著者
武田 晴登 西本 卓也 嵯峨山 茂樹
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.48, no.1, pp.237-247, 2007-01-15

本論文では人間の音楽演奏を記録したMIDI(Musical Instrument Digital Interface)信号から,演奏されたリズムとテンポを推定する手法を議論する.我々は,音楽演奏には次の2 つの傾向が見られることに注目して最も尤もらしいリズムとテンポを推定する.(1) 演奏されるテンポは時間について連続で滑らかに変動する.(2) 演奏される曲のリズムは典型的なリズムパターンの組合せで表現される.テンポ曲線を仮定したとき,HMM(Hidden Markov Model,隠れマルコフモデル)を用いて事後確率を増加させる音価列を推定することができる.また,リズムを仮定したとき,区分的に連続であるテンポ曲線を事後確率を増加させるように更新することもできる.本手法は,このようにリズムとテンポの推定を交互に行う反復アルゴリズムであり,適切な初期値から出発すれば,事後確率最大化の意味で最適解に収束し,さらにテンポが不連続な変化をともなう場合も扱うことができる.本手法を用いて,テンポが変動する人間の実演奏を記録したMIDI データ37 曲に対して,81.9~85.5%の音価正解率を得た. 付録:<a href="http://www.ipsj.or.jp/08editt/contents/JNL4801/index.html#23"target="_brank">http://www.ipsj.or.jp/08editt/contents/JNL4801/index.html#23</a>
著者
安藤 繁
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.23, no.1, pp.72-80, 1982-01-15

画像強調の目的は不要な情報を除き画像の本来の性質を明瞭にさせることと考えられる.確率分布の鮮鋭化(sharpening)を通してこの目的を実現する確率密度関数勾配法と呼ぶ新しい画像強調法を提案することが本論文の目的である.二の方法は 1)画像の特徴を表す成分を定め 2)この特徴成分の確率密度関数を推定し 3)これに照らして確率密度が増加するような画像修正操作をすべての特徴成分に対して行う 4)以上の演算を反復して近似的な最大事後確率推定に収束させる というものである.本論文では最大事後確率推定との対応のもとに 方法の定式化と具体的算法の導出を行う.さらに二つの応用例を示して原理の検証と評価を行い 他の方法では得られない効果的な画像強調が行われることを確認する.
著者
田中 佑典 倉島 健 藤原 靖宏 岩田 具治 澤田 宏
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.2, pp.580-593, 2017-02-15

本稿では,シングルソースデータを入力としてユーザの購買行動を引き起こした要因を推定する手法を提案する.シングルソースデータとは,各ユーザに対して収集された購買履歴およびメディア広告の閲覧履歴である.提案モデルでは,ユーザの購買行動が(a)個人の嗜好,(b)他ユーザからの社会的影響,(c)メディア広告の影響の3つの要因を考慮した確率過程に従って生成されると仮定する.ユーザ間および企業とユーザ間の潜在的な影響関係を推定し,それらをモデルに組み込むことによってユーザの購買要因を特定する.実データを用いた評価実験では,ユーザの購買予測精度を比較することにより提案モデルの妥当性を示した.さらに,実データを用いて人気商品や影響力のあるユーザおよび企業の抽出,購買を引き起こした要因の分析,および,推定された購買要因に基づくユーザセグメントを行った結果について述べる.This paper proposes a method for inferring the factors that trigger purchases from single-source data. Single-source data are the histories of item purchases and media advertisement views for each individual. We assume a sequence of purchase events to be a stochastic process incorporating the following three factors: (a) user preference, (b) social effects received from other users, and (c) media advertising effects. As our model incorporates the latent relationships between users and advertisers, it can identify the purchase triggers. Experiments using real-world single-source data sets show that our model can achieve high prediction accuracy for purchases. We also show that our model can discover the key information, i.e., popular items, influential users, and influential advertisers, and estimate the relative impact of the three factors on purchases. Furthermore, our model can find user segments based on the estimated purchase triggers.
著者
田口 敏夫 堀越 彌 栗原 潤一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.22, no.3, pp.206-215, 1981-05-15
被引用文献数
1

