情報開発と利活用20200731

  • 先端技術情報20200731

    /////////////////////////////////////////////////////////////

    先端技術情報

    ///////////////////////////////////////////////////////////

    AI

    【世界初】不在配送問題をAIで解消「不在配送ゼロ化AIプロジェクト」不在配送9割減の電力スマートメーター ...ロボスタ電力スマートメーターが動いていないなど、電力の利用推移から「不在」と「在宅」を予測して、AIが効率的な配送ルートを決めるとしたら。 日本データサイエンス...AIによる農地の形状変化の特定に成功!産業技術総合研究所農林水産省は、国立研究開発法人 産業技術総合研究所(以下「産総研」という。)との共同研究の成果として、AI(人工知能)により人工衛星画像等を解析し、形状...新世代AI、五感で大進化 「察する力」に人間らしさ日本経済新聞人工知能(AI)の行く末を占う鍵となりそうな技術が登場した。「マルチモーダルAI」と呼び、人間が五感を通じて周囲を理解するように、画像や音声、文書など複数...

    ブロックチェーン

    銀行業界のブロックチェーン活用…成功事例と失敗事例【レポート】 BUSINESS INSIDER JAPAN この記事はビジネスインサイダー・インテリジェンスのプレミアム・リサーチ・レポート「銀行業におけるブロックチェーン(Blockchain in Banking)」のプレビュー版。 ボルボ、資源の生産から廃棄までを追跡するブロックチェーン技術を持つサーキュラーに投資 Car Watch サーキュラーのブロックチェーン技術は現在、ボルボ・カーズのバッテリーサプライチェーン全体で使用されており、ボルボ・カーズ初の完全EVである「XC40... 株式会社Factory 国内初、ブロックチェーン技術を用いたデジタルアセット(NFT)のオークションに特化した ... 産経ニュース 「Los Dorados」は、ブロックチェーン技術によって発行されたデジタルアセット(NFT※)をユーザー間で売買できるマーケットプレイスです。本サービスではまず、NFT...

    IOT

    ぷらっとホーム×慶應SFC研究所、「IoTデータ交換のプロトコル」共同研究 ICT教育ニュース 同社は、IoT黎明期から、各種IoTセンサーやデバイスクラウドサービスとの接続をスムーズに行う「IoTゲートウェイ」とそのソフトウェアの開発を通じて、IoT... 日立ソリューションズ、ビルの制御システムやIoT機器のセキュリティ対策と運用管理を支援する ... SecurityInsight 「SCADAfence Platform」は、AIで不審な通信を早期に検知することでセキュリティ対策を支援。また、制御システムやIoT機器の一元管理も可能とする。さらに、企業... ボッシュ、IoT技術で敵を倒すヒーロー動画「ボッシュラーズ」第二弾公開 AdverTimes(アドタイ) 自動車部品メーカーのボッシュは6月8日、自社の技術を擬人化した「BOSCHLERS(ボッシュラーズ)」の第二弾にあたる動画「Innovation ofIoT」篇を公開した。

    ============================================================

    インターネット・コンピュータランキング

    ============================================================

    ネットサービスランキング

    ============================================================

    ビデオカメラ Rosdeca デジタルビデオカメラ ウェブカメラ 4K 4800万画素 WIFI機能 16倍デジタルズーム+8倍スーパーズーム IR赤外線暗視機能 デジタル補正 270度回転画面 予備バッテリー付属 望遠レンズ搭載 3.0インチタッチパネル 外付けマイク 日本語取扱説明書 カメラポーチAmazon(アマゾン)25,999円[LesBliss Exclusive]K10グリーンアメジストピアスママジュエリー専門店レスブリス36,300円ハイセンス 55V型 4Kチューナー内蔵 UHD 液晶テレビ [Amazon Prime Video対応] 3年保証 2020年モデル 55U7FAmazon(アマゾン)88,000~109,780円

    NEW!

