「IETF」を含む日記 RSS

はてなキーワード: IETFとは

2024-09-29

anond:20240929092551

計算機科学知識体系とネットワーク技術

計算機科学は、情報理論的基盤から実用的な応用まで、広範な領域カバーする学問です。以下に、計算機科学の主要な分野と、特にネットワークに関連するトピックを体系的にまとめます

1. 計算機科学の主要分野

1.1 アルゴリズムデータ構造

アルゴリズム設計: 問題解決のための効率的な手順の開発。

データ構造: データの整理と管理効率化するための手法

1.2 プログラミング言語コンパイラ

プログラミングパラダイム: 手続き型、オブジェクト指向関数型、論理型など。

コンパイラ設計: 高水言語機械語翻訳する技術

1.3 オペレーティングシステム

プロセス管理: CPUスケジューリングマルチタスキング

メモリ管理: 仮想メモリメモリ割り当て。

ファイルシステム: データの保存とアクセス方法

1.4 データベースシステム

リレーショナルデータベース: SQLによるデータ操作

NoSQLデータベース: 非構造データ管理

1.5 人工知能機械学習

機械学習アルゴリズム: 教師あり学習教師なし学習強化学習

深層学習: ニューラルネットワークによる高度なパターン認識

1.6 ソフトウェア工学

開発プロセス: アジャイルウォーターフォールモデル

品質保証: テスト手法バグトラッキング

1.7 セキュリティ暗号

暗号アルゴリズム: 対称鍵暗号公開鍵暗号

セキュリティプロトコル: SSL/TLSIPsec

2. ネットワーク技術

ネットワークは、情報の共有と通信可能にする計算機科学の核心的な分野です。

2.1 ネットワークの基本概念

OSI参照モデル: ネットワーク通信を7つのレイヤーに分割し、それぞれの機能定義

物理層: 電気信号ビット伝送。

データリンク層: フレーム転送エラー検出。

ネットワーク層: パケットルーティング

トランスポート層: エンドツーエンドの通信制御

セッション層: コネクションの管理

プレゼンテーション層: データ形式の変換。

アプリケーション層: ユーザーアプリケーション使用するプロトコル

TCP/IPモデル: 現実インターネット使用される4層モデル

2.2 ネットワークトポロジー

スター型: 中央ハブを介して各ノード接続

リング型: 各ノードが一方向または双方向に隣接ノード接続

バス型: すべてのノードが一本の通信ラインを共有。

メッシュ型: ノード間が多重に接続され、高い冗長性を持つ。

2.3 ネットワークプロトコル

IPInternet Protocol): データパケット化とアドレッシング

TCPTransmission Control Protocol): 信頼性のある通信提供

UDPUser Datagram Protocol): 信頼性よりも速度を重視した通信

HTTP/HTTPS: ウェブデータの送受信。

FTP/SFTP: ファイル転送プロトコル

SMTP/POP3/IMAP: 電子メールの送受信。

2.4 ネットワークデバイス

ルーター: 異なるネットワーク間のパケット転送ルーティング

スイッチ: 同一ネットワーク内でのフレーム転送

ブリッジ: ネットワークセグメントの接続

ゲートウェイ: 異なるプロトコル間の通信可能にする。

2.5 ワイヤレスネットワーク

Wi-Fi802.11規格): 無線LANの標準技術

Bluetooth: 近距離間のデータ通信

セルラーネットワーク: モバイル通信3G、4G、5G)。

2.6 ネットワークセキュリティ

ファイアウォール: 不正アクセスを防止。

IDS/IPS(侵入検知/防止システム): ネットワーク攻撃の検出と防御。

VPN仮想プライベートネットワーク): 安全リモートアクセス提供

暗号技術: データの機密性を保護

2.7 クラウドネットワーキング

クラウドサービスモデル: IaaSPaaSSaaS

仮想ネットワーク: ソフトウェアによるネットワーク構築。

SDNSoftware-Defined Networking): ネットワークの柔軟な管理制御

2.8 分散システム

