高田研究室
Download
1 / 191

ソフトウェア情報学総論 - PowerPoint PPT Presentation


  • 144 Views
  • Uploaded on

高田研究室 (1,2 研 ) の紹介. ソフトウェア情報学総論. 言語情報学講座 (1 研 ) 分散システム学講座 (2 研 ). 高田 豊雄. 教員紹介 ( 高田 1-2 研 ). 専門: 情報セキュリティ他 担当科目:  セキュリティ論、  数論と代数、他. 高田 豊雄. 教員紹介 ( 高田 1 研 ). 専門: ネットワーク他 担当科目: 数論と代数 、 専門英語 Ⅱ 、他. ベッド ビスタ. 教員紹介 ( 高田 1 研 ). 専門: マルチエージェント他 担当科目: コンピュータアーキテクチャ 、  学の世界入門、他. 加藤 貴司.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' ソフトウェア情報学総論' - wang-summers


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

高田研究室(1,2研)の紹介

ソフトウェア情報学総論

  • 言語情報学講座(1研)

  • 分散システム学講座(2研)

高田 豊雄


教員紹介(高田1-2研)

専門: 情報セキュリティ他

担当科目:

 セキュリティ論、

 数論と代数、他

高田 豊雄


教員紹介(高田1研)

専門: ネットワーク他

担当科目:

数論と代数、

専門英語Ⅱ、他

ベッド ビスタ


教員紹介(高田1研)

専門: マルチエージェント他

担当科目:

コンピュータアーキテクチャ、

 学の世界入門、他

加藤 貴司

旅に出ます

探さないで下さい


教員紹介(高田2研)

専門:分散と並列処理

担当科目:

 基盤システム設計論

 基盤構築特論

王 家宏


教員紹介(高田2研)

専門: 

 セマンティックWeb

 自然言語処理の応用

 代数的整数論

担当科目:  

 解析学、線形代数、

 学の世界入門とか…

児玉英一郎






高田研究室の研究分野

情報セキュリティ

1研

2研

ネットワーク

データマイニング

エージェント

次世代Web



身近なインターネット

  • 電子メール、WWW、メッセンジャー、SNS

  • 常時接続環境 (ADSL,FTTH,WiFi )

  • ネットショッピング、電子申請

便利な世の中になりました…


本日の課題1

みなさんもこれまでネットワークを利用している上で様々なことを見聞きしていると思います。

セキュリティ、ネットワーク、エージェント、データマイニング、次世代Webに関する体験談、聞いた話、個人的な意見などを書いてください。


インターネットの影の部分

  • ウィルス、ワーム

Blaster (2003), Sasser(2004), 山田ウィルス,…

  • プライバシーの侵害

キーロガーによる銀行口座番号等窃取(2003)、

フィッシング、スマートフォンからの情報漏洩等

  • 不正侵入、名簿流出

ソニー、7700万件以上の個人情報流出 (2011.04)

  • ホームページの改ざん

アノニマス…


研究事例(1)

ユーザビリティ,ファンクショナリティの高い

セキュリティスキャナの開発

Development of Security Scanner

with High Usability and Functionality

Iwate Prefectural University

Faculty of Software and Information Science

Michitaka Yoshimoto


セキュリティ意識とセキュリティスキャナ

今日において、常時接続環境が手軽に手に入る現在、

不正アクセス件数は急激に上昇中である。

しかし、個人ユーザのほとんどはセキュリティ意識が薄い。

そのようなユーザのセキュリティ確保の為のツールとして

セキュリティスキャナが知られている。


セキュリティスキャナとは

セキュリティスキャナとは

ホストに存在するネットワークに関する

脆弱性(セキュリティホール)を発見するもの

脆弱性を発見し、ユーザにその結果を通知する。

ユーザはその結果を元にセキュリティホールを取り除く。

今日、様々なセキュリティスキャナが

無償、有償提供されている。


既存のセキュリティスキャナの欠点

しかし,今日出回っているセキュリティスキャナは

必ずしもどのユーザでも扱えるものではない

  • インストール、または操作が非常に困難である

  • 脆弱性が発見されてもどのようにすれば、

  •  対処出来るのかわからない

  • 非常に高価で、個人が気軽に手を出せる価格ではない


本研究で行ったこと

初心者でも容易に操作可能で、可搬性に優れ、

セキュリティ確保の容易なセキュリティスキャナの開発を行った。

Macromedia FlashとPerlを組み合わせ、Web上で動作させる

→インストールが困難である

→操作が難しい

→対処法が分からない

ユーザビリティの低さを改善

  • プラグイン形式を採用することによる高い拡張性

高いファンクショナリティを得ることに成功


Honeypot

研究事例(2)

安価かつ実現容易なHoneypotの実装

Kensuke Masaki

Language for Information Lab.

Faculty of Software and Information Science

IPU (Iwate Prefectural Univ.)


Honeypot1
Honeypot とは?

  • Honeypotとは、侵入者を誘い込んで最新の侵入手口やソフトウェア脆弱性情報を入手、分析する、より能動的なセキュリティ対策のツール(システム、サーバ等も含む)である。

  • 一般的な Honeypotは、攻撃をかけてきた侵入者に対し、セキュリティを突破したように錯覚させ、Honeypot内部に誘導、そこから得られた情報を元に分析を行い、新たなセキュリティ対策へ反映させていくものである。

  • しかし、Honeypotの設定、運用を誤ると侵入を許した結果、他のネットワークにまで悪影響を及ぼしてしまう。


本研究の目的

  • 本研究では、既存の Honeypot システムが、高価で大規模な設備が必要であることに着目し、エミュレータを使用することにより一台の計算機で実現することの出来る Honeypotを実装した。

  • 実装したHoneypot は、一台の計算機で複数のHoneypot を運用することが可能であり、必要な設備は、計算機一台と、エミュレータのみである。

  • 本システムにより、安価かつ実現容易なHoneypot を実現している。


画像連想パスワード

研究事例(3)

An Associating Image Based Password

言語情報学講座 福光 正幸

    佐藤 優人


背景

  • パスワードを作成する際,

    • 記憶保持性(記憶の容易さ)

    • クラック困難性(他者からの推測の困難さ)

      という相反する要求がある。

本研究では次の2つを提案、実現した。

  • 画像を利用した語呂合わせパスワード作成手法

  • パスワード作成を支援するシステム


画像連想パスワードの提案

  • 画像連想パスワードの作成手法とその例

    • 画像(以下, ヒント画像)を用意

    • ヒント画像からフレーズを考える

      • 例: 岩手県立大学は母校

    • フレーズから語呂合わせパスワードを作成

      • 例: IPUh@bok0

(岩手県立大学)‏


作成支援システム

  • 置換候補: (例:岩手県立大学は母校)

    • 英文字置換候補: (いわてけんりつだいがくはぼこう(bokou))

      • 例: 「b」 ⇒ B, 8, |3, 等

    • 単語置換候補: (いわてけんりつだいがくはぼこう)

      • 例: 「いがく」 ⇒  medical science, medicine等

英文字置換候補

単語置換候補


情報活用環境を用いたソーシャルエンジニアリング対策教材の開発

研究事例(4)

言語情報学講座 千葉 緑


背景(1/3)

  • コンピュータ犯罪

    • 愉快犯から金銭目的へと変化

  • より金銭を得るための手段

    • 心理・行動を利用し情報を入手する

      ソーシャルエンジニアリング[1]

[1] 内田勝也, 矢竹清一郎, 森貴男, 山口健太郎, 東華枝: 情報セキュリティ心理学の提案: 情報処理学会研究報告. CSEC, [コンピュータセキュリティ] ,Vol. 2007, No. 16(20070301) pp. 327-331(2007)


背景(2/3)

  • ソーシャルエンジニアリング

    • 人間の心理・行動を利用し情報を入手する手法

      例)

  • なりすまし

    • 他人になりすまし、情報を不正に収集

  • フィッシング

    • URL付きのメールを送り、偽サイトに誘導し、個人情報を盗む詐欺


背景(3/3)

  • ソーシャルエンジニアリングに対処するためには、ユーザ自身が

  • 攻撃手法を理解する

  • 攻撃かどうかを判断し対処する事が出来る

    ことが必要

  • そのために、ソーシャルエンジニアリング対策教材を開発


情報活用環境を用いた教材の例

ユーザーAの情報活用環境

  • 使用頻度が多いのは、PC・携帯電話はどちらか

    PC ・ 携帯電話

  • よく利用する機能はどちらか

    メール機能 ・ Web閲覧

  • メールアドレスは

日時:

差出人:

件名:

2009/01/21 (金)

KeitaiA@ketai-a.ne.jp

重要!携帯電話会社Aからアンケートのお知

日頃、携帯電話会社Aをご利用いただきありがとうございます。

この度、携帯電話会社Aのセキュリティーの向上に伴いまして、オンライン上でのご本人確認が必要となります。この手続きを怠ると今後のメール送受操作に支障をきたす恐れがありますので、一刻も素早いお手続きをお願いします。

http://www.keitai-a.co.jp/question

chiba@keitai-a.ne.jp

ユーザA


画像と地図を用いた     個人認証手法の提案

A Proposal of a User Authentication Method

Using an Image and a Map

研究事例(5)

言語情報学講座

0312007016 梅津 亮


背景

  • 自身が撮影した画像

    • 自伝的記憶になり得る場所や人,出来事を                    思い出として撮影していることが多い

    • 自伝的記憶には場所の記憶が付随

        ⇒ 撮影場所を想起することは容易

34


提案手法

  • 画像から想起する地図認証手法

    • 自伝的記憶には場所の記憶が付随している

    • 自身が撮影した画像から想起される撮影場所を,       地図を用いて回答することで認証

35


携帯電話を用いた簡易な個人認証方式

研究事例(6)

An Authentication Scheme by Using Mobile Phone

言語情報学講座 佐藤富和

            伊東寛晋

 瀬野尾 純


個人認証技術とは

 計算機へのログインや入退室管理といったサービスを利用する者が正当な利用者であるかどうかを判定する技術


個人認証技術の種類

  • パスワード方式

  • 暗証番号方式

  • 磁気カードを使用した方式

  • ICカード等の耐タンパ携帯装置を使用した方式

  • バイオメトリクスを使用した方式


対話型個人認証

  • あらかじめ何らかの秘密をうちあわせておく。

  • (パスワード、暗証番号など)

  • 毎回送られる質問に対して、うちあわせておいた秘密を元に質問に返答する。

  • 誰かが盗み聞き、覗き見しても、なりすましは困難。


本研究の目的

 携帯電話を使用し、様々な不正行為やコストを考慮した個人認証方式をいくつか提案し、その一部について実際に実装を行った。


画像を用いた認証方式

携帯電話での認証(パスワード入力)にランダムな画像を使うことで、覚えやすく、覗き見されても他人に知られにくい


研究事例(6)

研究事例(7)

ログデータ可視化システムの開発

言語情報学講座

    山本 貴広

51→


背景

  • 不正アクセスの多発

  • 不正アクセス前には様々な前兆

  • 前兆を発見する一つの方法:

→ ログの解析


本研究の内容

  • 本研究では2つのログの出力を組み合わせ、視覚的に提示することにより、不正侵入行為の痕跡、前兆の発見を援助するシステムを構築した。



研究事例(8)

店舗利用を想定した携帯電話でのトークンベース認証

Token Based Authentication Using Mobile Phone in Stores

言語情報学講座 齋藤努


トークンを用いた認証システム

コンピュータ用途・非用途にかかわらず,

今日の様々な場面でトークンを用いた認証システムが使われている.

その理由として,

・暗記の負担の大部分が取り除かれる.

 (複雑なベースシークレットを保持出来る)

・トークンを所持・使用する事でその人の立場を証明可能.

が挙げられる.

トークン[Token]…英単語では「象徴、証拠(品)、記念品、代用貨幣」の意.

何らかの権利などを有することの証明として使う例が多い…アスキーデジタル用語辞典より


カード型認証トークン

トークンを用いた認証システムの中でも,

磁気カードを用いたカード型認証トークンの普及率が高い.

(クレジットカード・キャッシュカード・レンタル店会員証等)

その理由として,

・小型・軽量性.

 →財布に入れて持ち運びが可能.

・認証の高速性.

 →トークンを機械に通すだけで認証が可能.

・顧客数の拡大.

 →ポイント貯蓄目的の顧客の確保.

が挙げられる.


カード型認証トークンの問題点

高い普及率のカード型認証トークンは以下のような問題点を持つ.

・スキミングによる偽造.

 →トークン偽造による検挙件数:600件(H12)[2].

・一人当たりのトークン所持数増加.

 →店舗毎に異なるトークンを作成しなければならない.

・トークンの紛失・忘却・盗難.

 →所持数増加に加え、小型・軽量である為.

 →本来のサービスを受けられない/既に所持しているトークンの再発行.

・認証が比較的弱い.

 →機械に通すだけで認証完了.

 →トークンの使用者が真の持ち主かどうかの認証はしない.

[2]…平成13年警察白書:http://www.pdc.npa.go.jp/hakusyo/h13/h130300.html


実装

認証データ:QRコード(二次元コード)

→QR Code Editor Version1.30[7]

iアプリエミュレータ

→iαppliTool for DoJa 3.0[8]

[7]を用いてQRコードを作成し,

[8]を用いて仮想的に本システムを表示.

会員番号(ユーザID):0312000065

タイムスタンプ:2004/02/19 12:00:00

ランダムな文字列:hogehoge

を格納.


研究事例(9)

MusicXMLへの電子透かし

言語情報学講座

    渡邊 集


楽譜への情報埋め込み

埋め込み前

埋め込み後

右の楽譜には著作権情報が埋め込まれています。

埋め込み前と後でどこが変わっているか分かりますか?


