<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >"

Transcription

1 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0

2 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標 システム / サービスを安全なものにコンパイル ( 自動変換 ) すること 安全 = 悪意ある環境でも正しく動作すること 正当な利用者に対する完全性 悪意ある利用者に対する頑強性 悪意あるシステムに対する健全性 1

3 約束ごと すべての情報はビット列で表す 整数 17 2 進表現 IISEC ISO/IEC , , , , 音楽データ MP3 画像データ JPEG {0,1} n : n ビットの文字列全体 {0,1}* : 全ての有限長の文字列全体 すべての関数 / アルゴリズムはビット列操作とみなす ( 排他的論理和 ) = 0, = /* = 9 */ = 1, 1+ 1 = 0 2

4 ワンタイムパッド メッセージ m=(m 1,m 2,m 3, ) と同じ長さのランダムなビット列 k を選ぶ ビット列 k は送信者と受信者の間だけの秘密とする k k 送信者 ( 暗号化 ) 受信者 ( 復号 ) (k 1, k 2, k 3, ) = k (k 1, k 2, k 3, ) = k k i k i m i m i c i (m + k) + k = m Eve? どのような Eve にも m i はわからない 3

5 ワンタイムパッドの実行例 m=( , , , , ) /* IISEC */ k = ( , , , , ) /* ランダムに生成 */ 暗号化 m=( , , , , ) k = ( , , , , ) c = ( , , , , ) c = ( , , , , ) Eve? 復号 c = ( , , , , ) k = ( , , , , ) m=( , , , , ) 4

6 擬似乱数生成器 擬似乱数生成器 G: {0,1} n {0,1} n+w n nビット乱数 擬似乱数生成器 G w (n+w) ビット擬似乱数

7 ストリーム暗号 メッセージm=(m 0,m 1,m 2, ) より ( ずっと ) 短い鍵 k をランダムに選ぶ 擬似乱数生成器 G( ) を用意する k k 暗号化 復号 k 0, k 1, k 2, G(k) k 0, k 1, k 2, G(k) k i k i m i m i ci i 本当にこれで安全なのか? 6

8 暗号理論における安全性の捉え方 安全であるとは理想的に安全であることと識別できないこと 1. 理想を明確に 2. ただし システムは完全に理想的でなくてもよい 現実的な敵 ( 効率的な敵 ) に理想との差を識別されなければよい ( 計算論的安全性 ) 3. しかし どの様なタイプの敵に識別されたくないのかは明確にする 敵の計算能力 敵が入手しうる情報 敵が取りうる立場 オラクル と 識別者 を用いてモデル化 7

9 オラクルと識別者を用いた安全性定義 ( の形 ) オラクル which? System 0 : 理想のシステム 問い合わせ 答え System 1 : 現実のシステム 識別者 b ( = 0 or 1) 定義 System 1 が安全 どのような効率的な識別者もオラクルの実体が System 0 なのか System 1なのか わからない どのような効率的な識別者に対しても Pr[ オラクルの実体 = System b ] 1/2 が無視できるほど小さい 8

10 擬似乱数生成器の安全性定義 擬似乱数生成器 G: {0,1} n {0,1} n+w G x z w オラクル ε z which? h? 定義 System 0 ( 理想 ) : z を {0,1} n+w からランダムに選択 System 1 ( 現実 ): x を {0,1} n からランダムに選択 z = G(x) 識別者 Gが安全な擬似乱数生成器 どのような効率的な識別者に対しても Pr[ オラクルの実体 = System b] 1/2 が無視できるほど小さい b ( = 0 or 1) 9

11 定理 安全な擬似乱数生成器を用いれば G: {0,1} n {0,1} n+w が安全な擬似乱数生成器ならば Gを用いたストリーム暗号は効率的なEveに対して安全である ( ただし メッセージ長はn+w 以下とする ) なぜならば もしもGを用いたストリーム暗号を破る効率的なEveがいたとすると Eveを用いてGを破る効率的な識別者 Dを構成できるから 識別者 D Eve z c = m + z オラクル z( {0,1} n+w ) m を解読できたら : 疑似 else: 真 or 疑似 ( ランダムに選択 ) 10

12 安全な擬似乱数生成器を作るには? まず w=1 とする : 関数 G: {0,1} n {0,1} n+1 System 1 System 0 x $ {0,1} n, z = G(x) z $ {0,1} n+1 (y,σ) = z (y {0,1} n, σ {0,1} ) y とσ はx を通して従属 y とσ は完全に独立 違いを見分けられないためには G は y とσ の関連を隠さなければならない 11

13 関数 G: {0,1} 5 {0,1} 6 : G(x 0,x 1,x 2,x 3,x 4 ) = (x 0,x 1,x 2,x 3,x 4, x 2 ) System 1 System どちらが System 1? 12

14 ハードコア述語 関数 f: {0,1} n {0,1} n : 効率的に計算可能述語 h: {0,1} n {0,1} : f x y h σ オラクル x $ {0,1} n y = f(x), σ = h(x) return y ε y インバータ 定義述語 σ が関数 f のハードコア述語 y=f(x) はσ=h(x) を隠す どのような効率的なインバータに対しても Pr[ σ^ = σ ] 1/2 が無視できるほど小さい σ^ 13

15 定理 ハードコア述語があれば 述語 h: {0,1} n {0,1} {, } が関数 f:{0,1} n {0,1} {, } n のハードコア述語ならば G(x) = (f(x),h(x)) は安全な擬似乱数生成器である x f(x) h(x) G(x) 14

16 なぜならば ハードコア述語 hの性質より どんな識別者 Dも y=f(x) yf(x) からσ=h(x) を予測できないから じっさい 擬似乱数生成器 G=(f, (, h) を破る識別者 Dが存在したとすると Dを用いてハードコア述語 hのインバータ I を構成できる : なぜならば インバータ I 識別者 D ε y r $ {0,1} ε z = (y, r) オラクル x $ {0,1} n y = f(x) (σ=h(x)) 疑似 : r 真 : 1 r σ^ 15