仮想計算機システム(VMS:Virtual Machine System)を用いると 1台の実計算機のもとで複数個のOSを同時に走行させることができ かつ システム開発のための豊富なテスト機能が使えるので システム開発に従事する者にとってきわめて魅力的なシステムである.すなわち VMSを利用することによって 計算センタ・サービスとシステム開発作業とが並行して行えるわけである.しかし 問題点としては 断続的に行われるシステム開発作業のために 実計算機システム(BMS:Bare Machine System)からVMSへ切り替える必要が生じ このために30分以上のロス・タイムが生じることがあった.VMSからBMSへ移る逆の場合にも同一のロス・タイムが生じ これらの時間が無視できないため いわゆるオープン使用でシステム開発を行うのが従来の姿であった.そこで 筆者らはこの改善策としてシステム開発作業が必要になったときに 計算センタ・サービスを停止することなくVMSの制御プログラムが忍び込み(クリープ・イン動作) 動的にVMSの環境を創り出し システム開発作業の終了後は逆にBMSへ戻る(クリープ・アウト動作)機能を実験的に開発した.本機能はVOS3(Virtual-storage Operating System3)を対象として (1)VOS3下で走行する新たな制御プログラムと (2)VMSとの交信機能を設けて実現している.現在 BMS からVMSへの切替えは17秒逆への切替えは2秒で実現できている.本機能によって 最近の24時間運転サービスとシステム開発作業のための時間確保という2つの相反する要求を満たすことが期待される.
著者
井田 明男 金田 重郎 熊谷 聡志 矢野 寛将
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.5, pp.1399-1410, 2016-05-15

近年では,スコープを細分化して,小さなリリースを繰り返す開発スタイルが広がりをみせているため,見積りの頻度も高くなる傾向にある.ソフトウェアの機能規模の測定方法として国際規格のCOSMIC法がある.この方法は,認知された測定手法であるが,正確な測定のためには,すべての機能プロセスにおけるデータの移動を計測しなければならないため,利用者機能要求が機能プロセスを取り出せるほど詳細でない場合には適用が難しい.それに対して,業務アプリケーションの要求記述は,機能に関する記述の網羅性は概して高くない.なぜならば,要求記述は,何を管理したいかに主眼が置かれ,どのように管理するかについては,あえて捨象されるからである.そうであるなら,要求記述から直接的に機能プロセスを網羅的に抽出することはできないと考えるのが妥当であろう.そこで,本稿では,COSMIC法をベースに,業務で扱うエンティティの存在従属性に着目した機能規模の測定法を提案する.要求記述から先にエンティティの存在従属グラフを作成し,そこから機能プロセスを抽出して測定を実施する.そのため,利用者機能要件の取りこぼしが少なく,正確な機能規模の測定が行えると期待される.確認のため,宿泊予約サイトの要求記述について,提案手法による測定結果とCOSMIC法による測定結果を比較した結果,それらの間には高い一致性が得られたため,提案手法は有効であると判断する.In late years the frequency of the estimation tends to rise because we subdivide a development scope, and agile development-style to repeat small release. Method for measurement of the functional size of the software includes the COSMIC method of the international standard. This method is superior measurement technique, however, an application is difficult because we must measure the movement of the data in all functional processes for the accurate measurement when it is not detailed so that a user functional requirement can extract a functional process. In contrast, generally the demand description of the business application is not high in the inclusion characteristics of the description about the function. Therefore, it will be proper to think that we cannot extract a function process from a requirement description directly. Therefore, in this paper, we propose the measurement of the functional size that based on the existence dependency of entities and the COSMIC method. We construct the existence dependency graph of the entities from a requirements description earlier and we extract the functional processes from there and carry out the measurement. Therefore there is little defeat of the user functional requirement and is expected when it is possible for the measurement of an exact functional size. Because as a result of having compared the result of a measurement by the COSMIC method with the result of a measurement by the proposed technique about the requirement description of the room reservation site for inspection, high agreement characteristics were provided between them, we judge the proposed technique is effective.
著者
松原 正樹 岡本 紘幸 佐野 智久 鈴木宏哉 延澤 志保 斎藤 博昭
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.50, no.12, pp.2937-2948, 2009-12-15

オーケストラなど大編成用に作曲された楽曲のスコア(総譜)は,パート数の多さから判読性に欠け,異なるパート間の関連性を把握するには音楽構造を理解する必要があり,楽譜(パート譜)を読むことができてもスコアを読むことができない演奏者が多いという問題点がある.そこで本稿では,異なるパートの似た役割を持つフレーズをクラスタリングし,各クラスタに異なる色を割り当てて楽譜上に着色する手法と,音楽を再生しながら色付け楽譜を見ることで異なるパート間の関連性を把握しやすくするインタフェースを提案する.提案手法では,合奏において重視すべき,リズム,響き,メロディ,和声を考慮した4つの特徴量を用いてパート間の距離を定義し,k-meansアルゴリズムを利用してクラスタリングを行うことで色付け楽譜の生成を実現している.また提案するインタフェースにおいて,ユーザは操作の繰返しにより,スコアリーディングを熟達させることができ,楽曲の構造について考えて聴くようになった.実験結果より異なるパート間の関連性を把握する色付け楽譜の生成が可能であることを示し,スコアリーディング支援を実現できることを示した.
著者
五十嵐 悠紀 五十嵐 健夫
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.3, pp.1119-1127, 2012-03-15

初心者のユーザがステンシルを楽しむためのインタラクティブなドローソフト"Holly"を提案する.ステンシルとは穴の開いたステンシル型版を用いて上からインクなどを使って図柄をデザインする表現手法である.このステンシル型版はつねに1枚につながっているという制約を満たすようにデザインしていかなくてはならないため,オリジナルなステンシル型版を自らデザインすることは子どもや初心者には難しく,既存デザインのステンシル型版を利用して楽しむか,自らデザインするにしてもサンプルパターンの組合せでのデザインにとどまっている.そこで我々はステンシル型版を生成するための手法を提案する.ユーザは通常のドローソフトのように自由に図柄をデザインしていく.システムはユーザの描いた線をもとに制約に基づいてインタラクティブにステンシル型版を生成する.システムの内部ではベクタ形式とラスタ形式のハイブリッドの実装になっている.ステンシル型版はベクタデータとして出力できるため,カッタプリンタなどを用いて実世界のステンシル型版を作成することができる.ユーザはそれを用いて自由に布や手紙,ポストカードなどにステンシルをすることができる.我々は実際に子どもや初心者のユーザに使用してもらうことで本システムの有効性を示したので報告する.We introduce an interactive system that allows nonprofessional users to design their own stencil plates. The design of an original stencil is very difficult because of the specific physical constraint requiring that all positive regions are connected. We present a method for generating expressive stencils in which the user simply uses standard drawing operations and the system automatically generates the appropriate stencil plate that satisfies the constraint. The user obtains the physical stencil plate by sending the result to a cutting plotter when available. Otherwise the user can print out the final tracing outlines using a standard printer and cut these lines using a cutter knife. Finally the user decorates the target object (e.g., fabric, letter, or postcard) using the stencil plate. In a workshop for novices, we observed that even children can design their own stencil using our system.
著者
五十嵐 悠紀 五十嵐 健夫
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.3, pp.1119-1127, 2012-03-15

初心者のユーザがステンシルを楽しむためのインタラクティブなドローソフト“Holly”を提案する.ステンシルとは穴の開いたステンシル型版を用いて上からインクなどを使って図柄をデザインする表現手法である.このステンシル型版はつねに1枚につながっているという制約を満たすようにデザインしていかなくてはならないため,オリジナルなステンシル型版を自らデザインすることは子どもや初心者には難しく,既存デザインのステンシル型版を利用して楽しむか,自らデザインするにしてもサンプルパターンの組合せでのデザインにとどまっている.そこで我々はステンシル型版を生成するための手法を提案する.ユーザは通常のドローソフトのように自由に図柄をデザインしていく.システムはユーザの描いた線をもとに制約に基づいてインタラクティブにステンシル型版を生成する.システムの内部ではベクタ形式とラスタ形式のハイブリッドの実装になっている.ステンシル型版はベクタデータとして出力できるため,カッタプリンタなどを用いて実世界のステンシル型版を作成することができる.ユーザはそれを用いて自由に布や手紙,ポストカードなどにステンシルをすることができる.我々は実際に子どもや初心者のユーザに使用してもらうことで本システムの有効性を示したので報告する.
著者
奈良 成泰 天田 拓磨 西出 隆志 土井 洋 吉浦 裕
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.9, pp.1464-1482, 2017-09-15

