バイオインフォマティクスを教えて下さい 8

このエントリーをはてなブックマークに追加
935ウィライブ荻窪:2006/05/27(土) 16:00:39
935
936ラ・ヴァンス鎌倉長谷オーシャンビューレジデンス不買:2006/05/28(日) 12:41:35
936
937ブランビオ千林:2006/05/30(火) 21:56:27
ウイルス対策ソフト(anti-virus software)とは、コンピュータウイルスに
 感染したファイルを検出し、除去を行うためのソフトウェアです。

 検出には、ウイルス定義ファイル(パターンファイル)と呼ばれる
 検知するための情報とパソコン内のファイルを1つずつ比較していき、
 ウイルスを検出します。

 ウイルス対策ソフトは、ワクチンソフト、アンチウイルスソフトと呼ぶのが
 一般的ですね。
938名無しゲノムのクローンさん:2006/06/01(木) 08:52:47
そうですね
939名無しゲノムのクローンさん:2006/06/01(木) 10:29:36
バイオインフォマティクスって何を調べるものなの?
940面白いだろうか?:2006/06/02(金) 00:16:23
第11回システムバイオロジー研究会

2006年6月30日(金)13:00-18:00

「様々な生物におけるゲノムネットワーク」


近年、様々な生物システムにおいて、遺伝子制御ネットワークの構造が細胞の安定性や分化・増殖といった
細胞運命の決定に大きな役割を担うことが明らかに なってきました。フィードバック制御をはじめとした、
これらの制御ネットワー クは、細菌の代謝システムから、哺乳類の発生まで多層的に普遍的に見られ、
生物現象の本質を理解するためには、そのシステム制御のメカニズムを知ることが ますます重要になって
きています。本会では、転写制御ネットワークを対象に、 細菌の代謝および酵母の転写相互作用ネットワークを
招待講演としてお話いただ くと共に、これらの生物現象をシステムレベルで理解するために必要な
理論・情報科学研究者からの発表を広く募ります。

「酵母ツーハイブリッド法による転写因子ネットワーク解析」
日立酵母ツーハイブリッド(Y2H)システムは、Y2H系を自動化・ハイスループット 化することにより、
高速・大規模なタンパク質間相互作用解析を可能にしたシス テムである。また本システムは、
独自の特異性確認実験と5万回以上のスクリー ニングにより蓄積されたデータの統計処理による徹底した
偽陽性排除が特長であ り、精度の高いデータを産出することが可能である。このY2Hシステムにより
1600種類以上と推定されるヒト転写調節因子と相互作用するタンパク質の網羅的 な探索・同定を目標に、
大規模ネットワーク解析を実施している。現在、すでに 700種類を越える転写調節因子について解析を進めており、
今回の発表では、解 析した転写調節因子の中から核内受容体を中心に解析結果を報告する。
なお、本研究はゲノムネットワークプロジェクトの一部として文部科学省より委 託を受けて実施しているものである。

941ラ・ヴァンス鎌倉長谷オーシャンビューレジデンス不買:2006/06/03(土) 13:52:43
刑法では、データの改ざんや消去といった行為が行われた場合は、
  処罰の対象になりますが、こういった犯罪の下見としてネットワークに
  侵入したり、覗き見にとどまる場合は、処罰の対象になりません。

  不正アクセス禁止法は、この犯罪の前段階にあたる行為を罰するものです。

  つまり、具体的な被害が発生していなくても、権限を持たない者が、
  他者のサイトにネットワークを介して勝手にアクセスする行為や、それを
  助長する行為などを罰することが可能となります。
942東急不買:2006/06/04(日) 18:49:10
942
943ブランビオ千林不買:2006/06/07(水) 21:31:10
ユニコード(Unicode) とは、パソコンでのデータ交換を円滑にするために
 世界中の文字を2バイトで表そうという狙いで作られた文字コードです。

