2J-2 作業手順モデルに基づいた実施作業推定手法(企業活動と情報,一般セッション,コンピュータと人間社会,情報処理学会創立50周年記念)
スポンサーリンク
概要
- 論文の詳細を見る
- 一般社団法人情報処理学会の論文
- 2010-03-08
著者
-
小貫 淳史
三菱電機株式会社情報技術総合研究所
-
小貫 淳史
三菱電機(株)情報技術総合研究所
-
鈴木 清彦
三菱電機(株)情報技術総合研究所
-
齊藤 啓太
三菱電機(株)情報技術総合研究所
-
齊藤 啓太
三菱電機株式会社情報技術総合研究所
関連論文
- B-6-42 アタックトレラントシステムの開発 : (3)10GbpsワイヤーレートSPI処理の実装(B-6.ネットワークシステム, 通信2)
- B-6-41 アタックトレラントシステムの開発 : (2)高速セキュリティ機器の実装効率化(B-6.ネットワークシステム, 通信2)
- B-6-40 アタックトレラントシステムの開発 : (1)アタックトレラントシステムの全体像(B-6.ネットワークシステム, 通信2)
- D-10-1 RAM診断手法Abrahamの評価(D-10.ディペンダブルコンピューティング,一般セッション)
- B-6-42 スイッチングハブ検出方式の検討(B-6.ネットワークシステム,一般セッション)
- ギガビットイーサネットIDPにおけるTCP再構築処理の高速化(VLSIシステム)
- B-16-13 高速IDPを実現するTCP再構築方式の提案(B-16. インターネットアーキテクチャ, 通信2)
- B-16-12 ハードウェア暗号認証エンジンの効率的な実装(B-16. インターネットアーキテクチャ, 通信2)
- B-16-11 分散配置型セキュリティデバイスの開発(B-16. インターネットアーキテクチャ, 通信2)
- ギガビットイーサネットにおけるIPSec論理限界性能の実現
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- B-7-40 マルチコアCPU暗号装置のアーキテクチャに関する考察(B-7. 情報ネットワーク,一般セッション)
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- B-7-44 10Gbps超高速VPN装置の紹介(B-7. 情報ネットワーク,一般セッション)
- B-7-43 ストリーム暗号を用いたパケット中継装置の検討(B-7. 情報ネットワーク,一般セッション)
- B-7-60 サイバーテロ対策システムの開発 : ストリーム暗号通信装置の実装検討(B-7.情報ネットワーク,一般講演)
- B-7-59 サイバーテロ対策システムの開発 : 並列型パケット処理方式の考察(B-7.情報ネットワーク,一般講演)
- B-7-58 サイバーテロ対策システムの開発 : サイバーテロ対策システム全体像(B-7.情報ネットワーク,一般講演)
- 2J-2 作業手順モデルに基づいた実施作業推定手法(企業活動と情報,一般セッション,コンピュータと人間社会,情報処理学会創立50周年記念)
- B-6-15 大規模通信制御の効率化方式(B-6.ネットワークシステム,一般セッション)
- D-9-33 機器信号ログを用いた実施作業推定手法の評価(D-9.ライフインテリジェンスとオフィス情報システム,一般セッション)
- B-8-20 制御ネットワーク向けプロトコル変換方式の提案(B-8.通信方式,一般セッション)
- 分散制御システムにおける設備管理サーバの大規模化検討
- B-7-72 入退室管理システムと連係したBEMSの検討(B-7.情報ネットワーク,一般セッション)