著者
中田 愛理 大菅 直人 平山 拓 宮本 真理子 岡田 謙一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告グループウェアとネットワークサービス(GN) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.31, pp.121-126, 2002-03-22
被引用文献数
2

コンピュータの低価格化,小型化,無線通信技術の発達により,モバイルコンピューティングやユビキタスコンピューティングに注目が集まっている.しかし,現状では数人でグループを作り,その場でネットワークを構築するためには,ケーブルで端末同士をつないだり,グループ加入のためのコンピュータ操作を行わなければならないといった手間が生じる.そこで,本稿では人と人 人とモノがある距離内に集まったとき,コミュニケーションの場を形成すると考え その場に存在する人やモノから情報を取得し,共有を支援するシステムDistance Aware Collaboration System: DACSを提案した.そして,DACS上で動作するプロトタイプのアプリケーションを実装し,評価を行った. ユーザはDACSを通じて,持ちよった様々な情報や機器を協同作業の場で利用することが可能となる.Along with the development of wireless communication technologies and the miniaturization/low cost of computers, the mobile and ubiquitous computing have now become the focus of public attention. However, under the existing conditions, in order to form a group consisting of several users and to provide computer network on the spot between them, it is necessary to physically connect each user's one with a network cable, and to set up a configuration manually. Consequently, this procedure takes plenty of time. Therefore, in this paper, we proposed DACS (Distance Aware Collaboration System) which makes it possible to automatically create a collaboration environment between users, or between a user and object, based on physical distance between them, and implemented a prototype of some applications. We also carrid out some experiments to evaluate DACS. As a result, users can share information and objects, and get or use them seamlessly.
著者
白井 克彦 林 良彦 平田 裕一 久保田 淳市
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.26, no.4, pp.706-714, 1985-07-15
被引用文献数
3

日本語文の構造は 文の構文的・意味的な構造に大きく関わっている.よって 日本語文の処理を行う場合 その係り受け構造を明らかにすることが重要である.計算機により日本語文の係り受け解析を行う研究は広く行われているが そのために必要な知識の獲得・構造化を半自動的にかつ適応的に行うための研究は少ないように思われる.本論文では テキストデータに対する分析から直接的に以後の成長の核となる初期辞書データベースを構成する方法 および成長のための学習機能について検討した.この辞書データベース中では 単語はその係り受け特性に基づいてクラスタリングされ 分析対象としたテキスト中の単語間の係り受け関係は クラスタ間の係り受け可能関係として抽象化されて記述される.本辞書データベースは 実験文解析システムESSAYによる文解析に適用され その評価を受ける.さらに 解析が不成功である文において そのネガティブな状況より獲得される情報を用い 学習構造化の処理を受ける.このように 言語要素(単語等)の使われ方に基づいて知識の獲得を行うため 対象世界における拘束を緩やかに含んだ形の知識を得ることができる.また辞書データベースという記述的な形で構造化を行うため それ自身インクリメンタルに成長することが可能となった.
著者
宮崎 真悟 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.40, no.8, pp.3329-3336, 1999-08-15
被引用文献数
6

談合による落札価格操作を防止し かつ応札者のプライバシを保護する電子オークション方式を提案する. 本方式では落札額以外のすべての応札価格が一切露呈しない. また公開掲示板に記載された情報を用いて すべての応札者は落札者決定の正当性を検証することができる. 離散対数問題の困難性と一方向性ハッシュ関数の安全性および公開掲示版を仮定することで方式を構築することができる.We propose an electronic auction scheme satisfying that (i) a group of colluded bidders cannot control the contract price freely, and (ii) the privacy of each bidder can be protected. In our scheme, all prices of bidders except the winner are never revealed to anyone. Furthermore, all bidders can verify the validity of process for determining a winner via a public bulletin board. The assumptions required to our scheme are only that the discrete logarithm problem is hard and there exists a secure one-way hash function and a pullic bulletin board.
著者
中田 充 葛崎偉 吉村 誠
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告人文科学とコンピュータ(CH) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.7, pp.5-12, 2004-01-23

