Minoru IKEBE

J-GLOBAL         Last updated: Sep 21, 2018 at 12:06
 
Avatar
Name
Minoru IKEBE
Affiliation
Oita University
Section
Faculty of Engineering

Research Areas

 
 

Published Papers

 
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
情報処理学会論文誌   58(3) 695-707   Mar 2017
インターネットを利用した不正アクセスが多く発生している.特に,SSHサーバに対する不正アクセスの件数は依然として多い.そこで,我々はSSHへのパスワードクラッキング攻撃を検知することを目的として「SSHパスワードクラッキング攻撃検知システム(SCRAD)」を開発・運用してきた.本システムではSSHサーバと送信元間の1コネクションのパケット送受信回数からパスワードクラッキング攻撃を検知している.従来のシステムの運用結果を分析したところ,scpやrsyncにより少量のデータを送受信する際に正規...
松井 一乃, 金高 一, 加来 麻友美, 池部 実, 吉田 和幸
IPSJ Journal   55(12) 2498-2510   Dec 2014
Greylisting is a type of anti-spam measure. Greylisting works by assuming that contrary to legitimate MTA, a spam sender will not retry sending their junk mail after a temporary error. Greylisting is a low cost method with high detection rates, bu...
池部 実, 猪俣 敦夫, 藤川 和利
情報処理学会論文誌 論文誌ジャーナル   52(2) 488-506   Feb 2011
IKEBE Minoru, INOMATA Atsuo, FUJIKAWA Kazutoshi, SUNAHARA Hideki
Computer Software   28(2) 93-104   2011
We have designed and developed MetaFa as the metadata management system on wide-area network. The MetaFa offers the data access method for desired data using the metadata. In this paper, we propose “personal view namespace file system”...

Misc

 
上妻 麻美, 橋本 涼, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016(0) 272-272   2016
2015年12月に警察庁よりインターネットに接続された組込Linux機器を標的とした攻撃が観測されたことが報告されている.その中でもTCP/23番ポートに対するアクセスが大きく増加している.これらの機器は攻撃者に乗っ取られると,攻撃者からの命令に基づいて動作するボットとして機能し,攻撃の踏み台として悪用される可能性が高い.本論文では,大分大学に設置しているハニーポットを用いてTCP/23番ポート宛の通信を収集する.そして,収集したアクセスログの送信元IPアドレスや通信時刻,他ポートへの通信...
佐々木 玲生, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016(0) 274-274   2016
悪意のあるユーザからの攻撃が増加しており,ネットワークセキュリティの重要性は高まっている.攻撃の中でも,DoS攻撃は脅威である.本研究室ではトラフィックを可視化し,攻撃を発見し,管理者の運用を支援するシステムを開発してきた.本研究では,DoS攻撃のひとつであるTCP SYN Flood攻撃の可視化に取り組む.大分大学宛のトラフィックに含まれる全TCPパケット中のSYNの比率を可視化する事により,管理者によるDoS攻撃の発見に役立てる.また,TCP SYN Flood攻撃の詳細な情報を可視化...
笠置 友里, 中村 將, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016(0) 273-273   2016
ボットは攻撃者が用意したC&Cサーバに定期的に接続し,攻撃者からの命令を受信した後に,DDoS攻撃やspam大量送信などの不正な活動をする.そのため,ボットのC&Cサーバへの接続を阻止することでボットの活動を停止できる.C&Cサーバへの接続防止の手法のひとつに,DNSシンクホールがある.この手法では,DNSキャッシュサーバはブラックリストを保持し,マルウェアに感染したクライアントからC&CサーバのFQDNの問合せを受けた場合,偽の回答を返すことでC&Cサーバへの接続を阻止できる.本研究では...
