著者
真壁 逸弘 渡邊 裕二 仲谷 善雄 米山 稔 井上 正典
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告高度交通システム(ITS) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.42, pp.45-52, 2000-05-24
被引用文献数
1

今後の高速道路では、ITS(高度道路交通システム)の導入に伴なって多種多様な情報が発生し、道路交通に関する情報処理が高度化、複雑化することが予想され、交通管制室の高度化が要求される。ITSによって交通管制業務の効率化が推進される一方で、様々な機器の導入やシステムの変更が必要となる可能性がある。そこでITS各種サービスが導入された場合に、交通管制室に新たに必要とされる機能、設備、システム運用を検討した。最初に、ITSの各分野で想定される機能を整理し、必要なシステム構成要素を抽出した。次にそれらのシステム構成要素を統合し、交通管制システムの全体像を明らかにした。最後に、4つのサービス分野を選択し、機能、処理フロー、システム構成、運用等について詳細な検討を実施した。Information processing in highway traffic is getting more advanced and complex because of various kinds of information generated by ITS (Intelligent Transport System) services, and the traffic control center is required to become more advanced. ITS promotes effectiveness of traffic control, while it requires additional equipment and modification of a traffic control system. This study investigates necessary modification of the functions, equipment, and system operations required by ITS. First, necessary system components are abstracted based on the functions to be introduced as ITS services. Next, the components are integrated into a total system of advanced traffic control. Lastly, four of ITS services are selected to investigate the functions, processing flow, allotted process of equipment, and constraints in their operation, in details.
著者
片桐 秀樹 河口 信夫 外山 勝彦 稲垣 康善
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告モバイルコンピューティングとユビキタス通信(MBL) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.110, pp.63-70, 1998-12-04
被引用文献数
5

我々はこれまでに,ユーザが携帯端末を持ち寄るだけで端末がお互いを認識し自律的にモバイルアドホックネットワークを構築する手法を提案してきた.しかし,従来の手法ではネットワーク構築中のトポロジの変更や通信エラーなどに対する考慮が十分ではなかった.本稿では,頑健なアドホックネットワークを構築する手法を提案する.本手法では,従来の手法に加えて,各端末が隣接ノードを発見する手続きを定期的に行い,ネットワーク構築中の動的なトポロジ変化に対応する.また,様々なイベントに対応することによって,通信エラーからの復帰処理を行う.We have proposed an autonomous communication protocol for an ad-hoc network. But we have supposed no dynamic change of the the network topology while mobile hosts construct a network, and no communication errors. In this paper, we propose a new approach that each mobile hosts autonomously deal with dyanmic changes of network topology by doing periodic discovery while constructing a network. It enables mobile hosts to recover from communication errors.
著者
鈴木 徳一郎 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.16, pp.1-8, 2010-02-25
参考文献数
18

近年,CAPTCHA を攻撃する不正者は,CAPTCHA の解読に自動プログラムを使うのではなく,ネット上の一般ユーザを労力として活用するようになってきている.この攻撃は,リレーアタックと呼ばれ,不正者が正規サイトの CAPTCHA 画像をコピーし,不正者自身が運営するサイトに転載することによって,不正者のサイトを訪問する閲覧者に CAPTCHA を解かせている.リレーアタックにおいては,CAPTCHA を不正に (不正だと知らずに) 解読するのは人間であるため,自動プログラムに対するいかなる難読化技術も役に立たない.そこで,本稿は正規サイトへのアクセスを行っている不正者サイトの IP アドレスと CAPTCHA の解答を行っている一般ユーザが操作する PC の IP アドレスの差異を用いたリレーアタック検知方式を提案する.It has been recently reported that malicious users who attack CAPTCHAs are gradually changing their strategy from using automated programs to using human solvers. Such malicious users try to bring net-surfers around the world together by hosting some attractive web site. The malicious web site accesses a victim web site to obtain a CAPTCHA test on the victim site. Then, the malicious site relays the CAPTCHA test to net-surfers who are visiting the malicious web site. The CAPTCHA test will be solved by the net-surfers, and thus the malicious web site can send the CAPTCHA response to the victim site. This is how the malicious web site can use those net-surfers as human resources to solve CPTCHA test on victim web sites. These kinds of attacks are called relay attacks. So far, many researches have studied to improve CAPTCHAs' tolerability against a various attacks conducted by automated programs (malwares). Those countermeasures will, however, not work at all, since the attackers are human beings in the relay attacks. Therefore, we urgently have to tackle the relay attacks. This paper focuses on the difference in PC between the entity who accesses the victim site and the entity who solves the CAPTCHA test under the circumstance relay attacks are conducted. Based on the observation, we propose a relay attack detecting scheme by comparing the IP addresses of the accessing entity with that of the solving entity.
著者
板倉 陽一郎
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告デジタルドキュメント(DD) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.128, pp.9-14, 2006-11-30
参考文献数
10

昨今,ブログやSNSが「炎上」したとの報道が後を断たない。「炎上」状態にあっては,民事・刑事的に名誉毀損にすら該当する批判的書き込みが溢れ返り,情報発信源は①閉鎖,②意見欄停止,③放置,などの対応を余儀なくされる。しかしながら,民事・刑事的な対応は稀である。本稿は,炎上状態の背景には「意図せぬ公人化」現象があると考える。「公人」概念を扱った裁判例の分析により,「公人」概念は幅を持ち,私人が「公人性」を備えることで名誉毀損からの保護が減弱するとの帰結が得られる。そして,「意図した公人化」と異なり,「意図せぬ公人化」においては保護減弱が不当であることを明らかにし,対応策として「公人」概念の不適用と名誉毀損罪の非親告罪化を提案する。These days, there is much news that blogs and SNS profiles are "burned". On "burned" blogs and SNS profiles, many libelous comments are posted, owners of them are forced 1)closing, 2)stopping space of comments, or 3)giving up. However, they scarcely institute civil action, or accuse them. In this paper, "Unintended being public figure" is supposed as a background of "burning". From Cases about "public figure", we can find that a concept of "public figure" has width, and to be "public figure", private figure lost protection from libels gradually. In the case of "Unintended being public figure", to lost protection is injustice, a concept of "public figure" must not be applied, and libel should not require accusation.
著者
齊藤秀治 武内 孝憲 力宗 幸男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告デジタルドキュメント(DD) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.83, pp.75-80, 2006-07-28
参考文献数
6
被引用文献数
1

Web1.0時代ではユーザ自らがWeb上をクロールし,情報を集めていた.しかし,Feedの登場で,より効率的に情報を閲覧できるようになった.また,総表現者時代と言われる今日,情報を受信するだけでなく,Blog等によって自ら情報を発信していく人々も増えてきている.そこで筆者らは,隙間時間にも情報発信・受信が行えるように,ケータイで利用可能なFeed統合ツールの開発を行った.In the Web 1.0 age, you had to do web surfing to collect information from the web. But the appearance of the feed made the way of collecting information easier and more effective. Nowadays, in Web2.0 age, more and more people are not only getting information from blogs, but also writing information on blogs. We created a feed integration tool (i-appli version) with which the users can write to and read from several blogs using mobile terminals.
著者
安藤彰男 今井 亨
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告オーディオビジュアル複合情報処理(AVM) (ISSN:09196072)
巻号頁・発行日
vol.1995, no.90, pp.25-30, 1995-09-14
参考文献数
8
被引用文献数
3

将来のマルチメディア時代において、対話的に視聴する放送サービスを実現するため、音声対話システムの研究を進めている。その第一段階として、音声によって放送番組の検索・リクエストを行う実験システムを構築した。本システムでは、自由発声された音声中から、番組ジャンルや番組名などのキーワードを抽出するワードスポッティング型の音声認識方式を採用している。本システムのために新たに開発したワードスポッティング法を用いて、女性話者4名が発声した音声を認識する不特定話者認識実験を行ったところ、従来法による認識率が47%であったのに対し、86%の認識率を得た。A TV program retrieval system based on speech recognition has been developed as a part of a spoken dialogue system which will be useful as one of multimedia broadcasting services. The system spots a keyword such a category or a title of a program in spontaneous speech based on a new word spotting method and show the corresponding program on the TV display. Experiments showed that the average recognition accuracy of speaker in dependent recognition for 4 female speakers is improved from 47% to 86% by using the new word spotting method.
著者
武下 信夫 杉山 隆志 作田 誠 飯田 弘之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告ゲーム情報学(GI) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.58, pp.43-50, 2001-06-07

