著者
宮原 誠
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告オーディオビジュアル複合情報処理(AVM) (ISSN:09196072)
巻号頁・発行日
vol.1996, no.59, pp.39-46, 1996-06-07
被引用文献数
34

コンテンツの時代になった.マルチメディアという道具を使って,複雑な人間社会の対話をし,頭の中にある発想を具体化する形態が見えてきた様に思われる.超高品位画像のマルチメディア分野では芸術家や,芸能研究者を主人として敬意をはらわないとこの分野の研究開発はレベルの高いものにならないであろう.ここでは,所謂"電気紙芝居"で,品位,実在感,質感等の高度の芸術的印象をどこまで再現できるかについて,Audio?Visualによる感性(深み,幽玄,実在感,雰囲気)情報伝送インフラ研究の研究開発と,それに基づくExtra High Quality Audio?Visual System研究のスタートについて述べる.The basic studies are indispensable to understand fundamental issues and possible solutions for the high end of the quality range. It is considered that some new important psychophysical factors are important: tone of color, gradient and high-toned gloss. To discover the important psychophysical factors, we have started to develop a new imaging system which attends not only to the spatial resolution, but also to the resolution of a signal level. We have named this system the "Extra High Quality Imaging System". In developing the Extra High quality Imaging System, We will make test images which convey not just an outwardly appearance but which also reflect an interior existence, that is, the higher order sensation of images.
著者
宮崎 正弘
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.25, no.6, pp.970-979, 1984-11-15
被引用文献数
58

漢字 かな 英数字などの各種の文字で構成され 一般語の他に固有名詞も含んだ一般的な複合語に対する新しい自動分割法(係り受け解析法)を提案する.本解析法は次の三つの部分から構成される.第一は すべての可能な分割パターンを効率よく生成する部分 第二は 複合語を構成する単語が意味的にどのように結合しているかを解析するための係り受け解析部分 そして最後は 係り受け解析結果のなかから最適な分割パターンを選択する部分である.新聞記事に含まれる複合語の分割に適用した実験結果によれば 本手法は従来の最長一致法や分割数最小法に比べて精度よく 複合語を分割できることがわかった.
著者
坂本 巨樹 川本 史生 小西 善二郎 二村 良彦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. PRO, [プログラミング]
巻号頁・発行日
vol.98, no.30, pp.159-164, 1998-03-23

再帰プログラムは書きやすく読みやすい場合が多いが、計算機で実行する際には手続き呼び出しとスタック操作が必要である.それゆえ, 与えられた再帰プログラムをスタックを使用せずしかも計算量も増加させずに, 反復型プログラムに変換する方法が古くから研究されている.我々は, 線形再帰プログラム(再帰呼び出しを実質的に1個所でしか行なわないプログラム)を計算量やスペース使用量を増やさずに反復型プログラムに変換する方法(再帰除去法)について先に報告した.その後, 我々はその報告に基づき, 線形再帰プログラムを能率のよい反復型プログラムに自動変換する再帰除去システムをLispを用いて実現した.本稿では, その実現法, 適用例及び問題点について報告する.
著者
細萱 祐人 遠藤 敏夫 松岡 聡
出版者
一般社団法人情報処理学会
雑誌
研究報告ハイパフォーマンスコンピューティング(HPC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.14, pp.85-90, 2009-02-19

近年,大規模計算機の消費電力のうち,メモリが占める割合が増加している.これはノードに大容量の DRAM が搭載されていることに起因しており,この DRAM の容量を小さくすることで省電力化が実現できる可能性がある.我々はスワップデバイスに FLASH メモリを使用したメモリシステムを提案しており,このシステムではアプリケーションによっては,スワップを起こしてでも電力コストの大きい DRAM の容量を小さくすることでエネルギーの削減が図れることがわかっている.しかし,エネルギーを最小とするメモリ容量はアプリケーションや問題サイズによって異なるため,アプリケーションの実行時にメモリアクセスを観察し,動的に設定する必要がある.我々は,メモリ容量を動的に変化することのできる DRAM の使用を前提とし,その選択可能なメモリ容量すべてで実行した場合のエネルギーを同時に推定する手法を提案し,エネルギーを削減する行う手法を示す.シミュレーションの結果,スワップを起こさないようにメモリ容量を選択した場合と比較して, 8% の実行時間の増加で, 25% のエネルギー削減ができることを示した.Recently, memory system is getting one of the most power consuming parts in high performance computers. This is mainly because computers are equipped with larger capacity of DRAM than applications actually need, thus there is an opportunity for reducing power by decreasing the capacity. We have already proposed a system that uses FLASH memory for the swap device, and shown that decreasing DRAM can reduce the energy with some applications, even if it causes page swapping. In such systems, the best capacity of DRAM, which achieves the lowest energy consumption, depends on characteristics of applications and problem sizes, so it is challenging to find such a capacity. We propose an algorithm that monitors the memory accesses while applications are running and optimizes the memory capacity dynamically. Our algorithm assumes that capacity of DRAM system can be controlled dynamically, and estimates energy consumption with all selectable capacities of DRAM. Through our trace driven simulation, we show that the 25% of energy consumption can be reduced with performance loss of 8%.
著者
細萱 祐人 遠藤 敏夫 松岡 聡
出版者
一般社団法人情報処理学会
雑誌
研究報告計算機アーキテクチャ(ARC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.14, pp.85-90, 2009-02-19

近年,大規模計算機の消費電力のうち,メモリが占める割合が増加している.これはノードに大容量の DRAM が搭載されていることに起因しており,この DRAM の容量を小さくすることで省電力化が実現できる可能性がある.我々はスワップデバイスに FLASH メモリを使用したメモリシステムを提案しており,このシステムではアプリケーションによっては,スワップを起こしてでも電力コストの大きい DRAM の容量を小さくすることでエネルギーの削減が図れることがわかっている.しかし,エネルギーを最小とするメモリ容量はアプリケーションや問題サイズによって異なるため,アプリケーションの実行時にメモリアクセスを観察し,動的に設定する必要がある.我々は,メモリ容量を動的に変化することのできる DRAM の使用を前提とし,その選択可能なメモリ容量すべてで実行した場合のエネルギーを同時に推定する手法を提案し,エネルギーを削減する行う手法を示す.シミュレーションの結果,スワップを起こさないようにメモリ容量を選択した場合と比較して, 8% の実行時間の増加で, 25% のエネルギー削減ができることを示した.Recently, memory system is getting one of the most power consuming parts in high performance computers. This is mainly because computers are equipped with larger capacity of DRAM than applications actually need, thus there is an opportunity for reducing power by decreasing the capacity. We have already proposed a system that uses FLASH memory for the swap device, and shown that decreasing DRAM can reduce the energy with some applications, even if it causes page swapping. In such systems, the best capacity of DRAM, which achieves the lowest energy consumption, depends on characteristics of applications and problem sizes, so it is challenging to find such a capacity. We propose an algorithm that monitors the memory accesses while applications are running and optimizes the memory capacity dynamically. Our algorithm assumes that capacity of DRAM system can be controlled dynamically, and estimates energy consumption with all selectable capacities of DRAM. Through our trace driven simulation, we show that the 25% of energy consumption can be reduced with performance loss of 8%.
著者
沖野 晃一 冨田 裕人 橋本 浩二 山崎 雅也 大澤 拓 白川 暁 吉井 卓 岩下 茂信 宮嶋 浩志 村上 和彰
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告計算機アーキテクチャ(ARC) (ISSN:09196072)
巻号頁・発行日
vol.1996, no.80, pp.167-172, 1996-08-27
被引用文献数
5

本稿は,九州大学で現在開発中のPPRAM^R_<mf>仕様に基づく最初の試作LSIであるPPRAM^R_<mf>256?4のハードウエア構成について述べている.計画では,0.25μm CMOS,2層金属配線を用いて,"256"Mビット(2Mバイト)DRAMと"4"個の汎用プロセッサを1チップに搭載する.各プロセッサのロジック規模は50万トランジスタ程度で,24Kバイト・キャッシュを装備.プロセッサ当たりのローカル・メモリ容量は8Mバイトとなる.1998年度中の完成を目指している.This paper describes the hardware organization of the first prototype LSI chip based on the PPRAM^R_<mf> architecture, or PPRAM^R_<mf>256-4, which is now under development at Kyushu University. The PPRAM^R_<mf>256-4 will integrate 256Mb DRAM and four processors into a single chip with a 0.25μm CMOS technology. Each PE (Processing Element) will consist of a simple RISC processor of 500KTr, 24Kbyte cache memory, and 8Mb local DRAM memory. The development will complete by March, 1999.
著者
佐々木 芳宏 正木 忠良 小林 俊央 鷲谷 貴洋 西田 眞 中村 雅英
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.72, pp.61-66, 2008-07-17
被引用文献数
2

情報漏洩対策やソフトウェア資産の集中管理,運用メンテナンスの容易さ等の特徴をもつシンクライアントシステムを平成 19 年度に本学の情報教育用端末約 210 台に導入した。本システムは,ミドルウェアとして "Ardence" を適用し,ローカルディスクキャッシュ方式を採用することで,端末の起動時間の改善を図った。本研究では授業による一斉アクセス時におけるシンクライアント構築の手法に着目し,キャッシュ方式の違いによる影響やネットワークブート時のトラフィックについて検証した。The thin client computer with the features, such as a measure against a leak of information, central control of software property, and ease of employment maintenance, was introduced into about 210 units in 2007. This system applied "Ardence" as middleware, and attempted the improvement of computers at start-up time by adopting the local disk cash form. This research verified the influence by the difference of the each cash form and the traffic when the computers does boot over a network.
著者
田村 裕子 宇根 正志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.16, pp.363-368, 2007-03-02

わが国では、CD/ATM 端末における金融取引等において、顧客の本人確認手段の1つとして生体認証技術を利用する動きが広がっている。ただし、現時点では生体認証システムのセキュリティ評価手法が確立しておらず、生体認証システムを利用する際には、関連する標準規格の審議動向や研究開発動向を十分にフォローしておく必要がある。本稿では、金融分野で用いられる生体認証システムに関連する4つの文献を参照し、それらに記述されているセキュリティ要件を整理する。また、研究開発の現状を踏まえ、各要件をどのように満足させるかについて考察する。In Japan, the use of biometric authentication techniques has spread as one of measures for customers authentication in financial transactions such as those at CD/ATM terminals. However, security evaluation methods for biometric authentication systems have not been established yet. In making use of such systems, financial institutions have to follow international standardization activities and recent R&D trends regarding the security of the biometric authentication techniques. In this paper, we will refer to four documents relating to the security of biometric authentication systems used for financial services and summarize the security requirements for such systems. Then, we will discuss how to meet the security requirements by taking into account the recent R&D trends of the biometric authentication techniques.
著者
野村 恭彦 片山 貴嗣 斉藤研一郎 岡田 謙一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌データベース(TOD) (ISSN:18827799)
巻号頁・発行日
vol.46, no.8, pp.72-81, 2005-06-15
被引用文献数
1

知識の共有・活用は企業の重要課題となっており,そのための情報の蓄積・検索のメカニズムや,掲示板を活用したQ&A メカニズムが提案されてきた.しかし,多くのナレッジ・マネジメントの実践を通して,知識を必要とする人と,その知識を持つ人の間の相互理解や信頼関係がなければ,知識がうまく流れないことが明らかになってきた.本論文では,今は知らない相手でも,出会ったときに「持ちつ持たれつ」あるいは「尊敬しあえる関係」になれる人同士の関係を「潜在ソシアルネットワーク」と呼び,その探索手法の提案を行う.提案手法は,各ユーザの回答可能な知識領域と,各ユーザの持つ知識ニーズを管理し,状況に応じて互恵関係を検索・提示する.プロトタイプを構築し,「私はあなたを助けられるし,あなたは私を助けられる」という関係を提示することが,パブリックに質問を投げて回答を期待する手法に比べ,回答獲得可能性が高く,質問に回答する人の多様性が増すことを示す.Sharing and utilization of knowledge is an important issue among companies. Mechanisms of information retrieval and Q&A by utilizing bulletin board were proposed for such issue. However, it was discovered through number of knowledge management practices, that successful flow of knowledge is difficult if there are no mutual understanding and relationship of trust between those who need the knowledge and those who have such knowledge. In this report, we call "potential social network" which describes the situation where strangers meet each other for the first time and can have relationship of "give and take" or "mutual trust" and will propose its method to search. This method is to manage each user's possible response of knowledge domain and their knowledge needs and search reciprocal relationship according to the condition. Compared to the method that questions the public and wait for their answers, the method that creates prototype and presents the relationship of "I can help you and you can help me," will i crease the possibility of obtaining the response as well as the diversity of the respondents.
著者
宮本 義弘 横山 裕 太田 睦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. AVM,[オーディオビジュアル複合情報処理] (ISSN:09196072)
巻号頁・発行日
vol.9, pp.25-32, 1995-07-14
被引用文献数
2