研究事例(10)

パケットヘッダ情報を用いた未知ワーム検知手法の提案

分散システム学講座

山田悠貴


未知ワームの検出

  • 未知ワーム感染ホストの検知を可能とする

  • 企業や組織などの内部ネットワークにおけるワーム感染ホストの早期発見

0.30

正常ホスト

0.25

感染ホスト

0.20

確率

0.15

0.10

0.05

0.00

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

ホップ数


その他

  • 楕円暗号

  • ボットネット早期検出システム

  • 電子透かし

新しい公開鍵暗号系

コンピュータが乗っ取られる?

勝手に攻撃に加担させられてしまう?

カスケーディングスタイルシート,画像など


Open flow

Open Flow

次世代のネットワーク管理


Openflow

OpenFlowを用いた集中管理型省電力ルーティングアルゴリズムの提案

言語情報学講座

0312008096 鷹觜将彦

57


背景

58

  • 近年、インターネットのトラフィック量は急激に増加している。

    • 動画配信、スマートフォンの普及、クラウドコンピューティングなど

  • 全世界のトラフィック量[2]

    • 2010年  約20.2エクサバイト/月

    • 2015年  約80.5エクサバイト/月

※ エクサバイト:1018

ネットワーキングによる消費電力量の増加も懸念されている

[1] 産経ニュース, http://sankei.jp.msn.com/economy/news/110821/biz11082101310000-n1.htm

[2] Cisco the network, http://newsroom.cisco.com/press-release-content?type=webcontent&articleId=324003


IT機器による消費電力量の推移 [3]

59

ネットワークの省電力化

重要な課題

ネットワーク機器による消費電力量の割合が全体の17%から43%に

[3] 経済産業省‐グリーンITイニシアティブ, 2007


Openflow1
OpenFlow とは

60

  • 新しいネットワーク制御技術

    • ネットワークの動作をソフトウェアプログラムにより制御

    • Software-Defined Network の実現に向けて注目されている

  • ネットワーク全体の動作をソフトウェアで集中管理できる。


本研究では

ネットワークの消費電力を削減する手法を提案した

  • OpenFlowを用いネットワークを集中管理することで、効率的にトラフィック情報の収集、ルートの変更作業が行えることを示した

  • より多くの消費電力を削減できることを示した


消費電力量削減率の比較

62

実験結果‐グラフ(単位:台)


Openflow2

OpenFlowネットワークにおける利用率に基づくリンクスリープ手法の提案

言語情報学講座

0312009133 福士 新


リンク利用率に基づくスリープ

  • 目的

    • 不要なポートを停止することでネットワーク全体での消費電力を削減

      • ポートごとにトラフィック量を測定し,単位時間あたりの利用率が閾値より低いポートを停止

  • 鷹觜の手法と比較し,細かい制御

    既存:ノード毎 提案 : ポート(リンク)毎

13/02/07

卒業研究成果発表会

64


マルチキャスト

インターネットの新しい利用形態





これまでのインターネット

受信者

受信者

送信者


これまでのインターネット

受信者

受信者

送信者

受信者

一対一(ユニキャストという)の通信が基本


マルチキャスト

受信者

受信者

送信者

受信者


マルチキャスト

受信者

受信者

送信者

受信者

一対多(マルチキャストという。 )


研究事例(8)

研究事例(11)

PIM-SMにおける効率のよい

RP交代アルゴリズム

言語情報学講座

    竹田 久美


マルチキャストの弱点

受信者

受信者

送信者

 ここが故障すると

復旧に時間がかかる

受信者


本研究の概要

  • PIM-SM(マルチキャストの一種)において、図中の点(RP:ランデブーポイントという)に障害が発生したときに早急に回復する方法を考える。

  • RPの代理を用意し、代理とRPの間で情報を交換することにより、この問題を解決するアルゴリズムを考案した。

70→


研究事例(9)

研究事例(12)

CBTにおける更新前の

データ送信アルゴリズム

言語情報学講座

    平澤 剛

→82


途中が切れた

受信者

受信者

送信者

通常のマルチキャストでは、

別の配送経路を一から探索する。

受信者


本研究で提案するアルゴリズム

受信者

受信者

送信者

受信者


その他

  • 資源予約

  • アドホックネットワーク

帯域は重要な資源

優先して送りたいもの、ゆっくりでもいいもの

移動するホストばかりの集まり

(ノートパソコン、PDA、携帯電話)

通信したい相手を探す、送る


アドホックネットワークとは

  • インフラストラクチャを必要としないネットワーク

    • ネットワークを利用する端末のみで構成

    • 基地局やバックボーンネットワークが不要

    • 通信媒体に無線を利用

  • ノードが移動する為、トポロジが頻繁に変化

  • ルーティングプロトコル

    • プロアクティブ型

      • 全ノードがトポロジ情報を保持

    • リアクティブ型

      • 通信の度に経路を構築

災害時

向き


ZHLSの概略図


マルチエージェントシステム

自律分散システムによる

分散問題解決


マルチエージェントシステム

  • さまざまな種類のエージェントで、効率的に情報処理

  • エージェント間でうまく「協調」させることが重要

エージェント

協調

協調

協調

たくさんのエージェントが力を合わせて仕事をこなす

85→


研究事例(13)

エージェントの組織構成と

効率的な情報交換

85→


問題

  • エージェントの数がとっても多い場合、どうしたら効率的に情報交換できるか?


情報交換

グループ 1

グループ 2


実験 (シミュレーション) より、提案手法を使うと、

  • 適切なエージェントと手を組むことができる

  • その結果、処理効率も向上する

    という結果が得られた


研究事例(14)

ポテンシャルを用いた

エージェント同士の協調


背景

  • エージェント間で会話ができないとき、どうすればうまく協調できるか?


救助者 (エージェント)

要救助者

例題: 救助シミュレーション

自分に一番近い人を助けようとすると、取り残される人が出てしまう


エージェントのポテンシャル (反発力)

要救助者のポテンシャル (引力)


Aエージェント、要救助者をポテンシャルとして表現

X

Y

B

ポテンシャルを使って状況を表現すると…

B からみたポテンシャル


エージェント同士で会話ができない場合でも、

協調して動作することができる!


研究事例(15)エージェント、要救助者をポテンシャルとして表現

エージェントを用いた

ネットワーク異常検出システムの開発

未踏ユース

ソフトウェア

獲得!

言語情報学講座

    川原 卓也

     渡邊 集

    葛野 弘樹


ネットワーク異常検出システムエージェント、要救助者をポテンシャルとして表現

エージェント帰還・

ネットワークの状態を報告

データ解析・結果収集

エージェント

エージェント移動

エージェント生成

エージェントが協力しつつ、コンピュータを渡り歩いて

情報収集し、状態を報告


移動しながら情報収集エージェント、要救助者をポテンシャルとして表現

P2P Network

Mobile Agent

概要


Destination Portエージェント、要救助者をポテンシャルとして表現

3500

6667

5555

445

135

3000

80

2500

2000

Number of Packets

1500

1000

500

0

06/01/04

06/01/04

06/01/04

06/01/04

06/01/04

19:15:00

19:30:00

19:45:00

20:00:00

20:15:00

Time

実験結果1: 情報取得

あやしいトラフィックが発生していることが一目で分かる

⇒ 攻撃の予兆の把握


攻撃の予兆がいちはやくわかるとエージェント、要救助者をポテンシャルとして表現…

得られた情報をもとにワーム(ウィルス)を防御!


800エージェント、要救助者をポテンシャルとして表現

ABLA Scheme

ABLA Scheme (gzip compressed)

Centralized Result Scheme

Centralized Result Scheme (gzip compressed)

700

Centralized Log Scheme

600

500

bytes)

6

400

Size(10

300

200

100

0

2

4

6

8

10

12

Number of Visited Hosts

実験結果2: 情報収集に発生するトラフィック

Centralized Log Scheme (gzip compressed)

情報収集のためのトラフィックを大幅に削減


分散システムエージェント、要救助者をポテンシャルとして表現

WWW

P2Pネットワーク

  これらはすべて分散システムです。


研究事例(16)エージェント、要救助者をポテンシャルとして表現

P2Pを用いたスケーラブルな

匿名コミュニケーション基盤に関する研究

分散システム学講座

及川 一樹

2312008008


背景エージェント、要救助者をポテンシャルとして表現

匿名性を確保する課題がある

  • インターネットコミュニケーションが多く利用されている

    • マイクロブログやソーシャルネットワーキングサービス

    • インスタントメッセンジャーやインターネット電話

  • 2つの実現形態

    • クライアント/サーバ方式

    • P2P方式

      • ユーザ登録はなく、個人情報入力はない

      • 特権を持つ人は存在しないため、プライベートなコミュニケーションの内容を読み取ることはない

      • サーバがないため、単一故障点が存在しない


問題点エージェント、要救助者をポテンシャルとして表現

  • 先行研究や既存手法には2つの問題点がある

    • 役割の違う2者間での通信を想定しており、受信者の匿名性が送信者に対して確保されていない

      • 内部告発などの匿名性なら、送信者の匿名性のみを確保すればよいが、

      • インスタントメッセンジャーなど、自分がだれかを互いに知られたくない場合は、送受信者両方に対称的に同じ匿名性が要求される

    • 各ノードに割り当てられるハッシュ値と公開鍵のペアの保存や中継ノードを選出するために、中央サーバが必要となる


研究の目的エージェント、要救助者をポテンシャルとして表現

  • 分散ハッシュテーブルを用いたP2P型の環境において匿名性を保ったまま2者間の通信を実現する匿名通信手法を提案する。

    • 分散ハッシュテーブルを用いるため、IPアドレスの代わりにオーバーレイネットワークアドレスを使う

    • 提供する匿名性: 2者間にて通信を行う際に、通信相手を含めた他ノードに対して、「定義(匿名性)」にて定義した匿名性を確保する

      • 定義(匿名性): オーバーレイネットワークのアドレスと、アンダーレイネットワークのアドレスを結びつけることが困難な状態


提案手法の基本的な考え方エージェント、要救助者をポテンシャルとして表現

  • 送信者のみの匿名性を確保する多重暗号経路同士を分散ハッシュテーブルを用いて繋げ、匿名通信コネクションを確立することにより、第3者から送受信者の匿名性が確保されるほか、送受信者間で匿名性が保たれる。

  • 多重暗号経路: オニオンルーティングをベースにして新たに提案した暗号経路

  • 匿名通信コネクション: 分散ハッシュテーブルを用いて接続相手の多重暗号経路と、自身の多重暗号経路をスケーラブルに接続する


研究事例(エージェント、要救助者をポテンシャルとして表現1/3)

情報漏洩に強い分散データマイニング技術

分散システム学講座

深澤卓也、

浦邊信太郎


データマイニングの定義エージェント、要救助者をポテンシャルとして表現

データマイニングとは、蓄積された大量のデータからビジネスに活用できる有用な情報を取り出す技術

例えば、データを解析し、販売データ等から以下のような相関関係を得る

例1: 「ビールを買う客は一緒にソーセージを買うことが多い」      

例2: 「雨の日は肉の売上が良い」

発見される相関関係

データマイニング

ビールを買う客が一緒にソーセージを買うデータ

100件/10000件=1%

販売データDB

頻出パターンと呼ぶ

107


分散環境でのデータマイニングエージェント、要救助者をポテンシャルとして表現

  • 同業者間で共通の頻出パターンを発見する

    • 他社と協力することで、自社のみでは発見不可能な隠れたパターンを発見できる

  • 例: 異なるクレジット会社同士でデータマイニングを行い、クレジット会社全体で頻出なカード詐欺のパターンを得る


既存の分散データマイニングエージェント、要救助者をポテンシャルとして表現アルゴリズムの問題点とその解決法

プライバシーを保護した分散データマイニングアルゴリズムの提案

  • プライバシーの定義

  • あるサイトが持つデータベースの内容

  • あるサイトが持つ頻出パターン

  • プライバシーの問題

    • 例:クレジット会社同士でデータマイニングを行うために自社のカード詐欺事例を他社へ伝える

      ⇒自社の契約内容などが他社へ知られる可能性


システムモデルと研究目的エージェント、要救助者をポテンシャルとして表現

  • サイト S = {s1, s2 ,…, sm}

  • トランザクションデータベース DB = {t1, t2 ,…, tn}

  • 研究目的: プライバシーを保護しながら、DBの中から、( sup(X) / |DB| ) ≧ min_sup となる(頻出な)パターン X を発見する


結託耐性の比較エージェント、要救助者をポテンシャルとして表現


サイト数の変化によるエージェント、要救助者をポテンシャルとして表現実行時間の比較


研究事例(2エージェント、要救助者をポテンシャルとして表現/3)

分散環境におけるサイト間の頻出パターンの

関連性抽出に関する研究

分散システム学講座

畠山 陵


動機: 価格比較サイトとエージェント、要救助者をポテンシャルとして表現オンラインストアの関係から

価格比較サイト

検索結果

1.商品を検索

履歴

データベース

\19800

売り場に行く

2.ストアを訪問

3.商品を購入

オンラインストア

ユーザ

履歴

データベース

\19800

\49800

kakaku.comやconeko.netなどの価格比較サイトにおけるコマーシャルはユーザの検索要求に依存せず一定。

114


動機: 価格比較サイトとエージェント、要救助者をポテンシャルとして表現オンラインストアの関係から

価格比較サイト

検索結果

1.商品を検索

頻出パターン

履歴

データベース

\19800

売り場に行く

2.ストアを訪問

頻出パターンの関連性

3.商品を購入

オンラインストア

ユーザ

頻出パターン

履歴

データベース

\19800

\49800

検索パターンと購買パターンとの関連性を発見できれば、ユーザの検索内容と連動して、オンラインショップがCMを動的に比較サイトで掲載することができる


アルゴリズムエージェント、要救助者をポテンシャルとして表現CMPRM: ステップ1初期グローバルFP-Treeの構築


アルゴリズムエージェント、要救助者をポテンシャルとして表現CMPRM: ステップ2グローバルパターンの抽出


データベースサイズエージェント、要救助者をポテンシャルとして表現と実行時間の比較

118


潜在するパターンの長さエージェント、要救助者をポテンシャルとして表現と実行時間の比較

119


研究事例(3エージェント、要救助者をポテンシャルとして表現/3)