チェス系ゲームにおいて初心者からエキスパートまで様々な強さのプレイヤのモデル化をするため,セミランダム自動プレイと,駒の損得のみを考慮する評価関数付きセミランダム自動プレイを提案した。これら2種の自動プレイを行うゲームアナライザを作成し,ゲームの戦略的複雑さを表す指標√B/Dを初めとする統計データを調べたところ,SHATRAXJからチェスへの進化において,最初にフィルツェーン・フィールからクイーン・ビショップへの変更が起こり,その後ポーンの初手2マス移動が加わったことを示唆する結果を得た。For chess-like games, in order to model the players with various levels of strength, we introduced the semi-random self-play with or without the evaluation function only based on the piece material balance. This paper describes a game analyzer that performs the above two types of semi-random self-play, and examines the statistical data such as √B/D, which represents the strategic complexity of a game. The results of the experiments on the game analyzer suggest that the Firzan and Fil were replaced by the Qween and Bishop, and which was followed by the inclusion of the rule of the two-square move option of a pawn, in the evolution from SHATRAXJ to CHESS.
著者
谷村 勇輔 田中 良夫 横川 三津夫 関口 智嗣
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告計算機アーキテクチャ(ARC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.20, pp.115-120, 2006-02-27
参考文献数
11

実大三次元振動実験により生成される貴重,かつ膨大なデータを格納するためのデータリポジトリシステム「EDgrid Central」を設計した.EDgrid Central はバックエンドに大容量のストレージと振動実験データの格納用に考案されたデータモデルを実装し,フロントエンドではメタデータによる実験データの検索やデータファイルの一括ダウンロード機能をWeb インタフェースとして提供する.これは米国のNEES プロジェクトで開発されたNEEScentral ソフトウェアをもとに,振動実験のデータを扱うユーザの意見を踏まえて必要な機能の追加・拡張,EDgrid スタイルのデザインへの置き換えを行ったものである.EDgrid Central を運用することで,振動実験データを格納するための半恒久的なリポジトリを確保するとともに,地震工学の研究者がお互いの実験や解析結果を日常的に交換,共有利用する環境を提供することができる.A data repository system, that is called EDgrid Central, is designed for storing huge amount of experiment data by using a 3-D full-scale earthquake testing facility. The EDgrid Central prepares large storage capacity and implements a data modeling for the shake test in the backend. The frontend is a portal for users to retrieve the stored data by meta-data search and bulk download. This system uses the NEEScentral developed by the NEES project in the United States by enhancing search and download functionalities, according to the EDgrid users' requirements. The EDgrid Central allows facility sites to have a permanent repository of the shaking table experiment and it also enables civil engineering researchers to share their data and reports in their daily activities.
著者
川崎 由起子 鈴木 麗 砂原 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.31, pp.13-18, 1998-04-23

近年のWWWの普及と次世代ストリーム転送系ネットワークの将来性を考慮し,本研究ではWWWブラウザを利用した大容量の動画像情報の検索・再生システムの構築を行なった.本システムではサーバ側で長時間のストリームからなる動画像情報をコンテンツに基づいたショットに分割し,ショットを代表する静止画像をカット点とし作成する.ユーザはそのカット点を参照することで,目的のショットを効率良く検索・再生できる.WWWブラウザを利用することによってユーザは動画像情報を時間・場所の制約をうけずに見ることができるだけでなく,目的の動画像情報を取得しそれを編集して,各ユーザのデータベースを作成できる.またユーザ自身の画像からの検索も行なえる.本論文では本学の電子図書館を対象として,提案するシステムのプロトタイプを設計・実装し評価を行なう.In recent years, WWW and next generation stream transmission networks have spread by leaps and bounds. Considering this situation, we suggest to constract a image retrieval and browsing for WWW which can easily and efficiently handle a large size of motion image information using the technique of cutting points. In this system, the server divides any long stream of motion image information into smaller shots by contents, and creates the cutting points at the pictures used as the representation of the shot. Users can efficiency refer and replay the shot of his choice using the cutting points. Moreover user can retrieval his own image. This paper discribes a prototype of such a system based on the Digital Library of our institute(NAIST). We will also discuss a evaluation of our system in this paper.
著者
石川佳治
出版者
一般社団法人情報処理学会
雑誌
研究報告データベースシステム(DBS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.37, pp.1-8, 2009-03-27

