並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 52件

新着順 人気順

IIRの検索結果1 - 40 件 / 52件

  • IIR chap 14: ベクトル空間分類 - Qiita

    Introduction to Information Retrieval の14章輪読用 Gunosy研究会 #31 の資料です Introduction ナイーブベイズでは用語を用語列か2値ベクトルで表現した 本章ではベクトル空間モデルを用いて文書を表現し,テキストを分類する. 基本的な考え方 ベクトル空間モデルでは各用語に対して1つの実数値の要素をもつベクトルとして各文書を表現する 通常TF-IDFを用いる R^|V| のベクトルとして表現される ベクトル空間分類は連続性仮説(contiguity hypothesis)の元に成り立つ 同じクラスの文書は連続した領域を形成し,他のクラスの領域とは重なり合わない. 連続領域に写像されるかどうかは文書の表現方法による 重み付け・ストップワードなど ex: "グループによって書かれた文書"と"個人によって書かれた文書"を区別したいケース 一

      IIR chap 14: ベクトル空間分類 - Qiita
    • IIR の階層的クラスタリングを試す (nakatani @ cybozu labs)

      Pathtraq で Web ページの自動分類を手がけてみて。 Web ページは日々どんどん変わっていくのでフィルタは常に更新されなければいけないんですが、そのためには適切なタイミングに、適切な学習データを用意しなければならない。大変。 メンテナンスフリーが理想ですが、もちろん難しい。 現実的なところとしては「追加学習が必要なことを検知して、適切な学習データの候補を提案してくれる」というものが作りたいなあ……などなど考えているわけです。 そこらへんも含めて、自然言語処理とか機械学習とかそこら辺のお勉強をしてるんですが、実際に手を動かさないとわかんないですよねー。 というわけで、 "Introduction to Information Retrieval" の Chapter 17 "Hierarchical clustering" に沿って、ドキュメントの分類器を作ってみました。 ポイン

      • Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

        「Internet Infrastructure Review」は、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を積極的に発信する季刊の技術レポートです。IIJがインシデント観測の仕組みで収集した各種攻撃の傾向と対策に関する情報や、インターネットバックボーンの運用を通して蓄積した技術的知見を掲載しています。 冊子の定期的な発送をご希望の方は、下記よりお申し込みください。 * Internet Infrastructure Review(IIR)は、IIJ.news(IIJグループ広報誌)との同梱でお届けします。 IIJ.news、IIRの送付をご希望の方はこちらから 2024年 Vol.63 (2024年6月) 日々高度化するサイバー攻撃からお客様を保護するための取り組み W3C標準化活動:RDF Dataset Canonicalization IIJにおけるDRM

          Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
        • [を]CHALOW Search: cat:IIR

          マルコフ連鎖と形態素解析でランダムな文章を生成する 2023-06-08-1 [Programming][NLP][IIR][WebAPI] 15年前に書いた記事のリニューアル版です。 RSS を読み込んでランダムな文章を生成する[2008-09-07-3] 前回と同様、bigram language model に基づく、ランダム文生成を行います。 ある単語の次に現れる単語の分布を用いて、文章を生成していくだけです。 形態素解析(日本語の単語の認識)は、Yahoo!デベロッパーネットワークのテキスト解析 API の日本語形態素解析 (V2) を使います。 ベースとなるテキストデータは「日本国憲法」(nkkp.txt) を使います (ref. [2023-06-07-1])。 プログラム mamarkov-build.pl で、テキストデータ (nkkp.txt) を形態素解析し、「ある単

          • Vol.18 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

            今回は、匿名通信に利用されているTorの仕組みを紹介すると共に、昨年後半に日本の金融機関の利用者を対象に悪用されたマルウェアZeuSの亜種Citadel及び、暗号技術を用いたプロトコル・実装に多発している問題について解説します。 今回は、2012年第40週から第52週までの迷惑メールの推移を報告します。迷惑メールの割合は、前回のレポートから5.6%の減少、前年同時期からも6.3%の減少となり、しばらく変化が少なかった最近の傾向から、更に減少に転じましたが、今回とりあげたように、日本のユーザを狙ったフィッシングなど、迷惑メールに起因するセキュリティ的な脅威については、より深刻さを増してきています。

