タグ

ネットワークに関するtakuya_28のブックマーク (18)

  • 東芝の“クラウドテレビ”構想、「レグザ Apps コネクト」とは?

    東芝の“クラウドテレビ”構想、「レグザ Apps コネクト」とは?:CEATEC JAPAN 2010(1/2 ページ) 東芝は10月4日、「CEATEC JAPAN 2010」の開幕に先駆け、クラウドを活用してテレビやBDレコーダーを有機的に“つなげる”新サービス「レグザ Apps コネクト」を発表した(別記事を参照)。第1弾として、iOS版アプリ「RZコマンダー」を10月下旬から無償提供し、ネットワークを利用したテレビの新しい楽しみ方を提案するという。同社の「クラウドテレビ構想」について、東芝ビジュアルプロダクツ社の片岡秀夫氏と、REGZAの商品企画・マーケティングを担当する村裕史氏に話を聞いた。 東芝は、先月ドイツで開催された「IFA2010」で欧州向けのクラウドサービス「Toshiba Places」を発表しており、その日版を“レグザ Apps コネクト”のインフラとして利用す

    東芝の“クラウドテレビ”構想、「レグザ Apps コネクト」とは?
  • より高速でより長距離の量子暗号ネットワーク、試験運用開始 - @IT

    2010/10/14 情報通信研究機構(NICT)の量子ICTグループは10月14日、量子暗号ネットワーク「東京QKD(Quantum Key Distribution)ネットワーク」の試験運用を開始したことを発表した。NICTの委託研究機関であるNEC、三菱電機、NTTとともに、さまざまな盗聴攻撃の検知実験や、暗号化されたテレビ会議システムなどの試験運用を行う。 今回の試験ネットワークは、NICTの研究用高速ネットワーク「JGN2plus」上に構築された。東京の大手町と小金井、白山、郷という4つの拠点に「量子鍵配送装置」を設置し、10kmから最大90kmに渡る伝送距離で安定動作の確認や性能評価を行う。 特筆すべきポイントの1つは、この伝送距離の長さだ。従来の量子暗号技術では、伝送距離は数十km程度が限界だった。これに対し東京QKDネットワークでは、50km圏での暗号通信を実現する。 ま

  • トラフィックを記録し検索、ニクサンが日本法人を設立 - @IT

    リアルタイムネットワーク監視ソリューションを提供する米ニクサン(ニュージャージー州プリンストン)は5月13日、日法人の設立を発表した。カントリーマネージャーとして、シマンテック執行役員の経歴を持つ伊藤一彦氏が就任する。 ニクサンは高速ネットワーク対応のフォレンジック、セキュリティ監査を行うソリューションを提供するベンダで、ネットワーク性能監視・管理アプライアンス「NetVCR」、ネットワークセキュリティ/フォレンジックのアプライアンス「NetDetecter」が主な製品。同社製品は機能をモジュールとして追加ができることが特徴で、同日発表された金融業界向けの追加モジュール「NetTradeWatch」では、金融取引市場のようなマイクロ秒単位でのパフォーマンスが必要なネットワークでのレイテンシ測定、取引トランザクション監視が行える。 ニクサンは2002年より住商情報システムを通じて製品を販売

  • Wi-Fiがスマートグリッドに適している理由 - @IT

    2010/04/20 Wi-Fiアライアンスは4月20日、最近の取り組みに関する説明会を開催した。同アライアンスのマーケティング ディレクター、ケリー・デイヴィス・フェルナー氏は、省電力に寄与すると期待されているスマートグリッドとWi-Fiが組み合わさることによって、大きな可能性が広がるとコメントした。 Wi-Fiアライアンスでは、無線LANアクセスポイントやPC、携帯電話といったさまざまな機器がIEEE 802.11a/b/g/nといった標準にのっとっているかどうか、相互接続性の認定を行っている。フェルナー氏によると、この認定を取得した機器は2009年に5億台を越えた。「PCに加えて、消費者家電や携帯電話の認定が増えており、Wi-Fi市場において大きな割合を占めるようになっている」という。 同アライアンスがもう1つ注目している分野が、スマートグリッドだ。これまで人手で行っていた電力などの

  • スマートメーターの落とし穴 - 日経エレクトロニクス - Tech-On!

