infiniydreamさん UDPの実験を行いましたが、上手く考察がかけません。 UDPの実験を行いましたが、上手く考察がかけません。 どうしても「横軸にパケット長、縦軸に負荷(Mbit/s)とする。パケット長が1400くらいまでは徐々に上昇しているが1500を過ぎたころになると上がったり下がったりを繰り返しまた受信パケットが一定の値で安定してきている。 という感想になってしまいます。 もっと研究者ぽい感じに書けません。 もし書くとしたらどんなふうに書きますか?
infiniydreamさん UDPの実験を行いましたが、上手く考察がかけません。 UDPの実験を行いましたが、上手く考察がかけません。 どうしても「横軸にパケット長、縦軸に負荷(Mbit/s)とする。パケット長が1400くらいまでは徐々に上昇しているが1500を過ぎたころになると上がったり下がったりを繰り返しまた受信パケットが一定の値で安定してきている。 という感想になってしまいます。 もっと研究者ぽい感じに書けません。 もし書くとしたらどんなふうに書きますか?
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10・1%(約6000人)に上ったことが分かった。日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。 内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。 1回目は全体の約1割が開封し、機関別では1・1~23・8%と差があった。NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。2回目は全体の3・1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く