大田 尚吾, 清水 光司, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016(0) 276-277   2016
 HTTP通信ではクライアントのHTTPリクエストに対して,WEBサーバはHTTPレスポンスを返す.WEBサーバに対する攻撃は,DoS攻撃やクロスサイトスクリプティング(XSS)などがある.XSSによりWEBサーバはマルウェアの感染源となる危険性があり,そのサーバから感染したホストは踏み台となる可能性がある.以上から,HTTPを利用した不正な通信への対策が必要である. 本論文では,大分大学のTCP/80番ポート宛の通信についてTCPコネクション情報をクラスタリングにより,通常ユーザの通信と...
池部 実, 宮崎 桐果, 吉田 和幸
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115(45) 109-116   May 2015
清水 光司, 小刀稱 知哉, 池部 実
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115(45) 101-107   May 2015
池部 実, 宮崎 桐果, 吉田 和幸
IPSJ SIG Technical Reports   2015(17) 1-8   May 2015
We have set up a honeypot on an unused IP address space of Oita University. A unused IP address space of network called darknet. The cause of packets to the darknet is malicious activities of attackers. We have observed the darknet traffic by usin...
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
IPSJ SIG Technical Reports   2015(16) 1-7   May 2015
There are many malicious attacks in the Internet. In particular, there are many illegal accesses penetrates into SSH servers. So we have been developing a SSH Password Cracking Attack Detection system called SCRAD . Our system detects attacker's c...
池部 実, 宮崎 桐果, 吉田 和幸
IPSJ SIG Notes   2015(17) 1-8   May 2015
We have set up a honeypot on an unused IP address space of Oita University. A unused IP address space of network called darknet. The cause of packets to the darknet is malicious activities of attackers. We have observed the darknet traffic by usin...
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
IPSJ SIG Notes   2015(16) 1-7   May 2015
There are many malicious attacks in the Internet. In particular, there are many illegal accesses penetrates into SSH servers. So we have been developing a SSH Password Cracking Attack Detection system called SCRAD . Our system detects attacker's c...
野間 稔史, 下川 大貴, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2015(0) 494-494   2015
ネットワーク内のホストがボットに感染した場合,他のホストへの感染活動や攻撃活動などが予想される.そのため,感染ホストをネットワークから隔離するなどの対処が必要となる.ファイアウォールが外部との境界にのみ設置された環境において,検知された感染ホストの隔離は,物理的接続の切断やスイッチのフィルタリング設定の変更など,人手による作業が主流であり,作業に時間がかかるため対応が遅れ,被害が拡大しやすい問題点がある.本論文では,我々が開発・運用してきた不正通信検知システムによってボットを検知し,Ope...
下川大貴, 小刀稱知哉, 池部実, 吉田和幸
インターネットと運用技術シンポジウム2014論文集   2014 31-31   Nov 2014
Tomoya Kotone, Naomi Nakamoto, Kouji Shimizu, Minoru Ikebe, Kazuyuki Yoshida
IPSJ SIG Technical Reports   2014(4) 1-7   Jun 2014
There are many malicious attacks in the Internet. In patricular, we found many illegal access penetrates into SSH servers. Incidents of illegal access are increasing every year. We have been developing a SSH Password Cracking Attack Detection syst...
WATANABE KENRYU, MATSUI KAZUNO, IKEBE MINORU, YOSHIDA KAZUYUKI
IEICE technical report. Information and communication management   114(43) 23-28   May 2014
Attackers sweep networks and look for target hosts. For example, the attacker queries MX record to authoritative DNS server for spam sending. Moreover, the attacker queries PTR record to the DNS server for host sweep. In this paper, we aim to dete...
Kenryu Watanabe, Kazuno Matsui, Minoru Ikebe, Kazuyuki Yoshida
IPSJ SIG Technical Reports   2014(5) 1-6   May 2014
Attackers sweep networks and look for target hosts. For example, the attacker queries MX record to authoritative DNS server for spam sending. Moreover, the attacker queries PTR record to the DNS server for host sweep. In this paper, we aim to dete...
Kenryu Watanabe, Kazuno Matsui, Minoru Ikebe, Kazuyuki Yoshida
IPSJ SIG Notes   2014(5) 1-6   May 2014
Attackers sweep networks and look for target hosts. For example, the attacker queries MX record to authoritative DNS server for spam sending. Moreover, the attacker queries PTR record to the DNS server for host sweep. In this paper, we aim to dete...
宮崎 桐果, 小刀稱 知哉, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2014(0) 89-89   2014
eコマースやオンラインバンキングなど,多くのWebサービスをユーザは利用している.Webサービス上で動作しているプログラムに脆弱性が存在している場合,ユーザだけでなくサービス提供者にとっても大きな脅威となる.Webサービスに対する攻撃は特定アプリケーションの脆弱性を利用した攻撃が多いと報告されている. そのため攻撃者は,動作しているアプリケーションを特定するため,様々なURLを要求してくる.大分大学の未割当のIPアドレスに対するHTTPリクエストを,ハニーポットを用いて収集する.本論文では...
田中 瑶子, 小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2014(0) 86-86   2014
 管理者は様々なネットワークのトラブルに対処するため,トラフィック状況を即座に把握することが求められる.そこで,本研究では大分大学へのインバウンドトラフィックを一定間隔で可視化し,Webブラウザにて閲覧可能にするシステムを構築する. 送信元IPアドレスの第1オクテット,第2オクテットを対象とした二次元マトリクスと宛先IPアドレスの第3オクテット,第4オクテットを対象とした二次元マトリクスを生成し,それぞれパケット数に応じて色分けし,可視化することで水平scan攻撃の発見を目指す.また,本シ...
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2014(0) 87-87   2014
SSHサーバへの攻撃を検知するため,SSHパスワードクラッキング攻撃検知システムを開発・運用してきた.検知結果を分析すると,しきい値をわずかに超過する攻撃者と類似した挙動があった.しかし,しきい値をわずかに超える通信には正規ユーザも含まれている.検知漏れを改善するため,しきい値をわずかに超えた通信を分析したところ,再送パケットが原因で攻撃者を検知漏れしていることがわかった.本論文では,再送パケットを除去して,検知基準を適用した時の検知漏れの改善について述べる.
山口 舞子, 松井 一乃, 渡辺 拳竜, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2014(0) 88-88   2014
メール送信時には,送信先ドメインの権威DNSサーバに対してMXレコードを問合せ,送信先メールサーバを特定する.この挙動は,通常メール送信者とspam送信者に共通している.本研究では,権威DNSサーバがMXレコード問合せを受け,メールサーバがメールを受信するまでの挙動を調査し,調査結果からspam送信者の特徴の発見を目指す.本論文では,メール送信者のMXレコード問合せを受けてからメールを受信するまでの時間間隔に着目する.調査には,権威DNSサーバのクエリログとメールサーバのメールログを使用す...
金髙 一, 松井 一乃, 加来 麻友美, 池部 実, 吉田 和幸
インターネットと運用技術シンポジウム2013論文集   2013 25-32   Dec 2013
松井 一乃, 小刀稱 知哉, 金髙 一, 池部 実, 吉田 和幸
研究報告インターネットと運用技術(IOT)   2013(19) 1-7   May 2013
本論文では,大分大学宛のメール送信サーバの分布を調査する.メール送信サーバの IP アドレスの第 1 オクテット,第 2 オクテットを基本として,通常メールの送信メールサーバと spam の送信メールサーバの分布をヒルベルト空間曲線にて 2 次元マトリックスへマッピングする.ヒルベルト空間曲線を使用することで,類似した IP アドレスを近傍に表示できるため,どの IP アドレスブロックからメールが送信されているのか明確になる.大分大学のメールサーバのログを調査した結果,メール送信サーバの ...
松井 一乃, 小刀稱 知哉, 金髙 一, 池部 実, 吉田 和幸
研究報告コンピュータセキュリティ(CSEC)   2013(19) 1-7   May 2013
本論文では,大分大学宛のメール送信サーバの分布を調査する.メール送信サーバの IP アドレスの第 1 オクテット,第 2 オクテットを基本として,通常メールの送信メールサーバと spam の送信メールサーバの分布をヒルベルト空間曲線にて 2 次元マトリックスへマッピングする.ヒルベルト空間曲線を使用することで,類似した IP アドレスを近傍に表示できるため,どの IP アドレスブロックからメールが送信されているのか明確になる.大分大学のメールサーバのログを調査した結果,メール送信サーバの ...
小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
研究報告インターネットと運用技術(IOT)   2013(18) 1-8   May 2013
大分大学のインバウンドトラフィックのパケットを取得し,送信元 IP アドレスの第 1 オクテットと第 2 オクテット,宛先 IP アドレスの第 3 クテットと第 4 オクテットをそれぞれ軸にした 2 次元マトリックスで表示した.また,IP アドレスの対応する場所に,パケット数に応じて配色することで,ネットワーク管理者が一目で学内ネットワークの各ホストのトラフィック状況を把握可能なトラフィック情報表示システムを構築した.本論文では,トラフィック情報表示システムを用いて,一定間隔で現在のトラフ...
小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
研究報告コンピュータセキュリティ(CSEC)   2013(18) 1-8   May 2013
大分大学のインバウンドトラフィックのパケットを取得し,送信元 IP アドレスの第 1 オクテットと第 2 オクテット,宛先 IP アドレスの第 3 クテットと第 4 オクテットをそれぞれ軸にした 2 次元マトリックスで表示した.また,IP アドレスの対応する場所に,パケット数に応じて配色することで,ネットワーク管理者が一目で学内ネットワークの各ホストのトラフィック状況を把握可能なトラフィック情報表示システムを構築した.本論文では,トラフィック情報表示システムを用いて,一定間隔で現在のトラフ...
KOTONE TOMOYA, MATSUI KAZUNO, IKEBE MINORU, YOSHIDA KAZUYUKI
IEICE technical report. Information and communication management   113(23) 99-106   May 2013
We have developed a Network Traffic Viewing System that network administrators can easily grasp the traffic status for each host. Our system collects the number of packets from inbound traffic of Oita University. And, our system shows two-dimensio...
MATSUI KAZUNO, KOTONE TOMOYA, KANETAKA HAZIME, IKEBE MINORU, YOSHIDA KAZUYUKI
IEICE technical report. Information and communication management   113(23) 107-113   May 2013
In this paper, we research a distribution of MTAs for mail to the Oita University. We use a Hilbert curve to map the first and second octets of MTA's IP addresses to a two-dimensional matrix while maintaining the similarity of IP address. We are a...
下村 純平, 小刀稱 知哉, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 595-595   2013
ネットワークの物理構成や論理構成をネットワーク管理者が視覚的に把握することを目的として,本研究室ではこれまでLayer2,Layer3のネットワーク構成図を表示する「ネットワーク構成情報表示システム」を開発してきた. 本システムでは,収集部・推測部・表示部の3つのサブシステムから構成されている.各サブシステム間のデータの受け渡しは表形式のテキストファイルで行っている.このファイルでは,カラムの数,順序,意味付けなどあらかじめ決められている.そのため,システムを拡張することは現在のファイル形...
姫野 聡也, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 596-596   2013
本研究では、ネットワーク内のトラフィックを宛先IPアドレスを使い二次元平面上におい表現する通信可視化手法を用い、通信状況の概要が視覚的に把握できるアプリケーションツールの開発を試みた。 対象となるIPアドレスの下位16bitを用いて二次元平面上で表現を行う。この16bitのうち上位8bitを取り出したもの(256点)を縦軸、下位8bitを取り出したもの(256点)を横軸とし、それぞれの点においてトラフィックの流量を色で表す。これによって、IPアドレスごとのトラフィック状況の概要が把握するこ...
本田 誠, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 597-597   2013
ネットワークの大規模化に伴い,膨大な通信傾向の把握をすることは困難になっている.,そのため管理者が通信傾向を常に把握し,異常状態を容易に識別できることは重要である.本研究では,sFlowにより集計したポート番号やパケットの進行方向などの,トラフィック情報をRRDtoolへ保存し,その情報を用いることで,定常状態における通信傾向のグラフ化や,パケット数の変化による異常検知を可能にするシステムの構築を目指す.
下川 大貴, 小刀稱 知哉, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 442-442   2013
我々はインターネットから学内ネットワークへ送信されるパケットを監視することで攻撃者を検知し,攻撃者の通信を遮断する不正通信検知システムを開発し運用してきた.アクセスコントロールリストや経路制御を用いる既存の遮断方法には攻撃者登録件数の制限や攻撃者のパケットが学内を通過するなどの欠点がある.本研究では,既存手法の欠点を改善するためOpenFlowを用いて,学内ホストと攻撃者との通信を遮断する手法を提案する.また,提案手法と既存手法の遮断方法や攻撃者登録件数を比較し,提案手法の有用性を検証する.
加来 麻友美, 松井 一乃, 金高 一, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 439-439   2013
 インターネットの急速な普及と発展により,電子メールをはじめとするネットワークを介したコミュニケーションは不可欠になっている.これに伴い,spamが大きな社会問題となっている. 本研究では,大分大学宛のメール送信サーバの分布を単位時間毎に視覚化することで,spam数の変化を調査する.視覚化にはヒルベルト空間曲線を用い,類似したIPアドレスを空間的に近い順に配置し,メール数を色で表現する. spam対策ごとに検知したMTAのIPアドレスをヒルベルト空間曲線を用いて視覚化することにより,spa...
渡辺 拳竜, 清田 一学, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 440-440   2013
ボットは攻撃者が用意した指令サーバへ接続し,DoSやスパム送信などの攻撃をする特徴があり,インターネット上での脅威となっている.DNSにおける名前解決はドメイン名から接続先のIPアドレスを得るための仕組みである.ボットは定期的に指令サーバへ接続する.また,指令サーバへの名前解決は正規ユーザが問い合わせないドメイン名である可能性が高い.そのため,学内LANにおいてボットを発見するには名前解決の問い合わせ状況を把握することが有効であると考えられる.本研究では,学内に設置しているDNSキャッシュ...
中本 菜桜美, 小刀稱 知哉, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2013(0) 441-441   2013
大分大学のネットワークにおいて22番ポートに対する攻撃が多く観測されており,その対策が重要である.本研究室では22番ポートのTCPコネクションの接続状態を監視し,各コネクションのパケット送受信回数に注目して22番ポートに対するパスワードクラッキング攻撃を検知する「SSHパスワードクラッキング攻撃検知システム」を開発・運用してきた.しかし,現在の検知基準では検知漏れが発生している.そこで本論文では,検知システムのログを解析してSSHコネクションの特徴を判断することで検知基準を検討し,検知漏れ...
HASHIMOTO Masashi, IKEBE Minoru, OKAMOTO Yoshihiro, INOMATA Atsuo, FUJIKAWA Kazutoshi
IEICE technical report. Internet Architecture   112(353) 55-60   Dec 2012
Server consolidation techniques have widely been studied to reduce energy consumption in datacenters. One solution is to periodically consolidate servers, such as VMware DRS/DPM, however, due to high calculation cost, such systems cannot keep up w...
金髙 一, 松井 一乃, 池部 実, 吉田 和幸
インターネットと運用技術シンポジウム2012論文集   2012 8-15   Dec 2012
池部 実, 三宅 輝久, 大越 教夫, 小野 束
筑波技術大学テクノレポート   19(2) 37-42   Mar 2012
教育におけるICT 活用のためグループウェアやe-Learning などのWeb アプリケーションが導入されている。本報告では、視覚障害者のWeb アプリケーションへのログインなどにおいて、アクセシビリティ向上を目指し、学生証・職員証などのIC カードを用いたWeb アプリケーションへのログイン方法を検討し、IC カードによるログイン可能なWeb アプリケーションを実現するためのシステム設計、実装について述べる。保健科学部に設置されている共同学習室のPC や、ノートPC に付属しているFe...
小刀祢 知哉, 天本 大地, 小埜 雄貴, 有馬 竜昭, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2012(0) 278-278   2012
ネットワークの内部情報や攻撃可能なホストを探索するscan攻撃が問題となっている.我々は,scan攻撃の特徴をもとにその攻撃を検知し,遮断するscan攻撃検知システムを開発,運用してきた.<br>本論文では,システムに検知された攻撃者ホストのその後の挙動について着目する.そして攻撃に利用されるポート番号,プロトコルやTCPフラグ,または攻撃の間隔を調べることで,その攻撃に特徴があるのかをシステムのログやtcpdumpをもとに調査し,分類していく.
天本 大地, 小刀称 知哉, 小埜 勇貴, 有馬 竜昭, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2012(0) 279-279   2012
本研究室ではscan攻撃検知システムという,scan攻撃などの不正な通信を検知するシステムを開発・運用してきた.この検知システムのログによると、現在22番ポートなどのリモートアクセスに関するポートに対しての攻撃が特に多くなっている.また,検知システムに検知されない方法で攻撃を仕掛けられる場合もあり、このポートに対する攻撃の早期発見・遮断が課題になっている<br>本研究では、検知システムのログを解析して、解析の結果から特定ポートに対する攻撃性のある通信のTCPフラグなどの特徴を判断する.それ...
松井 一乃, 金高 一, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2012(0) 275-275   2012
 現在のspam対策は,検出率は高いが全てのメールに対策を適用するため通常メールの受信までに遅延が発生するものや,負荷が軽く検出率も高いが誤検知が多いなど,どの対策にも欠点と利点が存在する. <br> 本研究では,メールフィルタプラグインであるmilterを用いてspam対策を組み合わせることで,負荷が軽く検出率の高いもので対策を行った後に誤検出されたメールを他のspam対策で救済するなど,利点を生かしながら欠点を補うことで効率的なspamメールの排除を目指す.<br> 本論文では,mil...
小原 匡博, 清田 一学, 池部 実, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2012(0) 277-277   2012
近年、ネットワークは社会を支える重要なインフラとなっており、管理者はネットワークの円滑な運用を維持する必要がある。そのためには、日頃から管理対象ネットワークの通信傾向を把握することが有効だと考えられる。<br>本論文では、傾向を把握するためにパケットからポート番号などのトラフィック情報を調べ、集計するシステムを構築する。このシステムでは収集の負荷を軽減するためにsFlowによるパケットサンプリングを行い、サンプルからトラフィック情報の集計を行う。集計した情報を用いてポート別の通信の割合など...
岡本 慶大, 森川 泰揮, 野口 悟, 池部 実, 猪俣 敦夫, 河合 栄治, 藤川 和利, 砂原 秀樹
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集   2009 1-6   Oct 2011
MIYAGI Ryota, IKEBE Minoru, INOMATA Atsuo, FUJIKAWA Kazutoshi, SUNAHARA Hideki
IEICE technical report. Internet Architecture   110(430) 17-22   Feb 2011
User can allocate computing resources flexibly in the cloud computing. For efficient use of computing resources in a cloud computing, it is necessary continuously monitoring the service and dynamically computing resources allocation based on load ...
MIYAGI Ryota, IKEBE Minoru, INOMATA Atsuo, FUJIKAWA Kazutoshi, SUNAHARA Hideki
IEICE technical report. Social Implications of Technology and Information Ethics   110(429) 17-22   Feb 2011
User can allocate computing resources flexibly in the cloud computing. For efficient use of computing resources in a cloud computing, it is necessary continuously monitoring the service and dynamically computing resources allocation based on load ...
宮城 亮太, 池部 実, 猪俣 敦夫
情報処理学会研究報告   2010(6)    Apr 2011
MORIKAWA Taiki, INOMATA Atsuo, IKEBE Minoru, OKAMOTO Yoshihiro, UDA Satoshi, FUJIKAWA Kazutoshi, SUNAHARA Hideki
IEICE technical report. Internet Architecture   109(438) 113-118   Feb 2010
Cloud is a new computing paradigm in the Internet. This offers flexible and usable computer resource management by the virtualization technologies. Users consume some resources as their service and pay the fee only for resources that they want to ...
IKEBE Minoru, Fujikawa Kazutoshi, Sunahara Hideki
IPSJ SIG Notes   2007(80) 115-120   Aug 2007
Distributed data-centric applications constantly generate a huge amount of data on the Internet, especially in ubiquitous computing environments. As such data may not stay the same storage space due to the limitation of the storage resource, users...
MORIKAWA Taiki, INOMATA Atsuo, IKEBE Minoru, OKAMOTO Yoshihiro, UDA Satoshi, FUJIKAWA Kazutoshi, SUNAHARA Hideki
IEICE technical report. Social Implications of Technology and Information Ethics   109(437) 113-118   Feb 2010
Cloud is a new computing paradigm in the Internet. This offers flexible and usable computer resource management by the virtualization technologies. Users consume some resources as their service and pay the fee only for resources that they want to ...
Itaya Satoshi, Ikebe Minoru, Fuzikawa Kazutoshi, Sunahara Hideki
情報処理学会研究報告インターネットと運用技術(IOT)   2007(24) 47-52   Mar 2007
The Internet has become an infrastructure, which requires a high quality of the communication. Besides, network measurement technologies are getting more important in the Internet. The measurement within wide area networks has to be done through a...
Ikebe Minoru, Masuda Shingo, Fujikawa Kazutoshi, Sunahara Hideki
IPSJ SIG Notes   2006(20) 133-138   Feb 2006
In scientific simulations using Grid environments, huge data has been generated distributed. To get better final results, users want to analyze not only results produced when job execution is completed but also the intermediate result produced dur...
IKEBE Minoru, MASUDA Shingo, FUJIKAWA Kazutoshi, SUNAHARA Hideki
IPSJ SIG Notes   2006(20) 133-138   Feb 2006
In scientific simulations using Grid environments, huge data has been generated distributed. To get better final results, users want to analyze not only results produced when job execution is completed but also the intermediate result produced dur...

Conference Activities & Talks

 
中村 將, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   6 Jun 2016   
中村 將, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   6 Jun 2016   
園田 有紀乃, 池部 実, 吉崎 弘一, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016   
 現在,授業を双方向対話型にする際,学習者からアンケートや確認試験の回答を集計するクリッカーが多くの教育現場で利用されている.その一方でクリッカーを用いると人数分用意しなければならないため費用や事前準備が必要となる. 本論文では,これらの問題点を改善するため,授業中の利用を想定したアンケート機能を学習支援システムLePoに追加実装した.また,同機能ではRuby on Rails5のActionCable機能を用いて,リアルタイムに結果を表示できる機能を開発することで,どの項目に票が集まって...
三浦 菜々, 池部 実, 吉崎 弘一, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016   
教育現場での情報環境の整備に伴い,授業等で学習支援システムを使用する機会が増えている.既存の学習支援システムLePoは,コンテンツキュレーション機能を持つ.これはWeb上にある様々な情報を特定のテーマに沿って収集・整理することを支援する機能であり,学習活動としてWebページの情報を活用した調べ学習をすることを想定して開発されている.このWebを活用した調べ学習において,参考にした資料のどの部分を引用したかを明らかにしておくことは重要である.このような認識に基づき,本研究ではキュレーション機...
浦川 憲太, 池部 実, 吉崎 弘一, 吉田 和幸
Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2016   
幅広い場で学習支援システムが用いられている.学習支援システムによって,場所や時間による制約を少なくし,いつでも,どこでも学べる環境の提供が可能となった.一方で学習支援システムからの連絡事項を確認するためには,システムにログインする必要があることが多く,情報のリアルタイム性や利便性に欠けるという課題が存在している.そこで本研究ではServiceWorkerのPushAPIを活用したメッセージ通知システムの開発,および既存の学習支援システムLePoへの実装によって,利用者が学習支援システム内の...