              Vol.18 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
            • Vol.25 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

              今号では、Bashの脆弱性Shellshockについて取り上げるほか、最新ストリーミング技術としてトラフィックの増加が進むビデオストリーミングについて説明し、H.265、4K、MPEG-DASHについて解説します。また、SDNとOpenFlowの基礎から、最新のソフトウェアスイッチ「Lagopus」の性能にフォーカスして詳細を解説します。

                Vol.25 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
              • IIR輪講@はてな - Tous Les Jours 攻防記

                IIR輪講@はてなで、第2章(The term vocabulary and postings lists)を担当してきました。 作成した駄訳とスライド資料を置いときます〜。ご自由に利用いただいてかまわないです。 第2章で登場したアルゴリズムのうち、[postings list intersection via skip pointer]と[positional postings list] について、Rubyで実装してみました(訳文内に載せてあります)。 第2章邦訳(The term vocabulary and postings lists) 発表スライド(OpenOffice Impressフォーマット) 原文はこちら: http://www-csli.stanford.edu/~hinrich/information-retrieval-book.html

                  IIR輪講@はてな - Tous Les Jours 攻防記
                • IIR の「効果的な」階層的クラスタリング (nakatani @ cybozu labs)

                  IR の階層的クラスタリングを試すの続きです。 "efficient" な HAC(hiererachical agglomerative clustering) を実装してみます。 今回は、コード全体をぺたぺた貼り付けるのも見にくいし面倒だしということで、github に置いてみました。 git://github.com/shuyo/iir.git 前回作った corpus パックも commit してありますので、 clone すればいきなり動く、はず。 git clone git://github.com/shuyo/iir.git cd iir/hac ruby hac.rb 4million.corpus おのおの手元でちょこちょこ改変して試してみるには CodeRepos より git の方が向いてるんじゃあないかなあと思ったんですが、git まだ使いこなせてないのでなんか色々

                  • 3. フォーカス・リサーチ(2)IIJとデータセンターの変遷〜この30年を振り返って | Internet Infrastructure Review(IIR)Vol.62 | IIJの技術 | インターネットイニシアティブ(IIJ)

                    3. フォーカス・リサーチ(2) IIJとデータセンターの変遷〜この30年を振り返って 3.1 1990年代「始まりはスペースの有効活用」 1985年の日本電信電話公社民営化(いわゆる通信の自由化)以前から、システムインテグレータではダウンサイジングの流れの中で計算機センターに設置されるコンピュータの小型化によって空いたスペースで他社のコンピュータを預かるビジネスがあり、国際通信会社ではこちらも交換機や伝送装置の小型化に伴って空いた通信局舎のスペースに外資系金融機関のディーラーホンや構内電話交換機を預かるビジネスがありました。いずれの建物も一般の建築物よりも頑丈に造られおり、それが今のデータセンターの原形であったと回想されます。 通信の自由化以前から、国際通信は国際電信電話株式会社(以下KDD、現在のKDDI)が専業で行っていましたが、自由化以降は複数の新規参入電気通信事業者(以下NCC)

                      3. フォーカス・リサーチ(2)IIJとデータセンターの変遷〜この30年を振り返って | Internet Infrastructure Review(IIR)Vol.62 | IIJの技術 | インターネットイニシアティブ(IIJ)
                    • Vol.29 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                      今号では、経路ハイジャックについて取り上げるほか、年に1度のコンテンツ配信では、放送機器のIP化について解説します。またインターネットトピックでは、IIJのモジュール型データセンターの展開についてご紹介します。

                        Vol.29 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                      • GitHub - shuyo/iir: Machine Learning / Natural Language Processing / Information Retrieval

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - shuyo/iir: Machine Learning / Natural Language Processing / Information Retrieval
                        • 3.技術トレンド | Internet Infrastructure Review(IIR)Vol.31 | IIJの技術 | インターネットイニシアティブ(IIJ)

