並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 294 件 / 294件

新着順 人気順

ハッシュ関数の検索結果281 - 294 件 / 294件

  • ブロックチェーンの相互運用性とは

    Copyright (c) 2023 The Japan Research Institute, Limited 0/22 本資料は作成日時点で弊社が一般に信頼できると思われる資料に基づいて作成されたものですが、情報の正確性・完全性を 保証するものではありません。情報の内容は、経済情勢等の変化により変更されることがあります。 本資料の情報に起因してご閲覧者様及び第三者に損害が発生したとしても、執筆者、執筆にあたっての取材先及び弊社は 一切責任を負わないものとします。なお、本資料の著作権は株式会社日本総合研究所に帰属します。 ブロックチェーンの相互運用性とは ~クロスチェーンの通信技術~ 本レポートに関するお問い合わせ 先端技術ラボ 會田 拓海 (aita.takumi.m2@jri.co.jp) 株式会社日本総合研究所 先端技術ラボ 2023年7月20日 Copyright (c) 202

    • GraphSAGEの概要とアルゴリズム及び実装例について

      機械学習 自然言語処理 人工知能 デジタルトランスフォーメーション セマンティックウェブ 知識情報処理 グラフデータアルゴリズム 関係データ学習 推薦技術 異常検知・変化検知技術 時系列データ解析 python グラフニューラルネットワーク  本ブログのナビ GraphSAGEについて GraphSAGE(Graph Sample and Aggregated Embeddings)は、グラフデータからノードの埋め込み(ベクトル表現)を学習するためのグラフ埋め込みアルゴリズムの一つであり、ノードの局所的な隣接情報をサンプリングし、それを集約することによって、各ノードの埋め込みを効果的に学習するものとなる。このアプローチにより、大規模なグラフに対しても高性能な埋め込みを獲得することが可能となる。 GraphSAGEはHamiltonらによって”Inductive Representation

        GraphSAGEの概要とアルゴリズム及び実装例について
      • 速いぞ。0.00015秒。250,000倍速い高速化エンジニアリング。超速の ハッシュ計算とはなんですか。CPU Time: 38.7979  GPU Time: 0.00015 - Qiita

        速いぞ。0.00015秒。250,000倍速い高速化エンジニアリング。超速の ハッシュ計算とはなんですか。CPU Time: 38.7979  GPU Time: 0.00015 Python初心者ポエムChatGPTQwen 物語:GPUハッシュ計算プログラムの冒険 ある小学校6年生の男の子、ケンタはコンピュータに夢中な子どもでした。ある日、ケンタは「ハッシュ関数」というものについて学びました。それはコンピュータがビットコインマイニングを高速で行うために使う特別な方法だと聞きました。 ケンタが学んだハッシュ関数のアルゴリズムは、データを受け取って、一定のルールに従って別の形に変えるというものです。たとえば、「Hello World」というメッセージがあったとします。ハッシュ関数はこのメッセージを一定のパターンで変換して、長い数字の列にします。この数字の列はそのメッセージにだけ特有で、同じ

          速いぞ。0.00015秒。250,000倍速い高速化エンジニアリング。超速の ハッシュ計算とはなんですか。CPU Time: 38.7979  GPU Time: 0.00015 - Qiita
        • Locality Sensitive Hashingを用いた大規模コーパスの準重複文書排除

          0. はじめに こんにちは、株式会社D2Cデータサイエンティストの董です。 D2Cでは、広告配信を効率よく効果よく行うために様々な機械学習モデルを活用しています。 今回の記事では、大規模テキストコーパスを用いた言語モデルの学習にあたり、学習データにある準重複文書の除外テクニックについてご紹介します。 1. 開発環境 AWS EC2 (インスタンスタイプ: r5.8xlarge) Python 3.10系 2. Pythonパッケージ transformers scikit-learn 3. 広告文の準重複問題 テキスト広告では、キャッチコピーや宣伝文を少しだけ修正して複数回配信し、その効果を測定することがよくあります。また、シリーズ商品の説明文を同じテンプレートに従って大量に作成することも一般的です。 それゆえに、広告文を収集してテキストコーパスを作ると、準重複サンプル、つまり完全には重複

            Locality Sensitive Hashingを用いた大規模コーパスの準重複文書排除
          • FARM_FINGERPRINTをPythonで再現する - Qiita

            import struct import farmhash def farm_fingerprint(value: str) -> int: hash_unsigned = farmhash.fingerprint64(value) hash_binary = struct.pack("Q", hash_unsigned) return struct.unpack("q", hash_binary)[0] はじめに:FARM_FINGERPRINTとは BigQueryやCloud Spannerでは、引数の値からハッシュ値を作る FARM_FINGERPRINT という関数が用意されている。 SHA256やSHA512といったおなじみのハッシュ関数も用意されているものの、 FARM_FINGERPRINT は戻り値がINT64なので値をそのままカラムに突っ込むことができ、重宝している。

