著者
鳥居 淳 石川 仁 木村 耕行 齊藤 元章
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 C (ISSN:13452827)
巻号頁・発行日
vol.J100-C, no.11, pp.537-544, 2017-11-01

ExaScaler社では,省電力スーパーコンピュータZettaScalerシリーズを開発,展開している.最初の世代であるZettaScaler-1.xでは,PEZY Computing社が開発したMIMDメニーコアプロセッサPEZY-SCを採用し,高密度実装を図ったBrickと呼ばれるサーバ集合体を,フッ化炭素系不活性液体をもちいて液浸冷却を行い,高性能,低消費電力,小型化を実現した.本論文では,このZettaScaler-1.xで開発した独自のハードウェア技術とプログラミングに関して解説する.また,現在構築中のZettaScaler-2.0について,磁界結合TCI (ThruChip Interface)によるDRAMとの3次元実装技術や,新たなBrick構造,冷却システムについて言及する.更に,エクサスケールコンピューティングに向けた今後の方向性について展望する.
著者
尾崎 嘉彦 野村 将寛 大西 正輝
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J103-D, no.9, pp.615-631, 2020-09-01

ハイパパラメータ最適化は,機械学習モデルのチューニングを自動化するための実用的な技術である.本論文は,ハイパパラメータ最適化に関心のある周辺分野の研究者及び,それを実務に活用しようとするエンジニアに向けた,ハイパパラメータ最適化手法の実用に焦点を当てたサーベイである.本サーベイの目的は,ハイパパラメータ最適化手法を概説し,各手法のもつ特徴や適切な使い分けについて整理し,見通しの良い形で読者に知識を共有することである.本サーベイは,序章と終章を除いて四つの節から構成される.まずはじめに,2. においてハイパパラメータ最適化の基礎知識について解説する.その後,3. でハイパパラメータ最適化において標準的であるブラックボックス最適化,4. で近年のトレンドであるグレーボックス最適化について順に解説する.最後に,5. では逐次評価回数の上限値,並列計算リソース,ハイパパラメータの種類の観点から,状況ごとに個別に議論を行い,適切な最適化手法選択のガイドラインを与える.
著者
内田 祐介 山下 隆義
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J102-D, no.3, pp.203-225, 2019-03-01

2012年の画像認識コンペティションILSVRCにおけるAlexNetの登場以降,画像認識においては畳み込みニューラルネットワーク(CNN)を用いることがデファクトスタンダードとなった.ILSVRCでは毎年のように新たなCNNのモデルが提案され,一貫して認識精度の向上に寄与してきた.CNNは画像分類だけではなく,セグメンテーションや物体検出など様々なタスクを解くためのベースネットワークとしても広く利用されてきている.本論文では,AlexNet以降の代表的なCNNの変遷を振り返るとともに,近年提案されている様々なCNNの改良手法についてサーベイを行い,それらを幾つかのアプローチに分類し,解説する.更に,代表的なモデルについて複数のデータセットを用いて学習及び網羅的な精度評価を行い,各モデルの精度及び学習時間の傾向について議論を行う.
著者
矢野 正基 大賀 隆裕 大西 正輝
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J102-D, no.2, pp.34-52, 2019-02-01

深層学習の分野はAlexNetの登場により画像識別精度が大幅に向上して以来,毎日のようにarXivに新たな手法が提案されるなど発展のスピードは著しい.しかし深層学習は学習に膨大な計算時間を必要とし,更なる精度向上のためには多くのハイパパラメータやData Augmentationなどを調整しなければならない.本論文では深層学習を用いた画像識別タスクにおける識別精度を向上させるためのテクニックとしてData Augmentation,学習率スケジューリング,アンサンブル手法に注目し,サーベイを行うとともに網羅的な検証実験を行うことで,できるだけ多くの知見を読者と共有することを目的としている.最後に特に精度向上に貢献したものを選択し,複合実験を行うことで定量的に評価を行い,今後の展望を述べる.
著者
小玉 秀男
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 C (ISSN:03736113)
巻号頁・発行日
vol.J64-C, no.4, pp.237-241, 1981-04-25

ホログラフィー,透視図表示,等高線表示あるいは各種投影図面による表示など,3次元的な立体の形状を表示するための技法が種々考案されている.ホログラフィーを除いては,いずれも3次元情報を2次元情報に変換するという手順を含んでおり,立体形状の理解や感覚的は握のためには必ずしも充分な手法とはいえない.ホログラフィーにはこの種の欠点はないものの,再生装置が必要なことや,実在しない仮想物体の表示が困難であることなどの欠点がある.従って,現在のところ立体形状の感覚的は握のためには模型を作成することが最善であるが,模型作成には手間と費用がかかり,現実に作成されることは少ない.そこでこの研究では光を照射することにより固化する性質を持つ感光性樹脂を利用することにより,立体形状を自動的に作成する手法の可能性を検討した.この手法は紫外線照射という容易に自動化されうる単一の動作のみで,極めて複雑な形状をも作成可能なものであり,3次元情報の意味する形状が自動的に作成されうるものである.3次元情報のハードコピーに相当し,計算機システムの端末機器的な利用によって,3次元情報の新たな表示法になりうるものとして提案するものである.
著者
松本 亮介 栗林 健太郎 岡部 寿男
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 B (ISSN:13444697)
巻号頁・発行日
vol.J101-B, no.1, pp.16-30, 2018-01-01

Webサービスのハードウェアコストや運用管理コストを低減するために採用される高集積マルチテナントアーキテクチャは,複数のユーザを同居させる特性上,ユーザ単位でセキュリティを担保するために,適切な権限分離を行う必要がある.そして,ホストに配置されるWebコンテンツを事業者が管理できないことを前提に,コンテンツに依存することなく基盤技術でセキュリティと性能を両立させるアーキテクチャが必要である.これまでに,実用上十分なセキュリティを担保しつつハードウェアの性能とリソース効率を最大化するための手法が数多く提案されてきた.また,マルチテナントアーキテクチャでは,ホスト間で権限分離だけでなく適切なリソース分離が行われる必要がある.リソース分離が不十分な場合,収容するホスト数が増えるにつれ,管理者により高負荷の原因となっているホストを特定し対処する作業の必要が生じ,運用管理コストが逆に増大してしまう.そのような運用上の問題の生じないリソース分離が可能なマルチテナントアーキテクチャの必要性も高まっている.更に,高集積マルチテナントアーキテクチャ採用時に,セキュリティを担保し,リソース分離を適切に行いながら,付随して生じる運用・保守に関するコストを低減させるためには,いかに運用技術を改善していくかが重要である.本論文では,Webサーバの高集積マルチテナントアーキテクチャにおいて,Webコンテンツをサービス事業者が管理できないことを前提に,高い性能とリソース効率を維持しつつハードウェアや運用管理コストを低減させるためのアーキテクチャについて,これまでの研究を概観するとともに,著者らによる最新の研究成果について紹介する.
著者
山内 悠嗣 山下 隆義 藤吉 弘亘
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J96-D, no.9, pp.2017-2040, 2013-09-01

人検出とは,画像中から人が存在する位置と大きさを自動的に求める技術である.人検出は古くから取り組まれてきた顔検出の研究がベースとなっている.近年では多様な見えの変化が生じることから検出が困難とされている人画像に研究対象が遷移している.こうした中で,人検出を難しくする要因を克服するような手法が数多く提案されている.そこで,本論文では人検出を難しくする要因を整理し,この要因を克服するための特徴抽出と統計的学習手法による識別器の二つの観点から手法をサーベイする.また,人検出法を定量的に評価するために利用されている人画像データベースと統一的な評価指標についても紹介する.
著者
Asuka NAKAJIMA Takuya WATANABE Eitaro SHIOJI Mitsuaki AKIYAMA Maverick WOO
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE Transactions on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E103.D, no.7, pp.1524-1540, 2020-07-01 (Released:2020-07-01)
参考文献数
40

With our ever increasing dependence on computers, many governments around the world have started to investigate strengthening the regulations on vulnerabilities and their lifecycle management. Although many previous works have studied this problem space for mainstream software packages and web applications, relatively few have studied this for consumer IoT devices. As our first step towards filling this void, this paper presents a pilot study on the vulnerability disclosures and patch releases of three prominent consumer IoT vendors in Japan and three in the United States. Our goals include (i) characterizing the trends and risks in the vulnerability lifecycle management of consumer IoT devices using accurate long-term data, and (ii) identifying problems, challenges, and potential approaches for future studies of this problem space. To this end, we collected all published vulnerabilities and patches related to the consumer IoT products by the included vendors between 2006 and 2017; then, we analyzed our dataset from multiple perspectives, such as the severity of the included vulnerabilities and the timing of the included patch releases with respect to the corresponding disclosures and exploits. Our work has uncovered several important findings that may inform future studies. These findings include (i) a stark contrast between how the vulnerabilities in our dataset were disclosed in the two markets, (ii) three alarming practices by the included vendors that may significantly increase the risk of 1-day exploits for customers, and (iii) challenges in data collection including crawling automation and long-term data availability. For each finding, we also provide discussions on its consequences and/or potential migrations or suggestions.
著者
関谷 勇司 中村 遼 岡田 和也 堀場 勝広
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 B (ISSN:13444697)
巻号頁・発行日
vol.J98-B, no.4, pp.333-344, 2015-04-01

現在のネットワークを取り巻く状況は,クラウドやビッグデータの普及,並びにスマートフォンやIoTといったデバイスの増加により,次の世代への変革を迎えようとしている.それにともない,これらの技術を支えるインフラである,ネットワークに求められる機能や性能も,従来の要求とは異なったものとなる.そのため,新たな要求に応えることのできるネットワークアーキテクチャが必要とされる.そこで本論文では,この新たなネットワークアーキテクチャの構築とその可能性について述べる.本論文にて提案する新たなネットワークアーキテクチャは,SDNとNFVを用いて構築される.まず,SDNとNFVに関して,その概念と技術並びに現状を解説し,最新の動向について述べる.また,Interop Tokyoにて行われた実証実験を通じて得られた,SDNとNFVの課題について述べ,その解決法について議論する.最後に,新たなネットワークアーキテクチャを構築するための技術課題と展望についてまとめる.
著者
宮下 裕章
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 B (ISSN:13444697)
巻号頁・発行日
vol.J95-B, no.9, pp.1003-1014, 2012-09-01

シェルクノフはリニアアレーを多項式と捉え,サブアレーを素子アンテナとみなしアレーアンテナの指向性合成を論ずるアレー原理(arrays of arrays principle)を定式化した.アレー原理は多くの応用を生んだが,根本原理の数学的分析が十分であるかについては疑問が残る.本論文では,一般的な見地からリニアアレーを数学の対象物として再定式化する.リニアアレーのアレーファクタは代数曲線上の関数と考えるのが自然であり,アレーファクタの積による分解はガロア被覆塔に対応する.塔の構造は整数の加法群から得られる射影系に一対一に対応し,最長の被覆塔はアレーアンテナの素子数を法とする整数加法群の組成列から得られる.素子数が無限の場合はエタール基本群を絶対ガロア群とした扱いができ,ガロア被覆塔から生じる全てのアレー原理を含む絶対アレー原理が定式化される.
著者
Yuta Katori Kan Okubo
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE Communications Express (ISSN:21870136)
巻号頁・発行日
vol.7, no.10, pp.352-357, 2018 (Released:2018-10-01)
参考文献数
12

For years, researchers have been studying the relation between earthquakes and geomagnetic field signals using observation results. Following our continuous geomagnetic observation, this report describes geomagnetic signal changes generated by earthquakes and tsunami waves. Results show that detection of their occurrence using geomagnetic field measurement is effective for providing an early alarm system for disaster mitigation. Robust detection requires the robust estimation of a geomagnetic field using multiple observation results. This study introduced a deep neural network (DNN) to estimate geomagnetic fields. Results clarified that the proposed DNN model using data of multiple axes at multiple observation points as input data provides efficient solutions for geomagnetic estimation.
著者
Lingyan Fan Jianjun Luo Hailuan Liu Xuan Geng
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE Electronics Express (ISSN:13492543)
巻号頁・発行日
vol.11, no.13, pp.20140535-20140535, 2014 (Released:2014-07-10)
参考文献数
6
被引用文献数
2

