<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:blogChannel="http://backend.userland.com/blogChannelModule" >
  <channel>
  <title>めもめも</title>
  <link>http://yochanmonkey.blog.shinobi.jp/</link>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="self" type="application/rss+xml" href="http://yochanmonkey.blog.shinobi.jp/RSS/" />
  <description>ネットワークなどのお勉強メモ</description>
  <lastBuildDate>Thu, 21 May 2009 08:02:45 GMT</lastBuildDate>
  <language>ja</language>
  <copyright>© Ninja Tools Inc.</copyright>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="hub" href="http://pubsubhubbub.appspot.com/" />

    <item>
    <title>IEEE802.1x</title>
    <description>
    <![CDATA[<p>・IEEE802.1x<br />
LANに接続したユーザを認証し，許可されたユーザーだけを通信させるようにする．<br />
ユーザーがつながるLAN機器のポートを閉めたり，開けたりすることで実現する．</p>
<p>・必要となる機器<br />
サプリカント，オーセンティケータ，認証サーバ</p>
<p>・サプリカント<br />
認証をうけるパソコン（OS附属のソフト，専用ソフト）</p>
<p>・オーセンティケータ<br />
サプリカントを収容するネットワーク機器（LANスイッチ，無線LANアクセスポイント）<br />
接続ポートをON・OFFし，認証をクリアしたサプリカントだけをLANに通す役割をする．</p>
<p>・認証サーバ<br />
ユーザを認証して通信を許可するかどうか判断する機器．判断した結果をオーセンティケータに<br />
通知する役割をもつ．（RADIUSサーバが一般的）</p>
<p>・EAP(Extensible Authentication Protocol)<br />
拡張可能なプロトコル<br />
様々な認証方式の情報を運ぶためのプロトコル<br />
IEEE802.1xでは，この仕組みを使って認証情報を運ぶ．<br />
RFC3748で規定されている<br />
PPPの仕組みを拡張したもの</p>
<p>PPPでは，認証方式としてPAP，CHAPを使用する．そこで，これ以外の様々な<br />
認証方式に対応可能としたのがEAPである．<br />
&rarr;IEEE802.1xではEAPのこの仕組みをつかい，様々な認証方式を使いわけられるようにした．</p>
<p>・サプリカントとオーセンティケータ間<br />
&rarr;イーサネット，無線LANでつながっている<br />
&rarr;EAPパケットをMACフレームで運ぶEAPOLを定めている．<br />
&rarr;IEEE802.1xでLAN上でEAPパケットを運ぶためにEAPパケットをMACフレームの<br />
データ部分にいれて運ぶ仕組み（EAPOL）</p>
<p>・EAPOLのMACフレーム</p>
<p>DA&nbsp; ||　SA　|| Type(88-8E) ||データ :EAPOLフレーム(46-1500B)|| FCS(4B)</p>
<p>・データ(EAPOLフレーム)</p>
<p>バージョン(1B) || タイプ(1B)|| データ長(2B)||データ(EAPパケット)(42-1496B)</p>
<p>タイプ<br />
0:EAP Packet(データ送信用)<br />
&nbsp;EAPパケットでユーザーIDや証明書といった認証データを<br />
運ぶときにEAP Packetメッセージをもちいる．</p>
<p>1:EAPOL Start(通信の開始):EAP通信をはじめるときに使う．<br />
EAPによる通信はサプリカントがEAPOL Startメッセージをサプリカントに出すか，<br />
逆にオーセンティケータからサプリカントにEAPRequestメッセージを出したときに始まる.</p>
<p>※Windows附属のサプリカントはLANに接続しても自らEAPOL-Startメッセージを出さない．<br />
そこで，オーセンティケータはクライアントの接続を検知したポートに対して，定期的にEAPの<br />
Requestメッセージをおくるようにしている機器がおおい.</p>
<p>２：EAPOL Logoff(通信の終了)</p>
<p><br />
3:EAPOL Key(暗号通信用の鍵情報の通知)<br />
無線LANの場合はこのキーフレームを使って，鍵情報をおくる<br />
オーセンティケータからサプリカントに暗号通信用の鍵情報を配布するための<br />
EAPOL-Keyとよばれるメッセージ<br />
キーフレームとよばれる．</p>
<p>IEEE802.1xをもちいると，このキーフレームのしくみを利用して，無線LANクライアント<br />
に自動的に暗号鍵情報を通知できるようになる．<br />
クライアントごとに毎回違う鍵情報を通知できるので安全面でメリットがある．</p>
<p>・EAPパケット<br />
コード(1B) || ID(1B) || 長さ(2B) || タイプ(1B) || データ(可変長)</p>
<p>コード(1B):EAPの４つのメッセージの種類を示す.<br />
１：Request<br />
2:Response<br />
3:Success<br />
4:Failure</p>
<p>ID(1B)<br />
要求(Requestメッセージ)と応答(Responseメッセージ)を対応づけるための番号<br />
&rarr;認証サーバは新しいRequestメッセージを送信するたびにIDフィールドに違う値を設定する．<br />
サプリカントがResponseメッセージのIDフィールドにRequestフレームに対応したID番号を<br />
入れて返信する．</p>
<p>長さ(2B)<br />
フレームのサイズ</p>
<p>タイプ(1B)<br />
認証方式ごとに値がきめられている．<br />
EAP-MD5:　4<br />
EAP-TLS:　13<br />
EAP-PEAP:25</p>
<p>データ<br />
実際の認証で使われるユーザー名，証明書などがはいる．</p>
<p>・オーセンティケータと認証サーバ間<br />
&rarr;EAPパケットをRADIUSで運ぶための拡張仕様を使う.</p>
<p>・EAPパケットを運ぶのに，サプリカントとオーセンティケータ間は<br />
EAPOLをつかい，オーセンティケータと認証サーバ間はRADIUSの<br />