                          3.技術トレンド TLSの動向 最近、IETF(Internet Engineering Task Force)ではTLS(Transport Layer Security)が盛んに議論されています。議論が活発になった理由は、何と言っても2013年にエドワード・スノーデン氏によって暴露されたアメリカ政府によるネット・電話の極秘監視・情報収集プログラムPRISMでしょう。PRISMに代表される広域監視(pervasive monitoring)の存在が明らかとなり、IETFはプライバシの問題を再考する必要にせまられました。RFC 7258で宣言されているように、今後IETFで策定されるプロトコルは、広域監視をやりにくくするよう設計されることになります。 HTTPに関して言えば、TLSの利用が強く推奨されていくことになるでしょう。事実、2015年に策定されたHTTP/2(RFC 7540)を利

                            3.技術トレンド | Internet Infrastructure Review(IIR)Vol.31 | IIJの技術 | インターネットイニシアティブ(IIJ)
                          • 日々高度化するサイバー攻撃からお客様を保護するための取り組み:定期観測レポート(IIR vol.63 1章) | IIJ Engineers Blog

                            2024年6月に発行したIIJの技術レポートIIR vol.63 1章では「日々高度化するサイバー攻撃からお客様を保護するための取り組み」をお届けします。 本報告のポイント 電子メールは引き続きビジネスやプライベートでの重要な連絡手段の一つですが、迷惑メールや、それによって引き起こされるフィッシング詐欺により、企業や個人に経済的被害が発生する状況が続いています。IIJでは継続的に迷惑メール対策に取り組んでおり、その知見から次の二点について報告を行ないます。 お客様を脅威から保護する取り組み 近年の迷惑メールは、正規のメール利用者の認証情報(ID、パスワード)を盗み、メールアカウントを乗っ取って送信されるケースが増えています。このような方法で迷惑メールが送信されると、乗っ取られた利用者自身や所属組織の評判(レピュテーション)が低下し、今後の電子メールの利用に支障が出てしまいます。 IIJセキ

                              日々高度化するサイバー攻撃からお客様を保護するための取り組み:定期観測レポート(IIR vol.63 1章) | IIJ Engineers Blog
                            • IIRフィルタ - 人工知能に関する断創録

                              Pythonで音声信号処理(2011/05/14) 今まで作ってきたFIRフィルタ(2011/10/23)に続いて、今回は、IIR(Infinite Impulse Response)フィルタをためしてみよう。IIRフィルタでもローパス、ハイパスなどのようなフィルタが作れる。FIRフィルタよりタップ数を小さくすることができるためより高速なフィルタになるのが利点のようだ。 IIRフィルタの定義式は、 x(n)は入力信号でy(n)は出力信号。FIRフィルタとの違いは、過去の出力信号がフィードバックされる点。第1項は、FIRフィルタの式そのものだが、第2項で y(n-j) と過去の「出力信号」が使われている。FIRフィルタと同じようにZ変換してがしがし計算していくと、IIRフィルタの伝達関数 H(z) は、 となる。A(z)とB(z)はフィルタ係数のZ変換の式がそのまま入る。 IIRフィルタの設

                                IIRフィルタ - 人工知能に関する断創録
                              • Vol.24 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                今号では、OpenSSLの脆弱性やマルウェアvawtrak、クラウドのセキュリティに関する監査制度の解説をはじめ、この1年間のブロードバンドトラフィックの傾向についてのレポート、さらに技術トレンドとして、DNSを取り巻く環境の最新動向について解説します。

                                  Vol.24 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                • Vol.42 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                  IIJでは、SOCで観測したセキュリティの脅威情報を「wizSafe Security Signal」を通してブログ形式でタイムリーに発信しています。本レポートでは、昨年同ブログで報告した内容の中から、情報分析基盤を活用して明らかになった特筆すべき活動について取り上げます。 [HTML版] [PDF版 536KB)] 本レポートは、IIJのセキュリティエンジニアが、国際的なセキュリティカンファレンス「Black Hat Europe 2018」で「Deep Impact: Recognizing Unknown Malicious Activities from Zero Knowledge」というタイトルで発表した内容を再構成したものです。 マルウェア感染及びExploit Kitの悪性通信を、一般的なファイアウォールやWebプロキシサーバの膨大なログから検出する手法を紹介します。 [H

