乗物による突入攻撃(英語: vehicle-ramming attack)とは、犯人が意図的に乗物(多くの場合は自動車)を建物や群衆、別の乗り物などに突っ込ませることで行う襲撃を指す[1][2]。よく知られている早い例としては、旧チェコスロバキアのプラハで1973年に発生した突入攻撃があり、オルガ・ヘプナロヴァが8名を殺害した。こうした攻撃は自爆テロに比べると殺傷力は低いが、より防ぐのが難しいと考えられている。 群衆に故意に車両で突っ込んでいく戦略はテロリストに用いられている[3]。犯行を実施するのにあまり技術が必要ない一方で重篤な犠牲を引き起こす可能性が高いため、2010年代に主要なテロ戦略となった[4][5][6]。路上でドライバー

    乗物による突入攻撃 - Wikipedia
  • ボラード - Wikipedia

    岸壁に設置された繋留用のボラード(係船柱) ボラード(英語: bollard)は、岸壁に設置して船を繋留したり、道路や広場などに設置して自動車の進入を阻止したりする目的で設置される、地面から突き出した杭である。来の意味は、岸壁に設置して船を繋留する目的の方であったが[1]、今では道路交通を制御したり指示したりするための様々な構造物をも指す。この言葉は船を係留していた木の幹を意味するboleという単語が変化した[2]。 繋留用のボラード[編集] 繋留用ボラード、イギリス、ライム・リージス (Lyme Regis) 繋留用のボラードは係柱(けいちゅう)、係船柱、繋船柱(けいせんちゅう)ともいう。2並んだ双係柱のみをボラードと呼び、単一のものはビットと呼んで区別することもある。また船側でロープを掛ける突起物をボラードと呼ぶこともある。 英語のボラードという言葉は、ノルマン・フランス語のBou

    ボラード - Wikipedia
  • バルブ - Wikipedia

    バルブ バルブ(英: valve)は、液体や気体の配管など、流体が通る系統において設けられる流れの方向・圧力・流量の制御を行う機器の総称[1]。特に用途や種類などを表す修飾語が付く場合には「弁(べん)」という語が用いられる[1]。この「弁」の元の用字は“瓣”すなわち花弁・はなびらを意味する。 手動で操作する一般的なバルブのほか、電動弁など動力化により遠隔操作が可能なバルブもある。また、一部の工場作業者はベルブと言い換える場合がある。 バルブには、流体の種類(液体、気体)、性質(可燃性、毒性、腐性、圧力、温度)、特性、さらには、バルブ体の材料(金属、非金属)により、豊富な種類の構造のものがある。一般生活においては水道、ガス、給湯器などの家庭用や、タンクや、ボンベをはじめとした産業設備、金管楽器等では音程を変えるためにスプリングなどを介して使用されている。 イギリス英語においては真空管を、

    バルブ - Wikipedia
  • ガラス - Wikipedia

    ガラス工芸 ガラスを素材として用いた工芸品(イギリス ブリストル産)(en) 建築物の外壁に用いられているガラス ガラス(蘭: glas、英: glass)または硝子(がらす、しょうし)という語は、物質のある状態を指す場合と特定の物質の種類を指す場合がある。古称として、玻璃(はり)、瑠璃(るり)ともいう[1]。 昇温によりガラス転移現象を示す非晶質固体[2]。そのような固体となる物質。このような固体状態をガラス状態と言う。結晶と同程度の大きな剛性を持ち、粘性は極端に高い。非晶質でもゴム状態のように柔らかいものはガラスとは呼ばない。詳しくは「ガラス転移点」を参照のこと。 古代から知られてきたケイ酸塩を主成分とする硬く透明な物質。グラス、玻璃(はり)、硝子(しょうし)とも呼ばれる。「硝子」と書いて「ガラス」と読ませる事もよくある。化学的にはガラス状態となるケイ酸化合物(ケイ酸塩鉱物)である。他

    ガラス - Wikipedia
  • スプリンクラー - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "スプリンクラー" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2022年9月) 灌漑用のマイクロスプリンクラー スプリンクラー (sprinkler) は、水に高圧をかけ飛沫にしてノズルから散布する装置。ただし、固定設備やそれに準ずる大きさのものに限ってこう呼ぶ。散水機(さんすいき)。 灌漑・防塵・冷却・清掃・消雪などに使われる。なお消防設備のスプリンクラーについては一般的に自動的に作動する等特殊なためスプリンクラー設備において別に論じる。 灌漑[編集] スプリンクラーは、灌漑目的でも使われる。畑・牧場といった農地のほか、住宅の庭やゴル

