著者
艸薙 匠 齋藤 彰儀 落水 浩一郎
出版者
情報処理学会
雑誌
研究報告ソフトウェア工学(SE) (ISSN:18840930)
巻号頁・発行日
vol.2010, no.4, pp.1-8, 2010-11-04
被引用文献数
2

本研究では,WBSをベースとした従来型のプロジェクト計画立案とその実現可能性を検討する方法に関わる課題を整理し,それに基づいて,プロジェクトの負荷構造と組織の容量構造を定義し,負荷容量参照モデルを提案する,さらに参照モデルの事例から割り当ての自動化と実現可能性の検証を行う方法を検討する.提案する参照モデルは,プロジェクト計画の初期段階で計画の効率的検証を支援することが期待される.This paper discusses some problems about a project planning and a verification method for the acceptance of a project in a software development organization. We propose the conceptual framework for a project design that defines an effort structure of a project and the capacity of an organization. The proposed framework supports us to verify a project plan efficiently at a early stage.
著者
齋藤 彰 宮村 友輔 石川 陽子 村瀬 淳一 赤井 恵 桑原 裕司
出版者
一般社団法人 日本真空学会
雑誌
Journal of the Vacuum Society of Japan (ISSN:18822398)
巻号頁・発行日
vol.52, no.4, pp.218-223, 2009 (Released:2009-05-29)
参考文献数
29
被引用文献数
3

Conspicuous metallic blue of Morpho butterflies is well known and attract interest because it is a brilliant luster of natural beings. The blue is produced by their proteins, which are almost transparent without pigment. The origin of the coloration with high reflectivity (>~60%) is then attributed to an interference effect based on a periodic structure. However, the interference contradicts the blue that is maintained in too wide angular range (>±40° from the normal). This mystery has recently been explained with a specific multilayer, which is a fine combination of regular and random structures at nanometer scale. We proved this hypothesis successfully by emulating the 3D structures by deposition of multilayer film on a nano-patterned substrate. Such artificial structural color can be applied to various industries, because it makes colors qualitatively impossible by pigment, and resistant to fading due to chemical change over longtime. Also we developed a high throughput nano-patterning process by use of nano-imprinting method, and succeeded in controlling the optical properties both in angular and wavelength distribution.
著者
福井 淑郎 塚田晃司 泉裕 齋藤彰一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.92, pp.55-60, 2005-09-22

本研究では,無線端末で構成されたネットワークである無線アドホックネットワークでSIPを用いた音声通信を実現するのに適した分散型SIPサーバシステムの提案,およびその実装を行なった.このシステムはSIPサーバの持つSIPアドレス情報をネットワークを構成する個々の端末が共有する.これにより,例えば無線アドホックネットワークのような,従来の中央管理型のSIPサーバでは運用が困難な通信環境でも個々の端末がSIPアドレス情報を問い合わせることができるようにした.In this paper, we propose the distributed SIP server system suitable for the voice-data communication over wireless mobile ad hoc networks. This system enables each SIP terminal on unstable networks such as wireless ad hoc networks to share SIP address information with others, and to inquire it without use of traditional centralized SIP servers.
著者
槙本 裕司 鶴田 浩史 齋藤彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.6, pp.3-10, 2009-01-21
被引用文献数
2

ゼロデイ攻撃や未知の攻撃から計算機を守る手法として侵入防止システムの研究が多く行われている.既存の侵入防止システムはシステムコール呼び出し時に得られる情報のみに基づいているため,実行時の状態遷移の把握が十分ではなく,true negative あるいは正常な実行であるかのように偽装した攻撃による耐性が十分であるか疑わしい.本研究では,ライブラリ関数呼び出しごとにコールスタックを調べることで,プログラムの実行状態を詳細に把握する手法を提案する.また,ライブラリ関数の呼び出しと終了を把握することで,ライブラリ関数が呼び出されている時のみシステムコールの発行を許可する.提案システムを Linux 上に実装し評価を行った.Some intrusion prevention system has been studied to prevent a zero-day attack and an unknown attack. The existing systems don't hold enough program execution statuses; because the systems use only system call's past record. In this paper, we propose a novel intrusion prevention system, named Belem, by monitoring both a system call and a library function call. Belem checks a call stack before a library function is executing. We implemented Belem on Linux, and evaluated it.
著者
佐藤 裕子 中木 高夫 濱田 悦子 川島 みどり 木村 義 齋藤 彰 平木 民子 奥原 秀盛
出版者
日本赤十字看護大学
雑誌
基盤研究(B)
巻号頁・発行日
1998

本研究は看護学生の論理的思考を育成する教育方法の1つとして、看護方法学の授業教材として使用できるコンピューター・ソフトウェアの作成を目指した。このソフトウェアの基盤を構築するために未だ明らかにされていない看護者に特有な推論構造を解明する目的で平成10年度に予備調査を実施した。結果、経験の厚い看護者の推論をより密着して詳細に調査することが必要となり、平成11年度には本調査を実施した。結果、手がかりから仮説へと至る看護者の推論プロセスの特徴、対・患者場面で看護者の即座の行為を導く推論の特徴、さらに看護者に追加される情報によって推論が発展していくことが明らかとなった。得られた資料を土台として、平成12年度から平成13年度にかけて、ソフトウェアの主軸となるルールセットを構築していった。このルールセツト作成作業では現象データからどのような推論が生まれてくるかをシミュレーション化したうえで、現象→推論→根拠→否定手段の4要素のルールからなるセットを蓄積していった。これらをシステムに組み込む作業を経たうえで、ユーザーインターフェイスを開発、ソフトウェア化していった。これと平行し本研究で作成するソフトウェアの適用対象となる看護学生の思考発展調査を平成12年度から13年度にかけて行った。結果、看護学の専門的知識を学習する前の時期は自らの生活体験や身近な家族・親戚、ぞして講義などの影響が大きい学生の思考は、基礎実習を経ることによって、さらに看護過程や看護専門知識の学習を経ることによって、現象を見る視点が多様化し語彙量が増え、表現豊かになっていくという思考の発展が明らかとなった。学生の思考発展に応じた適切な時期と活用法を考慮に入れながら論理的思考を育成することを目指す本ソフトウェアの授業教材化と評価が今後の課題である。
著者
松山 洋一 藤江 真也 齋藤 彰宏 XU Yushi 小林 哲則
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. WIT, 福祉情報工学 (ISSN:09135685)
巻号頁・発行日
vol.110, no.221, pp.7-12, 2010-10-01

通所介護施設において,人同士の会話に介在させ,コミュニケーションを活性化するロボットについて報告する.本研究では,具体的なタスクとして高齢者通所施設で行われている難読ゲームを取り上げる.難読ゲームは,司会者の存在する複数人対話の一形態だと考えることができる.ここでロボットは,複数人会話における制約を満たしながら,会話を活性化させるための行動選択を行う必要がある.本論文では,既に人同士で行われているコミュニケーションを妨害せずに活性化を実現するため,会話における参加者の役割や,参加者間が共有する話題を推定しながら,様々な場面において適した行動を取るフレームワークを提案する.
著者
松本 敦至 伊藤 豊 齋藤 彰 川浪 雅光 加藤 〓 久保木 芳徳
出版者
特定非営利活動法人日本歯周病学会
雑誌
日本歯周病学会会誌 (ISSN:03850110)
巻号頁・発行日
vol.36, no.1, pp.149-161, 1994-03-28
被引用文献数
14 1

第1報で,Bone morphogenetic protein(BMP)の担体として強化コラーゲン線維膜(FCM)が有効であることを報告した。しかし,FCMは吸湿すると強度が低下し,操作が難しいという欠点があったため,この点を改良した強化コラーゲン線維膜第3号(FCM3)を新たに開発した。まず,FCM3のBMP担体としての有効性について検討する目的で,成体ラットの背部皮下と口蓋部骨膜下に移植した結果,背部皮下で異所性骨形成が,口蓋部骨膜下で母床骨に連続し,隆起した骨形成が観察された。次に,BMP配合FCM3が歯周組織再生に及ぼす影響について検討する目的で,成体ラットの人工的歯槽骨欠損に移植した結果,移植してない群に比べて早期(1週)から骨芽細胞様細胞の増殖が見られ,3週では移植材をとり囲むように骨が新生し,6週では移植していない群に比べて歯槽骨頂が高く,幅も広い傾向が見られた。このことから,BMP配合FCM3は歯周組織の再建に有効である可能性が示唆された。
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.