著者
斎藤 寿樹 川原 純 吉仲 亮 鈴木 拡 湊 真一
出版者
情報処理学会
雑誌
研究報告アルゴリズム(AL) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.17, pp.1-6, 2011-02-28
被引用文献数
1

与えられたグラフ中のパスを列挙する問題は古典的な問題である.これまで,解を列挙するアルゴリズムや解の数を数えるアルゴリズムがいくつか提案されているが,一般に解の数は極めて多く,解の数を求める問題は #P-完全であるため,満足のいく高速な列挙アルゴリズムの実現は難しい.近年 Knuth は,ZDD (Zero-suppressed Binary Decision Diagram) を用いた任意のグラフの任意の 2 点間を端点とするパスを列挙するアルゴリズムを提案した.ZDD とは集合族を圧縮して表現できるデータ構造である.グラフの経路を辺の集合と同一視することによって,経路の集合は ZDD で表現することができる.提案されたアルゴリズムは,出力結果がパス集合の ZDD による圧縮表現であり,従来手法に比べ高速に動作する.本発表では,まず Knuth のアルゴリズムを紹介し,次に Knuth のアルゴリズムを基にした筆者らによる多項式回の ZDD の基本演算でパスの列挙を行うアルゴリズムを提案する.これらの手法と既存手法との比較実験を行い,ZDD によるパスの列挙手法の利を論ずる.The listing of all paths in a given graph is a classical problem. Although there are known algorithms for the problem, the number of the solutions tends to be huge and the counting problem is #P-hard. Recently, Knuth has proposed an algorithm for enumerating paths by using the ZDD (zero-suppressed binary decision diagram). The ZDD is a condensed representation of a family of sets. By identifying a path in a graph as a set of edges, the sets of paths can be represented by ZDD. His algorithm outputs a ZDD representing a set of paths. In this paper, we first introduce Knuth's algorithm, and propose an algorithm where ZDD operations implemented polynomial many times by extending Knuth's algorithm. We experiment with these algorithms and a known enumeration algorithm, and discuss the advantage of the algorithms using ZDD from the experimental result.
著者
布目 光生 鈴木 優 森田 眞弘
出版者
情報処理学会
雑誌
研究報告デジタルドキュメント(DD) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.6, pp.1-7, 2011-03-21

電子書籍を音声合成で読み上げる場合に,文書の書式特徴を活用してより聞きやすい朗読を実現するテキスト前処理手段を提案する.文を処理の基本単位とする従来の発話手法では困難な,タイトルや箇条書きと本文を区別したような読み方や,文書全体の構成や流れを考慮したような,自然な読み上げの実現を目指す.今回,具体的なアプローチとして,入力文書テキストの特徴量として論理構造をはじめとする抽出手段と,特にポーズ情報に関連したメタデータの推定手段,そして,音声合成エンジンへ提供するための XML 化,という一連のテキスト処理機能の試作と,ポーズ情報の付与精度評価を行った.本報告では,これらの手法と評価実験結果について述べる.We conduct feasibility studies for the development of a text preprocessing technique that uses document formatting features for improved natural speech synthesis with the aim of targeting e-book readers. In traditional text-to-speech (TTS) systems, it is difficult to implement a feature by which the different document elements such as the document body, title, and itemized forms are read in a suitable tone. We implement certain functionalities, namely a sentence characteristics extractor that determines the logical nature of a document element, a metadata estimator that generates pause information, and a transformer that converts these results to speech synthesis markup language, which a TTS system can process. Details about these processes and experimental results of a simple implementation of pause estimation are described in this report.
著者
井出 明
出版者
情報処理学会
雑誌
研究報告 電子化知的財産・社会基盤(EIP) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.8, pp.1-7, 2011-02-03