    テーマ:
  • 先進ブロックチェーンサイバーセキュリティ:金融サービス業の為の技術と政策の考察(24)

    Software coding errors/protocol vulnerabilities. As with any computer IT system, human coding errors can introduce cybersecurity risk into blockchains. Permissioned blockchains are built on software code, as are numerous off-chain applications that interface with such blockchains. No software is 100% free from defects, and any defect has the potential to be exploited to compromise a cybersecurity program. For example, hackers in 2016 exploited a coding defect in the source code of a virtual company, known as the Distributed Autonomous Organization (DAO), which resulted in the theft of $55 million.13 The DAO was a virtual organization operated through smart contracts14 and built on the Ethereum public blockchain. Secure coding procedures, the application of security by design principles, a robust quality assurance (“QA”) program, extensive security testing, and the avoidance of rushed coding processes and production schedules can help to minimize coding defects. These best practices are particularly important where network protocols implement unusual or novel functionality for which potential vulnerabilities may not be well understood.ソフトウェアコーディングの誤り / プロトコル脆弱性。 どんなブロックチェーンIT システムでも同じように、人間のコーディングの誤りが サイバー保安上の危機を導入する可能性があります。 このような ブロックチェーンとインタフェースを取る外部チェーンのアプリケーションが多数あるとき、 認可ブロックチェ^ンはソフトウェアコード上に構築されます。 ソフトウェアは欠陥が100%ないということはありません、そしてどんな欠陥でもサイバーセキュリティープログラムを危機的な状況に陥れるために利用される可能性を持っています。 例えば、2016年にハッカーが分散自治組織(DAO)知られているバーチャル会社のソースコードでコーディング欠陥を利用しました。それで5500万ドル13の盗みをもたらしたが、 DAOは 、スマート契約14 を通して運用されて、 イーサリアム公開ブロックチェーンを基盤として構築されたバーチャル組織でした。 安全なコーディングプロシージャ、設計原則によるセキュリティーのアプリケーション、堅牢な品質保証(「QA」)プログラム、大規模なセキュリティ試験、そして急ぎのコーディングプロセスと稼働計画の回避はコーディング欠陥を最小にする助けとなる可能性があります。 これらの最善の実践方法はネットワーク・プロトコルが(そのために)潜在的脆弱性がよく理解されないかもしれない異常か、あるいはかつてない新たな機能性を実行するところで特に重要です。 External data sources and endpoint risk. Permissioned blockchains are only as secure as the information they ingest and consume. Such blockchains do not operate in a vacuum but incorporate, interface with, and rely upon external data sources. From a cybersecurity perspective, these interactions introduce risk into the blockchain network.外部データソースとエンドポイント危機。認定ブロックチェーンはただ(彼・それ)らが吸い込んで、そして消費する情報と同じぐらい安定しています。 このような ブロックチェーンは何もないところに運用しませんが、しかし外部データ・ソースを組み込み、インタフェースを取って、そしてそれに依存します。 サイバーセキュリティーの見地から、これらの相互作用はブロックチェーンネットワークに危機を導入します。

    ============================================================

    インターネット・コンピュータランキング

    ============================================================

    ネットサービスランキング

    ============================================================

    ビデオカメラ Rosdeca デジタルビデオカメラ ウェブカメラ 4K 4800万画素 WIFI機能 16倍デジタルズーム+8倍スーパーズーム IR赤外線暗視機能 デジタル補正 270度回転画面 予備バッテリー付属 望遠レンズ搭載 3.0インチタッチパネル 外付けマイク 日本語取扱説明書 カメラポーチAmazon(アマゾン)25,999円[LesBliss Exclusive]K10グリーンアメジストピアスママジュエリー専門店レスブリス36,300円ハイセンス 55V型 4Kチューナー内蔵 UHD 液晶テレビ [Amazon Prime Video対応] 3年保証 2020年モデル 55U7FAmazon(アマゾン)88,000~109,780円

    NEW!

    テーマ:
  • 今日の花

    この投稿をInstagramで見る Sunmi Tongan(@tongansunmi)がシェアした投稿 - 2020年Jul月30日pm2時04分PDT

    NEW!

    テーマ: