著者
神林 亮 佐藤三久
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告ハイパフォーマンスコンピューティング(HPC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.74, pp.229-234, 2008-07-29

建物や街中,道路や駅構内といったさ様々な場所に,カメラや赤外線センサ,マイクなどのセンサデバイスが設置されつつあり,それらをネットワークで結びつけて活用する技術が期待されている.センシング Web は,クローズドなネットワークのみならず,広域ネットワークに接続されたオープンなセンサ群を接続して社会全体で共有利用を行おうとするプロジェクトである.センシング Web では,従来の単純なセンターを対象とする従来のセンサーグリッドと異なり,画像や音声も対象とする.そのためにプライバシの保護に配慮することが必要となる.また,画像データなどのデータは大量であるが,不必要なデータも多く,プライバシーに配慮する必要になるため,データは蓄積せずにセンサの直近で処理することが望ましい.そのためのアーキテクチャとして,遠隔プログラム実行によりセプライバシ情報や不要なデータを除去可能で,かつ認証機構によるアクセス制御が可能なセンシング Web のアーキテクチャを提案する.Recently sensor devices such as video cameras, infrared sensors and microphones on various places such as the building, in the town, and roads and the station yards are being placed. It is a promising technology to make use of these sensors connected by the network. Sensing web is a project to Bhare sensors open to the public in wide-area network, not only sensors closed in a network. Different from existing sensor grids for simple sensor devices, the Sensing web includes sensor devices such as video cameras and microphone. This requires consideration for privacy on the data from sensors. While sensor data such as images is relatively large, required information in the data may often be small and include privacy. So it is desirable to process the data and extract the information near the sensors. In this paper, we propose the architecture which can protect privacy information and remove useless data by shipping the remote program execution into the node near to a sensor with the access control by the authentication mechanism.
著者
杉井 学 松野 浩嗣
出版者
情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.183-188, 2007-03-01

単語の出現頻度と語順解析を組み合わせた機械学習システムを用いて、スパムメールの特徴抽出を試みた。このシステムは、スパムメール群とそれ以外のメール群をそれぞれ正の学習例と負の学習例として与えると、学習例ごとに特徴的に出現する単語と文章中での出現パターンを解析して、二つの群を分ける規則を決定木として出力する。得られた決定木から、スパムメールの持つ特性について考察し、メールフィルターシステム構築の方策を検討した。We have tried to identify features of spam mails using machine learning system with a combination of word sequence analysis and the appearing rate of words. This machine learning system creates a decision tree as the classification rule from positive and negative examples by analyzing the distinctive features of words and its appearing patterns in a sentence. We discussed architecture and plan for constructing spam mail filter system on the basis of the decision tree functions getting from computational experiments of this research.
著者
土井 伸洋 堀山 貴史 中西 正樹 木村 晋二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムLSI設計技術(SLDM) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.56, pp.41-46, 2004-05-28

Cプログラムからのハードウェア合成においてはビット長最適化をはじめとするさまざまなハードウェア向け最適化が必要である.このためにはプログラム中の変数がとりうる値やデータフローを推測することが必要で,静的解析手法が使われることが多いが,精度などの点で不十分な点がある.本稿ではソフトウエア検証の分野で注目されている抽象解釈(Abstract Interpretation)手法に基づくプログラムの解析と,データパス最適化への応用について述べる.Various optimization techniques such as bit-length optimization are required for hardware generation from C programs. The value range analysis and dataflow analysis are effective for such optimization and static pro gram analysis methods have been used. The static methods, however, have several problems such as the preciseness, the overestimation, etc. In this paper, we describe a program analysis method based on abstract interpretation and its application for datapath optimization.
著者
北村 順平 青野 雅樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.113, pp.45-50, 2008-11-19

ウェブスパムでは、より多くのトラフィックを集めることを目的に様々なスパミング手法が用いられている。ウェブの専門家がウェプスパムを識別することは不可能ではないが、膨大な数のウェブスパムを 1 つ 1 つ識別することは非現実的である。そこで我々は、機械学習を用いることで半自動的にウェブスパムを検出する手法を提案した。本手法では訓練用のウェブサイトとテスト用のウェプサイト間の類似度を求めることでウェブスパムの検出を行う。類似度は KNN と SVM を組み合わせた SVM-KNN を拡張したものを用いた。WEBSPAM-UK2007 データセット [1] を用いて本手法の評価を行った結果、効率的にウェブスパムを検出できることを確認した。Web spams use many kind of techniques to achieve more traffic from search engines. A web specialist can identify a webspam from websites but it's a distant idea to identify all webspams from a huge number of websites. We propose a method which can semi-automatically detect webspams by applying machine learning techniques. Our method uses similarity of websites to detect webspams. Similarities are determined by KNN, SVM and SVM-KNM. Experimental results on WEBSPAM-UK2007 datasets [1] show that we can efficiently identify webspams.
著者
中吉 功 山井 成良 松浦 敏雄 安倍 広多 村上 孝三
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.71, pp.91-96, 1997-07-25
被引用文献数
1

本稿では,管理の容易な広域分散ファイルシステムPNFS(roxy/Private Network File Syste)を提案する.PNFSでは,proxyにおいて利用者情報の自動取得・変換機能を提供することにより,利用者が遠隔地にアカウントがあれば,管理者の手を煩わせることなく遠隔地のファイルを共有することができる.このファイル共有やファイルアクセスにおいては,暗号化技術によりセキュリティを高めている.また,PNFSの評価についても述べる.In this paper, the design and implementation of PNFS, a secure private network file system is introduced. On PNFS, each user who has an account on a remote machine can mount remote files without the assistance of the system administrator. PNFS also provides message encryption/authentication facilities in order to enhance the security level of NFS. The evaluation of PNFS is also discussed.
著者
山本 英子 井佐原 均
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.124, pp.61-66, 2006-11-22
参考文献数
7

本稿では,上位語下位語や同義語 反義語といった分類的関連を持つ単語集合ではなく,連想関係や因果関係といった主題的関連を持つ単語集合をテキスト集合から抽出することを試みる.後者の単語集合が持つ関連は,前者と違って,シソーラスのような知識ではなく,辞書に載っていない知識である.本研究では,そのような知識が発想支援に利用できるのではないかと考え,得られた関連語集合を用いて実際にWeb検索をすることにより,提案手法によって得られた関連語集合が発想支援に適用できることを示す.In this paper, we tried to extract sets of related word with thematic relations such as associated relation and causal relation, which are not taxonomical relations such as hypernym-hyponym relation and synonym, acronym. The relations between words composing the latter related word set can be regarded as knowledge which is not thesaurus-like knowledge and which there is not in the dictionaries. We think such related word sets can be used to support creativity. Then, we estimate the availability for creativity support that the related word sets we extracted can be had, through verification of their availability to Web retrieval.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
三宅 弘志 黄瀬 浩一
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータビジョンとイメージメディア(CVIM) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.29, pp.211-216, 2009-03-06

リンク機能は,インターネットを代表とする電脳世界でしばしば用いられる機能である.実世界に存在するリンク機能について考えてみると,バーコードや RFID 等,物体を手掛かりとして情報を得る技術は存在する.しかし,これらの技術を利用しても情報の登録に手間がかかるため,個人が気軽に使用できるとは言えない.そこで本稿では,個人ユーザが手軽に利用できる,リンク機能を実世界に拡張す るシステムを提案する.本システムには,本稿で述べる考察の結果から得られる条件を満たす物体認識技術を用いる.そして既存技術では実現されていない受動的な情報獲得に対応するために,複数 物体の認識,物体の位置の推定,処理の高速化を行う.個人ユーザがこのシステムを利用する様々な場合を想定した実験を行い,本システムの有用性を確認した.The link function makes the cyber world such as the Internet attractive. Technologies such as bar codes and RFIDs enable us to use the link function for objects in the real world. Although users can follow the links provided by these technologies, they cannot easily make new links; the link function for objects are partially available. In this report, we propose a new system for the full link function for objects. For the better use of the link function, it is also required to find links on objects without pointing them by the camera (passive acquisition of information). The system provides the passive acquisition with the help of multiple object recognition, estimation of object positions, and real-time processing. Experimental results show that users feel that the system is useful for establishing and finding links from objects in the real world.
著者
本道 貴行 黄瀬 浩一
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータビジョンとイメージメディア(CVIM) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.29, pp.171-176, 2009-03-06

SIFT (Scale-Invariant Feature Transform) などの局所特徴量を用いて,大規模特定物体認識を行う場合には,データベースに保持しておく局所特徴量 (特徴ベクトル) の数が増大する.そのため,メモリ容量の削減が課題となる.本稿では,局所特徴量のベクトル量子化の手法と,取捨選択の方法によって,メモリ容量の削減を試みる.実験の結果,ベクトル量子化では,好ましい結果は得られなかった.一方,局所特徴量の取捨選択では,スケール耐性を犠牲にすることにはなるものの,入力画像のスケールがおおよそ決まっていれば,無削減のデータベースの 1/10程度にしても,認識率はほとんど変化しないことが分かった.In case of conducting large-scale specific objects recognition using local features such as SIFT, the number of local features increases. Hence, reduction of the memory utilization is an important issue. In this report, we attempt memory reduction with two approaches; one is a method using vector quantization, and the other is one using selection of local features. Prom experimental results, we confirm that good results could not be acquired by vector quantization. On the other hand, if we employ feature selection as the method, the recognition rate hardly decreases with a database whose size is 10% of its original.
著者
伊東 靖簡 猿田 和樹 寺田 裕樹 武田 和時
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータビジョンとイメージメディア(CVIM) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.29, pp.13-18, 2009-03-06

一般物体認識とは,実世界シーンの画像を一般名称で認識する技術である。本研究では,画像中からクラスに関係なく物体領域を抽出する手法を提案する。提案手法は,学習プロセスにおいて,物体のクラスを認識する識別器だけでなく,入力画像に対して物体領域と非物体領域を判定し,検出する検出器を生成する。標準評価画像データセットを対象にした実験において,提案手法の検出精度の性能評価とそれを利用した認識実験を行い,従来手法と同等の認識精度を得ることで提案手法の有効性を確認した。Generic Object Recognition means that the computer recognize the object classes in natural images. In this paper, we propose the method which can extract the region around object in the images without object class. We don't only train class classifier, but also object detector which can distinguish object and non-object regions in training process. We proved our proposed method achieve high accuracy of detection and recognition on the image database.
著者
高木 秀樹 李 鼎超 石井 直宏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告計算機アーキテクチャ(ARC) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.76, pp.109-114, 1997-08-20

プログラム中で使用される変数の大部分は、その生存区間がわずか数命令であるという意味で、shortである。スーパースカラプロセッサでは、これらのshortな変数は、リオーダバッファ内で処理される。これらの変数は、レジスタファイルから読み出されないため、レジスタファイルに書き込むのは無駄である。本稿では、このような無駄な書き込みを軽減し、レジスタアクセスを抑制するためのアーキテクチャサポートの検討を行う。A significant number of program variables are short in the sense that their live range are only few instructions. In superscalar processors using the reorder buffr, their live range may occur within the reorder buffer. Because none of value produced by these variable, would be ever obtained from the register file, they do not need to be written back to the register file. In this paper, we present the architecture support to reduce the number of register access.
著者
小鮒 幸洋 橋本 敬
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告数理モデル化と問題解決(MPS) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.86, pp.37-40, 2007-09-03