17 ハードコア述語を作るには? 1. 何らかの難問を用いて 一方向性関数 f: {0,1} n {0,1} n ( の候補 ) を作る (y=f(x) を知っても x は分からない ) 2. y=f(x) が完全に隠す xのビット x i を見つける 3. h(x) = x i とする x f h y=f(x) x i ランダムに選択された x について y(=f(x)) を知っても Pr[h(x)=1] = 1/2 16

18 たとえば N = pq : 大きな2つの素数の積 e: φ(n)=(p 1)(q 1) と互いに素な整数 y = RSA en e,n( (x) = x e mod N (x {0,1,,,N 1}) は一方向性関数と信じられている RSA 仮定 さらに h(x) = LSb(x) (= x の最下位ビット ) は RSA e,n (x) のハードコア述語 ( つまり y を知ってもxが偶数か奇数かまるで分らない 数 ) a mod N: 整数 a を整数 N でわった余り 17

19 N=0 RSA 関数と RSA 仮定 N 1 1 N = pq y = RSA e,n (x) = x e mod N x から y = x e mod N となるyを求めるのは容易 y から y = x e mod N となる x を求めるのは困難 y (=x e mod N) x x から出発して何周してy になったのか? 偶数回それとも奇数回? 18

20 y = RSA e,n (x) = x e mod N N が素数のときは Nが素数 pのときは y から y = x e mod p となる x を求めるのは容易 φ(p) = p 1 d = e 1 mod (p 1), x = y d mod p N = pq のときは φ(n) =? 19

21 安全な擬似乱数生成器の例 系 RSA 仮定のもとで 以下の G( ) は安全な擬似乱数生成器である x $ {0,1,...,N 1} 1} G(x) = (x e mod N, LSb(x)) w ビット延長したいときは G w (x) = (x e^w mod N, LSb(x e^(w 1) mod N), LSb(x e^(w 2) mod N),, LSb(x)) 20

22 数値例 p = 17, q = 23 N = p * q = 391, φ(n)=16*22 = 352 e = 123 y = RSA 391 = ,391 (x) x mod 391 ( x {0,1,...,390} ) k = 56 $ {0, 1,..., 390} y = k = 56 k 0 = 0 y = mod 391 = 130 k 1 = 0 y = mod 391 = 97 k 2 = 1 y = mod 391 = 159 k 3 = 1 y = mod 391 = 226 k 4 = 0 y = mod 391 = 283 k 5 = 1 y = mod 391 = 250 k 6 = 0 y = mod 391 = 244 k 7 = 0 y = mod 391 = 379 k 8 = 1 y = mod 391 = 385 k 9 = 1 y = mod 391 = 148 k 10 = 0 y = mod 391 = 176 k 11 = 0 y = mod 391 = 5 k 12 = 1 k56 k=56 を知っていれば確定的 知らなければランダム! 21

23 RSA 関数を用いたストリーム暗号 i= 0 y = k k ( $ {0,1,,N 1} ) [ ランダムビットの生成 ] while ( i< w ) { k i = LSb(y) y = y e mod N i= i+ 1 } RSA 仮定のもとで 効率的なEveに対して安全 (m i は知られない ) しかし 遅すぎて実用は ( 到底 ) 無理 m i k i c i 22

24 k ストリーム暗号 RC 4 [ 初期化 ] S 0 = 0, S 1 = 1,..., S 255 = 255 K 0, K 1,..., K 255 : 鍵 kを繰り返し用いて埋める j = 0 for i = 0 to 255: j = (j + S i + K i ) mod 256 swap S i and S j i = j = 0 [ ランダムバイトの生成 ] while (true) { i= (i+1) mod 256 j = (j+s i ) mod 256 swap S i and S j t = (S i + S j ) mod 256 K = S t } 1987 by Ron Rivest for RSA Data Security, Inc. 高速 安全性の保証は経験的 K: S i, S j から作られる i : すべての Sbox S i を用いる j : ランダムなSbox S j を用いるこれにより Kの周期を長くしている K M i i Ci 23

25 おわりに ストリーム暗号の セマンティック ギャップ 安全性は証明できるが 遅くて現実には使い難い 高速だが 安全性の保証は経験的 このようなギャップは暗号理論 / 技術の様々な局面にあり 暗号理論 / 技術はまだまだ発展途上 一筋縄ではいかない 色々な個性の研究者 技術者が必要 24

26 記号 {0,1} n : n ビットの文字列全体 {0,1}* : 全ての有限長の文字列全体 k $ {0,1} n : n ビットの文字列 k をランダムに選択 z = x + y : z は x と y との桁ごとの排他的論理和 = = 0, = = 1 y A(x) : 入力 x でアルゴリズム A を実行し 出力 y を得た Pr[E] : Eがおきる確率 Pr[E C] : 条件 C のもとで E がおきる確率 a mod N: 整数 a を整数 N でわった余り 25

27 参考文献 B. Schneier, Applied Cryptography, 2nd edition, John Wiley & Sons, J. Katz, Y. Lindell, "Introduction to Modern Cryptography: Principles And Protocols", Chapman & Hall/Crc, D.R.Stinson, "Crptography", 2nd edition, CHAPMAN & HALL/CRC,

Microsoft PowerPoint - 暗号技術の発展.pptx

Microsoft PowerPoint - 暗号技術の発展.pptx 08 年 度 特 別 講 義 X 暗 号 技 術 の 発 展 古 典 暗 号 からIDベース 暗 号 まで 08.09.01 有 田 正 剛 1 k 1,k 2 : 鍵 E : 暗 号 化 アルゴリズム D : 復 号 アルゴリズム 暗 号 k 1 m k 2 送 信 者 c 受 信 者 c E k1 (m) m D k2 (c) m Eve? 2 目 次 1. 古 典 暗 号 2. ブロック 暗

More information

SQL インジェクションの脆弱性

SQL インジェクションの脆弱性 別紙 脆弱性体験学習ツール AppGoat ハンズオンセミナー 演習解説 SQL インジェクションの脆弱性 [ 演習 ] AppGoat を用いた疑似攻撃体験 SQL インジェクションのテーマ 不正なログイン ( 文字列リテラル ) 画面上に Congratulations!! と表示されると演習クリアです 3 脆弱性のある箇所を特定する ログイン ID またはパスワードにシングルクォート ' を入力し