拡張仕様をつかう．<br />
&rarr;EAPパケットをやりとりするのは，サプリカントと認証サーバ間である．<br />
&rarr;オーセンティケータはEAPパケットを中継する役割を果たす．<br />
&rarr;認証の当事者間（サプリカントと認証サーバ間）でEAPパケットを<br />
やりとりできるようにしている．</p>
<p>・認証の流れ<br />
IEEE８０２．１ｘの通信は，サプリカントがLANにつながったときから始まる．<br />
サプリカントはまず，認証サーバとEAPパケットをやりとりして，認証方式をきめる．<br />
その後，実際の認証の作業にはいる．</p>
<p>・WindowsXP附属のサプリカントが標準でもっている方式<br />
EAP-MD5<br />
EAP-PEAP(ピープ)<br />
EAP-TLS<br />
&rarr;IEEE802.1xでは，これらの方式から選んで使う．</p>
<p>ユーザー認証がおわったら，認証サーバは許可，拒否の判断をして，その結果を<br />
オーセンティケータに通知する．<br />
&rarr;許可ならばオーセンティケータのポートを開いてサプリカントが通信できるようにする．<br />
このとき，RADIUSサーバがオーセンティケータにVLAN情報を通知したり，オーセンティケータが<br />
サプリカントに無線LANの暗号鍵情報を配布することも可能．</p>
<p>・EAPでは４つのメッセージを使って認証情報をやりとりする．<br />
Requestメッセージ：認証サーバからサプリカントへの通信<br />
Responseメッセージ；サプリカントから認証サーバへの通信</p>
<p>認証結果の通知：Success(認証成功) or Failure(認証失敗)というメッセージが使用される．<br />
サプリカントと認証サーバはEAPパケットの先頭部分の&rdquo;コード&rdquo;部分に記述された数値によって<br />
メッセージの種類が判断できる．</p>
<p>データ<br />
実際の認証で使われるユーザー名，証明書などがはいる．</p>
<p>・RADIUSによる認証システム<br />
&rarr;クライアント/サーバ方式<br />
IEEE802.1xでは，オーセンティケータがRADIUSクライアントに相当し，認証サーバが<br />
RADIUSサーバに相当する．この両者の間でRADIUS形式のパケットをやりとりする．</p>
<p>・RADIUSは，UDP上で動作するプロトコルである．<br />
&rarr;RADIUSパケットはUDPパケットのデータ部分に入ってやりとりされる．<br />
&rarr;MACヘッダー||IPヘッダー||UDPヘッダー||RADIUSパケット</p>
<p>・RADIUSサーバには，あらかじめ認証対象となるユーザーの認証情報をデータベースとして<br />
格納しておく．<br />
&rarr;IEEE802.1xでは，RADIUSサーバーがオーセンティケータから認証情報を受け取り，自身の<br />
データベースに記載された情報をつかって許可・拒否を判断し，その結果をオーセンティケータに<br />
返信する.</p>
<p>・IEEE802.1xでは，LANでRADIUSの仕組みを利用するにあたって，RADIUSの中核機能を<br />
拡張する２つの仕組みを取り入れている．<br />
&rarr;RADIUSでEAPパケットを運ぶための仕組み，LAN特有の情報をRADIUSで扱う仕組み<br />
&rarr;RADIUSパケットに入るデータがEAPパケットであることを示す値（タイプ値）が７９番と定義されている．</p>
<p>・RADIUSパケット<br />
コード(1B) || 識別子 (1B) || パケット長(2B) || 認証符号(16B) || 属性データ1 || 属性データ２</p>
<p>・コード<br />
1:Access-Request<br />
2:Access-Accept<br />
3:Access-Reject<br />
11:Access-Challenge</p>
<p>・識別子<br />
要求と応答を対応づけるための番号</p>
<p>・認証符号<br />
データの整合性チェックなどに利用</p>
<p>・属性データ<br />
タイプ(1B)||データ長(2B)||データ(可変長)</p>
<p>・RADIUSで扱うデータは，「属性データ」とよばれている．属性とは，そのデータの種類をあらわした情報<br />
である．データの属性はRADIUSパケット内に入る個々のデータに記述された&rdquo;タイプ値&rdquo;で識別する．<br />
&rarr;RADIUSパケットでEAPパケットを運ぶときは，タイプは７９番</p>
<p>・サプリカントとオーセンティケータの間：EAPOLで EAPパケットをMACフレームにいれて運ぶ．<br />
&rarr;このEAPパケットをうけとったオーセンティケータは，MACフレーム内のEAPパケットを取り出し，<br />
そのままRADIUSパケットのデータとして乗せ替えて，RADIUSサーバにおくる．<br />
&rarr;このときデータの属性を示すタイプ値を７９番として，EAPパケットであることを示す．<br />
&rarr;サプリカントとRADIUSサーバでEAPパケットをやりとりできるようになる．</p>
<p>・IEEE８０２．１ｘでLAN特有の情報を通知するための仕組み<br />
&rarr;オーセンティケータにユーザーごとのVLAN番号を割り当てる「認証VLAN」を実現する．</p>
<p>・VLAN番号を割り当てるときは，RADIUSサーバがオーセンティケータに<br />
&rdquo;Tunnel-Type（トンネルタイプ）&rdquo;,&rdquo;Tunnel-Medium-Type(トンネルメディアタイプ)&rdquo;，<br />
&rdquo;Tunnel-Private-Group-Id&rdquo;という３つのタイプの属性データを通知する．</p>
<p>・Tunnel-Typeのデータ部分には，VLANを示す&quot;13&quot;，Tunnel-Medium-Typeは<br />
イーサネットでは&quot;6&quot;を入れることがきまっている．そして，Tunnel-Private-Group-Idの<br />
データ部分にVLAN番号が入る．<br />
&rarr;認証VLAN機能を持つLANスイッチはRADIUSサーバから通知されたこの３つのデータの<br />
属性を解釈して，ポートにVLANを設定する．</p>
<p>・EAP-MD5方式<br />
チャレンジ・レスポンス方式<br />
&rarr;パスワードを生の状態でやりとりしない方式<br />
認証サーバがサプリカントにチャレンジコードとよばれる乱数を送る．<br />
サプリカントはそのチャレンジコードとパスワードをMD５と呼ばれる<br />
ハッシュ関数を用いて，レスポンスコードをつくり，認証サーバに返信する．<br />
認証サーバも同じMD５のハッシュ関数を使って，そのレスポンスコードを検証することで<br />
通信相手のパスワードを検証する．</p>
<p><br />
・IEEE802.1xで用いられる認証方式</p>
<p>・EAP-MD5(ユーザーID，パスワード)<br />
サプリカントに証明書などをインストールする必要がない．<br />
&rarr;導入や管理の手間がかからないが，セキュリティ面で不安がある．<br />
&rarr;チャレンジコードとレスポンスの組み合わせからパスワードが推測される危険性がある．</p>
<p>・EAP-PEAP(SSLの仕組みを使う)<br />
Webアクセス暗号化プロトコルであるSSLの仕組みをつかった認証方式．<br />
&rarr;パソコンとWebサーバで暗号通信用の鍵を共有し，その共有鍵を使って実際にやりとりする<br />
データを暗号化する．（パソコンとWebサーバ間でしかやりとりできない暗号トンネルを作り，そのトンネル<br />
中で実際のデータを通すイメージ）</p>
<p>EAP-PEAPでは，暗号化トンネルをつくるところまでは，SSLと同様．<br />
その先，EAP-PEAPでは，あの暗号化トンネル内でIDとパスワードをやりとりする．<br />
デフォルトでは，&rdquo;EAP-MSCHAP　ｖ２&rdquo;というチャレンジ・レスポンス方式の認証方式を使用する．</p>
<p>サーバにSSLと同様に&rdquo;サーバ証明書&rdquo;が必要．一方，クライアントにはサーバ証明書が<br />
自分の信頼したサーバーの証明書であることを検証するために&rdquo;ルートCA証明書&rdquo;が必要になる．</p>
<p>・EAP-TLS(お互いに証明書を交換する)<br />
サプリカントとサーバのお互いで自身の証明書を交換しあう方式<br />
&rarr;証明書の検証をサプリカントとサーバーで相互に実施する．<br />
&rarr;最初にサーバーがサプリカントに証明書を送付し，サプリカントは自身のルートCA証明書を<br />
使用してそのサーバ証明書を検証する．検証がクリアできたら，クライアント証明書をサーバに送付する．<br />
サーバも自身のルートCA証明書でクライアント証明書を検証し，検証がクリアできたら認証成功である．<br />
&rarr;セキュリティ強度が高いが，導入や管理に手間がかかる.</p>]]>
    </description>
    <category>認証</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E8%AA%8D%E8%A8%BC/ieee802.1x</link>
    <pubDate>Mon, 18 May 2009 07:19:25 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/20</guid>
  </item>
    <item>
    <title>SPI(Serial Peripheral Interface)</title>
    <description>
    <![CDATA[１．SPIとは<br />
<br />
・Serial Peripheral Interface　の略<br />
<br />
※メーカーの呼び方でSSI(Serial Synchronous Interface)とも呼ばれることもあるが，<br />
SPIの方が一般的です．<br />
<br />
SPIは、米国モトローラ社（現在フリースケール社）が提唱する3線式の同期式シリアル通信インターフェースです。<br />
<br />
・方式<br />
<br />
(1)同期シリアル通信，３線式<br />
<br />
※データ出力信号SDO、データ入力信号SDI、クロック信号SCKの3本の信号で通信します。<br />
<br />
※シリアル・クロックSCKは単方向の信号で、マスタは出力、スレーブは入力です。<br />
データの入出力信号はSDI（入力）とSDO（出力）の2つあり、それぞれ単方向の信号です。したがって、マスタとスレーブを接続する際は、マスタのSDIはスレーブのSDO、マスタのSDOはスレーブのSDIというようにクロス結線にする必要があります。<br />
　その他、スレーブ・セレクト信号SSはマスタが出力、スレーブが入力で、&ldquo;L&rdquo;レベルでアクティブ（選択状態）となります。複数のスレーブを接続する場合はマスタには複数のSS信号出力が必要で、スレーブ選択時は複数の中の一つだけがアクティブになります。<br />
<br />
<br />
(2)通信機器同士がマスタ・スレーブという主従関係にあり，同一バス上に<br />
複数のデバイスが容易に接続できる．<br />
<br />
※基本的にはマスタ・デバイス一つに対してスレーブ・デバイスが一つが接続されるような形になりますが、スレーブ選択する信号(SS)をマスタからスレーブへ与えることで、複数のスレーブをバス接続することもできます。<br />
<br />
・仕組み<br />
<br />
SPIの原理はシフト・レジスタの原理そのものです。送信出力部はパラレル&rarr;シリアル変換型のシフト・レジスタで作られていて、マスタが生成するシフト・クロック（SCK；シリアル・クロック）でパラレル・データがシリアル信号に変換されます。一つのクロックで1ビット分の信号が出力されます。<br />
　受信部は、シリアル&rarr;パラレル変換型のシフト・レジスタで作られています。送信側から送られてきたシリアル信号を、マスタが生成するシフト・クロックでサンプリングして、パラレル・データに変換します。<br />
※シフトレジスタのMSBから出力する．<br />
<br />
・通信速度<br />
<br />
通信レートの規定はないようです．Max.1.5Mbpsほど．<br />
<br />
・他の方式との比較<br />
<br />
I2Cも，SPIと同様に同期式シリアルです．ただこっちは，スレーブのセレクトに<br />
アドレス指定で行います．あと，データ線（SDA）が双方向です．<br />
<br />
通信レートには、標準モード(最大100kbps)とファースト・モード(最大400kbps)、高速モード(最大3.4Mbps)の三つが規定されています。<br />
<br />]]>
    </description>
    <category>用語</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%94%A8%E8%AA%9E/spi-serial%20peripheral%20interface-</link>
    <pubDate>Mon, 11 May 2009 07:19:15 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/19</guid>
  </item>
    <item>
    <title>MIB</title>
    <description>
    <![CDATA[<p><br />
・MIB<br />
読み方 ： ミブ <br />
フルスペル ： Management Information Base</p>