欺き行動は社会で他個体より有利に立つことで利益を得る方策として,ヒトの社会的知能の進化を説明するマキヤベリ的知性仮説で着目されている.また,欺きの能力は他者の内部状態を推定する能力と関連していることが実験などで示されている.本論文では,欺き能力と内部状態推定能力の進化との関係を研究する基礎として,欺き行動を形式的にモデル化することを試みる.ここでは,欺き行動を,ランナーがキャッチャーから逃れようとする「逃走・捕獲ゲーム」における,ランナーによるフェイント行動としてモデル化する.ここでは,ランナーはキャッチャーの次の行動が読めるとし,その情報を利用してフェイントの仕方を決める.また,キャッチャーはランナーの過去の行動から次の行動を予測する.このモデルの振るまいをエージェントシミュレーションで調べたところ,キャッチャーが予測能力を持つ場合にのみ,フェイントが十分有効であることがわかった.この結果から,相手に誤った情報をわざと与えて誤導することで利益を得るという,欺き行動の本質的部分がモデル化できたと考えられる.Deception is a remarkable human behavior in order to get an advantage over other people in a society. It is paid attention in the Machiavellian intelligence hypothesis as to explain the evolution of social intelligence of humans. Some experimental results show that deception behavior is relevant to the ability to recursively infer others' internal states. In this paper, we try to model deception behavior as a basis of studying the evolution of deception ability and the recursive inference ability of others' internal states. In this model, deception is modeled by feint behavior in "Running-Catching" game, in which a runner tries to escape from a catcher. The runner is thought to be able to "read" the catcher's next behavior, which is catcher's internal state, and decide the way to feint using the information. The catcher can predict runner's next behavior using past behavior of the runner. It is shown by agent simulations that the feint behavior is useful to escape from the catcher only when the catcher has the prediction ability. It is considered that the essence of deception, namely, getting advantage by giving erroneous information to others and misleading them, is modeled by this game and the feint behavior.
著者
江口 浩二 塩崎 仁博
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告データベースシステム(DBS) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.56, pp.73-80, 2008-06-12

最近,確率的トピックモデルに基づく情報検索手法が提案され,言語モデルの枠組みにおいて潜在的ディリクレ配分法(LDA)またはその変形を用いた実験で良好な結果が報告されている.しかしながら,アノテーション付き文書を検索するタスクに対しては,LDA に基づく手法ではアノテーションによって特定された属性型を直接利用することができない.本稿では,アノテーション付き文書コレクションのための新たなアドホック検索手法を提案する.提案手法は多重多型トピックモデルに基づく.これは,Wikipedia におけるエンティティ,カテゴリラベル,その他の語を典型とする,複数種の単語型を直接扱うことができる.この多重多型トピックモデルをアドホック検索に適用する方法を新たに提案し,Wikipedia を用いたエンティティ検索に関する実験によって提案手法の有効性を示す.Very recently, topic model-based retrieval methods have produced good results using Latent Dirichlet Allocation (LDA) model or its variants in language modeling framework. However, for the task of retrieving annotated documents, LDA-based methods cannot directly make use of multiple attribute types that are specified by the annotations. In this paper, we explore new retrieval methods using a 'multitype topic model' that can directly handle multiple word types, such as annotated entities, category labels and other words that are typically used in Wikipedia. We investigate how to effectively apply the multitype topic model to retrieve documents from an annotated collection, and show the effectiveness of our methods through experiments on entity ranking using a Wikipedia collection.
著者
大野 浩之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.36, pp.19-24, 1998-05-15
被引用文献数
1

分散システム運用技術シンポジウム'98で行われたパネルディスカッション「Intranetの現状と将来」では,壇上の7名のパネラを含む会場の参加者は,イントラネットが抱える問題点を明らかにしていったが,時間制限のために,十分な議論がされたとは言いがたかった.しかし,今後も継続して議論する必要があるという認識が参加者間に芽生えたので,今回の研究会において再度パネルディスカッションを開催し,議論を続けることになった.本稿は,今回のパネルディスカッションの参考資料である.すなわち本稿では,著者が考えるモバイルコンピューティングとイントラネットとの関係,著者の研究室での実践例,今後の展望などが述べられているが,あくまで今回のパネルディスカッションの議論のきっかけを提供することを意図して執筆されている.実際のパネルディスカッションの内容は,本稿をきっかけにして著者の予想をこえた内容になることが期待されている.A panel discussion was held at the last session of the Distributed System Management Symposium '98. All attendees of the session had made discussion about how to manage their intranet better than now. However, the discussion ended without any conclusions because of the limitation of the discussion time. Therefore, we planed another discussion based session at this symposium. This paper has been prepared for the discussion. We introduced the relationship between mobile computing and the intranet, implementation at our laboratory, and future study. They are just introduced for the purpose of providing baseline of the discussion. The actual discussion at this symposium should be succeeded with new conclusion for all intranet system administrators.
著者
渡辺 健司 金田 正一 大津山公平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告計算機アーキテクチャ(ARC) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.76, pp.73-78, 1997-08-20
被引用文献数
2