首都大学東京システムデザイン学部インダストリアルアートコースは、このたび「教員・学生が教育研究の一環で制作した映像等を、動画サイト等に公開する場合は、事前に内容をコース長に申請し、許可を得る」という内規を作り、学生と教員に義務づけることとなった。この規制は、いわゆる"首都大YouTube事件"の余波であるが、当該義務づけは、"表現の自由"に対する根本的制約になりかねないという危険性を有している。本稿では、当該事件の経緯とその後の大学の対応を社会情報学的見地から検証し、その妥当性について再検討を試みる。The division of industrial art in the department of system design at Tokyo metropolitan university imposed a new rule on professors and students. The rule states, "When professors and students want to upload works created through research and education to online video sharing websites, it is necessary for them to explain the contents and ask for the permission of the course chief before releasing the works. " This regulation derives from "the YouTube affair of Tokyo metropolitan University. " However, it has a potential to become an essential threat to the"freedom of expression". This paper will follow the sequence of event of this affair and the countermeasures of the university, and try to check validity in terms of social informatics.
著者
柏崎 礼生 高井 昌彰
出版者
情報処理学会
雑誌
情報処理学会研究報告 (ISSN:21862583)
巻号頁・発行日
vol.2010, no.6, pp.1-5, 2011-04

ネットワークの視覚化については様々なアプローチが考案・提案されている。AS 間や AS 内、拠点内での接続性を可視化することはネットワークの管理運用において有益である。しかし、より多くの情報を管理運用担当者に与えることができるデザインや対話性により気付きを与える仕組みなど検討課題は多い。このようなリッチ化した可視化の実装の障壁となるのは、他プラットフォームへの移植性やライブラリの充実度などが挙げられる。本稿は視覚化された既存のネットワークデザインを参考にして、クロスプラットフォーム対応の可視化フレームワークを用いたネットワーク視覚化の初歩的な実装を行う。実装結果から今後の展望と有用性について検討を行う。Various methods and approaches are considered and suggest in the field of visualizing network. It is useful for operators to visualize reachability of the network on inner or outer side of AS. But there are many agendas in visualization such as design of resonance to notify the incidents or interactions to inform users of deeper knowledge. Main problems for implementation of hyper-cyber network visualization are portability for other platforms and abundant library resources. In this paper, we show the preliminary implementation to visualize various network by using modern visual art framework with crossplatform environment and consider its usefulness and prospects.
著者
新目 真紀 神沼 靖子
出版者
情報処理学会
雑誌
情報処理学会研究報告 (ISSN:21862583)
巻号頁・発行日
vol.2010, no.6, pp.1-6, 2011-04

情報システムの評価に関する議論がなされているが,評価の対象が曖昧であるために情報の共有が不十分である.そこで,評価の対象を二つの視点に絞って議論する.一つは開発した情報システムの有効性評価であり,もう一つは情報システム研究における評価方法の妥当性に関する評価である.我々は,この両方を視野に入れた研究方法としてアクションリサーチに注目し,質的評価の視点での有効性について分析することを考えた.本論文では,アクションリサーチによる研究のサーベイから得られた知見をもとに有効性に関する考察を述べる.The discussion concerning the evaluation of the information system is not performed enough. Because the object of the evaluation is vague as the cause, the sharing of information might be insufficient. Then, The purpose of the evaluation is focused to two viewpoints and discusses it. One is an evaluation concerning the effectiveness, and another is the validity of the evaluation method. We paid attention to the action research, and analyzed effectiveness in the aspect of a qualitative evaluation. In this report, consideration concerning effectiveness is described based on the finding obtained from the survey of the research by the action research.
著者
山下 良 近藤 正章 平澤 将一 本多 弘樹
出版者
情報処理学会
雑誌
研究報告計算機アーキテクチャ(ARC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.3, pp.1-8, 2011-03-03

近年,データセンタの省エネルギー化への要求が高まっている.データセンタでは機器の更新が頻繁に行われるため,様々な計算機で構成されているヘテロジニアス構成であることが多い.そのため,同一タスクを処理するのに要する消費エネルギーはサーバ毎に異なり,スケジューリングによって,タスクセットの処理に必要な消費エネルギーも異なる.本稿では,先行制約を持つタスクセットを対象に,ヘテロジニアスなサーバ計算機環境を考慮した低消費エネルギー化タスクスケジューリング手法を提案する.提案手法は,従来の Heterogeneous Earliest Finish Time (HEFT) 法のスケジューリング結果を基に,プロセッサのアイドル時,またはスタンバイモード時の消費電力を考慮しつつ,サーバへのタスク再割り当てを行うことで,タスク処理のエネルギーを削減するものである.本提案手法を評価したところ,HEFT 法に比べ,タスクセットのスケジュール長を変えずに消費エネルギーを削減できることがわかった.Reducing energy consumption of data-centers is one of the important requirement for data-center operations. Since the hardware of server systems is replaced frequently, there is a heterogeneity in data-centers. Therefore, the energy consumption for processing a task depends on the server that the task is allocated. In this paper, we propose a task scheduling method to reduce energy consumption for processing a task set in which each task has dependency to other tasks. Our method is based on the Heterogeneous Earliest Finish Time (HEFT) scheduling algorithm. After HEFT scheduling, we re-allocate tasks to low-power servers without increasing the critical path length of the task set. We evaluate the proposed method and the evaluation results reveal that the proposed method successfully reduces energy consumption in most of the evaluated cases.
著者
本部 栄成 渡邊 幸聖 小田 雅洋 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.30, pp.1-8, 2011-03-03

近年,マジコンと呼ばれる機器の登場により,ゲームソフトの不正コピーの被害が増加している.ネットゲームであればサーバによる認証を用いて正規ユーザと不正ユーザを切り分けることが可能であるが,スタンドアロン型のゲームソフトに対しては不正コピーに対抗する有効な技術が存在しないというのが現状である.そこで本稿では,不正ユーザの心理に訴えかけるタイプのソーシャルな不正コピー対策を提案する.ゲームソフトが自身の真正性をコード署名を用いてセルフチェックし,その結果を携帯ゲーム機に搭載されているすれちがい通信を通じて他のゲーム機と共有することによって,不正者を一般ユーザの目にさらす.不正者は,罪悪感から不正コピー品の使用を躊躇するようになると期待される.本方式は,すれちがい通信によってイベントが発生する機能を含むコンテンツに適用可能である.本稿では本方式の有用性を統計的側面から評価する.In recent years, the damage from illegal copies of the game software increases due to the appearance of a device called "magic computer". If the game software is an online game which connects into the internet, we can distinguish between normal users and illegal users with account authentication performed on a game server. However there is no way to block illegal copy of the stand-alone type software which doesn't connect in the internet. In this paper, we propose a social countermeasure to illegal copies of a type that appeals to illegal user's psychology. Game software checks itself with code signature, and they send these results to the other by directly communicating with each other. By sharing the information among game machines, all game users can recognize illegal game users. We expect illegal users halt to use illegal copy because they feel a sense of guilt. This scheme can be applied to contents which contain game events which appear in the exchange process. In this paper, we evaluate this scheme with a multi agent simulation.
著者
楠嶺 生宏 石原 進
出版者
情報処理学会
雑誌
研究報告高度交通システム(ITS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.7, pp.1-8, 2011-03-02

本稿では,VANET を用いて位置依存情報を,情報が生成された位置の周辺エリアを走行する車両に対して情報の有効期限の間配信し続ける手法について議論する.筆者らは,これまでに Push 型のエリア内位置依存情報配信手法として,ランダムネットワークコーディングと Opptunistic 型データ通信を組み合わせた RNC based Regional Data Distribution on VANETs(R2D2V) を提案している.R2D2V では,高車両密度時におけるデータの一斉配信によるパケット衝突や帯域浪費の問題に対して,ランダムネットワークコーディングの利用,車両速度に応じたビーコンパケットの送信間隔の動的変更,周辺車両密度によるデータの返信確率の動的変更の 3 つの技法を組み合わせることで,低トラフィックで確実なデータ配信を可能にする.R2D2V は,1) 情報有効領域にいる全車両に対して短時間で確実に情報を配信する,2) 情報生成後に情報有効領域に新たにやってくる車両に対しても短時間で情報を配信する,ことを目的に設計されている.しかし,これまでに 1) に対する評価は行われているが,2) に対する評価や各パラメータの詳細な評価は行われていない.そこで本論文では,A) 各車両の通信可能半径を大きくした場合のデータ配信に対する受信率の変化,B) 情報の生成された位置周辺 (有効領域) に情報生成後に新たに進入した車両が情報を低遅延で受信できるか,C) 返信確率の変更による配信の遅延・確実性とデータ配信トラフィックの間のトレードオフ,の 3 点に着目して詳細な評価を行った.シミュレーションの結果,通信可能半径が大きく,かつ車両密度が高いときでは R2D2V が単純な Opportunistic 型配信よりも有効領域内の全車両だけでなく,有効領域に新しく進入した車両に対して低遅延,低トラフィックでデータを配信できることを確認できた.In this paper, we discuss a method for continuously providing location-dependent information generated by a vehicle to other vehicles being driven in the surrounding areas of a location where the information was generated during the information effective period using Vehicular Ad hoc NETworks(VANETs). We have proposed a scheme called R2D2V which uses both random network coding and opportunistic data dissemination techniques. The main purposes of this scheme are i) disseminating location-dependent information rapidly and reliably to vehicles in the effective area of the information, and ii) providing the information to vehicles coming to the effective area of the information after the information was generated. In this paper, we focus on the following scenario and evaluate this scheme for the second purpose. A) Changes in data reception ratio in the data effective area when each vehicles' communication range is large, B) Whether vehicles newly coming to the data effective area after the information was generated can obtain a data item quickly, C) The trade-off between data distribution traffic and data reception ratio in the data effective area by changing the probability of replying to Hello messages. The simulation results showed that R2D2V can achieve high delivery ratio with low data distribution traffic and low delay when the vehicle density is high against all vehicles in the data effective area.
著者
齋藤 祐典 佐藤 俊治 大村 純一 三好 健文 入江 英嗣 吉永 努
出版者
情報処理学会
雑誌
研究報告ハイパフォーマンスコンピューティング(HPC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.4, pp.1-8, 2011-03-08

