著者
梅田 裕平
雑誌
情報処理
巻号頁・発行日
vol.57, no.11, pp.1122-1127, 2016-10-15

近年,ビッグデータやモノのインターネット(IoT)によって,新しいサービスが展開されるようになってきた. さらに,深層学習など人工知能技術の発展にも影響を与えている. 一方で,ビッグデータやIoTが成功するか否かはデータ分析にかかっているといわれている.しかし,データが複雑になる中で従来のデータ分析手法だけでは詳細な分析が難しくなってきている.その中で新しいデータ分析手法として注目され始めているのが,データの形をとらえることで新たな知見を得ようとするトポロジカル・データ・アナリシス(TDA)である.本稿では,データの形をどのようにしてとらえ,それによって何が分かるのかを応用事例とともに解説する.
著者
高瀬 英希
雑誌
情報処理
巻号頁・発行日
vol.61, no.5, pp.440-441, 2020-04-15

「組込みシステム」は,各種の情報機器に組み込まれて,特定の機能を実現するための制御を行うコンピュータシステムである.古くは1980年代頃から使われていたこの研究対象について,出自や歴史を紐解き,また近年取り巻く潮流を俯瞰し,組込みシステムはどこから来てどこへ向かうのかについて思索を巡らせてみる.そして,近年の問題領域の複雑化に対応するためにSIGEMBの有志でまとめた「湯河原宣言2018」を紹介する.これらを踏まえた上で,研究領域と課題が多岐に渡るITシステムである組込みシステムの30年後のあるべき姿はどのようになっているのかを予想してみたい.
著者
高崎 晴夫
雑誌
情報処理
巻号頁・発行日
vol.55, no.12, pp.1337-1345, 2014-11-15

本稿は,EUにおける現行のプライバシー保護及びデータ保護に関する法的な枠組みがどのような経緯で作られてきたのかを振り返りながら,EUにおいて現在検討されているデータ保護の改革案のポイントや課題を,法律専門家ではない方々を対象に分かりやすく解説したものである.
著者
萩谷 昌己
雑誌
情報処理
巻号頁・発行日
vol.49, no.5, pp.537-543, 2008-05-15

近年世界的に研究が活性化している,フォーマルメソッドと暗号理論との境界領域について解説する.
著者
島岡 政基
雑誌
情報処理
巻号頁・発行日
vol.60, no.10, pp.1016-1021, 2019-09-15

まだ査読付き論文を通したことがない,あるいはなかなか査読の通し方がわからない,という著者を対象に,査読で求められるポイントとして,論文の構成と査読の採録基準を中心に解説する.また,執筆・投稿時の注意点として論文にまつわる不正と倫理についても説明する.
著者
松本 亮介
雑誌
情報処理
巻号頁・発行日
vol.60, no.8, pp.734-736, 2019-07-15

私はインターネットに関する研究開発を仕事にしているため,仕事にかかわるスキルを仕事以外の時間でも勉強して習得したいという気持ちがありました.さらに,最近では企業における働きやすさや裁量のある働き方に対する取り組みが進む中で,ある意味では,私生活の中に仕事がより溶け込んでくるような時代になってきているようにも思えます.そのような時代に,スキルを成長させることと,自分や家族と過ごす時間をどのように両立していけばよいのでしょうか.そこで,私が仕事や勉強の時間,趣味の時間や家族との時間とうまく付き合うために,どのようにスキルの成長を考えたかについて紹介します.
著者
栗田 太郎
雑誌
情報処理
巻号頁・発行日
vol.49, no.5, pp.506-513, 2008-05-15

筆者らは,携帯電話組込み用モバイルFeliCa IC チップファームウェアの開発に,形式仕様記述手法を適用し,手法導入の目的である,(1)厳密な仕様の記述,(2) 仕様の段階的な記述と検証を中心とした,開発スキーム,プロセス,フレームワークの検討と導入,(3)記述精度の向上とテストによる,開発の上流工程における品質の確保,(4) 仕様を活用した徹底的なテスト,(5)コミュニケーションの活性化,を達成し,開発の成果を上げると同時に,手法適用の効果を確認した.
著者
伊豆 哲也
雑誌
情報処理
巻号頁・発行日
vol.56, no.11, pp.1076-1081, 2015-10-15

楕円曲線暗号とは,楕円曲線を用いて構成される公開鍵暗号技術の総称で,スマートカードによる認証,デジタル機器の認証,ビットコインなどで利用されています.楕円曲線暗号の最大の特徴は,短い鍵長で他の公開鍵暗号と同等の安全性が保証される点です.本稿では,なぜ楕円曲線暗号の鍵長は短くできるのか,どうやって広く利用されるようになったかについて,ライバルであるRSA暗号と比べながら紹介します.
著者
樹林 伸
雑誌
情報処理
巻号頁・発行日
vol.60, no.4, pp.302-303, 2019-03-15
著者
楠 正憲
雑誌
情報処理
巻号頁・発行日
vol.58, no.7, pp.566-567, 2017-06-15
著者
川上 晃 川上 義
雑誌
情報処理
巻号頁・発行日
vol.15, no.11, 1974-11-15
著者
小林 龍生
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.43, no.10, pp.1099-1103, 2002-10-15

本稿では,日本の代表的な仮名漢字変換システムATOKの歴史に沿いながら,仮名漢字変換技術の変遷を概観する.全体を,黎明期(フレームワーク模索の時代),規範性追求期(ATOK監修委員会の時代),多様性追求期(多様なデバイスへの対応と方言対応の時代)に分けて記述する.

3 0 0 0 OA 最近のLisp言語

著者
松田 裕幸
雑誌
情報処理
巻号頁・発行日
vol.34, no.2, 1993-02-15
著者
長谷川 健人 戸川 望
雑誌
情報処理
巻号頁・発行日
vol.60, no.1, pp.4-6, 2018-12-15

ハードウェア製品において,設計時に存在しなかったICチップが挿入された事例が報告された.このように,悪意をもって挿入されたハードウェアはハードウェアトロイと呼ばれる.近年のハードウェア設計・製造工程では多くの設計・製造業者が関わっており,こうした工程のうち随所にハードウェアトロイ挿入のリスクが存在する.本稿ではハードウェアトロイ挿入のリスクを明らかにするとともに,ハードウェアトロイを検知するための手段を紹介する.
著者
四方 順司 渡邉 洋平
雑誌
情報処理
巻号頁・発行日
vol.55, no.3, pp.260-267, 2014-02-15

現代暗号理論における安全性は,主に計算量理論的安全性(計算量的安全性)と情報理論的安全性(情報量的安全性)に大別される.情報理論的安全性に基づいた暗号技術では,攻撃者が知りえない情報量を担保にして情報理論的あるいは確率論的立場から安全性を保証し,攻撃者の計算能力が無制限であっても安全性を達成できる.本稿では,情報理論的安全性に基づいた暗号基礎技術(暗号化,認証技術)について解説する.一般に,情報理論的安全性を保証するためには,この分野特有のモデルや仮定を必要とするが,それに関しても本稿で概観し,実用的・応用的な観点からの研究動向についても紹介する.