個人や組織の活動にともなって時系列的に発生する情報をサーバで安全に集計することは実世界で大きなニーズがある.この集計において,サーバは受け取る時系列情報の範囲をあらかじめ予想できないため,情報の受取りにともなって集計表の値の加算だけではなく,集計表の拡張を行う必要がある.本論文では,時系列情報の安全な集計問題を新たに定義したうえで,秘密分散によって時系列情報を秘匿しながらマルチパーティ計算によって集計する方式を検討する.まず,秘密分散とマルチパーティ計算によって個々の値を秘匿しても,アクセスパターンを通じて集計表の推定が可能になることを示す.表の全探索によって値の加算と表の拡張を行う方法を提案し,アクセスパターンは秘匿できるが通信量が大きいという問題点を明らかにする.この分析に基づいて,全探索を避けながらアクセスパターンを秘匿するために,再帰的Path ORAMを用いる手法を提案し,通信量のオーダーレベルの削減効果を明らかにする.
著者
寺田 雅之 山口 高康 本郷 節之
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.9, pp.1483-1500, 2017-09-15

個人に関わるデータの公開・提供にあたっては,開示されたデータから個人のプライバシが漏洩することを防ぐ必要がある.本稿では,それらのデータを匿名化された個票データ(microdata)である匿名化個票として開示する際において,強い数学的な安全性が示されている差分プライバシ基準を充足しつつ,データの有用性を高く保つ方式を提案する.提案方式は,属性空間を完全に分割した分割表と個票データは多重集合の意味で等価であることに着目し,完全分割表に対するLaplaceメカニズムの適用と,ベクトル空間における最近傍探索に基づく非負制約,整数制約,総数制約の充足により匿名化個票を得る.また,提案方式の有用性を評価するために,売上履歴を模したロングテイル性を持つ擬似的な個票データを用い,L2距離,KS-距離を指標として従来方式と定量的に比較評価し,従来方式と比べて元データの性質をより強く保持する匿名化個票が得られることを示す.
著者
鈴木 宏哉 山口 利恵
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.9, pp.1501-1512, 2017-09-15

近年,スマートフォンに代表されるモバイル端末の普及により,利用者は場所を問わず,常時様々なサービスを享受することができるようになっている.一方で,モバイル端末と利用者行動との密接な結び付きから,プライバシ問題に注目が集まっている.特に,通信に端末固有のMACアドレスが含まれるWi-Fi無線通信は,利用者の追跡や位置情報の暴露といったプライバシ上の危険性を有している.本稿では,モバイル端末が収集した周辺のアクセスポイントのMACアドレス情報に着目し,アクセスポイント機器のベンダー構成比から,位置情報データベースなしでも居場所推定に有用な情報が得られることを示した.本稿では,16名の被験者から30日分ずつ収集した周辺アクセスポイントのMACアドレスデータを用い,在宅中や就業,就学中の時間帯におけるベンダー構成に有意に異なる相関比が得られることを実験により確認した.
著者
西 正博 古川 達也 新 浩一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.3, pp.736-744, 2017-03-15

近年,全国的にゲリラ豪雨が発生しており,それにともなう土砂災害が発生し甚大な被害をもたらしている.広島市においては,2014年8月20日に安佐北区や安佐南区等の住宅地において大規模な土砂災害が発生し,また1999年6月29日にも集中豪雨により佐伯区等で土砂災害が発生しており,これまで多くの被害が生じてきた.土砂災害による被害を最小限に抑えるためには,住民らの適切なタイミングでの避難が重要となる.我々は,避難判断に必要な情報を住民が自ら入手できる環境を整える必要があると考え,24時間連続稼働可能な電源自立型の土砂災害監視カメラシステムを構築した.本システムは太陽光発電とバッテリ蓄電による自立的な電源供給を可能とし,赤外線カメラによる昼夜連続した危険箇所の監視を実現できる.また無線通信ネットワークを利用することで,リアルタイムに現地のカメラ撮影画像を住民らへ提供することが可能である.実際に土砂災害が発生し今後も危険が予想される広島市内の3カ所に本システムを設置し,2015年の5月から運用を開始した.山中での運用となるため,日々の日照時間が限られており,特に梅雨や冬季の日照時間が少ない時期にはシステムが停止することを経験した.本研究では,1年間の運用を行い山中での電源自立型システムの稼働データを得るとともに,その実績に基づき,実際のシステムの稼働状況をシミュレーションし,稼働率を100%にするためのシステム要件を明確化した.Recently, guerrilla rainstorms have frequently occurred all over Japan, possibly inducing land slide disasters which cause severe damage. In Hiroshima city, the serious land slide disasters attacked the residential areas of Asa-kita-ku, and Asa-minami-ku on Aug. 20, 2014, and heavy rainstorms induced land slide in Saeki-ku on June 29, 1999. There were a lot of damages in these disasters. To suppress the damages caused by land slide disasters as much as possible, it is important for residents to evacuate at appropriate timings. The authors consider that it is necessary to develop the environment where the residents can obtain information required for their decisions of evacuating or staying. Therefore we developed the self-powered camera systems for natural disasters monitoring, which are able to continuously work for 24 hours. The systems are self-powered by use of solar panels and a battery, and can monitor the dangerous area both in day and night by use of an infrared camera. Also the systems can provide real time images taken by the camera to residents through by wireless communication networks. In May, 2015, we began to operate the monitoring systems in the three areas where the land slide actually occurred in Hiroshima city. In these areas, there are few hours of sunlight in one day because the solar panels are installed in the wooded mountain. In our operation period, we experienced that the monitoring systems were down because of less sunlight particular in rainy season and winter season. In this study, based on the one-year actual operation results, we evaluated the operational features in the systems and clarified the required conditions to realize 100% in operation rate.
著者
Reihaneh Safavi-Naini Pengwei Wang
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.9, 2015-09-15

In the wiretap model of secure communication, Alice is connected to Bob and Eve by two noisy channels. Wyner's insight was that the difference in noise between the two channels can be used to provide perfect secrecy for communication between Alice and Bob, against the eavesdropper Eve. In Wyner's model, the adversary is passive. We consider a coding-theoretic model for wiretap channels with active adversaries who can choose their view of the communication channel and also add adversarial noise to the channel. We give an overview of the security definition and the known results for this model, and discuss its relation to two important cryptographic primitives: secure message transmission and robust secret sharing. In particular, we show that this model unifies the study of wiretap channels and secure message transmission in networks.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.554------------------------------In the wiretap model of secure communication, Alice is connected to Bob and Eve by two noisy channels. Wyner's insight was that the difference in noise between the two channels can be used to provide perfect secrecy for communication between Alice and Bob, against the eavesdropper Eve. In Wyner's model, the adversary is passive. We consider a coding-theoretic model for wiretap channels with active adversaries who can choose their view of the communication channel and also add adversarial noise to the channel. We give an overview of the security definition and the known results for this model, and discuss its relation to two important cryptographic primitives: secure message transmission and robust secret sharing. In particular, we show that this model unifies the study of wiretap channels and secure message transmission in networks.\n------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.23(2015) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.23.554------------------------------
著者
高橋 柊 菊地 悠 落合 桂一 深澤 佑介
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.8, pp.1376-1386, 2017-08-15

近年,Twitterなどのマイクロブログに代表されるSNSサービスのユーザ数増加により,実世界における情報がリアルタイムにweb上にアップロードされるようになった.そのため,マイクロブログ上の情報をセンシングすることで,実世界における事象を検知する研究が活発となっている.本研究では,マイクロブログ上に投稿される犯罪関連投稿に着目する.マイクロブログより,リアルタイムな犯罪関連投稿を抽出することができれば,犯罪事象に対し短時間で適切な防犯対策が可能となる.また,警察官によるパトロールなど既存のセンシング手法では抽出困難であった犯罪事象がマイクロブログ固有の情報より抽出可能となる.マイクロブログにおける投稿抽出には投稿テキスト情報を利用する手法があるが,犯罪という希少な事象を投稿テキスト情報から抽出するのは困難である.提案手法ではユーザの投稿内容,投稿関連位置情報および関連ステータス情報を用いることで,投稿内容の希少性および影響力について特徴量を生成し,投稿者が経験あるいは目撃した犯罪関連投稿を抽出する.Twitterの日本語投稿データに対し提案手法を適用したところ,投稿テキスト情報のみを利用した既存手法(AUC=0.6146)に対し,提案手法(AUC=0.7183)ではより高精度な犯罪関連情報の抽出が可能となった.Recently, with increase of the SNS users such as Twitter, real world information is uploaded on the web in real time. By using the proposed method, it is possible to extract criminal related posts experienced or witnessed based on rarity and influence from users' posted contents, associated location information and status information. Crime events that were difficult to detected by existing methods such as patrol by police officers can be extracted from unique information of microblogs. By using the proposed method, it is possible to extract criminal related posts experienced or witnessed from users' posted contents, associated location information and status information. The proposed method applied on Japanese Twitter data shows higher AUC score (0.7183) compared to the existing methods which only use text information (0.6146).
著者
間辺 広樹 兼宗 進 並木 美太郎
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.1, pp.14-23, 2013-01-15

コンピュータサイエンスアンプラグド(以下CSアンプラグド)は情報科学の教育に有効であることが知られているが,高校の授業用に作られたものではないことから,授業で利用する際は工夫が必要になる.本研究では,今まで十分な検証が行われていなかったソートのアルゴリズムの学習を題材に,オリジナルのCSアンプラグドで扱われている「天秤を用いたグループ学習」という形態に着目し,天秤より短時間で実習を行える「画面上の模擬天秤」の利用と,より集中して実習に取り組める「個人学習」を取り入れたときの学習効果を,CSアンプラグドを用いない座学の授業を含めて評価した.アルゴリズムを自分で発見する学習は生徒同士で議論できるグループ学習が適していると考えられるが,アルゴリズムを理解する学習は個人でじっくりと考えられる個人学習が適している可能性がある.また,グループでは具体物である天秤を操作した方が議論が活発に行え,個人学習には操作の負担の小さい模擬天秤が適しているのではないかと考えた.そこで,実施条件の異なる6パターンの授業を行った.その結果,自分でアルゴリズムを発見する実習ではグループ学習と個人学習に差異は見られなかった.また,学習したアルゴリズムを自分で試しながら定着させる実習では,グループ学習と比較して個人学習の理解度が高く,特に画面上の模擬天秤を利用したときの理解度が高かった.その差異の理由を検証したところ,アルゴリズムを実習で確認する回数が多いほど理解度が高いことを確認できた.Computer Science Unplugged (CSU) is effective in teaching of information science. However, CSU is not originaly developed for high school lessons. Therefore, in order to adopt it in a classroom, a few improvements are required. In this research, we focus on "group learning with balance scale" for understanding sort algorithms, which had not been verified enough. We evaluate the learning effects of the use of "virtual balance scale in computer" which can shorten training time, and the adoption of "individual seatwork" which can motivate students to study with concentration. Our hypothesis is following: In the group learning, students can discuss each other. So, it is suitable for discovering algorithms. In the individual seatwork, each student can think deeply. So it is suitable for understanding algorithms. For the group learning, the 'real' balance scale is suitable for activating debates. For the individual seatwork, the 'virtual' balance scale is suitable for reducing the load of operations. We practiced six pattern lessons under different execution conditions. As a result, we found no difference between group learning and individual seatwork in the exercise to discover algorithms. And, we found that student's individual understanding was higher than that in group learning, especially in using virtual balance scales. By investigating the reason of the difference, we recognized that a student's understanding depends on how often he or she practices the algorithms.
著者
中島 聡子 中井 豊 古宮 誠一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.1, pp.147-156, 2005-01-15

近年,市民活動が活発化してきている.市民活動とは自発的で営利を目的にしない市民による活動を指し,ボランティア活動をはじめ,NPO,NGO,自治会など幅広い活動が含まれる.活動の一般的な定義に「継続性」が含まれるが,法や制度に規定されない自由な活動を継続させる要因については十分な検討がなされていない.そこで本論文では,市民活動に関する質的調査の結果を基にエージェントベースシミュレーションを実施し,活動の継続要因に関する考察を行った.その結果,(1) 活動参加者の行動が内集団びいきである,(2) 活動参加者が活動者仲間から内的報酬を得る,という2 要因が,活動の継続に影響を及ぼす可能性が示唆されたと述べている.
著者
高橋 健太 比良田真史 三村 昌弘 手塚 悟
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.49, no.9, pp.3016-3027, 2008-09-15
被引用文献数
1