 ただ、日本語、中国語、韓国語で微妙に違う漢字に同じコードを
 割り当てていたりするので、まだまだ問題点が残っている文字コードです。
944ドレッセ市ヶ尾ラネイ不買:2006/06/08(木) 22:13:01
944
945ドレッセ市ヶ尾ラネイ不買:2006/06/10(土) 11:33:35
945
946名無しゲノムのクローンさん:2006/06/10(土) 11:36:38
女友達が「知り合いでのあんたこと好きって人がいるんだけど」
「え!だれ?だれ?」って聞くと「飯奢りなさい」・・・女って意味わからんね
で、ファミレスで奢ると「さて、誰でしょう?」ってクイズ形式
「もう帰るぞ」って切れ気味で言うといきなりキスしてきた
そんで「これがヒント」だって・・・わかんねーよ
アホらしくて帰宅・・・早く誰か教えろっつの

答えがわかったらこちらで教えてくれ↓
http://hobby7.2ch.net/test/read.cgi/point/1146442166/
947名無しゲノムのクローンさん:2006/06/10(土) 11:40:45
学会で常にボスと歩いてる香具師のことか
はげ頭ペロペロ
948ドレッセ市ヶ尾ラネイ不買:2006/06/11(日) 18:00:55
みっともないね
949ドレッセ市ヶ尾ラネイ不買:2006/06/12(月) 21:39:32
   #バブルソートは、隣り合う要素を比較して、大小の順が逆であれば、
   #それらの要素を入れ替えるという操作を繰り返して行う方法である。
950ドレッセ市ヶ尾ラネイ不買:2006/06/14(水) 20:00:45
思ったような結果が出ない。スケジュールが遅れていく。その一方で締め切りは
動かない。さらにはある程度開発が進んでから「ここはこうしたほうがいい、ああ
したほうがいい」ということも分かってきて、仕様が変更される。仕様が変われば
関連する部分はやり直しだ。また締め切りがきつくなる‥‥最後に破滅がくる。プ
ロジェクトの失敗だ。
951名無しゲノムのクローンさん:2006/06/15(木) 11:05:28
>>947 あの女キモイ、むしずがはしる
952東急不買:2006/06/16(金) 20:50:59
データ構造の表現方法の1つに「木構造」というものがあります。
 木構造は、ある要素と他の要素を親子関係で表し、
 ちょうど植物の木をひっくり返したような図で表します。
953東急不買:2006/06/17(土) 19:30:15
毎日毎日、日本中で個人情報関連の事故・事件が発生しています。
   昨年度は、企業が自ら発表または新聞等で報道された事故・事件は、なんと
   約1,000件。経済産業省に届けられた事故・事件(公表・報道されないものを含む)
は、昨年上期(4〜9月)だけで500件。他の省庁分は不明ですが、恐らく金融庁
には山ほど届出があったと思われます(行政処分も2件あり)。原因は様々ですが、
紛失/盗難・誤送信などうっかりミス、不注意が多くを占めています。私たちも他所
の出来事と他人事に思っているといつ被害者・加害者になるか分かりません。
954東急不買:2006/06/19(月) 22:35:39
955名無しゲノムのクローンさん:2006/06/20(火) 00:03:06
おまいら文政でなんか出す?
956名無しゲノムのクローンさん:2006/06/20(火) 00:54:55
確かに新スレの時期ではあるが、東急不買で立てるなw
957名無しゲノムのクローンさん:2006/06/20(火) 21:42:08
クライアントをWebブラウザにすると,HTTP通信経由で画面イメージはHT
MLデータ,システムへの指示はURLとパラメータでやりとりできるように
なります。画面の項目変更などが発生しても,Webサーバ側のプログラム
ロジックを修正するだけでよいので,クライアント側の保守作業は小さ
くなります。
958名無しゲノムのクローンさん:2006/06/21(水) 23:14:10
JRAM(JIPDEC Risk Analysis Method)
   日本情報処理開発協会(JIPDEC)が、1992年に開発した手法で、JRAM
   質問表を用いて組織がどのような脆弱性を有しているかを分析すると
   いうアプローチ方法とJRAM自己分析シートを用いて現実に発生した事
   故や損失から問題を明らかにするアプローチ手法とがあります。