                                    Vol.42 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                  • Internet Infrastructure Review (IIR) Vol.34 | セキュリティ・技術レポート | IIJ

                                    今号は、Ursnif(gozi)の解析妨害とその回避手法について取り上げるほか、技術トレンドではライブラリOSをとりまく現況について紹介します。

                                      Internet Infrastructure Review (IIR) Vol.34 | セキュリティ・技術レポート | IIJ
                                    • [を]CHALOW Search: cat:IIR

                                      検索におけるテキスト走査とインデックス 2008-01-19-5 [IIR] 「Introduction to Information Retrieval」[1]の第一章[2008-01-12-1] の1.1にの冒頭に出てきた、 「テキスト走査による方法とインデックスによる方法の違い」 をまとめました。 この手の導入的解説は、 私も過去の論文等の冒頭で何度も書いていたりするのですが、 今回、IIRをベースに改めて整理してみました。 § 文書集合から検索質問に合致する文書を検索するために実装は、 「テキスト走査」による方法と 「インデックス」による方法の大きく二つに分けられる(図)。 テキスト走査(文字列照合 (string pattern maching)[2])による方法は、 単純に文書集合の先頭から最後まで検索キーを順番に照合していく。 最低でも1回は最後まで走査しなければならないので

                                      • 1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                        取得ツールの検証 取得ツールの中には、取得時にエンコードされているデバッグ構造体をデコードするものが存在します。IIJではFTK Imager(※51)、Belkasoft Live RAM Capturer(※52)、Windows Memory Reader(※53)、winpmem(※54)、DumpIt(※55)の5つの取得ツールを検証し、デバッグ構造体をデコードするか否かの確認を行いました。その検証結果を表-1に示します。 結果から、DumpItが生成するcrashdump形式のみ、デコードされたデバッグ構造体のデータを含んでいることが分かりました(※56)。エンコードされたデバッグ構造体のデータとデコードされたそれを比較した図を図-12に示します。上がFTK Imagerで取得したエンコードされたデータで、下がDumpItで取得したデコードされたデータです。デコードされたデータ

                                          1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                        • 1. 定期観測レポート 2020年度、200倍に急増した迷惑メールとパスワード付きZIP対策 | Internet Infrastructure Review(IIR)Vol.51 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                          1. 定期観測レポート 2020年度、200倍に急増した迷惑メールとパスワード付きZIP対策 1.1 はじめに 新型コロナウイルス感染症対策を発端に、自宅やサテライトオフィスで業務を遂行する「テレワーク」が急速に広まって1年が経ちました。この1年間で世の中は様変わりしましたが、企業における電子メールの重要性は変わっていないことでしょう。 本稿では2020年度におけるメッセージングイベントを振り返ってみたいと思います。 1.2 2020年度の迷惑メール・ウイルス集計 図-1は、2020年4月~2021年3月における、IIJ管理のハニーポットに着信した迷惑メールの数を集計したものです。 拡大する 図-1 IIJハニーポットに着信した迷惑メール(2020年4月~2021年3月) 2020年度上半期は、これまでに類を見ない量の迷惑メールを断続的に観測しました。縦軸を最大値に合わせているため確認しづ

                                            1. 定期観測レポート 2020年度、200倍に急増した迷惑メールとパスワード付きZIP対策 | Internet Infrastructure Review(IIR)Vol.51 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                          • IIR 20章: ウェブのクローリングとインデックス付け - Qiita

                                            20.1 ウェブクローリング ウェブの世界からページを集め,それらをインデックス付し検索エンジンの手助けをするプロセス できるだけ有用なページを集める それらを結んで切るリンク情報を共に収集する 高速に,効率的に集める 20.1.1 クローラが提供すべき機能 頑健性 (robustness) スパイダートラップ => クローラをだましてある特定のドメインから無数のページを取り出させるように仕向けるウェブページ クローラはこのようなわなに対して体制を持たなければならない 礼儀正しさ (politeness) Webサーバはクローラがウェブサイトを訪問する比率を制御する暗示的,明示的なポリシーをもっており,これらは尊重されなければならない 20.1.2 クローラが提供すべき機能 分散性 クローラは複数の機会をまたがって分散された形で実行できるべきである スケーラビリティ クローラはマシンや帯域

                                              IIR 20章: ウェブのクローリングとインデックス付け - Qiita
                                            • Vol.20 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                              今回は、マルウェアZeroAccessの検出に関する考察を紹介すると共に、様々なリスクを誘発するホームルータのセキュリティの状況、及び今年に入ってから頻発している不正ログイン事件について解説します。 SMTP認証のためのIDやパスワードを使ってメールアカウントが第三者に利用され、迷惑メール送信に悪用される問題が増加傾向にあります。多くのケースにボットネットが利用されていること、そしてそのボットネットはSMTP認証をした上でメール送信を試みていることが分かっています。ここでは、IIJのメールサービスで観測した不正SMTP認証によるアクセスの動向を紹介します。

                                                Vol.20 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                              • Vol.16 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                今号では、2012年4月から6月までの3ヵ月間を対象として、セキュリティインシデントや迷惑メールなどの観測情報をまとめ、IIJが取り扱ったインシデントと対応について紹介しています。また、ブロードバンドトラフィックの解析結果について解説しています。

                                                  Vol.16 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                • Iir 08 ver.1.0

                                                  2. 引用元(参照先) • IIRのサイト – http://www-csli.stanford.edu/~hinrich/information-retrieval- book.html • 本と同等の内容を公開 • Stanford CS276でのSlideを公開 • はてなおやさんの説明スライド – http://bloghackers.net/~naoya/iir/ppt/ • Y!J Labs たつをさんによる補足情報 – http://chalow.net/clsearch.cgi?cat=IIR • 基本的にこれらの資料を切り貼り、さらに私の知識と分析を 追加して資料を作成しました 3. IIR重要部分 • 情報推薦にとっては – 6、7、9、18、19章あたりが重要と考え ます • 6章 scoring(理論より) • 7章 scoring(実装より) • 8章 評価手法

                                                    Iir 08 ver.1.0
                                                  • 2. フォーカス・リサーチ(1) フルMVNOとは何か、IIJはなぜフルMVNOを目指すのか | Internet Infrastructure Review(IIR)Vol.38 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                    2. フォーカス・リサーチ(1) フルMVNOとは何か、IIJはなぜフルMVNOを目指すのか 2.1 MVNOの事業モデル IIJが2008年にMVNO事業を開始して以来、最大のチャレンジである「フルMVNO」がいよいよこの2018年に始まります。この「フルMVNO」という言葉は、日本ではまだそれほど馴染みがなく、その意味するところを正確に理解することは困難かもしれません。しかし、世界では既にいくつものMVNOが「フルMVNO」への事業モデルのトランスフォーメーションを成功させ、その基盤を用いた先進的かつ多様なサービスを提供しています。 「フルMVNO」とは、MVNOの事業モデルを定義する言葉です。図-1(※1)(※2)にそのMVNOの事業モデルの類型を示しますが、その分類の鍵は、MVNOが移動通信事業を行うにあたってどこまでの要素を自らで保有するか、という点にあります(図-2(※3))。

                                                      2. フォーカス・リサーチ(1) フルMVNOとは何か、IIJはなぜフルMVNOを目指すのか | Internet Infrastructure Review(IIR)Vol.38 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                    • Vol.27 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                      今号では、悪質化するPUAについて取り上げるほか、年に1度のメッセージングテクノロジーにて「迷惑メール対策技術、DMARCの動向」をご紹介します。また、Webトラフィックレポートでは、2014年夏の甲子園のストリーミング配信アクセスログ解析の結果をご報告します。

                                                        Vol.27 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                      • Vol.23 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                        今号では、PlugXの検体群を解析することで背後にどのような標的型攻撃グループが関与しているかを調査した結果の解説をはじめ、2013年4月1日から2014年3月30日までの52週分の迷惑メールの動向分析や送信ドメイン技術の導入状況と標準化の動向の紹介、技術トレンドとしてビッグデータ解析の現状を解説します。

                                                          Vol.23 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                        • IIR8章まとめ - Hello World!!

                                                          8章では、サーチエンジンの評価について考察する。 まず、サーチエンジンの何を評価したいのか。スピード?サイズ?コスト? それらは全て、ユーザの満足度が基となっている。 では、ユーザの満足度とは何か。あるユーザにとっては反応スピードだったり、別のユーザにとってはUIだったりする。 しかし、最も重要なのは、検索結果と情報ニーズとの適合性である。 よって検索結果と情報ニーズとの適合性を評価していく。 まず、評価には以下のものが必要である。 ドキュメントセット クエリ群 クエリとドキュメントの適合性 評価尺度 適合率と再現率 適合率(Precision)は、検索結果に対して、情報ニーズを満たす結果がどの程度含まれているかを示す尺度である。 再現率(Recall)は、情報ニーズを満たす結果全体のうち、どの程度が検索結果に含まれているかを示す尺度である。 上表を用いると、以下のような式になる。 適合率

                                                            IIR8章まとめ - Hello World!!
                                                          • IIJとDNSの30年(IIR vol.59 4章) | IIJ Engineers Blog

                                                            開発・運用の現場から、IIJのエンジニアが技術的な情報や取り組みについて執筆する公式ブログを運営しています。 技術レポート「IIR vol.59」(2023年6月発行)の 第4章では、IIJ創業30年の歩みを「DNS」の視点で振り返ります。 本報告のポイント 1990年代:接続サービスと共に DNSはなかった~インターネットの普及 商用インターネット接続サービスが開始された当初、IIJが提供するのはあくまでインターネットに接続するところまでで、DNSやメールなど接続した後の利用に必要なものはユーザが用意するものでした。ユーザが利用できるキャッシュDNSサーバが最初に提供されたのは、1994年5月の「ダイアルアップIPサービス」からでした。 2000年代:DNS単独のサービス開始 「ドットコム・バブル」が起こった2000年前後、自社専用ドメインを持つのが当たり前の時代になりました。ただしドメ

                                                              IIJとDNSの30年(IIR vol.59 4章) | IIJ Engineers Blog
                                                            • お勧め「科学技術演算ライブラリ」? DCTやIDCT、FFT、FIR、IIR等一般的な数値演算を集めた「科学技術演算 ライブラリ」みたいなのもので何がお勧めでしょうか?…

                                                              お勧め「科学技術演算ライブラリ」? DCTやIDCT、FFT、FIR、IIR等一般的な数値演算を集めた「科学技術演算 ライブラリ」みたいなのもので何がお勧めでしょうか?ANSI-Cで書かれ たものがベターです。 私は、LSIの設計の仕事をしていますが、現在、ANSI-Cで書かれたアルゴ リズムを、ハードウェアに変換するツール(業界では動作合成ツールと 呼ばれますが)の評価をしています。そのベンチマークの題材を探して いて、冒頭の質問した次第です。 本来、社内の既存のソースコードでベンチマークするのがベストなんで すが、サポートの為に、ツールのベンダー側にソースを出さざるを得な い状況があるので、秘密保持の観点から、社内のソースコードを使わ ず、オープンなもので、ベンチマーキングしようと考えています。 以下のようなページを見てはいますが... http://lss.eternity.ne.j