    スプリンクラー - Wikipedia
  • 鍵 - Wikipedia

    典型的な鍵 鍵(かぎ、鑰、キー、Key)とは、錠(ロック、Lock、扉などを閉ざす目的で取り付けられている機器)を解錠操作により開閉するための器具[1]。錠前(じょうまえ)は錠(じょう)とそれと対となっている鍵(かぎ)をセットにしたものの総称をいう[1]。 典型的な鍵(右図)は、錠の鍵穴に差し込まれる個々に形状の異なるブレード部分と、鍵穴には入らず手でつまんでブレードを回転させるのに使う頭部から成る。ブレード部は一般に一つまたは少数の特定の錠にしか合わない。 概説 錠は固定を行う機構の側であり、鍵はそれを開閉するための道具である。建築物や自動車の扉に使われているほか、自転車[2]、金庫、スーツケース、机の引き出し、鞄など幅広い場所に設置されている。自動車のエンジン始動スイッチも、かつては錠前の形をとってる場合がほとんどだった。 鍵および錠前には、要求される形状パターンの多さから切削加工が多

    鍵 - Wikipedia
  • 扉 - Wikipedia

    この項目では、一般概念としての扉について説明しています。 の扉(とびら。標題紙)については「標題紙」をご覧ください。 書籍名、作品名、番組名 等の「扉」「とびら」「トビラ」については「扉 (曖昧さ回避)」をご覧ください。 バイエルスポーツ公園の記念館のドア(ドイツ ヴッパータール市) 彫刻の施された木製扉 内側から見た扉 扉(とびら、英: door、ドア)とは、建物や部屋などの入口などにつけられ、開口部を閉じたり、外部と遮断する機能をもつ部分[1]。 概説[編集] ドア(扉)とは、建物、部屋、乗り物などの出入口、あるいは器棚などの出し入れ口などにつけられ、開口部を閉じたり、内部と外部を遮断する機能をもつ部分のことである[2]。開口部を閉じ、内部空間と外部空間を遮断する役目をする。 望む時にだけ人や(物)が出入りし、望まない時には出入りできないようにはたらく。たとえば家屋では、望まれない

    扉 - Wikipedia
  • 門 - Wikipedia

    門邸 門(もん、かど)とは、敷地と外部を区切る塀や垣に通行のために開けられた出入口のこと。外構の一種。 正面口のことは、特に正門(せいもん)とよばれる。門の脇の柱を門柱(もんちゅう)、門の番人を門番(もんばん)、門の扉を門扉(もんぴ)とそれぞれ呼ぶ。 概要[編集] 門は冒頭文にあるように塀や垣に開けられるものであり、一般的には塀などを構える家屋や敷地に設けられる。塀などが無い場合でも心理的な内外の通用口にも設けられる。鳥居は神を祀る空間と人間の空間を繋ぐ一種の門である。また、「鬼門」は俗界と冥界の境に存在する門と考えられた。 門は門扉を持ち閂(かんぬき)や南京錠などで施錠したり、入退場の制限をする機能を持っていることが多いが、これらの機能を持たずに単に門柱が通路の両脇に設置されているだけのものや、古来の中国などに見られる屋根と門柱のみの牌坊、トンネル状のアーチ構造を持つだけのもの(凱旋門や

    門 - Wikipedia
  • 照明 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "照明" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2021年6月) 夜間学校の照明。1660年 照明(しょうめい、英: lighting)とは、 光で照らして明るくすること。 光を発して光を利用する技術。 人工照明によって物を見やすくする技術。 舞台芸術、映画撮影、写真撮影などで、照明プランを作り、照明機材の設置や操作を行うこと。またはその職業。「ライティング」と呼ばれることもある[1]。 概説[編集] 照明は、光や陰や闇を利用して、空間のイメージを演出する、照らされる人のイメージを演出したり強調する、実用として夜間や暗所で文字を読む

