Abstracts of Doctor Thesis 2003 12

平成15年度 (12月卒業) 情報科学研究科 博士学位論文内容梗概



0061212 Steve Vallerand
Stable Three Point based Registration for Vision-Based Augmented Reality Using Monocular and Binocular Vision

概要: In order to perform the registration of virtual objects in vision-based AR systems, the estimation of the relation between the real and virtual worlds is needed. This thesis suggests a vision-based registration method for video see-through augmented reality systems using stereo-paired cameras. A registration method is presented as an alternative method to keep producing the registration when only three points are available. In order to perform the three points based registration, both monocular and stereoscopic visionbased techniques are used. As a result, the registration method succeeds to perform the registration depth independently of the distance. Also, a correction method that performs a correction of the 2D positions in the images of the feature points is proposed in order to optimize the registration. An augmented reality system using both registration and correction methods have been developed. The developed system uses a color based detection strategy in order to be robust to rapid user’s motion. In addition, a new way to evaluate the registration is proposed to quantify the produced registration. Using this evaluation method, the correction is proven to improve the stability and accuracy of the proposed registration method. Also, the proposed registration method combined to the correction method produce better results compared to other three point based registration methods. Consequently, our proposed methods succeed to produce stable three points based registration and can be considered as interesting alternatives to produce the registration in augmented reality systems.

0161001 浅原 正幸
Corpus-based Japanese morphological analysis

概要: The goal of this study is the improvement of corpus based Japanese morphological analysis which is composed by word segmentation and part-of-speech (below POS) tagging. We divide the problem of Japanese morphological analysis into three subproblems: models for known word, models for unknown word and corpus maintenance schema. Firstly, we discuss about Markov model-based approaches for known word processing. We point phenomena which are difficult to be analyzed by a simple Markov model. Special transactions are necessary for these phenomena. Therefore, we introduce three extensions for Markov model: lexicalized POS, position-wise grouping and selective tri-gram. Secondly, we discuss about unknown word processing. We newly propose an offline model for unknown word based on an information extraction approach. Unknown words are extracted from the text by chunking in advance. Next, the POSs for the extracted words are estimated by a word sense disambiguation approach. Thirdly, we discuss about maintenance schema for word segmented and POS tagged corpus. The corpus maintenance is a crucial issue for corpus-based models. We propose a relational database usage to keep consistency in the corpora. The relational database enables us synchronous transaction between the lexicon and the corpora. Therefore, the risk of discrepancy in the corpus is reduced by the proposed method. As side issues, we discuss about Japanese named entity extraction and filler filtering. Japanese named entity extraction is an application in information extraction. We propose two sorts of extensions for the application. One is a character-based chunking method which solves a word boundary discrepancy problem. The other is use of point-wise n-best answers of Japanese morphological analyzer which makes the model robust. The proposed method achieves the best accuracy in the preceding works. Filler filtering is a preprocessing for Japanese morphological analysis. Many fillers and disfluencies appear in transcriptions of spoken language. These phenomena are factors of the errors in Japanese morphological analysis. We introduce information extraction method for filler and disfluency filtering from the transcription. The experiments in this thesis suggest that experimenters can obtain the state-of-the-art accuracies on the word boundary related tasks.

0061203 喜家村 奨
同期イベントを用いたプロセス分解法に関する研究

概要: プロセス分解は分散システム設計のための有効なアプローチの一つである. 例えば,通信プロトコルの設計では,通信システム全体の振舞いを満たす サービス定義をまず最初に記述する.次にそのサービス定義を複数の通信 プロセスに分解し,プロトコル仕様を導出する.このようなシステムを設計 する場合,要求仕様として与えられたプロセスを実装条件を満たすプロセス 群に自動分解できれば,システム全体の設計コストおよびシステムの実装 条件の変更にともなうコストを削減できる. 上記のような観点から,本研究では,同期イベントを追加してプロセスを 分解する問題について考察し,その新しい分解法を提案する. 本研究で扱うプロセス分解問題とは次のような問題である:問題への入力 は,1つのプロセス(Linとする)の動作定義およびLinを分解した各成分プロ セスL1,...,Lnと環境間のインタフェイス情報である.あるプロセスのインタ フェイス情報とは,そのプロセスのイベントの集合(アルファベット)を定 めたものである.一方,プロセスの動作定義は遷移システム(LTS)で与えられ る.プロセス分解問題とは,次の条件を満たすプロセス群L1,...,Lnを構成 することである.条件:L1,...,Lnの合成プロセス(L1×…×Lnと表す)はLin と弱双模倣等価であり,各L1,...,Lnはインタフェイス条件を満たす.ここで 各Li (1≦i≦n)は,インタフェイス条件で指定したイベント以外に,他の成 分プロセスとの同期のための新しいイベントを利用してもよい.このプロセ ス分解問題に対して本論文では2つの分解法を提案する. 1つ目の提案法は,システム内の通信がシステムとその環境との通信より 優先的に実行できるような実装に対して,同期イベントの挿入箇所を従来法 より少なくできるというものである.また,本分解法の正当性,すなわち, Linから得られたL1,...,Lnに対して,LinとL1×…×Lnの弱双模倣等価性を 証明する.更に,L1,...,Lnにおいて,各成分プロセスの状態数およびプロ セス間の同期のためのメッセージ数を減らす手法についても考察する. 2つ目の提案法は,イベント間の発生の相関関係に着目した分解法である. この提案法の主な優位点は分解で得られた成分LTSのサイズが従来の分解法 よりしばしば小さくなることである.特に単純カウンタ及び一般カウンタと よばれるクラスに属するプロセスを,提案手法に基づきサイズの小さいカウ ンタプロセスに分解するアルゴリズムを示す.

