著者
臼井 淑晃 松島 俊明
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音楽情報科学(MUS) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.100, pp.13-18, 1997-10-18
被引用文献数
4

手書き入力による尺八譜の手書き入力・編集システムの研究を行っている.従来のシステムは,日本語MS?DOS上で動作するシステムとして開発を始めたが,パーソナルコンピュータの急速な性能向上とWindowsの普及により,システムのプラットフォームとしてIBM PC/AT互換機とWindows環境への移植を行うことにした.従来,海外からの使用希望者への対応ができなかったが,新たに作成した尺八譜フォントを組み込むことにより,日本語版以外のWindows上でも動作可能となったため,これらの要望にも対応が可能である.本システムをWindows環境へ移殖すると伴に,機能の改善を行ったので報告する.We are developing a system which can input and edit the Shakuhachi tablature by handwriting input device. In addition to the editing facilities, the system has the ability for sound output, fingering display, SMF file input/output. The system was originally developed for the PCs with Japanese environment. By the rapid improvement for the PC and its OS, we started to implement the system to the IBM PC/AT compatible machines and Windows95 environment. In this paper, we introduce new system which will run on the both Japanese and English Windows95 operating system.
著者
野口 将人 田島 ゆう子 松島 俊明 坪井 邦明 志村 哲
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音楽情報科学(MUS) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.82, pp.15-20, 2001-08-04
被引用文献数
3

筆者らは尺八譜の情報処理システムの研究を行ってきた.今までに様々な機能拡張や仕様変更を行ってきたため、動作が不完全な機能、他の機能との整合性が取れなくなった機能、使用不能となった機能等の不都合も生じてきた.尺八譜のための標準データ形式 COMSO の譜字コードが新たに改定されたこと、都山流、琴古流、竹保流の3つの主な流派に対応可能となったことに伴い、今回、システム全体にわたって機能の再調整と強化を行った.特に譜字の入力・編集機能、印刷機能、標準MIDIファイルでのデータ互換機能の強化を行い、新しい「尺八くん」として一応の完成を見たので報告する.The authors have been developing Shakuhachi tablature information processing system. During the development, a lot of functions have been added and some specification changes have been mede to the system. As the result, some functions have been incomplete, unavailable, or inconsistent with the other functions. In order to solve these problems, we have modified and upgraded the system based on new COMSO, and we obtain the perspective that the system will be applicable for Shakuhachi tablature production and publication.
著者
島 成佳 小松 文子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] (ISSN:09196072)
巻号頁・発行日
vol.2003, no.18, pp.221-226, 2003-02-27
参考文献数
2
被引用文献数
2

タイムスタンプは電子文書の存在を証明するもので,信頼できる第三者であるTSA(Time-Stamping Authority)から発行されており, TSAの内部時計を元にした時刻が記されている.TSAの内部時計はTAによって時刻監査が行われている.時刻監査では時刻補正や時刻精度の確認などを行っているが,時刻改ざん等の不正の検証は行わない.本稿では,時刻監査によるTSAの時刻改ざん検出や,第三者による監査結果の再検証可能な方式を提案する.
著者
高橋 昌也
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータと教育(CE) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.40, pp.9-16, 2001-05-12
参考文献数
10

コンピュータがどのような発展を遂げ、社会でどのように活用されているかを知ることは、大変重要なことである。しかし、内容が非常に豊富で、範囲が広く、かつ高度であるため、これらの内容の全体像を理解することは大変困難である。そこで、本稿では、これらの内容に関して講述すべき具体的な事項について考察することにした。It is very important to study the development and applications of computers in the society. However, since these contents are very abundant and advanced, and their range is very wide, it is very difficult to appreciate the whole figure of these contents. So, in this paper, we consider the concrete items which should be mentioned about them.
著者
光成 滋生 渡辺 秀行 吉田 真紀 境 隆一 笠原 正雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.261-266, 2002-07-18
参考文献数
17
被引用文献数
1

本稿では放送型コンテンツ配信における不正者追跡問題を考える.従来の配信法は、想定された人数以上の不正者の結託により追跡不可能な海賊版復号器を作成することが可能になるという問題点を持つ.筆者等は、既に楕円曲線上のヴェイユペアリングを用いることにより、この結託問題を解決する方式を提案した.本稿ではこの方式を拡張し、鍵漏洩の自己抑止力と非対称不正者追跡機能、および加入者排除機能を持つ方式を提案する.提案方式では放送量は従来方式より小さく、また加入者が何人結託したとしても結託者以外の個人鍵を生成することができないという拡張前の方式の特長を受けもつ.In the previous traitor tracing schemes, there exists an upper bound on the number of traitors who attack the schemes for certifying the security. We proposed one resolution of the problem using Weil-pairing on the elliptic curves. In this paper, we extend the scheme, yielding an asymmetric self-enforcement and revocation scheme.
著者
シンショウゲツ 三竹一馬 前川寛 石原進
出版者
一般社団法人情報処理学会
雑誌
研究報告モバイルコンピューティングとユビキタス通信(MBL) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.25, pp.1-8, 2014-03-07

近年、高度成長期に整備した都市インフラの老朽化が目立ち、道路陥没等の多くの事故が発生している。下水管の維持のために、人による目視および高価なロボットを使った方法による調査が行われるが、いずれも高いコストが伴ってしまう。筆者らはセンサノードを用いた下水管の検査を安価に行うシステムとして 「流れるセンサネットワーク」 を提案している。このシステムではカメラ等のセンサを搭載した小型無線センサノードを複数台下水路に流す。各ノードはセンシング時にのみ起動し、定期的に近隣ノード群から選出される代表ノード (CH) に管内の観測データを転送する。代表ノードは次の代表ノード選出まで起動を続けて他のノードからの観測情報を収集し、マンホールに設置されたアクセスポイント (AP) へ収集したデータを転送する。代表ノードの電力枯渇や故障により、代表ノードが収集したデータの損失が起こる可能性がある。本論文では流れるセンサネットワークのための 3 つのバックアップ方法 (i) Self backup、ii) Overhearing backup、iii) Assigning backup) を提案し、そのシミュレーション評価について述べる。シミュレーションの結果、故障がなく、初期電力が少ない場合、Self Backup のみがバックアップを用いない流れるセンサネットワークより多くのデータを回収できることが分かった。また、ノードの故障がある場合、Self BackupとAssigning Backup が効果的であり、特に故障率が高い場合に Assigning Backup の効果が大きいことが分かった。
著者
松本 昌平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.32, pp.49-56, 2005-03-19
参考文献数
9

近年、インターネットオークション取引の紛争解決手法として、オンラインADRが注目されている。オンラインADRによる紛争解決では、あっせん員が正確な事実認定を行い、その事実に基づいて公正な和解案を作成しなければならない。しかし、インターネットオークション取引においては、あっせん員が正確な事実認定のために必要な情報を十分に取得できない。本研究では、より公正な紛争解決を目指し、正確な事実認定に必要な情報取得を可能にするモデルを構築し評価を行った。Recently, Online ADR is paid attention to as a solution method of dispute in Internet auction dealings. In dispute settlement by Online ADR the mediation member recognizes a fact and makes a fair settlement offer on it. But in Internet auction dealings the mediation member can't acquire necessary information for recognition a fact exactly. In this research, I constructed the model by which acquisition information was enabled for fair dispute settlement and evaluated it.
著者
三輪 信介 篠田 陽一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.40, no.1, pp.286-295, 1999-01-15
参考文献数
22

本論文では、電子決済システムに対する新たな脅威を指摘し、この脅威に対応可能な電子決済システムを提案する。安全なクレジットカード決済システム、電子現金、電子小切手など様々な電子決済システムが存在しており、これらのシステムでは、正しい支払を行うためには、支払に関する情報を正しい相手に伝達しなければならない。しかし、オープンネットワークシステム上では正しい相手をいつも指名できるとは限らない。そのため、相手を指名するとき(すなわち双方向認証が行われる前)に、不正者は自分を正しい受取人として指名させるための嘘の情報を与えることができ、正しい支払を受けることができる。このような誤認は双方向認証を行う前に引き起こされるために、双方向認証によって正しい相手を認証する既存の電子決済システムでは防ぐことはできない。この電子決済システムに対する新たな脅威を「なりかわり」と呼ぶ。本論文では、なりかわりの特性を明らかにし、この脅威に対抗するための電子決済システムへの2つの改善を提案するとともに、この改善を実装する。This paper proposes a "Pretense Resistant" Electronic Settlement System. Various Electronic Settlement Systems such as secure credit card payment systems, electronic caches and electronic checks do exist, and in order for a payment to be done correctly, these systems must communicate correct information about the payment with correct peers. However, on open network systems, the correct peer may not always be designated. That is, when designating a peer, before two-way authentication can take place, a malicious entity can give false information that can designate the entity as a payee. Notice that because the misdesignation occurs even before the two-way authentication is to take place, the existing Electronic Settlement Systems can not prevent this situation. This new type of threat to Electronic Settlement Systems is named "pretense" in this paper. Characteristics of Pretense are explored, and two improvements for Electronic Settlement Systems to resist this threat are proposed and implemented.
著者
中川 裕志 角野 為耶
出版者
一般社団法人情報処理学会
雑誌
研究報告電子化知的財産・社会基盤(EIP) (ISSN:09196072)
巻号頁・発行日
vol.2013, no.12, pp.1-6, 2013-11-14

ビッグデータ利用において個人特定をできることがプライバシー保護の観点から問題であることが指摘され,プライバシー保護データマイニングの分野で匿名化手法の研究が進んできた.一方,個人が自分自身と直接関係しない情報で否定的な事情を疑われること,すなわち濡れ衣の被疑はこれまでプライバシー保護データマイニング分野では見過ごされてきた問題である.本研究では,このような問題意識から特定の事象と無関係な人にその事象に関する疑いがかかる濡れ衣現象を誘発する構造を明らかにし,対策を検討する.Identifying person in using the Big Data is problematic in privacy protection, resulting in the advancement of anonymization methods for privacy preserving data mining. On the other hand, a person is misleadingly suspected as a bad guy due to the information which actually has nothing to do with him/her. This is so called false light which we have not paid enough attention so far. In this report, we identify the mechanism which generates false light and also propose one of countermeasure.
著者
安倍 正人 嶋 明弘 上田 隆 金井 浩 牧野 正三 城戸 健一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.28, no.12, pp.1306-1317, 1987-12-15
被引用文献数
1

筆者らは ディジタル信号処理技術を応用して 音響および音声信号処理の研究を行っている.具体的には 音響信号処理分野では機械系の故障診断 音源位置の推定を行っており 音声信号処理の分野では不特定話者単語音声認識に関する研究を行っている.これらの処理はいずれも膨大な計算量および記憶容量を必要とし かつ 最終的にはリアルタイムで行わなければならない.そのため 汎用計算機では演算速度 リアルタイム性および処理の連続性の点で問題があり DSPでは記憶容量 演算精度およびソフトウェアの柔軟性の点で問題がある.このため 筆者らはホスト計算機のバックエンドプロセッサとして ディジタル信号処理を主な目的とした以下に示す3つの特徴を持つ高速演算装置μKIDOCHを開発した.(1)ホスト計算機との間のデータ転送ネックを解消するため パイプライン化メモリにより結合する(2)マイクロプログラム方式によるパイプライン処理を行う.(3)データパスあるいはアドレスパスとして使える3本の32bitパスおよび128bitプログラムバスを用いることにより 複数の演算器が並列に動作する.本報では 試作した高速演算装置以μKIDOCHの特徴とクロスアセンブラを用いて作成した種々のプログラムにより検討したμKID0CHの性能について報告する.
著者
林 達也 中野 浩嗣 オラリウステファン
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告アルゴリズム(AL) (ISSN:09196072)
巻号頁・発行日
vol.1996, no.89, pp.23-30, 1996-09-13
参考文献数
19

