著者
岩本 頌平 兒玉 学 原田 祥宏 加藤 弘一 門永 雅史 伏信 一慶 平井 秀一郎
出版者
一般社団法人 日本画像学会
雑誌
日本画像学会誌 (ISSN:13444425)
巻号頁・発行日
vol.61, no.2, pp.98-104, 2022-04-10 (Released:2022-04-10)
参考文献数
10

インクジェットプリンティングにおけるインクの浸透は画質ならびに乾燥効率に関与することから,浸透挙動の把握は重要である.本研究では,コート層の構造 (コート層の有無と層数と厚さ) による液滴の浸透挙動の解明を目的として,コート層のない紙1種とコート層のある紙3種に対して,X線CT (computed tomography) による非破壊浸透域計測,SEM (scanning electron microscope) 断面観察による紙構造計測,浸透の準2次元数値解析を実施した.臭化カリウムを溶質とする水性インクを用いることで,液滴の浸透域のX線CT測定を可能とし,得られた液滴浸透域と断面SEMにより計測された紙構造を比較した.その結果,コート層の有無,コート層の層数・空隙径・厚さが浸透に影響することが明らかとなり,特にコート層が2層構造をなす場合,表側コート層にのみ液滴が浸透することが明らかとなった.また数値解析の結果,この表側コート層への浸透は,表側コート層の細孔径が裏側コート層の細孔径よりも小さいことが原因であることが示された.
著者
加藤弘一 勅使河原 可海
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.49, no.9, pp.3209-3222, 2008-09-15
被引用文献数
2

組織のネットワークにおいて,ユーザは通常利用できないサービスを一時的に利用したい場合があり,その際には書類などにより申請を行う.管理者は特別利用を実施した場合に発生しうるリスクを考慮して申請を許可するか判断し,できる限りリスクを抑制できるように適切な対策を追加的に施す必要がある.しかし,管理者がすべてのリスクを網羅して妥当な判断をすることは難しい.さらに,追加した対策によりユーザは利用上の新たな制約を受ける可能性もある.本論文では,多層防御の概念から適切な対策制御によりリスクを抑制できることに着目し,フォルトツリー解析を利用して管理者とユーザが交渉を行うことで特別利用のための対策を決定する手法を提案する.そして,本手法の適用実験を行い,管理者の知識・経験に基づく対策決定手法と本手法の比較・評価から,セキュリティと利便性を維持した特別利用が可能な対策組合せを決定できることを示す.In the network of companies or organizations, a user sometimes wants to use special services temporarily which the user cannot use usually. At that time, the user must submit an application by papers. An administrator judges whether the user's request can be allowed considering potential risks by the user's special use. Then, he should implement additional countermeasures properly to reduce risks. However, it is difficult for the administrator to judge appropriately with all risks in mind. On the other hand, the user may be forced by new restrictions because of added countermeasures. This paper proposes a method of selecting optimal countermeasures for the user's request through a negotiation by the administrator and the user, using the Fault Tree Analysis, based on the concept of Defense In Depth to reduce the probability of risks with effective countermeasure control. Under the experimental deployment to a network example, we evaluate our method by comparing it with an experience-based countermeasures selecting method, and it is confirmed that our method can decide optimal countermeasures for a special network use in keeping security and usability level high.