   その後、JIPDECでは、JISQ2001などを踏まえつつ、近年の情報ネット
   ワーク環境を前提とした新たなリスクマネジメント手法の調査・研究
   を進め、その結果をJRMS(JIPDEC Risk Management System/JRAM2002)
   として2003年3月に公表しました。
959東急リバブル不買:2006/06/24(土) 14:01:00
DHTML(DynamicHTML)は,ユーザのキーボード,マウスの操作やその他
の状況に応じて,文章のレイアウトや内容を変化させるための技術です。
画像の上にマウスポインタを移動して画像ファイルを入れ替えたり,テ
キストボックスに入力した文字列を検査してメッセージを出力したりす
るなど,Webサーバと都度通信せずに,ブラウザ上で動きをつけることが
可能になります。
960名無しゲノムのクローンさん:2006/06/25(日) 14:16:23
リスクが顕在化したときの予想損失額を算出するなどの定量的分析は、非
 常に重要なプロセスですが、みなさんご存知のように、情報セキュリティ
 は、予算があればセキュリティが維持できるといったものではありません。

 セキュリティに対するコストと損失のリスクのバランスを考慮し、セキュ
 リティ対策を立てて行かなければなりません。

 予算を出したから、あとは、情報システム部がセキュリティを維持してく
 れるだろうなどと考えている経営陣は、言語道断ですね。
961名無しゲノムのクローンさん:2006/06/25(日) 22:14:34
悪文の典型。論文を書いたことがない人に違いない。
962名無しゲノムのクローンさん:2006/06/27(火) 21:47:29
スラッシングが発生しているときは,主記憶装置と補助記憶装置との間
でページの入れ替えが激しく行なわれています。主記憶装置のメモリ読
み書きは高速ですが,補助記憶装置は主記憶装置に比べて桁違いに遅い
ため,時間的なロスが大きくなります。このとき CPU は,ページング処
理に時間を割いてしまうので,アプリケーション自体の CPU占有率は低
くなっている点に注意しましょう。
963東急不買:2006/06/30(金) 22:00:58
第二次世界大戦後、日本は様々な国家的技術開発プロジェクトを立ち上げたが、ものにな
ったものはほとんどない。「YS-11」旅客機、原子力船「むつ」、高速増殖炉「もんじ
ゅ」、サンシャイン計画にシグマ計画に第五世代コンピューター、短距離離着陸機「飛
鳥」に「スーパーテクノライナー」などなど。その根本には、いたずらに国費を使ってハ
イテクばかりを追いかけ、誰もが便利に使えるものを作るという視点が欠如していたよう
に思える。
964名無しゲノムのクローンさん:2006/06/30(金) 22:33:42
>「YS-11」旅客機


これは成功例だろw
965東急ハンズ不買:2006/07/02(日) 15:58:53
EDI(Electronic Data Interchange) とは、
 インターネットなどの通信ネットワークを用いて、
 企業間で見積書や発注書、請求書など、取引に関するデータを
 電子的にやりとりする仕組みを言います。
966名無しゲノムのクローンさん:2006/07/04(火) 01:06:08
このスレで「オムロン」と書き込みするとおみくじができます
http://ex13.2ch.net/test/read.cgi/mlb/1149732685/
967名無しゲノムのクローンさん:2006/07/04(火) 12:13:25
 ↑
バーボンハウス
968名無しゲノムのクローンさん:2006/07/04(火) 21:09:30
文献検索の未来はどうよ?
969ブランズ萱島不買:2006/07/06(木) 21:39:50
将来性はあります
970東急ハンズ不買:2006/07/08(土) 18:48:00
970
971東急ハンズ不買:2006/07/09(日) 16:40:48
971
972ブランズ萱島不買:2006/07/10(月) 21:50:42
SCSI(Small Computer System Interface) とは、パソコンに
   ハードディスクや CD-ROM 、CD-R(CD Recordable) や
   CD-RW(CD ReWritable)、MO、スキャナなどを接続するための規格です。

   複数の周辺機器を SCSI を用いて接続するときには、
   下のように数珠つなぎ状態にします。
973ブランズ萱島不買:2006/07/12(水) 22:58:02
フェールセーフ(fail safe)とは、システムの一部に故障が発生した場合に
 システムが安全な方向に向かうように設計しておき、
 被害の拡がりを最小限に防ごうとする方法をいいます。

 システム構成の例ならデュアルシステムに該当します。
 Windows のセーフモードもそうです。
974ブランズ萱島不買:2006/07/13(木) 21:31:24
リモート端末とアクセスサーバ間でのユーザ認証は、アクセスサーバで実
 現可能ですが、リモート端末の利用者が多かったり、異なる支店、営業店
 など、複数のアクセスサーバを利用する必要があるときは、管理が煩雑に
 なりますので、セキュリティ上、脆弱になってしまいます。
975名無しゲノムのクローンさん:2006/07/14(金) 11:10:08
さっそくかい!(藁
976東急ハンズ不買:2006/07/15(土) 16:15:47
さっそくです
977あ ◆3HQoBOk98s :2006/07/15(土) 17:25:48
てすと
978東急ハンズ不買:2006/07/17(月) 12:19:51
リアルタイム構造化分析技法は、システム内でのデータと制御の流れに焦点
  をあてたもので、DFD を使った構造化分析技法にリアルタイムの拡張機能を
  追加した技法である。制御系システムの分析に利用される。
979い ◆1SlOvLcys6 :2006/07/17(月) 13:33:53
てすと%
980クオリア荻窪不買:2006/07/19(水) 22:02:45
> HDLCではフレームの区切りを"01111110"で表現します。これをフラグシーケンスと
> 呼びます。フラグシーケンスではさまれたフレーム内部では"1"が6つ以上連続する
> ことは許されません。このため、データを送信するときに"1"が5つ連続した場合に
> は直後に"0"を挿入しなければならず、また、受信したデータで"1"が5つ連続した場
> 合にはその直後の"0"を削除しなければならないことになっています。この操作によ
> り、"1"は最大でも5つしか連続せず、フレームの区切りであるフラグシーケンスを
> 識別することができます。
981ガーデンヴィラ三軒茶屋不買:2006/07/21(金) 22:16:09
割込み
割り込みは割込み信号によって実行中のプログラムを中断して他のプログラムを実行し再び元のプログラムを実行する機能である。内部割込みと外部割込みがある。
内部割込みは実行中のプログラムが原因で起こる割込みである。
プログラム割込み…けたあふれ、ゼロ割り、セグメント/ページ不在、記憶保護例外
SVCコール割込み…モード切替命令の実行
外部割込みは実行中のプログラムに関係無い割込みである。
機械チェック割込み…主記憶装置の障害、ハードウエアの故障、電源異常など
入出力割込み…入出力装置やチャネルの動作完了か中断など
タイマ割込み…所定時間が過ぎた時
コンソール割込み…オペレータが割込みスイッチを押したとき
982ガーデンヴィラ三軒茶屋不買:2006/07/22(土) 12:54:11
RAID 3 / RAID 4 / RAID 5:
     データの修復情報としてパリティを利用します。
     (パリティチェック(parity check))
     RAID 3 ではバイト単位、RAID 4 ではブロック単位で、データを
     分割して記憶します。パリティビット用ハードディスクを別に用意
     して記録し、データ破壊時の修復を可能にします。

     また、RAID 5 では、パリティビット記録用ハードディスクは
     特定しないで、各ハードディスクで分担して、エラーチェックを
     行います。誤り訂正符合を各ディスクに分散することで、
     一つのディスクに障害が発生したときでも、システムとしての
     機能を果たします。
983名無しゲノムのクローンさん:2006/07/22(土) 22:28:21
ばいおいんふぉまちくすの研究室を立ち上げようと思うのですが、皆さんはどういったネットワークを構築していますかね
984ガーデンヴィラ三軒茶屋不買
東急不買ネットワークを構築しています