要素数が合計がnのソートされたk個の列をマージして新しいソート列を求める問題をkマージ問題と呼ぶ。本論文では、単純で仕事・時間量が最適な3つのPRAM上のkマージ問題を解くアルゴリズムを示す。まず、EREW?PRAM上で、O(og )時間で仕事量がO( log )のkマージアルゴリズムと、CREW?PRAMとCRCW?PRAM上でO(oglog n+log )時間で仕事量がO( log )のkマージアルゴリズムを示す。また、これらのアルゴリズムが仕事量がO( log )である限り、高速化はできないことを示す。The k-merge problem, given a collection of k,(2〓k〓n), sorted sequences of total length n, asks to merge them into a new sorted sequence. The main contribution of this work is to propose simple and intuitive work-time optimal algorithms for the k-merge problem on three PRAM models. Our k-merge algorithms runs in O(log n) time and performs O(n log k) work on the EREW-PRAM. and in O(loglog n+log k) time and O(n log k) work both on the CREW-PRAM and on the CRCW-PRAM. We also prove that the computing time of these algorithms cannot be improved provided that the amount of work is bounded by O(n log k).
著者
相薗 敏子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.82, pp.1-6, 2006-07-27
参考文献数
8

人名文字列とそれに対応する実体としての「人」には同姓同名による暖昧性がある。本研究ではまず,テキストに出現する人名の暖昧性ついて営業日報データ7 600件を対象に調査を行った。その結果,営業日報データには延べ5 778件の人名が出現しており,そのうち55%に同姓同名による暖昧性が存在し,文字列だけで「人」を同定すると最大52人の「人」を同一人物としてしまう可能性があることが分かった。これに対して,本研究では人名と同じ文に出現する組織名を利用した暖昧性解消アルゴリズムを提案する。先の営業日報データを用いた実験では,暖昧性のある人名に対して89%の精度で正しく「人」に同定できるという結果を得た。In this paper, I discribe the identification issue of parson name which appeared in text. I explore 5,778person names which are extractde from 7,600 sales reports, 55% of them are ambiguous due to multiple candidates in identifiable person list. Also this result shows 52 people with people with the same surname at the maximum may be treated as one person. In order to resolve this problem, I propose an algorithm using organization name which co-occur with person name in the same sentence. In an experiment using the sales reports, 89% of the ambiguous person names are identified correctly.
著者
渡辺 栄治
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.74, pp.21-29, 2003-07-17
参考文献数
6
被引用文献数
6

筆者の研究グループ(以下我々)は、非線形写像の有限精度における演算法を調査した結果、二つの写像間に計算困難な関係が存在することを発見した。この計算困難性とは、一方向性が確率論的な事象と関係し特定関数の定義が困難である特徴をいう。ゆえに、任意の一方向関数から擬似乱数生成器を作れるとする理論の適用には無理が在る[1][2]。この事態を打開する他の演算法を研究した。表題の生成法は、この計算困難な関係をパラダイムとする、新たな繰り返し演算法そのものである。この出力乱数から、初期値を求めることも、計算ラウンド単位の種を求めることも、計算量的に困難である:結局、この擬似ランダム性は、計算量的に予測困難、生成スピードは256ビット乱数7800個/second(P2-226Mhz_PC)に達する。パッド算出ソフトとして提供される。A research team of the author has been exploring an operation method in the limit precision of a non-liner mapping, and discovered a relationship of computational difficulty between mapping functions of two kinds. This computational difficulty is characterized with that one-way functionality is related to probabilistic events but never related with a specific function, to which such a theory [1][2] is also never applicable that a pseudorandom generator is made of any one-way function. Another method of iteration operation has been researched in order to break through it, which leads to the new iteration operation on the paradigm of this computational difficulty, that is our pseudorandom generator to be reported here. It is difficult from those pseudorandom numbers to seek the initial value or a seed of every computational step by means of any computational power. Consequently, the pseudo-randomness features Computationally unpredictable. Its generating speed of 256bit random number attains 7800 numbers/second in PC of P2-266Mhz, which software is offered as Pad Calculation Software.
著者
鴻野弘明 山本知典 上原雄貴 武田圭史 村井純
出版者
一般社団法人情報処理学会
雑誌
全国大会講演論文集
巻号頁・発行日
vol.2012, no.1, pp.645-647, 2012-03-06