Time Pointを用いたTransitional Ratioマイニング

分散システム学講座

高橋 宏美


既存の頻出パターンマイニングエージェント、要救助者をポテンシャルとして表現アルゴリズムの問題点

  • これまでにさまざまな手法が提案された:  Apriori 、FP-Growth、 TP-Mine・・・

  • 既存のアルゴリズムの問題点

    (1) Apriori、FP-Growth: トランザクションの発生時刻を考慮していない ⇒ 頻出パターンの時間と共に出現頻度の変化を計算できない。

    (2) TP-Mine: DBを前後2つの部分しかに分割しないから、前から後への推移率しか計算できない

    ×いつから/いつまで各パターンは出現したのか

    ×各パターンの出現度が一番高い/低い時期

121


Tr mine
提案手法 エージェント、要救助者をポテンシャルとして表現TR-Mine の基本的な考え方

  • データベースを頻出パターン毎に細かく分割し、先行研究より細かい出現の推移を検知できるために、ブロックという概念を定義する:

    • 頻出パターン X を含めた連続するトランザクションを1つのブロックとする

    • ブロックの前後のサポート値の推移率を求める

122


Tr mine1
アルゴリズム エージェント、要救助者をポテンシャルとして表現TR-Mine

  • 任意の頻出パターンマイニング手法を使用し、全ての頻出パターンを抽出する:  { Xi }

  • Time Pointを全トランザクションに付与して、全トランザクション間に順序付けを行う。

  • データベースを最初から走査し、各頻出パターン Xi の出現に合わせて,データベースを複数のブロックに分割する。

  • 推移率を計算する: 各ブロックにおける Xi のサポート値を集計し,前後のブロック間の推移率を求める

  • 推移率の最大値,最小値を求める

  • 最大値,最小値を最も著しく上昇/下降した範囲としてその始点,終点を記録する

  • 記録した始点,終点を出力する

123


性能評価エージェント、要救助者をポテンシャルとして表現

  • 先行研究との比較

    • 先行研究:

      推移率が最も著しく上昇/下降する節目の識別しかを可能にした

    • 本提案手法

      • 先行研究よりも細かい出現の推移を検知

      • 推移率の変化を識別できるだけでなく、そのパターンが安定したパターンか、一時的なパターンかの識別を可能にした

124


センサーネットワークエージェント、要救助者をポテンシャルとして表現― これからの大規模分散システム

センサネットワークとは、複数のセンサ付無線端末を空間に散在させ、それらが協調して環境や物理的状況を採取することを可能とする無線ネットワークのこと。

ウィキペディア(Wikipedia)


研究事例(1エージェント、要救助者をポテンシャルとして表現/4)

災害地の避難所における

被災者の思いやりを考慮した

アドホックネットワークに関する研究

分散システム学講座

五百川 貴史

与那嶺 諭宏


研究の背景エージェント、要救助者をポテンシャルとして表現

  • 東日本大震災

    • 15万人以上が避難

      • 避難時に、携帯電話や無線機能を持つパソコンを持ち出す人が多い

      • 災害直後の避難所にいる人は家族や知人の安否情報や災害の被害情報などを欲している

    • 既存の通信インフラと送電網が故障

  • MANET(Mobile Ad hoc Network) が有効


Manet
MANETエージェント、要救助者をポテンシャルとして表現とは

  • 災害地の避難所において携帯電話、無線機能を持つパソコン(以下端末と呼ぶ)により形成

  • 避難所の人々に必要な情報を提供

zZZ


提案手法エージェント、要救助者をポテンシャルとして表現

  • 災害地の避難所におけるMANETのルーティングプロトコルを提案

    • 端末がスリープすることを想定

    • スリープする際、代理端末を選定し中継の代理を依頼してルートの変更を行う

C

A

B

スリープする

D

S


提案手法の適用例エージェント、要救助者をポテンシャルとして表現

D

I

SとDが通信しているとき、Bがスリープしようとする。

H

G

E

K

F

C

J

B

S

A

通信

リンク

端末スリープしている端末

成果発表会


研究事例エージェント、要救助者をポテンシャルとして表現(2/4)

無線センサネットワークにおけるセキュリティを考慮した地理的ルーティングに関する研究

分散システム学講座

嶺岸 政人

沖 則雄


無線センサネットワークエージェント、要救助者をポテンシャルとして表現

最近、センサネットワークが注目されている

小型通信端末にセンサを搭載したノードを多数設置し,その場の環境情報等を取得する

環境監視、災害復旧、戦場監視等、様々な用途での利用が期待される

センサノードは、センサ機能、処理機能、無線通信機能をもち、バッテリで駆動する

基本的に使い捨ての利用が想定されているため、小型で低コストのハードウェアが搭載されており、処理能力に大きな制限がある

132


本研究の想定環境エージェント、要救助者をポテンシャルとして表現

物理的な境界が存在する領域内のセンサネットワーク

想定した利用例: 軍事用施設などの状態監視

センサノードは観測したデータを、複数のノードを中継するマルチホップ通信を用いて基地局へ送信

部外者は物理的な境界によって進入が困難

インターネット/LAN

物理的な境界

基地局

領域内

領域外

監視

センター

133


既存のルーティングエージェント、要救助者をポテンシャルとして表現アルゴリズムの問題点

通信回数を減らすため、ホップ数が最小となる経路を選択 ⇒ 領域外への電波漏洩が極端に大きくなる

  • 電波を広範囲に漏洩させると、電波を傍受可能な範囲が増大

  • 電波の漏洩回数が増えることで、電波を傍受可能な時間が増加

観測データの盗聴

センサネットワークへの攻撃

134

漏洩範囲が大きい


提案手法の基本的な考え方エージェント、要救助者をポテンシャルとして表現

各ノードの電波範囲を抑え、領域外に近いノードの中継頻度を減らすルーティングアルゴリズム

電波範囲の制御: 電波が漏洩する範囲をできるだけ小さくし、傍受可能な面積を狭くする

中継回数の制御: ノードの電波が領域外へ漏洩する範囲である場合でも、最小限の電波送信回数に抑えることで、傍受可能な時間を減らす

インターネット/LAN

物理的な境界

基地局

領域内

領域外

監視

センター

135


実験エージェント、要救助者をポテンシャルとして表現1:電波漏洩回数

パケット総数に占める領域外への電波漏洩回数の比率

136


実験エージェント、要救助者をポテンシャルとして表現2:電波漏洩面積

1パケットにおける領域外への電波漏洩面積の平均値

137

144→


研究事例(エージェント、要救助者をポテンシャルとして表現3/4)

