著者
富田 紘平 高村 大也 奥村 学
出版者
一般社団法人情報処理学会
雑誌
研究報告情報学基礎(FI) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.2, pp.13-20, 2009-01-15
被引用文献数
2

重要文抽出と文圧縮を同時に行う新しい抽出的要約モデルを提案する.本手法は,重要文抽出に比べて表現能力が高いため,重要文抽出より適切な要約を出力することが期待できる.定式化には整数計画法を用いる.重要文抽出における過去の最も良い要約システムを,ROUGE-1 において大きく上回ることを確認した.We propose a novel extractive summarization model which performs sentence selection and compression at the same time. Because of its high expression ability, our model is expected to generate more appropriate summaries. Our model uses integer linear programming. Our model outperforms the previous best system on the ROUGE-1 metric.
著者
吉岡 由智 湯本 高行 田中 克己
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告データベースシステム(DBS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.68, pp.415-420, 2005-07-14
被引用文献数
3

現在テレビやWebなどを通して膨大な数のニュース記事が配信されているが,配信されてきたニュース記事をそのまま閲覧,視聴するのではなく,一旦マルチメディアニュースアーカイブに保存しておき,そこでそれらの内容的な関係やそれを配信する者の視点の違いなどを抽出して示すことができれば,利用者はこの膨大な数のニュース記事をより有効に利用することができる.そこで本稿ではニュース記事の集合からニュース配信者の視点を抽出し,それらからトピック毎のニュースの全体像を構築する手法を提案する.トピックを伝える側の視点はトピックのテーマ,トピックの側面,トピックの側面を構成する要素からなっており,各ニュース記事から抽出される.トピックの全体像は視点を統合することによって構築する.全体像と視点を示すことによって利用者はトピックを多角的にとらえることができる.In present day, we can get enormous numbers of news articles on the Web and through TV. When news articles are stored in multimedia news archive, and the relationships of the articles and focused points of news distributors are extracted, user can use news data more effectively. In this study, we propose a way of extracting focused points of news distributors from news articles, and building an overall feature about each topic. The focused point consists of "a theme of topic", "the aspect of topic", and "the element of aspect". They are extracted from each news article. An overall feature is built by integrating focused points. By showing a overall feature and focused points about a topic, users can see the topic from various viewpoints.
著者
関口 裕一郎 佐藤 吉秀 川島 晴美 奥田 英範
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告データベースシステム(DBS) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.65, pp.207-210, 2007-07-03

ブログの急速な普及により、人々の生の体験や経験の情報がネットワーク上で多く発信されるようになり、それを用いたブログにおける話題の抽出等のマーケティング分析のニーズが増えてきている。しかしブログ記事は口語的な表現で記述されるため、分析時に商品名等の重要な固有表現が省略して表記されることによる分析精度の低下が問題となっている。本論文では、固有表現の正式表記の一部の文字を用いて作られる省略語を自動抽出することを目指し、ブログ文書での語句の使われ方を見ることにより省略語としての確からしさを算出手法を提案し、実際のブログ文書に適応した際の有効性について論じる。Many people write their experiments and impressions in their weblogs, and these articles have a much effect on buying behavior in web shopping. Thus, there are needs for mining topics in weblog articles for marketing purpose. In such mining processes, the proper noun is very important, though, many proper nouns are written in clipped word in weblogs. We describe a method to extract clipped words of the given proper noun using weblog articles that contains the original proper noun or candidates of clipped words. And evaluate the effectiveness using large weblog corpus.
著者
田村慶一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告アルゴリズム(AL) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.24, 2008-03-07

ウェブログ(ブログ)の登場によりウェブに関する深い知識を持たない人々も容易に情報を発信できるようになっている.プログは個人の意見を反映したものが多く,世の中の動きを知る上でブログのデータから有益な知識を発見することが重要な課題となっている.特に,ブログは膨大なテキストデータだけではなく,データ同士がトラックバックやリンクなどにより"つながり"を持つことに特徴があり,この"つながり"に着目した解析が必要となる.本研究では,時系列ブログデータの "つながり"(ブロガー同士のつながり)から作成されるグラフ集合に着目し,データマイニングの技術を応用して,グラフの集合から有益な知識を取り出すことを研究の目的としている.具体的にはブログのトラックバックが形成するグラフ集合に焦点を当て,このグラフ集合から頻出かつ重複を許したコミュニティを発見する手法の開発を行ってきた.頻出なコミュニティとは,ある一定期間ごとに発生するグラフの中で,頻出する部分グラフであり,特定の話題を頻繁に扱っているブロガー群といえる.そのようなプロガー群を発見することは,ブログ検索クチコミ情報の信頼性の向上やブロガーヘの情報推薦などへの応用が期待することができる.本発表では 時系列ブログデータから頻出するコミュニティを抽出する方法,重複を許すコミュニティ抽出法とコミュニティ抽出法の高速化手法を説明するとともに,評価実験の結果などを示す.
著者
中野 潔
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. EIP, [電子化知的財産・社会基盤] (ISSN:09196072)
巻号頁・発行日
vol.24, pp.27-34, 2004-05-08