低ビットレートでのビデオ符号化において,オブジェクト階層符号化(Object Scalability)を実現する方式を提案する.ISO/IEC MPEGでは次世代低ビットレートビデオ化符号化方式(MPEG-4)の標準化を進めているが,従来の方式に比較して符号化効率を改善するだけでなくマルチメディアデータアクセスに適した符号化技術の開発を目標としている.例えばオブジェクト階層符号化の技術により,画像中の注目する被写体領域だけを符号化伝送したり,圧縮データのままの状態で領域単位での画像の合成や編集などが可能になる.提案方式はワーピング予測を基本方式とし,ワーピング処理の単位であるパッチを注目する被写体領域の輪郭に適合させることで,オブジェクト階層符号化を実現する.領域形状はパッチにより近似表現するので,形状符号量は僅かですむ.ワーピング予測は予測効率に優れ,予測による歪が視覚的に目立ち難いので低ビットレート符号化に適している.またパッチ形状に合わせた可変形状DCTを用いることで予測誤差を効率的に変換符号化する.計算機シミュレーション結果により方式の効果を示す.
著者
小中 裕喜 中川 隆志 津高 新一郎 西川 泰浩 有田 英一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. SE,ソフトウェア工学研究会報告
巻号頁・発行日
vol.139, pp.7-8, 2002-10-10
被引用文献数
3

携帯電話などの組込機器における、画面の切替を伴うユーザインタフェースの設計再利用性の向上、設計開発コスト低減を実現する設計ツールを開発した。複数の画面状態とそれらの間の状態遷移、及び各状態におけるUI部品のレイアウトを定義可能な、ステートチャートオブジェクトという概念に基づき、個々のカスタム表示部品からアプリケーション、機器本体に至るまで、すべて同一の枠組みで設計し、組み合わせてシミユレートすることが可能である。またシミュレーション結果からの表示操作仕様書作成や設計データからのコード生成をサポートする。
著者
原田 昌紀 風間 一洋 佐藤進也
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.20, pp.45-52, 2001-03-05
被引用文献数
7

WWWの急速な普及に伴い,Webディレクトリの構築と維持に要するコストは増大しつつあり,登録や更新作業に大幅な遅延をもたらしている.そこで我々はハイパーリンクの参照共起関係に基づく関連Webページ発見アルゴリズムを用いて,Webディレクトリを自動的に拡大する手法を提案する.多数のカテゴリから成る実際のWebディレクトリに対して,4種類のアルゴリズムごとに提案する手法を適用し,その有効性とアルゴリズムによる差違を示す.With the rapid growth of the web, it is getting harder to build and maintain web directories and there are significant delays in registering or updating information. To meet the situation, we propose a new method to automatically expand a web directory using related web finding algorithms based on co-citation analysis of hyperlinks. We apply the proposed method with four algorithms respectively to a web directory in real use which consists of hundreds of categories to show effectiveness of the method and differences among the algorithms.
著者
相澤 彰子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.41, no.12, pp.3332-3343, 2000-12-15
参考文献数
40
被引用文献数
10

