ヒストグラム

ヒストグラムは、収集したデータをいくつかの区間に分け、区間ごとに該当するデータの出現回数を棒グラフで示した図で、データの分布状況を分析するのに使用されます。

範囲の経済と規模の経済

範囲の経済
企業が複数の事業活動を同時に営むことによって、設備などの経営資源の共有が可能になり、それを有効に利用することで,それぞれの事業を独立に行っているときよりもコストが相対的に低下する傾向のこと。
規模の経済
生産量が増加するほど1個当たりの生産に要する費用が減少し、利益率が高まる傾向のこと。別名スケールメリットと呼ばれます。

CISO

CISO (Chief Information Security Officer) 最高情報セキュリティ責任者

CISOとは、企業内で情報セキュリティを統括する担当役員。
コンピュータシステムやネットワークのセキュリティ対策だけでなく、機密情報や個人情報の管理についても統括する例が多くあります。
近年多発している企業の個人情報流出事件を契機に、導入する企業が増えています。

ワントゥワンマーケティング

ワントゥワンマーケティング(One to One Marketing)は、顧客一人一人の嗜好やニーズに合わせて個別に対応を変化させて展開されるマーケティング活動です。
市場シェアの拡大よりも、顧客との好ましい関係を築き、長期にわたって自社製品を購入する顧客の割合を高めることに重点を置き、一人の顧客から得られる生涯利益を最大化することを目的としています。

ランサムウェア

ランサムウェアはパソコン内のデータを勝手に暗号化したり、スマートフォンの画面をロックすることで、その復旧と引き換えに金銭を要求するマルウェアです。
パソコンやスマートフォンを人質に身代金(ransom)をゆすり取る様子から、こう呼ばれています。
利用者は悪意のメールやWebサイトなどを通じてランサムウェアをダウンロードしてしまいます。
ランサムウェアはさまざまな不具合を起こし、身代金を支払うようにメッセージを表示します。
身代金を支払っても、不具合が解消される保証はありません。

クリックジャッキング

クリックジャッキング攻撃は、ユーザを視覚的にだまし正常に見えるウェブページ上のコンテンツをクリックさせ、別のウェブページのコンテンツをクリックさせる攻撃です。

具体的には、次の手順で攻撃が成立してしまいます。
1.ユーザがサイトAにログインしている状態で、悪意あるページを閲覧する
2.悪意あるページは、サイトAのページをiframe要素などによって自身のページコンテンツとして取り込む
3.悪意あるページは、CSSプロパティなどの設定でサイトAを透明表示にする
4.悪意あるページは、サイトA画面上の不正操作させたい箇所へのクリックを誘導するページを表示する
5.悪意あるページは、透明状態のサイトAを"3"のページの前面に配置する
6.この状態でユーザが誘導にそってクリックをすると、意図せずに前面にあるサイトA上の操作を実行してしまう

ユーザのクリックを奪うという攻撃の特徴からクリック・ジャッキングと呼ばれます。

バリューエンジニアリング

バリューエンジニアリング(VE:ValueEngineering)は、製品やサービスの「価値」を、それが果たすべき「機能」とそのためにかける「コスト」との関係で把握し、システム化された手順によって最小の総コストで製品の「価値」の最大化を図る手法です。
バリューエンジニアリングでは「商品やサービスの価値」「機能」「コスト」の関係を以下の式で表現します。

価値(Value)=機能(Function)/コスト(Cost)

この式に基づいて価値を向上させる機能アップやコストダウン施策を実施し、商品・サービス価値の最大化を目指します。

APT攻撃

APT攻撃(Advanced Persistent Threats)は、ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組合せ、ソーシャルエンジニアリングにより特定企業や個人をねらって行われる執拗なサイバー攻撃の総称です。
単なる標的型攻撃と異なる点は準備や攻撃が長い期間に渡って行われる点です。
最初にメールや外部メディア等で組織内部の従業員(組織の幹部を含む)の端末への不正侵入を試み、そこから組織の内部へ更に入り込んでいくなど目的達成のために数か月から数年にわたって攻撃が継続します。
最終的には組織にとって非常に重要な情報(知財情報や個人情報)を盗み出すことなどを目的としています。