AES has been one of the most popular encryption and decryption algorithms for data security applications. At the same time, data randomization (or “homogeneous”) technology was applied to reduce the bit error rate (BER) of MLC and TLC flash memory. Here, AES algorithm was found efficient to replace the orthogonal polynomials which normally carry out homogeneous function by scrambling data. This paper put forward a novel hardware architecture providing both homogeneous and data encryption/decryption functions concurrently by an embedded AES hardware engine while getting rid of randomization engine with Linear Feedback Shift Register (LFSR). It made a flash controller simple and reduced the die size because the independent homogeneous hard engine is no longer necessary for a flash memory system, in which AES security algorithm embedded. Finally a SSD controller designed in this architecture was silicon proven.
著者
Junichi Akita
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE Electronics Express (ISSN:13492543)
巻号頁・発行日
vol.14, no.9, pp.20170154, 2017 (Released:2017-05-10)
参考文献数
10
被引用文献数
1 1

The pixels in the conventional image sensors are placed at lattice positions, and this causes the jaggies at the edge of the slant line we perceive, which is hard to resolve by pixel size reduction. The author has been proposing the method of reducing the jaggies effect by arranging the photo diode at pseudorandom positions, with keeping the lattice arrangement of pixel boundaries that are compatible with the conventional image sensor architecture. In this paper, the author discusses the design of CMOS image sensor with pseudorandom pixel placement, as well as the preliminary evaluation of the fabricated CMOS image sensor.
著者
能勢 隆
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J100-D, no.4, pp.556-569, 2017-04-01

HMM音声合成に代表される統計モデルに基づくテキスト音声合成は,モデルがコンパクトであるにもかかわらず,従来の波形接続方式に比べて少ない音声データで音声に含まれる話者性や感情表現・発話様式(スタイル)を合成音声に反映することができる手法として急速に利用が広まっている.本論文では,HMM音声合成を中心とし,話者やスタイル,声質を多様化する手法についてそのアイデアや実験結果なども含めて解説を行う.HMM音声合成ではスペクトルや韻律特徴量がモデル内の各状態の分布パラメータとして表現されるため,モデルパラメータの操作,モデルの拡張が容易であり,様々な多様化手法が提案されている.代表的な話者の多様化手法として話者適応,話者補間,話者強調について,またスタイルの多様化手法としてスタイルモデリング,スタイル適応,スタイル補間,スタイル制御,スタイル変換について基本的な枠組を説明する.更に声質の制御法や話し言葉音声についても概説し,今後の課題や展望について述べる.
著者
Daiki CHIBA Ayako AKIYAMA HASEGAWA Takashi KOIDE Yuta SAWABE Shigeki GOTO Mitsuaki AKIYAMA
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE Transactions on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E103.D, no.7, pp.1493-1511, 2020-07-01 (Released:2020-07-01)
参考文献数
70

Internationalized domain names (IDNs) are abused to create domain names that are visually similar to those of legitimate/popular brands. In this work, we systematize such domain names, which we call deceptive IDNs, and analyze the risks associated with them. In particular, we propose a new system called DomainScouter to detect various deceptive IDNs and calculate a deceptive IDN score, a new metric indicating the number of users that are likely to be misled by a deceptive IDN. We perform a comprehensive measurement study on the identified deceptive IDNs using over 4.4 million registered IDNs under 570 top-level domains (TLDs). The measurement results demonstrate that there are many previously unexplored deceptive IDNs targeting non-English brands or combining other domain squatting methods. Furthermore, we conduct online surveys to examine and highlight vulnerabilities in user perceptions when encountering such IDNs. Finally, we discuss the practical countermeasures that stakeholders can take against deceptive IDNs.
著者
Daisuke OKU Kotaro TERADA Masato HAYASHI Masanao YAMAOKA Shu TANAKA Nozomu TOGAWA
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE TRANSACTIONS on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E102-D, no.9, pp.1696-1706, 2019-09-01
被引用文献数
2