人間の視覚機能を解明するために,その機能の線形モデルを計算機でシミュレーションする手法がある.しかし,計算負荷の問題から簡略化したモデルあるいは一部分だけのシミュレーションのみが行われている.そこで,シミュレーションを高速化するために,プログラムを並列化し,PCクラスタを用いて実行する.本稿では,シミュレーションのコアである畳み込み演算をMPIにより並列化することで,最大43%高速化を達成した.また,実装したシミュレータを用いて錯視画像のオプティカルフローを求めたところ, 錯視現象の要因が得られたことを示す.Numerical simulation for the linear model of visual neurons is the most important approach to understand our visual system from computational viewpoints. We attempt to parallelize the time-consuming simulation on a cluster computer system. We achieved 43% reduction in simulation time by MPI implementation of spatio-temporal convolution formulated in the linear model. Moreover, by analyzing the simulation results, unknown factors on visual illusion are unveiled.
著者
福島 祥郎 堀 良彰 櫻井 幸一
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.38, pp.1-8, 2011-03-03

近年,Web ブラウザなどの脆弱性を突いてユーザにマルウェアを感染させる悪性 Web サイトの脅威が深刻化してきている.悪性 Web サイト対策にはそれらの URL やドメインのブラックリスト化が重要となるが,攻撃者はその回避のために URL やドメインを短期的に変更するため,たとえ未知の悪性 Web サイトであっても対応可能なブラックリストが重要となる.そこで本研究では,悪性 Web サイトが属す IP アドレスブロックとドメイン登録に用いたレジストラの関連性に着目し,それらの信頼性評価に取り組む.そして,信頼性の低い要素の組み合わせを用いたブラックリスト方式を提案し,その手法の有効性について評価を行う.The threats of malware infection via malicious Web sites which exploit vulnerabilities of Web browser are increasing. It is important to blacklist URLs or domains of the malicious Web sites for filtering them. However, attackers attempt to frequently change the URLs or domains to avoid the blacklist. Thus, a blacklist which can filter even unknown malicious Web sites is significant. In this paper, we focus on simiralities of IP address blocks and registrars used by malicious Web sites, and evaluate reliability of them. Then, we propose a blacklisting scheme using combinations of the two data with low reliability as the candidates for filtering, and evaluate effectiveness of our proposal.
著者
北山 雄樹 井庭 崇
出版者
情報処理学会
雑誌
研究報告数理モデル化と問題解決(MPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.20, pp.1-6, 2011-02-28