More information

書式に示すように表示したい文字列をダブルクォーテーション (") の間に書けば良い ダブルクォーテーションで囲まれた文字列は 文字列リテラル と呼ばれる プログラム中では以下のように用いる プログラム例 1 printf(" 情報処理基礎 "); printf("c 言語の練習 "); printf

書式に示すように表示したい文字列をダブルクォーテーション () の間に書けば良い ダブルクォーテーションで囲まれた文字列は 文字列リテラル と呼ばれる プログラム中では以下のように用いる プログラム例 1 printf( 情報処理基礎 ); printf(c 言語の練習 ); printf 情報処理基礎 C 言語についてプログラミング言語は 1950 年以前の機械語 アセンブリ言語 ( アセンブラ ) の開発を始めとして 現在までに非常に多くの言語が開発 発表された 情報処理基礎で習う C 言語は 1972 年にアメリカの AT&T ベル研究所でオペレーションシステムである UNIX を作成するために開発された C 言語は現在使われている多数のプログラミング言語に大きな影響を与えている

More information

Microsoft PowerPoint - 2.ppt [互換モード]

Microsoft PowerPoint - 2.ppt [互換モード] 0 章数学基礎 1 大学では 高校より厳密に議論を行う そのために 議論の議論の対象を明確にする必要がある 集合 ( 定義 ) 集合 物の集まりである集合 X に対して X を構成している物を X の要素または元という 集合については 3 セメスタ開講の 離散数学 で詳しく扱う 2 集合の表現 1. 要素を明示する表現 ( 外延的表現 ) 中括弧で 囲う X = {0,1, 2,3} 慣用的に 英大文字を用いる

More information

進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2

進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2 連立 1 次方程式の数値解法 小規模な連立 1 次方程式の解法 消去法 Gauss 消去法 Gauss-Jordan 法 ( 大規模な連立 1 次方程式の解法 ) ( 反復法 ) (Jacobi 法 ) 講義では扱わない 1 進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2 パターン認識入門 パターン認識 音や画像に中に隠れたパターンを認識する 音素

More information

JavaプログラミングⅠ

JavaプログラミングⅠ Java プログラミング Ⅰ 2 回目 ようこそ Java へ 今日の講義で学ぶ内容 画面へのメッセージの表示 文字や文字列 数値を表現するリテラル 制御コードを表すエスケープシーケンス 画面出力の基本形 ソースファイル名 : クラス名.java class クラス名 System.out.println(" ここに出力したい文字列 1 行目 "); System.out.println(" ここに出力したい文字列

More information

報告書

報告書 1 2 3 4 5 6 7 or 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 2.65 2.45 2.31 2.30 2.29 1.95 1.79 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 60 55 60 75 25 23 6064 65 60 1015

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

2008 (2008/09/30) 1 ISBN 7 1.1 ISBN................................ 7 1.2.......................... 8 1.3................................ 9 1.4 ISBN.............................. 12 2 13 2.1.....................

More information

プログラムの基本構成

プログラムの基本構成 Java 入門 この 2 回 ( 今回と次回 ) が勝負だ! プログラムは自転車の練習と同じだ! 今日の予定先ず プログラムの構造を学び (p.2~6) jcpad でプログラム ( 計算機実習室 ) 戻ってきてプログラムの解読手書きプログラムを TA にみてもらい OK の出た人は計算機実習室でプログラム作成し実行実行結果を TA がチェックして帰り プログラムの基本構成 Step1: 入力 Step2:

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

Microsoft PowerPoint - DA2_2017.pptx

Microsoft PowerPoint - DA2_2017.pptx // データ構造とアルゴリズム IⅠ 第 回単一始点最短路 (II)/ 全点対最短路 トポロジカル ソート順による緩和 トポロジカル ソート順に緩和 閉路のない有向グラフ限定 閉路がないならトポロジカル ソート順に緩和するのがベルマン フォードより速い Θ(V + E) 方針 グラフをトポロジカル ソートして頂点に線形順序を与える ソート順に頂点を選び, その頂点の出辺を緩和する 各頂点は一回だけ選択される

More information

Section1_入力用テンプレートの作成

Section1_入力用テンプレートの作成 入力用テンプレートの作成 1 Excel には 効率よく かつ正確にデータを入力するための機能が用意されています このセクションでは ユーザー設定リストや入力規則 関数を利用した入力用テンプレートの作成やワークシート操作について学習します STEP 1 ユーザー設定リスト 支店名や商品名など 頻繁に利用するユーザー独自の連続データがある場合には ユーザー設定リスト に登録しておけば オートフィル機能で入力することができ便利です

More information

スライド 1

スライド 1 目次 2.MPI プログラミング入門 この資料は, スーパーコン 10 で使用したものである. ごく基本的な内容なので, 現在でも十分利用できると思われるものなので, ここに紹介させて頂く. ただし, 古い情報も含まれているので注意が必要である. 今年度版の解説は, 本選の初日に配布する予定である. 1/20 2.MPI プログラミング入門 (1) 基本 説明 MPI (message passing

More information

Microsoft PowerPoint - fuseitei_6

Microsoft PowerPoint - fuseitei_6 不静定力学 Ⅱ 骨組の崩壊荷重の計算 不静定力学 Ⅱ では, 最後の問題となりますが, 骨組の崩壊荷重の計算法について学びます 1 参考書 松本慎也著 よくわかる構造力学の基本, 秀和システム このスライドの説明には, 主にこの参考書の説明を引用しています 2 崩壊荷重 構造物に作用する荷重が徐々に増大すると, 構造物内に発生する応力は増加し, やがて, 構造物は荷重に耐えられなくなる そのときの荷重を崩壊荷重あるいは終局荷重という

