著者
鈴木 悦子 小川 貴英
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告ヒューマンコンピュータインタラクション(HCI) (ISSN:09196072)
巻号頁・発行日
vol.1995, no.42, pp.1-8, 1995-05-17
被引用文献数
2

計算機教育にプログラミング演習は欠かせないものである.しかし,演習授業では教師1人に対する学生の人数が多いため学生全員に目が届かない.以前我々は,学生のエディタへのキー入力の種類や,コンパイラのメッセージから,演習中にどの学生が行き詰まっているか,あるいは教師の助言を必要としているのは誰かということを抽出し,モニターすることを試みた.本研究では,キー入力の種類ではなくキーコードを収集,解析することで,学生がどのようにエディタを使い,プログラミング演習をしているかが把握できることがわかった.A programming writing class is indispensable to computer science education. However, it is hard to monitor all the students's progress on programming exercises in the class, when the number of students becomes large. We developed a system for monitoring the students's progress to assist a teacher. The system collects all inputs to a text editor, which students use for writing programs and invoking compiler. Our analysis of the collected data suggests that the data can indicate several behavior patterns, which suggests the type of the knowledge that students lack and the assistance that they need.
著者
落合 淳 嶋村 誠 河野 健二
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.8, pp.1-8, 2009-07-29

現在,ユーザの個人情報を不正に収集するスパイウェアを検出する手法としてTaint Analysis が注目されている.Taint Analysis では,パスワードなどのデータに taint と呼ばれる情報を付加し,taint 情報を持つデータが操作されたときに伝播規則に基づいて taint 情報を伝播する.そして,taint 情報を含むデータが外部に流出した場合にスパイウェアとして検出する.既存のスパイウェアは Taint Analysis を回避していない.そのため,Taint Analysis はスパイウェアが回避手法を用いた場合を考慮していない.本論文では,Taint Analysis の回避手法への耐性を向上させるため,既存の Taint Analysis に対する回避手法を示し,taint 情報の伝播規則の問題点を指摘する.回避手法を検証するため,一般的な伝播規則を用いた Taint Analysis を実装し実験を行った.実験の結果,回避コードを組み込むことで,Taint Analysis による検出ができなくなることを確認した.これにより,taint 情報の伝播規則を改良する必要があることを示した.<i>Taint analysis</i> is a promising approach to detecting malicious behavior of a leaking users' sensitive data. In taint analysis, we label data as <i>tainted</i> such as password. When a program processes tainted data, we propagate taint attribute in the program, based on a given taint propagation rule. If tainted data is output to untrusted sources, we can recognize that the computer system is compromised. Evasion techniques to taint analysis have not been explored adequately. This means that taint propagation rules are not studied as well. To make taint analysis more powerful, we study current tainting rules and point out the weakness of the rules by using our evasion techniques. We implemented a taint tracker with the well-used propagation rule. Our experimental results demonstrate that the well-used taint propagation rule does not detect the data leak of test programs including our evasion techniques.
著者
荻野 司 松田 和宏 須藤一顕 針山 欣之 向阪 正彦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.62, pp.7-12, 2000-07-10
被引用文献数
2

