• 検索結果がありません。

初版1刷正誤表(pdf)

N/A
N/A
Protected

Academic year: 2021

シェア "初版1刷正誤表(pdf)"

Copied!
2
0
0

読み込み中.... (全文を見る)

全文

(1)

章 ページ 箇所など 誤 正 1 6 図1.4左下 00:12:34:56:78:90 00:12:34:56:78:9A 1 7 図1.5 00:12:34:56:78:90 00:12:34:56:78:9A 1 10 l.13 ルータを通過順に並べたホストを通信経路という ノードを通過順に並べたリストを通信経路という 1 11 l.13 自立的 自律的 1 11 脚注35 自立システム 自律システム

1 11 脚注34 Optimal Shortest Path First Open Shortest Path First

1 15 脚注(追加) RFC文書とIEEE標準は,RFC <番号>, IEEE 802.<番号>のように付番されてい

る.正式には番号の前に空白を開ける.

1 16 表)基本的な通信プロトコル l.7 2543 2453

1 16 表)基本的な通信プロトコル 下l.8 Secured SHell Secure SHell

1 16 表)基本的な通信プロトコル 下l.3 Multipurpose Internet Message Extension Multipurpose Internet Mail Extensions

1 17 ●2番目 172.20/12 172.16/20 1 18 l.13 IEEEE802.11 IEEE 802.11 1 18 下l.2 Webbブラウザ Webブラウザ 1 18 下l.2 Javaスクリプト JavaScript 2 32 l.2 フレームにも持たせて フレームに持たせて 2 32 l.4 MACヘッダーの送信元ヘッダー MACヘッダーの送信元アドレス 2 35 l.8 送信側通知 送信側スイッチ  2 39 l.2 MPSL MPLS 2 39 l.2(4箇所) 図2.16のLSPは1つのFERと1つのFERを結ぶもので Point-to-Point LSRと 図2.15のLSPは1つのLERと1つのLERを結ぶものでPoint-to-Point LSPと 2 40 図2.17(7箇所) Ipd IPd 2 40 l.3 を下流に送信する  を送信する 2 41 図2.18(4箇所) Ipd IPd 2 41 l.2 Point-to-Point LSR Point-to-Point LSP 3 51 l.7 000から始まる 001から始まる 3 52図3.6のリンクローカルユニキャスト アドレス 0000 0000 0000 0000 1111 1110 1000 0000 3 53 下l.1 アドレスの範囲の表記 アドレスの範囲を表記 3 56 図3.10 インターネットID インターフェイスID 3 59 コラム l.2 に対してグローバル に対してはアドレス空間のサイズが十分であるとはいえないため,グローバル 4 60 l.7 IP4 IPv4 4 64 下l.5 (3) 経路制御ヘッダー (3) 経路制御オプションヘッダー 4 67 下l.6 近隣ノードの情報交換 近隣ノードとの情報交換 4 68 図4.6 1とfの間に:を挿入 ff02::1ff ff02::1:ff 

4 70 図4.8 HopLimit 1 Hop Limit -1

4 71 図4.9 1とfの間に:を挿入 ff02::1ff ff02::1:ff  4 73 図4.11(2箇所) 記述 記述例 4 73 l.4 これを図4.11に示す. この様子をソフトウェアBINDを例にとり図4.11に示す. 4 73 l.9 A6レコードの段落の末尾に追加 ただし,A6レコードは現在は用いないことになっている. 4 73 下l.1 最後に.arpa.を 最後に.in-addr.arpa.を 4 73 脚注1 クアトロA クアッドA 4 76 l.3 経路制御ヘッダー 経路制御オプションヘッダー 5 79 下l.4 また再生するときはデジタルデータから また再生するためはこのデータを 5 79 下l.5 これを復号化という. 再生時に,圧縮されたデータを伸張し再生可能なデジタルデータに復元するこ とを復号化という. 5 80 l.5 ケーブルネットワーク ケーブル接続のネットワーク 5 82 脚注4 0ビット 0(ビット列) 5 82 l.7 16ビットDVI 16kHz DVI 5 83 図5.5 2^32 1 2^32 - 1 5 83 図5.5 2^16 1 2^16 - 1 5 84 図5.6 SR 送信レポート SR 送信者レポート 5 84 図5.6 RR 送信レポート RR 受信者レポート 5 84 図5.6 SDES 送信レポート SDES ソース記述  5 84 l.9 パケットタイプID ペイロードタイプID 5 85 l.5 NTPタイムカウンタ NTPタイムスタンプ 5 86 l.16 パケットロスが0に パケットロス率が0に 5 88 l.10 SIPプロキシサーバー SIPプロキシサーバー SP 5 89 l.4 Aが受話器をとるとINVITEがSPに Pが受話器をとるとAからSPにINVITEが 5 89 図5.10の差し替え(添付) 6 94 l.11 番号が跳んで 番号が飛んで 6 97 脚注3 RFC2472 RFC 2474 6 98 下l.3 高精度ストリーミング 高精細ストリーミング 6 98 表6.3 ピークセルレート ピーク伝送レート 6 98 表6.3 高精度ストリーミング 高精細ストリーミング 6 99 表6.4 高精彩ストリーミング 高精細ストリーミング 6 101 図6.4 pa(r-p) pa/(r-p) 6 108 下l.1 DFクラス デフォルトクラス 6 109 下l.4 8個 8種類 6 112 下l.6 このフローをトークンバケツモデルで伝送レートの トークンバケツモデルでこのフローの伝送レートの 6 112 下l.5 q < r < m  q > r > m 6 113 l.4 図6.5で 図6.6で 6 113 l.4 w1 = 1 w3 = 1 7 114 下l.7 マルチキャストを複数のユニキャスト通信で マルチキャストを用いずに複数のユニキャスト通信で 7 120 l.4 図7.5では 図7.5,図7.6では 7 120 l.4 配送ツリーは経路制御表によって構造が異なる. 配送ツリーは経路制御表によって決定される.

