お問い合わせ
「SmartCloud」問い合わせ
資料請求・お問い合わせ
カテゴリ別の記事一覧へは、こちらからアクセスできます。
「画像認識AI」と聞いて思い浮かべるのは、どのような使われ方でしょう?今回は、Deeptectorで判定できる意外なモノをご紹介します。あなたの会社のビジネス課題解決に役立つかもしれません。
NTTコムウェアでは画像認識AI「Deeptector」のグローバル展開を見据えてさまざまな活動をしています。今回は当社のグローバル活動の一つである「TM Forum」について紹介します。
画像認識AI等のツールは、実際の画面(UI)や操作方法を見てみないと導入効果や運用イメージを把握しづらいかと思います。今回は、デモ映像を通じてDeeptectorの「学習~判定」までの操作方法を紹介します。
AIの導入にあたり、判定結果の信頼性を担保することは課題の一つです。今回は、画像認識AIの判定処理時、どの部分に着目したかがわかる「XAI機能」について紹介します。
画像認識AIは、実際の現場業務ではどのように活用されているのでしょうか。ライン作業における画像認識AIの活用イメージについて、デモ映像を交えて紹介します。
2022年10月にリリースしました本サービスは、アナログメーターの数値を読み取りデジタル変換・出力する機能を搭載します。メーター測定等業務でお困りの方はぜひご一読ください。
画像認識AIを利用するにあたり、プライバシー保護の理解を深めておくことは避けられません。画像認識AIにおける情報取り扱いの基本方針や注意点について紹介します。
NTTコムウェアが提供する画像認識AI「Deeptector」は主に企業様向けに販売をしており、ビジネス課題解決のために導入されています。今回は、当社の画像認識AI「Deeptector」を導入するまでの主な検討事項・プロセスを紹介いたします。
NTTコムウェアの画像認識AI「Deeptector」は、製造・建設業界等を中心にさまざまな業界で活用されています。今回は、実際に当社のお客様に導入頂いた際の事例をご紹介いたします。
画像認識AI「Deeptector」の提供形態は「インストール版」と「クラウド版」の2種類がございます。本コラムではそれぞれの特徴やメリット・デメリットについてご紹介します。
機械学習型の画像認識AIを活用する場合、「教師データ」をAIへ学習させる必要があります。本コラムでは、一般的な良い教師データ・悪い教師データの特徴、要因についてご紹介します。
画像認識AI「Deeptector」を導入した一事例をご紹介し、DXを実現するためのポイント説明いたします。
「Deeptector」の画像認識のパターンの1つである領域検出型は、検出対象の形状や領域を表示する判定パターンです。身近な例を用いて画像認識AIがどのように役立つのか説明いたします。
「Deeptector」はNTTコムウェアが提供する深層学習(Deep Learning)を利用した画像認識AIです。「物体の判定・判別」をAIで実施することで、作業工程の品質向上・省人化に貢献します。「Deeptector」と撮影可能なカメラがあればどこでも利用可能です。本コラムでは、「Deeptector」が提供する5つの判定パターンから最もよく使われている「物体検出型」を用いて物体の判定をいたします。
各種サービスで用いられているパスワード。同じものを使い回したり、忘れないように簡単なものにしたりしていると不正アクセス被害に遭う可能性があります。サービスを提供する企業として、利用者の利便性を保ちつつ、安全性を高めるにはどうしたらいいでしょうか。近年、 あるサービスでも取り入れられた認証方法があります。
エンジニアを悩ませる脆弱性問題。いくら脆弱性を排除して開発しようとしても、なかなか難しい部分もあるでしょう。実際にセキュリティーを診断してみるとでは多くのWebサイトに脆弱性が見つかるという調査結果がでています。自社で対応するには限界があるかもしれません。
不正アクセスを防止するための大前提として「最小権限の原則」を徹底しましょう。「最小権限の原則」とは、人やシステムに対して、業務を遂行するために最低限の権限を与える、という原則です。この「最小権限の原則」を意識して、権限を付与していくことが重要です。
ファイアウォールやIPS/IDSで外部からの不正アクセスやサイバー攻撃への対策をしている企業も多いでしょう。しかし、これらの方法では、Webアプリケーションへの攻撃は完全に防御できません。ファイアウォールやIPS/IDSは、Webアプリケーションを防御することを目的とした製品ではないからです。
情報システム部門の方にとって人事異動のタイミングはID管理業務に追われる憂鬱な時期かもしれません。人事情報が間違えていたり、 対応漏れがあったりするとライフサイクルに沿った適切な管理ができない恐れがあります。そしてそこから内部不正に繋がる可能性もゼロ とは言えません。
社内でも社外でもクラウドサービスを使うことはごく自然な流れになっています。しかし個人利用のものを社内で使う社員がいたり、会社で許可されていないクラウドサービスを使う部署があったりするとセキュリティーリスクは増大します。クラウドサービスの利便性を保ちつつ安全性を守るにはどうしたらいいでしょうか?CASBなら両立できます。
働き方の多様化やクラウドサービスの普及などにより、セキュリティーに対する考え方そのものを変える必要が出てきました。そこで注目されているのが「ゼロトラスト」です。「ゼロトラスト」ではどういったことを実現すべきなのでしょうか。今回は、従来の「境界型セキュリティー」と「ゼロトラスト」の違い、そこで重要視されるIAMのニーズについて解説します。
複雑かつ巧妙化するサイバー攻撃。これまでは攻撃を防ぐことに重点が置かれていましたが、今、攻撃されることを前提とする考え方にシフトしています。そこで注目されているのがEDRです。これまでの対策との違いや導入時に検討すべきことをご紹介します。
「7pay」の不正利用をきっかけにスマートフォンの決済アプリなどの利用に不安を覚えた方もいるのではないでしょうか。オンラインサービスでよく使われている二段階認証や二要素認証。サービスを提供する側も、サービスを利用する側も仕組みを知れば怖くありません。安全性を高めるための対策を講じることが重要です。
特定の組織を狙った標的型攻撃が後を経ちません。リアルタイムに複数のエンドポイントのログをチェックし、瞬時に相関分析するのは人間には不可能に近いでしょう。そこで標的型攻撃対策として検討したいのが「SIEM」です。SIEMとは何か、その機能や市場の動向をご紹介します。
DevOpsを推進していく上で、「クラウドネイティブ」というキーワードが出てくることが増えてきました。クラウドネイティブとはどのようなことなのでしょうか。クラウ……
「アプリケーションのリリースサイクルを短縮して、柔軟な開発を可能にする」そのようなニーズに応えるための手法としてDevOpsに取り組むプロジェクトが増えています……
現在のアプリケーション開発は、以前のように開発者全員が同じ場所に集まって開発を行うスタイルから、開発者が分散してリモートから開発するようなスタイルに変わりつつあ……
世の中ではコンテナが流行り、コンテナオーケストレーションツールが必要とされています。それはなぜなのでしょうか。ここでは、コンテナの持つ「素早い起動」「リソース消……
DevOpsやCI/CDを実現するための技術の一つとして、コンテナ技術があります。コンテナは、アプリケーションの実行環境を仮想化する技術の1つで、仮想マシンなど……
「DevOps」とは、開発担当と運用担当が連携し、アプリケーションのリリースサイクルを短縮して、柔軟な開発を可能にすることです。DevOpsはあくまで開発手法、……
DevOpsを実践するためには、様々な「ツール」を活用する事が求められます。ここでは、ツール活用についての考え方を解説し、主要なツールについて紹介します。Dev……
最近のアプリケーション開発では、エンタープライズシステムの分野でも『DevOps』の手法を取り入れた開発を検討したり、実践したりしているケースが増えてきました。……