近年の情報爆発に伴い,多様な情報から適切な情報を解析抽出することにより新しい情報の価値を見出す研究が行われ ている.しかし大学などの教育機関においては,生徒の目的に応じて効率的な授業の履修選択ができないなど,未だ十分に活用できていないことが問題となっている.そこで本研究では,協調フィルタリングとコンテンツベースフィルタリングを組み合わせることで,ユーザに応じた効率的な授業履修を実現する手法およびシステムを提案する.本システムは大学の学事システムと連携することによって,履修履歴データを取得解析することで,科目の分類,難易度により,授業のレコメンドを行う.本手法を実際にユーザに提供することによって効率的に授業をレコメンドできることを示した.
著者
石島 悌 平松 初珠 林 治鄙 池添 竜也 恩地 拓己 三瓶明希夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.93, pp.55-60, 2007-09-21
参考文献数
5

迷惑メール対策において大切なことは,単に迷惑メールの排除を図ることだけではなく,見落としてはならないメールを確実に配送することである.また,さほど大きくない組織においては,その対策にかける人的・時間的コストを下げることも非常に重要である.大阪府立産業技術総合研究所では,業務時間外にのみ greylisting を適用し,throttling を併用することによって,迷惑メールの排除を試みるとともに,対策のメンテナンスフリー化を実現した本稿では,配送ログの解析とメール利用者に対するアンケート調査から得られた,本対策手法の有用性を報告する。さらに,大学の研究室に配置されたメールサーバにおける本対策手法の効果を報告する.In controlling spam mails, it is important not only to reduce spam mails, but also to deliver non-spam mails. It is also important to lower the cost in small and medium enterprises. The anti-spam method using greylisting only after working hours and throttling was implement ed at Technology Research Institute of Osaka Prefecture. And we tried to reduce spam mails without maintenance of white list and database. In this paper, we describe the usefullness of this method from questionnaire survey and mail log analysis. After that, we report the result that we tried to reduce spam mails in the university laboratory with this method.
著者
古谷 雅理 櫻田 武嗣 瀬川 大勝 萩原 洋一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.31, pp.55-59, 2005-03-18
参考文献数
3
被引用文献数
1

現在,防犯,犯罪の記録に監視カメラシステムが広く利用されている.監視カメラシステムの導入は,小人数で広範囲を監視,運用することが可能なため非常に有用である.しかし,異常が発生した場合,状況を確認するためには過去画像を検索する必要がある.また,異常を早期に発見,確認するためには,常にモニタを監視しなければならない.そのため容易に監視場所の状況を検索,確認できるシステムが必要である.本稿では,PDAと学内の無線LAN等のネットワークを利用した監視画像検索システムの構築について述べる.提案するシステムによりPDAの画面上からカメラ名,時間帯等を指定することで,監視システムに蓄積された画像から動画像を自動生成し,数分程度の動画像をPDA上で閲覧することが可能となる.本システムを利用することにより,広い範囲を少人数で巡回警備中に,巡回場所で過去に何が起きたかをその場で確認する,巡回中に別の場所の状況を確認することが可能である.We propose the development of the search system of the captured images using PDA and wireless LAN network. In this system, if the camera name and time are specified on the screen of PDA, the movie can be generated automatically from the stored images, and the movie of a few minutes can be monitored on PDA. We are using the system that stores the images which captured with the Web camera and views these images from PC now. We developed a new system that was able to monitor some surveillance places while the security guard patrolled away.
著者
柴田 博仁 堀 浩一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.44, no.3, pp.1000-1012, 2003-03-15
参考文献数
39
被引用文献数
5

