検索結果を絞り込む

本文・本体へのリンク

検索結果 99 件

  • 1 / 1

  • 高速でより安全なRocca-typeラウンド関数の設計

    竹内, 信幸, 阪本, 光星, 五十部, 孝典 コンピュータセキュリティシンポジウム2022論文集 357-364, 2022-10-17

    ...ビットセキュリティしか偽造攻撃の安全性を保証できない.本研究では,Rocca のラウンド関数と同等の速度を維持しつつ,偽造攻撃に対して Q2 モデルにおいても 128 ビットセキュリティを保証するラウンド関数の探索を行う.具体的には,ラウンド関数内の AES ラウンド関数の適用数に着目し,一定数以上の AES ラウンド関数を適用した場合にラウンド関数全体の速度が飽和する特性を発見し,要件の再検討を...

    情報処理学会

  • アプリケーションと実行環境に適応したカスタマイズが可能なJavaScript処理系

    小野澤 拓, 岩崎 英哉, 鵜川 始陽 コンピュータ ソフトウェア 38 (3), 3_23-3_40, 2021-07-27

    ...ビット環境向けと32 ビット環境向けのデータ構造を選択できるようにした.ふたつ目に,4種類の異なるごみ集めアルゴリズムから,対象アプリケーションと相性の良いアルゴリズムを選択できるようにした.実験により,これらのカスタマイズ項目の有効性を確認した....

    DOI Web Site

  • 高精度計算ライブラリを利用した多倍長精度行列ベクトル演算の性能評価

    関谷, 和明, 荻野, 正雄, 片桐, 孝洋, 永井, 亨 第79回全国大会講演論文集 2017 (1), 95-96, 2017-03-16

    ...科学技術計算分野では、主として64ビット構成の倍精度浮動小数点数が用いられているが、数値計算の質の向上のために、それ以上の高精度な計算に対する需要も高まってきている。そこで、固定長の整数や固定精度の倍精度浮動小数点数を用いて多倍長精度浮動小数点数演算を実現する数値演算ライブラリが開発され、普及しつつある。...

    情報処理学会

  • ブロック暗号Midori64の特異な3階差分特性(II)

    高橋, 勇介, 五十嵐, 保隆, 金子, 敏信 コンピュータセキュリティシンポジウム2016論文集 2016 (2), 1253-1259, 2016-10-04

    ...Midori 64 は Banik らが 2015 年に提案した秘密鍵長 128 ビットの SPN 型 64 ビットブロック暗号アルゴリズムである.高階差分攻撃は Lai が提案した暗号攻撃手法である.暗号化関数のブール多項式の代数次数に着目した攻撃法であり,共通鍵暗号アルゴリズム全般に広く適用できる攻撃法である.本稿では,この攻撃で利用できる複数種類の特異な 3 階差分特性の発見とその理論解析を報告...

    情報処理学会

  • 最新分岐記録によりROPGuard回避を防止する手法の提案

    岡本, 剛, 多羅尾, 光宣 情報処理学会論文誌 57 (9), 1933-1943, 2016-09-15

    ...MicrosoftのEMETに採用されたROPGuardは,特定のAPIのリターンアドレスの前の命令がCALL命令以外のとき,実行を防止する.しかし,CALL命令の後に続くガジェットをAPIのリターンアドレスに指定する方法などにより,ROPGuardを回避できる.そこで,本研究は,64ビット向けWindowsから導入された機能を利用して最新分岐記録からAPIの呼び出し命令を取得し,その命令がCALL...

    情報処理学会

  • 最新分岐記録を用いたROPGuard回避防止手法

    多羅尾, 光宣, 岡本, 剛 コンピュータセキュリティシンポジウム2015論文集 2015 (3), 847-854, 2015-10-14

    ...Microsoft の EMET に採用された ROPGuard は,特定の API のリターンアドレスの前の命令が CALL 命令以外のとき,実行を防止する.しかし,CALL 命令の後に続くガジェットを API のリターンアドレスに指定する方法などにより,ROPGuard を回避できる.そこで,本研究は,64 ビットWindows の機能により最新分岐記録を取得し,その最新分岐記録から API の...

    情報処理学会

  • 軽量型ブロック暗号TWINEの高階差分特性

    小菅, 悠久, 岩井, 啓輔, 田中, 秀磨, 黒川, 恭一 コンピュータセキュリティシンポジウム2014論文集 2014 (2), 418-425, 2014-10-15

    ...TWINEは2011年にNECによって提案された軽量型ブロック暗号である.一般化フェイステル構造を採用した36 段構成の64 ビットブロック暗号であり,鍵長は80 ビット及び128 ビットを選択できる.本稿では,TWINE が4 ビットS-box を採用していることに注目し,4~36 階までの高階差分特性を4 ビット処理単位で網羅的に調査した結果を示す.その結果,12 段目の出力の一部において24...

    情報処理学会

  • 公開鍵暗号ハードウェアのための多ビット乗算器について

    白勢, 政明, 木村, 圭吾, 村山, 広行, 加藤, 翔, 小林, 悠太, 畠山, 遼平 情報処理学会研究報告コンピュータセキュリティ研究会 2013-CSEC-60 (8), 1-8, 2013

    ...多くの公開鍵暗号は多ビット整数乗算を必須とするため,乗算器の性能はそれらのためのハードウェアの性能に影響を与える.Wallace tree乗算器は,ビット数を$n$とし配線遅延を無視すると,処理時間は$\log n$に比例する.従って例えば,正しく設計するならば64ビット乗算器と128ビット乗算器との処理時間の差は理論的にはわずかである.本稿は,配線遅延以外の性能が予定通りとなり,ハードウェアの記述...

    機関リポジトリ HANDLE

  • NFSRに基づいた64ビットブロック暗号システムの鍵感度向上

    福田 光太郎, 常田 明夫 電気関係学会九州支部連合大会講演論文集 2013 (0), 478-479, 2013

    ...を検討してきた.本論文では,64ビットNFSRブロック暗号システムにおける新たな鍵の設定方法を提案し,鍵に対する暗号文の敏感性を調べ,従来の鍵設定法および既存のブロック暗号システムとの比較・検討を行う....

    DOI

  • ブロック暗号アルゴリズムCLEFIAの11段96階差分攻撃の高速化

    五十嵐, 保隆, 金子, 敏信, 橋口, 陽介, 江口, 悠, 末吉, 隆太郎, 村井, 貴広, 福島, 誠治, 八野, 知博 インターネットと運用技術シンポジウム2012論文集 2012 1-7, 2012-12-06

    ...これまでに、 CLEFIA の 8 段目出力 128 ビット中の 64 ビットについては、その 96 階差分がゼロとなる特性が知られており、我々はこの特性を利用した CLEFIA の 11 段 96 階差分攻撃を報告している。この攻撃には選択平文数 298.3、暗号化計算量 2159 を要する。...

    情報処理学会

  • 軽量暗号TWINEの小型回路実装方式の検討

    森岡, 澄夫, 小林, 栄太, 峯松, 一彦, 洲崎, 智保 コンピュータセキュリティシンポジウム2012論文集 2012 (3), 757-764, 2012-10-23

    ...筆者らは従来より,データブロック長64ビットの軽量暗号TWINEの提案・評価を行っている.その特徴は,改良型Type-2一般化Feistel構造を採用し,拡散層の実装がシンプルな事である.今回,SBox回路を1個だけ用意して使いまわすシリアライズ手法により,小規模回路実装を試みた.一般にシリアライズでは,SBoxやデータレジスタの入力を切り替えるため,セレクタを多数用いる.今回,拡散層実装をローテータ...

    情報処理学会

  • FL関数の無い8段MISTY2の32階差分攻撃の高速化(II)

    五十嵐 保隆, 橋口 陽介, 金子 敏信, 福島 誠治, 八野 知博 電気関係学会九州支部連合大会講演論文集 2012 (0), 311-312, 2012

    ...MISTY2は1996年に三菱電機の松井が提案したブロック暗号アルゴリズムであり、ブロック長は64ビット、鍵長は128ビットである。以前に我々はFL関数の無いMISTY2で8段目のFI82関数入力の上位7ビットの32階差分がゼロとなる特性を発見し、この特性を利用した攻撃手法を報告した。...

    DOI

  • NFSRブロック暗号システムの鍵感度向上に関する考察

    福田 光太郎, 常田 明夫 電気関係学会九州支部連合大会講演論文集 2011 (0), 403-404, 2011

    ...非線形フィードバックシフトレジスタ(NFSR)は擬似乱数生成器として知られており,CDMA通信用スペクトル拡散符号や暗号用乱数として利用可能である.著者らの研究室において,8段NFSRを8個接続して並列処理することで実現される64ビットのブロック暗号システムを提案し,平文や鍵に対する敏感性,および差分攻撃や線形攻撃に対する耐性は良好であることを確認した.本稿では,この64ビットNFSRブロック暗号の...

    DOI

  • コンピュータ将棋における Magic Bitboard の提案と実装

    山本, 一成, 竹内, 聖悟, 金子, 知適, 田中, 哲朗 ゲームプログラミングワークショップ2010論文集 2010 (12), 42-48, 2010-11-12

    ...ビット整数で表現できることに依存した手法であり,盤面のマス目の数が81マスの将棋で,MagicBitboardを使う方法は知られていなかった.しかし我々は初めて,複数の整数で表現された盤面においてMagicBitboardを使って利きを算出する手法を発明し,Bonanzaを使った実験で我々の手法の効果を示した....

    情報処理学会

  • テラスケールコンピューティングのための遠隔スワップシステムTeramem

    山本, 和典, 石川, 裕 情報処理学会論文誌コンピューティングシステム(ACS) 2 (3), 142-152, 2009-09-18

    ...64 ビットコモディティアーキテクチャ上で,効率的に大容量仮想メモリを提供する遠隔スワップシステム Teramem を提案する.Teramem は,次の特徴を持つ. i) Linux カーネルのローダブルモジュールとして実装されている.カーネルレベルで実装することにより,従来のユーザレベル遠隔スワップシステムと違い,メモリ管理情報に基づく擬似 LRU などのスワップアウトアルゴリズムを実装可能となった...

    情報処理学会 Web Site 被引用文献1件

  • NFSRに基づいたブロック暗号システムの一提案と性能評価

    西津 健二, 常田 明夫 電気関係学会九州支部連合大会講演論文集 2009 (0), 483-483, 2009

    ...非線形フィードバックシフトレジスタ(NFSR)に基づいた64ビットブロック暗号システムを提案し、安全評価、回路化の検討を行う。提案システムは、単体NFSRを用いた8ビット暗号システムを8つ接続することによって64ビット暗号システムとして構成される。提案暗号システムの安全性については、暗号化に用いる平文・鍵の敏感性を測ることによって評価する。...

    DOI

  • Mac OS X : 続Mac OS Xの進化論

    内藤 久資 九州大学情報基盤センター広報 : 学内共同利用版 5 (3), 117-140, 2006-02

    ...16 Tigerについて 16.1 新機能などのまとめ 16.2 インストール方法 16.3 設定方法の変更点 16.4 DashBoard 16.5 ファインダの変更点 16.6 Safari 16.7 ペアレンタルコントロール 16.8 キーボード設定 16.9 移行アシスタント 16.10 PowerPC G5での64ビットアプリケーション 16.11 その他の改良点 16.12 Tigerの...

    DOI HANDLE

  • レポート:64ビット化に向かう企業向け アプリケーション

    日経Windowsプロ (100) 14-16, 2005-07

    ...▼Windows x64 Editionが出荷開始されたのを受けて,64ビット・ネイティブで動作するアプリケーションの発表が相次いでいる。▼アプリケーションの中には,64ビット化しないと動作しないものや,64ビット化することで大きなメリットが得られるものがある。...

    PDF Web Site

  • x64で行こう!:64ビットLonghornを試す[最終回]

    日経Windowsプロ (99) 126-129, 2005-06

    ▼Windows x64 Editionが4月25日,正式に発表された。同時にLonghornの新しいプレビュー版が参加者に配られた。Longhornには,x64対応版も用意されている。▼x64版Longhornは,Athlon 64マシンにインストールでき,問題なく動作した。ネイティブの32ビット・アプリケーションだけでなく,既存の.NET 1.0/1.1用アプリケーションもそのまま動作した。

    PDF Web Site

  • コラム 混沌の館にて:新システム で 悪戦苦闘

    Jerry Pournelle 日経バイト (258) 118-125, 2004-11

    ...今月,我々は新しいAMD 64ビット・システムを構築した。まだこれで多くのことをやってみたわけではないが,構築に関していくつか興味深いポイントがあった。 新システムは,GIGABYTE TECHNOLOGY K8 TRITON GA-K8NS Pro nForce 3 Motherboard(NVIDIA nForce3 250チップセット)上に組み立てた。...

    PDF Web Site

  • USトレンドWatch Microsoftが金融アナリスト向けの説明会で話したこと

    Paul Thurrott 日経Windowsプロ (90) 28-30, 2004-09

    年に一度,Microsoftは来年の計画をリークするイベント「Microsoft Financial Analyst Meeting」を開催する。イベントに参加したアナリストは恐らく1日に詰め込まれたプレゼンテーションを受けたあと,オフィスに帰って投資家とMicrosoft製品の大手企業ユーザーに対して,提言などをするのだろう。

    PDF Web Site

  • 電子透かし検出に適した誤り訂正符号の拡張方式

    藤井, 康広, 越前, 功, 山田, 隆亮, 手塚, 悟, 吉浦, 裕 情報処理学会論文誌 45 (8), 1980-1997, 2004-08-15

    ...ビット,訂正限界10 ビットの(127 64 21 )BCH 符号を用いて提案方式を実装し,提案方式の検出能力は復号誤り確率10^30 以下を達成することを証明する.さらに,実際のサンプル画像にJPEG 圧に施して誤りを発生させることで誤り訂正能力を実測し,従来10ビットまでの誤りしか訂正できなかった検出能力が平均13.92 ビットにまで向上することを明らかにする....

    情報処理学会 Web Site 被引用文献4件 参考文献35件

  • 日経BPビズボードが提供する雑誌記事データベース用RSS

    日経Windowsプロ (89) 11-13, 2004-08

    ...●Intel/Extended Memory 64 Technologyという新アーキテクチャの64ビットCPUがIntelから出荷された。AMD64採用プロセッサの対抗製品になる。●Itaniumはメインフレーム/RISCサーバーのリプレースに,AMD64およびIntel/EM64TはIA-32の移行に——と役割を分けて使われそうだ。...

    PDF Web Site

  • コラム 混沌の館にて:64ビットPC の 意味を考える

    Jerry Pournelle 日経バイト (251) 118-123, 2004-04

    混沌の館で最新のマシンは「Silver」という名前で,Intel D875PBZマザーボード上に組み立てられている。CPUは3.2GHzのIntelのPrescottだ。正式名称は,Hyper-ThreadingテクノロジをサポートするIntel Pentium 4 Processor 3.20GHzである。1Mバイトの2次キャッシュを備え,90ナノメートル加工技術で組み立てられている。

    PDF Web Site

  • アナログ耐性を持つ電子透かし方式

    馬養 浩一, 伊藤 浩, 鈴木 光義, 浅井 光太郎 画像電子学会誌 33 (5), 783-791, 2004

    ...ビット埋め込んだ動画について,VHS標準モードによる1回の録画後にも埋め込んだ情報を正しく検出可能なことを確認した....

    DOI Web Site 被引用文献4件 参考文献5件

  • 冗長な符号拡張命令の除去手法

    川人, 基弘, 小松, 秀昭, 中谷, 登志男 情報処理学会論文誌プログラミング(PRO) 43 (SIG01(PRO13)), 60-74, 2002-01-15

    ...近年,64ビットアーキテクチャが使われ始め,32ビットアーキテクチャから移行が行われようとしている.しかし,32ビットアーキテクチャを前提として設計されたプログラムは,多くのデータサイズが32ビットとして扱われている.たとえばJava言語は,最も多く使われるint型を32ビットと規定している.このようなプログラムを64ビットアーキテクチャ上で実行させるには,多くの整数型命令に対して32ビットから64...

    情報処理学会 Web Site 参考文献15件

  • 暗号VLSIプロセッサのための固有電力消費アーキテクチャ

    松原, 裕之, 渡邊, 孝博, 中村, 維男 情報処理学会論文誌 42 (4), 950-957, 2001-04-15

    ...ビットDESのデータパスを設計した.HSPICEによるシミュレーションの結果,従来の一線式CMOSでの実装と比較して電力消費解析が困難になることが明らかとなり,暗号プロセッサ用のアーキテクチャとして優れていることが分かった....

    情報処理学会 Web Site 参考文献14件

  • 誤り訂正符号を用いたハッシュ関数の構成法

    井上, 徹 情報処理学会論文誌 41 (9), 2475-2486, 2000-09-15

    ...ハッシュ関数の構成法にはSHA,SHA-1,MD4,MD5などの特定のハッシュ関数のアルゴリズムによらず,一般的なDES,FEAL,MISTYなどのブロック暗号を用いてハッシュ関数を構成するDavies-Meyerの方法がある.しかし一般の64ビットブロック暗号をそのまま用いるとバースデーアタックにより平均2$^{32}$ の試行でコリジョンが生じてしまい,これは今日では安全性が高いとはいえない.Knudsen...

    情報処理学会 Web Site 参考文献20件

  • 技術トレンド 1GHz以上で動作するWillamette,本格的な量産普及期は2001年から

    日経バイト (202) 32-36, 2000-04

    ...米Intel社はサーバ向けに64ビット・プロセサItaniumを開発しているが,デスクトップ・パソコン用CPUの主流は依然32ビットx86プロセサであるとしている。2000年後半にはCPUコアを一新した32ビットx86プロセサWillamette(ウィラメット,開発コード名)を投入する。Willametteは,動作周波数引き上げを重視して開発しており1GHz以上での動作を見込んでいる。...

    PDF Web Site

  • 特集 インテル新生 技術:RISCに追いつき 一気に水を空ける

    日経エレクトロニクス = Nikkei electronics : sources of innovation (758) 130-137, 1999-11-29

    ...64ビット・アーキテクチャの共同開発に関する米Intel Corp.と米Hewlett-Packard Co.との衝撃的な提携発表から5年。この提携から生まれた最初の64ビット・マイクロプロセサ「Itanium」が,ついに姿を現した(図1)。...

    PDF Web Site

  • 特集 Mercedの衝撃

    日経コンピュータ = Nikkei computer (442) 94-115, 1998-04-27

    ...ようやくインテルの次期64ビット・プロセサMercedマーセッド(IA−64)の足音が聞こえてきた。 Mercedの量産出荷開始は99年半ばごろで,まだ1年以上先の話だ。しかし,コンピュータ・ベンダー各社は今まさに,Mercedへの対応を巡って大きな戦略転換を迫られている。...

    PDF Web Site

  • 単一仮想記憶の特徴を考慮したスケジューラ構成について

    寺本, 圭一, 岡本, 利夫 全国大会講演論文集 第52回 (ソフトウェア), 53-54, 1996-03-06

    ...我々が現在研究,開発中の次世代64ビットOS(Cu bix[CUBe of unIX])では,単一仮想記憶空間上で走行する複数のスレッドに対して,参照可能な領域範囲(保護領域)を個別に設定できるような柔軟なモデルを採用している。...

    情報処理学会

  • 半導体高密度接続金バンプの形状形成機構

    近藤 和夫, 篠原 邦夫, 福井 啓介 化学工学論文集 22 (3), 534-541, 1996

    The number of pads which interconnect microprocessor to both RAM and secondary cash increases rapidly for the microprocessor after 64 bits. This increase requires a material revolution for high …

    DOI Web Site Web Site 被引用文献5件 参考文献24件

  • 単一仮想記憶型OSにおける外部スケジューラの実装

    寺本, 圭一, 岡本, 利夫 全国大会講演論文集 第51回 (ソフトウェア), 9-10, 1995-09-20

    ...現在我々が開発中のOS(Cubix(CUBe of 2 byte unIX)は,広大な64ビット・アドレス空間を利用した単一仮想記憶空間のモデルを採用している.これにアクセス制御リストに基づくメモリ・セクションと呼ぶページ単位の高機能メモリ保護機能を導入し,プロセス間通信(IPC)をサブルーチン・コールと同様な形式で安全かつ高速に実行するための機構を提供することによって,OSの通信コストを低減させることを...

    情報処理学会

  • 64ビットアドレス空間上の協調作業を指向したオペレーティングシステムLucas

    猪原, 茂和, 上原, 敬太郎, 宮澤, 元, 益田, 隆司 全国大会講演論文集 第47回 (ソフトウェア), 19-20, 1993-09-27

    ...Lucasでは、近い将来主流になると思われる64ビットマイクロプロセッサのもつ広いアドレス空間を仮定することにより、従来大きなオーバーへッドの原因となっていた主記憶上と二次記憶上とデータ表現の変換や、プロセス間のデータ表現の変換を最小限に抑え、協調作業のためのデータ共有を効率的に実現することを可能にしている。...

    情報処理学会

  • 倍長単一誤り訂正2重誤り検出リード・ソロモン符号の復号器

    岡野, 博一, 植田, 義文 全国大会講演論文集 第45回 (ハードウェア), 55-56, 1992-09-28

    ...コンピュータのメインメモリのビット幅は汎用機は64ビット、ワークステーションは32ビットのものが多い。しかし、汎用機でもM380/382、ACOS1500,2000等は128ビット幅であり、ワークステーションも64ビットから128ビット幅へと増大する傾向にある。現在用いられているECCはSEC-DED-D4ED符号およびS4EC-D4ED符号である。...

    情報処理学会

  • 大規模アドレス空間を利用するOSの構想

    申, 承昊, 瀬川, 英生, 野末, 浩志, 岡本, 利夫, 前田, 賢一, 斉藤, 光男 全国大会講演論文集 第44回 (ソフトウェア), 9-10, 1992-02-24

    ...現在64ビットアドレス空間を持つCPUが出現しつつある。その巨大なアドレス空間を、従来のOSで行なってきたように各プロセスに一つずつ割り当てるということにはあまり利点はない。その理由は以下の通りである。・32ビット以上のアドレス空間を必要とするプログラムは稀であり、全てのプロセスに64ビットのアドレス空間を与える必要はない。...

    情報処理学会

  • 演算アルゴリズムのストリング・グラフ表現

    外村, 元伸 情報処理学会論文誌 31 (8), 1-9, 1990-08-15

    ...コンピュータ・グラフィックス分野が急激に発展してきたので 32ないし64ビットの浮動小数点演算がごく普通に要求されるようになってきた.このように処理桁数が増加してくると 桁上げ伝播による遅延が問題になり 桁上げ伝播のない演算方式が注目されている.従来 桁上げ保存加算器が主として桁上げ伝播のない演藻方式に利用されていた.しかし 最近 {-1 0 +1}で表現する冗長2進加算器を利用する方が 相性がよく...

    情報処理学会

  • 冗長2進数表現による繰返し乗算方式

    外村元伸 情報処理学会論文誌 31 (6), 861-869, 1990-06-15

    ...コンピュータ・グラフィックスの急激な発展によって ますます 32ないし64ビットの浮動小数点演算が要求されるようになってきた.このように処理桁数が増加してくると 桁上げ伝播による遅延が問題になり これを解決するために桁上げ伝播のない演算器が注目されている.そして{-1,0 +1}で表現する冗長2進加算器の利用は 従来の桁上げ保存加算器などで構成するよりもすぐれた規則性をもち 加減乗除 開平などの高速演算...

    情報処理学会 被引用文献1件

  • 2分決定グラフのための変数順決定アルゴリズムとその評価

    藤田, 昌宏, 藤沢, 久典, 松永, 裕介, 角田多苗子 情報処理学会論文誌 31 (4), 532-541, 1990-04-15

    ...Bryantは論理関数を効率的に処理する手法として 場合分けの変数順をすべてのパスで固定した2分決定グラフ(BDD)を提案し BDDの効率的な演算アルゴリズムを示した.64ビツトのALUが表現できる等.BDDは従来の論理関数表現手段と比べ 極めて強力であることが示されたが 場合分けの変数l頂によって BDDの大きさが大きく変化するという問題点がある・そこで本稿では BDDの変数順についての各種実験結果...

    情報処理学会 被引用文献8件

  • セミ64ビットRISCプロセッサの方式検討

    石田, 仁志, 志賀, 稔, 風間, 成介 全国大会講演論文集 第40回 (ハードウェア), 1263-1264, 1990-03-14

    エンジニアリングワークステーション(EWS)の市場では、アプリケーションの多様化やマルチメディア化などにより、高い演算性能に対する需要が増大している。本稿では、連続する2つの32ビット命令を同時に実行することにより、演算性能を向上させるRISCプロセッサモデルを考案しその性能評価を行なった。

    情報処理学会

  • スーパーマルチプロセサDS6060(2) : 対称型マルチプロセサの特徴

    森, 良哉, 野崎, 正治, 平岡, 孝 全国大会講演論文集 第33回 (アーキテクチャおよびハードウェア), 211-212, 1986-10-01

    ...演算制御プロセサ(ACP)はACPアダプタ(ADP)を介して64ビットの内部バス(Gバス)に接続される。1つのADPは最大2台のACPの接続をサポートする。4メガバイトのメモリモジュール(MEM)は最大32メガバイトまで64ビットのメモリバスと共通制御部(CCS)を介してGバスに接続される。中央処理装置(CPU)は1台のACPから4台のACPまで任意のマルチプロセサ構成を選択できる。...

    情報処理学会

  • Linuxディストリビューション間でのELFバイナリにおけるセキュリティ対策機構の適用状況の比較

    齋藤, 孝道, 菅原, 捷汰, 横山, 雅展, 鈴木, 嵩人, 石渡, 聖也, 須崎, 有康 コンピュータセキュリティシンポジウム2018論文集 2018 (2), 1079-1086,

    ...Linux ディストリビューションのセキュリティ管理を考慮する上で,ELF バイナリにおけるセキュリティ対策機構の適用状況,32 ビットと 64 ビットでの違い,ディストリビューション間の違い,世代間の変化は重要な知識である.しかし,上記の分析に必要となる ELF バイナリのビルドされた環境,コンパイルオプションといった情報は ELF バイナリ本体のみからは得ることができない.そこで,ELF バイナリ...

    情報処理学会

  • 1 / 1
ページトップへ