本論文では,書籍販売市場において,売れている商品が日々変化しているにも関わらず,販売量の分布がいつもべき乗分布になるという定常性に注目し,それがいかにして可能なのかを説明するモデルを提案する.提案モデルでは 3 つの特徴,すなわち,「販売量のポジティブ・フィードバック」,「魅力度の逓減」,および 「商品の増加」 を組み込む.シミュレーションによる分析の結果,売れている商品が入れ替わりながらも,べき乗分布が定常的に形成され続けるというためには,これらの 3 つの特徴すべてが必要であることが明らかになった.In this paper, we propose a model to explain the fact that the distributions of the book-sales amount always follow a power-law. Our proposed model incorporates the following three factors: (1) positive feedback of sales volume, (2) decreasing the attractiveness of books, and (3) increasing the titles of books in the market. As a result of our simulation analyses, we found that three factors are necessary for the emergence of the stationary power-law distributions.
著者
平山 雅樹 新野朝丈 児玉 公信 松澤 芳昭 太田 剛
出版者
情報処理学会
雑誌
研究報告情報システムと社会環境(IS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.3, pp.1-7, 2011-03-07

学生が初めてのソフトウェア開発プロジェクトを経験する中で直面した問題について報告する.対象とする開発プロジェクトは,企業が実際のシステムを外注する際に使用した仕様書を基にしており,企業のソフトウェア開発と同程度の品質を目指すものである.プロジェクトの規模は10人月程度で,アジャイル開発プロセスが試みられた.現在進捗している段階まで,生じた問題について記述して種類を整理した結果,作業の目的の理解不足とリスクの意識不足に起因する問題であることが分かった.In this paper, we report our experience that students faced in the first IS (Information Systems) development project. The project was driven by the RFP (Request For Proposal) which was used in the real situation when the project owner ordered to developers. Although the developers were not students, students tried to develop the system as the same quality as professionals do. Agile process was applied to the project, and the size of the project is approximately ten man-months. Now the project has proceeded to the middle of the goal, and problems that were happened in the project until now were described and classified. Then we have found that the problems are caused by "losing the objective of the work" and "lack of focusing the risk management".
著者
比護 徹治 木下 大輔 小坂 祐也 古宮 誠一
出版者
情報処理学会
雑誌
研究報告ソフトウェア工学(SE) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.18, pp.1-8, 2011-03-07

企業ではソフトウェア開発を行うに当たり短納期で開発を行うために、複数のプロジェクトを同時期に行うことが一般的になってきた。そのため、各作業で必要となる作業要員が複数のプロジェクトに共有される。これによって作業者は自分の所属するプロジェクトの各作業に優先順序を付けて、時間配分をして作業を進める必要がある。しかし、この場合、作業に優先順序を決定することが容易でないことが多い。なぜならば、作業者が優先順序を決定するためには作業者が所属する各プロジェクト、各部署における作業の情報とその関連をすべてチェックしたうえで行わなければならない。そのチェックしなければならない情報が非常に膨大で、考慮不足などにより誤った優先順序の設定を行ってしまうと、重要な作業に遅延が生じればプロジェクト全体にまで影響が波及してしまう。そういったリスクに対処するためんに優先順序の設定を人の頭の中だけで行うのではなくシステムによって自動的に設定を行い作業者の優先順序の設定を支援することが本研究の主題である。また、古宮、小坂らによって作業優先順序自動設定システムにおける手法が提案されているが、本研究ではそれに不足した手法であるボトルネック工程を考慮した作業優先順序の設定手法を提案する。また、先行研究で提案された手法に従って作業の優先順序の設定を行うと、作業者個人では優先順序の決定ができない場合が生じてくる、そのような特殊なケースにおける優先順序の設定手法を提案する。Doing two or more projects in the enterprise at a simultaneous period when the software development is done to development by the quick turn has become general. Therefore, the work force needed because of each work is shared in two or more projects. As a result, the worker should distribute putting the priority order on each work of the project that I belong at time and proceed work. However, it is not easy to decide the priority order to work in this case. Because after all information and the relation of work in each project and each post to which the worker belongs are checked, it is necessary to do so that the worker may decide the priority order. The influence spreads even to the whole project if the delay is caused in the heavy-duty work if the priority order very huge information should, and mistaking the check due to consideration shortage etc. is set. It is a subject of the present study in not straightening for the doing system to set automatically and to support the setting of the order of giving priority to the worker only by person's head that deals with such a risk as for the setting of the priority order. Moreover, it proposes a set technique of the order of giving priority to work to consider the bottleneck process that is a technique in the present study insufficient in it though the technique in the automatic work priority order setting system is proposed by komiya and ksaka. Moreover, if the order of giving priority to work is set according to the technique proposed by the previous work, it proposes a set technique of the priority order in such a special case where the case where the worker individual cannot decide the priority order is caused.
著者
大岩 秀和 松島 慎 中川 裕志
出版者
情報処理学会
雑誌
研究報告数理モデル化と問題解決(MPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.18, pp.1-6, 2011-02-28