    照明 - Wikipedia
  • シギント - Wikipedia

    この項目では、諜報・諜報活動について説明しています。同様の名称で呼ばれるキャラクターについては「メタルギアシリーズの登場人物」を、IPCにおけるSIGINTについては「シグナル (Unix)」をご覧ください。 シギント(SIGINT、英語: signals intelligence)とは、通信、電磁波、信号等の、主として傍受を利用した諜報・諜報活動のこと。 軍事分野における電子戦支援(ES)も技術的には同様のハードウェアを使用するが、その運用として作戦指揮官の意思決定に直ちに反映する目的で行われているという点で異なる[1]。 「傍受」とは、送信側に、それを受信する正規の対象として想定されていないような者による電波等の受信のことである。有線である電信や電話の電線から非正規な手法で分岐(タップ)させるような「盗聴」と、無線通信の(パブリックな場所であれば)自由に受信できるものという違いにもとづ

  • 通信妨害 - Wikipedia

    この項目では、通信信号に対するジャミングについて説明しています。 レーダーに対するジャミングについては「ジャミング」をご覧ください。 他のジャミングについては「ジャム (曖昧さ回避)」をご覧ください。 この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "通信妨害" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2016年9月) 通信妨害(つうしんぼうがい、英語: communications jamming, COMJAM)とは、無線通信信号に対する妨害(ECM)のこと[1]。正規の電波通信と同一の周波数または周波数帯の電波を送出し、混信もしくは電波障害を引き起こすことで、正規の通信を妨碍

  • アンテナ - Wikipedia

    アンテナの特性[編集] 指向性[編集] 電波の放射方向と放射強度との関係を指向性という。指向性が鋭いアンテナは、特定の方向へ強く電波を放射する。指向性は送信でも受信でも同じ特性となる。 指向性の有無は、アンテナの用途と関係している。ブラウン・アンテナのような無指向性のアンテナは、スマートフォンなどの移動する無線機に適している。一方で、八木・宇田アンテナやパラボラアンテナなどの指向性を持つアンテナは、家庭用テレビアンテナなど、固定された場所同士の通信に適している。 指向性は放射角と放射強度の関係をレーダーチャートにした図で表される。ダイポール・アンテナの特性は2つの円を並べた「8の字」、ブラウン・アンテナ(垂直面内)の特性は2つの半円を並べた図となる。指向性を持つアンテナでは、放射が最大となる方向(メインローブ)と逆方向の利得(F/B比)やそれに直交する方向(サイドローブ)の利得(F/S比)

    アンテナ - Wikipedia
  • サーベイランス - Wikipedia

    この記事のほとんどまたは全てが唯一の出典にのみ基づいています。他の出典の追加も行い、記事の正確性・中立性・信頼性の向上にご協力ください。 出典検索?: "サーベイランス" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2019年7月) サーベイランス(surveillance)とは調査監視のこと。一般に経済や感染症の動向を調査する場合に使用される。 経済におけるサーベイランス[編集] 国家の経済活動や経済政策が適切に行われているか、第三者となる国際機関が監視することである。調査監視は国際通貨基金(IMF)や先進7ヶ国財務相会議が行う。 感染症におけるサーベイランス[編集] 国や自治体などにおける疾病の発生状況を正確かつ継続的に調査、把握しその情報を基に疾病の予防と管理をはかる一連のシステムを示す。ア

  • マイクロサービス - Wikipedia

    マイクロサービス(英語:microservices)とは、ソフトウェア開発の技法の1つであり、1つのアプリケーションを、ビジネス機能に沿った複数の小さいサービスの疎に結合された集合体として構成するサービス指向アーキテクチャ(service-oriented architecture; SOA)の1種である。マイクロサービスアーキテクチャでは、各サービスはきめ細かい粒度(英語版)を持ち、軽量なプロトコルを用いて通信を行う。 アプリケーションを異なる小さなサービスに分割することの利点は、モジュラリティ(英語版)が高くなることである。これによって、アプリケーションの理解、開発、テストがより簡単に行えるようになり、アーキテクチャの腐敗に対する弾力性が向上する[1]。マイクロサービスによる開発を行うことで、開発が並列化され、少人数の自律的なチームにより、各チームが所有するサービスを独立に、開発、デプ