「APT」というのは海外での呼び名で、日本では持続的標的型攻撃と呼ばれています。

EA

EA(エンタープライズアーキテクチャ)は、社会環境や情報技術の変化に素早く対応できるよう「全体最適」の観点から業務やシステムを改善する仕組みであり、組織全体として業務プロセスや情報システムの構造、利用する技術などを、整理・体系化したものです。
EAでは、「政策・業務体系」「データ体系」「適用処理体系」「技術体系」の4つの体系で、それぞれ、最初に現状を分析した現状モデル(As-Is)を整理し、目標とする理想モデル(To-Be)を描き、最後に現状と理想目標を比較した現実的な次期モデルを作成します。

個人情報取扱事業者

個人情報取扱事業者については個人情報保護法第2条3項にて、管理する個人情報の数が5,000を超える組織(国の期間、地方公共団体、独立行政法人等は除く)と定義されています。ただし同法第66条は、この条件を満たしていても適用除外となる場合について、以下のように定めています。

放送機関、新聞社、通信社その他の報道機関(報道を業として行う個人を含む。) 報道の用に供する目的
著述を業として行う者 著述の用に供する目的
大学その他の学術研究を目的とする機関若しくは団体又はそれらに属する者 学術研究の用に供する目的
宗教団体 宗教活動(これに付随する活動を含む。)の用に供する目的
政治団体 政治活動(これに付随する活動を含む。)の用に供する目的

2要素認証

2要素認証とは、ICカードとパスワード、指紋とパスワードなどのように、利用者が知っている・持っている・有している情報のうち2種類の要素を使用して認証を行う方式です。
2段階で認証を行うのでセキュリティを高めることができますが、認証システムの導入コストが掛かることや認証のプロセスが煩雑になるデメリットもあります。

要素
・ユーザーが 知っていること
・ユーザーが 所有しているもの
・ユーザー自身の 特性

知的財産権

知的財産権は、人間の知的活動によって創作された財産を保証する権利で、「著作権」と「産業財産権」に分類されます。産業財産権は、主として企業活動に関する創作物を保護する権利で、権利として認められるためには関係機関に申請をして登録される必要があります。
一方、著作権は主に文化芸術に関する創作物を保護する権利で、申請しなくとも創作された時点で発生する権利です。

産業財産権には、以下の4つの種類があり特許庁が所管しています。
・自然の法則や仕組みを利用した価値ある発明を保護する 特許権(権利期間20年)
・発明自体ではなくその革新的なアイデアに対して認められる 実用新案権(10年)
・製品の価値を高める形状やデザインに対する権利 意匠権(20年)
・商品の名称やロゴマークなどを保護する権利 商標権(10年)

ディジタルフォレンジクス

ディジタルフォレンジクスとは、不正アクセスや情報漏えいなどのセキュリティインデントの発生時に、原因究明や法的証拠を明らかにするために対象となる電子的記録を収集・解析することです。

ハッシュ関数は、長い文章やデータを固定長のビット列に圧縮する一方向性の関数で、圧縮された値をハッシュ値と呼びます。この技術は、ハッシュ値にディジタル署名を付して、本人性と文書の真正性の証明に利用したり、証拠の保全・開示に広く利用されています。

会社法

会社法は、会社の設立、組織、運営及び管理が適正に行われるように定められた法律です。
会社法、及び会社法施行規則では、「取締役等及び使用者の職務の執行が法令及び定款に適合し、かつ、効率的に行われることを確保するための体制」を取締役会で決定すべきと定めています。

WAF

WAF(Web Application Firewall)は、パケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、ウェブアプリケーションに対するこれらの攻撃を検知し、遮断することが可能です。