<p>　SNMPで管理されるネットワーク機器が、自分の状態を外部に知らせるために公開する情報のこと。RFC 1156として規定されているMIB1と、RFC 1213で規定されているMIB2があり、現在では後者を使うのが一般的。<br />
<br />
・SNMP<br />
<table cellspacing="1" cellpadding="2">
    <tbody>
        <tr>
            <td valign="top" nowrap="nowrap" align="right"><b>読み方</b> ：</td>
            <td>エスエヌエムピー</td>
        </tr>
        <tr>
            <td valign="top" nowrap="nowrap" align="right"><b>フルスペル</b> ：</td>
            <td>Simple Network Management Protocol</td>
        </tr>
    </tbody>
</table>
</p>
<p>　<a href="http://e-words.jp/w/TCP2FIP.html">TCP/IP</a><a href="http://e-words.jp/w/E3838DE38383E38388E383AFE383BCE382AF.html">ネットワーク</a>において、<a href="http://e-words.jp/w/E383ABE383BCE382BF.html">ルータ</a>や<a href="http://e-words.jp/w/E382B3E383B3E38394E383A5E383BCE382BF.html">コンピュータ</a>、<a href="http://e-words.jp/w/E7ABAFE69CAB.html">端末</a>など、<a href="http://e-words.jp/w/E3838DE38383E38388E383AFE383BCE382AF.html">ネットワーク</a>に接続された通信機器を<a href="http://e-words.jp/w/E3838DE38383E38388E383AFE383BCE382AF.html">ネットワーク</a>経由で監視・制御するための<a href="http://e-words.jp/w/E38397E383ADE38388E382B3E383AB.html">プロトコル</a>。制御の対象となる機器は<a href="http://e-words.jp/w/MIB.html"><font color="#8000c0">MIB</font></a>と呼ばれる管理情報<a href="http://e-words.jp/w/E38387E383BCE382BFE38399E383BCE382B9.html">データベース</a>を持っており、管理を行なう機器は対象機器の<a href="http://e-words.jp/w/MIB.html"><font color="#8000c0">MIB</font></a>に基づいて適切な設定を行なう。<br />
&nbsp;</p>]]>
    </description>
    <category>用語</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%94%A8%E8%AA%9E/mib</link>
    <pubDate>Fri, 08 May 2009 01:47:12 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/18</guid>
  </item>
    <item>
    <title>SFI</title>
    <description>
    <![CDATA[<p>・SerDes Framer Interface is abbreviated as SFI. Some commonly used SFI variants include:<br />
<br />
SFI-4: SerDes Framer Interface Level-4 <br />
SFI-5: SerDes Framer Interface Level-5</p>
<p>SerDes Framer Interface Level 5 or SFI-5 is a standardized Electrical Interface standard by the OIF for connecting a Sonet Framer component to an optical SerDes for OC-768 (40 Gbit/s).[1] Electrically, it consists of 16 pairs of SerDes channels each running at 3.125Gbit/s which gives an aggregate bandwidth of 50Gbit/s accommodating up to 25% of Forward Error Correction<br />
<br />
・OIF<br />
Optical Internetworking Forum<br />
From Wikipedia, the free encyclopedia<br />
Jump to: navigation, search<br />
The Optical Internetworking Forum (OIF) was organized to facilitate and accelerate the development of next-generation optical internetworking products. The OIF produces Electrical, Tunable Laser, Very Short Reach Hardware Interfaces. It also has produced a UNI and NNI software interface Interoperability Agreements. These agreements enable equipment manufacturers to lower their time to market and development cost by enabling a robust, multi-vendor ecosystem. It also lowers the total cost of ownership of systems based on their interoperability agreements by enabling investments in test and verification infrastructure as well as enabling competition.<br />
&nbsp;</p>]]>
    </description>
    <category>用語</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%94%A8%E8%AA%9E/sfi</link>
    <pubDate>Fri, 17 Apr 2009 04:26:13 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/17</guid>
  </item>
    <item>
    <title>SCB</title>
    <description>
    <![CDATA[・SingleCopyBroadcast<br />
<br />
P2PEの例外として，下り通信に関してブロードキャ<br />
ストLLIDと呼ばれる特別なLLIDが定義されています．<br />
ONUは受信フレームがブロードキャストLLIDを持つ場合<br />
は，無条件にそのフレームを取り込みます．メディアコ<br />
ンバータ（MC:&nbsp; Media&nbsp; Converter）などのP2Pシステム<br />
でブロードキャストフレームやマルチキャストフレーム<br />
を転送する際には，転送対象となるMCの数だけフレーム<br />
をコピーしてから個別にMCに送る必要があるため，コ<br />
ピーに処理時間を要し,帯域使用効率が低下するという問<br />
題がありました．一方，GE-PONシステムではブロード<br />
キャストLLIDを使うことによりフレームをコピーするこ<br />
となく全ONUに転送可能なため，下り同報配信に適した<br />
システムであるといえます．<br />
<br />
3. Multicast Distribution Technology <br />
One&nbsp; of the important factors in the triple-play ser-<br />
vice&nbsp; with GE-PON will be video&nbsp; distribution&nbsp; using mul-<br />
ticast&nbsp; technology.&nbsp; In&nbsp; addition&nbsp; to&nbsp; the&nbsp; LLID&nbsp; allocated&nbsp; to <br />
each ONU as introduced in Chapter 2, broadcast LLID <br />
defined&nbsp; for&nbsp; GE-PON&nbsp; allows&nbsp; all&nbsp; of&nbsp; the&nbsp; logical&nbsp; links&nbsp; to <br />
receive&nbsp; data.&nbsp; Broadcasting&nbsp; without&nbsp; frame-copying&nbsp; is <br />
enable&nbsp; to&nbsp; utilize&nbsp; the&nbsp; broadcast&nbsp; LLID.&nbsp; This&nbsp; method&nbsp; is <br />
called the SCB (Single Copy Broadcast) method and is <br />
used&nbsp; for&nbsp; multicast&nbsp; distribution&nbsp; based&nbsp; on&nbsp; the&nbsp; broadcast <br />
LLID&nbsp; as&nbsp; shown&nbsp; in&nbsp; Figure&nbsp; 4.&nbsp; In&nbsp; this&nbsp; case,&nbsp; frame&nbsp; filters <br />
above the RS layer should be implemented on the ONU <br />
as the multicast frame is distributed to all of the ONU. <br />
Notwithstanding the above, a certain means to effi-<br />
ciently and surely send frames to only the ONUs within <br />
the multicast group and a method to distribute encryp-<br />
tion keys for multicasting is essential for the establish-<br />
ment of secure multicast distribution. <br />
Multicast distribution requires filters to be installed <br />
on the ONUs so that only the ONUs within the multicast <br />
group receive the broadcast frames forwarded to all of <br />
the&nbsp; ONUs.&nbsp; For&nbsp; this&nbsp; particular&nbsp; purpose,&nbsp; we&nbsp; propose&nbsp; a <br />
method of group identification that combines the group <br />
control&nbsp; information&nbsp; with&nbsp; encryption&nbsp; technology.&nbsp; The <br />
encryption&nbsp; keys&nbsp; for&nbsp; multicasting&nbsp; are&nbsp; generated&nbsp; on&nbsp; the <br />
basis&nbsp; of&nbsp; the&nbsp; group&nbsp; control&nbsp; information&nbsp; by&nbsp; the&nbsp; OLT&nbsp; and <br />
shared by multiple ONUs that belong to a certain group. <br />
Any ONUs without the key cannot decrypt the data. In <br />
other&nbsp; words,&nbsp; multicast&nbsp; frames&nbsp; encrypted&nbsp; by&nbsp; means&nbsp; of <br />
the key are filtered at the ONUs which are not included <br />
in&nbsp; the&nbsp; multicast&nbsp; group.&nbsp; When&nbsp; the&nbsp; delivered&nbsp; frames&nbsp; are <br />
encrypted&nbsp; in&nbsp; this&nbsp; manner,&nbsp; the&nbsp; encryption&nbsp; function&nbsp; can <br />
also serve as identifiers. <br />