Java言語はインターネットユーザの急増と共に現在急速に普及しつつある。Javaは仮想実行環境であるJava Virtual Machine (V)によって実行されるが、これは通常インタプリ夕もしくはJITコンパイラとして実現されている。また、最近ではハードウェアとしてJVMを実現するJavaチップも発表されている。本研究ではJavaクラスファイルを静的・動的に解析することで、JVMをハードウェアで実現する際の効率の良いアーキテクチャについて考える。Java language has been widely used as the number of internet users has grown rapidly. Java is executed with virtual machine environment called Java Virtual Machine (JVM). Usually JVM is realized as interpreter or Just In Time (JIT) compiler, Java chip which can realize JVM with hardware is already announced. In this paper, we analyzed the behavior of Java class file using static and dynamic way and discuss about suitable configuration of Java chip. We specially focused on the cache which can contain operand stack data.
著者
越 雄一 上領一郎 荒木 俊輔 硴崎賢一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告グラフィクスとCAD(CG) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.121, pp.19-24, 2004-11-26

近年,プラント管理では,保全費用を節減するための保全員やベテラン保全員の定年による引退により,保全に関する知識の消失が急速に進み,保全の質の低下を招いている.また,プラント全体の管理を行う場合,日々増加してゆく保全作業報告書などの書類は,時間が経つにつれて膨大な量となり,有用な情報として管理できない状態を招いている.そこで我々は,少人数でも効果的かつ効率的な保全が行えるように,個別の保全員の知識として管理されていた大量の情報を体系的に管理し,三次元図面をベースとして視覚的に管理・表示する情報システムを提案する.This paper describes a plant maintenance support system using a three-dimensional computer graphics and database system. Our proposed system systematically manages facilities' information including drawings, monitoring data of remote sensors, procedures documents for accidents, and so on. In order for a maintenance engineer to get necessary information of a facility, the system assembles and visualizes information associated with the facility in the 3D model of a plant.
著者
中村 元紀 井上 知洋 久保田 稔
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告オーディオビジュアル複合情報処理(AVM) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.106, pp.31-36, 2002-11-14
被引用文献数
2

将来あらゆる場所にコンピュータが存在し それらが動的にネットワークを構成して通信しあうユビキタス環境が実現された場合 様々なコンピュータがいつでも共通的にアクセスできるデータはオンラインに保存しておくべきである.一方、それらのコンピュータは無線リンクなどを通じてその場に応じて一時的なネットワークを構成する。このような動的なネットワークトポロジの頻繁な変化はオンラインデータの可用性の低下を防ぐ、分散ストーレジ管理方式を提案してきた.本稿では、提案方式の有効性を定量評価により確認した結果について述べる.Computers will exist in all places in the future, and when ubiquitous computing environment where they constitute opportune networks dynamically is realized, data which can be accessed commonly with anytime should retain in the online. On one hand, dynamically is realized, data which can be accessed commonly with anytime should retain in the online. On one hand, dynamic change of network topologies causes the decrease of availability of the online data. We have proposed a distributed storage management system which is adapted for dynamic change of environments and prevents the fall of availability. In this paper, the evaluation result is described, and the effectiveness of the poposed method is explained.
著者
井上 知洋 中村 元紀 久保田 稔
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.108, pp.55-60, 2002-11-21
被引用文献数
1