More information

ISO/IEC 9798プロトコルの安全性評価

ISO/IEC 9798プロトコルの安全性評価 ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic

More information

演算増幅器

演算増幅器 スペースインベーダーもどき 1000 行プログラムの参考として スペースインベーダーもどきのプログラムを配布する いくつか習って いないものもあるので 補足の説明を加えていく 文字列の描画 文字の描画は glutbitmapcharacter() を用いる これは以下のようにして利用する int i; char *str = "Display String"; glcolor3f(0.0, 0.0,

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

コースの目標 このコースを修了すると 下記のことができるようになります : 1. RAID とそのさまざまな構成の基本的理解を深める 2. RAID で新しいストレージボリュームをセットアップする 前提条件 受講前提条件 : なし 次の項目についての知識を持つ受講生を対象としています : 該当なし

コースの目標 このコースを修了すると 下記のことができるようになります : 1. RAID とそのさまざまな構成の基本的理解を深める 2. RAID で新しいストレージボリュームをセットアップする 前提条件 受講前提条件 : なし 次の項目についての知識を持つ受講生を対象としています : 該当なし NAS 251 RAID の概要 RAID でストレージボリュームをセットアップする A S U S T O R C O L L E G E コースの目標 このコースを修了すると 下記のことができるようになります : 1. RAID とそのさまざまな構成の基本的理解を深める 2. RAID で新しいストレージボリュームをセットアップする 前提条件 受講前提条件 : なし 次の項目についての知識を持つ受講生を対象としています

More information

Microsoft PowerPoint - JKO18-learning.ppt

Microsoft PowerPoint - JKO18-learning.ppt 観察からの学習 Chapter 18 Section 1 3,5 概要 学習エージェント 帰納的学習 決定木学習 学習 学習は未知の環境では本質的 設計者が全能でないときと同値 学習はシステム構成の方法として有用 その方法を書き下そうとするよりもエージェントを現実に立ち向かわせる 学習は性能を向上させるようにエージェントの決定機構を修正させる Learning agents 学習要素 学習要素の設計は次のものに影響される

More information

並列計算導入.pptx

並列計算導入.pptx 並列計算の基礎 MPI を用いた並列計算 並列計算の環境 並列計算 複数の計算ユニット(PU, ore, Pなど を使用して 一つの問題 計算 を行わせる 近年 並列計算を手軽に使用できる環境が急速に整いつつある >通常のP PU(entral Processing Unit)上に計算装置であるoreが 複数含まれている Intel ore i7 シリーズ: 4つの計算装置(ore) 通常のプログラム

More information

FX ) 2

FX ) 2 (FX) 1 1 2009 12 12 13 2009 1 FX ) 2 1 (FX) 2 1 2 1 2 3 2010 8 FX 1998 1 FX FX 4 1 1 (FX) () () 1998 4 1 100 120 1 100 120 120 100 20 FX 100 100 100 1 100 100 100 1 100 1 100 100 1 100 101 101 100 100

More information

Microsoft PowerPoint - stat-2014-[9] pptx

Microsoft PowerPoint - stat-2014-[9] pptx 統計学 第 17 回 講義 母平均の区間推定 Part-1 014 年 6 17 ( )6-7 限 担当教員 : 唐渡 広志 ( からと こうじ ) 研究室 : 経済学研究棟 4 階 43 号室 email: kkarato@eco.u-toyama.ac.j website: htt://www3.u-toyama.ac.j/kkarato/ 1 講義の目的 標本平均は正規分布に従うという性質を

More information

受信機時計誤差項の が残ったままであるが これをも消去するのが 重位相差である. 重位相差ある時刻に 衛星 から送られてくる搬送波位相データを 台の受信機 でそれぞれ測定する このとき各受信機で測定された衛星 からの搬送波位相データを Φ Φ とし 同様に衛星 からの搬送波位相データを Φ Φ とす

受信機時計誤差項の が残ったままであるが これをも消去するのが 重位相差である. 重位相差ある時刻に 衛星 から送られてくる搬送波位相データを 台の受信機 でそれぞれ測定する このとき各受信機で測定された衛星 からの搬送波位相データを Φ Φ とし 同様に衛星 からの搬送波位相データを Φ Φ とす RTK-GPS 測位計算アルゴリズム -FLOT 解 - 東京海洋大学冨永貴樹. はじめに GPS 測量を行う際 実時間で測位結果を得ることが出来るのは今のところ RTK-GPS 測位のみである GPS 測量では GPS 衛星からの搬送波位相データを使用するため 整数値バイアスを決定しなければならず これが測位計算を複雑にしている所以である この整数値バイアスを決定するためのつの方法として FLOT

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

<4D F736F F D20438CBE8CEA8D758DC03389F0939A82C282AB2E646F63>

<4D F736F F D20438CBE8CEA8D758DC03389F0939A82C282AB2E646F63> C 言語講座第 3 回 キャスト ( 型変換 ) 強制的に式の型を変換する ( 変換したい型名 ) 変換元で記述する int num_a = 10, num_b = 3; float result1, result2; // 結果格納用 // 計算用 result1 = num_a / num_b; // 通常のint/int 割り算 result2 = (float)num_a / num_b;//

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

vecrot

vecrot 1. ベクトル ベクトル : 方向を持つ量 ベクトルには 1 方向 2 大きさ ( 長さ ) という 2 つの属性がある ベクトルの例 : 物体の移動速度 移動量電場 磁場の強さ風速力トルクなど 2. ベクトルの表現 2.1 矢印で表現される 矢印の長さ : ベクトルの大きさ 矢印の向き : ベクトルの方向 2.2 2 個の点を用いて表現する 始点 () と終点 () を結ぶ半直線の向き : ベクトルの方向

More information

EEN_BT07J-SecureSimplePairingについて

EEN_BT07J-SecureSimplePairingについて _ Secure Simple Pairing について はじめに PIN コードに基づいた最初のバージョンの Bluetooth ペアリングは スニッフィングに対して本当のセキュリティを提供しませんでした Ellisys Bluetooth Explorer 400 のようなスニッファーは ペアリングプロセスを傍受するだけで自動的かつ即座に PIN コードを検出しリンクキーを算出します Bluetooth

