11.03.2021

"RAFTIS" 「テーラー」

 失われた遺産。
                            公式HPより


偉大なる父親と店舗からの解放。
しかし自立のために弱者女性を利用してはいけない。

8.01.2021

「任侠学園」

ひとつ!
                         公式Instagramより

明快な勧善懲悪。
魅力的なキャラクター(校長で優勝)。
連続テレビドラマで観たかった。

7.31.2021

「黄泉がえり」


キャストがやたらと豪華。
SFだからこそ教えてくれる"もし"。

「白蛇:縁起」

見事な背景とキャラデザ
                         公式Trailerより。 

完璧なボーイミーツガール。
安心して観られる文化描写とファンタジー。
アニメーションならではのスピード感と駆け引きのあるアクション。

信じられる人に出会えた人の強さ。

7.26.2021

「ヒトはなぜ自殺するのか」

 答えはない。あるヒトは逃避のために、あるヒトは注目され同情されたくて、あるヒトは来世に期待して、あるヒトは復讐のために、あるヒトは理性的に絶望して、あるいはその全て。 

 自殺に道徳的な複雑さはないように装うことは、だれにも利益をもたらさない。

7.04.2021

「DXの基礎知識」

前半は経済産業省政策の簡単な解説と著者の主張、後半はコンサル的個別手法の解説。

◯DX(レポート)
・DX1:老朽システムをデジタル技術で移行する DX2:デジタル技術で新ビジネスを創出する
・2025年にシステムの6割が老朽システムになる(足枷になる)
・ IT人材の約7割がITベンダに所属←→米国は逆にユーザー企業に所属

◯DX推進指標
・DX成熟度の自己診断指標
・基本指標、共通指標、個別指標の3階層で構成
・経営者が自ら回答する主質問、経営幹部や事業部門などと議論しながら回答する副質問で構成

◯デジタルガバナンス
・リスク管理を含めた包括的なガバナンスが不可欠
・デジタルガバナンスコード:DX銘柄の格付けとDX推進状況の外部説明

7.03.2021

「決定版 5G」

 5Gの基本と総務省のスタンスを知れる入門書。

5Gとは
・超高速/大容量、超低遅延、同時多数接続
・日本の強みは光ファイバー網
・2030年頃までに徐々に4Gから置き換え
・2024年度末までに日本全土メッシュ98%をカバー

Society5.0とは
・現実社会のモノ、コトから収集されるデータがサイバー空間で解析処理され価値を生み出し、現実空間にフィードバックされて効率化や課題解決につながるという二つの空間が相互に関連した社会というイメージ
・2020年代後半〜2030年代に実現
・5Gと親和性が高いのは、4K・8K映像転送、オンラインゲーム、AIoT、ロボティクス、VR・AR、モビリティ、ドローン映像

ローカル5G
・帯域:①28.2〜28.3GHzの100GHz幅(申請受付中)、②28.3〜29.1GHzの800GHz幅、③4.6〜4.8GHzの200MHz幅
・用途:スマート工場のIoT、ケーブルテレビのラストワンマイル、スマート農業の実証環境等。
・システム構成:5G無線局、コアネットワーク(高額。借受も可能。)、4G基地局、端末。※2020年からは5G基地局、コアネットワーク飲みでも可。
→ローカル5Gガイドライン
・エリアカバー:屋内無線利用には5G基地局配置が必要。
・サイバーセキュリティ対策は申請要件

Beyond5G/6G
・Beyond5G推進戦略(総務省)

6.17.2021

"Lunana: A Yak in the Classroom"「ブータン 山の教室」

宝と未来
                            公式HPより


外の世界を見たことがなくても、ここが世界で一番美しいと知っている幸せ。

6.05.2021

「IoTセキュリティ技術入門」

IoTを構築するエンジニアを対象とする書。

ITセキュリティ=ユーザーがセキュリティを守る
IoTセキュリティ=設計・開発者側がセキュリティに配慮する

◯IoTセキュリティ
・IoTデバイスはTCP/IPを実装できないことが多いため直接インターネットに接続せず、Wi-fiではない無線ネットワークが使われる。
・IoTのセキュリティインシデント:デジタル複合機、監視カメラ、車載器等。パスワードが馴染みにくい。情報を盗むというより、機械をサーバー攻撃に参加させたり、動作を不完全にさせたりする。攻撃対象となるデバイスが多様。
・NICT「安全なIoTセキュリティシステムのためのセキュリテに関する一般的枠組」>IoT推進コンソーシアム「IoTセキュリティガイドライン」>(一社)重要生活機器連携セキュリティ協議会機器群別ガイドライン