              FARM_FINGERPRINTをPythonで再現する - Qiita
            • デジタル大福帳 - 叡智の三猿

              チョコレートのサプライチェーン フェアトレードとは生産者が人間らしく暮らし、より良い暮らしを目指すため、正当な値段で作られたものを売り買いすることです。 発展途上国と先進国との関係、企業間の力関係によりフェアでない取引が行われる原因があります。フェアな取引をして、お互いを支え合うのがフェアトレードの考え方です。 わたし達が美味しいチョコレートを食べるまでには、下の図のようにカカオ農家からはじまる長いサプライチェーンを経る必要があります。 各サプライチェーンの組織間で適正な価格で取引をしなければいけません。 チョコレートのサプライチェーン サプライチェーンの可視化 フェアトレードの実現にあたり、不公正な商取引は排除しなければいけません。それに向け、サプライチェーンを可視化する仕組みが必要です。 サプライチェーンの可視化を実現する手段として、ブロックチェーンの技術を活用する取り組みが注目されて

                デジタル大福帳 - 叡智の三猿
              • NIST、耐量子暗号アルゴリズム3種類をFIPS標準として最終決定、格子暗号で鍵交換/電子署名 | IT Leaders

                IT Leaders トップ > テクノロジー一覧 > セキュリティ > 市場動向 > NIST、耐量子暗号アルゴリズム3種類をFIPS標準として最終決定、格子暗号で鍵交換/電子署名 セキュリティ セキュリティ記事一覧へ [市場動向] NIST、耐量子暗号アルゴリズム3種類をFIPS標準として最終決定、格子暗号で鍵交換/電子署名 量子コンピュータを用いたサイバー攻撃に耐えうる暗号アルゴリズムとして公開 2024年8月16日(金)日川 佳三(IT Leaders編集部) リスト 米国立標準技術研究所(NIST)は2024年8月13日(米国現地時間)、同研究所が標準化を進めていた耐量子暗号(PQC:Post-Quantum Cryptography)アルゴリズム4種類のうち3種類を「連邦情報処理標準(Federal Information Processing Standards:FIPS)」

                  NIST、耐量子暗号アルゴリズム3種類をFIPS標準として最終決定、格子暗号で鍵交換/電子署名 | IT Leaders
                • Microsoft、Windows 11で「SHA-3」をサポートへ ~次世代ハッシュ関数の標準規格/CanaryチャネルのBuild 25324でロールアウト開始

                    Microsoft、Windows 11で「SHA-3」をサポートへ ~次世代ハッシュ関数の標準規格/CanaryチャネルのBuild 25324でロールアウト開始
                  • メッセージ認証(MAC):気になる情報セキュリティ用語 - 叡智の三猿

                    メッセージ認証は、メッセージ本文と送信者と受信者が共通鍵を元に、MAC値という短いデータを算出し、これをメッセージに添付します。受信側では届いたメッセージ本文と共通鍵から同じようにMAC値を算出し、添付されたものと一致すれば、通信途上で改ざんされていないことを確認することができるやり取りです。 MAC値の算出にハッシュ関数を用いるものを特にHMACと呼びます。また、ブロック暗号によるMAC値の算出をCMACと呼びます。 メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロック暗号を用いて生成することができるものはどれか。 ア PKI イ パリティビット ウ メッセージ認証符号 エ ルート証明書 ~「情報セキュリティマネジメント・令和元年秋期」より 答えを表示 答え:ウメッセージ認証は、ネットワークを通じて伝送されたメッセージが途中で改ざんされていないかを確認する

                      メッセージ認証(MAC):気になる情報セキュリティ用語 - 叡智の三猿
                    • 仮想通貨の初心者が1時間でマイニングを始めるまで - Qiita

                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに ブロックチェーンの勉強用に仮想通貨のマイニングを始めてみた。 マイニングは誰でも行うことが可能で、マイニングする人をマイナー(採掘者)と呼ぶ。 マイナーは、他のマイナーよりも早くナンス(後述)を見つけることで新しいブロックを生成し、手数料と報酬を得ることができる。 マイニングを始めるには次の3つが必要になる。 コンピュータ ウォレット マイニングツール Qiitaの読者ならコンピュータは当然持っているとしても、ゲーマーでも無ければ高性能なグラフィックボード(GPU)まで積んでいるケースは少ないだろう。PCでの仮想通貨マイニング