分散コンピューティング: 複数ノードタスク分散処理。

ブロックチェーン: 分散型台帳技術

2.9 IoTモノのインターネット

センサーネットワーク: デバイス間の通信データ収集

IoTプロトコル: MQTT、CoAPなどの軽量プロトコル

2.10 ネットワーク管理モニタリング

SNMPSimple Network Management Protocol): ネットワークデバイス管理

ネットワークトラフィック分析: パフォーマンスセキュリティ最適化

3. ネットワーク技術の最新動向

3.1 5Gと次世代通信

帯域幅と低遅延: リアルタイムアプリケーションの実現。

エッジコンピューティング: データ処理の分散化。

3.2 SD-WANSoftware-Defined Wide Area Network

ネットワーク仮想化: 柔軟なWAN構築とコスト削減。

中央集中的な管理: ネットワークポリシーの一元管理

3.3 ネットワーク自動化AI

ネットワークオーケストレーション: 自動化された設定と管理

AIによるトラフィック最適化: パフォーマンスの向上と障害予測

3.4 ゼロトラストセキュリティ

信頼しない設計: 常に認証検証を行うセキュリティモデル

マイクロセグメンテーション: ネットワーク内部の細かなアクセス制御

4. 学習リソースと参考文献

4.1 推奨書籍

コンピュータネットワーク』 アンドリュー・S・タネンバウム著

TCP/IP詳解』 W. リチャード・スティーブンス著

ネットワークはなぜつながるのか』 戸根勤著

4.2 オンラインコース

Coursera: 「コンピュータネットワーク」、「ネットワークセキュリティコース

edX: 「Computer Networking」、「Cybersecurity Fundamentals」

4.3 標準化団体リソース

IETFInternet Engineering Task Force): ietf.org

IEEE Communications Society: comsoc.org

W3CWorld Wide Web Consortium): w3.org

2020-09-25

https://qiita.com/yugo-yamamoto/items/8388ccb750821b9746be

IETF標準化してるOTP仕様 https://tools.ietf.org/html/rfc6238 が「急に変わる」とかなかなかいい発想してるでないの

自分で書いて飽きる可能性の方がよほどあるべ

2019-10-24

Chromeの知られざる機能

ネットワークエンジニアならば知っていると思うし、そうでなくともエンジニアならば、QUICという名前は聞いたことがあるだろう。

Googleが主導で開発を進め、IETF標準化が進められているプロトコルで、ウェブ通信をより効率的に行うためのプロトコルだ。

Chromeヘルプドキュメントを見ていて気付いたのだが、このQUICの記録・統計情報を見ることが出来るのだ。

自身の知らない間に、あんサイトやこんなサイト通信がされているなんて、、、と驚くに違いない。

QUICのログテーブルを見るには、Chromeブラウザアドレスバー

chrome://QUIT

と打ち込むだけでいい。

、、、どう?驚いた?

2010-09-21

http://anond.hatelabo.jp/20100920234933

おいすー。クソコテ起きてきたよ。

* インターネットには、そういうアクセス方法を規定したルールは無いのですか?

インターネットに関する技術の標準を定める団体であるIETFが正式に発行するRFCと呼ばれる文書があります。

ただし、これには罰則規定があるわけでもなく、守らなければならないというものでもありません。

これそのまんま採用で。さんきう。

* Librahack氏のクローラーは、そのRFCというルールは守っていたのですか?

公開されていないのでわかりません。現時点ではルール違反があったという情報はどこからも出ていません。

また、RFC法律ではないので違反したことが即罪になるわけではありません。

ソース公開されてないけど分析結果は教えてもらったのでその内容で書くよ!

