著者
湯原 雅信 井森 一樹 岸本 光弘
雑誌
全国大会講演論文集
巻号頁・発行日
vol.第44回, no.ソフトウェア, pp.31-32, 1992-02-24

オペレーティング・システムのカーネルを開発する際,そのデバッグは頭の痛い問題である。実際,我々がMach-OSを移植した時にも,カーネル内部の動作を簡単に把握することができず,苦労した経験がある。そこで,カーネルのデバッグを一般のアプリケーションのデバッグと同じくらい簡単に行えるようにカーネルデバッガを開発した。
著者
小松 秀雄 Hideo Komatsu
雑誌
女性学評論 = Women's studies forum
巻号頁・発行日
vol.20, pp.115-137, 2006-03-31

Since the sixties of the 20th century the social movements and studies of Feminism have spread throughout the world. In recent years the theories and practices of Queer appear and are in the spotlight. Against the background of these social phenomena, Judith Butler and Momoko Nakamura have studied 'Language, Gender and Power' on the frame of reference of Michel Foucault, Pierre Bourdieu, Critical Discoure Analysis and so on. In the first chapter of this paper, I survey the theories of cultural reproduction and habitus of Bourdieu. From the nineties of the 20th century Japnese sociologists, including Takashi Miyajima, have applied these thoeries to Japanese society and culture. After survey working, in the second chapter I intend to reconsider and arrange the genealogical studies of sexuality (sexualite) of Foucault and Butler. And in the third chapter I deal with Butler's criticism of the theories of Bourieu in her work "Excitable Speech: A Politics of the Performative" (1997). Butler estimates the merit of the genealogical works of Foucault, while she critically comments on the theories of cultural reproduction, habitus and symbolic power in sociology of Bourdieu.
著者
根岸 純一 岩崎 英哉
雑誌
情報処理学会論文誌プログラミング(PRO) (ISSN:18827802)
巻号頁・発行日
vol.2, no.3, pp.48-56, 2009-07-10

遅延評価型関数型言語 Haskell で書かれたプログラムのデバッグは,処理系 GHC に組み込まれている GHCi デバッガを用いて,実行時の変数の情報を確認する等して行うことが一般的である.GHCi デバッガは,対話的な環境におけるコマンド入力により,ブレイクポイントの設定,ステップ実行,状況に応じた変数の評価や追跡機能等の機能を提供する.しかし,GHCi デバッガは,グラフィカルなユーザインタフェースによる,ステップ実行の可視化が必要であることが,開発者らにより指摘されている.そこで,本論文では GHCi デバッガに対して,デバッグ実行時の表示を追加し,操作を簡易化するための機構を,ウェブブラウザを利用したフロントエンドとして実装する.本フロントエンドは,GUI を用いてソースコードと評価順序を確認しつつ履歴を簡単に戻りながら遅延オブジェクトの内容を評価できるデバッグ支援環境を提供する.実装には,Python および jQuery ライブラリを用いた.本フロントエンドは,GHCi デバッガの出力を JavaScript を用いた動的 HTML として整形する機構とウェブブラウザの操作を GHCi デバッガのコマンドに対応付ける HTTP サーバの 2 つで構成されている.GHC とウェブブラウザが使用できる環境であれば,環境を選ばず簡単に導入が行えることが特長となっている.
著者
前田 修平 平田 勝弘 Shuhei Maeda Katsuhiro Hirata
雑誌
【D】産業応用部門 回転機研究会
巻号頁・発行日
2013-08-08

従来,多自由度駆動機構は複数のモータを組み合わせることにより実現されており、システム全体の大型化や重量の増加等の問題を抱えていた。そのため、一台で三軸の回転駆動が可能な球面アクチュエータの開発が盛んに行われているが,可動子回転角度のセンシングが課題として残されている。本論文では,カラーセンサを用いた球面アクチュエータの絶対角度検出法を提案し、試作機を用いた実験検証により提案手法の有効性を確認する。
著者
市川 博保
出版者
松本歯科大学学会
雑誌
松本歯学 (ISSN:03851613)
巻号頁・発行日
vol.19, no.3, pp.315-327, 1993-12-31

Albucasis is one of the representative scholar of Arabic Medicine in the Middle Ages. He wrote a book titled "Surgery", which it thought to be a quotation from the work of Paul of Aegina. Nevertheless, the book is very famous for its vast quantity of illustrations of surgical and dental instruments. In 1909 V. Guerini described the instruments in "Surgery" from the book which had been translated into Latin by Channing. I compared the work of Channing with the English Version by Spink and Lewis and discovered something new. "Surgery" is of composed three books. In the first book, treatment or cures involve cauterization. In the second book cure is referred to as incision, perforation, venesection and wounds. Finally the third book focuses on the cures for bone fractures and dislocations. Among the books there appeared 196 illustrations of surgical and dental instruments. Therefore, it is said that "Surgery" is the first book which adopted illustrations, of mentioned above. I found that some articles should have been added to the dental descriptions by Guerini. Moreover, I found that regarding the dental instruments, especially the sealer, different illustrations had been introduced by Guerini.
著者
鈴木 潤 永田 昌明
雑誌
研究報告音声言語情報処理(SLP) (ISSN:21888663)
巻号頁・発行日
vol.2015-SLP-106, no.16, pp.1-9, 2015-05-18

SkipGram, GloVe といった対数双線形言語モデルに属する単語分散表現のモデルは,これまで確率的勾配法 (SGD) やその拡張である AdaGrad といった勾配に基づくオンライン学習アルゴリズムを用いてパラメタ推定を行ってきた.しかし,対数双線形言語モデルと勾配に基づくパラメタ推定法の組み合わせは,解の収束性や再現性といった観点で,必ずしも適切な選択とは言えない.本稿では,より信頼性の高い単語分散表現を獲得する枠組みを構築することを目的として,対数双線形言語モデルが持つ性質に対応したパラメタ推定法を提案する.
著者
小泉 友則
出版者
国際日本文化研究センター
雑誌
日本研究 = NIHON KENKYŪ (ISSN:09150900)
巻号頁・発行日
vol.53, pp.153-188, 2016-06-30

現代日本において、子どもの性をよりよい方向に導くために、子どもに「正しい」性知識を教えなければならない・もしくはその他の教育的導きがなされねばならないとする“性教育”論は、なじみ深い存在となっている。そして、このような“性教育論”の起源がどこにあるのかを探求する試みは、すでに多くの研究者が着手しているものでもある。しかしながら、先行研究の歴史記述は浅いものが多く、日本において“性教育”論が誕生したことがいかなる文化的現象だったのかは多くの部分が不明瞭なままである。そこで、本稿では先行研究の視点を引き継ぎつつも“性教育”論の歴史の再構成を試みる。
著者
池添 剛 梶川 嘉延 野村 康雄
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.42, no.12, pp.3201-3212, 2001-12-15

本論文では,感性語により音楽を検索するシステムを提案する.提案システムでは,データベース中の曲をマッピングするための検索空間をSD法ならびに因子分析により生成する.また,データベースに新たな曲を登録する際には,GAとニューラルネットワークにより構成された自動インデクシングシステムにより検索空間へのマッピングを行う.検索の際には,8つの感性語対の度合い(1?7)をニューラルネットワークに入力することにより,ニューラルネットワークはそれらの入力に対応する感性空間中の座標を出力するので,検索システムはその出力座標値からユークリッド距離の最も近い曲から順番に検索候補としてユーザに提示を行う.提案システムに対して主観評価実験を行ったところ,検索システムに関しては95%の被験者が満足しており,自動インデクシングシステムに関しては59%の被験者が満足するという良好な結果が得られた.
著者
関 健太郎 榎本 忠儀
雑誌
研究報告オーディオビジュアル複合情報処理(AVM)
巻号頁・発行日
vol.2013-AVM-81, no.1, pp.1-6, 2013-07-12

SHV 向けに動きベクトル検出処理速度を超高速化した帯状探索窓動きベクトル検出アルゴリズムを開発した。本アルゴリズムは 0 次~ 2 次探索で構成される。0 次探索は複数の候補点より最適な探索点を得る予備探索、1 次探索は帯状探索窓探索、2 次探索はダイアモンド探索である。本アルゴリズムを H264/AVC に準拠したソフトウェアエンコーダに実装し、6 種類の HDTV(High Definition TeleVision) 画像 (“Bronze with Credits”、“Ice Hockey”、“Whale Show”、“Tractor”、“Riverbed”、“Inter-section”) に適用し、画質、探索速度を評価した。その結果、本アルゴリズムは全探索法と遜色のない高画質を維持することができた。 “Bronze with Credits” で評価した本アルゴリズムは探索速度を FS の 204.53 倍、S-UMHS の 3.346 倍、EPZS の 1.727 倍、高速化することができた。
著者
田辺 瑠偉 鈴木 将吾 イン ミン パパ 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, pp.2021-2033, 2016-09-15

マルウェアには,攻撃対象ホスト上のネットワークサービスの脆弱性を突いてその権限を奪取するリモートエクスプロイト攻撃や脆弱なパスワードが設定されている機器へ不正侵入を行うことで感染を拡大するものが存在し,インターネット上の重大な脅威となっている.こうしたマルウェアに感染したホストは,その脆弱性を修正しない限り感染中もさらなるリモート侵入を受ける可能性がある.一部のマルウェアは自らが侵入する際に悪用した脆弱性を感染後に修正することで他のマルウェアによる侵入を防ぐことが知られているが,マルウェア感染ホストへのリモート再侵入の可能性についてはこれまで詳しく検証されていない.そこで本稿では,実マルウェア検体を用いた動的解析実験によりマルウェア感染ホストへのリモート再侵入の可否を検証し,マルウェアに感染したホストへのリモート再侵入により感染の拡大を阻止する手法を提案する.検証実験では,ハニーポットを用いて収集したリモートエクスプロイト攻撃を行う294検体のうち,181検体においてリモート再侵入が成功した.同様に,ハニーポットを用いて収集した組み込みシステムを狙うマルウェア18検体のうち7検体においてリモート再侵入が成功した.リモート再侵入が成功したマルウェア感染ホストについては,侵入に用いたサービスや感染拡大を行っているプロセスの停止,通信の制限を行うことができた.提案手法を用いることで,保護対象ネットワーク内で発生した感染拡大活動を観測し,マルウェア感染ホストへのリモート再侵入により感染が拡大するのを阻止する,マルウェアへの早期対応を目指す.
著者
Yuya Takeuchi Takuro Yoshida Ryotaro Kobayashi Masahiko Kato Hiroyuki Kishimoto
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, 2016-09-15

The Domain Name System (DNS), whose major function is to manage associations between domain names and IP addresses, plays a major role in managing the Internet. Thus, a DNS impairment would significantly impact society. A major cause of DNS impairment is Distributed Denial of Service (DDoS) attack on authoritative DNS servers. Our study focuses on the recently emerging DDoS attack known as the DNS Water Torture Attack. This attack causes open resolvers, which are improperly configured cache DNS servers that accept requests from both LAN and WAN, to send many queries to resolve domains managed by target servers. Domain names for resolving sent in this attack include varying random subdomains. Cache servers certainly will not have cached data for these queries, and so a huge volume of queries converges to the target authoritative servers via cache servers. In this paper, we propose a detection method for this attack using the Naive Bayes Classifier. Experimental results show that our method is capable of detecting this attack with a 95.59% detection rate. Moreover, the results of performance simulation show that our method is fast enough to process more than 2.3Gbps of traffic on the fly.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.24(2016) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.24.793------------------------------
著者
Shota Fujii Masaya Sato Toshihiro Yamauchi Hideo Taniguchi
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, 2016-09-15

The leaking of information has increased in recent years. To address this problem, we previously proposed a function for tracing the diffusion of classified information in a guest OS using a virtual machine monitor (VMM). This function makes it possible to grasp the location of classified information and detect information leakage without modifying the source codes of the guest OS. The diffusion of classified information is caused by a file operation, child process creation, and inter-process communication (IPC). In a previous study, we implemented the proposed function for a file operation and child process creation excluding IPC using a kernel-based virtual machine (KVM). In this paper, we describe the design of the proposed function for IPC on a KVM without modifying the guest OS. The proposed function traces the local and remote IPCs inside the guest OS from the outside so as to trace the information diffusion. Because IPC with an outside computer might cause information leakage, tracing the IPCs enables the detection of such a leakage. We also report the evaluation results including the traceability and performance of the proposed function.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.24(2016) No.5 (online)DOI http://dx.doi.org/10.2197/ipsjjip.24.781------------------------------
著者
小木曽 智信
雑誌
研究報告 人文科学とコンピュータ(CH)
巻号頁・発行日
vol.2011-CH-92, no.6, pp.1-4, 2011-10-01

国立国語研究所で計画している 「通時コーパス」 の構築には,様々な時代・文体のテキストに対する形態素解析を実現することが必要となる.本発表ではその基礎となる各種の歴史的資料を対象とした UniDic について報告する.
著者
前山 亮吉 森山 優
出版者
静岡県立大学国際関係学部
雑誌
Working Paper
巻号頁・発行日
vol.2016, no.1, 2016-09-01