通常のネットワーク型ファイアウォールは、通過するパケットのIPアドレスとポート番号を見て通過の可否を決めますが、XSSやSQLジャンクションなど正常なHTTPポート(80)を通じて仕掛けられた攻撃は防ぐことができません。

SNSマーケティング

SNSマーケティングは、このクチコミの場となるTwitterやFacebook、又は自社Webサイト内に設置されたソーシャルメディアに対して自社商品の評価の書き込みを依頼し、インターネット上の商品情報の拡充・拡散を図るWebマーケティング手法です。

インターネットショッピングが普及した現在では、商品購入の前にその商品について検索し「商品情報」「評判」などを下調べすることが当たり前になってきています。
この際に消費者が重視する要素が同じ一般消費者目線で書かれた"クチコミ"で、このクチコミから商品の人気・品質などを事前に測る消費者が多くなってきています。

デミス・ハサビス

グーグルはディープマインドを買収しました。
ディープマインド社の創設者の1人がデミス・ハサビスです。
ディープマインドの目標は、物理学を発展させて宇宙の神秘を解明することです。
宇宙を直接研究するより、人間の脳を研究したほうが早いです。
脳を解明して汎用人工知能を着くって、その人工知能に宇宙の解明をさせます。
hasabis.jpg

1番人気のオッズ2.0倍以上の場合

1番人気が1着になる確率 28%
2番人気が1着になる確率 18%
3番人気が1着になる確率 13%
4番人気が1着になる確率 11%
5番人気が1着になる確率 7%
6番人気が1着になる確率 5%
7番人気が1着になる確率 4.4%
8番人気が1着になる確率 3.8%%
9番人気が1着になる確率 2.3%
10番人気が1着になる確率 1.5%

東京で1番人気が1着になる確率 35%
京都で1番人気が1着になる確率 28%
新潟で1番人気が1着になる確率 32%

人工知能はできないわけがない

人間の脳がどういう仕組みでできているのか、まだ、わかっていません。
人間の知能は、コンピュータで実現できます。
なぜなら、人間の脳は電気回路と同じだからです。
人間の脳の中には多数の神経回路があって、そこを電気信号が行き来しています。
脳の神経細胞の中にシナプスという部分があって、電圧が一定以上になれば、神経伝達物質が放出され、それが次の神経細胞に伝わると電気信号が伝わります。
どうみても、脳は電気回路なのです。
脳は電気回路を電気が行きかうことによって働きます。
そして学習すると、この電気回路が少し変化します。
人間の全ての脳の活動、思考、認識、記憶、感情はすべてコンピュータで実現できます。

UBIC

UBICは、訴訟対策や不正調査などの情報解析業務で培った経験をもとに、人の思考や行動を解析する行動情報科学の研究を進め、 未来の行動を予測する人工知能を開発しました。
この人工知能を応用し、医療やマーケティングなどの新たな事業領域に展開しています。

UBICの人工知能ロボットKibiroが2016年4月22日よりTEPIA先端技術館に展示されます
ubic.png

BYOD

BYOD(Bring Your Own Device)は、従業員が個人的に所有するPCやスマートフォンなどの情報端末を職場に持ち込み、それを業務に使用することを意味します。
企業側はBYODを導入することで、これまで従業員に支給していた情報機器を調達コストや通信費を削減できるなどのメリットがありますが、管理が不十分な端末を業務に使用することになるので情報漏えいやウイルス感染などのセキュリティリスクは大きくなります。

BPM

BPM(Business Process Management)は、BPRのように1回限りの革命的・抜本的な変化でなく、組織が繰り返し行う日々の業務のなかで継続的にビジネスプロセスの発展を目指していくための技術・手法です。
他のマネジメント手法と同じくBPMでも設計、実行、監視、改善のPDCAサイクルを回して業務プロセスを改善していきます。

機械学習

機械学習(きかいがくしゅう、英: machine learning)とは、人工知能における研究課題の一つで、人間が自然に行っている学習能力と同様の機能をコンピュータで実現しようとする技術・手法のことです。