                        仮想通貨の初心者が1時間でマイニングを始めるまで - Qiita
                      • Notes – CS50 for Japanese: コンピュータサイエンスの入門

                        Pythonの基本例入力、条件meow (ニャー)get_positive_intマリオオーバーフロー、非精度リスト、文字列コマンドライン引数、終了コードアルゴリズムファイルその他のライブラリ Pythonの基本 今日は、Pythonという新しいプログラミング言語について学びます。C言語よりも新しい言語であるため、単純さだけでなく機能も追加されており、その人気につながっています。PythonのソースコードはCよりもずっと簡単に見えます。実際、「hello, world」を出力するには、以下のように書くだけです。 print("hello, world") C言語とは異なり、print 関数で改行を指定したり、セミコロンを使用して行を終了する必要はありません。このプログラムを作成して実行するには、CS50 IDEを使用し、新しいファイルを上記の行を記入しhello.pyとして保存し、コマンド

                        • 匿名加工情報の作成に使う鍵つきハッシュの鍵をPBKDF2で生成する - Lazy Diary @ Hatena Blog

                          個人情報を含むデータをもとにプログラムのテストデータを作成する場合などには、データの匿名化が必要になります。個人情報保護委員会「個人情報の保護に関する法律についてのガイドライン(匿名加工情報編)」*1には、管理用IDなど特定の個人の識別に使える情報を加工する際は「乱数等の他の記述等を加えた上でハッシュ関数等を用いるなどの手法を用いる」よう記載されています。 噛みくだくと、たとえば会員データベースから匿名加工情報を作りたかったら 会員IDなどの情報はHMAC-SHA256などの鍵つきハッシュでハッシュ化しろ 鍵は匿名加工情報の提供先には渡すな 複数の提供先に匿名加工情報を渡すならHMAC-SHA256の鍵は別々にしろ ということだと思います。これは、SHA-256などで単純にハッシュ化した場合、匿名化した情報を受け取った人は以下のような攻撃が可能になってしまうからでしょうね。 たとえば、従業

                            匿名加工情報の作成に使う鍵つきハッシュの鍵をPBKDF2で生成する - Lazy Diary @ Hatena Blog
                          • インタプリタの作り方 -言語設計/開発の基本と2つの方式による実装-

                            インタプリタの作り方 -言語設計/開発の基本と2つの方式による実装- Robert Nystrom(著), 吉川邦夫(訳) インプレス 5,940円 (5,400円+税) 本書はインタープリタのプログラミングを材料にプログラミング言語の開発を学ぶものです。プログラミング言語を構成する「字句解析」「式評価」「制御フロー」「関数」などの要素、さらに本書では「クロージャ」「スーパークラス」「ガベージコレクション」などモダンな言語における定番の要素も取り扱います。 関連サイト本書の関連ページが用意されています。 インタプリタの作り方 -言語設計/開発の基本と2つの方式による実装- | インプレス内容紹介●言語を書く 本書はインタープリタのプログラミングを材料に、プログラミング言語の開発を学ぶものです。プログラミング言語を構成する「字句解析」「式評価」「制御フロー」「関数」などの要素、さらに本書では

                              インタプリタの作り方 -言語設計/開発の基本と2つの方式による実装-
                            • まいにちネスぺ 平成29年秋午前2問題解説 問19 問20 問21 - にしのクエスト2

                              一応、この子は妹っていうことでいいでしょうか? ネットワークスペシャリストの平成29年秋 午前2 問題(全25問)を3問ずつ解いていきます。問題の 解き方や考え方をわかりやすく、解説してみる連載で す。問題の引用ルールはIPAに準じています。 問19 DNSSECの機能はどれか。 ア DNSキャッシュサーバの設定によって再帰的な問合 せを受け付ける送信元の範囲が最大になるようにす る。 イ DNSサーバから受け取るリソースレコードに対する ディジタル署名を利用して、リソースレコードの送 信者の正当性とデータの完全性を検証する。 ウ ISPなどのセカンダリDNSサーバを利用してDNS コンテンツサーバを二重化することによって、名前 解決の可用性を高める。 エ 共通鍵暗号技術とハッシュ関数を利用したセキュア な方法によって、DNS更新要求が許可されているエ ンドポイントを特定し認証する。 問2

                                まいにちネスぺ 平成29年秋午前2問題解説 問19 問20 問21 - にしのクエスト2