会話や文章作成の際に,頭に浮かんだイメージに対する適切な言語表現を導き出すことに苦慮したという経験は誰もが持っている.この問題を解決するために,我々は,頭に浮かんだイメージを断片的に表す複数のキーワードとそれらの連想語からイメージを的確に表現する言語表現を導き出す,"思考イメージの言語表現支援システム"の実現を目指している.このシステムは,(A) 単語から連想語を導き出す,(B) 連想語から文例を導き出す,(C) 文例から言語表現を構成する,の3つから構成される.本論文では,システムの基本的な概念・設計方針を紹介すると共に,3つのプロセスのうちの(A)と(B)を対象として,キーワードおよびその連想語による文例の検索に関する考察を行う.All of us may have such experience once or more that how to express what appears in our minds by proper words during conversations or writings. To dissolve our such language expression problem, we try to realize a supporting system that can automatically lead our fragmented imagination to the proper language expression via some keywords and their associated words. This system is supposed to have the following three parts: (A) to deduce associated words from some keywords; (B) to deduce model sentences via the associated words; and finally (C) to generate proper language expression from the model sentences. In this paper, we introduce our basic concept and design policy of this system. And especially for the above (A) and (B), we discuss how to extract proper model sentences via keywords and the associated words from prepared model sentence database.
著者
大隅 淑弘 山井 成良
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.93, pp.49-54, 2007-09-21

近年,不正アクセスの侵入手口として,SSH などのサービスに対するパスワード総当たり攻撃が多くなっている.サービスによっては接続を受け入れる範囲を限定できないものがあり,また,登録ユーザには脆弱なパスワードを設定している者がある.このため,何度もの接続試行によってパスワードを破られ,計算機に不正に侵入される危険がある.本研究ではアクセスログを監視してこのような攻撃を検出し,ホスト間で連携して不正アクセスを防止する方式を提案する.Recently, as an invasion method of illegal access, brute force attacks for network services such as SSH, POP, and so on have been increasing. Since some users set vulnerable passwords for these network services, such brute force attacks have been real threats to unauthorized invasion. In this paper, we propose a countermeasure technique for brute force attack in collaboration with other hosts.
著者
高村 大也 乾 孝司 奥村 学
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.22, pp.79-86, 2005-03-11
参考文献数
14
被引用文献数
1

単語の感情極性(望ましいか否か)を判定する方法を提案する。提案手法では、単語の感情極性をスピンの方向とみなし、語釈文によって構築された語彙ネットワークをスピン系でモデル化する。平均場近似を利用してスピン系の状態を近似的に求めることにより、単語の感情極性を判定する。また、系の状態に影響を与えるハイパーパラメータの予測方法も同時に提案する。英語と日本語で実験を行い、数語から十数語という少数の単語を種として、高い正解率で単語の感情極性判定が実現できることを示した。We propose a method for extracting semantic orientations of words:desirable or undersirable. Regarding semantic orientations as spins of electrons,we use the mean field approximation to compute the approximate probability function of the system instead of the intractable actual probability function. We also propose a criterion for parameter selection on the basis of magnetization. Given only a small number of seed words,the proposed method extracts semantic orientations with high accuracy in the experiments on English lexicon and Japanese lexicon. The result is comparable to the best value ever reported.
著者
鳥居 淳 近藤真己 本村 真人 池野 晃久 小長谷 明彦 西 直樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.39, no.6, pp.1622-1631, 1998-06-15
被引用文献数
21

1チップ上に複数のPE (Processing Element)を集積することを前提にした制御並列処理アーキテクチャMUSCAT (MUlti?Stream Control Archi Tecture)を提案する.MUSCATはスレッド管理のハードウェア化とスレッド間のレジスタ継承をサポートし,並列実行オーバヘッドを大幅に低減している.また,制御/データスペキュレーションという2種類のスレッド投機実行をサポートしている.シミュレーションによる評価の結果,4PEモデルで1.5?3.0倍の性能向上を確認した.さらに,同一ハードウェア規模のスーパスカラプロセッサの性能を上回ることが明らかになった.An on-chip control parallel multi-threaded architecture:MUSCAT has been proposed.MUSCAT supports hardware-controlled thread management and interthread register inheri-tance mechanisms to reduce multi-thread execution overhead.It also employs control and data speculative execution.Simulation results indicate that a four processing-element multiprocessor achieves one and a half to three times better performance than single processing-element model.It is demonstrates that MUSCAT performance is better than a super-scalar processor with the same hardware resources.
著者
千葉 雄司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.12, pp.3138-3152, 2005-12-15

Java アプリケーションの実行中に,ソフトウェアの脆弱性を利用した攻撃によってメモリが不正に書き換えられても,制御を奪われにくいJava 向け動的コンパイラの可搬な実装方法を提案する.提案する方法は次に示す4 つの要素からなる.(1)動的コンパイル済みコードやディスパッチ表,表引き法による例外処理向けの表を,書き込み不可のページに配置し,攻撃によって書き換えられないようにする.(2)動的コンパイラが生成途中の機械コードを,攻撃によって書き換えられないよう,動的コンパイラを,JavaVM とは別プロセスとして起動する.(3)間接分岐によるメソッド呼び出しの際に制御を奪われないよう,間接分岐の前に,間接分岐先の正当性を検査するコードを挿入する.(4)メソッドからの返戻時に制御を奪われないよう,メソッドごとに返戻先として有効な番地を登録した表を作成し,読み込み専用ページに配置する.そして,メソッドから返戻する際には,表から返戻先番地を求めて間接分岐する.表引きにあたって必要になる,返戻先番地を収めるエントリの番号は呼び出し元が提供する.提案した方法によって生じる定常的オーバヘッドを,SPECjvm98 およびSPECjbb2000 を使って評価した結果,1.59%であることが分かった.This paper shows a portable secure design of a dynamic compiler for Java with following 4 features. (1) To protect method dispatch tables, tables for exception handling and dynamically generated codes, they are placed in read-only pages. (2) To protect codes being generated by the dynamic compiler from overwriting, the dynamic compiler works in its own process. (3) To prevent hijacking in method invocations by indirect call, test code to verify the target address is inserted before indirect call. (4) To prevent hijacking on return, a table that contain valid return address for each method is created and placed in read-only pages. The return code retrieve the table on return, and the index to retrieve the table is given by the caller. Preliminary evaluation using SPECjvm98 and SPECjbb2000 showed overhead by the proposed method is 1.59%.
著者
中村 剛士 真野 淳治 世木 博久 伊藤 英則
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.38, no.5, pp.1008-1015, 1997-05-15
被引用文献数
4

本論文では,TrueTypeなどの既存の毛筆フォントを処理し,疑似的な掠れまたは滲みのある毛筆フォントに変換出力する手法について述べ,本手法により作成した掠れ・滲み毛筆フォントを例示する.本システムでは,まず,毛筆フォントを入力し,これを2値画像に変換する.次に,2値画像フォーマットに変換した毛筆フォントを細線化し,毛筆フォントの文字骨格を獲得する.さらに,文字骨格を構成する各画素上に,筆触カーソルと呼ぶドットパターンを配置していく.以上の処理を実行し,入力毛筆フォントを疑似的な掠れまたは滲みのある毛筆フォントに変換出力する.なお,掠れおよび滲みの変化については,それぞれパラメータを設定することで多彩に表現することが可能である.In this paper,we describe the approach to generate artistic calligraphy characters which have scratched look or blurred.The artistic characters which our system generated are shown in this paper.The system generates artistic characters from the original calligraphy fonts which are TrueType,Bitmap,and so on.The process of the system is divided into the following stages.In the first place,an original calligraphy font is inputted,and it transforms into bitmap image.In the second place,the skeleton of the image is found by using thinning algorithm.Furthermore,brush-touch cursors are placed on each pixel of the skeleton.The brush-touch cursor is expressed as dot patterns.By the above process,scratched look and blurred are expressed on calligraphy characters.Some parameters which users can set make it possible to express artistic calligraphy fonts which have variety of the scratched look and blurred.
著者
藤井 敦 秋葉 友良
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告データベースシステム(DBS) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.54, pp.21-28, 2007-05-31
被引用文献数
1

