コンピュータサイエンスジャーナルアーカイブ - TechRepublic

コンピュータサイエンスジャーナルアーカイブ - TechRepublic
  • PID制御器を用いた変動負荷下におけるDCモータの速度制御

    ハードウェア

    ハードウェア

    PID制御器を用いた変動負荷下におけるDCモータの速度制御

    DCモータは、要求の厳しい速度トルク特性を持ちながらも制御が簡便であることから、産業用可変速アプリケーションで広く使用されています。本稿では、負荷変動下におけるDCモータの速度制御手法について紹介します。トルク変動を伴う他励式DCモータの線形システムモデルをPID制御器を用いて設計しました。MATLABシミュレーションにより…

  • リレーショナル データベースから XML スキーマ (XSD) へのカタログベースの変換

    データセンター

    データ管理

    リレーショナル データベースから XML スキーマ (XSD) へのカタログベースの変換

    情報革命の時代を迎え、政府、商業、サービス、工業などのさまざまな部門間で情報を交換し、データを効率的に転送する中で、従来のデータベース モデルではサポートできないため、この傾向をサポートする新しいデータベース モデルの使用が非常に重要になっています。拡張マークアップ言語 (XML) は...

  • 未来の組織に必要な10の職場スキル

    ビッグデータ

    データ管理

    未来の組織に必要な10の職場スキル

    多くの研究者が、将来の労働力に不可欠なスキルが存在することを示唆しています。本稿は、これらのスキルを特定し、グローバル化した環境で競争する将来の組織における職務遂行への適用可能性を明らかにするものです。本稿では、挙げられた10のスキルそれぞれについて洞察を提供するとともに…

  • ネットワーク中心のエンタープライズフォレンジックシステムの設計

    ネットワーキング

    安全

    ネットワーク中心のエンタープライズフォレンジックシステムの設計

    企業の収益性向上と情報漏洩の増加は、企業ネットワークへの不正アクセスを企てる攻撃者の増加を招き、証拠を残さないように細心の注意を払っています。現代の犯罪学において、デジタルフォレンジック分析の分野は成熟へと進化を遂げていますが、大規模な商業環境におけるネットワークおよびコンピュータフォレンジックの範囲は依然として曖昧です。…

  • 参加者に思考発話を求めるタイミング:同時的思考発話法と回想的思考発話法の比較研究
  • コンピュータフォレンジック:コンピュータ犯罪と戦うための事後対応戦略

    安全

    安全

    コンピュータフォレンジック:コンピュータ犯罪と戦うための事後対応戦略

    コンピュータフォレンジックとは、コンピュータ、PDA(携帯情報端末)、デジタルカメラ、携帯電話、各種メモリストレージデバイスなどのデジタル電子記憶装置から、符号化された情報の形で保存されたデジタル証拠を取得、保存、文書化し、提示する科学です。これらはすべて、証拠の証明価値を維持するように設計された方法で行われなければなりません。

  • 侵入テスターのための現代攻撃分析の原則

    安全

    安全

    侵入テスターのための現代攻撃分析の原則

    侵入テスト(PenTests)は、発見された脆弱性を特定し、理論上は軽減するための正当なアプローチとして認知されてきました。PenTest業界には雑誌(PenTest Magazine)も発行されており、産業用制御システム(ICS)のサイバーセキュリティ専門家として、ユーザーがツールセットに備えるべきツールもいくつかあります。

  • ステガノグラフィーベースの秘密キーロガー

    ネットワーキング

    安全

    ステガノグラフィーベースの秘密キーロガー

    キーロガーによる個人情報窃盗は、ここ数年で非常に蔓延しています。被害者のデータを傍受・窃取する最も一般的な方法の一つは、キーロガーを使用してデータを攻撃者に送り返すことです。隠れたキーロガーは、ハードウェアまたはソフトウェアの形で存在します。前者の場合、デバイスとして導入され、…

  • 工学アプリケーションにおける微分方程式の解法にMATLAB/ode45を使用する利点と欠点
  • 制約のあるデバイス向けの低消費電力楕円曲線デジタル署名設計

    安全

    安全

    制約のあるデバイス向けの低消費電力楕円曲線デジタル署名設計

    デジタル署名は、デジタルデータの偽造防止と否認防止を保証するために最も広く利用されているセキュリティ技術の一つです。デジタル署名技術は、一般的にデジタル情報の検証または認証に用いられます。本稿では、同期型とGALSベースの2種類のハードウェアECDSA方式を紹介します。ハードウェア楕円曲線デジタル署名アルゴリズム(ECDSA)の消費電力削減は…

Tagged: