54 research outputs found

    ICONE14-89378 EXPERIMENTAL STUDY ON STRUCTUAL INTEGRITY OF A CORE SHROUD SUPPORT WITH A CRACK UNDER SEISMIC LOAD

    Get PDF
    ABSTRACT This study was performed to experimentally confirm the conservatism of the integrity assessment procedure for a cracked core shroud support of the boiling water reactor (BWR) under seismic load. From the comparison of the experimental and analytical results, it is shown that finite element method (FEM) is accurate and collapse load estimated by twice-elastic slope method is conservative

    TV ガメン ニ オケル ジマク ジョウホウ ニ ツイテ

    Get PDF
    人間にとって映像は大量の情報を瞬時に得られるという意味で重要であるが,説明に字幕文字を入れることも多い。この場合,どのような字幕を入れることが読みやすいものになるか,検討しておくことは,商業放送のように,短時間に送り手の意図を伝達したい場合に重要である。ポスターのような減色混合画面についての検討は多いが,テレビのような加色混合画面についての研究が少ないように思われるので,読み取り時間の測定を主として,その検討を行なった。緑の背景色に対して,文字色は白とすることがよいことが判り,ポスターの場合とは異なる結果となった。また,その場合に適切な表示方法としては横書きがよく,また,文字数と読み取り時間には明らかな相関があるが,二行表示にしても一行表示と同程度の時間しかかからないので,文字数の多い場合,二行表示にした方がよい。表示位置については,左右よりも上か下にした方がよい。そして,このことはアイカメラの軌跡からも確認された

    フセイ アクセス ノ コンセキ ジョウホウ オ モチイタ タイムラインガタ イベントログ カシカキノウ ノ カイハツ

    Get PDF
    企業のサービス,システムなどの情報を窃取することを目的とする攻撃に関連して,RAT(遠隔操作ツール)による攻撃被害事例などが報告されている.そして,無差別な攻撃のみならず,特定の組織や企業に対象を絞って攻撃を行う標的型攻撃の脅威が増加傾向にあり,感染原因や被害範囲を特定する手法としてデジタル・フォレンジックの重要性が高まっている.本研究では,Windowsを対象として,不正に侵入を受けたシステム上の痕跡情報から,攻撃者が行った一連の攻撃活動を可視化し,マルウェアの攻撃手順,ファイルの改ざんや攻撃者の目的を解析するログ解析支援ツールを開発している.本論文では,インシデント対応時の痕跡情報抽出作業から抽出の判断基準を定義し,ログ解析支援ツールに実装した内容について述べる.次に,平常時に記録されるログからフィルタ処理,ファイル改ざん等の不正な操作が行われた可能性の高いログを抽出して時系列に可視化するタイムライン型のイベントログ可視化機能について報告する.Several damages caused by RAT (remote access tools) have been reported in association with attacks aimed at stealing information regarding corporate services and systems. In addition to indiscriminate attacks, the threat of targeted attacks aimed at specific organizations and companies is increasing. Digital forensics has therefore become increasingly important as a method for identifying the cause of infection and the extent of damage. Hence, in this research, we developed a log analysis support tool for the Windows operating system to visualize the series of activities performed by an attacker by incorporating trace information obtained from the compromised computer system. Furthermore, the proposed log analysis support tool can analyze the malware’s attack procedure, file tampering, and the attacker’s objective. In this paper, we defined the criteria for extracting trace information while responding to various incidents and accordingly implemented them for the proposed log analysis support tool. Furthermore, we demonstrate a timeline-based event log visualization function that extracts logs having a high probability of illegal operations(such as file tampering and filtering of logs recorded at normal times)

    Hitachi Review

    Get PDF

    700-m 400-MW Class Ultrahigh-head Pump Turbine

    No full text
    corecore