  • マルチプロセッシング - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "マルチプロセッシング" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年1月) マルチプロセッシング(英語: multi processing)とは、(来は)ひとつのプロセスだけではなく複数の並行プロセスを同一システム内で使用することを意味する。 マルチタスクと同様ひとつのCPUを複数のプロセスが共有することも示すが、ひとつのシステム内の複数のCPUが複数のスレッドを動作させることも意味する。マルチプロセッサと言う場合は一般に後者のみを指す。 マルチプロセッシングの種類[編集] プロセッサの対称性[編集] マルチプロセッシングシ

  • 慶応法学部の世界史にミリオタなら一瞬で解ける問題が出てきたが世界史を勉強した中で一番のクソ問だった「どうやって解くんだ?」「これは良問」

    yas@中国共産党は全人類の敵 @klymenos_x ミリヲタなら秒殺だけど普通の高校3年生にコレって意味不明過ぎん? 教科書や参考書に兵器名なんて載ってるの?どうやって解くのが正解なん? twitter.com/jukennayamada/… 2023-11-24 23:07:42

    慶応法学部の世界史にミリオタなら一瞬で解ける問題が出てきたが世界史を勉強した中で一番のクソ問だった「どうやって解くんだ?」「これは良問」
    nabinno
    nabinno 2023/11/26
    国際関係のニュース見てたらすぐ答えでない?
  • イラン、反政府デモにからみ男性を密かに処刑か=人権団体 - BBCニュース

    画像説明, ミラド・ゾフレヴァンドさん(21)は23日朝、西部ハマダンの刑務所内で処刑されたとみられている

    イラン、反政府デモにからみ男性を密かに処刑か=人権団体 - BBCニュース
  • 女の子同士のいじめはどういうルールで行なわれているのか? – 橘玲 公式BLOG

    ダイヤモンド社と共同で行なっていた「海外投資の歩き方」のサイトが終了し、過去記事が読めなくなったので、閲覧数の多いものや、時世に適ったものを随時、このブログで再掲載していくことにします。 今回は2020年3月26日公開の「「間接的攻撃」を多用する裏攻撃による「女の子のいじめ」の研究」です(一部改変)。 ****************************************************************************************** #MeToo運動で頻繁に登場したのが、“toxic masculinity”という言葉だ。これは日語で、「毒々しい男らしさ」と訳されている。「男はマッチョであるべき」というマチズモのことだが、そこにtoxic(毒性の)というネガティブな形容詞をつけたことで、「セクハラやドメスティックス・バイオレンス、レイプなど

  • 「パパ活」情報が「Go Toイート」URLで表示 ドメイン流用の実態は? | NHK

    コロナ禍で行われた「Go Toイート」事業では、農林水産省から委託を受けた民間の会社や商工会議所などが「ドメイン」と呼ばれるインターネット上の住所を新たに取得するなどして、都道府県ごとにウェブサイトが設けられました。 ところが、「Go Toイート」の終了に伴ってウェブサイトが閉鎖されたことから、ドメインが手放されるようになっていて、ドメインの登録サービス会社のオークションを通じて落札されるなどして、同じURLで別のサイトが表示されるケースがあることがわかりました。 NHKが調べたところ、少なくとも15のドメインにこれまでと異なるサイトが開設されていて、中には、オンラインカジノの情報サイトや「パパ活」に関するサイトなどが開設されているケースもありました。 こうしたドメインの扱いについて、政府のガイドラインでは「正規のウェブサイトになりすました不正なウェブサイトに誘導されないよう、対策を講じた

    「パパ活」情報が「Go Toイート」URLで表示 ドメイン流用の実態は? | NHK
  • 『マジカミ』の開発を続けるために「遺書を書きました」。ゲーム業界の資金調達例を聞いたらグルーヴ感がすごかった【12億円ほしい人必見】 | ゲーム・エンタメ最新情報のファミ通.com

    常々そう考えて生きている。お金の集めかたを知りたいなーと思ったらいいことに気づいた。『アイ・アム・マジカミ』(以下、マジカミ)チームに教えてもらえばいいのである。 『マジカミ』は製作に13億円近くかけたオンラインゲームだ。その金額はブラウザゲーム史上最大級。2020年11月に内訳を取材して記事を作った。

    『マジカミ』の開発を続けるために「遺書を書きました」。ゲーム業界の資金調達例を聞いたらグルーヴ感がすごかった【12億円ほしい人必見】 | ゲーム・エンタメ最新情報のファミ通.com
  • 『マジカミ』製作費12億円って何に使ったの? 取締役を招いて洗いざらい話す大反省会を開催 | ゲーム・エンタメ最新情報のファミ通.com

    作の製作費はブラウザゲーム史上最大級だという。ゲームおもしろさがかけたお金に比例するとは限らないが、多くのプレイヤーの支持を得ているのは確実だ。 だって、ある程度は儲かってないとテレビCMを放送できるはずがないから。

    『マジカミ』製作費12億円って何に使ったの? 取締役を招いて洗いざらい話す大反省会を開催 | ゲーム・エンタメ最新情報のファミ通.com
  • 命令パイプライン - Wikipedia

    RISCマシンの基的な5段のパイプライン(IF = 命令フェッチ、ID = 命令デコード、EX = 実行、MEM = メモリアクセス、WB = レジスタ・ライトバック)。縦軸は逐次的な命令列、横軸は時間。緑の列は、最初の命令がWB段にあり、最後の命令がフェッチされている時点を表している。 命令パイプライン(めいれいパイプライン、英: Instruction pipeline)は、コンピュータなどのデジタル電子機器で命令スループット(単位時間当たりに実行できる命令数)を向上させる設計技法の1つで、命令レベルの並列性を高める1技法。 命令パイプラインのあるプロセッサは、命令の処理を独立して実行できる工程(ステージ)に分割する。各工程は、前の工程の出力を自身の入力とし、自身の出力を次の工程の入力とするように相互接続されている。このような構成で各工程を並列化し、全体としての処理時間を大幅に削減す

    命令パイプライン - Wikipedia
  • ゼロトラスト・セキュリティモデル - Wikipedia

    ゼロトラスト・セキュリティモデル(英: zero trust security model)は、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・アーキテクチャ(zero trust architecture、ZTA)とも呼ばれる。 ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている[1]。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない[1]。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。 従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワーク

  • クロック - Wikipedia

    この記事には独自研究が含まれているおそれがあります。問題箇所を検証し出典を追加して、記事の改善にご協力ください。議論はノートを参照してください。(2013年1月) この項目では、電気信号のクロックについて説明しています。 時計については「時計」をご覧ください。 フランス風の軽 croque については「クロックムッシュ」をご覧ください。 クロックスについては「クロックス (曖昧さ回避)」をご覧ください。 その他のクロックについては「クロック (曖昧さ回避)」をご覧ください。 クロック信号(クロックしんごう、クロックパルス、クロック、clock signal)とは、クロック同期設計の論理回路が動作する時に複数の回路間でタイミングを合わせる(同期を取る)ために使用される、電圧が高い状態と低い状態を周期的にとる信号である。信号線のシンボルなどではCLKという略記がしばしば用いられる[1]。日

  • タイミング攻撃 - Wikipedia

    タイミング攻撃(タイミングこうげき、英:timing attack)とは、アルゴリズムの動作特性を利用したサイドチャネル攻撃のひとつ。暗号処理のタイミングが暗号鍵の論理値により変化することに着目し、暗号化や復号に要する時間を解析することで暗号鍵を推定する手法[1]。 概要[編集] 暗号化におけるタイミング攻撃とは、暗号アルゴリズムを実行するのにかかる時間を解析することで、攻撃者が暗号システムへの不正侵入を試みようとするサイドチャネル攻撃である。コンピュータ内で全ての論理演算を実行するには時間がかかり、入力に応じて時間が異なることがある。各演算の時間を正確に測定することで、攻撃者は入力の後からの作業ができる[2]。 ある質問への応答にかかる時間を測定することにより、システムから情報が漏れる可能性がある。この情報が攻撃者をどの程度助けるかは多くの変動要因しだいであり、暗号システムの設計、システ

  • タイミング攻撃 - Wikipedia

    タイミング攻撃(タイミングこうげき、英:timing attack)とは、アルゴリズムの動作特性を利用したサイドチャネル攻撃のひとつ。暗号処理のタイミングが暗号鍵の論理値により変化することに着目し、暗号化や復号に要する時間を解析することで暗号鍵を推定する手法[1]。 概要[編集] 暗号化におけるタイミング攻撃とは、暗号アルゴリズムを実行するのにかかる時間を解析することで、攻撃者が暗号システムへの不正侵入を試みようとするサイドチャネル攻撃である。コンピュータ内で全ての論理演算を実行するには時間がかかり、入力に応じて時間が異なることがある。各演算の時間を正確に測定することで、攻撃者は入力の後からの作業ができる[2]。 ある質問への応答にかかる時間を測定することにより、システムから情報が漏れる可能性がある。この情報が攻撃者をどの程度助けるかは多くの変動要因しだいであり、暗号システムの設計、システ

  • オペレーティングシステム - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年5月) 古い情報を更新する必要があります。(2021年5月) 出典検索?: "オペレーティングシステム" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL オペレーティングシステム(英: operating system、略称:OS、オーエス)とは、コンピュータのオペレーション(操作・運用・運転)を司るシステムソフトウェアである。 概要[編集] オペレーティングシステムは通常、ユーザーやアプリケーションプログラムとハードウェアの中間に位置し、ユーザーやアプリケーションプログラムに対して標準的なインタフェースを提供すると同時に、ハードウェ

    オペレーティングシステム - Wikipedia
  • https://www.techopedia.com/definition/15270/phlashing

  • 新手の攻撃:フラッシング(Phlashing) - 科学と非科学の迷宮

    何やら新型 DOS 攻撃「フラッシング」というのが出てきたそうです。 New 'Phlashing' Attack Sabotages Hardware - Slashdot ハードウェア交換が必要になるとか、物騒なことが書いています。 記事中のリンク先を読んでみましょう。 Dark Reading | Security | Protect The Business - Enable Access HP Systems Security Lab. の Rich Smith の報告だそうです。 PDOS, Permanent DOS 攻撃は DDOS 攻撃のようなウェブサイトへの攻撃と違い、 純粋にハードウェア破壊のための攻撃とのこと。 で、これをリモートから行うのが Phlashing です。 ハードウェア交換等により被害者が支払うコストは増えるのに、 アタッカーの攻撃コストは DDOS

    新手の攻撃:フラッシング(Phlashing) - 科学と非科学の迷宮
  • シンクライアント - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "シンクライアント" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2019年2月) 図書館に設置されているシンクライアント シンクライアント HP T5700 Clientron社のシンクライアントU700 シンクライアント Gigabyte TA7 シンクライアント(英: thin client)とは、ユーザーが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバ側に集中させたシステムアーキテクチャ全般のことをいう[注 1]。 または、そのようなシステムアーキテクチャで使われるように機能を絞り込んだ専用のクライアント端末

    シンクライアント - Wikipedia
  • グリッド・コンピューティング - Wikipedia

    グリッド・コンピューティングは、インターネットなどの広域のネットワーク上にある計算資源(CPUなどの計算能力や、ハードディスクなどの情報格納領域)を結びつけ、ひとつの複合したコンピュータシステムとしてサービスを提供する仕組みである。提供されるサービスは主に計算処理とデータの保存・利用に大別される。一箇所の計算センターや、一組のスーパーコンピュータでは足りないほどの大規模な計算処理や大量のデータを保存・利用するための手段として開発されている。 概要[編集] グリッドコンピューティングは、どこにでも、必要な情報サービスを、必要なときに、必要なだけ提供するという、「情報資源」の「ユーティリティ化」を目指しており、インターネットをインフラとして実現される、インターネットの次の世代の情報インフラを目指している。名前は、21世紀初頭時点ですでにそのような系統が確立しているインフラである電力送電網(パワ

  • Virtual machine escape - Wikipedia

  • OSレベルの仮想化 - Wikipedia

    上記以外のLinuxコンテナには以下のようなものがある。 LXD, Canonicalによって開発されたLXCの代替ラッパー[38]。 Podman[39]: Dockerのドロップイン代替品 Charliecloud: HPCシステムで使用されるコンテナ・ツールの一式[40] Kata Containers MicroVMプラットフォーム[41] Bottlerocketは、仮想マシンやベアメタルホスト上でコンテナを実行するためにAmazon Web Servicesが専用に開発したLinuxベースのオープンソース・オペレーティング・システムである[42]。 CBL-Marinerは、Microsoft Azureが開発したオープンソースのLinuxディストリビューションで、Fedora CoreOSに類似している。 関連項目[編集] コンテナオーケストレーション Linuxのネームスペ