It must be noted, however, that encryption keys in <br />
the case of applying the encryption method to multicast <br />
communication&nbsp; should&nbsp; preferably&nbsp; be&nbsp; generated&nbsp; and <br />
delivered&nbsp; to&nbsp; ONUs&nbsp; by&nbsp; the&nbsp; OLT&nbsp; as&nbsp; shown&nbsp; in&nbsp; Figure&nbsp; 5, <br />
because&nbsp; the&nbsp; group&nbsp; control&nbsp; is&nbsp; executed&nbsp; on&nbsp; the&nbsp; OLT. <br />
Furthermore, use of a different encryption key (such as <br />
an&nbsp; encryption&nbsp; key&nbsp; for&nbsp; the&nbsp; existing&nbsp; unicast&nbsp; distribution) <br />
for the encryption of the encryption key information for <br />
multicast,&nbsp; as&nbsp; shown&nbsp; in&nbsp; Figure&nbsp; 6,&nbsp; can&nbsp; provide&nbsp; a&nbsp; safe <br />
means of communication with the ONUs. <br />
In this way, efficient and secure multicast distribu-<br />
tion&nbsp; systems&nbsp; can&nbsp; be&nbsp; realized&nbsp; by&nbsp; combining&nbsp; the&nbsp; SCB <br />
technology,&nbsp; which&nbsp; is&nbsp; one&nbsp; of&nbsp; the&nbsp; features&nbsp; of&nbsp; PON,&nbsp; with <br />
encryption technology and the group control method. <br />
With&nbsp; the&nbsp; recent&nbsp; remarkable&nbsp; progress&nbsp; in&nbsp; the&nbsp; infor-<br />
mation&nbsp; infrastructure,&nbsp; optical&nbsp; access&nbsp; service&nbsp; strategies <br />
based&nbsp; on&nbsp; the&nbsp; GE-PON&nbsp; for&nbsp; FTTH&nbsp; implementation&nbsp; are <br />
increasingly&nbsp; being&nbsp; introduced.&nbsp; Mitsubishi&nbsp; will&nbsp; continue <br />
aaaa <br />
to&nbsp; develop&nbsp; technologies&nbsp; for&nbsp; GE-PON&nbsp; systems&nbsp; to&nbsp; con-<br />
tribute to the use of FTTH in the future. <br />
<br />]]>
    </description>
    <category>用語</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%94%A8%E8%AA%9E/scb</link>
    <pubDate>Fri, 17 Apr 2009 04:24:36 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/16</guid>
  </item>
    <item>
    <title>消費電力</title>
    <description>
    <![CDATA[<p>消費電力＝ダイナミック消費電力＋スタティック消費電力<br />
&nbsp;<br />
・動的電力(Dynamic Power)<br />
&rarr;トランジスタのスイッチ(ON/OFF)時に負荷容量の充放電に使われる電力</p>
<p>　　Ｐ＝ｆ　&times;　Ｃp &times; V^2</p>
<p>P:電力　f: 周波数　Ｃｐ：平均負荷容量　<br />
Ｖ：電源電圧<br />
<br />
・静的電力（Static Power)<br />
&rarr;リーク電流（漏れ電流）によって生じる．<br />
<br />
・トランジスタのスイッチ速度<br />
ゲート酸化膜を薄くして，電源電圧を高くすることで高速化できる．<br />
&rarr;リーク電流が増大するという問題がある．</p>
<p><br />
・動的電力(fCV^2)を下げる方法<br />
1.周波数を下げる<br />
&rarr;ＣＰＵの仕事量に応じて，クロック周波数を下げる．使っていないときにクロックをとめる．<br />
２．容量を下げる<br />
&rarr;回路規模が小さくて処理負荷が軽いプロセッサを使う．<br />
クロックゲーティングによって，内部の稼動していない部分をとめる．（実質的に容量を下げることに相当する．）<br />
３．電圧を下げる<br />
プロセッサの電圧が1V前後になり，閾値電圧との差が小さくなっているため，さらに低電圧で動作させるのは困難になってきている．</p>
<p>クロックゲーティングとは<br />
・消費電力削減でおそらく最も古くから利用されてきた手法 ．<br />
・LSIのダイナミック消費電力の1/3から1/2は、チップのクロック分配回路で消費される ．<br />
・現在よく利用されているクロックゲーティング手法には、ローカルとグローバルの2種類がある ．<br />
&rarr;動的消費電力の削減</p>
<p>消費電力の削減に対しておそらく最も古くから利用されてきた手法がクロックゲーティングであろう。LSIのダイナミック消費電力の1/3から1/2は、チップのクロック分配回路で消費される。Keating氏は、「この技術の概念は非常に簡単だ。クロックが不要ならば、その供給を停止するというものだ」と語る。</p>
<p>現在よく利用されているクロックゲーティング手法には、ローカルとグローバルの2種類がある（図4）。例えば、図4（a）の上のような回路であれば、常時クロックを必要としない。つまり、図4（a）の下のように、各フィードバックマルチプレクサをクロックゲーティングセル（AND回路）に置き換えることができる。そして、マルチプレクサを制御するイネーブル信号を用いて、クロックゲーティングセルの出力を制御すればよいのである。</p>