本論文では語と文書の共起関係に注目し,与えられた文書集合中での語の特徴度の量的表現やその適用について,情報量的な観点から考察を加える.今日,情報検索の分野において広く用いられている ?tfidf (term frequency -inverse document frequency)は,語頻度と対数文書頻度の逆数を乗じた尺度である.ここで $tf$ を語の総出現頻度で正規化した値は,語の出現確率の推定値に対応しており,さらに $idf$ は一種の情報量として解釈できることから,?tfidf ? は確率と情報量をかけあわせた尺度であるといえる.本論文では,このような ?tfidf ? の定義を拡張して,語の特徴度を,「語の出現確率」と「語の持つ情報量」の積の形で一般的に定義し,実際のテキストデータに適用した結果を示す.This paper presents a mathematical definition of the {\it featurequantity}, a measure of specificity of terms in documents which isbased on an information theoretic view of retrieval events. Theproposed feature quantity is expressed as a product of the frequencyof terms and their amouts of information, and has a goodcorrespondence with \tfidf-like measures commonly used in today'sinformation retrieval systems. In the paper, the mathemtaicaldefinition of the feature quantity is shown together with someillustrative examples.
著者
伊東伸泰
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL)
巻号頁・発行日
vol.1993, no.79, pp.37-44, 1993-09-16
被引用文献数
7

文字遷移確率モデルによる後処理は文節等が終了しなくとも処理が可能なため、辞書引き法と比較して実時間性の要求が大きいオンライン文字認識の後処理に適゛している。日本語では少数の表音文字(仮名)と数千個の表意文字(漢字)が併用される。このため日本語を遷移確率モデル(?gr)で記述しようとすると、漢字に対してはBigramですら相当量の記憶容量と学習用テキストを必要とし、かつ仮名に対しては(を大きくとらないと)十分な制約にならないというアンバランスが発生する。そこで文字遷移確率に品詞を属性として導入して、仮名に対してはより強い制約とすること、および漢字は品詞ごとのマクロ文字にグルーピング、縮退させることにより、このアンバランスを解消する手法を提案し、日本語のBigramを用いた効果的な文字認識後処理法を実現した。新聞約300万字を学習用テキストに用いた実験の結果、Perplexityが100以下になり、正解が候補内にある内の約半分が救済できることがわかった。This paper deals with a postprocessing method based on the n-gram approach for Japanese character recognition. In Japanese a small number of phonetic characters (Kana) and thousands of Kanji characters, which are ideographs, are used for describing ordinary sentences. In other words, Japanese sentences not only have a large character set, but also include characters with different entropies. It is therefore difficult to apply conventional methodologies based on n-grams to postprocessing in Japanese character recognition. In order to resolve the above two difficulties, we propose a method that uses parts of speech in the following ways. One is to reduce the number of Kanji characters by clustering them according to the parts of speech that each Kanji character is used in. Another is to increase the entropy of a Kana character by classifying it into more detailed subcategories with part-of-speech attributes. We applied a bigram approach based on these two techniques to a post-processing in online hand-written character recognition Our source text (learning data) included about 3 million characters from a Japanese national newspaper. Tests showed that our method reduced the perplexity of Japanese to less than 100 and resolved the imbalance between Kana and Kanji characters, and that it rectified about half of all substitution errors when the correct characters were among the candidates.
著者
土屋 英亮
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.83, pp.59-64, 2005-08-05