◯IoTデバイス
・対人インターフェースはないことも多い。
・入出力は実世界を制御するためのもの。
・無線ネットワークであるがWi-fiやBluetoothとは限らない。
・コンピュータの能力は必要最低限。
・全体が小さく安価に作られる。

◯制御システムのセキュリティ
・制御システムをインターネットに接続すると世界中からの攻撃にさらされる。
 >VPNを検討する。
・一般的なPCと同じプラットフォームが制御系に入ると攻撃者を引きつける。
 >ハードウェアやオペレーティングシステムが1種類でもその上のソフトウェアは違いを持たせるべき。
・機密性よりも安全性、可用性の価値が重視されがち。
 >システムを冗長構成にする。
・長期間使われる。
 >ログを記録すること、セキュリティアップデートを行うこと。

◯IoTネットワークのセキュリティ
・特定の機器とだけ通信を許可する認証法
・盗聴を防ぐ
・無線ネットワークが提供するデータリンク層レベルの暗号より、トランスポート層以上での暗号化(TLS、HTTPS)を検討すべき。
・フォグコンピューティングで保護する。

◯ハードウェアのセキュリティ
・保守用インターフェイスへの攻撃←パスワードをつけてssh,VPNを使う、JTAGインターフェイスを無効化
・サイドチャネル攻撃(SPA)←CPUが扱う0と1のデータと消費電力の間に相関が生じないような回路を構成
・グリッチ攻撃
・侵襲型攻撃←耐タンパーハードウェア

◯保守・運用の段階で配慮すべきこと
・ログ:犯人を特定しやすく犯罪抑止効果がある。デバイス自体にログを残すのは好ましくない。時刻はマスト。
・時間が経っても安全を維持する機能:ウォッチドッグ、セキュアOS、ハイパーバイザ、セキュリティアップデート)
・ProductSecurityIncidentResponseTeam(PSIRT)の設置:が関係者の把握と管理、脆弱性発見、対応を行う。外部から調達する特にオープンソースのファームウェアコンポーネントを採用する場合は経緯を理解しておくべき。

5.30.2021

「教養としてのAI講義」

専門知識がなくともギリギリ理解できる良書。

 1956年 人工知能研究会
   ↓
・記号的AI:総合的な知性はプログラムで完全にモデル化できる
・非記号的AI:神経科学が発端。例)パーセプトロン
   ↓
記号的AI>非記号的AI(単純パーセプトロンには限界がある)
   ↓
非記号的AI(バックプロバケーションの開発、コネクショニズムの構築)>記号的AI

深層学習「コグニトロン」
  ↓
ネオコグニトロン
  ↓
CNN「畳込みニュートラルネットワーク」(インターネットとビッグデータ)
 :自分で学習するがまず人間によるハイパーパラメータ(修行で身につけるしかない)が必要。
  ↓
深層学習は汎用的AIにはつながらない(必要なラベル付きデータが大きすぎる。起きる可能性が極めて低い状況が多い(ロングテール))
騙されやすいという脆弱性→敵対的学習

[ゲーム]
深層Q学習:強化学習(オペラント条件付け。ラベル付きデータを必要としない)と深層ニューラルネットワークの組み合わせ

[言語処理]
再帰型ニューラルネットワーク

[翻訳]
暗号解読
 ↓
統計的機械翻訳:データの学習に基づく。起点言語と目的言語の句を結びつけるために規模の大きな確率テーブルを算出する。
 ↓
ニューラル機械翻訳:エンコーダー−デコーダー論理構造

[一般常識]
サイクプロジェクト(記号的AI)
ボンガード問題(同一性を見つける)
 ↓
コピーキャットプログラム(同一性を横滑りする)

思考は身体を必要とする?


5.16.2021

「勝ち残る中堅・中小企業によるDXの教科書」

 ◯レガシー化チェックポイント
 1. 顧客/取引先(Customer)がどれだけデジタル化を進めているか。
 2. 競合(Competitor)にビジネスシェアを取られていないか。
 3. 自社(Company)は労働人口の減少に耐えられるか、旧態依然としたシステム(FAX等)が残っていないか。

◯実は中堅・中小企業ほどDXに取り組みやすい(組織や関係者が複雑でない)
・スタンデージ「シェイク・ハンズ・コントラクト」:ブロックチェーン技術を基盤とした企業同士の貿易決済プラットフォーム。小口でも低い手数料、素早い送金スピード、安全性を実現。
・アルトア「オンライン融資サービス」:「弥生会計」を利用していればAIが瞬時に融資を判断。
・えびや「来店予測AIシステム」:手切りの食券食堂→来店客予測で廃棄ロス減、売上・利益増、有給休暇取得率アップ。
・キャディ「CADDi」:金属加工製品マッチングシステム。欲しい部品の設計図データをアップロードすると最も適する部品加工会社とマッチングし即座に見積もりを提示。見積もりの手間が減少。
・南雲製作所「金型工作機のプログラミング」:職人による擦り合わせでない均一金型の実現。