ルール違反はなかった,ってことでした。もっと突っ込めば「トラブったのはサーバ側が原因と考えるのが妥当」みたいな結果でした。昨日貼った http://www26.atwiki.jp/librahack/pages/24.html#id_632dd0a1 あたり見てもらえれば衝撃の新事実って感じです。

つことで情報さんきうです。

でも,いつもココ見てるとは限らないのでできたらメールかなんかで頼むww

2010-09-20

http://anond.hatelabo.jp/20100920114629

インターネットに関する技術の標準を定める団体であるIETFが正式に発行するRFCと呼ばれる文書があります。

ただし、これには罰則規定があるわけでもなく、守らなければならないというものでもありません。

公開されていないのでわかりません。現時点ではルール違反があったという情報はどこからも出ていません。

また、RFC法律ではないので違反したことが即罪になるわけではありません。

みたいなQ&A項目をおもいついたよ

2010-01-16

さらば、わがチャイナ

ttp://japan.cnet.com/blog/kurosaka/2010/01/14/entry_27036492/

単に「Google先生vs.中国様」というアングルで盛り上がるのも十分楽しいのだが、考えすぎることを生業とする私はもう少し問題は複雑だと思っている。というのも、中国様の特殊性というのは、ネット周辺でも本件に限ったことではなく、またそもそもネット以前のあちこちで見られる代物だからだ。

 

たとえばネットに関して言えば、実は従来から下位層やセキュリティのあたりでは話題になっていた。先に触れた検閲もしかりだが、ドメイン名レイヤー2/3あたりのプロトコル設計、あるいはルーティング設計で結構好き勝手やっている、というのはよく知られたこと。最近ではIETFITU周りの標準化でも暴れており、その界隈では結構頭の痛い問題となっている。

 

またIPアドレス枯渇問題とIPv6移行問題でも、中国世界から見て悩ましいポジションにいる。放っておけばIPv4アドレス中国が全部飲み込んでしまうし、取引解禁がアナウンスされた昨今では、彼らが札束でこれを買いにくる可能性は否めない。特にクラスAの一部は伝統的に個人(あるいはそれに近い団体)が所有しているものがある。目の前に金額欄の真っ白な小切手が置かれた時、何が起きるかは定かではない。

 

このように、何でもアリの「オレ様エコノミー」である中国を相手にしたビジネスは、率直に言えばリスクが大きいわりに、リターンが少ないまま終わってしまうということである。実際Googleでさえもそうした状況にある。つまるところ、中国企業以外は魂でも売らない限り、中国相手にろくなビジネスはできない、ということなのかもしれない。

2009-01-11

バナナはおやつに入りますか(HTML的に)

HTML2.0時代

ネットユーザバナナおやつに入りますか」

IETFの人「我々のネットワークでは日本語使用できません」

ネットユーザ「だからおやつに入るのか入らないのか」

IETFの人「誠に申し訳ない」

HTML3.2時代

ネットユーザバナナおやつに入りますか」

W3Cの人「当然バナナおやつです。見た目はタグで整形して下さいね」

ネットユーザ「ああ其れはいい事を聞いた気がする」

W3Cの人「尤も細かいデザインはテーブルタグで巧く微調整してね。腕の見せ所だよ」

HTML4.01時代

ネットユーザバナナおやつに入りますか」

W3Cの人「此の度バナナおやつから分離されました」

ネットユーザ「えー、何でそんな殺生なー(怒)」

W3Cの人「おやつHTML要素で論理マークアップして、バナナCSSで整形するのが推奨されます」

HTML5時代

ネットユーザバナナおやつに入りますか」

W3Cの人「すみませんバナナとは何の事ですか」

ネットユーザ「あのー、美味しいバナナで綺麗に飾りたいんですが」

W3Cの人「……お客様おやつを其処に置いて頂くだけで、此方で御用意した様々な機能が御利用頂けるのですがまだお判りではありませんか」

2007-03-01

VimRFCIETFを見るときのfolding(折りたたみ)設定

章番号毎に折りたたみをかけるだけですが、

set foldmethod=expr

set foldexpr=getline(v:lnum)=~'^[0-9]'?'>1':1

あとは

zM,zR,zo,zc等で適当に開いたり閉じたり

どう?

 
ログイン ユーザー登録
ようこそ ゲスト さん