Webサーバの負荷を分散させるために、サーバクラスターを構成しアクセスを分散させる方法や、地理的、ネットワーク的に分散したミラーサーバを配置することが一般的に行なわれている。しかし、時々刻々変化するサーバ、ネットワーク状態に応じて、クライアントを最適なサーバに導くことは、種々の提案がなされているものの、決定的な解決方法が見いだされていない。本稿では、広域分散配置されたWebサーバ群において、動的に変化するサーバ、ネットワーク状態を計測する手段の提案を、また、その計測手段を用いて真に最適なサーバを検出する新たな方式の提案を、さらに、アクセスクライアントを検出した最適なサーバを導くための最適サーバ検索システムの提案をする。本方式では、経路情報(BGP:Border Gateway Protocol)のAS path(Autonomous System) をネットワークの倫理的な距離計測手段判断子として用いる。また、各種サーバ、ネットワーク情報計測ツールを用いた結果と併せて、最適なWebサーバを決定するものである。本稿では、日米各々に実証実験用Webサーバサイトを構築、実際のインターネット上においてプロトタイプシステムをインプリメント、性能評価を実施した結果についても併せて報告する。In order to disperse the load on a Web server, generally the server cluster is configured to distribute access requests, or mirror servers are distributed geographically or situated on different networks. However, although there are several proposals for leading clients to the most efficient server according to the constantly changing sever and network condition, as yet no definitive solution has been proposed. In this document, we propose a measurement method for dynamically changing server and network enviroment, a new selecting method to find the most efficient server based on the measurement method, and an efficient server selection system for leading the access clients to the most efficient server among the distributed Web server network. Under this method, we use AS (Autonomous System) path routing information of BGP (Border Gateway Protocol) as the factors for evaluating the logical distance of the network. We also try to determine the most efficient Web server by using various server/network information measurement tools. Experimental Web server sites have been set up in both Japan and the USA, and a prototype system was implemented on the Internet and its performance was evaluated; results of the experiments and evaluation are included in this report.
著者
加藤 恒夫 河井 恒 宇都宮 栄二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音声言語情報処理(SLP) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.107, pp.39-44, 2006-10-20
被引用文献数
2

携帯電話アプリケーションの日本語入力を支援するため、2006年1月よりコンシューマ向けに分散型音声認識のサービスを開始した。携帯電話マイクに入力された音声は携帯電話機上で音響特徴量に変換され、パケット通信で音声認識サーバに送信される。携帯電話が音声認識サーバから受信した認識結果は画面表示されるため、ユーザは瞬時に認識結果を確認し、認識を誤った場合にも誤認識箇所を部分的に修正することができる。音声認識に対するストレスや不安を軽減するため、携帯電話機上の特徴量抽出処理をリアルタイム化し応答時間を数秒に短縮するとともに、誤認識の可能性が高い場合に「声が大きすぎます」、「雑音が大きすぎます」、「発声が早すぎます」と3種類のアラームを発生する機能を追加した。また、ネットワークのコンテンツに日々追加される新しいキーワードを認識できるようにするため、サービスを停止せずに単語辞書・文法を更新する機能を開発した。To assist Japanese text input for applications on cellphones, a distributed speech recognition service for consumer applications was launched in January 2006. Speech input to a microphone is processed for acoustic feature extraction on the cellphone, then the features are transmitted to a speech recognition server by packet exchange, and recognition results received from the server are displayed on the screen. The recognition results are confirmed by sight, and partial correction of misrecognized words is possible if any. To reduce stress and unfamiliarity to speech recognition technology, response time from the server was shorten to a few seconds by real-time acoustic feature extraction on the cellphones, and warning function of three alarms, "Voice too loud ", "Noise too loud", and "Uttered too early", were added to the client software. Moreover, a function of reloading new grammars and lexicons through a nonstop operation is equipped on the speech recognition server to enable frequent update of grammars and lexicons for network contents.
著者
武藤展敬 佐藤直
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.122, pp.7-12, 2008-11-28

ネットワークサービスが日常生活に身近になるにつれて,悪意のある利用者が正常な利用者のサービス利用を妨害する,サービス拒否攻撃や分散型サービス拒否攻撃が与える影響はより深刻化しており早急な対応が望まれる.しかし,サーバに対し過剰な量のデータを流す輻輳型 DoS 攻撃について決定的な対策は研究されていない.一方 TCP の通信プロトコル上では輻輳回避の手法が実装されている.攻撃者はサーバ側を輻輳させることが目的であるため,輻輳回避手法に正常に従ってこないことが予想される.このことからサーバ側からクライアントに対し,故意に輻輳しているとの情報を流し輻輳回避の行動を確認する.ここで従ってこないクライアントを DoS 源として判定し正常な利用者と DoS 源を区別して対応する手法を評価する.This study highlights the DoS attacks which send excessive amounts of data to uploading servers, that is, congestion-type DoS attacks. In most cases, the uploading services use TCP on the transport layer. TCP has a function to manage the congestion. This study focuses the control function of TCP and proposes a method (measures) against the congestion-type DoS attacks, where the server intentionally executes the flow control and promotes congestion control of corresponding clients, and then distinguishes source of the attacks by monitoring the response of clients, and further allocates prioritized bandwidth to related TCP connections. The study simulates the proposed method and demonstrates its effectiveness.
著者
山中 啓祐 大西 雅宏 高田 秀志
出版者
情報処理学会
雑誌
研究報告グループウェアとネットワークサービス(GN) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.18, pp.1-8, 2010-05-13
参考文献数
9

システム開発に導入されている知識共有のためのシステムは,開発作業以外に行わなければならない作業が多いために,継続して利用されないことが問題として指摘されている.本稿では,このようなシステムが継続して利用されるようにするために,開発者にとって負担の少ない知識共有環境について述べ,また,開発者の行動から,開発者の作業内容に関連のある知識を自動的に抽出する手法を提案する.本手法では,開発者の作業状況を考慮した協調フィルタリングを行うことによって,開発者の作業内容に関連のある知識を抽出する.また,提案する環境を用いることによって,仕様や設計の変更に対して迅速な対応が必要となるアジャイル開発においても,効率的な知識共有が可能になる.Knowledge sharing systems that have been introduced into system development can not be utilized continuously because such systems require developers to perform other tasks besides development work. This paper describes a knowledge sharing environment that requires a few developer's task and proposes a knowledge extraction method that can extract knowledge related to developer's tasks by utilizing the information from developer's activities. This method enables knowledge extraction related to developer's task by applying collaborative filtering in consideration with the developer's context. Furthermore, this environment enables developers to effectively share knowledge on Agile Development where the developers need to work on specification changes or design changes quickly.
著者
石毛 大悟 堀内 靖雄 市川 熹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音楽情報科学(MUS) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.16, pp.7-12, 2003-02-21

本論文では、独奏に休符がある場合の人間の合奏制御のふるまいについて述べる。まず、休符がある分析用の楽譜を作成し、計算機の独奏と人間の伴奏者が合奏を行うデータを収録した。独奏に休符がある場合の伴奏者の合奏制御についていくつかの仮説を立て、重回帰分析によりモデル式を作成し、人間の演奏データとの誤差により評価を行い合奏制御の推定を行った。結果、ある時点において、その直前の独奏者との「ずれ」など差の情報を用いることができる部分では、その差の情報を利用しているが、相手が休符で差の情報を使うことができない部分では、1小節程度過去の演奏情報に従い演奏を行っていることが示唆された。This paper describes behavior human performance when there is some rests in his/her partner's score. 96 ensembles by acoputer and a human performance were recorded. Some hypotheses were formed sbout a model of human performance for synchronicity when a rest exisits in his/her pertner's part and multiple regression analysis is applied the recorded data. It is suggested that when the difference between two performance can be used, a human performer plays using the information for good synchronicity, but when the difference between two performers cannot be used of a rest, a human performer plays based on the information at about one bar line past.
著者
山田 賢治 羽鳥 雄介 萩原 秀磨 溝谷 圭悟 高須 雅義 山崎 信行
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. SLDM, [システムLSI設計技術] (ISSN:09196072)
巻号頁・発行日
vol.2015, no.31, pp.1-6, 2015-02-27

近年の組込みリアルタイムシステムでは高い演算能力だけでなく,低消費電力が求められる.これらの要求を満たすために設計されたリアルタイム処理用プロセッサとして Responsive Multithreaded Processor (RMT Processor) がある.RMT Processor は Simultaneous Multithreaded プロセッサであるためスループットが高く,スレッドの資源利用に対する優先度設定や Instructions Per Clock cycle (IPC) 制御機構といったリアルタイム処理をサポートする機能を持つ.また,System in Package に集積されたデバイスにより Real-Time Static Voltage and Frequency Scaling (RT-SVFS) を実現しており,消費電力削減の要求を満たすことができる.しかし RMT Processor では負荷が偏ると高負荷の論理プロセッサがボトルネックになり,効率的に RT-SVFS を行うことができない.そこで本研究では RT-SVFS による消費電力削減の効果をより引き出すために,IPC 制御を用いて可能な限り均一な負荷分散を行う手法を提案する.評価の結果,既存手法と比べて提案手法がより多くの消費電力を削減可能であることを示した.
著者
相川 哲弥
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. HI,ヒューマンインタフェース研究会報告 (ISSN:09196072)
巻号頁・発行日
vol.68, pp.55-59, 1996-09-12
被引用文献数
3

