伊藤 晃大 | M2 | 小笠原 司 | 鹿野 清宏 | 高松 淳 | 竹村 憲太郎 | |
発表題目:骨導音を用いた人間の接触・運動情報センシング
発表概要:人間の状態を表現するためには,人体の関節角度や環境との接触情報を計測する必要がある.そこで,本研究では,骨導音を用いた人間の接触・運動情報のセンシング手法を提案する.生体骨を伝わる骨導音を利用することで,少数のセンサで,広範囲の情報が得られる.本発表では,2個の骨伝導マイクロフォンを前腕骨に取り付け,叩かれた位置を検出する手法及びそれを用いたインタフェースについて述べる.また,アクティブセンシングを用いた関節角度推定の予備実験を行い,その結果から運動情報センシングの実現可能性を示す. | ||||||
井上 貴之 | M2 | 鹿野 清宏 | 杉本 謙二 | 猿渡 洋 | ||
発表題目:一般化スペクトル減算法におけるミュージカルノイズ発生量の数理解析
発表概要:雑音抑圧性能の高い処理の一つとして,スペクトル減算法が提案されているが, この手法において,評価が困難なミュージカルノイズが発生することが知られている. スペクトル減算法のパラメータの一つとして,指数乗ドメインがあり,スペクトル減算法を用いた過去の関連研究において,2乗ドメインでの処理が多いことが調査により明らかになった. そこで,先行研究により,ミュージカルノイズの評価尺度を用いた,2乗ドメインにおけるミュージカルノイズ発生量の理論解析が行われた.しかし,異なる指数乗ドメインにおけるミュージカルノイズ発生量は明らかにされていない. そこで,本研究では,高次統計量に基づくミュージカルノイズ評価尺度を用いて,ミュージカルノイズ発生量および雑音抑圧量の解析を行い,低い指数乗ドメインほどミュージカルノイズ発生量が少ないことを明らかにした. | ||||||
呉 将延 | M2 | 鹿野 清宏 | 杉本 謙二 | 猿渡 洋 | ||
発表題目:ICAによる雑音推定を用いた平均二乗誤差最小化短時間振幅スペクトル推定法の補聴器への応用
発表概要:本研究では,独立成分分析と平均二乗誤差最小化短時間振幅スペクトル推定法を統合した雑音抑圧手法を,両耳補聴器へ応用する.本手法は,非定常かつ非点音源である雑音環境下において,高品質に目的の音声を抽出可能であることが既に示されており,人が聞く技術への応用が期待されている.そこで本稿では,本手法の両耳補聴器における有効性を検討する.実験において,実測頭部伝達関数及び実環境における雑音を使用し,雑音抑圧性能,処理歪み,および主観評価における定位感に関して考察を行った.従来ICA等と比較した結果,提案法は雑音抑圧性能および定位感保持の両面において優れていることが分かった. | ||||||
小林孝史 | D1 | 山口 英 | 岡田 実 | 門林 雄基 | 藤川 和利 | |
発表題目:P2P型システムにおけるリソースアクセスの可用性の向上に関する研究
発表概要:発表概要:本研究の目標は,情報システムの持つ可用性を維持し,その機能を向上させることにある.システム自体の可用性はもとより,システム間に存在するネットワーク機能(特に接続性)の可用性も視野に入れている.システムの機能の向上としては,「柔らかい」構成を採用することによってシステムのダウンタイムをさらに減らし,サービスの提供時間を最大化することである. 現在のシステム構成では,リソースの配置場所,ネットワークの冗長化によって,サービスを提供できない時間を極力少なくすることは可能であるが,それはシステムの構築の段階で,「固い」構成を決定し,その範囲内での冗長化・サービスの継続を行っているに過ぎない. このような「固い」構成になっていると,システムの構成を容易に変更することはできず,その変更はシステムの更新時に限られてしまう.昨今の情報システムの利用拡大は,システムのリソース要求をも増大し,システムを停止する時間を極力少なくしてシステムの刷新を行うことが喫緊の課題となっている. 本研究では,P2P型の「柔らかい」構成を採用したシステムによって,システム停止を伴わない構成そのものの拡大・縮小を可能とするシステム基盤を提案する. | ||||||
NOPPAWAT CHAISAMRAN | M2 | 山口 英 | 伊藤 実 | 門林 雄基 | |
発表題目:Trust-based SPIT Detection based on Human Behaviors
発表概要:Due to the increasing number of VoIP users, spam call has a potential to become a more severe problem than email spam because of the real time processing requirements of voice communication. There is a trade-off in managing spam callers because, from the VoIP service provider’s view, they are also customers. In general spam prevention systems, there is no consideration on this business aspect. We propose a trust-based mechanism that uses duration of calls between users to distinguish legitimate callers and spammers. The trust value is adjustable according to the calling behavior. We also propose the novel trust inference technique that used for infering a trust from one node to other nodes. Moreover, our system allows a user to subscribe to an advertisement service without affecting other users. | |||||
小倉 和也 | M2 | 伊藤 実 | 松本 健一 | 安本 慶一 | |
発表題目:スマートスペースにおける省エネ行動支援システムの提案と実装
発表概要:近年,エネルギー問題および環境問題に対する人々の関心が高まっている.その一方で,各人がどのように行動すればどの程度の省エネにつながるかという情報はあまり知られておらず,これらの情報を具体的に示すことが必要不可欠である.本研究では,ユビキタスシステムを活用した,これらの要求を実現する省エネ行動支援手法を提案する.本研究で取り扱う問題では,供給電力量を減らすことによるユーザの快適度の低下度合いが,各デバイスに対して与えられると仮定する.その上で,快適度が最大になり,ユーザの設定した省エネ目標を達成するような,各デバイスの設定値を決定する問題を定式化する.定式化した問題に対して,ユーザの置かれたシチュエーションとデバイスそれぞれに対する単位消費電力当たりの快適度の低下度合いを重みとして,重みの小さいシチュエーションおよびデバイスほど消費電力の削減量を大きくする.これによって,快適性を大きく保持しながら省エネ目標を達成する.また,ユーザがシステムの提案した行動プランに無理に従わなくてもよくするため,各シチュエーションでいくつかの選択肢から行動プランを選ぶだけで,省エネ目標に誘導するユーザインタフェースを提案する.さらに,典型的な適用例を模したシミュレーション実験を行った.実験では,現実環境での評価に近づけるため,デバイスの消費電力計測に基づく電力消費モデルおよびアンケートに基づく快適度関数を実装した.結果として,提案手法では,快適度を5.9%下げるだけで,消費電力量を10%削減することができた. | |||||
野田 潤 | D2 | 関 浩之 | 伊藤 実 | 楫 勇一 | |
発表題目:複数の大規模グループに同時参加するセンサノード向けグループ鍵管理方式
発表概要:センサネットワークの多くの応用は安全なグループ通信を要求する.一つ以上の属性を共有するノードが同じグループに属すると考えるとき,ノードは一般に複数の属性を持つと考えられるため,一台のノードは複数のグループに同時に属することになる.グループと安全な通信を行うためには,グループ内で共有させるグループ鍵の管理が重要となる.センサネットワークに適用可能なグループ鍵管理方式の研究が既にいくつか行われている.しかし,安全にグループ鍵を管理する上での大きな問題として,一台のノードが複数の大規模グループに所属する場合に,メモリ負荷と通信負荷が著しく増加することがあった.本発表では,個々のグループ鍵の管理の仕組みを互いに連携させることで,従来に比べ,管理上の負荷を低減可能なグループ鍵管理方式を提案する.さらに適用例を与え,既存方式より,ノードのメモリ負荷の64%〜88%を,通信負荷の46%〜97%を削減できることを示す. | |||||
趙 凱 | M1 | 関 浩之 | 伊藤 実 | 楫 勇一 | |
発表題目:Anti-phishing Mutual Authentication Using the Visual Secret Sharing Scheme
発表概要:This research investigates a mutual authentication scheme by making use of the visual secret sharing (VSS) scheme. The main concern of the investigated scheme is that it is easy for novice users to use the system. Novice users are seriously threatened by recently increasing phishing fraud. There are many technical countermeasures against phishing attacks, but those means are often too difficult for novice users to understand, set-up and utilize. In this research, a scheme is investigated which does not require special hardware, software, plug-ins and so on. Thanks to the characteristics of the VSS scheme, users are able to obtain minimum but practical security by using their accustomed web browsers only. This research discusses protocols which allow novice users protect themselves from phishing attacks. A prototype implementation of the proposed scheme is also introduced briefly. | |||||