銀行ATMや入退管理などへ生体認証技術の導入が進み,今後はインターネット決済などにおけるリモート認証への適用が期待される.しかし指紋や静脈などの生体情報は,プライバシ情報であると同時に一生涯変更できない情報であり,厳密な保護が要求される.本稿ではリモート生体認証における脅威を分析してセキュリティ要件を明確化するとともに,これを満たすリモート生体認証プロトコルを提案する.提案プロトコルは,キャンセラブルバイオメトリクスとゼロ知識証明を組み合わせることで,生体情報の漏洩やなりすましといった脅威に対抗する.提案プロトコルにより,ネットワークを介したセキュアな生体認証システムが実現可能となる.Due to the high security and convenience, biometric authentication is used for access control, ATM and many kinds of identity verification. However, biometric data such as fingerprint and vein pattern is permanent feature which cannot be changed like passwords, and so must be protected securely. In this paper we analyze the threats to remote biometric authentication systems such as impersonation and compromise of biometric data, and specify security requirements. Then we propose a novel protocol scheme based on &ldquo;cancelable biometrics&rdquo; and zero knowledge interactive proof. The proposed protocol satisfies all the specified requirements and enables secure online biometric authentication.
著者
鈴木 紀子 竹内 勇剛 石井 和夫 岡田 美智男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.41, no.5, pp.1328-1338, 2000-05-15
参考文献数
15
被引用文献数
8

人間は自分の発話や動作の一部を相手に真似されると,その相手の模倣的な振舞いの背後に自分に対して積極的に働きかける姿勢や感情を見いだしてしまう.その結果,相手に対する共感的な感情が生まれ,情緒的な関係の形成・維持が促進される可能性が高い.このことを検証するために本論文では,直前に発せられた発話を非分節音に変換し,音声の大きさ,リズム,イントネーションといったプロソディのレベルで模倣する機能を備えた仮想的なクリーチャをコンピュータ上に構築した.また,このクリーチャに対して発した音声を模倣されることによって引き起こされる心理的な影響について調べた.心理的評定実験では,直前に発した発話のプロソディを反響的に模倣する模倣的音声が占める割合と,一定のプロソディの音声を発する非模倣的音声が占める割合とが異なる3種類のクリーチャを用意し,各クリーチャとの相互作用に対する印象の評定を行った.その結果,被験者の発した音声に対する応答のうち,模倣的音声の占める割合の高いクリーチャほど,被験者のそのクリーチャの態度に対する好感度の評定値が高くなることを確認した.この結果は,自分の発話を反響的に模倣されることによって,非生物である仮想的なクリーチャに対しても共感的な感情をいだく可能性があることを示唆している.In this paper we describe results from an experiment of an interactionwith an artificial creature that mimics human voice echoicly usinginarticulate sound.We consider that humans are apt to find apartner's intention or emotion to themselves,when the partner mimics their utterance echoicly under prosodic level.As a result,we regardthat empathic interaction emerge among them.We test this hypothesisby having subjects interact with three artificial creatures that givedifferent rates of their respective response,mimicked prosody voice or constant prosody voice.Subjects' evaluations of the creature werecollected with a questionnaire according to impression of interactionwith the creature.The result suggests that the higher the mimicryrate is for the creature,the more positive the impression of the subject is.We consider that the result supported our hypothesis thatthe echoic mimicry is a key for the emergence of empathic interactionbetween humans and computers.
著者
吉澤 康文 名内 泰蔵 長谷川 豊 稲田 伸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.20, no.2, pp.179-186, 1979-03-15
被引用文献数
1

東海道・山陽新幹線の列車運行管理システムである COMTRAC(COMputer aided TRAffic Control)-Hは1975年5月より稼動を開始している.このシステム構成は 進路制御の機能を担う制御用計算機と運転整理の機能を分担する汎用計算機が階層的に結合されたものである.本報告では 列車ダイヤに乱れが生じたときに 人間と機械の会話により迅速にダイヤを収拾する運転整理システムの性能評価をシステム開発の前段階で行い 設計に反映させた例について述べる.運転整理システムの特徴は 列車に乱れが生じた際に成される指令行為が計算機に急激な負荷をもたらす点にある.したがって システム設計にあたっては 指令員の投入したコマンドに対する応答時間とスループットを共に確保する処理方式を確立する必要がある.この理由から 運転整理システムのシミュレーション・モデルを開発し 想定した入力負荷に対する特性を分析した.この分析結果から 応答時間に占める主要因は (1)計算機間の交信 (2)異なる優先順位を持つタスク間の交信 そして(3)ファイルの競合にあることが判明した.以上から 制御用計算機と汎用計算機間の交信周期の最適化を計ること および 優先度の高いタスクの処理を分割することを提案し システム設計に反映させた.この結果 運転整理システムは充分な応答時間とスループットを満足するシステムとして現在稼動している.
著者
Liang Zhao
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.8, 2017-08-15

Let G=(V, E) be an undirected graph with a set V of nodes and a set E of edges,