モデル構築のメーカーや取扱い企業、製品情報、参考価格、ランキングをまとめています。
イプロスは、 製造業 BtoB における情報を集めた国内最大級の技術データベースサイトです。

モデル構築 - メーカー・企業と製品の一覧

モデル構築の製品一覧

1~4 件を表示 / 全 4 件

表示件数

シミュレーションモデル構築サービス

製品価値向上に貢献!豊富で高精度なシミュレーションモデルを蓄積

無線機能組込み設計においては、設計の妥当性を設計フェーズで 確認することが、不確定要素が多いため困難であります。 そのため、試作を繰り返すことなり、開発期間が長期化することがあります。 モバイルテクノは、豊富で高精度なシミュレーションモデル蓄積しており、 開発期間を大幅に短縮させて、お客様製品の価値向上に貢献することが出来ます。 【特長】 ■製品の早期市場投入に貢献 ■試作する前に高精度な設計妥当性検証が可能 ■5G/LTEなどさまざまな無線規格のシミュレーションモデルを保有 ■コスト競争力/小型化などに貢献 ■お客様毎のニーズに合わせた柔軟なモデル構築が可能 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。

  • その他ネットワークツール
  • その他の各種サービス
  • その他情報システム

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

【データサイエンス事例】電力使用量と家電スペック情報の相関分析

消費電力の予測モデルの構築および検証・相関分析を行った事例をご紹介!

電力使用量と家電スペック情報の 相関分析を行った事例をご紹介します。 世帯の所有する家電のスペック(定格消費電力やメーカー)などと、 実際の消費電力量との相関関係を明らかにしたいという課題がありました。 家電に記載されているスペック情報をOCRサービスで読取を行い、その情報を もとに消費電力の予測モデルの構築および検証・相関分析を実施。 今後は、スペック情報の読取ロジックの高精度化と世帯の在宅時間などの より精緻な情報の取得を行っていく。 【事例概要】 ■業種:電力 ■業務:保全管理 ■課題:相関分析 ■アナリティクス・AIソリューション ・家電のスペック情報をOCRサービスで読取 ・情報をもとに消費電力の予測モデルの構築および検証・相関分析を実施 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。

  • 分析機器・装置

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

【ブログ】メールのゼロトラストセキュリティモデル

「信頼せず、検証する」セキュリティモデルを実行しよう!ブログのご紹介

メールの脅威は、悪意のあるリンクや添付ファイルの配信にとどまらず、 進化しています。 そのため、企業はメールに対してゼロトラストセキュリティモデルを 適用するようになっています。 現在では、送信者の身元を偽って受信者を騙し、ソーシャルエンジニアリング攻撃を 仕掛けることもあります。 こうした攻撃の大半はマルウェアを送り込むものではなく、また、これらの メールには危険な要素を特定できるものがないため、高度なメールセキュリティ ゲートウェイや防御策でさえも簡単に回避することができます。 ※ブログの詳細内容は、関連リンクより閲覧いただけます。  詳しくは、お気軽にお問い合わせ下さい。

  • その他セキュリティ
  • メール・FAX送信
  • サーバ監視・ネットワーク管理ツール

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

【ブログ】メールセキュリティコンプライアンスモデルの構築

安全なビジネスメーリングシステムを実現!メールセキュリティを構築して信頼を手に入れましょう

メールセキュリティコンプライアンスとは、電子コミュニケーションの 機密性を確保するためのポリシーと、コントロールを監視、維持、実施する プロセスを指します。これは定期的なメール監査や継続的な監視活動を通じて 行うことができます。 すべての組織は、メールセキュリティコンプライアンスに関連するポリシー、 手順、活動の概要を示すセキュリティコンプライアンスモデル(SCM)を 文書化しておく必要があります。 これにより、組織内でコミュニケーション違反が発生しないようにし、 セキュリティ対策が不十分な企業を警戒するビジネスパートナーを 確保することができます。 【掲載内容(一部)】 ■メールセキュリティコンプライアンスとは? ■企業向けメールセキュリティコンプライアンス規制の理解 ■メールセキュリティのコンプライアンスモデルを構築する方法 ■メールセキュリティのコンプライアンスモデルを構築するその他のステップ ■メールセキュリティコンプライアンスの責任者は? ※ブログの詳細内容は、関連リンクより閲覧いただけます。  詳しくは、お気軽にお問い合わせ下さい。

  • メール・FAX送信
  • その他セキュリティ
  • サーバ監視・ネットワーク管理ツール

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録