デジタル・ネットワークが普及し、その利用技術が発達してきたため、コンピューティング・パワーの確保について「所有から使用へ」とでもレッテルを張るのが可能な状況が生まれている。しかし、技術が発達すれば所有から使用へ一方的に流れるという単純なものではない。また、デジタル・ネットワークが発達した時代には、知的財産あるいは著作物でありさえすれば、それを刻印した有体物の流通というくびきから逃れて流通しうる--という意見がある。これをもとに、「所有への対価から使用への対価へ」とでも呼ぶべき変化が起きているとの議論があるが、これもそう単純ではない。また、デジタル・ネットワークの発達、および、所有から使用への意識の転換--の2点からよく言及される、pay per use、pay per viewと持続可能な社会との関係についても、慎重な検討が必要である。pay per viewと投げ銭の類とでは、その性質が、一瞥すると似て見えても、大きく異なる。
著者
甲斐 充彦 中野 崇広 中川 聖一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音声言語情報処理(SLP) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.12, pp.81-86, 1998-02-05
被引用文献数
15

近年、wwwブラウザは携帯情報端末などをはじめ、様々な用途・環境で用いられつつある。そこで、音声入力を用いたWWWブラウザ操作システムを試作し、音声による効率的な操作の実現方法について検討した。本システムは、閲覧中のホームベージ文書中のリンクに対応しているキーワードやその一部の発話により、リンク先へのジャンプをはじめとするWWWブラウザの操作を実現した。ユーザが発話する可能性があるキーワード断片をHTMLテキストの形態素解析結果を用いて抽出すると同時に、文書構造も含めたキーワードの指定を許すような言語制約を自動生成するようにした。本システムは、ユーザが種々の計算機環境で利用できることを想定し、ネットワークベースで動作する音声認識サーバを用いてクライアント・サーバ構成で実装し、ユーザが比較的容易に利用できるWWWブラウザの音声操作システムを実現した。Recently, the WWW browser has been used by many kinds of people and with various computational environments such as the personal digital assistant. In this study, we developed a voice-operating WWW browser and investigated the methods which make the best use of the property of speech for operating a WWW browser. Our system allows a user to utter a voice command for jumping to a desired link without using a keyboard and/or mouse. The user only need to utter a keyword or its fragment which corresponds to the desired link. The keywords are dynamically extracted from a HTML file on a last-specified URL and their meaningful fragments from the output of a Japanese morpheme analyzer are added to the system's lexicon. Some additional expressions for specifying keywords are automatically added by using the structural information of a HTML document. This system is implemented by a client-server architecture and thus a user can effectively use this system on standard PCs.
著者
武井 惠雄 丸山 健夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータと教育(CE) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.3, pp.17-24, 1997-01-17
被引用文献数
4

IT(nformation Technolog)教育が,国民皆教育になろうとするとき,"コンピュータ"というものを,どう教えるのがいいのだろうか,という考察である.中等教育段階で,コンピュータがどのように教えられているかを検討した結果,コンピュータそのものの理解,コンピュータが果たす役割の理解,そして,コンピュータに取り組むための導入,のどれをとっても,現状の教科書の表現には幾多の問題があることを指摘せざるを得ない.この問題の沿源を検討してみると,大学・短大においても,同様な事情が顕在化してくることが予想される.ここでは,将来にむけての広義の情報教育を体系づける上で,中等教育・高等教育の各段階で,コンピュータをどう教えるか,という問題についての考えを述べ,モデルを提案する.This study was designed to provide the appropriate way of teaching computer itself. Information Technology has been one of the essential skill in the modern society. We firstly analyzed the present curriculum and contents relating the information technology in the secondary school in Japan. We considered the way of teaching in understanding the mechanism, role and elementary use, but we found that some of the contents and expressions are not suitable for the coming information society. According the progress of the information society, these problems will be found in all the educational stages. We discussed and suggested a model of the way of information technology education in the secondary and higher education.
著者
依田高典
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.30, pp.31-35, 2007-03-17

2007年初頭、日本のブロードバンド・サービスは、成長から成熟の踊り場にさしかかっている。従来、日本の情報通信産業の規制改革は、欧米に10年遅れていると言われ、欧米の先行する事例を専ら輸入してきた。図らずも、日本は、今、ブロードバンドの世界で紛れもなく世界の先頭に立っている。この成長のトレンドを維持できるのか、失速させてしまうのか、日本の情報通信産業の競争政策の舵取りはまことに難しい。ブロードバンド時代の競争政策の課題として"市場支配力とレバレッジ"、"NGN とネットワーク中立性"、"デジタル・デバイドと投資インセンティブ"の3点にわたって、計量経済分析も交えて検討する。By the beginning of 2007, growth in demand for broadband services in Japan had leveled off and gave way to a period of maturation. It was generally held some years ago that regulatory reform of Japan's telecommunications industry lagged ten years behind that of the West, but now the advanced precedents of Europe and the US has been completely absorbed, and quite unexpectedly Japan has emerged as the definitive global leader in the realm of broadband. Will the current growth trend be sustained or will it falter? Steering the proper course in formulating a beneficial competition policy in Japan's telecommunications industry is a difficult prospect indeed. Here I will address three fundamental challenges for competition policy in the broadband era with using empirical analysis: "Market dominance and leverage" "NGN and network neutrality" and "Digital divide and investment incentive".
著者
上田 洋 村上 晴美
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告情報学基礎(FI) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.59, pp.17-24, 2006-05-30

蔵書検索のために,ユーザの入力文字列に関連する件名を提案する手法を検討した.本手法では,Wikipedia Amazon Web Service GoogleのWeb情報源を用いて検索質問を拡張することにより,BSH4件名標目を提案する.コンピュータ用語を入力文字列とした実験の結果,出力された件名の関連度が一定水準以上であったこと Web情報源の統合使用は単体使用よりも有効であったこと OPACのデータを用いる手法と比べて遜色のない件名が出力できたこと,がわかった.また,コンピュータ用語や流行語を入力文字列とした実験の結果 OPACのデータを用いる手法では件名が提示されない場合に本法は提示できることを確認した.We propose a method to suggest BSH4 subject headings by expanding query according to user's input using such Web information sources as Wildpedia,AmazonWebService(AWS),and Google.Experimental results revealed the following,When computer terms were input,suggested headings were related to the input term;isuggested subject headings were better than we used a mixture of Wildpedia,AWS and Google han When we just used one of them;suggested subject headings were not inferior to those suggested by othermethods that use OPAC data.We also confirmed that when computer and buzz terms were input,our method can suggest subject headings where other methods cannot.
著者
長野 徹森信介西村雅史 森 信介 西村 雅史
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音声言語情報処理(SLP) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.69, pp.81-86, 2005-07-16
被引用文献数
1

本論文では、規則音声合成における読みとアクセントを、確率モデルに基づき同時に推定する手法を提案し、その実験結果を報告する。規則音声合成において、任意の入力テキストに対し、正しい音韻情報と韻律情報を生成することは、自然な合成音声を得るために重要な要件である。本研究では、入力テキストに対し、最も基本的な音韻情報と韻律情報である読みとアクセントを付与する問題を取り扱う。日本語の場合、入力テキストは一般的に漢字仮名交じり文であり、複数の読み候補から正しい読みを推定する必要があるとともに、その読みに対して正しいアクセントを推定する必要がある。従来、日本語テキストに対して、形態素解析・読み付与・アクセント句決定・アクセント核決定、という手順を段階的に行うことで、読みとアクセントを決定することが多かったが、本研究では、表記(単語境界)・品詞・読み・アクセントを1つの単位とみなし、n-gram モデルを用いて同時に推定する。実験では、ルールに基づきアクセント句およびアクセント核を決定する逐次的な手法との比較を行った。その結果、確率モデルに基づく手法の精度がルールに基づく手法の精度を上回ることを確認した。We present a new stochastic approach to estimate accurately phonemes and accents for Japanese TTS (Text-to-Speech) systems. Front-end process of TTS system assigns phonemes and accents to an input plain text, which is critical for creating intelligible and natural speech. Rule-based approaches that build hierarchical structures are widely used for this purpose. However, considering scalability and the ease of domain adaptation, rule-based approaches have well-known limitations. In this paper, we present a stochastic method based on an n-gram model for phonemes and accents estimation. The proposed method estimates not only phonemes and accents but word segmentation and part-of-speech (POS) simultaneously. We implemented a system for Japanese which solves tokenization, linguistic annotation, text-to-phonemes conversion, homograph disambiguation, and accents generation at the same time, and observed promising results.
著者
美馬 正司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告 (ISSN:09196072)
巻号頁・発行日
vol.2001, no.24, pp.17-24, 2001-03-09