More information

Microsoft PowerPoint - 集積デバイス工学7.ppt

Microsoft PowerPoint - 集積デバイス工学7.ppt 集積デバイス工学 (7 問題 追加課題 下のトランジスタが O する電圧範囲を求めよただし T, T - とする >6 問題 P 型 MOS トランジスタについて 正孔の実効移動度 μ.7[m/ s], ゲート長.[μm], ゲート幅 [μm] しきい値電圧 -., 単位面積あたりの酸化膜容量

More information

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp Windows10 動作保障開始のお知らせ 2016 年 7 月より Windows 10 を新たに動作保証対象といたします ご利用にあたって は以下の点にご注意ください 動作保証環境 (1)OS ブラウザのバージョン対応表 以下枠線部分の OS 及びブラウザが新たに追加される動作保証環境となります OS Windows10 Home/Pro (32bit 版 /64bit 版 )( 2) Windows8.1

More information

例 e 指数関数的に減衰する信号を h( a < + a a すると, それらのラプラス変換は, H ( ) { e } e インパルス応答が h( a < ( ただし a >, U( ) { } となるシステムにステップ信号 ( y( のラプラス変換 Y () は, Y ( ) H ( ) X (

例 e 指数関数的に減衰する信号を h( a < + a a すると, それらのラプラス変換は, H ( ) { e } e インパルス応答が h( a < ( ただし a >, U( ) { } となるシステムにステップ信号 ( y( のラプラス変換 Y () は, Y ( ) H ( ) X ( 第 週ラプラス変換 教科書 p.34~ 目標ラプラス変換の定義と意味を理解する フーリエ変換や Z 変換と並ぶ 信号解析やシステム設計における重要なツール ラプラス変換は波動現象や電気回路など様々な分野で 微分方程式を解くために利用されてきた ラプラス変換を用いることで微分方程式は代数方程式に変換される また 工学上使われる主要な関数のラプラス変換は簡単な形の関数で表されるので これを ラプラス変換表

More information

【知事入れ版】270804_鳥取県人口ビジョン素案

【知事入れ版】270804_鳥取県人口ビジョン素案 7 6 5 4 3 2 1 65 1564 14 192 193 194 195 196 197 198 199 2 21 22 23 24 1.65 1,4 1.6 1,2 1.55 1, 1.45 6 1.5 8 1.4 4 1.35 1.3 2 27 28 29 21 211 212 213 214 6 5 4 3 2 1 213 218 223 228 233 238 243 248 253

More information

技術開発懇談会-感性工学.ppt

技術開発懇談会-感性工学.ppt ! - 1955GNP - 1956!!!! !. - 1989, 1986 (1992)! - 4060 (1988 - - /!! ! 199810 2011913!!! 平成24年1月23日 技術開発懇談会 in 魚沼 感性工学によるデザイン 因果の順推論 感性評価 感性デザイン 因果の逆推論 物理形状 モノ イメージ 言葉 物理形状をどのように表現するか イメージをどのように表現するか 物理形状とイメージの関係づけと変換はどうするか

More information

<4D6963726F736F667420506F776572506F696E74202D20322D332E208A778F708DA7986289EF8D758989814083588389834383682E707074205B8CDD8AB78382815B83685D>

<4D6963726F736F667420506F776572506F696E74202D20322D332E208A778F708DA7986289EF8D758989814083588389834383682E707074205B8CDD8AB78382815B83685D> 秘 密 共 有 法 西 関 隆 夫 東 北 大 学 大 学 院 情 報 科 学 研 究 科 1 自 己 紹 介 1969 東 北 大 学 工 学 部 通 信 工 学 科 PCMパルス 波 形,FFT 1971 同 電 気 及 通 信 工 学 修 士 修 了 集 中 定 数 回 路 網 合 成 に 関 する 研 究 1974 同 博 士 修 了 回 路 網 接 続 の 位 相 幾 何 学 的 研 究

More information

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商 WHITE PAPER: White Paper SSL を理解するための基礎ネゴシエーション 暗号化通信がはじまるまで powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です

More information

cpvp_Kerberos-preauth_Scyther

cpvp_Kerberos-preauth_Scyther Kerberos with PA-ENC-TIMESTAMP pre-authentication method の Scyther による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 Kerberos with PA-ENC-TIMESTAMP pre-authentication method 機能 信頼できる第三者機関 (TTP, Trusted Third Party)

More information

Microsoft Word - Cプログラミング演習(11)

Microsoft Word - Cプログラミング演習(11) 第 11 回 (7/2) 4. いくつかのトピック (1) ビットごとの演算子 C 言語には, 次のようなビット単位で演算を行う特別な演算子が用意されている & ビットごとの AND ビットごとの OR ^ ビットごとの XOR( 排他的論理和 ) ~ 1 の補数これらの演算子は文字型と整数型で機能し, 浮動小数点数型では使用できない AND, OR, XOR は, それぞれのオペランドの対応するビットを比較して結果を返す

More information

1/8 ページ Java 基礎文法最速マスター Java Javaの文法一覧です 他の言語をある程度知っている人はこれを読めばJavaの基礎をマスターしてJavaを書くことができるようになっています 簡易リファレンスとしても利用できると思いますので これは足りないと思うものがあれば教えてください 1. 基礎 class の作成プログラムはclassに記述します たとえばSampleという名前のclassを作る場合

More information

CRYPTREC 活動の概要 2

CRYPTREC 活動の概要 2 (2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,

More information

画像解析論(2) 講義内容

画像解析論(2) 講義内容 画像解析論 画像解析論 東京工業大学長橋宏 主な講義内容 信号処理と画像処理 二次元システムとその表現 二次元システムの特性解析 各種の画像フィルタ 信号処理と画像処理 画像解析論 処理の応答 記憶域 入出力の流れ 信号処理系 実時間性が求められる メモリ容量に対する制限が厳しい オンラインでの対応が厳しく求められる 画像処理系 ある程度の処理時間が許容される 大容量のメモリ使用が容認され易い オフラインでの対応が容認され易い