◯システム投資の失敗例
・経営者が現場任せ
・現場の抵抗勢力が強い
・システム導入自体が目的化
・開発できたが定着しない
・全社管理領域と個別に任せる領域の使い分けができていない
・競争領域と非競争領域を同一プラットフォームで構築
・全体のプログラムマネジメントができていない

◯DXの進め方
・DXは費用ではなく投資
・従業員20〜30人規模でもITのわかる人材が一人はいないと企業経営はできなくなる
・経営者は覚悟を決めたらビジョンを決め検証(ex. SMART)する。
・ITベンダーに丸投げしない。
・早くできて小さな成果が出せるものから始める。
・軌道修正のための定期的な評価

5.08.2021

「基礎からのIT担当者リテラシー」

 メモリは作業机、ディスクは書庫。

4.24.2021

「スケールフリーネットワーク」

 あらゆるモノがサイバー空間とつながる世界になったとき、日本企業はどう戦っていけばいいのか。

スケールフリーネットワーク・・・ごく一部のハブに膨大なリンクが集中。航空網に似ている。パーコレーションが起こりやすい。

産業のスケールフリーネットワークをつくる方法
 アメリカ方式=資金力による投資方式
 ヨーロッパ方式=規格先導
 アセットオープン方式=一部アセットの先行公開

DXを進める3ステップ
 ①自分たちが目指すDXを定義し共有。仕事の範囲を再定義する。
 ②自分ごととして定着させる。
 ③全社に適用していく。

4.13.2021

「現場が輝くデジタルトランスフォーメーション」

 

・日本もデジタルトランスフォーメーションを重要なテーマと掲げ取り組む経営者が増えているが、
・海外ではデジタルトランスフォーメーションを進める経営責任職であるCODを2010年代から設置する動き

・①RPAありきで自動化するのではなくまず業務を見直す、②似たような処理は共通化、③小さく産んで大きく育てる
・向いている業務は「入力」「転記」「照合・突合」「情報収集」「モニタリング」「送付」「集約・加工」
・PRAは新入社員

4.08.2021

「一流ビジネススクールで教えるデジタル・シフト戦略」

 大企業の事例としては読みやすい。

3.17.2021

「世界一わかりやすいDX入門」

◯GAFAな働き方
 ・企業文化や行動規範を明文化
 ・仕事の役割が明確
 ・コミュニケーションの最適化
 ・実力主義かつ多様性
 ・KPIやOKRがクリア

◯攻めのDX
 ・デジタルマーケティング
 ・サブスクリプションサービス
 ・個別課金によるデジタルサービス
 ・EC
 ・Life Time Valueを高める仕組み

◯守りのDX
 ・生産性を高めるアプリケーション
 ・バックオフィスのデジタル化
 ・効率化
 ・従業員向けエッジデバイス
 ・ネットワークインフラ

◯DXのタイプ
 ・攻め×個別化
 ・攻め×プラットフォーム化
 ・守り×個別化
 ・守り×プラットフォーム化

◯DXの進め方
 ①変化に強く仕組みをつくれる人を柱にする
 ②その取り巻き(変化に強いが仕組みはつくれない)に一緒にやってもらう
 ③旧体制(変化に弱いが仕組みをつくれる)が納得する仕組みを徹底的につくる
 ④何もしない人(変化に弱く仕組みもつくれない)は放っておく
 ※変化させるところと変化させないところを意識的に分ける

2.21.2021

「教養としてのコンピューターサイエンス講義」

◯ハードウェア
 論理的構造
  中央処理装置(CPU)ー一次記憶(RAM)ー二次記憶(ハードディスク、SSD)
 物理的構造
  ムーアの法則の終焉
 
◯ソフトウェア
 アルゴリズム(理想化されたレシピ)
  線形アルゴリズム(計算時間がデータ量に正比例)、探索アルゴリズム(二分探索)、ソート(整列)
 プログラミング(小さな手順の記述)
  すべてのプログラミングタスクに適した理想言語はなく、知財に係る法律は新技術に対応していない。ユーザーや環境に対応する必要あり。
 オペレーティングシステム
  ハードウェアを管理しアプリケーションを実行するできるようにするソフトウェア基盤
 アプリケーション
  オペレーティングシステムをプラットフォームとして使用して何らかのタスクを実行するプログラム