地域情報化の推進においてインターネットは不可欠な存在になっているが、インターネットを活用した情報化に取り組むいくつかの地域では、インターネットが持つネットワークの外部性を内部化するアプローチを試みている。具体的には、地方公共団体が住民におけるインターネット利用コストを補助することで、地域における利用者数を急速増加させ、これによりインターネットそのものの価値を高めるという手法である。本稿では、この手法を外部性アプローチとし、その経済的な効果の分析に焦点を当てている。
著者
藤原 賢一 藤本 康孝
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告数理モデル化と問題解決(MPS) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.128, pp.159-162, 2007-12-21

金融工学における従来のEVT(極値論)を用いたVaR(Value at Risk)推定法では、観測期間の標本標準偏差を超えるヒストリカルデータを裾野分布とみなし、裾野分布を推定した後に VaR を推定している。従来の EVT モデルでは、裾野分布の開始点、つまり閾値に対してあまり言及していない。しかし、閾値を正しく推定することは、EVT における重要な1つの課題である。本研究では、収益率時系列にウェーブレット解析を適用し、解析後の時系列に GARCH を用いてボラティリティの推定を行う。推定したボラティリティを閾値として EVT による VaR 推定を行う。提案モデルは従来モデルに比べ VaR が小さく、また、二項検定をクリアする結果を示す。Estimating VaR(Value at Risk) that is used with conventional EVT(Extreme Value Theory), historical data that exceeds the sample standard deviation at the observation period is considered to be the tail distribution. After the tail distribution is estimated, VaR is Estimated. For conventional EVT model, the beginning point of the tail distribution, in a word, the threshold is not so referred. However, it is one of important problem in EVT to estimate the threshold correctly. In this paper, the volatility is estimated by wavelet analysis applying to the profit margin time series, and using GARCH for the time series after wavelet analysis. The estimated volatility is assumed to be a threshold and VaR is estimated with EVT. VaR used with proposing EVT model is smaller than VaR used with conventional EVT, and showed the result of passing statistical binomial test so far.
著者
繁富利恵 大塚玲 KeithMartin 今井 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.75, pp.359-366, 2004-07-21

現状のサービスにおいて、サービス提供者における利用履歴の収集は、よりきめ細やかなサービスを行う上においては、非常に重要な位置を占める。しかし、現状のプライバシ保護の匿名性における研究は、ユーザのlinkabilityを持たない匿名性のみを含んだものが多く、サービス提供者における情報収集を加味している研究が少ない。そこで本稿では、ユーザが認めた場合にのみ、サービス提供者が、匿名性を保ったままlinkabilityをつけることのできる方式について提案を行う。As more service are provided digitally and digital service providers collect more information about users, potential privacy problems are on the increase. This is particularly true when users have to present some form of electronic token in exchange for a digital service. One way to address privacy problems is to provide digital services anonymously. The problem with many previous anonymous token services is that once a token is issued, for a particular value, it cannot be modified in any way other than to decrease the amount of credit associated with the token as it is spent. In this paper we propose a system for "refreshing" tokens anonymously which allows the holder of a token to request that the issuing organization reissues a modified token in an anonymous way. the new (refreshed) token includes the same embedded user identification as the original token. Unlike most previous schemes, this allows anonymous tokens to be used for applications such as foreign exchange, where tokens may need to be exchanged for refreshed tokens issued in a different monetary value. This scheme also allows anybody to check the validity of the token (not just the token)
著者
柿崎 淑郎 辻 秀一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.129, pp.5-10, 2004-12-20
被引用文献数
1

匿名性の高いネット社会において,認証は重要である.しかし,サービスによっては,利用者が正規利用者であるか,どのような権限を持っているかを確認できれば,厳密な本人認証を必要としないことが多い.本提案方式は,サービス利用時の権限証明手段として,属性証明書を用いることにより,サービスサーバに対するプライバシ保護された権限行使をPKI上で実現する.In the net society, there is an anonymity by non-face-to-face. The authentication is important in the net society. However, in many service, if whether you are a regular user and what authority you have can be confirmed, a strict authentication is not necessary. Our proposal method achieves privacy protected authority exercise to the service server by using attribute certificate on PKI.
著者
千田 浩司 谷口 展郎 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.235-240, 2005-03-23