火災報知におけるセンサネットワークの応用手法に関する研究

分散システム学講座

畠山 陵

144→


現存火災警報システムの問題点エージェント、要救助者をポテンシャルとして表現

  • 火災警報器とは、火災による熱,煙,炎を自動的に検出して火災の発生を報知する設備

  • 非火災報: 火災ではないのに,感知器の感知レベルに達して,火災時と同様の信号が発信される現象

      非火災報が多発すると、

      火災信号を信用しなくなるおそれ

  • 火災警報器の設置は配線が必要

    (1)既存の住宅への設置には大きなコスト

    (2)災害や人為的ミスによる断線


本研究の目的エージェント、要救助者をポテンシャルとして表現

  • センサネットワークを利用した火災報知手法の提案

    • 非火災報を低減する

      • 火災警報器内の感知レベルをデータマイニングによって算出

    • 無線化によるコストの低減と耐故障性の向上

      • コスト削減と耐故障性の向上

      • 一箇所で発生した火災の情報をブロードキャスト


システムモデルエージェント、要救助者をポテンシャルとして表現


パターン生成エージェント、要救助者をポテンシャルとして表現


提案手法の特徴エージェント、要救助者をポテンシャルとして表現

  • 特徴1:各時間帯に対応した感知レベルを定義

    • 過去の観測情報をもとに、各時間帯で最も頻繁に現れている値を算出し、時間的な規則を求める。

  • 特徴2:プライバシー漏洩の可能性を低減

    • 観測情報は、生活リズムや部屋の状況などの情報が含まれるが、火災警報器がローカル処理だけ、観測情報をサーバへ送信しない。

  • 特徴3:耐故障性の向上: 集中処理をしないことで、故障の可能性を低減する。

  • 特徴4:警報のブロードキャスト: 離れた部屋のアラーム音が、就寝中などでも聞こえる。


研究事例(エージェント、要救助者をポテンシャルとして表現4/4)

センサネットワークにおける消費電力を考慮したリアルタイムルーティング

分散システム学講座

齋藤 正利


本研究の目的エージェント、要救助者をポテンシャルとして表現

リアルタイムのトラフィックに適切なQoS を提供しつつ、電力消費に対して効率的なルーティングアルゴリズムを提案する

  • 近年、実世界情報を収集する無線センサネットワークには、リアルタイム性が求められている。

    • 戦闘地域の監視

    • 健康や交通管理、防災など

  • 無線センサネットワークは一般的に長期間バッテリーの交換はできないため省電力化、長寿命化が重要な課題となっている。


先行研究の問題点エージェント、要救助者をポテンシャルとして表現

基地局

  • 問い合せにリアルタイムで対応できるが、省電力化の問題が完全に解決されていない。

    • 木構造ルーティングなので、またデータを統合しながら送信するため、基地局に近いノードの電力消費は激しく、電池残量が消耗してしまうと、システム自体がダウンしてしまう恐れがある。


提案手法の基本的な考え方エージェント、要救助者をポテンシャルとして表現

i

i

k

k

s

s

d

d

m

m

  • 各ノードの電力をほぼ平均して消費することにより、既存手法よりネットワークの寿命を延ばす: 

    • 基地局に近いノードの電池残量が一定値まで下がるごとに、ルーティングを変更(ルート迂回)することで、基地局に近いノードの電池残量均一化を図る。制約条件は、リアルタイム要求を満たす。

    • リアルタイム性確保のため、ルーティング変更に伴い、スケジューリングプランも変更する。

a

a

a: 基地局

e

e


性能評価エージェント、要救助者をポテンシャルとして表現

ルートにの切り替えタイミング

ノードレスポンス数

時間


P2Pエージェント、要救助者をポテンシャルとして表現を利用したコミュニケーションシステムの実現に関する研究その他の分散処理に関する研究


研究事例(エージェント、要救助者をポテンシャルとして表現1/2)

P2Pを利用したコミュニケーションシステムの実現に関する研究

分散システム学講座

及川 一樹


研究テーマ紹介エージェント、要救助者をポテンシャルとして表現

  • WWWでは、無料で利用できる様々なサービスが提供されている

  • しかし…

    • ユーザ登録が必要であることが多い

      • サービスの利用に不必要な個人情報を収集されることもしばしば

    • サービスの提供元が突然サービスを停止する/有料化することもある

    • サービスの提供元は特権を持つ

      • SNSで知人だけが見られる、プライベートな日記を書いたとしても提供元は自由に閲覧できる


研究テーマ紹介エージェント、要救助者をポテンシャルとして表現

⇒「P2Pを利用したコミュニケーションシステムの実現に関する研究」

  • 個人情報を入力する必要が無い

  • 利用者が協力してサービスを提供

    • サービスの提供元は存在しない

    • 利用者が居る限りサービスは利用可能

  • 特権を持つ人は存在しない

  • 現在は要素技術の研究中

    • 匿名通信

    • P2P分散ファイルシステム


  • 匿名通信エージェント、要救助者をポテンシャルとして表現

    • 従来手法の問題点

      • 受信者の匿名性が確保されないものがほとんど

      • スケーラブルでは無い

      • 通信オーバーヘッドがとても大きい (匿名性とのトレードオフ)

      • 単一故障点が存在する (公開鍵ディレクトリサーバなど)

    • 基本的な手法

      • 送受信者両方側で多重暗号通信を利用し、匿名性を確保

      • 構造化P2P (DHT) を取り入れ、スケーラブルに

      • 楕円曲線暗号を利用することや、目的にあった匿名性を確保することにより、通信量を削減

      • DHTと楕円曲線暗号を組み合わせ、鍵サーバが不要な仕組みにすることで、単一故障点を排除


    P2Pエージェント、要救助者をポテンシャルとして表現分散ファイルシステム

    • 従来手法の問題点

      • 読み取り専用のものが多い

      • 所有者しかファイルの書き換えが出来ないものが多い

      • 整合性維持為に高度な処理を行わなければならない

    • 基本的な手法

      • マージという仕組みを導入

        • 達成する整合性の目標を落とすことで、コストを下げる

      • 分散CAPTCHA認証サーバを利用

        • チューリングテストをパスすれば、誰でも追記できる


    研究事例(エージェント、要救助者をポテンシャルとして表現2/2)

    スマートハードディスクの開発

    分散システム学講座

    須々田 督

    浅沼 由章


    スマートハードディスクとはエージェント、要救助者をポテンシャルとして表現

    ハードディスク内にCPUとメモリを搭載

    相関関係のあるデータをデータマイニングで発見

    発見したデータをHD内のメモリに格納

    メモリ同士(CPUとHD内のメモリ)のアクセスによって

    HDのアクセス時間を短縮させる環境の提供

    スマートハードディスク


    スマートハードディスクシステムエージェント、要救助者をポテンシャルとして表現

    スマートHD

    ユーザ

    よく使うデータを判別

    させキャッシュに格納

    読み込み要求

    ログを元に

    データマイニング

    結果

    要求

    読み込み結果

    アクセスログの収集

    読み込み/

    書き込み要求

    HD

    読み込み/

    書き込み結果

    CPUとメモリ


    次世代エージェント、要救助者をポテンシャルとして表現Web

    Web 2.0って何?


    Linked data

    リンク構造解析によるエージェント、要救助者をポテンシャルとして表現Linked Dataのリンク切れ修復手法の提案

    分散システム学講座 三上 孝明


    Linked data1
    Linked Dataエージェント、要救助者をポテンシャルとして表現

    Capital

    Tokyo

    Japan

    • Linked Data[1]とは

      • “外部から参照可能”な”RDFに従い記述されたデータ”[2]

      • 複数のトリプルから構成される

    • RDF (Resource Description Framework)

      • メタデータを記述するためのフレームワーク

    • トリプル

      • Linked Dataの構成単位

      • e.g. JapanのCapitalはTokyoである

        • Subject(主語): Japan

        • Property(述語): Capital

        • Value(目的語): Tokyo

    160


    Linked data2

    1. エージェント、要救助者をポテンシャルとして表現はじめに

    Linked Dataの実例

    @prefix rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>

    @prefix owl: <http://www.w3.org/2002/07/owl#>

    @prefix dcterms: <http://purl.org/dc/terms/>

    @prefix dbpedia-owl: <http://dbpedia.org/ontology/>

    @prefix rdfs: <http://www.w3.org/2000/01/rdf-schema#>

    dbpedia:Japan

    rdfs:label ”Japan”@en

    = ”日本”@ja;

    dbpedia-owl:abstract “日本国(にっぽんこく、にほんこく)、または日本は...”@ja;

    dcterms:subject <http://dbpedia.org/resource/Category:Island_countries>

    = <http://dbpedia.org/resource/Category:East_Asian_countries>;

    owl:sameAs <http://www4.wiwiss.fu-berlin.de/factbook/resource/Japan>;

    ネームスペース

    メタデータの本体

    “Japan”についてのLinked Data

    161


    Linked data3

    1. エージェント、要救助者をポテンシャルとして表現はじめに

    Linked Dataに関するプロジェクト

    • Linked Open Data[3]

      • W3Cが推進しているプロジェクト

      • 欧米のメディア企業、政府等が参加

        • 295のサイト

        • 316億のトリプル

    • DBpedia[4]とは

      • Wikipediaから情報を抽出し、Linked Dataにしたもの

      • Linked Open Dataの中心的存在

      • 10億を超えるトリプル

    [3]http://linkeddata.org/

    [4]http:/dbpedia.org/About

    162

    2011/12/13

    卒業研究成果発表会


    2. エージェント、要救助者をポテンシャルとして表現現状の問題点

    本研究で行ったこと(1)

    • Linked Data も項目の整理、移動などでリンク切れを起こす

    • DBPedia におけるリンク切れの統計 (Snapshot 3.2 (Oct. 2008) -> Snapshot 3.3 (May 2009))

    163


    2. エージェント、要救助者をポテンシャルとして表現現状の問題点

    本研究で行ったこと(2)

    従来の研究では、内容解析に基づくリンク切れ修復手法しか存在しなかった。

    本研究ではリンク構造解析と Jaccard 係数に基づくリンク切れ修復手法を提案し、従来手法では修復できなかったものを修復可能とした。

    164

    2011/12/13

    卒業研究成果発表会


    ロボット型検索エンジン用ランキング手法の改善ロボット型検索エンジン用ランキング手法の改善


    • ロボット型検索エンジンの構成要素ロボット型検索エンジン用ランキング手法の改善

      • クローラ(ロボット)

        • Web上の各サイトを回りホームページを収集

      • インデクサ

        • 得られたホームページのテキスト部分に対し形態素解析などの単語切り出し処理を行いインデックスを生成

      • ランキングソフトウェア

        • 検索結果が多いため,ランキングソフトウェアによって独自の観点からホームページにスコアを付与

        • ランキングソフトウェアで用いられるランキング手法

          • TF-IDF, Link Popularity,PageRankなど

      • テキストリトリーバ

        • ユーザから与えられたキーワードとインデックスとのマッチングを行い,該当のホームページをスコアの高い順に表示

    これを改善


    [ロボット型検索エンジン用ランキング手法の改善参考]ロボット型サーチエンジンのモデル

    HTML

    URL

    クローラ

    URL list

    Web

    ・URL

    ・HTML

    この部分

    HTML DB

    HTML

    キーワード

    ・URL

    ・HTML

    テキストリトリーバ

    インデクサ

    ランキング

    ソフトウェア

    ユーザ

    結果

    ・索引語

    ・URL

    ・スコア

    ・索引語

    ・URL

    キーワード

    ・索引語

    ・URL

    DB

    ・スコア


    メタデータを利用したロボット型検索エンジン用ランキング手法の改善Webカメラ検索環境の構築に関する研究

    分散システム学講座 

    酒匂大輔


    既存のロボット型検索エンジン用ランキング手法の改善Webカメラ配信サービスの問題点

    1. はじめに

    原因

    • 目的のWebカメラを精度よく検索することができない

    • 検索に有用なメタ情報が付与されていない

      • 映像と直接関係のないメタ情報が付与されている

      • メタ情報がそもそも付与されていない

    • 高度な検索機能が備わっていない

      • メタ情報がキーワードのみなため,キーワードの意味を考慮した検索ができない

        例) 滝沢で公開されているWebカメラ

    169


    メタデータを利用した高度な検索環境ロボット型検索エンジン用ランキング手法の改善

    Webサーバ

    メタデータ

    編集部

    メタデータ

    生成部

    視聴者

    公開者

    Query

    インタフェース

    (ブラウザ)

    インタフェース(ブラウザ)

    Request

    Keyword

    Response

    Edit

    ①-1

    ①-2

    Response

    RDF

    ストリーミング

    配信部

    メタデータ検索部

    メタデータベース

    13


    スクリーンショットロボット型検索エンジン用ランキング手法の改善: メタデータの付与

    5. 構築実験

    17


    仮想的な二部グラフを用いたロボット型検索エンジン用ランキング手法の改善ブログコミュニティ抽出に関する研究

    分散システム学講座 

    佐藤 崇


    1.ロボット型検索エンジン用ランキング手法の改善はじめに

    背景

    • 近年ブログツールの登場によりHTMLの専門知識を持たない人でも簡単に情報をWeb上に公開することが可能になり,ブログの件数は急激に増加している

    2009/3

    133,000,000件

    2005/1

    6,000,000件

    2003/3

    2003年3月~2007年3月までのブログの件数の推移


    1.ロボット型検索エンジン用ランキング手法の改善はじめに

    背景(つづき)

    • ブログの普及に伴い,ブログを利用した評判分析,トレンド分析などの研究が行われている

      • blogWacther[1](評判分析)

        • ブログを利用して様々なものの評判を抽出する

      • Kizasi.jp(トレンド分析)

        • ジャンルごとに集められたブログから,よく使われている言葉を抽出

      • 様々な研究を支える基盤研究の一つとしてブログコミュニティ抽出に関する研究があげられる

        ※ ブログコミュニティとは, ある特定のキーワードを含むブログや,そのブログからリンクがはられたWebページからなる集合のこと


    t2ロボット型検索エンジン用ランキング手法の改善

    t4

    t1

    t3

    t5

    t6

    t7

    A球団

    HP

    B球団

    HP

    C球団

    HP

    ニュース

    (スポーツ)