    米国や欧州を中心に,通信機能付きの電力量計(いわゆるスマートメーター)の導入が始まっています。最近,この動きが日にも格的に波及しつつあります。いよいよ国内最大手の東京電力が,2010年10月からスマートメーターの実証実験を開始します(Tech-On!関連記事1)。これまでにも関西電力や九州電力が導入を始めていました。これで,10年後くらいには,日住宅の電力量計の大半はスマートメーターになっていることでしょう。 そもそも,スマートメーターで何ができるのでしょうか。短期的にみれば,電力利用量の遠隔検針や遠隔遮断機能となります。とはいえ,こうした用途だけでここまで注目を浴びているわけではありません。将来的に,メーターを経由して,家電機器などと情報通信ネットワークが形成されることに対する期待があるためです。その先には,ネットワークを通じて電力の利用情報などを集めることで,新しいサービスを提

  • ISPのP2Pトラフィック制限、FCCの禁止命令が無効に

    米連邦控訴裁判所は4月6日、米大手ISP、ComcastによるP2Pトラフィック制限を禁止したFCC(米連邦通信委員会)の命令を無効とする判決を下した。 FCCは2008年8月に、Comcastが自社ネットワークでP2Pユーザーのトラフィックを制限しているのはインターネットの中立性に反するとして、制限をやめるよう命じた。Comcastはこれを不服として、米ワシントンD.C.の連邦控訴裁に訴えを起こした。同社は、トラフィックの制限はネットワークの輻輳を軽減するための対策だと主張していた。 連邦控訴裁はComcastの主張を支持し、FCCにはISPのネットワーク管理を規制する権限はないとの判断を下した。 FCCは、今回の判決は「オープンなインターネットを保持するというFCCの取り組みを覆した」とコメントしている。「だが、裁判所は自由でオープンなインターネットの重要性に異議を唱えたわけでも、この

    ISPのP2Pトラフィック制限、FCCの禁止命令が無効に
  • 情報を盗む「サイバースパイ網」、中国に存在か

    組織的にマルウェアを操って各国の政府機関などから大量の情報を盗み出しているサイバースパイネットワークの存在を指摘する報告書が発表された。 セキュリティ研究者らが参加する調査機関のInformation Warfare Monitor(IWM)とShadowserver Foundationは4月6日、組織的にマルウェアを操って各国の政府機関などから大量の情報を盗み出しているサイバースパイネットワークの存在を突き止めたと発表した。 8カ月に及ぶ調査で作成した報告書によると、このネットワークはマルウェアを使い、複数の国で政府、企業、研究機関などのコンピュータネットワークへ組織的に侵入していた。チベット仏教の最高指導者ダライ・ラマの事務所やインドの国家安全保障機関などから情報を盗み出したほか、膨大な量の国家、企業、個人についての情報を盗んでいたことが分かったとしている。 攻撃側はクラウドコンピュ

    情報を盗む「サイバースパイ網」、中国に存在か
  • 【初級】知っておきたいストレージの基礎 最終回(後半) NASとiSCSIの特徴

    【初級】知っておきたいストレージの基礎 最終回(後半) NASとiSCSIの特徴 管理負荷を軽減するSANとNAS 低コストなiSCSIにも注目 同じネットワーク型ストレージに分類されていても,NASの仕組みはSANと大きく異なる。NASは,機能的には「ファイル・サーバー」と同等であり,ファイル共有サービスに特化したアプライアンスと考えてよい。ファイル共有に最適化した専用OSとファイル・システムを備え,管理も容易になっている。インターネット経由でリモート管理ができ,WAN経由でメンテナンスできるというNAS装置もある。 NASはストレージ専用のファイバ・チャネルにつなぐのではなく,イーサネットのLANに接続する。クライアントPCやサーバーからファイル・サーバーの共有ディスクのように利用でき,異なるOSのサーバーやPCの間でもファイル共有できることが大きな特徴である。 一部のエントリ・クラス

    【初級】知っておきたいストレージの基礎 最終回(後半) NASとiSCSIの特徴
  • Wake On LANでコンピュータを起動する ― @IT

    対象OS:Windows 2000/Windows XP/Windows Server 2003/Windows 7/Windows Server 2008 R2 TIPSの情報は、記事公開時点(2012年03月09日)のものです。最新のPCでは、記事の通りの操作でWake On LANによるコンピュータ起動が行えない場合があります。また、記事中で紹介しているフレンドコンピューターのツール「WOL Controller」は、配布が終了しています。 また、最新の状況を反映したWindows 10向けのWake On LAN(WoL)に関する記事を公開しました。Windows 10でWoLを行いたい場合は、以下の記事を参照してください。 解説 リモート・デスクトップでログオンしたいコンピュータや自動更新を有効にしていて[更新をインストールしてシャットダウン]を実行してしまったコンピュータなど

    Wake On LANでコンピュータを起動する ― @IT
  • テクノロジー : 日経電子版

    「ソフトウエア企業であるにも関わらず、トップに『ものづくり』のプロがいる。ウェイモには死角がない」――。米グーグルの親会社であるアルファベット傘下の自動運転開発ウェイモを訪れた日系…続き グーグル系のウェイモ、自動運転の配車サービス商用化 トヨタ、MaaS自ら手掛けず 体面捨てた逆転手 [有料会員限定]

    テクノロジー : 日経電子版
  • サイバー攻撃源の“逆探知”、産学連携で実証実験に成功

    NEC、奈良先端科学技術大学院大学、情報通信研究機構(NICT)などは11月26日、インターネット上で、IPアドレスを詐称したサイバー攻撃源を“逆探知”するトレースバック技術を開発し、実稼働中のネット上で有効性と実用性を実証したと発表した。 北海道から沖縄まで全国のISP 15社の協力を得て、発信源のIPアドレスを詐称したパケットで模擬サイバー攻撃を発生させ、逆探知に成功した。実ネット環境で、複数のISPにまたがるトレースバック実験は世界で初めてとしている。 追跡すべきパケットの情報を効率良く探し出す技術、パケットの痕跡をたどる際、攻撃に関わるパケット情報を匿名化して通信の秘匿性を確保する技術などを組み合わせた。セキュリティポリシーやプライバシーポリシーの異なる複数ISP間で協力する際の運用面や制度面での課題もクリアした。 NICTの委託研究事業で、パナソニック電工、クルウィット、日デー

    サイバー攻撃源の“逆探知”、産学連携で実証実験に成功
  • 次期システムの基幹網を構築,大容量と低遅延を徹底追求

    ●アクセス・ポイントからシステムまでの遅延は2ミリ秒以下 ●WDMは1波10Gビット/秒,リング状にして耐障害性を向上 「数十Gビット/秒級の大容量でつなぎ,さらに帯域の拡張性も確保する」,「アクセス・ポイント(AP)から売買システムまでの通信の遅延時間は2ミリ秒以下」,「基幹ネットワークの障害時には10秒程度で経路を切り替える」──。 東京証券取引所(東証)は2009年7月,こうしたキャリア・グレードとも呼べる能力と拡張性を持つ新ネットワーク「arrownet(アローネット)」を稼働させた。各証券会社が東証の取引システムに接続するための基幹ネットワークで,証券会社が接続する2カ所のAPと,売買システムなどを置く正副2カ所のデータ・センターをつないだ。この新ネットワークが,東証が2010年1月稼働予定の次世代取引システム「arrowhead(アローヘッド)」を支える基盤になる。 近年の証券

    次期システムの基幹網を構築,大容量と低遅延を徹底追求
  • 東京モーターショーで見た、“クルマとケータイ”の近未来

    幕張メッセで「第41回東京モーターショー2009」が10月23日から11月4日(一般公開日は10月24日から11月4日)に開催されるのに先立ち、10月21日と22日の2日間、報道関係者向けに展示内容が公開された。今年は「楽しさ」と「環境」の両立を訴え、「クルマを楽しむ、地球と楽しむ」というテーマの下で各社が展示を行っているが、その「環境」との関連で、クルマのナビとケータイを連携させるシーンがいくつか見られたので紹介したい。 iPhoneで充電モニタリング、エアコンの遠隔操作も──日産ブース 日産自動車のブースでは、電気自動車(EV)「リーフ」を展示しているすぐそばで、クルマが通信モジュールを搭載し、インターネットとつながることでもたらされる利便性をデモ展示している。現状、インターネット接続機能を標準装備しているクルマはまだほとんどないが、車載通信ユニットなどが標準搭載されるようになり、クル

    東京モーターショーで見た、“クルマとケータイ”の近未来
  • 「セッション」と「コネクション」は違うの?