本稿では、権限分散型の不正ユーザ追跡機能を持つ匿名認証方式を提案する。提案方式は、単純な代理アクセスによって被認証者のプライバシを保護し、フェアブラインド署名及び閾値暗号の利用により、閾値数以上の預託機関が協力してはじめて被認証者の追跡が可能となる。被認証者が認証相手に与える情報は、鍵更新する事無しに、容易に被認証者と結び付く情報を一切含まない。更に不正ユーザの署名鍵は、閾値数以上の預託機関が協力する事で即時に無効化出来る。This paper proposes an anonymous authentication system that identifies a malicious user in a threshold manner.The proposed system protects user privacy by simply using proxy servers and employs a fair blind signature and threshold cryptosystem to identify a malicious user.In the system, each signature is separable against a verifier without updating secret/public keys and the certificate, moreover, any secret key can easily be revoked if a certain number of escrow agents collaborates.
著者
鈴木 正康 山田 裕 出口 勝昭 安生健一郎 粟島 亨 天野 英晴
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムLSI設計技術(SLDM) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.5, pp.35-40, 2004-01-22

NECエレクトロニクスが開発したDynamically Reconfigurable Processor (DRP)は、粗粒度のリコンフィギャラブルプロセッサで、内部に持つ16のデータパスの構成情報を切替えることによって、様々な処理を実現する。本稿では、リコンフィギャラブルプロセッサDRP上でのエッジ近傍合成機能付きαブレンダの設計事例を紹介し、DRPの処理能力を検証するため、Pentium 4、Athlon XP、DSP(TI C6713)などのアーキテクチャと比較した。その結果、並列処理の効果的な利用により,エッジ近傍合成機能付きαブレンダを実行した場合、DRPはPentium 4、Athlon XPの3倍、DSPの17倍の処理性能を達成することができた。Dynamically Reconfigurable Processor (DRP) developed by NEC Electronics is a coarse grain reconfigurable processor that selects a data path from the on-chip repository of sixteen circuit configurations, or contexts, to implement different logic on one single DRP chip. This paper describes our implementation of an alpha blender with anti-aliasing capabilities on the DRP. Comparison with various architectures including Pentium 4, Athlon XP, and DSPs (TI C6713) are done to evaluate the potentials of the DRP. Our results show that the DRP outperforms Pentium 4 and Athlon XP by three times, and DSP by seventeen times when compared against the implementation of anti-aliasing alpha blender.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22
被引用文献数
2

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.
著者
中田 尚 津邑 公暁 中島 浩
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. 計算機アーキテクチャ研究会報告 (ISSN:09196072)
巻号頁・発行日
vol.2005, no.80, pp.97-102, 2005-08-03
被引用文献数
1

高度なマイクロプロセッサの研究・開発や, それを組み込んだ機器のハードウェア・ソフトウェア協調設計においては, その機能・性能を検証するためのcycle accurateなシミュレータが不可欠である.しかし, 既存のシミュレータは一般に低速であり, 開発の効率化の障害となっている.これに対して, スケジューリング計算の高速化や命令エミュレーションの高速化が提案され, 効果を上げている.一方, これらの実行時間短縮により, キャッシュシミュレーションの実行時間の割合が相対的に大きくなり, その短縮がシミュレーションのさらなる高速化のための課題となっている.本論文では, 個々のキャッシュに対して最適化されたシミュレータを生成することにより, キャッシュシミュレーションの高速化を図る.SPEC CPU95ベンチマークを用いて評価を行った結果, SimpleScalarのsim-cacheに対して, 最大14.1倍, 平均8.3倍のシミュレーション速度の向上が確認できた.
著者
川村 聡明 玉木 久夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告アルゴリズム(AL) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.25, pp.41-48, 2001-03-12
参考文献数
5

与えられた囲碁の局面に対して、最善の着手とその帰結を正確に求めるアルゴリズムを設計・実装した。この実装は、5×5盤の終盤問題集(福井正明八段:「五道盤上達法」)の問題のうち、30問を、10秒から29561秒の間の時間で解く。ルールは中国ルールに基づき、無限のゲームを無勝負と解釈する。We design and implement an algorithm that rigorously computes the best move and its outcome given a board configuration of GO game. Our implementation solves 30 of the 5×5 board endgame excersizes authored by Fukui in from 10 to 29561 seconds. Our rule is based on the Chinese rule and interprets an infinite game as a void.