<p>従来、この置き換えは手作業で行われていたが、現在では市販の合成ツールで自動的に実施することができる。この作業のためのツールが自動的にマルチプレクサを検出し、フィードバック経路付きのマルチプレクサをクロックゲーティングセルに置き換えてくれるのだ。Keating氏は「32ビットのレジスタになると、この手法を用いることで大幅に電力を低減することができる」と語る。2007年のSNUG（Synopsys Users Group）において、米Intel社のエンジニアがこの手法によってダイナミック電力を43％削減したという例を発表している＊2）。</p>
<p>もう1つのよく使用されるクロックゲーティング手法が図4（b）のグローバルクロックゲーティングである。通常、この手法ではクロックジェネレータモジュールから、単純にブロック全体のクロックを停止する制御を行う。ローカルクロックゲーティングとは異なり、ブロック全体の機能を停止させることになる。クロックツリー全体を停止することになるため、ローカルの場合に比べて、ダイナミック消費電力の削減量は大きい。</p>
<p>静的消費電力の削減<br />
・静的消費電力削減には，電源OFFする必要がある．<br />
・クロック停止の場合は，クロックを動作させれば即座に回路も動作するが，電源停止の場合は電圧の安定化などを待つ必要があるため，復帰に時間がかかる．<br />
・電源領域をまたがる回路部分にはバリアゲートとよばれる特殊な回路を配置する．これは，片側の電源領域において電源がＯＮ／ＯＦＦされたとき，電源ノイズにより誤動作しないようにするため．</p>
<p><br />
&nbsp;</p>]]>
    </description>
    <category>物理層</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%89%A9%E7%90%86%E5%B1%A4/%E6%B6%88%E8%B2%BB%E9%9B%BB%E5%8A%9B</link>
    <pubDate>Fri, 17 Apr 2009 04:16:43 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/15</guid>
  </item>
    <item>
    <title>世界半導体メーカー売り上げ高ランキング</title>
    <description>
    <![CDATA[１．インテル（米）　３３８．１４　（億＄）<br />
２．サムソン電子（韓）　１７３．９１<br />
３．統合会社（ルネサステクノロジ＋NECエレクトロニクス）　１２８．５１　★<br />
４．東芝　１０６．０１<br />
５．テキサスインスツルメント（米）　１０５．９３<br />
６．STマイクロエレクトロニクス（伊，仏）　１０２．７０<br />
７．クアルコム（米）　６４．７７<br />
８．ハイニックス（韓）　６０．１０<br />
<br />
日本経済新聞(2009.04.16)]]>
    </description>
    <category>その他</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E3%81%9D%E3%81%AE%E4%BB%96/%E4%B8%96%E7%95%8C%E5%8D%8A%E5%B0%8E%E4%BD%93%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E5%A3%B2%E3%82%8A%E4%B8%8A%E3%81%92%E9%AB%98%E3%83%A9%E3%83%B3%E3%82%AD%E3%83%B3%E3%82%B0</link>
    <pubDate>Thu, 16 Apr 2009 09:42:40 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/14</guid>
  </item>
    <item>
    <title>オンチップバス</title>
    <description>
    <![CDATA[<p>オンチップの接続を行うための規格化されたバス<br />
<br />
近年，半導体技術の進歩とともに，一つのLSI により多<br />
くの機能が集積できるようになってきました．さまざまな<br />
ハード・マクロとマイクロプロセッサを混載したシステム<br />
LSI（SOC ：system on a chip）が注目されています．シス<br />
テムLSI の設計において，性能や機能，タイミング仕様な<br />
どの問題を解析するには多くの時間を要しますが，規格化<br />
されたバス（オンチップ・バス）を利用することでこうした<br />
時間の短縮を期待できます．また，規格化されたバスを利<br />
用すると，設計者は製品を差異化する作業に集中できます．<br />
そのため，複雑なシステムLSI の設計にかかるコストや開<br />
発期間を削減することが可能です．<br />
<br />
米国IBM 社の「CoreConnect」 というバス規格<br />
英国ARM社「AMBA」など．<br />
AMBA &rarr;AHB,AXI,APBバス<br />
<br />
<br />
IBM 社が発表したLSI チップ<br />
内部のバス規格で，IP コアをチップ内でつなぎ合わせると<br />
きのベースになるものです．<br />
<br />
CoreConnect アーキテクチャ<br />
　　PLB(Processor Local Bus):高速，広帯域，低遅延（レイテンシ）が必要なシステムコアに利用<br />
&nbsp;&nbsp;&nbsp;&nbsp; OPB(On-chip Peripheral Bus):そうでないペリフェラルなど<br />
&nbsp;&nbsp;&nbsp;&nbsp; バスブリッジ<br />
　　DCR(Device Control Register):初期設定，ふだん変更ｓｈない機能を制御するために使用<br />
<br />
PLB は高速ですが，すべてのコアをPLB に接続すると，<br />
動作の遅いコアにひっぱられてしまい，動作の速いコアの<br />
性能を発揮できなくなります．そこで，動作の遅いコアは<br />
OPB に接続し，PLB とは別のバス・ブリッジを介してデ<br />
ータ転送を行います．こうすることで，PLB 上のトラフィ<br />
ックが抑えられ，システム全体の性能が向上します．PLB<br />
とOPB は同期型バスです．DCR バスもベースは同期型バ<br />
スですが，ハンドシェイクは非同期的な動きをします<br />
<br />
<br />
ここで，本オンチップ・バスで使われる信号名の標準表<br />
記方法について触れておきます（表1）．その信号がどの部<br />
分に使われているか，だれが出力しているかなどがわかる<br />
ように，すべての信号にPrefix（接頭語）が付いています．<br />
本オンチップ・バスがPCI などのボード間やチップ間を<br />