オンライン学習 (逐次学習) とは,訓練データを 1 つ受け取るたびに逐次的に学習を行う手法であり,大規模な訓練集合からの学習が効率化される.L1 正則化とは,学習上不要なパラメータを零化する手法で,学習の高速化やメモリ効率の改善が期待される.2009 年に提案された FOBOS7) は上記の二手法を組み合わせた,教師あり学習のための L1 正則化付きオンライン学習手法である.しかし FOBOS では,特徴の出現回数が不均一な訓練集合では,低頻度の特徴が排除されやすい性質を持つ.FOBOS では各特徴の出現頻度やパラメータの累積更新幅とは無関係に全特徴に共通の零化を施すためである.しかし既存の L1 正則化付きオンライン学習アルゴリズムでは,この性質は分析されてこなかった.本稿では,特徴の出現回数の情報を用いた L1 正則化を導入した教師あり学習のためのオンライン学習手法 (HF-FOBOS) を提案する.さらに,HF-FOBOS は既存手法と同様の計算コスト.収束速度でパラメータの累積更新幅に応じた L1 正則化を実現する学習手法である事を確認する.また,HF-FOBOS と FOBOS に対して実問題に基づく実験を行い,出現頻度を利用した L1 正則化が精度向上へ寄与することを示した.Online learning is a method that updates parameters whenever it receives a single data. Online learning can learn efficiently from large data set. L1 regularization is used for inducing sparsity into parameters and exclude unnecessary parameters. FOBOS7) combines these two methods described above and presented a supervised online learning method with an efficient L1 regularization. FOBOS has the property the parameters of low frequency features are zeros in a heterogeneous data set. However, this property is not analyzed enough in the field of online learning. In this paper, we presented a new online supervised learning method with L1 regularization based on the number of occurrences of feature, named Heterogeneous Frequency FOBOS (HF-FOBOS). HF-FOBOS can solve optimization problems at same computational costs and convergence rate as FOBOS. Moreover, we examined the performance of our algorithms with classification tasks, and confirmed L1 regularization based on the frequency of features improve accuracy.
著者
山口 直彦 管村 昇
出版者
情報処理学会
雑誌
研究報告 音楽情報科学(MUS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.10, pp.1-6, 2011-02-04

既存の音楽理論を計算機科学の立場からとらえなおし,理論化しなおそうとする 「計算論的音楽理論」 の研究が進められてきたが,これらはいずれもクラシック音楽理論を中心に考えられてきた.ジャズ音楽理論に基づいて作曲された楽曲が数多く流通する昨今,ジャズ音楽理論を計算論的音楽理論として再構築する試みが必要であると考えられる.そこで筆者は F.Lerdahl の提唱した TPS(Tonal Pitch Space) に着目した.TPS は和声学の知識を和声間距離という概念を用いて定式化し,計算機上に実装できるようにした興味深い理論である.しかしながら TPS もまたクラシック音楽理論を基礎としており,そのままではジャズ音楽理論が扱う複雑な和音に対応することができない.本発表では、TPS を拡張する形で,ジャズ音楽理論を計算論的音楽理論として記述する手法を提案する。Reconstruction of "Music Theory", namely from traditional music theory to computational music theory, has become important in recent years. However these theories are based on classical music. Nowadays, popular music are composed using jazz music theory. Reconstructing computational music theory from jazz music theory is required. In this paper, computational music theory from jazz music theory, by extending TPS(Tonal Pitch Space) proposed by F.Lerdahl, is described.
著者
小沼 啓 西野 哲朗
出版者
情報処理学会
雑誌
研究報告ゲーム情報学(GI) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.3, pp.1-4, 2011-02-26