    通信の世界では「セッション」や「コネクション」という言葉をよく聞きますが,明確に使い分けられていないこともあるようです。この二つはそれぞれ何を指すのでしょうか。 一般的にセッションとは,通信の開始から終了までを管理する一つの単位のことを指します。OSIの7階層モデルで言えば,第5層「セッション層」の機能です。端末の間でセッションができると,通信に使うアプリケーションがデータ転送可能な状態になります。 一方のコネクションは,そのセッションでデータ転送を行うための論理的な回線のことです。通常は第4層「トランスポート層」のTCP(transmission control protocol)での「TCPコネクション」を指すことが多いです。 一つのセッションに一つのコネクションしかないこともありますが,一つのセッションに複数のコネクションが存在する場合もあります。コネクションはセッションによって管理

    「セッション」と「コネクション」は違うの?
  • 「手つかずの95%」に商機がある:日経ビジネスオンライン

    グーグル副社長 1943年6月23日生まれ。米カリフォルニア大学ロサンゼルス校大学院でコンピューター科学の博士号を取得。74年米国防総省で、インターネットの標準通信規格となる「TCP/IP」を発明、「インターネットの父」と呼ばれる。92年にインターネットの一般ユーザーへの普及促進を図るインターネット協会を設立し、95年まで初代の会長を務めた。米MCIワールドコム上席副社長などを経て、2005年9月グーグルに「チーフ・インターネット・エバンジェリスト(伝道師)」として移籍。現在は同社副社長も務める。コンピューター分野のノーベル賞と呼ばれる、国際計算機学会(ACM)の「Turing Award」など多くの受賞歴を誇る。(写真:林幸一郎、以下同) ―― 入社してから4年間で、インターネットはどのように進化しましたか。 サーフ この4年間で最大の変化は、インターネットにつながるモバイル端末が急増

    「手つかずの95%」に商機がある:日経ビジネスオンライン
  • ネット上の行為はエンターテインメントになっていく

    携帯電話向けの対話型エージェントサービス「CLON(クロン)」を展開するCLON Lab。コンシェルジュ(世話役)サービスが注目を集める中、同社の中山小百合社長は、人の感情に触れられるインタフェースで攻勢をかける。同社サービスの強みや、設立の経緯などを聞いた。(聞き手は島田 昇=日経コンピュータ) CLONとはどのようなサービスか。 「クロン」と呼ぶエージェントが、利用者の質問に答えたり言葉を覚えたりしながら進化する過程を楽しむエンターテインメントサービスだ。クロンは利用者と“対話”することで、利用者のし好や行動特性を学習し、その利用者のための情報を提供する。CGM(消費者生成メディア)であるユーザー参加型仮想空間も提供する。基的には消費者向けサービスだが、2009年からは法人向けに、企業が消費者とコミュニケーションしたり需要を把握したりするためのサービスも用意している。 サービスを開始

    ネット上の行為はエンターテインメントになっていく
  • ディジタル通信の基礎 第16回---データ圧縮の原理をつかむ(上)

    画像や音声のデータ・サイズは,文字などのデータに比べて,とても大きなものになります。そのため,これを保存するには大容量の記憶装置が必要になり,ネットワークで送るには高い伝送コストがかかります。 そこで,品質があまり低下しないようにしながら,データ・サイズを小さくすることが求められます。このように,元の画像や音声などの情報信号が持っている情報量を減らすことを,データ圧縮あるいは帯域圧縮といいます。 静止画のデータ・サイズを減らすには? 1枚の画面に含まれている画像情報を圧縮することを考えてみましょう。画像は非常に細かい点(画素)の集合で作られています。例えばパソコン・ディスプレイは,480×640~1200×1600の画素数で作られています。さらに,一つひとつの画素の色や明るさは8~24ビットで表します。1画面のビット数は,最大1200×1600×24≒46Mビットと非常に大きくなります。

    ディジタル通信の基礎 第16回---データ圧縮の原理をつかむ(上)
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • 1