弱視者と老眼者がパソコンやワープロ専用機を使う場合には、使い勝手は文字を拡大してテレビ画面に書く(表示する)どんな働きが備わっているかによっで決まる。文字の拡大表示と拡大描画について、どんな働きが望ましいかの設計を報告する。
著者
海老澤竜 藤井 康広 高橋 由泰 手塚 悟
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.81, pp.305-311, 2006-07-21
被引用文献数
5 3

個人情報保護法の施行や日本版SOX法の適用が見込まれる中、情報の漏えいや偽装などの不正が問題になってきている。特に紙媒体を経由した個人情報漏えいは、漏えい全体の45.9%にも上っており、見過ごせない問題である。このような紙文書の脅威に対して、複写牽制文字、電子透かしなど印刷物自体に工夫を施す対策や、印刷機器利用時の本人認証、またはそれと連携した印刷履歴管理などのデジタルなセキュリティ対策がある。本発表ではこれら、紙文書に対するセキュリティ対策を整理分類してその課題を明確にし、今後の技術の目指すべき方向について議論する。While the administration of the Privacy Law and the expected application of J-SOX (Japanese version of The Sarbanes-Oxley Act of 2002) are drawing much attention, leakage and fraudulent handling of information has become a serious matter. In particular, personal data leakage through paper documents is not to be overlooked as it accounts for 45.9% of all the leakage. There are, as measures against such threats to paper documents, technologies that add special function to the printed matter itself such as copy deterrent characters and digital watermarks, and also digital security measures such as user identification functions for printing machines and print log management in coordination with the identification. In this paper, security measures for paper documents are categorized to clarify their challenges, and the directions to which the technologies must aim are discussed.
著者
阿部 秀尚
出版者
一般社団法人情報処理学会
雑誌
研究報告知能システム(ICS) (ISSN:09196072)
巻号頁・発行日
vol.2015, no.11, pp.1-5, 2015-02-23

Twitter をはじめとする SNS では,ユーザの日々の興味や関心がテキストやその発話行動として可視化されている.そのなかで,企業をはじめとして,興味・関心のあるユーザを特定する要求が高まりつつある.しかしながら,単に発信情報を受信するユーザが真に興味・関心を持っているかどうかを的確に判断することは困難が伴う.本研究では,Twitter 上でリツイートと呼ばれるユーザが受信した情報を再発信する行動に着目し,過去の発話履歴の内容に基づいて再発信行動の予測を行うモデル構築手法の開発を目指す.本稿では,インターネット上で大規模な通信販売を行うサイトの発信したテキストとそのテキストを受信するフォロワーについて,再発信されたテキストとフォロワーの日々の発話テキストから得られた特徴語の比較を行う.さらに,行動予測モデル構築のため,フォロワーの発話テキストから得られた特徴語の使用頻度に基づく評価指標の時系列パターン抽出の可能性について検討する.According to popularization of many SNS such as Twitter, enterprise users and some other people want to reach interested users more efficiently. However, it is difficult to detect more deep interests of the users without considering the users' behavior. In this study, I focus on a characteristic behavior of the users on Twitter, called retweet by followers. By taking followers' tweet history, a method constructing analytic models based on temporal patterns of term evaluation indices is described in this paper. The method combines ordinary used characteristic term extraction and a temporal pattern extraction of the terms usages. In the experiment, both of the characteristic terms in the retweeted text and the followers' tweet history is shown on the three major e-commerce accounts in Japan. Based on the results, some temporal patterns of the term importance indices are also shown to discuss the feasibility for predicting the retweet behavior of the followers.
著者
畠山 真一 坂本 浩 加藤恒昭 伊藤 たかね
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.1, pp.1-8, 2005-01-11

語彙概念構造 (Lexical Conceptual Strucuture LCS) とは,言語学のフィールドにおいて,少数の意義素により動詞の持つ基本的な意味を捉えるために考案された意味表現のフォーマットである.LCS は言語学のみならず,自然言語処理の分野でもその応用が提案されている.しかし,どのようにして個々の動詞の持つLCS を推定するかという問題については,確固たる手法が確立されているわけではない.実際,現在までに提案されている LCS 推定に用いられるテストには,いくつかの問題が存在する.本稿では,対象変化動詞と接触・打撃動詞という他動詞の2つのカテゴリを区別する手法を提案する.In linguistics, Lexical Conceptual Structure (LCS), whichis constucted from some semantic primitives, is used to represent the meaning of a verb. In addition, LCS is used in Natural Language Processing as a representation format for the verb meaning. However, the problem of how to determine the LCS of a verb is still disputed. In fact, existing tests for determining the LCS of a verb have some shortcomings. In this paper, we pin down the problems with the existing tests for distinguishing a causative verb and a non-affecting verb, and propose a better test for it.
著者
牛根 靖裕 白須 裕之 山田 崇仁
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告人文科学とコンピュータ(CH) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.9, pp.57-64, 2007-01-27
被引用文献数
2

「唐代行政地理の概念モデル」に基づき、実際の史料から概念モデルに即したデータモデルを提示する事を目的とする。内容は、以下の三つに分かれる。(')「唐代行政地理情報」についての問題を整理。(Ⅱ)関連史料の紹介とデータモデルの基本方針の提示。(、)『新唐脅 $地理志・『元和郡縣圃志』の二つの史料を対象としたデータモデルの提示。このモデルにより、単なるテキスト全文検索では実現不可能な「時間によって変化する行政鷺の状態遷移情報」「史料の内容に則した情報(異説を含めた)」の検索が可能となる。The purpose of this report is a thing to present the data model from actual historical materials according to "Conceptual model of the Tang Administrative Geography". The content, divides into three kinds of the following. (0 The problem of "Tang Administrative Geography" is arranged, (n) A basic policy of the data model is presented as the introduction of related historical materials. (m)The data model is presented intended for two historical materials of "XinTangShu DiLiZhi (『新唐書』地理志) " and "YuanHeJun-XianTuZhi (元和郡縣園志) ". Retrieving information on "Life cycle of an administrative district" that cannot be achieved in the model presented by this text by a mere text full-text search becomes possible.
著者
飯田 弘之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告人文科学とコンピュータ(CH) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.48, pp.7-12, 1997-05-23
被引用文献数
1

本稿は日本将棋の起源をその変遷も含めて明らかにする研究の試みである。本研究では、日本将棋の起源および変遷に関与したと思われる、インドのチャッツランガ、西欧チェス、タイ将棋マークルック、中国象棋、日本将棋などを計算機上にプログラミングする。それによって、文献調査に基づく従来研究では明らかにされていない、日本将棋の起源に関する新しい情報論的な知見を得る。すなわち、ゲーム論的な戦略の変遷からみた将棋の起源/変遷に関する調査研究を論じる。すでに筆者が行なってきた、チェスと日本将棋のプログラミングを通して得た知見について述べる。本稿はまだ研究提案の段階であるが、本研究を通して情報論的な新たな知見が得て、人文科学とコンピュータの領域研究の一事例となることを期待する。This paper describes an approach to determine the origin and transition of SHOGI (Japanese Chess). The main idea is to make computer programs of chess-like games (CHATURANGA, CHESS, MAKRUK, XIANG-QI, SHOGI and so on) which may have respect to the origin and transition of SHOGI, based on historical literatures. This paper also considers several factors to be keypoints for the discussion of the SHOGI origin, based on the previsou work on a computer shogi and computer chess. The approach is a research proposal so far, it however will be able to know something important on the SHOGI origin from the viewpoint of game strategy programming.
著者
遠藤 友基 外山 史 千葉 親文 森 博志 東海林 健二
出版者
一般社団法人情報処理学会
雑誌
研究報告バイオ情報学(BIO) (ISSN:09196072)
巻号頁・発行日
vol.2015, no.6, pp.1-6, 2015-03-13

本論文では,次世代シーケンサから得られた大量のデータに対して,大規模なゲノムのアセンブリが可能となるように,消費メモリ量の少ない de novo アセンブリアルゴリズムを提案する.実験では,E. coli K-12 strain MG1655 及びヒトの 14 番染色体から得られたリードに対してアセンブリを行った.その結果,本手法は E. coli に対しては従来手法の約 20%,ヒト 14 番染色体に対しては他手法の約 60% の消費メモリ量で de novo アセンブリが可能であることを確認した.In this paper, we propose an algorithm for de novo assembly with lower memory. In our experiments using the E. coli K-12 strain MG 1655, the average maximum memory consumption of the proposed method was approximately 20% of that of the popular assemblers. Moreover, in the experiments using human chromosome 14, the average amount of memory of our method was approximately 60% of that of the popular assemblers.
著者
安田 宜仁 堂坂浩二 相川 清明
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音声言語情報処理(SLP) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.11, pp.73-78, 2001-02-02
被引用文献数
6

本稿では,音声対話システムにおいて,効率良く確認を行う対話制御法を提案する.本手法はタスク毎にルールを記述することを必要としないので,タスクの変更の際の手間を減らすことができる.従来,自動的に効率的な確認手順を決定する方法では,システムが受け付け可能なユーザ要求の種類は1つに限定されていた.本手法では,ユーザ要求の種類が複数ある(たとえば,予約,確認,取消など)ような場合でも利用可能である.本手法は各ユーザ要求確認終了までの期待ターン数と,理解状態に対するユーザ要求の確率分布を利用して,対話終了までのやりとりの回数を小さくするような確認手順を選択する.計算機上で模擬ユーザとの対話による実験を行い,タスクに依存したルールを記述しなくても効率的に動作することを示す.This paper describes a dialogue control method for efficient confirmatation in spoken dialogue systems. This makers easier to change a task, because our method doesn't need to write task-dependent rules for each task manually. In previous works, there was a limitation that the system can accept only one type of user query. Our method can apply to systems which can accept more than one type of user query(e.g. reservation, confirmation, cancellation, etc.). Our method computes the expected number of turns that are taken to confirm each user query and the probability distribution of user queries estimated from system's understanding state. Based on the expected number of turns and the probability distribution, our method chooses the confirmation procedure that keeps the number of the whole dialogue turns small. Experiments with a simulated user model show that our method works efficiently without task-dependent rules.
著者
武田 晴登 篠田 浩一 嵯峨山 茂樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音楽情報科学(MUS) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.63, pp.23-28, 2002-07-07
被引用文献数
6

本稿では、MIDIキーボードによる人間の演奏から自動採譜を行うシステムについて述べる。鍵盤楽器からMIDI信号を入力するため、ピッチについての情報は正確に得られるのに対し、リズムについては音の長さが得られるだけなので、音の長さを音符に変換する処理が必要である。市販ソフトではメトロノームなどによりテンポを強制された演奏に対する自動採譜が実現されているが、テンポの指定を行わず自由に弾かれた演奏に対するリズム認識についは有効な手法は確立されていない。我々はテンポの指定のない演奏に対するリズム認識を行うために、音楽の時間構造をテンポとリズムパターンに分けて考え、リズムパターンを表す特徴量である「リズムベクトル」に注目する。リズムベクトルとテンポ変動は、隠れマルコフモデルを用いてモデリングを行い、リズム認識の問題の推定のの問題として扱う。本稿では、本稿では、リズムベクトルに基づくリズム認識のための確立モデルを提案する。さらに、提案されるモデルを用いた実験として3人の被験者のMIDIキーボードによる単旋律の曲の演奏について認識実験を行い、有効性を示唆する実験結果として認識率93.2%が得られたことを報告する。This paper proposes a rhythm recognition method for MIDI signal performed by MIDI keyboard. An usual way of automatic transcription from MIDI signals is to play MIDI keyboard with metronome to perform in constant tempo and quantize the note durations in a resolution level which is given by the user. A new method proposed in this paper, however, does not require performer to obey the beats of metronome and can recognize rhythm pattern for automatic transcription. We define ratio of note durations as a new feature "Rhythm vector" .Rhythm Vector and tempo variation are integrated in Hidden Markov Model, which is used in modern speech recognition, and we deal with rhythm recognition as a stochastic estimating problem. Experimental result is also reported.
著者
原 謙治 前田 篤彦 稲垣 博人 高嶋 洋一 小林 稔 阿部 匡伸
出版者
一般社団法人情報処理学会
雑誌
研究報告ヒューマンコンピュータインタラクション(HCI) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.5, pp.85-92, 2009-01-19
被引用文献数
4

ユーザが他人に見せる自分の顔映像を見せたい印象に変換する手法の研究を行った.近年,写真/動画共有サービス、テレビ電話、デジタルフォトフレーム等のサービスが利用可能となり、ネットワークを通して顔画像/映像を見せる機会が増加している。しかし,自分の映像の印象が見せたい印象と異なることがあるという問題がある.そこで本研究ではテレビ電話映像の印象向上のために専門家が行う色変換法の調査,調査結果に基づいた色変換技術の開発,開発した色変換技術の評価を行い,既存手法と比較した印象の向上とユーザ毎の色変換の好みの違いを確認した.また,提案手法を用いることでテレビ電話利用への意欲が高まることも確認した.We propose a facial color beautification method for video communication. The video-captured face often disappoints us, especially the subjects themselves, because the impression of the face is not as good as we expect. We solve this problem by retouching the captured video. We studied how the experts change the color of the video to improve the facial impression in video-phone, and developed a color transformation method based on the result. We also conduct a user study to evaluate our method. The result shows the effectiveness of our method and the diversity of user preferences.
著者
池長 慶彦 首藤 一幸 村岡 洋一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.24, pp.13-18, 2007-03-09
被引用文献数
2

本研究は 実ネットワークに適応するオーバーレイマルチキャスト放送基盤を提案する.従来のツリー型ベースのオーバレイマルチキャストの研究では 参加するノードの上り帯をうまく活用することができない問題や ノードの参加や脱退などが頻繁におきる状況に弱いなどの問題があった.一方でメッシュ型ベースのオーバレイマルチキャストでは 上記で述べたような問題に対して非常に効率がよい.しかしながら 従来のメッシュ型ベースのオーバレイマルチキャストの研究では ネットワークの多様性の存在を考慮していない.そこで本研究では 実ネットワーク上で起こりうるネットワークの多様性を考慮した よりスケーラビリティの高い手法を提案する.In this paper,we present the overlay multicast system to adjust to the real network. Traditional tree-based approaches to overlay multicast ineciently utilise the outgoing bandwidth of participating nodes and poorly adapt to nodemembership churn.In constrast, mesh-based approaches can utilise bandwidth and adapt to churn. However a common mesh-based approach doesn't consider the heterogeneous network like the real network.we present approach of a higher scalability in the real network.
著者
岡 敬 茅暁陽 今宮 淳美
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告グラフィクスとCAD(CG) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.86, pp.87-90, 2003-08-18
被引用文献数
2

現在に存在する全ての物質に備わっている性質として 「劣化」というものがある.劣化は物質がそれをとりまく物理的 また化学的な環境に応じて外見や構成が変化することをいう。物体をCGで作成する際にその物をよりリアルに見せるためには このような「汚れ」や「劣化」の表現を欠かすことはできない.しかしながら このような効果を手作業でCGオブジェクトに追加していくのは大変な時間と手間を要する.そこで 本稿では劣化の視覚効果を自動生成するツールの開発を目的とし その1例として「紙の劣化」を取り扱う.All materials have an inherent tendency to change their appearance or properties during the interaction with their environment. Simulating such weathering effects is now recognized to be one of the most important technique realistic image synthesis. This paper proposes a new technique for modeling the weathering of paper. A typical weathering effect of paper is the color degradation due to the exposure to light. This paper proposed a new technical for modeling such color degradation of various paper based on an observational model established through experiments.