More information

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始 2016 年 2 月 18 日 株式会社日立システムズ クラウド型の SHIELD PBI 指静脈認証サービス を販売開始テンプレート公開型生体認証基盤 (PBI) を活用したセキュアな認証サービス 株式会社日立システムズ ( 代表取締役取締役社長 : 髙橋直也 本社 : 東京都品川区 / 以下 日立システムズ ) は ハイブリッドクラウド環境において電子署名技術に基づく便利で安全 確実な本人認証を可能にする

More information

目次 はじめに... 2 システムの復元 による復旧を行うための前提条件... 2 システムの復元 の注意事項... 2 アダルトサイトの請求画面が表示されたパソコンの復旧の流れ 前提条件の確認 システムの保護 が有効になっていることの確認 適

目次 はじめに... 2 システムの復元 による復旧を行うための前提条件... 2 システムの復元 の注意事項... 2 アダルトサイトの請求画面が表示されたパソコンの復旧の流れ 前提条件の確認 システムの保護 が有効になっていることの確認 適 Rev.1.00 ワンクリック請求被害に遭ったパソコンの復旧手順書 ~ Windows 10 の システムの復元 手順 ~ 目次 はじめに... 2 システムの復元 による復旧を行うための前提条件... 2 システムの復元 の注意事項... 2 アダルトサイトの請求画面が表示されたパソコンの復旧の流れ... 3 1. 前提条件の確認... 4 1.1. システムの保護 が有効になっていることの確認...

More information

Microsoft PowerPoint - chap10_OOP.ppt

Microsoft PowerPoint - chap10_OOP.ppt プログラミング講義 Chapter 10: オブジェクト指向プログラミング (Object-Oriented Programming=OOP) の入り口の入り口の入り口 秋山英三 F1027 1 例 : 部屋のデータを扱う // Test.java の内容 public class Test { public static void main(string[] args) { double length1,

More information

英語                                    英-1

英語                                    英-1 数学 出題のねらい 数と式, 図形, 関数, 資料の活用 の 4 領域について, 基礎的な概念や原理 法則の理解と, それらに基づき, 数学的に考察したり, 表現したり, 処理したりする力をみることをねらいとした () 数と式 では, 数の概念についての理解の程度, 文字を用いた式を処理したり, 文字を用いて式に表現したりする力, 目的に応じて式を変形する力をみるものとした () 図形 では, 平面図形や空間図形についての理解の程度,

More information

TopSE並行システム はじめに

TopSE並行システム はじめに はじめに 平成 23 年 9 月 1 日 トップエスイープロジェクト 磯部祥尚 ( 産業技術総合研究所 ) 2 本講座の背景と目標 背景 : マルチコア CPU やクラウドコンピューティング等 並列 / 分散処理環境が身近なものになっている 複数のプロセス ( プログラム ) を同時に実行可能 通信等により複数のプロセスが協調可能 並行システムの構築 並行システム 通信 Proc2 プロセス ( プログラム

More information

Troubleshooting SSH connections with Reflection X

Troubleshooting SSH connections with Reflection X Reflection X の SSH 接続のトラブルシューティング 最終改訂日 : 2011 年 3 月 31 日注意 : 最新の情報は まず 英語版の技術ノート 1814 ( 英語 ) で公開されます 英語版の最終改訂日がこの版の最終改訂日よりも後である場合は 英語版に新しい情報が含まれている可能性があります 適用対象 Reflection X 2011 Reflection Suite for

More information

動機 もう6学期だし真面目に勉強しようと思った 真面目に授業聞いてみたけどよくわからなかった Amazonみてたら OS自作 という文字列を発見 話し聞いてもよくわからないしもはや自分で作っちゃえばいいんじゃない 駒場祭付近暇だしそこで 一気に作っちゃおう

動機 もう6学期だし真面目に勉強しようと思った 真面目に授業聞いてみたけどよくわからなかった Amazonみてたら OS自作 という文字列を発見 話し聞いてもよくわからないしもはや自分で作っちゃえばいいんじゃない 駒場祭付近暇だしそこで 一気に作っちゃおう OSがあまりにわからなかったからとり あえず自分でOSつくっちゃった話 03-150508 野上和加奈 動機 もう6学期だし真面目に勉強しようと思った 真面目に授業聞いてみたけどよくわからなかった Amazonみてたら OS自作 という文字列を発見 話し聞いてもよくわからないしもはや自分で作っちゃえばいいんじゃない 駒場祭付近暇だしそこで 一気に作っちゃおう 0 step 本選び OS自作についての本はいくつかあった

More information

本日の内容 データチェック仕様について 電子的報告に関する技術的事項について 提出方法の種類と必要なもの 添付書類について 電子証明書 暗号化について ACKファイルについて 企業向け副作用報告サイト ( 仮 ) について 企業向け副作用報告サイト ( 仮 ) でできること 企業向け副作用報告サイト

本日の内容 データチェック仕様について 電子的報告に関する技術的事項について 提出方法の種類と必要なもの 添付書類について 電子証明書 暗号化について ACKファイルについて 企業向け副作用報告サイト ( 仮 ) について 企業向け副作用報告サイト ( 仮 ) でできること 企業向け副作用報告サイト E2B(R3) に基づく副作用等報告について - 技術的事項及び企業向け副作用報告サイト ( 仮 ) について - 独立行政法人 安全第一部安全性情報課 医薬品医療機器総合機構 本日の内容 データチェック仕様について 電子的報告に関する技術的事項について 提出方法の種類と必要なもの 添付書類について 電子証明書 暗号化について ACKファイルについて 企業向け副作用報告サイト ( 仮 ) について

More information

(Microsoft Word - \202v\202a\202s\203G\203N\203Z\203\213.doc)

(Microsoft Word - \202v\202a\202s\203G\203N\203Z\203\213.doc) 表計算ソフトを活用した授業時間数の集計 システムの完成版はダウンロードして活用 することができます 広島県立教育センター 月別の授業時数を集計する簡易なシステムを作成してみましょう 1Excel を起動します 2 シート名を 4 月 とするために, シート見出し Sheet1 を右クリックし, 名前の変更 をクリックします 3 Sheet1 が反転するので, 4 月 と入力します