北川 隆
電子透かしと暗号技術を用いたネットワークサービス構成法に関する研究

概要: インターネットに代表されるコンピュータネットワークの普及によって, さまざ まなサービスがネットワーク上で行われるようになっている. この際, ネットワーク上を流通するコンテンツの著作権管理やサービス利用者のプライバ シ保護などが大きな問題となる. そこで, 不正者による盗聴・改ざん・なりすましなどが行われた場合でも, 利用 者のプライバシが保護され, システムが正しく動作するように, 暗号技術やネッ トワーク技術を利用しサービスを設計しなければならない. 本論文では, ネッ トワーク上でのサービスの安全な実現のために必要となる技術の中で, 電子透か し法, ソフトウェアの従量制課金法, 匿名アンケートプロトコルについて議論す る. 第2章では, まずコンピュータプログラムに対する電子透かし法を提案する. 電子透かしの安全性について形式的に定義し, 定義した安全性を満足する電子透 かし法を提案する. 提案方式は, Java, C, C++などの言語で書かれたプログラム で利用可能であり, コンピュータプログラムの不正コピー対策に役立つと考えら れる. 次に, 電子透かしで用いられるID符号化法について議論する. IDが埋め込まれて いるコンテンツの不正配布を考えるユーザは, 電子透かしの除去や改ざんを試みる と考えられる. 電子透かしに対する有効な攻撃法として, 複数のユーザがコンテ ンツを比較し, 電子透かしの埋め込み位置を特定し, 改ざん等を行う結託攻撃が ある. これまでに結託攻撃を防ぐために結託耐性符号と呼ばれるID 符号化法が 提案されてきた. 本論文では, 結託耐性符号の性質を利用した新しい結託攻撃法 を提案し, その攻撃法が有効であることをコンピュータシミュレーションを利用 して示す.さらに, 従来提案されていた符号の問題点について考察し, その問題 点を解決した新しい符号を提案する. 提案した符号を利用することで符号長を大 きくすることなく, 従来の符号に比べ検出誤り確率が1/200以下に減少すること を示す. 第3章では, ソフトウェアの難読化技術と電子署名法を用いて, 回数券型の従量 制課金法を提案する. 提案法は, ソフトウェア技術のみで容易に実現可能である. 提案手法を利用することによって, ユーザは比較的低コストでソフトウェアを利 用できるようになる. 最後に第4章では, 安全な匿名電子アンケートプロトコルを提案する. 近年, 多くの大学で学生による講義評価が行われている. 講義評価アンケートをネット ワーク上で実現できれば, 集計等の手間が削減できるなど多くの利点がある. し かし, 安易な匿名アンケートシステムを利用すると, その匿名性ゆえに回答率が 極端に低下するという問題が発生する. この問題を解決するために, 匿名かつ回 答していないユーザを特定できるアンケートプロトコルを提案する. 実装したプ ロトコルを実際に講義評価アンケートに利用し, 実証実験を行った. その結果, 以前単純な匿名アンケートシステムを用いたときの回答率が6%, 17%であったのに 対して, 49%, 35% へと大幅に上昇した.