◯コミュニケーション
 ネットワーク
  有線ネットワーク(電話ネットワーク、ケーブルネットワーク、イーサネットワーク)
  無線ネットワーク(Bluetooth、FRID、GPS)
 インターネット
  複数のネットワークの集合体。コミュニケーションインフラ。
 ワールド・ワイド・ウェブ
  情報を提供するコンピュータ(サーバー)と情報を求めるコンピュータ(クライアント)をインターネットを介して繋がり情報を伝達するインターフェース。
 データの行方
  検索、トラッキング、ソーシャルネットワーク、データマイニング、クラウドコンピューティング

2.20.2021

「シン・ニホン」

◯現状とハンディキャップ
データ量(Google,Baidu,Amazon)、制限(Airbnb,Uber)、電気代、人材(理工系学部・プログラム)

◯求められる人材・スキル
データサイエンス力×データエンジニアリング力×ビジネス力

◯人づくり
リテラシー層(小〜学部):データ×AIリテラシーを身につける
専門家層:PhDレベルを厚く
リーダー層:専門家層の裾野の広さから

◯リソース配分
科学技術予算の少なさ、逆「選択と集中」、若い人に投資を


1.30.2021

「事例に学ぶサイバーセキュリティ」

 サイバーセキュリティ:①データ、②情報システム、③情報通信ネットワークを安全に保つための対策を講じてそれを維持すること。外部からの攻撃対策とは限らない。
関係機関:内閣府サイバーセキュリティ本部、内閣官房NISC、総務省、NICT、経済産業省、IPA、JPCERT、警察庁

インシデント発生時の対応
 検知・認識→連絡の受付→事実関係の確認・選別(トリアージ)→初動対応・調査→対外対応→被害者対応・責任追及対応→訴訟対応→プレスリリース→再発防止策

(インシデント例)
◯電子メール等の誤送信
 添付ファイルミス、cc.bccの設定ミス、Slack等グループウェアの誤送信、暗号化ファイルの誤送信>漏洩の有無の判断、削除要請、法令対応の検討、契約対応の検討

◯情報持ち出し
 退職に伴う漏洩、システム管理者による不正行為、委託先からの情報漏洩、職場環境に起因する不正行為、ルール不徹底に関する不正行為>従業員に対するモニタリング、兆候の把握、責任追及、内部不正防止ガイドライン基本5原則

◯サイバー攻撃によるマルウェア感染
 メールを通じた標的型攻撃(メール送信元の偽装、紛らわしいメールアドレス、メールアドレスの乗っ取り、Emotet、テレワーク環境の脆弱性を狙った攻撃)>マルウェア検知、情報収集、標的型メール攻撃訓練

◯ランサムウェア(身代金を要求するマルウェア)
 人手による標的型ランサム>身代金を支払わないことを推奨、No More Ransomプロジェクト、バックアップ

◯Dos(Denial of Service)攻撃、DDoS(Distributed DoS)攻撃
 >探知、プロバイダ対応依頼

◯フィッシング
 SNSを通じたフィッシング、SMSを用いたフィッシング>①被害の検知・把握、②サイトのテイクダウン活動、③注意喚起、④関係機関への連絡・報道発表、⑤被害への対応、⑥事後対応

◯ビジネスメール詐欺
 取引先からの請求書の偽装、経営者等へのなりすまし、窃取メールアドレスの悪用、権威ある第三者へのなりすまし>社内体制の整備、送金プロセスの明確化、研修・訓練

◯ウェブサイトへの不正アクセス・改ざん
 >脆弱性診断、セキュリティを意識したウェブサイト構築・運用

◯サプライチェーン・リスク
 委託先組織のセキュリティ対策不足、委託先の管理不徹底>委託先の適切な選定・状況把握、再委託の制限、委託先のセキュリティの第三者評価(ISMS認証、プライバシーマーク)

インシデント予防策の基本
・ソフトウェアの更新
・セキュリティソフトの利用(マルウェア感染対策)
・パスワード管理の強化
・設定見直し(初期パスワードをそのままにしない)
・攻撃の手口を知る
 組織体制と事業継続計画の整備


1.10.2021

「ストーリーで学ぶデジタルシフトの真髄」

 

・現場に寄り添うデジタル開発部門。ただし、「社内ベンダー」にならないこと。
・デザイン・シンキング-徹底した現場主義とスピード

1.01.2021

"West Side Story"

 
40年前に公開された映画が今も全く色褪せていない。
楽曲の強さとテーマの哀しさ。
人を殺すのは、銃ではなくhate。