センサやデータベースなどから、ある程度の数のサンプルデータ集合を入力して解析を行い、そのデータから有用な規則、ルール、知識表現、判断基準などを抽出し、アルゴリズムを発展させます。
データ集合を解析するので、統計学との関連が深いです。

機械学習は検索エンジン、医療診断、スパムメールの検出、金融市場の予測、DNA配列の分類、音声認識や文字認識などのパターン認識、ゲーム戦略、ロボット、など幅広い分野で用いられています。
応用分野の特性に応じて学習手法も適切に選択する必要があり、様々な手法が提案されています。
これらの手法は、テストデータにおいての検出・予測性能において評価されることがあります。
大量のデータから従来にない知見を得るというビッグデータの時代では、特にその応用に期待が集まっています。

技術的特異点

技術的特異点(ぎじゅつてきとくいてん、英語:Technological Singularity)
シンギュラリティ(Singularity)とは、人工知能が人間の能力を超えることで起こる出来事とされ、テクノロジーが急速に変化し、それにより甚大な影響がもたらされ、人間の生活が後戻りできないほどに変容してしまうとする未来予測のこと。
未来研究においては、正確かつ信頼できる、人類の技術開発の歴史から推測され得る未来モデルの限界点と位置づけられています。

特異点が現実化するかについては議論が続いているが、多数の人がこの予測を肯定的に捉え、その実現のために活動しています。
一方で、特異点は危険で好ましくなく、あってはならないと考える人々もいる。実際に特異点を発生させる方法や、特異点の影響、人類を危険な方向へ導くような特異点を避ける方法などが研究されています。

シェフ・ワトソン

膨大なデータと自然言語処理能力を生かしてレシピを提案してくれます。
完成品料理をイメージさせる「メインに使う食材」「調理法」「そのときの気分」のような三つのキーワードを入力すると、9,000以上ある膨大なデータベースの中から最も適した、そして"最も美味しい"と判断されたレシピをアレンジして教えてくれます。
名前は開発者のトーマス・J・ワトソンに由来します。

https://www.ibmchefwatson.com/community

ワトソン

ワトソンは、IBMが開発した質問応答システムで、2009年4月に米国の人気クイズ番組「ジェパディ!」にチャレンジすると発表されました。
これは1997年に、当時のチェス世界チャンピオンのガルリ・カスパロフに勝利したIBMのコンピュータ・システムであるディープ・ブルーに次ぐプロジェクトです。
しかし、クイズ番組では自然言語で問われた質問を理解して、文脈を含めて質問の趣旨を理解し、人工知能として大量の情報の中から適切な回答を選択し、回答する必要がります。
IBMはこの技術を、将来的には医療、オンラインのヘルプデスク、コールセンターでの顧客サービスなどに活用できるとしています。

下請法

下請法(したうけほう)は、親事業者による下請け業者に対する優越的地位の乱用行為を取り締まるために制定された法律です。
法律には、"下請け代金の支払い確保"のほかにも親事業者の遵守事項などが条文化されており、親事業者の下請事業者に対する取引を公正に行わせることで、下請け業者の利益を保護することを目的としています。

この法律では、親事業者の義務として4項目(及び禁止事項が11項目)が挙げられています。

書面の交付義務
発注の際は,直ちに3条書面を交付すること。
※3条書面とは発注に際して定められた具体的事項が記載された書類のことです。

支払期日を定める義務
下請代金の支払期日を給付の受領後60日以内に定めること。

書類の作成・保存義務
下請取引の内容を記載した書類を作成し,2年間保存すること。

遅延利息の支払義務
支払が遅延した場合は遅延利息を支払うこと。

このうち第2条の2「支払期日を定める義務」では、「親事業者は,下請事業者との合意の下に,親事業者が下請事業者の給付の内容について検査するかどうかを問わず,下請代金の支払期日を物品等を受領した日(役務提供委託の場合は,下請事業者が役務の提供をした日)から起算して60日以内でできる限り短い期間内で定める義務がある」ことが明記されています。
  • entry302ツイート
  • Google+