(2)

7 123 図7.8 「のときだけ」の下にある「Th」から「10」に線を引く 7 124 l.10 CBT(Core Based Trees Multicast Routing Protocol) CBT (Core Based Trees) Multicast Routing Protocol

7 124 脚注4 ピムデンズ ピムデン[ス] 7 125 図7.9(b) Pluning Pruning 7 125 下l.2 PM-DM PIM-DM 7 125 脚注5 RFC 460 RFC 7761 7 127 l.5 Lister Listener 7 127 l.7 ff0e::10 ff0e:[略]:10 7 127 下l.2 DoDチェック DAD 7 128 l.5 共通ツリー 共有ツリー 7 128 章末課題 7.4(3) 不利点 欠点 8 130 本文l.3 自立運用しており 自律運用しており 8 135 下l.1 SMNP SNMP 8 141 l.8 求められる. 近似できる. 9 155 表9.1 表の差し替え(添付) 9 158 l.13 1つのサーバ 1台のサーバー機(サーバー) 9 158 l.14 1つのサーバ 1台のサーバー 9 158 下l.13 電子メールサーバーにはユーザーを登録しない. 電子メールサーバーには一般ユーザーを登録しない. 9 159 下l.12 登録するユーザは,管理に必要な最低限にする. 登録するユーザーは管理者を限定する. 9 159 下l.3 インシデントに対処すること 発生したインシデントへの対処およびインシデントを未然に防ぐような対策を施すこと 9 162 l.2 パケットフィルタリングの設定できるように パケットフィルタリングの設定ができるように 10 174 l.3 復号(複合化), 復号(復号化), 10 174 l.3 暗号という 暗号(暗号文)という 10 174 l.5 復号できる 正当な受信者によって復号できる 10 175 l.3 ShitRows ShiftRows 10 176 l.5 2つの素数p, q 2つの異なる素数p, q 10 176 下l.3 他方をdとする. 他方をdとする.ただし,実用上はeを固定値65537とすることが多い. 10 177 l.3 求めなければならない. 求められればよい. 10 177 l.8 段落末尾に追加 (段落末尾に追加) ただし,現時点ではd を求めることなく解読される可能性がないとはいえない. 10 177 下l.3 ポラードロー法 ポラード・ロー法 10 178 図10.6 Diffee-Hellman Diffie-Hellman 10 178 l.3 Diffee-Hellman Diffie-Hellman 10 179 末尾 しかし,SHA-2シリーズはSHA-1シリーズとよく似た構造をもつため,将来的な 安全性を見越してSHA-3の公募が行われ,2012年10月にこれまでとは全く 構造の異なるハッシュアルゴリズムKeccak(ケチャック)が選ばれ,2015年8月 にSHA-3として正式に公表された. 10 182 l.10,11,14(4箇所) 復号化 復号 10 184 図10.12 復号可 復号化 10 186 l.4 複合 復号化 10 186 l.4 ポラードロー法 ポラード・ロー法 10 186 l.8 強衝突体制 強衝突耐性 11 192 l.3 SSL/TSL SSL/TLS 11 197 l.5 暗号利用モードの概要は 暗号利用モードの例として 11 197 l.6 CBC利用モード CBCモード 11 197 l.5 CBC暗号化利用モード CBCモード 12 209 l.3 格納しインデックス 格納したインデックス

参照

関連したドキュメント

No ○SSOP(生体受入) ・動物用医薬品等の使用記録による確認 (と畜検査申請書記載) ・残留物質違反への対応(検査結果が判

婚・子育て世代が将来にわたる展望を描ける 環境をつくる」、「多様化する子育て家庭の

昭33.6.14 )。.

At the end of the section, we will be in the position to present the main result of this work: a representation of the inverse of T under certain conditions on the H¨older

documents maintained pursuant to Article 43, that demonstrate the compliance with Chapter 4 and to check, for that purpose, the facilities used in the production of the good, through

① Google Chromeを開き,画面右上の「Google Chromeの設定」ボタンから,「その他のツール」→ 「閲覧履歴を消去」の順に選択してください。.

②企業情報が「特定CO の発給申請者」欄に表示

フラミンゴキックコンボ(FKコンボ) 左足上げ中に  中・中・上 FKコンボ~レフトフラミンゴ 左足上げ中に  中・特殊動作.