More information

WLM-L11G導入ガイド

WLM-L11G導入ガイド 第 3 章基本設定 この章では 基本的な設定例として WLM-L11G の IP アドレス 時刻 ESS-ID 無線チャンネル WEP( 暗号 ) エアステーション名とデフォルトゲートウェイを設定する方法について説明しています 設定には Web ブラウザや Telnet などのターミナルソフトを使用できます 詳しくは 別冊 WLM-L11G 設定ガイド の第 2 章を参照してください この章には次のセクションがあります

More information

登録手順 1 の 2 Microsoft Outlook 2010 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2010 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします [ アカウント設定 ] [ アカウント設定 (

登録手順 1 の 2 Microsoft Outlook 2010 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2010 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします [ アカウント設定 ] [ アカウント設定 ( Microsoft Outlook 2010 編 本書では Microsoft Outlook 2010 の設定方法を説明します 目次 P1 1 Microsoft Outlook 2010 の起動 P1 2 メールアカウントの登録 P10 3 メールアカウント設定の確認 P16 4 接続ができない時には ( 再設定 ) P18 5 設定の変更をしていないのに メールが送受信できなくなった P19

More information

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

登録手順 1 の 2 Microsoft Outlook 2013 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2013 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします アカウント情報から [ アカウントの追加 ]

登録手順 1 の 2 Microsoft Outlook 2013 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2013 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします アカウント情報から [ アカウントの追加 ] Microsoft Outlook 2013 編 本書では Microsoft Outlook 2013 の設定方法を説明します なお 本書では Microsoft Outlook 2013 の評価版を使いマニュアルを作成しております 製品版 とは多少異なる手順があるかもしれませんが ご了承ください 目次 P1 1 Microsoft Outlook 2013 の起動 P1 2 メールアカウントの登録

More information

2 事前準備編

2 事前準備編 e-tax データ受付サービス 操作マニュアル税理士サービス登録編 第 4.4 版 株式会社 NTT データ 目次 目次... 1 1. はじめに... 2 1.1. サービス内容について... 2 1.2. サービスの利用可能時間... 2 1.3. お問い合わせ先について... 2 1.4. e-tax データ受付サービスご利用手順の概要... 2 2. 必要なソフトウェア ハードウェアについて...

More information

Microsoft PowerPoint - LogicCircuits01.pptx

Microsoft PowerPoint - LogicCircuits01.pptx 論理回路 第 回論理回路の数学的基本 - ブール代数 http://www.info.kindai.ac.jp/lc 38 号館 4 階 N-4 内線 5459 takasi-i@info.kindai.ac.jp 本科目の内容 電子計算機 computer の構成 ソフトウェア 複数のプログラムの組み合わせ オペレーティングシステム アプリケーション等 ハードウェア 複数の回路 circuit の組み合わせ

More information

<4D F736F F D205F88EA94CA8CFC82AF5F EE888F88F912E646F63>

<4D F736F F D205F88EA94CA8CFC82AF5F EE888F88F912E646F63> CADSUPER FXⅡ 設定情報ユーティリティ 利用手引書 1/24 目次 1. はじめに... 3 1-1. 設定情報ユーティリティの機能... 3 1-2. 動作環境... 3 2. バックアップ... 4 2-1. 処理イメージ... 4 2-2.CADSUPER FXⅡ の設定情報をバックアップする手順について... 5 2-3. 動作条件及び注意事項... 8 3. リストア... 9

More information

C#の基本

C#の基本 C# の基本 ~ 開発環境の使い方 ~ C# とは プログラミング言語のひとつであり C C++ Java 等に並ぶ代表的な言語の一つである 容易に GUI( グラフィックやボタンとの連携ができる ) プログラミングが可能である メモリ管理等の煩雑な操作が必要なく 比較的初心者向きの言語である C# の利点 C C++ に比べて メモリ管理が必要ない GUIが作りやすい Javaに比べて コードの制限が少ない

More information

長崎大学大学院生産科学研究科(博士前期課程)

長崎大学大学院生産科学研究科(博士前期課程) 問 1 次の文は 問題の把握からプログラムの完成までのプログラミング過程 を 5 段階に分けて示したものである 下記の [a.]~[x.] に当てはまる語句を記入せよ (ⅰ) 問題の把握と対策 : 何が問題か その問題を解決するにはどのようなシステムで対処するのかを考え, 全体を見渡して人手や機械で処理し部分と, 計算機で処理する部分とを明らかにする (ⅱ) プログラミングの設計 : フローチャートを用いてシステムの開発工程を管理することを考えると,

More information

<967B92AC B82DC82BF82C382AD82E88C7689E68F912E706466>

<967B92AC B82DC82BF82C382AD82E88C7689E68F912E706466> 16m80m 16 4 1100 17 1 1 1 2 2 4 2 3 3 2 3 2 1 5 1 1 18 1/100 18 1 2 3 2~4 1 1 1 2 26 () 27 5 28 300 29 () 30 31 32 20229 5/30 - (83-2041) 68 2 2 1 7 1 1 4 7 7 2 1 1 2 4 1 2 181222 1 // 2 // 3 // 4 /

More information

Javaによるアルゴリズムとデータ構造

Javaによるアルゴリズムとデータ構造 1 algorithm List 1-1 a, b, c List 1-1 // import java.util.scanner; class Max3 { public static void main(string[] args) { Scanner stdin = new Scanner(System.in); int a, b, c; int max; // Chap01/Max3.java

More information

暗号モジュール試験及び認証制度 の動向

暗号モジュール試験及び認証制度 の動向 暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項

More information

CSPの紹介

CSPの紹介 CSP モデルの優位性 産業技術総合研究所情報技術研究部門磯部祥尚 0:40 第 9 回 CSP 研究会 (2012 年 3 月 17 日 ) 1 講演内容 1. CSPモデルの特徴 CSPモデルとは? 同期型メッセージパッシング通信 イベント駆動 通信相手 ( チャネル ) の自動選択 3. CSPモデルの検証 CSPモデルの記述例 検証ツール 振舞いの等しさ 2. CSPモデルの実装 ライブラリ