Web を検索するユーザの情報要求は多種多様であり、検索質問の種類によって必要とされる検索手法が異なるという知見が得られている。本研究は、検索質問を「調査型(ある事項に関する一般的な調べ物が目的)」と「誘導型(ある事項に関するトップページを探すことが目的)」に自動分類し、その結果に基づいて検索手法を動的に変更する手法を提案する。誘導型の検索質問に使われる語句は、特定のページにリンクするためのアンカーテキストに現れやすい傾向がある。そこで、検索質問中の語句が Web 上のアンカーテキスト群にどのように分布しているかを解析し、検索質問を分類する。NTCIR の Web 検索用テストコレクションを用いた実験の結果、本手法の有効性が確認された。また、検索質問の分類を質問応答に応用する手法を提案し、その効果について議論する。There are a number of types of queries on the Web and the ideal retrieval method can vary depending on the query type. We propose a method to classify queries into the "informational" type for which the purpose is to find one or more pages related to a topic or the "navigational" type for which the purpose is to find the representative page of a topic, and use different retrieval methods depending on the query type. Because keywords in navigational queries often appear in anchor texts to link to another pages, we analyze the distribution of a target keyword in the anchor texts on the Web for query classification purposes. We use the NTCIR Web test collection and show the effectiveness of our method experimentally. We also apply our query classification method to question answering and discuss its effects.
著者
香取 啓志 上田 真知子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告.IM, [情報メディア]
巻号頁・発行日
vol.94, no.2, pp.31-38, 1994-01-14

インターラクティブな環境を実現するために,色々な試みが始まっている.今回の実験は,マルチメディアを利用出来るパーソナルコンピュータと,ディジタルSNGを組み合わせた,インターラクティブTVの実験を試みた.この結果,これまでのTV電話,衛星中継などとは一味違う快適な環境が実現出来た.この環境を実現したシステム,およびこれからの実用性について報告する.
著者
梶田 将司 太田 芳博 若松 進 林 能成 間瀬 健二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.38, pp.65-70, 2007-05-10
被引用文献数
4

現在,我々は,巨大地震などの大規模災害時において,大学構成員の安否確認を信憑性高くかつ迅速に行うためのシステム開発を行っている.特に,災害発生直後の人命救助等を目的とした安否確認ではなく,講義の再開など,大学における教育研究活動等の事業活動の再開を判断するための安否情報の取得を目指している.そのための必要な要件としては,(1)ユーザ認証を必須とすることで信憑性の高い安否情報の収集が可能であること,(2)使用する情報システムの稼働が災害時においても保証されること,(3)災害時にしか使用しないシステムではなく,継続的にいつでも利用できるシステムであること,(4)学務などの他の情報サービスとの連携も可能であること,が重要であると考えている.そこで,我々は,情報・サービスの統合的な提供を目指し構築している名古屋大学ポータルを利用した安否確認システムを構築し,2006年10月の地震防災訓練から試験運用を開始した.本報告では,構築した安否確認システムについて述べるとともに,安否確認訓練を通じて得られた知見・経験を述べる.This paper describes a Survivor Confirmation and Management Services through Nagoya University Portal (MyNU), which is intended to confirm who is alive after a major disaster crisis like a large-scale earthquake, and manages the data for recovery planning. In the area of central Japan, a periodical large-scale earthquake with a magnitude of 8 could happen anytime within 10 years, and a huge damages including from 9,200 to 4,500 deaths is estimated in the area. After initial search and rescue activities, it is crucial for Nagoya University to make a recovery plan that determines when and how our teaching, learning and research activities are going to be resumed. Getting the latest and reliable status from individuals like faculty, staff and students is the base line for the recovery planning. In our proto system development, we realized that (1) survivors can input their latest status using PC-based Web browser and Cellular phone-based Web browser with LDAP based-user authentication through HTTPS, (2) administrative staff can manage the latest status and make the list in Excel format, (3) MyNU servers are load-balanced between Nagoya and Kyoto by DNS Round Robin to attain fault tolerant in a wide area.
著者
味八木 崇 暦本純一
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.51, no.7, pp.775-781, 2010-07-15
被引用文献数
4