つなぐバスと異なる点は，複数コアのコマンド，アドレス，<br />
データ信号などをバス上で結線する方法にあります．PCI<br />
などでは，バスをドライブしていないデバイスはI/O 出力<br />
をハイ・インピーダンスにします．あるいは，オープン・<br />
コレクタを用います．一方，本オンチップ・バスでは，複<br />
数のドライブ信号をOR で接続します．言い換えると，バ<br />
スをドライブしていないコアは&lsquo;0&rsquo;を出力します．ドライ<br />
ブするコアは，&lsquo;0&rsquo;または&lsquo;1&rsquo;をドライブし，それらをすべ<br />
てOR してバス信号とします．<br />
<br />
<br />
&nbsp;</p>]]>
    </description>
    <category>用語</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%94%A8%E8%AA%9E/%E3%82%AA%E3%83%B3%E3%83%81%E3%83%83%E3%83%97%E3%83%90%E3%82%B9</link>
    <pubDate>Tue, 24 Mar 2009 04:19:38 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/13</guid>
  </item>
    <item>
    <title>NICの機能とその特徴</title>
    <description>
    <![CDATA[ＮＩＣ（ネットワーク　インターフェース　カード）<br />
　パソコンなどの端末に装着（内蔵）して，端末をネットワークに接続するために使用する．<br />
<br />
コレクタ，パルストランス，PHY LSI，ＭＡＣ　ＬＳＩ，メモリ，ホストバスインターフェース<br />
から構成される．<br />
<br />
※パルストランス<br />
　外部からの直流電流流入を防止して，ＮＩＣ上の電子部品を外部の異常電流などから<br />
　保護する．<br />
<br />
■データ送信手順<br />
１．端末は，送信データをホストバスインターフェースから，ＭＡＣ　ＬＳＩに送り届ける．<br />
２．ＭＡＣ　ＬＳＩは，この送信データを一旦メモリに格納する．<br />
３．ＭＡＣ　ＬＳＩは，一旦メモリに格納された送信データを取り出し，ＦＣＳを計算して付加するなど<br />
の処理を行い，ＭＡＣフレームにカプセル化して，イーサネットのアクセス手順（ＣＳＭＡ／ＣＤまたは，全二重）<br />
にしたがって，ＰＨＹ　ＬＳＩに対して送出する．<br />
４．ＰＨＹ　ＬＳＩは，この送信データを送信信号に変換し，送信電気信号（あるいは光信号）として，パルストランスやコネクタ（ＭＤＩ）を経由して，ネットワークに送出する．<br />
<br />
■データ受信手順<br />
１．ＰＨＹ　ＬＳＩは，ネットワークから届いた受信信号（電気信号あるいは光信号）をデータに変換し，ＭＡＣＬＳＩに送り届ける．<br />
２．ＭＡＣ　ＬＳＩは，この受信データの宛先アドレスのチェックやＦＣＳの再計算およびチェックを行い，<br />
誤りフレームがないことを確認する．<br />
自宛先以外のフレームやＦＣＳが一致しないフレームは，破棄する．<br />
誤りフレームでないことを確認できたら，受信データをいったん，メモリに格納し，端末に対して<br />
データ受信の割り込み信号などで通知する．<br />
３．データの受信を通知された端末は，ホストバスインターフェースを通じて，このデータをＭＡＣ　ＬＳＩを経由して読み出す．<br />
<br />
※ＡＳＩＣ技術の発展で，ＭＡＣ　ＬＳＩにメモリをとりこんで不要にしたものや，ＰＨＹ　ＬＳＩの機能を取り込んで，<br />
ワンチップ化したものが増えている．また，ＮＩＣ上にマイコンを搭載して，ＩＰなどの上位層のプロトコル処理<br />
を代わって行うといった高機能なＮＩＣもある．<br />
<br />
<br />]]>
    </description>
    <category>未選択</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E6%9C%AA%E9%81%B8%E6%8A%9E/nic%E3%81%AE%E6%A9%9F%E8%83%BD%E3%81%A8%E3%81%9D%E3%81%AE%E7%89%B9%E5%BE%B4</link>
    <pubDate>Wed, 07 Jan 2009 05:24:47 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/12</guid>
  </item>
    <item>
    <title>ジャンボフレーム</title>
    <description>
    <![CDATA[ジャンボフレームとは，ＩＥＥＥ８０２．３非互換のフレーム全般を指す．<br />
<br />
■特徴<br />
<br />
・データフィールドのサイズが，ＩＥＥＥ８０２．３で規定される１５００バイトよりも大きい値<br />
（一般的には，最長９Ｋバイト程度）<br />
<br />
・フレームが到着するたびに，受信端末において発生するプロセッサへの割り込み頻度<br />
を少なくし，ファイル転送などにおける転送スループット（処理能力）を向上させることを目的としている．<br />
<br />
・アルテオン(Aleon)社（後に Aleton WebSystem社，Nortel Networks社が買収）によって提案された．<br />
<br />
・一般的につかわれているジャンボフレームは，最長9018～9216バイトで，各スイッチベンダの実装で提案された．<br />
<br />
・フレーム長としても「最長９０００バイト程度」という以外に，ベンダ間のコンセンサスがとれているわけではないので，ジャンボフレームを使用する場合は，１つのネットワークに使用される装置のそれぞれの最大フレーム<br />
長を確認し，最も小さい値にあわせる必要がある．<br />
<br />
<br />
プリアンブル/SFD（8B）|宛先アドレス(6B)|送信元アドレス(6B)|Type/Len(2B)|ユーザーデータ,PAD(46-約9000)|FCS(4B)<br />
<br />]]>
    </description>
    <category>用語</category>
    <link>http://yochanmonkey.blog.shinobi.jp/%E7%94%A8%E8%AA%9E/%E3%82%B8%E3%83%A3%E3%83%B3%E3%83%9C%E3%83%95%E3%83%AC%E3%83%BC%E3%83%A0</link>
    <pubDate>Wed, 07 Jan 2009 04:48:01 GMT</pubDate>
    <guid isPermaLink="false">yochanmonkey.blog.shinobi.jp://entry/11</guid>
  </item>

    </channel>
</rss>