現在、インターネットに接続する組織は、ネットワークの利用ポリシーを定めそれに従った運用を行うことが期待されている。今まで比較的自由なネットワークアクセスを認めてきた大学等の高等教育機関においても、利用ポリシーを策定し、それに従って運用を行っているところが増えてきている。しかしながら、利用ポリシーに従わない通信やコンテンツを発見することは容易ではない。特に、著作権侵害を助長する可能性のあるP2Pファイル共有ソフトウェアの利用の検出は不可能ではないが非常に手間がかかる。本稿では、利用ポリシー違反の検出手法として、巨大掲示板システムに投稿される情報を用いることを提案する。「2ちゃんねる」と呼ばれるこの掲示板システムでは、法律や社会常識に反していると思われるネットワーク上での活動が報告されることが少なくない。これらを用いることで、自組織ネットワークからのポリシー侵害の検出が可能と考えられる。実際に2ちゃんねるのログの分析を行い、実現可能性を検証した。Recently, it is expected that all organizations which are connected to the Internet have their own acceptable use policy for networks. In the higher educational organizations, it has increased settling on and using the network policies. However, it is difficult to discover the violations of the policies. Especially, the discovering the activities of Peer-to-peer file sharing software is not impossible, but spent time and effort. In this paper, I propose that the big bulletin board system is used to detect the violations of the policies. In the bulletin board system called "2-channel," it is not a few that the malfeasance, or, abuses are indicated by users of 2-channel. I suppose that these information are useful that the detection of the violations of the policies. Results of the analyses of logs 2-channel are shown.
著者
Hisao Yamada
出版者
一般社団法人情報処理学会
雑誌
Journal of Information Processing (ISSN:18826652)
巻号頁・発行日
vol.2, no.4, pp.175-202, 1980-02-29
被引用文献数
2

The recent progress in electronics suggests that an efficient processing of Japanese text at a reasonable cost will be feasible in the near future. The only unsettled link in the processing step will be the input aspect. Manually operated keyboard will remain the only viable input method for the foreseeable future and various keyboards together with different methods of computer aids are currently investigated or put into practice although only a few of these are to survive the test of time just as what has happened in many other technical areas. The present note is a part of an attempt to shorten such time of trial by critically examining what has happened in the history of Western typewriters and by identifying the blind spots and pitfalls their contemporaries failed to recognize. It is our hope that such information at least will arm us with an ability to spot potential trouble areas which we should not overlook during our course of research and development. We attempted to point out the essential features needed for the typewriter's acceptance what people did not know about typing method consequently what misjudgements people made on keyboard designs and what they suffer from even today.The recent progress in electronics suggests that an efficient processing of Japanese text at a reasonable cost will be feasible in the near future. The only unsettled link in the processing step will be the input aspect. Manually operated keyboard will remain the only viable input method for the foreseeable future, and various keyboards together with different methods of computer aids are currently investigated or put into practice, although only a few of these are to survive the test of time just as what has happened in many other technical areas. The present note is a part of an attempt to shorten such time of trial, by critically examining what has happened in the history of Western typewriters, and by identifying the blind spots and pitfalls their contemporaries failed to recognize. It is our hope that such information at least will arm us with an ability to spot potential trouble areas which we should not overlook during our course of research and development. We attempted to point out the essential features needed for the typewriter's acceptance, what people did not know about typing method, consequently, what misjudgements people made on keyboard designs, and what they suffer from even today.
著者
金谷健一 マイケル・J・ブルックス
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータビジョンとイメージメディア(CVIM) (ISSN:09196072)
巻号頁・発行日
vol.2000, no.7, pp.57-64, 2000-01-20
被引用文献数
2

運動する未校正カメラで観測したオプティカルフローを特徴づけるフロー基礎行列から焦点距離とその変化速度、およびカメラの運動パラメータを計算するアルゴリズムを示す。まずオプティカルフローのエピ極線条件を導き、それを表すフロー基礎行列を定義するとともに、その分解可能条件を示す。次にフロー基礎行列を画像座標系の回転に対応する2次元回転群の既約表現で表す。シューアの補題により、これは複素数の範囲で1次元相対不変量に簡約される。これを用いると解が簡潔な代数的公式として表せる。最後に解が不定となる退化の条件を解析する。We describe an algorithm for decomposing the fundamental matrices that characterize optical flow observed by an uncalibrated camera in motion into the focal length and its rate of change and the camera motion parameters. We first derive the epipolar equation for optical flow and define its flow fundamental matrices. We also derive their decomposability condition. Then, we express them in terms of irreducible representations of the two-dimensional group of rotations associated with image coordinate rotations. According to Schur's lemma, they can be reduced to one-dimensional relative invariants with weights in the domain of complex numbers. We show that the solution can be easily obtained in a simple algebraic form in terms of them. Finally, we analyze the condition for which the solution is indeterminate.
著者
金子 美博 谷口泰一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告アルゴリズム(AL) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.109, pp.9-15, 2004-11-05

