検索結果
-
売上総利益と販管費(左図)及び両者の差である営業利益(右図)について2020/1Qから2024/1Qまでの17四半期についてエクセルで傾向分析をしてみました。 点線はそれぞれの近似曲線を表し、数式は近似曲線の関数と近似度(Rは1に近いほど精度が高い)を表しています。 これによると以下の傾向が分かります。 売上総利益・・・線形関数、近似度0.96と高い 販管費・・・・・2次関数、近似度0.77でややバラツキがある 営業利益・・・・指数関数、近似度0.66でバラツキが多いものの近似曲線に傾き が見られる。 売上総利益と販管費の近似曲線の差(営業利益)は拡大傾向にあることから、この傾向が続けば営業利益の指数関数の近似度も上昇(信頼度が上がる)するものと思います。 JIG=SAWはHP(IRページ)の動画で、線形的成長とJIG=SAWが目指す指数関数的成長の違いを説明しています。 この背景には売上総利益率約70%の存在があったからだと思います。
-
-
売上総利益と販管費(左図)及び両者の差である営業利益(右図)について2020/1Qから2024/1Qまでの17四半期についてエクセルで傾向分析をしてみました。 点線はそれぞれの近似曲線を表し、数式は近似曲線の関数と近似度(Rは1に近いほど精度が高い)を表しています。 これによると以下の傾向が分かります。 売上総利益・・・線形関数、近似度0.96と高い 販管費・・・・・2次関数、近似度0.77でややバラツキがある 営業利益・・・・指数関数、近似度0.66でバラツキが多いものの近似曲線に傾き が見られる。 売上総利益と販管費の近似曲線の差(営業利益)は拡大傾向にあることから、この傾向が続けば営業利益の指数関数の近似度も上昇(信頼度が上がる)するものと思います。 JIG=SAWはHP(IRページ)の動画で、線形的成長とJIG=SAWが目指す指数関数的成長の違いを説明しています。 この背景には売上総利益率約70%の存在があったからだと思います。
-
個人的創造だが、 異常値ではなく、1つ目の山で、 指数関数的に下値支持線の傾きも変わって、 山を3つ作っていくと想像する。 一定の成長率を保てば、カーブは指数関数。
-
今はトランジスタ実装密度を示す指標に使われている。 昔(チャネル構造が2次元)はトランジスタ実装密度と回路線幅とは関連性(二次関数の逆関数のはず)があったので、問題は無かった。 しかし、トランジスタのチャネルがFin構造(3D)になってからは、「回路線幅を狭めなくてもトランジスタ実装密度を向上させる」ことができるようになった。 (トランジスタのチャネル部分の面積を減らすことができるから) そのため、「昔で言えば2nm程度の回路配線幅で実現できるトランジスタ実装密度」の半導体を製造できるプロセスと考えるのがベターだと思う。 チャネルの面積を増やす(⇒トランジスタの実装面積を減らす)ためにさらに進化していくので、配線幅とのギャップは広がっていくよ。 チャネル構造がどう変わっているかは、以下を参考にしてほしい。 「FinFETの終えん」に備える 今後10年でGAAへの移行が加速? https://eetimes.itmedia.co.jp/ee/articles/2404/11/news101.html ラピダスがやろうとしているのは、GAAってやつだよ。
-
というか日米通貨供給量のの増加と金利差で為替が決まるという前提で 数学の得意な人が自分で関数計算式作って割り出した妥当な為替は 1ドル135円前後らしいぞ 今の155円とかは明らかに行き過ぎと言っていた どんな関数なのかは知らんが🤭🤭🤭
-
ハッシュ関数の主流は「bcrypt」 MD5のセキュリティー強度は低い。米国や日本などの政府は利用を推奨していない。だが広く使われているため、ハイブシステムズではパスワードテーブルの作成に使用してきた。だが最近では状況が変わっているという。 漏洩した個人情報を調べられるウェブサービス「Have I Been Pwned(HIBP)」のデータによると、bcryptのほうが使われているという。このためハイブシステムズは、24年版では主にbcryptでパスワードテーブルを作成した。 当然のことながら、MD5よりもbcryptでハッシュ化されたパスワードのほうが解読に時間がかかる。例えばパスワードが複雑な8文字でRTX 4090を使う場合、MD5では59分かかるのが、bcryptでは99年もかかる。 ハイブシステムズでは、ハッシュ関数はbcrypt、GPUはRTX 4090×12基という条件で作成したパスワードテーブルも公開した。攻撃者にとっては有利な条件だ。この条件下でも解読に膨大な時間がかかるようなら、パスワードとして安全と考えてよいだろう。例えば数字だけでも18文字なら1万1000年、13文字の複雑なパスワードなら110億年かかるという。
-
そこでハイブシステムズは2020年以降、総当たり攻撃でパスワードを解読するのにかかる時間を計算し、「パスワードテーブル」として公開している。24年版は24年4月23日に公開した。 使用したGPUは、RTX 2080、RTX 3090、RTX 4090、A100×8基、A100×12基、A100×1万基(ChatGPT向けのGPUクラスター)。ハッシュ関数には「MD5」と「bcrypt」、ハッシュ値の計算や照合には「Hashcat」というハッシュ値解析ツールを用いた。 米国立標準技術研究所(NIST)のガイドラインでは、パスワードの長さは8文字以上としている。そこでハイブシステムズは、ハッシュ関数にMD5を用いた場合の、8文字のパスワードに関するパスワードテーブルを計算した。パスワードの種類は、数字のみ、小文字のみ、大文字・小文字、数字+大文字・小文字、数字+大文字・小文字+記号(^*%$!&@#)とした。 全ての文字種類を使った複雑な8文字のパスワードでも、A100×1万基ではわずか1秒で解読できる。ただコストがかかり過ぎて現実的ではない。RTX 4090は価格が30万〜40万円程度なので、RTX 2080〜RTX 4090までの結果が個人では実現可能な数字といえるだろう。RTX 4090では、複雑な8文字のパスワードの解読に59分かかる。なお数字8文字のパスワードなら、いずれのGPUでも「瞬殺」だった。
-
ハッシュ値からパスワードを推測 ウェブサービスなどでは、ユーザーが設定したパスワードはハッシュ関数でハッシュ値に変換されて保存される。認証時にはユーザーが入力したパスワードを同じハッシュ関数で変換し、得られたハッシュ値と保存されているハッシュ値を照合。一致した場合にはログインを許可する。 ハッシュ関数はいわゆる一方向性関数であり、ハッシュ値から元の値(ここではパスワード)を計算できない。だが推測することはできる。 パスワードの可能性がある文字列を次から次へとハッシュ関数に投入し、それぞれのハッシュ値を計算する。そしてそれらを、元のパスワードにより生成されたハッシュ値と照合。一致した場合には、そのハッシュ値に対応する元の文字列がパスワードということになる。 パスワードの可能性がある文字列を総当たりで調べるので、総当たり攻撃やブルートフォース攻撃などとも呼ばれる。 ただし文字数や文字種類が多い場合、総当たり攻撃には膨大な計算リソースが必要となる。このため文字数や文字種類が少ない場合を除いては、現実的な解読方法ではなかった。ところが近年では計算機能力の向上、特にGPUの進化により現実の脅威になってきた。
指数関数どころか、直線的にあげ…
2024/06/07 14:17
指数関数どころか、直線的にあげてますね!この後が楽しみです