将来実現されるユビキタスネットワークは,様々な性質のネットワークが混在した不均一なネットワーク環境になることが予想される.特に無線リンクなどによってアドホック的に作られるネットワークが今後普及するにつれ,ネットワーク単位の移動や分離など,ネットワークトポロジの動的な変化への対応が求められる.我々は,このような環境においてもシームレスなデータアクセス環境を提供する,環境適応型オンラインストーレジシステムを提案する.このシステムでは,データの一貫性制御のための管理権限を任意の端末上に移動可能とすることによって,トポロジの変化に起因するデータの可用性低下を抑えることが出来る.The future ubiquitous network will be a heterogeneous complex of various types of networks such as hotspot networks or ad-hoc networks. Following to the spread of networks which are consisted of radio links, the network mobility (movement of a network it self) will cause dynamic changes of the network topology. We propose a adaptive online storage system in which the management token of replicated data can move to any nodes in the network, and discuss advantages of the proposed system about the availability of data access in dynamic networking environments.
著者
西尾 裕志 山内 航一郎 佐藤 幸男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータビジョンとイメージメディア(CVIM) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.26, pp.1-8, 2004-03-05

近年CGや服飾の分野など 実在する人物の3次元全身計測データが必要とされる場面が増加しており すでにいくつかの人体計測装置が開発・利用されている.しかし計測データそのままでは各種分野への応用は難しい.これは計測データが人体データとしてモデル化されていないことによる問題である.そこで本稿では人体の全身計測データに対し あらかじめ用意した人体パッチモデルをアクティブバルーンモデルの原理を用いてフィッティングすることを考える.本手法では一般的なCGソフトで作成された人体データを人体モデルとして使用することを前提としており 人体モデルの構造に依存しないモデル化を行うことが可能である.またフィッティングの際に問題となる姿勢合わせについては少数の特徴点を指定することで解決する.Recently, it has been increasing that a demand for a range data of human body in the fields of Computer Graphics or apparel, and some 3D human body measurement system have been used. However, it is difficult to apply these range data to various fields, because these data is not modeled as a human body model. In this paper, we propose a method for modeling a human body from a range data by the principle of Active Balloon Model. It is premised on using a human CG data created with a general CG software as the human body patch model. And we also solve the problem about normalization of human model posture by specifying a few feature points.
著者
藤原弘将 後藤 真孝 緒方 淳 駒谷 和範 尾形 哲也 奥乃 博
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音楽情報科学(MUS) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.90, pp.37-44, 2006-08-07

本稿では,伴奏音を含む音楽音響信号と対応する歌詞の時間的な対応付け手法について述べる.クリーンな音声信号とその発話内容の時間的対応付けを推定をするViterbi アラインメント手法はこれまでも存在したが,歌声と同時に演奏される伴奏音の悪影響で市販 CD 中の歌声には適用できなかった.本稿では,この問題を解決するため,歌声の調波構造を抽出・再合成することで混合音中の歌声を分離する手法,歌声・非歌声状態を行き来する隠れマルコフモデル (HMM)を用いた歌声区間検出手法,音響モデルを分離歌声に適応させることで Viterbi アラインメントを適用する手法を提案する.日本語のポピュラー音楽を用いた評価実験を行い,本手法により10曲中8曲について十分な精度で音楽と歌詞の対応付けが出来ることを確かめた.This paper describes a method that can automatically synchronize between polyphonic musical audio signals and corresponding lyrics. Although there were methods that can synchronize between monophonic speech signals and corresponding text transcriptions by using Viterbi alignment techniques, they cannot be applied to vocals in CD recordings because accompaniment sounds often overlap with vocals. To align lyrics with such vocals, we therefore developed three methods: a method for segregating vocals from polyphonic sound mixtures by extracting and resynthesizing the vocal melody, a method for detecting vocal sections using a Hidden Markov Model (HMM) that transitions back and forth between vocal and non-vocal state, and a method for adapting a speech-recognizer phone model to segregated vocal signals. Experimental results for 10 Japanese popular-music songs showed that our system can synchronize between music and lyrics with satisfactory accuracy for 8 songs.