  • クラウドコンピューティング - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2018年10月) 独自研究が含まれているおそれがあります。(2015年9月) 出典検索?: "クラウドコンピューティング" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL イメージ図。ユーザーから見てクラウド(雲、ネットワーク)の中にプロバイダが提供する各種サービスがある。 クラウドコンピューティング(クラウド計算、英: Cloud computing)は、インターネットなどのコンピュータネットワークを経由して、コンピュータ資源をサービスの形で提供する利用形態である[1]。略してクラウドと呼ばれることも多く、cloud とは英語で「雲」を意味

    クラウドコンピューティング - Wikipedia
  • 仮想化 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "仮想化" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年11月) QEMU 仮想化(かそうか、英語: virtualization)とは、コンピュータのリソースを抽象化することであり、ソフトウェアと物理的なハードウェアの間に抽象化されたレイヤーを提供することで、コンピュータリソースを管理するための様々な技術である。仮想化ソフトウェアを実行しているマシンは、さまざまなオペレーティングシステム(OS)で実行されているアプリケーションを管理できる。サーバー、ストレージデバイス、ネットワークリソースなどのハードウェアプラットフォームをソ

    仮想化 - Wikipedia
  • Security-evaluated operating system - Wikipedia

  • Security-focused operating system - Wikipedia

    nabinno
    nabinno 2023/11/26
    OSS系がSecurity-focused OSでEnterprise系がSecurity-evaluated OSという感じ?
  • Trusted operating system - Wikipedia

  • セキュアOS - Wikipedia

    セキュアOS(Secure OS)とは、セキュリティを強化したオペレーティングシステムのことである。厳密な定義は存在していないが、強制アクセス制御(Mandatory Access Control:MAC)機能及び、最小特権を実現する機能を備えたものをそう呼ぶことが一般的である。 概要[編集] セキュアOSは、その誕生の歴史を遡ると1970年代に考案されたTrusted operating systemに辿り着く。日におけるセキュアOSは強制アクセス制御と最小特権にフォーカスされているが、来はすべてのプロセスにおける資源に対するアクセスを仲裁する抽象的なマシンを意味するリファレンスモニター[1](セキュアOSにおけるOSカーネルと捉えると理解が容易であろう)に注目すべきであり、このリファレンスモニターを実現するために強制アクセス制御や特権制御(最小特権は、特権制御機能の一部)が求められ

    nabinno
    nabinno 2023/11/26
    1970年代のOSがTrusted OS、OSS系がSecurity-focused OS、Enterprise系がSecurity-evaluated OSという感じか
  • Secure operating system - Wikipedia

    nabinno
    nabinno 2023/11/26
    1970年代のOSがTrusted OS、OSS系がSecurity-focused OS、Enterprise系がSecurity-evaluated OSという感じか
  • BIOS (Basic Input/Output System) - Wikipedia

    /* C P / M B A S I C I / O S Y S T E M (B I O S) COPYRIGHT (C) GARY A. KILDALL JUNE, 1975 */ [...] /* B A S I C D I S K O P E R A T I N G S Y S T E M (B D O S) COPYRIGHT (C) GARY A. KILDALL JUNE, 1975 */ ゲイリー・キルドールがCP/Mの用語として1975年に初めてBIOSを用いた。OS起動時にマシン固有のハードウェアにアクセスする部分を記述していた。後に他機種にも使われ、PC/AT互換機でもデファクトスタンダードとなった。 MS-DOSやPC DOS、DR-DOSに存在するファイル "IO.SYS"、"IBMBIO.COM"、"IBMBIO.SYS"、"DRBIOS.SYS" などを"CP

    BIOS (Basic Input/Output System) - Wikipedia
  • パーソナルコンピュータ - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2016年1月) 独自研究が含まれているおそれがあります。(2021年11月) 出典検索?: "パーソナルコンピュータ" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL ノートパソコン[注釈 1] タブレット型PC[注釈 2] デスクトップパソコン パーソナルコンピュータ(英: personal computer)は、個人によって占有されて使用されるコンピュータのことである。 略称はパソコン[注釈 3]またはPC(ピーシー)[注釈 4]。1980年ころは「パーコン」とも呼ばれていたが[3]、現在では「パーコン」とは呼ばれない。 英語圏ではパソコ