本研究の目的は,「書きながら考え」「考えながら書く」デザインプロセスとしての文章作成を支援する環境を構築することである.本稿では,試行錯誤的な文章作成の状態から文章の全体構造が明確になる段階までのプロセスを一貫して支援する新たな枠組みを提案する.枠組みの特徴は,表現の自由度が高い二次元空間と,全体構造の把握が容易な木構造表現とを,書き手の思考プロセスを阻害することなく統合する点にある.提案する枠組みの検証を目的とし,文章作成支援システム iWeaver を試作した.システムを利用した文章作成プロセスの分析から,提案する枠組みの有用性を確認する.The goal of this research is to support a considering-while-writing and writing-while-considering process as a design process. We propose a novel framework to support writing process from ill-formalized state to well-formalized state consistently. Its characteristic is to integrate a two-dimensional space, which has a flexibility in expression, and a tree, which is superior for over viewing a whole document structure, so as not to contradict writers' natural thinking. Based on this framework, we have built a system named iWeaver. In a user study, we show that our framework is an effective aid for constructing documents.
著者
梅澤 克之 笈川 光浩 洲崎 誠一 手塚 悟 平澤 茂一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.48, no.2, pp.625-634, 2007-02-15
参考文献数
18
被引用文献数
5

近年,インターネット環境においては,電子入札,電子納税,商業登記申請等の公共サービスや,社外から社内へのリモートアクセス等,不正行為を防止するためにPKI 技術に基づく認証機能を有するサービスが増加しており,そこで使われる証明書の厳密な検証を行うようになってきている.一方,モバイル環境においては,携帯通信事業者網内に閉じたサービスにとどまらず,インターネットを利用して一般のサービス提供者からサービスを享受する機会が急増している.このような状況から,インターネットの脅威がそのままモバイル環境においても成り立つ状況になってきており,モバイル環境においても証明書の利用によるPKI 技術を用いた認証方式の確立は必須であると考えられる.すでにモバイル環境でも証明書の利用が始まっているが,携帯電話端末側でサーバ証明書が失効されていないかを確認する有効性確認は行われていない.モバイル環境においても不正が許されないクリティカルなサービスが今後ますます増加することが予想でき,そのようなサービスでは有効性確認を含む厳密な証明書の検証を行うことが必要である.本論文では,有効性確認を第三者に依頼するCVS 方式に基づいて開発した携帯電話端末の処理時間や通信速度等のモバイル環境特有の制約を考慮したモバイル向け証明書検証システムを提案し,性能,安全性,利便性の観点で評価を行う.In the Internet environment in recent years, services having an authentication function based on PKI technology have been increasing in order to prevent unauthorized activities. Some examples are remote accessing, electronic bidding, electronic payment of taxes and so on. In such services, strict verification of the certificate has become more and more important. On the other hand, in a mobile environment, mobile service using not only service in the mobile carrier net but also the Internet has increased. It is thought that PKI technology is important in a mobile environment in such a situation. Two or more mobile carriers already support PKI technology. But strict verification that confirms whether the certificate was revoked or not is not done. In a mobile environment, it is necessary to carry out the verification of the certificate strictly. In this paper, we propose a certificate validation system for mobility. The system is based on the CVS method. And it corresponds to the peculiar restrictions of mobility and the environments of the processing speed and the transmission rate, etc. of the cellular phone terminal. Furthermore, we evaluate the performance, safety and the convenience of the system.
著者
横田 隆史 大津 金光 古川 文人 馬場 敬信
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告計算機アーキテクチャ(ARC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.120, pp.81-86, 2005-11-30
参考文献数
5
被引用文献数
4

予測器は一般に対象の過去の挙動をもとにして,可能性のある選択肢のなかから最尤のものを次の状態として「予測」する任を担う.予測器があらかじめ与えられる情報なしに働くならば,予測対象とする系の性質・挙動が予測器の性能となって現れてくるはずである.我々は,系の挙動に見られる偏りやランダムさに着目し,エントロピーを測度として定量化することで,予測器の性能を表現することを試みた.系を2値のマルコフ情報源と考え,その情報源エントロピーを,予測に関して系が持つ情報量と考えた.また,予測器が内部にテーブル構造を持つとき,テーブルエントリごとの使用の多寡からもエントロピーを定義し検討対象とした.予測器の方式によってエントロピー値と予測成功率の間に明らかな相関性が認められる.Predictors are responsible for predicting the next state by means of past events. When a predictor works without any knowledge on the system, its prediction performance should be influenced by statistical characteristics of the system at some level. We focus our viewpoint on randomness in the system behavior and introduce an entropy concept so as to quantitatively measure the system behavior, i.e., randomness. We define information source entropy and reference entropy. These entropy values reveal prediction performance in some prediction methods.