More information

() () () 200,000 160,000 120,000 80,000 40,000 3.3 144,688 43,867 3.1 162,624 52,254 170,934 171,246 172,183 3 2.8 2.6 57,805 61,108 65,035 3.5 3 2.5 2 1.5 1 0.5 0 0 2 7 12 17 22 10.1 12.7 17 22.3 73.4

More information

umeda_1118web(2).pptx

umeda_1118web(2).pptx 選択的ノード破壊による ネットワーク分断に耐性のある 最適ネットワーク設計 関西学院大学理工学部情報科学科 松井知美 巳波弘佳 選択的ノード破壊によるネットワーク分断に耐性のある最適ネットワーク設計 0 / 20 現実のネットワーク 現実世界のネットワークの分析技術の進展! ネットワークのデータ収集の効率化 高速化! 膨大な量のデータを解析できる コンピュータ能力の向上! インターネット! WWWハイパーリンク構造

More information

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat 電子署名利用マニュアル (Microsoft Office 2010 Word,Excel,PowerPoint) 電子署名 ( デジタル署名 ) を使用すれば ファイルに署名した人物の身元を証明し 電子署名がファイルに適用されてから文書の内容が変更されていないことを確認できます また 結果として否認の防止をすることができます 本マニュアルでは Microsoft Office 2010 における電子署名の利用方法について説明します

More information

QW-3414

QW-3414 MA1312-C P 1 2 3 A E L D E D A A E D A D D D D D E A C A C E D A A A C A C A C E E E D D D A C A C A A A A C A C A C E E C C E D D C C C E C E C C E C C C E D A C A C A C E L B B

More information

Microsoft PowerPoint - 150529.ppt

Microsoft PowerPoint - 150529.ppt 情 報 セキュリティ 第 06 回 大 久 保 誠 也 静 岡 県 立 大 学 経 営 情 報 学 部 演 習 :RSA 暗 号 暗 号 化 (2) =B11 =mod(f3*$b$11,$7) F4のセルを コピーして ペースト 計 算 したM^eを 入 力 今 回 は=F7 2/48 演 習 :RSA 暗 号 暗 号 化 (2) x y mod n を 計 算 するとき Excel だと x y

More information

17 17 17 17 11 21 28 1 24 12 36 2,000 2 22 11 3.67 3.38 22 2.97 21 10 1.7 1.12 22 10 13 2.75 11 10 15 24 10 12 14 3 17 17 2006 4 17 10 24 12 17 5 15 17 17 11 40 6 17 40 17 11 7 24 17 24 17 8 40 17 17 9

More information

PowerPoint Presentation

PowerPoint Presentation 2 9/ 3 3 9/ 9 4 5 , PR () 6 ,,, (11) 7 PR 8 9 10 11 TEL. 106 8/131512/291/3 TEL. 107 12/291/3 12 http://www.f-turn.jp/ 13 21 4 21 14 200910 U 200911 U 200911 20102 15 20102 PR 20103 20103 16 20103 20104

More information

untitled

untitled ,337 37 35 0,349,09 35 55 988 3 0 0 3,387 7 90 0,369,46 5 57 5 0 90 38 8,369 3 4 5 6 7 8 9 0 3 4 5 6 7 8 9 0 3 4 5 6 8 9 30 3 3 5,400 7,00 9,000 0,800,600 4,400 6,00 8,000 9,800,600 3,400 5,00 7,000 8,800

More information

,877 61,524 33, ,292, ,653 57,601 95,188 2,416 1,767,

,877 61,524 33, ,292, ,653 57,601 95,188 2,416 1,767, 02 02 02 180,771 07 02 01 1,377 07 02 02 1,051,703 07 02 05 220,099 07 03 01 926,597 08 02 04 1,877,566 08 04 02 2,973,603 08 05 03 672,950 10 06 03 778,433 10 06 04 735,789 10 06 06 225,392 10 06 07 365,442

More information

workshop.indd

workshop.indd John Paulin HANSEN (IT University of Copenhagen, Denmark) Håkon LUND (Royal School of Library and Information Science, Denmark) / 1 20 Majaranta and Raiha, 2000 ALS Amyotrophic Lateral Sclerosis 2 ALS

More information

Microsoft Word - Cプログラミング演習(12)

Microsoft Word - Cプログラミング演習(12) 第 12 回 (7/9) 4. いくつかのトピック (5)main 関数の引数を利用したファイル処理 main 関数は, 起動する環境から引数を受け取ることができる 例えば 次に示すように,main 関数に引数を用いたプログラムを作成する 01 /* sample */ 02 /* main 関数の引数 */ 03 #include 04 05 main(int argc, char

More information

ISMS認証機関認定基準及び指針

ISMS認証機関認定基準及び指針 情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC

More information

Java言語 第1回

Java言語 第1回 Java 言語 第 2 回簡単な Java プログラムの作成と実行 知的情報システム工学科 久保川淳司 kubokawa@me.it-hiroshima.ac.jp 簡単な Java プログラム Java プログラムのファイル名 Java プログラムのファイル名命名ルール ファイル名とクラス名は同じでなければならない HelloJava.java public class HelloJava { public

More information

ESET Mobile Security for Android V1.1 セットアップ手順

ESET Mobile Security for Android V1.1 セットアップ手順 ESET Mobile Security for Android V1.1 セットアップ手順 キヤノン IT ソリューションズ株式会社最終更新日 2016/12/08 1 目次 1. はじめに... 3 2. ESET Mobile Security for Android V1.1 のインストール... 4 3. ESET Mobile Security for Android V1.1 のアンインストール...

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ Exchange ActiveSync 1. はじめに NTTドコモが提供する Android スマートフォン / タブレットでは Microsoft 社製グループウェアである Microsoft Exchange との連携が容易に実現できます Microsoft Exchange により メールの送受信 スケジュール管理 連絡先の共有 スマートフォンの制御などが可能です Microsoft Exchange

More information