モンテカルロ法による最善手の推定にε-GREEDY 法を用いた,コンピュータ大貧民のプレイヤープログラムを開発した.さらに,最善手を得る確率を高めるために推定回数を増やす手法を採用し拡張した.この手法は, 従来のプレイヤープログラムより強いことが示された.In this paper, we propose ε-GREEDY method for finding the best legal move in computer Daihinmin while applying the Monte Carlo method. Furthermore, we increase the number of estimation of our ε-GREEDY method. Our result suggests that our method is the strongest among computer Daihinmin methods.
著者
凍田 和美 菊池 達哉 吉山 尚裕 柴田 雄企 高橋 雅也 竹中 真希子 青木 栄二
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.16, pp.1-6, 2011-03-03

本研究は,「地域の安全・安心は地域が守る」 という考えを元に,共助を基盤とした地域防災 SNS を開発し,平常時にはコミュニケーションツールとして,また,災害時には災害・防災情報を効果的に住民に浸透させ,被害を最小化させることを目的としている.なお,本研究は総務省の戦略的情報通信研究開発推進制度 (SCOPE) で採択された研究開発である.The present study has aimed to develop community disaster prevention SNS. It makes the idea "The region defends the community safety and safety". It is used as a communications tool in normal circumstances. but at the disaster it effectively informs people of the disaster and disaster prevention information, and it minimizes damage. The present study is a research and development adopted by Strategic Information and Communications R&D Promotion Program (SCOPE) of the Ministry of Internal Affairs and Communications.
著者
上井 恭輔 寺田 真敏 趙 晋輝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.52, pp.1-6, 2011-03-03

本稿では,ファイル構造が類似するファイルの情報提供を目的としたマルウェア情報提供システムを提案する.提案システムはファイル内容の比較を行えるファジーハッシュのひとつである ssdeep を用いることで,入力された ssdeep の値に対して,ファイル構造が同じファイルだけでなく,構造が類似するファイル一覧を出力する.出力されたファイル一覧は,検査対象のファイルがマルウェアであるかどうかの目安としたり,新種や亜種のマルウェア解析に役立てたりすることができる.In this paper, we propose Malware Information Support System for preventing leakage of privacy information in the file for analyzed and supplying other file information whose structure is similar to the file's structure for analysis. This system use ssdeep for comparison of file content, prevent file information using similarity of file structure with ssdeep value user sent. A user can make use of the file information to know whether the file is malware. Also, security researcher can make good use of that for analysis of unknown malware.
著者
菊池 豊 大石 憲且 岡村 健志
出版者
情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.21, pp.1-4, 2011-02-21

地域情報化は多く場合,活動に関係する複雑な要素を持っており,活動内容を成果に結びつけることや結果の評価が難しいという側面を持っている.今回,これまでの活動の経験から,地域情報化で意識される諸問題の整理と,それに対する考え方を与えることを試みる.Activities of Community Informatization contains complex issues in the activities in many cases, therefore it is difficult to result effectively and to evaluate them. In this paper, the authors try to study the issues around the community informatization according to the past experiences.
著者
正木 星 渋沢 進 小林 守 米倉 達広
出版者
情報処理学会
雑誌
研究報告ユビキタスコンピューティングシステム(UBI) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.29, pp.1-8, 2011-02-28

徘徊性のある認知症高齢者は,無断外出して事故を起こすことや,行方がわからなくなることがある.本研究では,認知症者の徘徊行動に着目し,携帯電話に搭載されている加速度センサの機能を用いた高齢者の移動状態の推定を行う.高齢者の移動は基本的に歩行であることから,本稿では携帯電話を用いて歩行状態についての推定を行い,また怪我などによる不安定な歩行状態ついての推定を行い,評価を行った.その結果,高齢者の歩行の推定では,合成加速度やスペクトルを用いて推定を行ったところ,停止の判定率が100%であり歩行の判定率が91%であった.次に不安定な歩行状態の推定では,転倒を基準とし,転倒前と転倒後のスペクトルを比較することで推定を行ったところ,判定率は95%であった.このため,歩行と不安定な歩行状態の推定は携帯電話に搭載した加速度センサを用いてほぼ推定することができる.Elderlies with wandered dementia who go out without permission sometimes meet accidents or get lost. This paper presents the presumption of elderly's movement using the function of acceleration sensor installed in mobile phone. This paper also introduces elderly's unstable movement which is causced by injury or accident, and presents the presumption of elderly's unstable movement and its evaluation. From experiments, elderly's movement was presumed about 91% using acceleration values and their spectra. By comparing acceleration spectra before and after falldown, elderly's unstable movement was presumed about 95%.