身の回りのすべてのものがネットワークに接続される環境が現実的なものとなりつつある.単一のセンサから得られる情報の価値は限られているが,それをネットワークを介して大規模に集約させていくと新たな価値や意味が生まれる.本稿では,実世界センシングとその大規模知識集約について述べる.特に,ヒューマンインタフェースの観点から,近年の応用例とともに筆者らのグループが取り組んできたWiFiによる位置測位システムPlaceEngine,それを基盤としたライフログプラットフォームLifeTag,環境センシングについての取り組みを紹介する.
著者
松本 勉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.80, pp.1-6, 2006-07-20

生体認証システムのセキュリティ(あるいは,そのレベル・クラス)を測定する方法があることが望ましい.なぜなら,これを用いて個別の生体認証システムの設計・実装のセキュリティ目標を客観的に記述することが可能となり,設定されたあるセキュリティ目標に従って設計・実装された実際の生体認証システムが確かにその目標を達成しているかどうかを,セキュリティ測定に基づく試験により客観的に確認することが可能となるからである.一例としてテスト物体を用いた最新のセキュリティ測定方法の研究につき紹介する.
著者
月本 洋
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.47, no.11, pp.1237-1242, 2006-11-15
参考文献数
4
著者
本村 憲史 橋本 誠志 井上 明 金田 重郎
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.41, no.11, pp.2985-3000, 2000-11-15
被引用文献数
5

ネットワーク上にあふれている個人情報は,デジタルデータであるがゆえに,複数ソースからのデータを統合できる.このため,紙に書かれた個人情報と比べ,個人のプライバシー侵害を招く危険性が大きい.欧米には,この種の情報統合の危険性を視野に入れたプライバシー保護法制が存在する.たとえば,ドイツ身分証明書法は,個人IDによる情報統合を禁止しており,民間部門に対するプライバシー保護法制自体が存在しないわが国と大きく異なっている.ただし,先進的な欧米のプライバシー保護法制といえども,ここで想定されているのは,キー属性による統合である.しかし,非キー属性であっても,複数属性を併用すれば,実質的にキー属性と等価に働くことに注意をすべきである.いずれにせよ,デジタルデータ化された個人情報は,統合が容易であり,データ主体・データ管理者の予知範囲を超えて侵害が発生する.特に,インターネットで広く利用されているCookieは,この情報統合の有力な手段であり,米国のみを視野に入れた仕様であるために,わが国では情報統合の危険がより大きい.情報統合によるプライバシー侵害は,個々のデータ管理者の善良なる管理監督のみでは防ぎえない.わが国でも,情報統合を前提とする法制度の確立と,あわせて,データ主体が個人情報の存在をつねに把握しうる,個人情報流通管理システム/データ監察官の設置が必要である.This paper discusses data combination,which is a new type of privacy infringement in a computer network.It is someone combines plural data in the network according to a key attribute and gets complete profiles of a target person.It is one of the most effective means of Database marketing in the present information society.But it has a risk of serious privacy infringement at the same time.This paper tries to show positive policies to this problem.Firstly, it surveys West European privacy protection law systems,which suppose data consolidation and discusses how to evaluate the possibility of privacy infringement.Thirdly this article clarifies the functions of ``Cookie'' in the Internet, experimentally.Our experiment shows we can easily exchange ``user ID'' between two companies in Japan.Because there are no privacy protection law systems, which suppose a private sector,data combination and privacy infringement with ``Cookie" are to be more serious in Japan.As a conclusion this article suggests necessities of positive counterplans: construction of law and information systems supporting personal data exchange and protection fitted to data consolidation.
著者
難波 英嗣 国政 美伸 福島 志穂 相沢 輝昭 奥村 学
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.73, pp.67-74, 2005-07-22
被引用文献数
9

