著者
水谷 英彦
出版者
情報処理学会
雑誌
情報処理
巻号頁・発行日
vol.64, no.1, pp.e18-e23, 2022-12-15

国内で多くの音楽作品の著作権を管理するJASRACがブロックチェーン技術を活用した楽曲情報管理システム「KENDRIX」を実用化する.その目的や背景は何なのか.本稿では,新たな広がりを見せる音楽活動のスタイルとJASRACが行ってきた音楽著作権管理というビジネスモデルとのギャップを埋めるためにブロックチェーン技術を採用するに至った経緯について解説する.
著者
平尾 邦雄 HIRAO K.
出版者
東京大学宇宙航空研究所
雑誌
東京大学宇宙航空研究所報告 (ISSN:05638100)
巻号頁・発行日
vol.14, no.1_B, pp.39-40, 1978-02

資料番号: SA0125581000
著者
竹内 真澄
出版者
桃山学院大学総合研究所
雑誌
桃山学院大学総合研究所紀要 = ST. ANDREW'S UNIVERSITY BULLETIN OF THE RESEARCH INSTITUTE (ISSN:1346048X)
巻号頁・発行日
vol.47, no.1, pp.139-161, 2021-07-15

The social contract theory is classified into two types: liberal and democratic. The firsttype is the theory of Hobbes and Locke and is based on the concept of <private man>. Thelatter is Rousseau’ theory based on the concept of <citoyen>. According to Rousseau,<citoyen> is the negation of <private man>.According to Rousseau, citoyen makes a civil society based on general will and not onparticular will. General will prioritizes amour-propre(self-love) over amour de soi(love ofself-interest). Here, Rousseau distinguishes self-preservation from self-interest.Therefore, human beings survive by making social contact. This means that they live inthe society based on public interest and not private interest.Also notable is the theoretical product of self-criticizing in European civilization. Rousseaurefers to the invasion of European people amongthe Caribbeans, wherein he discovered the natural situation of human beings in theCaribbean wherein they live in peace and pity.I examine the historical meaning of the risks pertaining to Rousseau’s theory becausethe Russian revolution seems to imitate the French revolution. Some ideas originate fromthe risks pertaining to Rousseau’ theory.
著者
Naoki Umeda Naoto Yanai Tatsuya Takemura Masayuki Okada Jason Paul Cruz Shingo Okamura
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.63, no.12, 2022-12-15

Border gateway protocol (BGP), which is known as a backbone protocol of the Internet, is constantly the target of many hijack attacks. To combat such attacks, many extensions of BGP have been developed to make BGP more secure. However, to perform experiments to evaluate their performance, most BGP extensions require the utilization of platforms, such as testbeds, with high operating costs. In this paper, we propose Scalable QUagga-based Automated Configuration on Bgp (SQUAB), a lightweight evaluation tool for protocols under development and for protocols that will be developed by a user with actual devices locally. SQUAB can configure BGP networks automatically, and thus it can significantly reduce the overhead of experiments on BGP and its extensions. Unlike conventional testbeds, SQUAB can set up BGP networks locally and its execution requires only a computational resource of a typical laptop computer. We used SQUAB in experiments to check the validity of functions based on network topologies in the real world. Our results show that SQUAB can configure a network composed of 50 routers within 52.9 seconds and consumes only 354.7MB of memory. Furthermore, as a SQUAB application, we evaluate route convergence in networks mixing BGP and BGPsec and then show that route selection differs due to BGPsec while the convergence time is stable.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.30(2022) (online)DOI http://dx.doi.org/10.2197/ipsjjip.30.829------------------------------
著者
Xuping Huang Shunsuke Mochizuki Katsunari Yoshioka
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.63, no.12, 2022-12-15

IoT malware Mirai and its variants continue to evolve and their activities consume network resources, particularly radio resources. This paper proposes a method to identify connection types and estimate the wireless uplink speed of malware-infected hosts observed by IoT honeypot by using the Connection Type Database of Maxmind's GeoIP2, a well-known industrial resource for IP address related information, and Network Diagnosis Tool (NDT) database, a measurement data set of the uplink speed of various networks. The proposed Mobile Network Identification method divides IP addresses into IP ranges assigned to each Autonomous System (AS), and then employs the NDT database based on the IP ranges. We analyzed the infected hosts observed by IoT honeypot to assess and validate the precision of the proposed technique. Our method estimates the maximum average uplink speed of the infected cellular host to be 40.6Mbps, which is between two reference measurement results of cellar networks, indicating the adequacy of the proposed method.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.30(2022) (online)DOI http://dx.doi.org/10.2197/ipsjjip.30.859------------------------------
著者
寺元 貴幸 小村 良太郎
出版者
情報処理学会
雑誌
情報処理
巻号頁・発行日
vol.64, no.1, pp.9, 2022-12-15

高等専門学校(以下高専)は全国に国立,公立,私立合わせて57高専があります.この高専ではさまざま方法で情報処理教育を実践し学生の学びを支援しており,その学生達は進路として多種多様な企業への就職や起業,大学への編入学など多彩な選択が可能となっています.特にプログラミング教育に早くから取り組んでおり,毎年多くのコンテストを開催しています.また近年はセキュリティ教育も非常に重要と考えており,K-SECという名称でサイバーセキュリティ人材の育成を全国の高専で展開していますので,これらのようすを紹介いたします.
著者
佐藤 倫子
雑誌
鹿児島純心女子大学大学院人間科学研究科紀要
巻号頁・発行日
vol.2, pp.20-28, 2007-03-31

本研究では,友人に対する意識の性差と発達的変化を明らかにし,それら友人に対する意識と精神的健康との関連を導き出すことを通して,子どものより健康なこころの状態の実現について検討した。友人に対する意識の性差は,発達段階により異なることがあきらかになった。小学生で性差の見られた項目は,中学,高校でも継続して性差があり,発達にしたがって性差のある項目が増えていた。つまり友人に対する意識の性差は,高校生でピークになる。性差は女子が男子よりも友人に対しより肯定的な意識をもつ傾向にあった。友人に対する意識と精神的健康との関連においては,友人に対する意識が影響を及ぼす精神的健康要因と,及ぼさない要因があることがあきらかとなった。及ぼさない要因は身体症状がほとんどであり,身体化現象の複雑性がうかがえた。友人に対する意識が精神的健康に与える影響は,小・中・高及び性別により異なっていた。友人関係に最も性差のあらわれるのは高校生であった。しかしその友人関係の影響が最も精神的健康に及ぶのは,中学生の時期だった。つまり,友人に対する意識における性差が精神的健康にそのまま影響するわけではなく,友人に対する意識における性差を含めた友人関係のありようが,精神的健康に影響を及ぼしているのである。子どもの呈する症状には複雑な要因が絡んでおり,周囲がどのように子どもの姿を受け止め, どのようにあろうとするかが問われている。
著者
水無田 気流
出版者
情報処理学会
雑誌
情報処理
巻号頁・発行日
vol.64, no.1, pp.2-3, 2022-12-15