福原 知宏
オンラインコミュニティにおける知識共有支援とコミュニティ運営並びに分析支援に関する研究

概要: 本研究の目的は (1)オンラインコミュニティ(以下,コミュニティ)における知識共有の支援及び (2)コミュニティ支援システム実験過程におけるコミュニティ運営並びにデータ分析作 業の支援 である. 知識の共有と創出においてコミュニティは重要な役割を果たす.しかしながら現実の コミュニティでは参加者間の口論(フレーミング)などにより,コミュニティ全体の情 報交換が減少し,知識の共有・創出過程は阻害される.コミュニティの知識共有・創 出効果を引き出すには,個々の参加者の素朴な疑問や考えを本人に代わってコミュニ ティ全体に知らせるといったコミュニティ内情報循環の活性化が必要である. 一方,コミュニティ支援システムを用いた実証実験や心理学実験は,コミュニティの 知的活動を解明し,より効果的なシステムを設計する上で重要である.しかしながら 実際の実験過程では種々の付随業務が生じ,実験者はその対応に多くの時間を割かね ばならなかった.また,実験期間中得られる膨大なデータの整理と分析には更に多く の時間を必要とし,コミュニティに関する知見を効果的に収集し,その知見をシステ ム開発に速やかにフィードバックすることは困難であった.コミュニティの調査とシ ステム開発を円滑に進めるには,システム実験過程におけるコミュニティ運営並びに データ分析作業の支援が必要である. 本研究ではコミュニティ内の知識共有と実験過程における実験者支援を考慮した放送 型コミュニティ支援システム: Public Opinion Channel(POC)を構築し,実証実験並び に心理学実験を通じてその有効性を検証した.この結果,次の効果を確認した. (1)POCは背景知識を共有する集団において業務に関する周辺知識の共有を促進した. また,POCと電子掲示板(BBS)を比較した実験では,コミュニティ参加者の増加に伴っ てコミュニティ全体の発言数が増加する現象(newcomer効果)がPOCにおいて顕著であった. (2)POCを用いたブレーンストーミングでは,POCの情報循環効果により参加者のアイデ ィア創出が促進された.また大学講義へのPOC導入では,参加者の相互触発による投稿 内容の質的向上が見られた. (3)POCのコミュニティ運営・分析支援機能により,実験の準備と実施に関するワーク フローが改善された.また,それまで困難だった実験期間中のデータ分析が可能とな り,実験者は実験の進捗状況やシステム改善点を迅速に把握できるようになった. 論文ではコミュニティ内の知識共有とシステム実験過程におけるコミュニティ運営・ 分析支援に焦点を当て,コミュニティ研究における本研究の位置付けと,今後取り組 むべき課題について述べる.

樫原 茂
Studies on Measurement-Based Path Selection in
Multi-Homed Wireless Networks

概要: With the growing demand for mobility support, coverage areas for wireless connectivity are growing and overlapping, and Internet access is becoming ubiquitous. At the same time, personal computing devices are becoming portable; multiple network interfaces are available to connect with the Internet at any time and anywhere, e.g. cable modems in the home, wide coverage wireless networks during the commute, the wired Ethernet at the office, and wireless local area networks at the station. These networks have quite different features as to coverage area, bandwidth, packet loss rate, and delay. To move across these different networks, mobile users expect seamless operation for real-time communications such as video streaming and Voice over IP. Currently, migration leads to loss of connection or degradation of communication quality. These problems result from lack of mobility support in the overlapping areas between different networks. In such areas, a mobile computing device connects with multiple different networks; that is, the mobile computing device is within a multi-homed network. Nevertheless, a mobile computing device cannot switch to another network interface without closing the connection or degrading communication quality, because today's Internet architecture and operating systems lack support for a mobile computing device having a multi-homed network. In this dissertation, I recognize the importance of mobility support based on end-to-end in multi-homed networks, and answer the following question: When and how should a mobile computing device switch multiple network interfaces to prevent connection closure or degradation of communication quality in a multi-homed wireless network? I present two solutions for this problem. I first propose a Path Selection Method (PSM), using active measurement to select a better path for data transmission in a multi-homed wireless network. A mobile computing device measures network condition for each path using control packets, and switches network interfaces according to four proposed rules. Using the PSM, a mobile computing device can select a transmission path with better condition for real-time communication in a multi-homed wireless network. Through simulations, I show that a mobile computing device gains better throughput and reduced delay. I then propose a Multi-path Transmission Algorithm (MTA) to improve the communication quality in a multi-homed wireless network. A mobile computing device has two transmission modes: single-path and multi-path transmission modes. If the transmission path becomes unstable, the mobile host switches to multi-path transmission mode and sends the same packets along two paths. When either of the transmission paths becomes stable, the mode then returns to single-path transmission. I evaluate the MTA through simulation, and confirm that by using this algorithm a mobile computing device acquires better goodput when it shifts from one network to another network.

情報科学研究科 専攻長