本稿では,2009年3月8日から10日に,静岡県掛川市 「ヤマハリゾートつま恋」 にて開催された 「第1回データ工学と情報マネジメントに関するフォーラム (DEIMフォーラム2009)」 についての報告を行う.
著者
野里 貴仁 小島 泰三
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.1996, no.95, pp.43-48, 1996-09-27
参考文献数
5

筆者らはオブジェクト指向技術を用いて、分散型監視制御システム構築環境の設計・実装を行なっている。多種多様な監視制御システムに適用することとソフトウェアの再利用性を高めることを目的として、監視制御システム用のアプリケーションフレームワーク、HolyGhostを開発した。HolyGhostとGUI構築用ライブラリであるGhostHouseと共に用いることで、複雑なGUIを持つ監視制御ソフトウェアを容易に、かつ再利用性高く作成することが可能になる。本論文では、監視制御対象をモデル化するために用いたミラーワールド方式と呼ぶ手法と、分散監環境で通信量を低減するための機構について説明する。We design and develop distributed supervised control systems with Object Oriented technology. For the purpose of applying various supervised control systems and raising reusability of the system software, we are developing an application framework called HolyGhost. Using HolyGhost and GhostHouse which is class library for building GUI, we can create the system software which has complex GUI easily, and make the software high-reusability. In this paper, we describe Mirror-World method for modeling the systems and the mechanism for reducing the traffic in the system.
著者
堀 聡美
出版者
情報処理学会
雑誌
研究報告音楽情報科学(MUS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.4, pp.1-4, 2009-11-28

フル CG アニメーション作品,もんちゃんのメイキングについて紹介を行う.This report introduce making and characters of animateion "mon-chan".
著者
滝沢 武信
出版者
情報処理学会
雑誌
研究報告ゲーム情報学(GI) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.1, pp.1-7, 2009-06-19
参考文献数
12
被引用文献数
1

第 19 回世界コンピュータ将棋選手権が 2009 年 5 月に開かれた.今回は 53 チームの申し込みがあり,実参加者数は 42 である.コンピュータ将棋の実力も大いに上がっており,2008 年の選手権の段階で上位入賞ソフトはアマチュア全国大会ベスト4 の強さがあったが,2009 年の選手権の 2 次予選のレベルは 2008 年の選手権の決勝リーグの平均レベルより高く,2009 年の選手権の上位入賞ソフトの実力はそれ以上と考えられる.この報告では第 19 回世界コンピュータ将棋選手権における将棋ソフトウエアの実力について考察する.Computer shogi was first developed by the author and the research group in late 1974. It has been steadily improved by researchers and the commercial programmers using some game-tree making and pruning methods, opening and middle game databases, and feedback from research into tsume-shogi (mating) problems. Now, it has overcome amateur national semi-finalist level (some professional tournaments invites amateur semi-finalists and the semi-finalists sometimes beat professional players). In this paper, the author discusses contemporary computer shogi, especially how the program behaved at the 19th World Computer Shogi Championship, where 53 teams applied and 42 teams entered, in May, 2009.
著者
住川 裕岳 宮代 隆平 中森 眞理雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告数理モデル化と問題解決(MPS) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.64, pp.5-8, 2007-06-25
参考文献数
9

本研究では、スポーツスケジューリング問題の一種である巡回トーナメント問題を扱う。巡回トーナメント問題とは、ホーム&アウェイ形式の二重総当りリーグ戦を行うスポーツにおいて、各チームの移動距離の総和を最小化した試合日程を構築する問題である。この問題では、巡回セールスマン問題の難しさに加え、あるチームの対戦順序が他チームの対戦順序に影響を与えており、問題の難易度を増している。これまでの研究により、巡回トーナメント問題に対してはシミュレーテッド・アニーリングが有効であることが示されていたが、本研究ではタブーサーチを用いて最適化を行った。計算機実験の結果、既存のアルゴリズムによる結果に匹敵する質の良い解が得られた。The traveling tournament problem is a well known benchmark problem in sports scheduling. This problem has both an optimization aspect like the traveling salesman problem and a feasibility aspect as in many scheduling/timetabling problems. Since the traveling tournament problem was established, a number of researchers have tackled the problem with various optimization techniques. Recent researches indicated that simulated annealing algorithms are effective for the traveling tournament problem, and few results by tabu search are reported so far. In this manuscript, we propose a tabu search algorithm for the traveling tournament problem. Our computational experiments show that the proposed algorithm generates good solutions, which are competitive with solutions by simulated annealing algorithms.
著者
田中 俊昭 関野 公彦 菊地 仁 梅澤 克之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.74, pp.201-208, 2003-07-17
参考文献数
4
被引用文献数
4

携帯端末を用いた決済サービス(モバイルコマース)の普及促進を目的として,利便性・安全性の高いサービスの実現が必要となる.この要求を満たすセキュリティ基盤技術として 公開鍵基盤(PKI:Public Key Infrastructure)が一つの有力な候補と考えられており,その利用が期待される.しかしながら,PKIに基づくモバイルコマースを実現するためには,モバイル特有の利用環境や具体的なサービスを想定し,その課題の明確化・検討を通じて,PKI技術の利用可能性を検証する必要がある.従って,本稿では,mITFモバイルコマース部会・認証WGで検討を行っているPKI技術に基づくモバイルコマースを実現する際の課題および、それらの課題に対する検討状況について報告する.Aiming at the penetration mobile commerce into mass market, its service are to be secure and usable. public key infrastructure (PKI) is considered as one of the promising technology for the provision of such secure mobile is further necessary to verify its applicability from the viewpoint of mobile environments and real payment models. Accordingly, this paper clarifies and discusses the issues when applying PKI to mobile commerce, those are mainly from the result of the study on Authentication WG, MC Committee of mITF.
著者
武田 敦志 チャクラボルティ デバシシュ 北形 元 白鳥 則郎
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.54, pp.63-68, 2008-06-12
参考文献数
8
被引用文献数
1

近年,P2P ネットワークの普及が急速に進んでいる.しかし,2P ネットワークのための効率的な認証手法が実現されていないため,セキュアでスケーラブルな P2P ネットワークは実現されていない.そこで,本稿では,分散ハッシュテーブルを用いた P2P ネットワークのためのスケーラブルな分散型認証手法 HDAM を提案し,HDAM を P2P ネットワークで運用するための認証モジュールの設計について述べる.In recently years, P2P networks have been evolving at a rapid pace. We however can not use secure and scalable P2P networks, because an efficient authentication scheme for P2P networks is not realized. In this paper, we propose HDAM, which is a scalable decentralized authentication method. HDAM enables an efficient authentication by using Distributed Hash Table.And, we also describe the authentication module for HDAM which enables secure and scalable P2P networks.
著者
ライプニッツ 賢治 若宮 直紀 村田 正幸
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告ユビキタスコンピューティングシステム(UBI) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.60, pp.371-376, 2005-06-10
参考文献数
11

本稿では,クラスタ型センサネットワークにおけるIEEE 802.15.4 MAC層プロトコルの解析モデルを提案している.まず,クラスタメンバが同時にクラスタヘッドに通信する環境における遅延時間分布を解析的に導出している.次に,センサ端末間の同期ずれが総遅延に与える影響について検討し,同期ずれによって衝突を回避されることを示す.最後に,クラスタメンバをいくつかのサブクラスタに分割し,送信タイミングを制御することにより,転送遅延や送信成功率を高めることのできる手法について述べる.In this paper we propose an analytical model for IEEE 802.15.4 in a clustered sensor network environment. We investigate the timing delay, when all nodes transmit synchronously and derive the distribution of the transmission time for the cluster members to the cluster head. Further, we study the effects of clock skewness from each sensor node on the total delay and show how time margins can be easily found to avoid collisions from different rounds. Finally, we discuss the possibility of scheduling logical subclusters in order to improve the performance regarding transmission time and success rate.
著者
大前 義次 荒木 智行 小高 泰陸 平山 勉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告グループウェアとネットワークサービス(GN) (ISSN:09196072)
巻号頁・発行日
vol.1995, no.20, pp.1-6, 1995-03-02

本報告では、RSA公開暗号方式における新しいマスター鍵方式を提案し、その応用としてクライアント,サーバグループ、セキュリティ・サーバで構成されるクライアント/サーバ・システムにおいて、複数のサーバグループがあり、グループ間でのセキュリティが保たれる必要のある環境においての認証方式を提案し,有効性を示す。その有効性は,要約すると以下の3点である。()マスタ鍵方式を採用しているため、鍵の管理が容易であり,また回報通信が可能である。()サーバグループ内のサーバ数が増加しても、十分な数のサーバの個別鍵に対応したマスタ鍵の生成が容易にできる。()ケルベロス方式に比べ,認証のために必要な手順の簡略化,時間の短縮化が可能である。This paper proposes a new master-key-style method of RSA public key encryption, and as its application, describes on security in applications for group cooperation work based on Client/Server systems that are composed of clients, servers' groups and security servers. Then, it is assumed that there are some groups in the same system and secrecy must be kept each other among groups. We show that the proposed method is effective in such environment and applications. The effectiveness is summarized as follows: (1) It is easy to administrate keys because the proposed method adopts master-key-style. And multi-address communication is available. (2) We can generate easily the sufficient number of keys corresponding to the master key even if the number of member of servers' group would be increasing. (3) It is possible to shorten the time for authentication in comparison with Kerberos-style's because the proposed process is simpler than Kerberos-style's.
著者
渡辺 光一 黒崎 浩行 弓山 達也
出版者
情報処理学会
雑誌
研究報告人文科学とコンピュータ(CH) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.3, pp.1-4, 2010-07-24
参考文献数
5
被引用文献数
1

思想研究は数千年にわたって恣意的で属人的な方法が用いられてきた.思想の体系化は非構造的であり,またその根拠は個人的な信念に依拠していた.本研究は,信念を蓋然性により定式化することで,人文科学的な文献研究の知見を低コストに構造化し,それを社会科学的な調査データと融合して,段階的に発展させていく.本稿では,その全体像をコストパフォーマンスとホップ・ステップ・ジャンプのメタファーから説明する.これは,価値・思想研究における知の巨人たちの混沌した縄張り争いの歴史に転換を図るものである.As for thoughts research, arbitrary methods have been conducted depending on individual skills for several thousand years. In those processes, systematization of thoughts/ideas has been non-structural and leaned personal beliefs. In this research, we propose a method, for structuring literal study of human science, for integrating the structure with survey data collected in a way of social science and developing the structure spirally. In this report we will explain the method using metaphors of cost-performance and "hop, step, and jump." This is to switch over the history of chaotic struggle of intellectual giants.
著者
外池昌嗣 佐藤理史 宇津呂 武仁
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.47, pp.53-60, 2004-05-14
参考文献数
10

解の選択は質問応答システムのコンポーネントの1つで、何らかの方法で得られた解候補の中から信頼できるものを選ぶものである。本研究では語と語の連想の強さに注目して解の選択を行う。本稿では、問題文から抽出されたキーワードと解候補の間の語彙的な関係の強さに基づく解の選択法を提案する。提案する解の選択法は2つのステップに分けられる。1つ目のステップでは、語の特徴と語彙的関係の強さを用いて、問題文から適切なキーワードを抽出する。一方、2つ目のステップでは、サーチエンジンのヒット数に基づいて、キーワードと解候補の間の関係の強さを測定する。実験の結果、提案手法で4択クイズ「クイズ$ミリオネア」の79%を解くことができた。Answer validation is a component of question answering system, which selects reliable answer from answer candidates extracted by certain methods. In this paper, we propose an approach of answer validation based on the strengths of lexical association between the keywords extracted from a question sentence and each answer candidate. The proposed answer validation process is decomposed into two steps: the first is to extract appropriate keywords from a question sentence using word features and the strength of lexical association, while the second is to estimate the strength of the association between the keywords and an answer candidate based on the hits of search engines. In the result of experimental evaluation, we show that a good proportion (79%) of a multiple-choice quiz "Who wants to be a millionaire" can be solved by the proposed method.