巻号頁・発行日
vol.[54], 1000
著者
山岸 真人 櫻井 敬子
出版者
日経BP社
雑誌
日経Windowsプロ (ISSN:13468308)
巻号頁・発行日
no.106, pp.100-105, 2006-01

sWindowsネットワークに無線LANを導入することで,社内のクライアント・ユーザーの利便性を高められる。ただし,セキュリティを確保しておく必要がある。s従来からあるSSIDやMACアドレス・フィルタリングではなく,WEPやWPA,WPA2といった暗号方式を採り,なおかつRADIUSサーバーを設定することで,高度なセキュリティを実現できる。
著者
岡 博文
出版者
公益社団法人 日本表面科学会
雑誌
表面科学 (ISSN:03885321)
巻号頁・発行日
vol.38, no.9, pp.481-482, 2017-09-10 (Released:2017-09-20)
参考文献数
1
著者
工藤 拓 山本 薫 松本 裕治
雑誌
情報処理学会研究報告自然言語処理(NL)
巻号頁・発行日
vol.2004, no.47(2004-NL-161), pp.89-96, 2004-05-14

本稿では Conditonal Random Fields (CRF) に基づく日本語形態素解析を提案する. CRFを適用したこれまでの研究の多くは 単語の境界位置が既知の状況を想定していた. しかし 日本語には明示的な単語境界が無く 単語境界同定と品詞同定を同時に行うタスクである日本語形態素解析にCRFを直接適用することは困難である. 本稿ではまず 単語境界が存在する問題に対するCRFの適用方法について述べる. さらに CRFが既存手法(HMM MEMM) の問題点を自然にかつ有効に解決することを実データを用いた実験と共に示す. CRFは 階層構造を持つ品詞体系や文字種の情報に対して柔軟な素性設計を可能にし label biasやlength biasを低減する効果を持つ. 前者はHMM の欠点であり 後者はMEMMの欠点である. また 2つの正則化手法(L1-CRF/L2-CRF) を適用し それぞれの性質について論じる.
著者
加藤 愛 小谷 幸敏
出版者
日本海水学会
雑誌
日本海水学会誌 (ISSN:03694550)
巻号頁・発行日
vol.70, no.5, pp.303-307, 2016 (Released:2017-09-27)
参考文献数
10
著者
明兪安期彙纂
巻号頁・発行日
vol.[62], 1618
出版者
巻号頁・発行日
vol.第76冊,
出版者
亜細亜大学
雑誌
亜細亜大学経営論集 (ISSN:0388662X)
巻号頁・発行日
vol.19, no.2, pp.203-210, 1984

1 0 0 0 OA 過眼録

出版者
巻号頁・発行日
vol.巻61,
著者
文部省教学局 編
出版者
文部省教学局
巻号頁・発行日
vol.第12, 1943
著者
Watanabe Yuhei Iriyama Takahiro Morii Masakatu
出版者
一般社団法人 情報処理学会
雑誌
Journal of Information Processing
巻号頁・発行日
vol.25, pp.288-295, 2017

<p>WEP has serious vulnerabilities, and they cause various key recovery attacks. Although a more secure protocol such as WPA2 is recommended, according to each research by IPA and Keymans NET, WEP is still widely used because of the lack of knowledge about security of the wireless LAN. On the other hand, it takes large costs to replace a wireless LAN equipment in large-scale facilities. They need a secure method which can be used on their equipment by updating the firmware of WEP. In 2011, Morii, one of us, et al. showed IVs which prevented the Klein attack, the PTW attack, and the TeAM-OK attack. However, they did not present how to obtain such IVs and evaluate security of them. This paper shows the secure method of WEP and how to use it as fast as WEP. We show an IV which prevents the establishment of previous key recovery attacks. Moreover, we show how to use our IV efficiently on the operation of WEP. Our method requires about 1.1 times the processing time for the encryption than WEP. As a result, our method can prevent previous key recovery attacks and realize communication as fast as WEP.</p>
著者
明薛己撰
巻号頁・発行日
vol.[3], 1528