    大会

    公式

    HP

    D高校

    HP

    E高校

    HP

    プロ

    野球

    プロ

    野球

    甲子園(高校)

    高校

    野球

    f1

    f2

    f3

    f4

    手順の概略

    各Funノードfiに対し、fiからリンクされているTargetノードを集め

    グループ化した集合Ti(局所Targetノード集合Tiと呼ぶ)を生成する

    Targetノード集合

    Funノード集合


    複数のクラスタに出現したノードの一覧ロボット型検索エンジン用ランキング手法の改善

    ○:正解ノードとしてクラスタに存在

    ―:クラスタ内に存在しない

    ×:不正解(本来は存在しない)としてクラスタに存在


    Semantic Webロボット型検索エンジン用ランキング手法の改善を用いた紙芝居制作環境の設計と実現Design and Implementation of an Environment for Creating Picture-Story Show with the Semantic Web

    分散システム学講座 

           斉藤奈津子、山本廉人


    紙芝居・・・古くから教育の一環として活用されてきた教材紙芝居・・・古くから教育の一環として活用されてきた教材

    現在は保育現場を中心に活用

    背景

    既成の紙芝居   

    自主制作紙芝居

    書店などで購入

    子供の年齢、発育状況に合わせて制作

    • 保育者の現状

    両親の共働き世帯数増加に伴った新サービス導入

    (例)一時保育,延長保育,乳児保育,産休明け保育,病児・病後保育

    保育者は紙芝居を自主制作する時間的余裕を失いつつある

    紙芝居の自主制作を支援するシステムが必要

    デジタル紙芝居に関する研究が行われている

    幼児教育上有用だが、制作に多くの時間が必要


    クリック紙芝居・・・古くから教育の一環として活用されてきた教材

    本研究の目的

    台詞

    • 保育者が容易にすばやく自主制作紙芝居を制作できる環境の提供を行うこと

    保育者

    Web

    紙芝居完成

    紙芝居実演

    画像提供者

    子供


    紙芝居制作環境の設計紙芝居・・・古くから教育の一環として活用されてきた教材

    収集・検索部

    メタデータベース

    メタデータ解釈・検索

    インテリジェント

    RDFリトリーバ

    メタクローラ

    メタデータ

    検索エンジン

    概念定義部

    紙芝居

    オントロジ

    紙芝居制作部

    Web

    紙芝居RDF

    スキーマ

    形態素

    解析

    保育者向けユーザインタフェース

    重要語

    抽出

    メタデータ付与部

    紙芝居

    メタデータ

    クエリー

    発行

    メタデータ

    付与ツール

    RDF

    オーサ

    リング

    画像

    紙芝居制作環境の実現モデル

    管理者

    保育者

    実演ツール

    画像提供者

    子供


    Web紙芝居・・・古くから教育の一環として活用されてきた教材を利用した次世代楽譜利用環境の構築

    Construction of

    the Web-based Next Generation Music Score Environment

    分散システム学講座 清水佳奈


    問題点紙芝居・・・古くから教育の一環として活用されてきた教材1 サーチエンジンなどを利用しても目的の楽譜を見つける        ことができない

    問題点2 画像での公開のため発見しても再生することができない

    Web上での音楽表現方法

    • Webで用いられている音楽の表現手段

      • 聴覚で利用する情報(曲)

      • 視覚で利用する情報(楽譜)

      • 聴覚と視覚で利用する情報(映像)

    • Webでの楽譜利用方法

      • 画像をHTMLに埋め込んでの利用

      • 視覚のみでの利用


    画像での公開のため発見しても再生することができない(問題点2)は部分的に解消画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    楽譜利用方法の移り変わり

    • 聴覚と視覚での利用方法への移行

      • 楽譜用XMLの登場

    • MusicXML

      • Web上で楽譜を公開するための楽譜表記用に制定した楽譜用XML

        • Recordare MusicXML

          Recordare社が開発した楽譜用XML

        • Musical Plan MusicXML

          Musical Plan社が開発した楽譜用XML


    楽譜発行者画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    楽譜発行者

    Web

    Recordare

    MusicXML

    Musical Plan

    MusicXML

    検索

    変換

    利用

    システム

    楽譜利用者

    本研究の目的

    多くの人がWeb上に簡単に楽譜を発行し,それを精度よく検索して利用(表示/再生)できる環境を提供する

    Webを利用した次世代楽譜利用環境

    タイトルが風のモントの楽譜


    メタデータ画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    メタデータ

    メタデータ

    RDF

    メタ

    データ

    MusicXML

    楽譜

    Webを利用した次世代楽譜利用環境の提案

    収集・検索部

    メタデータベース

    メタデータ

    検索

    インテリジェント

    RDFリトリーバ

    管理者

    メタクローラ

    メタデータ

    抽出・解釈

    概念定義部

    楽譜RDF

    スキーマ

     楽譜

    オントロジ

    検索結果

    検索要求

    メタデータ

    収集・蓄積

    Web

    表示/再生部

    楽譜発行部

    検索要求

    メタデータ

    付与ツール

    楽譜

    エージェント

    結果表示

    楽譜選択

    変換

    楽譜

    利用者

    楽譜

    作成者

    楽譜作成

    ソフトウェア

    表示/再生

    Webを利用した次世代楽譜利用環境のモデル


    関連情報 画像での公開のため発見しても再生することができない(問題点2)は部分的に解消(I,II研共通)


    演習について画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    • 2年後期の演習

    • 3年前期の演習

    JAVAプログラミング

    →オブジェクト指向プログラミングが

    できるようになる。

    ネットワーク管理・運用

    →ネットワークに関する実戦力がつく。

    資格にも結びつく。


    3年前期の演習の様子画像での公開のため発見しても再生することができない(問題点2)は部分的に解消


    質問など画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    • ソフトウェア情報学部B棟2、3階

    • URL

    研究室4,5,6, 11, 15

    言語情報学講座

    分散システム学講座

    http://callisto.comlab.soft.iwate-pu.ac.jp/

    http://www.ds.soft.iwate-pu.ac.jp/


    本日の課題画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    • 課題1 (50点)

    • 課題2 (50点)

    セキュリティ、ネットワーク、エージェント、データマイニング、次世代Webに関する体験談、聞いた話、個人的な意見など

    今日の講義に対する意見や感想

    学籍番号、氏名、講義名、今日の日付を必ず書くこと

    提出場所:提出箱3番情報セキュリティ特論II

         (来週金曜日まで)


    本日の課題画像での公開のため発見しても再生することができない(問題点2)は部分的に解消

    • 課題1 (50点)

    • 課題2 (50点)

    セキュリティ、ネットワーク、エージェント、データマイニング、次世代Webに関する体験談、聞いた話、個人的な意見など

    今日の講義に対する意見や感想

    学籍番号、氏名、講義名、今日の日付を必ず書くこと

    提出場所:提出箱3番情報セキュリティ特論II

         (来週金曜日まで)


    ad