Combinatorial optimization problems with a large solution space are difficult to solve just using von Neumann computers. Ising machines or annealing machines have been developed to tackle these problems as a promising Non-von Neumann computer. In order to use these annealing machines, every combinatorial optimization problem is mapped onto the physical Ising model, which consists of spins, interactions between them, and their external magnetic fields. Then the annealing machines operate so as to search the ground state of the physical Ising model, which corresponds to the optimal solution of the original combinatorial optimization problem. A combinatorial optimization problem can be firstly described by an ideal fully-connected Ising model but it is very hard to embed it onto the physical Ising model topology of a particular annealing machine, which causes one of the largest issues in annealing machines. In this paper, we propose a fully-connected Ising model embedding method targeting for CMOS annealing machine. The key idea is that the proposed method replicates every logical spin in a fully-connected Ising model and embeds each logical spin onto the physical spins with the same chain length. Experimental results through an actual combinatorial problem show that the proposed method obtains spin embeddings superior to the conventional de facto standard method, in terms of the embedding time and the probability of obtaining a feasible solution.
著者
森田 正典
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:09135713)
巻号頁・発行日
vol.J70-D, no.11, pp.2047-2057, 1987-11-25

まず,入力の対象となる日本文の特徴,入力方式に関係する人間工学的要素,および入力方式として望ましい条件の3者を明確にした.上記3要件を踏まえて,最適の日本文入力方式は何であるかを追求した結果,日本文入力用に最適化したローマ字方式である通称M方式が最も優れているとの結論を導いた.M方式の特徴は,子音キーと母音キーを,右手と左手に分類してそれぞれを50音順に配置し,漢字入力の際の打鍵数節減のための特別な複合キーを配置して,漢字入力の高速化を図ったことである.一方鍵盤方式としては,現在一般に使用されているキーボードの欠点を明確にし,筆者らが,それらの欠点を改善のために努力して改善を重ねてきた各種の製品を紹介し,最新型の鍵盤方式としては,仮想キー方式の採用によって機能キーの数を減少させ,常時頻繁に使用する機能キーのみを左右の手の形に合わせたデータキーの周辺に配置した,左右分離型の鍵盤を紹介している.
著者
Graham NEUBIG Masato MIMURA Shinsuke MORI Tatsuya KAWAHARA
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE Transactions on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E95.D, no.2, pp.614-625, 2012-02-01 (Released:2012-02-01)
参考文献数
40
被引用文献数
11 16 6

We propose a novel scheme to learn a language model (LM) for automatic speech recognition (ASR) directly from continuous speech. In the proposed method, we first generate phoneme lattices using an acoustic model with no linguistic constraints, then perform training over these phoneme lattices, simultaneously learning both lexical units and an LM. As a statistical framework for this learning problem, we use non-parametric Bayesian statistics, which make it possible to balance the learned model's complexity (such as the size of the learned vocabulary) and expressive power, and provide a principled learning algorithm through the use of Gibbs sampling. Implementation is performed using weighted finite state transducers (WFSTs), which allow for the simple handling of lattice input. Experimental results on natural, adult-directed speech demonstrate that LMs built using only continuous speech are able to significantly reduce ASR phoneme error rates. The proposed technique of joint Bayesian learning of lexical units and an LM over lattices is shown to significantly contribute to this improvement.
著者
Kei SAWADA Akira TAMAMORI Kei HASHIMOTO Yoshihiko NANKAKU Keiichi TOKUDA
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
IEICE TRANSACTIONS on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E99-D, no.12, pp.3119-3131, 2016-12-01

This paper proposes a Bayesian approach to image recognition based on separable lattice hidden Markov models (SL-HMMs). The geometric variations of the object to be recognized, e.g., size, location, and rotation, are an essential problem in image recognition. SL-HMMs, which have been proposed to reduce the effect of geometric variations, can perform elastic matching both horizontally and vertically. This makes it possible to model not only invariances to the size and location of the object but also nonlinear warping in both dimensions. The maximum likelihood (ML) method has been used in training SL-HMMs. However, in some image recognition tasks, it is difficult to acquire sufficient training data, and the ML method suffers from the over-fitting problem when there is insufficient training data. This study aims to accurately estimate SL-HMMs using the maximum a posteriori (MAP) and variational Bayesian (VB) methods. The MAP and VB methods can utilize prior distributions representing useful prior information, and the VB method is expected to obtain high generalization ability by marginalization of model parameters. Furthermore, to overcome the local maximum problem in the MAP and VB methods, the deterministic annealing expectation maximization algorithm is applied for training SL-HMMs. Face recognition experiments performed on the XM2VTS database indicated that the proposed method offers significantly improved image recognition performance. Additionally, comparative experiment results showed that the proposed method was more robust to geometric variations than convolutional neural networks.