「日経平均株価」や「内閣支持率」のように数値が時間とともに常に変動するような情報のことを動向情報と呼ぶ。本稿では、動向情報の抽出を一種の複数文書要約であると考え、複数文書要約技術を用いて、あるトピックに関する複数の文書から動向情報を自動的に抽出し、グラフ化する手法について述べる。複数文書からの要約の作成は、様々な要素技術を組み合わせることで実現できる。こうした技術のひとつとして、我々は文書横断文間関係理論(CST)に着目する。CSTとは、Radevらが提唱している理論で、文書中の書く分の機能を特定し、文間の依存関係を特定する修辞構造理論(RST)を、文書間関係に拡張したものである。本研究では、CSTの一部を計算機上で実現し、それを用いてグラフ化に必要な数値情報と時間情報の抽出を行う。Trend information is defined as information obtained by synthesis and organization of temporal information such as cabinet approval ratings and stock movements. In this paper,we describe a method for visualizing trend information extracted from multiple documents. We focus on cross-dokument structure theory (CST) which Radev et al. proposed. The theory expands the notion of Rhetorical Structure Theory (RST) to the relationships between sentences in the different documents. We implement this theory partially,use it to extract trend information,and visualize it as a graph.
著者
中村 勲 井戸川 徹 田口 友康 永井 洋平 永井 啓之亮 足立 整治
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告音楽情報科学(MUS)
巻号頁・発行日
vol.1998, no.14, pp.1-12, 1998-02-13

音楽音響国際シンポジウム97(SMA'9)は1997年8月19日から22日まで、エジンバラ大学(エジンバラ、スコットランド)で開催された。会議は英国音響学会、Catgut音響学会とヨーロッパ音響学連合が共同して組織した。8月22日には古楽器に関する音響と技術について、Galpin学会と合同の幾つかのセッションが開催された。音楽音響のあらゆる分野にわたって、凡そ100篇の招待論文と投稿論文が発表された。この会議の概要と、大部分の発表論文についての要旨を報告する。The International Symposium on Musical Acoustics 1997 (ISMA'97) took place at The University of Edinburgh, Edinburgh, Scotland on 19-22 August 1997. The meeting was organized in association with the Institution of Acoustics (UK), the Catgut Acoustical Society and the European Acoustical Association. On August 22, several joint sessions were held with the Galpin Society on Historical Musical Instrument Acoustics and Technology. About 100 invited and contributed papers were presented, covering all areas of musical acoustics. An outline of this meeting and each abstract of almodt presented papers are reported.
著者
和氣早苗 旭 敏之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告, IM
巻号頁・発行日
vol.97, no.1, pp.7-12, 1997
被引用文献数
3

誰でも簡単に,自分のほしい音を得ることができるツールの開発を目的とし,音検索システムと音編集システムを開発した.音検索システムでは,すでに報告した心理的実験に基づき,擬音語,音源名,主観,という音を表現する3種類のキーワードを用いて検索することとした,そのうちの擬音語検索では,擬音語の表現/表記のゆれに対応するため,擬音語間の類似度を評価する方式を提案する.音編集システムでは,口まねで入力した音声を教師音とし,対象音の振幅およびピッチエンベロープを加工する.