    パーソナルコンピュータ - Wikipedia
  • セキュリティ至上主義からセキュリティ市場主義へ- @IT

    第2回 セキュリティ至上主義からセキュリティ市場主義へ 櫻庭 健年 日立製作所 システム開発研究所 Linuxテクノロジ研究部 主任研究員 2007/7/11 歴史的な経緯からセキュアOSは複雑な出自をもっています。第1回で紹介した「至上主義派」と「カジュアル派」という二つの流派、今回はセキュリティ至上主義派の考え方と歴史を基に、その来し方行く末を考えてみたいと思います(編集部) セキュリティ至上主義派の思想の根は、セキュリティの保証の追求にあると考えられます。今回はセキュリティ至上主義の歴史をひもとくことで、セキュアOSの成り立ち、そしてなぜ思想がぶつかり合うのかを紹介していきたいと思います。 何を守るためのセキュリティなのか? セキュリティは、守るものの価値によって、かける手間やお金、適用する手段が違ってきます。セキュリティで守るべき最も価値のあるものとは何でしょうか。 歴史的に見て

  • セキュリティ至上主義からセキュリティ市場主義へ - @IT

    第2回 セキュリティ至上主義からセキュリティ市場主義へ 櫻庭 健年 日立製作所 システム開発研究所 Linuxテクノロジ研究部 主任研究員 2007/7/11 セキュリティの証明に向けた取り組み 米国では、OSのセキュリティの証明を実行しようとしてきました。そのために、1970年代から80年代にかけて、証明可能なOS(Provably Secure OS)、すなわち、証明できるようにOSのアーキテクチャと仕様を設計する、という研究が行われました。 これを踏まえて、TCSEC(1983、1985)のA1レベルの認証では、ラベル制御や強制アクセス制御(MAC)といった機能の実装とともに、それらの設計に欠陥がないことを数学的に証明することを求めています。 TCSECが世に出たころに政府主導でA1レベル汎用OSを目指して開発されたLOCK(Logical Coprocessing Kernel)で

  • オレンジブック (セキュリティ) - Wikipedia

    Trusted Computer System Evaluation Criteria、通称オレンジブック(Orange Book)とは、アメリカの国家安全保障局(NSA)の麾下(きか)のNCSC(National Computer Security Center)と言う組織が発行している、セキュリティ評価基準のガイドラインのこと。 まず、セキュリティレベルを4段階に分けており、それぞれのレベル毎に、満たさなければならない条件が定められている。 外部リンク[編集] Trusted Computer System Evaluation Criteria ["Orange Book"](英語) 国防総省トラステッド・コンピュータ・システム評価基準 - 日セキュリティ・マネジメント学会 セキュアOS研究会 仮訳(日語) 関連項目[編集] コモンクライテリア - 後継の国際標準規格 NSA 情

  • Reference monitor - Wikipedia

  • Security kernel - Wikipedia

  • カーネル - Wikipedia

    出典は列挙するだけでなく、脚注などを用いてどの記述の情報源であるかを明記してください。記事の信頼性向上にご協力をお願いいたします。(2021年9月) カーネルはアプリケーションソフトウェアとコンピュータのハードウェアを結び付ける。 カーネル(英: kernel)は、階層型に設計されたオペレーティングシステム (OS) の中核となる部分で、アプリケーションとハードウェアの架け橋である。具体的には、システムのリソースや、ハードウェアとソフトウェアの連携を管理する[1]。そのほか、通信制御を行うことが多い。 オペレーティングシステムの基コンポーネントとして、カーネルはメモリ、CPU、入出力を中心としたハードウェアを抽象化し、ハードウェアとソフトウェアがやり取りできるようにする。また、ユーザープログラムのための機能として、プロセスの抽象化、プロセス間通信、システムコールなどを提供する。 これらの

    カーネル - Wikipedia
  • Trusted computing base - Wikipedia

    The trusted computing base (TCB) of a computer system is the set of all hardware, firmware, and/or software components that are critical to its security, in the sense that bugs or vulnerabilities occurring inside the TCB might jeopardize the security properties of the entire system. By contrast, parts of a computer system that lie outside the TCB must not be able to misbehave in a way that would l