ネットワーク構造のシステムにおいて,ある頂点のbetweenness値は,他の2頂点間の最短路に,その頂点がどの程度深く関わっているかを示す尺度の一つである.一般的に,全点対最短路問題を解けば,頂点数nのグラフに対して,O(n3)でbetweenness値は容易に求められる.本報告では,無向の区間グラフを扱う.考察の結果,そのようなグラフでの1個の頂点のbetweenness値をO(n)で求めるアルゴリズムを提案する.In a network system, the betweenness of a vertex is one of measures that shows how deeply that vertex relates to shortest paths between other vertices.Generally,based on all pair shortest path algorithms,we can easily obtain all betweenness for graphs with n vertices in O(n*n*n) time complexity. In this report, we deal with betweenness of vertices on undirected interval graphs.We propose an O(n ) algorithm to calculate betweenness of one vertex on such graph with n vertices.
著者
中山 泰一 永松 礼夫 出口光一郎 森下 巖
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.34, no.5, pp.985-993, 1993-05-15
被引用文献数
3

共有メそリ型の汎用高並列計算機において、非常に多数の細粒度の処理単位を並列に実行するための並列実行管理機構として、あらかじめプロセッサの台数と同数の軽量プロセスを用意しておき、これらを繰り返し使用するアクティビティ方式が提唱されている。その利点として、どのような形武の並列プログラムにも適用でき、処理単位の実行中にサスペンドがまったく発生しなげれば高い効率が実現できることが確認されている。しかしながら、ネストしたfork?join形式の並列プログラムにおいて、親処理単位が再帰的に子処理単位を生成していき、しかも、それぞれの親処理単位がそのすべての子処理単位の実行の完了を待って後処理を実行する場合、子処理単位の完了待ち合わぜによる多数のサスペンドが発生し、従来のアクティビティ方式のままでは顕著な効率の向上が得られない。本論文では、上記形式のプログラムの実行効率をも向上させるため、従来のアクティビティ方式に「遺言」とよぷ新しいコンストラクトを追加する方式を提案する、これは、後処理を子処理単位に「遺書」して親処理単位は実行を完了し、最後に処理を終える子処理単位を実行した軽量プロセスがその「遺言」を実行する方式である。この方式に基づいた並列実行管理機構を試作し、シミュレーションにより性能評価した。その結果、アクティビティ方式の利点を活かしつつ、プロセッサ時間とメモリ消費量が大幅に節減されることが示された。
著者
志村 正法 遠藤 つかさ 宮崎 邦彦 吉浦 裕
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.187-193, 2008-07-17

個人情報が電子化されネットワーク上で授受されるに従い,その漏洩が社会問題となっている。個人情報の漏洩には様々な形態があるが,なかでもデータベースからの漏洩は大量の個人情報が一度に漏洩するので,極めて甚大な被害をもたらす.データベースからの情報漏洩対策として,秘密分散法及び暗号を用いてデータが漏洩しても読めないようにする方法がある.しかしこれらの従来方法を採用した場合,JOIN 演算など,複数のテーブルにまたがる構造演算が不可能であった.本論文では,関係データベースの構造演算が関係代数によってモデル化されることに着目する.マルチパーティプロトコルを用いて関係代数演算を実現し,秘密分散法によって分散されたデータベース上で,データを一度も復元することなく全ての構造演算を可能とする.As personal information comes to be in digital and transferred on networks, its leakage is becoming more and more serious social problem. Among various ways of personal information leakage, the leakage from databases is most serious because databases store vast amount of personal information. Methods of making data unreadable even if they have been copied outside are therefore studied actively using secret sharing and cryptography. With these previous methods, however, legal queries are limited, i.e., structural operations over multiple tables (such as JOIN) are impossible. In this paper, we take into account the fact that structural operations of relational databases are modeled by relational algebra. We then propose a method that can execute relational algebra in a multi-party protocol and thus can perform any structural operation over secret-shared databases without restoring plain text data.