著者
新井誠也 平川豊 大関和夫
雑誌
研究報告情報基礎とアクセス技術(IFAT)
巻号頁・発行日
vol.2013-IFAT-112, no.1, pp.1-8, 2013-09-19

マイクロブログサービスの Twitter が注目を集めている.Twitter が持つ特徴の 1 つにリアルタイム性に優れていることが挙げられるが,近年ではその特徴を生かし,実世界で起きているイベントを Twitter から観測しようとする研究が活発に行われている.本研究では,列車の遅延というイベントに焦点を当て,鉄道利用者から発信されるツイートをもとに各路線の列車の運行状況を判断するシステムを提案する.加えて,リアルタイム性の観点からシステムの有効性を確認する.遅延検出の閾値を,実際の遅延発生時における単位時間当たりのツイート数と各路線・各時間帯の鉄道利用者数を考慮して定める.その結果,鉄道会社の公式運行情報よりも早く列車遅延の第一報を配信可能としたことを示す.
著者
朝倉浩介 平川豊 大関和夫
雑誌
第75回全国大会講演論文集
巻号頁・発行日
vol.2013, no.1, pp.311-312, 2013-03-06

ALM(Application Layer Multicast)におけるストリーミング配信では、データを受信したノードがマルチキャストツリーの下層ノードへデータを送信するため、ノードの離脱によってツリー下層のノードへの配信の中断が発生する。先行研究において、離脱の影響を受けたノードが予め設定していた予備の接続先へ再接続する手法が提案されているが、予備の接続先の保持のために帯域幅が専有され、配信の遅延が増大する問題や、ツリー再構築後の不適切な予備の接続先への対処が明確にされていない問題がある。本論文では、予備の接続先を重複させ、ツリー再構築後の予備の接続先の更新を用いたALM構築手法を提案する。
著者
畑上智彦 大関和夫 平川豊
雑誌
第74回全国大会講演論文集
巻号頁・発行日
vol.2012, no.1, pp.475-476, 2012-03-06

車車間のアドホックネットワーク向けのルーチングプロトコルとして、あて先車両の存在するゾーン情報と自車両との相対的な位置関係を利用したルーチングを行うDORPzがある。この方式では、通信中にあて先車両の右左折などによって存在するゾーンが変わった場合、あて先車両との通信が途絶えてしまう可能性があり、その対策手法については検討されていなかった。本論文では、交差点付近に通過した車両のゾーン情報を共有するエリアを設け、あて先車両が存在するゾーン情報を保持することで、通信の持続性を向上させ従来手法からの特性向上を図っている。
著者
新井誠也 平川豊 大関和夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. 情報学基礎研究会報告
巻号頁・発行日
vol.2013, no.1, pp.1-8, 2013-09-19

マイクロブログサービスの Twitter が注目を集めている.Twitter が持つ特徴の 1 つにリアルタイム性に優れていることが挙げられるが,近年ではその特徴を生かし,実世界で起きているイベントを Twitter から観測しようとする研究が活発に行われている.本研究では,列車の遅延というイベントに焦点を当て,鉄道利用者から発信されるツイートをもとに各路線の列車の運行状況を判断するシステムを提案する.加えて,リアルタイム性の観点からシステムの有効性を確認する.遅延検出の閾値を,実際の遅延発生時における単位時間当たりのツイート数と各路線・各時間帯の鉄道利用者数を考慮して定める.その結果,鉄道会社の公式運行情報よりも早く列車遅延の第一報を配信可能としたことを示す.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22
被引用文献数
2

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.