Search Results 1-20 of 1997

  • Communication encryption method for drone control using radio strength

    廣辻 侑哉 , 佐藤 健哉 , Yuya Hirotsuji , Kenya Sato

    近年、ドローン技術の向上に伴い、ドローンを利用した様々な需要が高まっています。それに伴い、ドローンのセキュリティの重要性が高まっています。その対策の一つとして、ドローンの通信の暗号化が挙げられます。ドローンは軽量化が求められるため、公開鍵暗号ではなく秘密鍵暗号を用いる必要がある。関連する研究では、秘密鍵を事前に共有していたが、これは効率が悪い。提案手法では,ドローンの移動履歴と電波強度を利用して動 …

    同志社大学ハリス理化学研究報告 = The Harris science review of Doshisha University 62(1), 57-63, 2021-04-30

    IR  DOI 

  • Data Architecture for IoT Data Collection System  [in Japanese]

    松波 成行 , 松田 朝彦 , 知京 豊裕 , 原田 善之 , 吉川 英樹

    データ駆動型研究の進展に伴い,効率的かつ実用的なデータ収集の仕組みが求められている.物質・材料研究機構では,主に計測・プロセスデータを対象としたデータ収集システムを構築し運用を行っている.本システムでは非ネットワーク環境に置かれている実験装置の制御PC等に対して通信セキュリティを施したデバイスを装着させて,制御PCをIoT化させている.このPCからアップロードされたファイルは,XMLスキーマに基づ …

    情報処理学会論文誌デジタルプラクティス(DP) 2(2), 80-89, 2021-04-15

    IPSJ 

  • The 8th Congress of the Workers' Party of Korea, Related Conferences, and the New Five-Year Plan for National Economic Development  [in Japanese]

    三村 光弘 , Mitsuhiro MIMURA

    北朝鮮では、2021年1月5日から2月25日の間に朝鮮労働党第8回大会、朝鮮労働党中央委員会第8期第1回総会、最高人民会議第14期第4回会議、朝鮮労働党中央委員会第8期第2回総会、朝鮮労働党中央軍事委員会第8期第1回拡大会議、内閣総会拡大会議、最高人民会議第14期第13回総会の7つの会議が行われた。 朝鮮労働党第8回大会では、大会の性格を「活動する大会、闘争する大会、前進する大会」と規定し、国家経 …

    ERINA report plus (159), 3-23, 2021-04

    IR 

  • DEVELOPMENT OF BUSINESS-TO-BUSINESS DATA CONTROL SYSTEM AMONG CONNECTED FACTORY SITES USING IOT  [in Japanese]

    川村 一紀

    … In contrast to the current situation where individual companies have become black boxes due to individual optimization for business improvement, DX requires a world in which business systems in companies cooperate with each other.In this research, three issues for connecting companies are taken in account. … There include security issues in data linkage, issues in which business systems cannot respond to changes, and issues in which the use of IoT does not lead to results at manufacturing sites. …

    法政大学大学院紀要. デザイン工学研究科編 = Bulletin of graduate studies. Art and Technology (10), 1-6, 2021-03-24

    IR  DOI 

  • Virus-Mediated Transient Expression Techniques Enable Functional Genomics Studies and Modulations of Betalain Biosynthesis and Plant Height in Quinoa

    Ogata Takuya , Toyoshima Masami , Yamamizo-Oda Chihiro , Kobayashi Yasufumi , Fujii Kenichiro , Tanaka Kojiro , Tanaka Tsutomu , Mizukoshi Hiroharu , Yasui Yasuo , Nagatoshi Yukari , Yoshikawa Nobuyuki , Fujita Yasunari

    スーパー作物キヌアにおける遺伝子機能の解析技術を開発 --優れた環境適応性や栄養特性の謎を解き、作物開発を加速化--. 京都大学プレスリリース. 2021-03-19.

    Frontiers in Plant Science (12), 2021-03-18

    IR 

  • The Process that Made Student Skills Education a Mandatory Class at Kagoshima University in 2020  [in Japanese]

    坂井 美日 , 的場 千佳世 , 河邊 弘太郎 , 中筋 健吉 , 渡邊 弘 , 藤村 一郎 , 冨山 清升

    ステューデントスキル教育とは、研究倫理・キャリア・情報セキュリティ・消費者・人権・知財・主権者・租税・依存症対策等、「社会からの要請に焦点化した」「個別のいわゆる現代的な課題やテーマに焦点化した教育」の総称である。鹿児島大学においては、2019年度に、このステューデントスキル教育を初年次必修科目(初年次セミナー)に導入することが決定された。その当初の案は、(1) 倫理関連分野、(2) キャリア教育 …

    鹿児島大学総合教育機構紀要 (4), 85-100, 2021-03

    IR 

  • Report on the Third Knowledge Graph Reasoning Challenge 2020:Toward the eXplainable AI System  [in Japanese]

    KOZAKI Kouji , EGAMI Shusaku , MATSUSHITA Kyoumoto , UGAI Takanori , KAWAMURA Takahiro

    <p>本発表では,第3回ナレッジグラフ推論チャレンジについて報告する. 近年,さまざまな社会システムにAI技術が組み込まれつつあるが,そうしたシステムを安心・安全に使っていくため,AIによる判断・動作を適切に説明する技術が重視されている. そこで,本会セマンティックWebとオントロジー研究会では,データセットとしてシャーロック・ホームズの小説を題材としたナレッジグラフを構築,公開し,説 …

    Proceedings of the Annual Conference of JSAI JSAI2021(0), 2H1GS3a01-2H1GS3a01, 2021

    J-STAGE 

  • A Defense Mechanism Against Transient Execution Attacks On SMT Processors

    Jin Xin , Yu Ningmei

    … It not only brings great challenges to the industrial product security, but also opens up a new research direction for the academic community. … The main structure includes two parts, a security shadow label and a transient execution cache. …

    IEICE Electronics Express, 2021

    J-STAGE 

  • Real-time detection of hardware trojan attacks on General-Purpose Registers in a RISC-V processor

    Yuan ShiWei , Li Lei , Yang Ji , He Yuanhang , Zhou WanTing , Li Jin

    … <p>Hardware trojans(HT) is one of the main threats for hardware security, especially attacks on General-Purpose Registers(GPRs) of processors. …

    IEICE Electronics Express 18(10), 20210098-20210098, 2021

    J-STAGE 

  • Research trends in China for macro-micro motion platform for microelectronics manufacturing industry

    LI Xueli , ZHANG Lufan , JIANG Boshi , FANG Jiwen , ZHENG Yaxin

    … <p>Integrated circuits industry is inherently linked to the national economy development and the security national defense in China. …

    Journal of Advanced Mechanical Design, Systems, and Manufacturing 15(3), JAMDSM0032-JAMDSM0032, 2021

    J-STAGE 

  • <b>Outlines and Future Outlook of Research and Development Activities relating to Utilization of Information and Communication Technology for Signalling and Telecommunication Systems</b>

    KAWASAKI Kunihiro

    … <p>With the recent developments in information and communication technology (ICT), various research and development projects are ongoing in the world to propose new train control technology for safer and more stable transportation services. …

    Quarterly Report of RTRI 62(2), 83-87, 2021

    J-STAGE 

  • A Review of Mobile Applications for Psychological Interventions Concerning Depressive Symptoms in Japan  [in Japanese]

    Takashina Hikari , Suzuki Hikari , Siratsuka Ryutaro , Ohashi Kana , Miyashita Taiyo , Yokomitsu Kengo

    <p>近年、多くのスマートフォン用アプリケーション・プログラムが抑うつ症状を呈する者や抑うつの予防のために開発され、日常生活場面での情報提供、支援、介入の機会を提供している。本研究は、うつ病に対する心理学的支援を目的としたアプリに関する日本の現状を明らかにすることであった。アプリケーションストアでダウンロード可能なうつ病や抑うつ症状を対象としたアプリは47個であった。ダウンロード可能な …

    Japanese Journal of Behavioral and Cognitive Therapies 47(1), 1-10, 2021

    J-STAGE 

  • A Secure Cloud-centric IoT Framework for Smart Device Registration

    Teerakanok Songpon , Uehara Tetsutaro , Inomata Atsuo

    … With security and user-friendliness in mind, the developed registration protocol requires less user interaction while maintaining a considerable high level of security against various types of attacks, i.e., eavesdropping, replay attacks, modification, and man-in-the-middle attack.</p> …

    Journal of Information Processing 29(0), 381-391, 2021

    J-STAGE 

  • The preparation of Al/α-AlH<sub>3</sub> and its stability and security

    Qin Ming-na , Zhang Yan , Tang Wang , Shi Qiang , Qiu Shao-jun

    … Furthermore, the effects of Al on the thermal stability and security of α-AlH<sub>3</sub> …

    Science and Technology of Energetic Materials 82(2), 56-59, 2021

    J-STAGE 

  • US National Security Satellites and Government Investment  [in Japanese]

    KANDA Yoichi

    <p>米国の宇宙航空・情報通信産業が独走を続けてきた背景には、宇宙安全保障技術への巨額な政府投資と革新的な研究開発の追及があった。近年、宇宙開発競争は中印の台頭に見られるように世界で加速している。日本では、宇宙基本法が2008 年8 月に施行され、宇宙開発利用に安全保障の概念が盛り込まれ、宇宙産業の技術力及び国際競争力の強化が色濃く反映された。昨今の国際社会の情勢等に鑑み、宇宙資産の保 …

    Journal of Information and Communication Research 38(4), 95-105, 2021

    J-STAGE 

  • Research on DoS attacks intrusion detection model based on multi-dimensional space feature vector expansion K-Means algorithm

    GAO Lijun , BIAN Zhenyi , MA Maode

    … <p>DoS (Denial of Service) attacks are becoming one of the most serious security threats to global networks. … In recent years, K-Means and improved variants have been widely examined for security intrusion detection, but the detection accuracy to data is not satisfactory. … The feature vector of the probability positive return of security attack detection is accurately extracted, and a comparison chart is formed to support subsequent research. …

    IEICE Transactions on Communications, 2021

    J-STAGE 

  • The dawn of the first year of autonomic neuroscience: considerations for future trends  [in Japanese]

    Kuroiwa Yoshiyuki , Hirai Toshiaki , Yokota Shumpei , Fujino Kimihiro , Yamazaki Toshimasa

    <p>自律神経科学はストレス反応の科学と言って過言でない.ストレスには外部環境ストレスと内部環境ストレスがある.生体の細胞膜には環境ストレスを感知するバイオ・センサーがある.ストレス中枢のセキュリテイ・ゲート(脳の窓)は視床下部と脳室周囲器官である.ストレス・シグナルの伝達経路には神経制御系,液性制御系,細胞シグナル伝達系がある.ストレスから生体を守る視床下部・辺縁系の攪乱によって不眠 …

    The Autonomic Nervous System 58(1), 1-9, 2021

    J-STAGE 

  • Modeling attacks against device authentication using CMOS image sensor PUF

    Yamada Hiroshi , Okura Shunsuke , Shirahata Masayoshi , Fujino Takeshi

    <p>A CMOS image sensor physical unclonable function (CIS PUF), which generates a unique response extracted from manufacturing process variations, is utilized for device authentication. In this p …

    IEICE Electronics Express 18(7), 20210058-20210058, 2021

    J-STAGE 

  • A high-efficient and low-cost secure AMBA framework utilizing configurable data encryption modeling against probe attacks

    Wang Kai , Li Wei , Liu Yanjiang , Chen Tao , Nan Longmei , Xia Xianzhao

    … By encrypting the confidential data flowing through the bus, the proposed configurable encryption model meets the security requirement of total SoC. … Finally, an SoC with the 32-bit proposed AMBA framework is established and validated with 55nm technology. …

    IEICE Electronics Express 18(7), 20210105-20210105, 2021

    J-STAGE 

  • Health research policy and systems in Japan:A review focused on the Health, Labour and Welfare Sciences Research Grants

    TAKEMURA Shinji

    … 各研究事業は関連する政策を担当する厚生労働省の課室によって所管され,各課室が政策立案・実施において把握した課題を解決するための研究を設定し,その成果を政策に反映させる,というMission-oriented Researchを推進している.また大臣官房厚生科学課は厚生労働科学研究費補助金の総合的企画・調整を実施し,研究課題の事前・中間・事後評価の評価基準の設定,公募要項の様式(目標,求められる成果,採択条 …

    Journal of the National Institute of Public Health 70(1), 2-12, 2021

    J-STAGE 

Page Top