                                                              • iir/sequence/crf.py at master · shuyo/iir

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                  iir/sequence/crf.py at master · shuyo/iir
                                                                • 2. フォーカス・リサーチ(1)「Windowsのメモリイメージ取得の注意点」 | Internet Infrastructure Review(IIR)Vol.46 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                                  2. フォーカス・リサーチ(1) Windowsのメモリイメージ取得の注意点 2.1 Windowsにおけるメモリイメージ取得 本レポートVol.45では、Linuxにおけるフォレンジック向けメモリイメージ取得について解説しました(注1)。今回はWindowsのメモリイメージ取得について解説します。 Windowsでシステム全体のメモリイメージを取得するには、表-1にあるようなツールを使用します。取得したメモリイメージの解析には、Volatility Framework*(注2) やRekall Memory Forensic Framework(注3)を使用します。 表-1 メモリイメージ取得ツールの例 拡大する しかし、Windowsのバージョンアップに伴い、セキュリティやシステムパフォーマンス向上のため、メモリ管理の仕組みが変更される場合があります。従って、メモリイメージの取得や解析

                                                                    2. フォーカス・リサーチ(1)「Windowsのメモリイメージ取得の注意点」 | Internet Infrastructure Review(IIR)Vol.46 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                                  • 【テクニカルレポート】100ギガビットイーサネットについて(前編)……IIR | RBB TODAY

                                                                    今後のトラフィック増大に伴い、近い将来導入の必要性が出てくる100ギガビットイーサネットについて、技術的な特徴を解説します。また、共同実証実験から得られたことについて報告します。 3.1 はじめに 本レポートでは、はじめに100ギガビットイーサネット(以下、GbE)の技術的な特徴を解説し、次に、インターネット マルチフィード株式会社、エヌ・ティ・ティ・コミュニケーションズ株式会社と共同で行った100GbE IX(ISP相互接続点)共同実証実験についての報告、最後に100GbEの光トランシーバ規格と今後の動向について解説します。 3.2 100GbEについて 100GbEは、2010年6月に標準化が完了してIEEE 802.3ba*1で規定されています。ここでは100GbEを理解する上で重要なポイントを説明します。また、10GbEで確立された技術を多く流用しているため、10GbEの詳細*2に

                                                                      【テクニカルレポート】100ギガビットイーサネットについて(前編)……IIR | RBB TODAY
                                                                    • Internet Infrastructure Review(IIR)Vol.30 | セキュリティ・技術レポート | IIJ

                                                                      今号では、クラウドセキュリティの国際標準規格について取り上げるほか、クラウドネイティブな基盤で進化するIaaSについて解説します。また技術トレンドでは、ハイレゾとDSDストリーミング実用化への歩みについてご紹介します。

                                                                        Internet Infrastructure Review(IIR)Vol.30 | セキュリティ・技術レポート | IIJ
                                                                      • 2. フォーカス・リサーチ(1)ブロックチェーン技術をベースとしたアイデンティティ管理・流通の動向 | Internet Infrastructure Review(IIR)Vol.43 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                                        2. フォーカス・リサーチ(1) ブロックチェーン技術をベースとしたアイデンティティ管理・流通の動向 2.1 はじめに ブロックチェーン技術をベースにした様々なサービスが毎日のように報道されています。その中には単なる分散データベースとしてブロックチェーンを用いる残念な提案も多く、本当にそこにブロックチェーンは必要なのかを自己確認できるフローチャートが複数発表されるほどです(※1)。ブロックチェーンにはいくつかの分類方法があり、大きく分けてプライベートで用いられるものと、いわゆる暗号資産の安全性の裏付けとなるパブリックなものがあります。後者のパブリックブロックチェーンではマイニングしてチェーンを繋げ続けることにインセンティブを持たせる必要があり、Bitcoinなどの暗号資産では、定められたルールに基づきチェーンを伸ばしていく必要があります。暗号資産で用いられるブロックチェーンはあるアドレスか

                                                                          2. フォーカス・リサーチ(1)ブロックチェーン技術をベースとしたアイデンティティ管理・流通の動向 | Internet Infrastructure Review(IIR)Vol.43 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                                        • ScilabによるIIRフィルタのシミュレーション

                                                                          事情があってIIRフィルタのシミュレーションの必要が生じました。ツールを探してみましたが、これが見つかりません。実はあるにはあるのです。MATLAB。MATLABは確かに安くなりましたが、個人用でもフリーではありませんし、しかもSimlinkがついてきません。SimlinkのついていないMATLABかぁ、とまだ購入はしていない状態です。 じゃぁ、Scilabを。となるわけですが、ScilabはMATLABと互換性がありません。両者に互換性があるなんてのは、私に言わせれば『C++とJavaには互換性がある』と言い放つくらい恐れを知らぬ蛮行ですよ。 ScilabのIIRシミュレーションは、Scilabに固有の多項式機能を使うため、MATLABとは全く異なる方法になります。それなりに理解できたので、ここにメモ代わりに記しておきます。 そもそもIIRフィルタは間違えやすい もともとこんな事をし始め

                                                                            ScilabによるIIRフィルタのシミュレーション
                                                                          • 2. フォーカス・リサーチ(1)IIJの新バックボーンネットワーク「VX」 | Internet Infrastructure Review(IIR)Vol.57 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                                            2. フォーカス・リサーチ(1) IIJの新バックボーンネットワーク「VX」 2.1 はじめに 2022年6月にIIJでは広帯域で柔軟なクラウド接続を実現する新たなネットワークサービス「IIJプライベートバックボーンサービス/SmartHUB」(以下SHBサービス)の提供を開始しました。SHBサービスのネットワーク基盤として、新たなバックボーンネットワークとなるVX(Virtualization eXchange 社内呼称:ブイエックス)を構築し、リリースを行っています。本稿では、IIJの新たなバックボーンネットワークとして仲間入りをしたVXの概要と構築に至った経緯、これまでのバックボーンネットワークとの違いを様々な観点から深く掘り下げます。 2.2 IIJバックボーンの歴史を振り返る 最初に今まであまり多くを語られてきていないと思われるIIJのバックボーンネットワークについて歴史を紐解い

                                                                              2. フォーカス・リサーチ(1)IIJの新バックボーンネットワーク「VX」 | Internet Infrastructure Review(IIR)Vol.57 | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                                            • ナザレンコ・アンドリー🇺🇦🤝🇯🇵 on Twitter: "大変お待たせして申し訳ございません。共同通信社所属の櫻井平に対する訴状を提出し、受け付けて頂いたことを皆様にお知らせいたします。名誉毀損、櫻井平のデマによって生じた実害を含めて請求額を330万とした。これからは本番です (全ての協力者に届きますように、しばらく固定ツイートにします)… https://t.co/IIr9GvKyLw"

                                                                              • Vol.22 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                                                今号では、暗号通信の安全性を高める技術であるForward Secrecyについての解説をはじめ、クラウドサービス「IIJ GIO」における大規模インフラの構築ポイントの紹介や複雑化するWebトラフィックの分析結果を解説します。

                                                                                  Vol.22 | Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
                                                                                • 2. フォーカス・リサーチ(1)Verifiable CredentialとBBS+署名 | Internet Infrastructure Review(IIR)Vol.52 | IIJの技術 | インターネットイニシアティブ(IIJ)

                                                                                  2. フォーカス・リサーチ(1) Verifiable CredentialとBBS+署名 2.1 はじめに 新しいデジタルアイデンティティのあり方として、自己主権型アイデンティティ(Self-Sovereign Identity、SSI)が注目を集めています。デジタルアイデンティティは「自分が何者であるか」をデジタル空間の中で表現したもので、名前、生年月日、性別、メールアドレスのような属性の集まりでできています(注1)。従来、デジタルアイデンティティの管理はアプリケーションや業務システム、またはGAFAMに代表されるアイデンティティプロバイダによって行われてきました。これをアイデンティティの持ち主である自分自身が主体的に管理できるようにしようというのが自己主権型アイデンティティの考え方です。 本レポートのVol.43(注2)で自己主権型アイデンティティを取り上げてから2年が経過しました。

                                                                                    2. フォーカス・リサーチ(1)Verifiable CredentialとBBS+署名 | Internet Infrastructure Review(IIR)Vol.52 | IIJの技術 | インターネットイニシアティブ(IIJ)