検索結果

  • ハードウェアトロイ検知 ―半導体設計情報に潜むハードウェア版マルウェアの見つけ方―
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 半導体業界に携わるすべてのプロフェッショナルへ! 干し草(=膨大な回路)の中から縫い針(=小さくて危険な不正回路、無いのが当然だが…)を探すような難題に挑む! 危険を取り除くための困難な検知ミッションに挑戦する!  一般にLSIの設計に使用される開発ツールは、厳格なセキュリティ管理下にあります。しかし、外部犯や内部犯による不正機能(ハードウェアトロイ)の挿入リスクは存在し、実際にいくつかの製品では仕込まれた可能性が報告されています。 [ハードウェアトロイには機能停止、機能改変、情報流出、性能低下といった悪性機能がある]  本書では、社会のインフラを支えるLSIの安全性を確保するために、ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法について詳しく解説します。また、巻末には具体的なハードウェアトロイ検知サービス「HTfinder」についても触れます。  設計サプライチェーンの分散化により、日々リスクが高まっている現代において、半導体業界に携わる方々にとって、本書は必読の一冊です。 第1章 LSI設計とそこに潜む脅威 1.1 LSIとその重要性 1.2 LSIのサプライチェーン 1.3 ハードウェア版マルウェア『ハードウェアトロイ』の脅威 第2章 LSI設計の基礎 2.1 LSIの設計工程 2.2 LSI設計における基礎技術 2.3 ハードウェア記述言語による設計 第3章 ハードウェアトロイのモデル化 3.1 なぜ・どのようにハードウェアトロイを組み込むのか 3.2 ハードウェアトロイの特徴と分類 3.3 ハードウェアトロイの構造 第4章 ハードウェアトロイの検知 4.1 ハードウェアトロイ検知方法の分類 4.2 設計情報の特徴に基づく検知方法 4.3 特徴量エンジニアリングと機械学習 4.4 グラフ学習の応用 第5章 ハードウェアトロイ検知の実用化 5.1 HTfinderの開発 5.2 ハードウェアトロイ検知の実用化における課題 5.3 ハードウェアトロイ検知の展望 参考文献
  • マーケティングオートメーション導入の教科書 優良顧客を自動で育てる仕組みづくり
    値引きあり
    -
    【これなら失敗しない! マーケティングオートメーション導入・運用のポイントをプロが伝授】 マーケティング活動を劇的に効率化する切り札として挙げられることの多いマーケティングオートメーション(以下、MA)。ただし、「オートメーション」という言葉から誤解されがちですが、現実には導入さえすれば自動的に成果が上がるツールというわけではありません。MAが自動化するのは、あくまで個別の顧客や見込み客に対するコミュニケーションの作業で、「その顧客とどのようなコミュニケーションをとるか」はマーケター自身が事前に決めておく必要があります。この理解が不足した状態で導入すると、多くの機能に振り回されつつ、結局成果につながらないという事態におちいりがちです。 本書ではこの点を踏まえ、MAがどのようなツールなのか、導入にあたり何を準備する必要があるのか、実際の導入はどのように進むのか、運用の実態はどのようなものかなど、マーケターが知っておくべき実務的な内容を第一線で活躍するプロが解説しました。実際の導入プロセスに沿って、具体的なノウハウや施策例もBtoBとBtoCに分けて解説しているので、自社の事業形態に合わせて読み進められます。現代のデジタルマーケティングに本気で取り組む方に、ぜひお読みいただきたい一冊です。 〈こんな方におすすめ〉 ・MAの導入を検討している方 ・自社の業務形態がMAとマッチするか知りたい方 ・デジタルマーケティングの最前線を知っておきたい方 ・マーケティング活動をシステマティックに一本化したい方 ・顧客との関係性を強化し、自社のファンを増やしたい方 〈本書の内容〉 CHAPTER1 マーケティングオートメーションとは CHAPTER2 マーケティングの基本を知る CHAPTER3 マーケティングオートメーションの基本機能を知る CHAPTER4 BtoBビジネスでの導入と運用の流れ CHAPTER5 BtoCビジネスでの導入と運用の流れ CHAPTER6 マーケティングオートメーションの導入事例

    試し読み

    フォロー

最近チェックした作品からのおすすめ