国際コンピュータサイエンスとネットワークセキュリティジャーナルアーカイブ - TechRepublic

国際コンピュータサイエンスとネットワークセキュリティジャーナルアーカイブ - TechRepublic
  • クラウドストレージにおける調査とデータ整合性の証明

    クラウドストレージにおける調査とデータ整合性の証明

    過去半世紀にわたる情報通信技術(ICT)の飛躍的な進歩により、コンピューティングは将来、水道、電気、ガス、電話に次ぐ第5の公共サービスとなるという見方が高まっています。このコンピューティングサービスは、他の4つの既存の公共サービスと同様に、基本的なレベルのコンピューティングサービスを提供することになります。

  • 2D/3Dマルチ空間におけるハンドジェスチャ認識

    エンタープライズソフトウェア

    エンタープライズソフトウェア

    2D/3Dマルチ空間におけるハンドジェスチャ認識

    近年のヒューマンコンピュータインタラクション研究は、様々なセンサーを用いて身体動作をトラッキングし、手指の動きに基づく自然なインターフェースの開発に焦点を当てています。本論文では、2次元表面情報と3次元空間情報の両方を用いた「サーフェスジェスチャ」認識手法を提案します。「サーフェスジェスチャ」は、複数の空間における2次元および3次元座標を用いた連続的なジェスチャで構成されます。本論文では、…

  • ワームホールを検知・防御するための改良型AODVプロトコル:ハイブリッドアプローチ

    ネットワーキング

    ネットワーキング

    ワームホールを検知・防御するための改良型AODVプロトコル:ハイブリッドアプローチ

    MANETでは、モバイルノードが無線リンクを用いてルートを確立する役割を担い、各ノードはホストとルーターの両方の役割を果たします。MANETは、セキュリティ対策が不十分で信頼性の低いオープンな環境であるため、多くのセキュリティ脅威に直面しています。そのため、MANETのセキュリティが十分なレベルまで強化されていない可能性があります。

  • マルチレベルキュースケジューリングのためのD-MMLQアルゴリズム

    ネットワーキング

    マルチレベルキュースケジューリングのためのD-MMLQアルゴリズム

    オペレーティングシステムの登場以来、本論文はリソーススケジューリングの改善に焦点を当てています。単一のプロセッサで複数のタスクを同時に処理することは、もはや過去の話です。今日では、マルチタスクとマルチプロセッシングの時代です。プロセスやタスクのスケジューリングは、オペレーティングシステムの登場以来、目まぐるしい進歩を遂げてきました。

  • ネットワーク環境における RSA アルゴリズムを使用したデータの暗号化と復号化

    ネットワーキング

    安全

    ネットワーク環境における RSA アルゴリズムを使用したデータの暗号化と復号化

    データ通信ネットワークにおけるリソース共有の主要な課題の一つは、そのセキュリティです。これは、リソースを共有するコンピュータ間の接続が確立されると、データセキュリティの問題が深刻化するという事実に基づいています。本稿では、RSAアルゴリズムを用いたネットワーク環境におけるデータ暗号化と復号化の設計について紹介します。

  • システム同定における粒子群最適化アルゴリズムを用いたLMSアルゴリズムのステップサイズ最適化
  • 無線ネットワーク向けの改良DESおよびトリプルDESアルゴリズム

    モビリティ

    モビリティ

    無線ネットワーク向けの改良DESおよびトリプルDESアルゴリズム

    電子データシステムにおいて、チャネル上を移動する様々な文書のセキュリティを保護するための技術的および関連手順の適用は、重要な責任です。本稿では、組織が機密データを保護するために役立つ可能性のあるデータ暗号化規格(DES)およびトリプルデータ暗号化アルゴリズム(TDEA)の改訂について解説します。データ保護…

  • エンドツーエンドのレイテンシを測定し、一定のE2EでSMSベースのサービスをスケーリングする方法
  • キャリア周波数オフセット(CFO)と周波数同期がOFDM無線システムの性能に与える影響の調査
  • マルウェアのカモフラージュ:暗号化からメタモルフィズムまで

    安全

    安全

    マルウェアのカモフラージュ:暗号化からメタモルフィズムまで

    マルウェアのカモフラージュは、アンチウイルスの専門家やコードアナリストにとって深刻な課題です。マルウェアは、容易に発見されないように、また可能な限り長く生存するために、様々なカモフラージュ技術を駆使します。カモフラージュ手法はマルウェアの分析と対策を完全に阻止することはできませんが、分析と検出のプロセスを簡素化します。

Tagged: