scispace - formally typeset
Search or ask a question

Showing papers in "IEICE ESS Fundamentals Review in 2014"




Journal ArticleDOI
TL;DR: This article presents basic theoretical results on supervisory control including the existence condition of a supervisor based on the controllability of languages and a method for synthesizing a maximally permissive supervisor and the issue of modeling the system and specification.
Abstract: Abstract Supervisory control is a control scheme to restrict the behavior of a discrete event system such that a given logical control specification is satisfied. Its unique feature is dealing with uncontrollable events that cannot be disabled using a controller, called the supervisor. In this article, we not only present basic theoretical results on supervisory control including the existence condition of a supervisor based on the controllability of languages and a method for synthesizing a maximally permissive supervisor but also discuss the effect of the existence of uncontrollable events and the issue of modeling the system and specification.

24 citations


Journal ArticleDOI
TL;DR: This paper focuses on the care support of elderly persons in a superaging society, and describes a proposed sleep-monitoring agent and its use to ensure the comfortable and healthy life of aged persons.
Abstract: This paper focuses on the care support of elderly persons in a superaging society, and describes a proposed sleep-monitoring agent and its use to ensure the comfortable and healthy life of aged persons. A sleep-monitoring agent is provided to each aged person to estimate his/her sleep stage from heartbeat and body movement data acquired by an unconstrained-type sensor. The obtained information is remotely displayed in the tablets and/or PCs of care workers and informs them when an aged person sleepwalks or falls from his/her bed. In this paper, we introduce the sleep-monitoring agent and its system, and describe a new sleep-stage estimation method in detail. This paper also provides the results of experiments on human subjects, which show the effectiveness of the sleep-monitoring agent. Finally, future works are summarized.

5 citations


Journal ArticleDOI
TL;DR: In this article, the authors propose a framework for building National Resilience, which is based on the idea of building a "social infrastructure" for building a resilient infrastructure. But,
Abstract: レジリエンス(またはレジリエント性)は,弾力性,復元力, 回復力の優れた状態を指す概念である.この概念は,東日本 大震災以降,広い分野で急速に知られ始めている.心理学, 生態学,土木工学などの分野では従来から知られていた概念 であるが,現在,レジリエンス概念が普及し始めている大き な要因としては,東日本大震災と東京電力福島原子力発電所 事故による甚大な被害を目の当たりにして,このような大規 模災害への対処方策を考えるという文脈において語られるこ とが多いのが現実である. 政治の世界でも「これからの日本は国土のレジリエンス化 を目指すべきである」という認識の下,内閣官房に国土強靭 化推進室が設置された.ここでいう国土強靭化の英語表記は Building National Resilienceである.海外でも,異常気象(と思 われる事象)に起因する大きな被害への懸念から,それへの 対処必要性との関連でレジリエンスが語られることも少なく ない.この論点と密接に関連するのが,大規模な社会・技術 システム(socio-technical system)のマネジメント問題である. 社会・技術システムとは,電力,情報通信,旅客輸送や物流 など,社会存立の基盤を成すシステムを指す.社会・技術シ ステムという表記を採用する理由は,当該システムが技術に 強く依存する機械的システムである側面と,その技術システ ムの運用を担う組織にも強く依存する社会的システムとして の側面と,双方を有しているからである.言うまでもなく, この機械的システムと社会的システムは密接な関係で結ばれ ていて,どちらか一方のシステムだけを独立に取り上げて分 析しても,実践上有用な知見は得られにくい.この種の社会・ 技術システムが機能障害を起こすことは,社会の活動の基盤 を揺るがすことになるので,その安全は極めて重大な意味を 持つ. レジリエンスを目指すこと自体は,これからの国土や社会, 更に社会・技術システムにとって望ましいことであろう.し かし,レジリエンスを有する国土,社会,システムなどは, 具体的にどんな特性を持っているべきで,それらの特性を 持った社会やシステムをどのように実現するのか,という問 レジリエンスエンジニアリングが目指す安全 Safety-IIとその実現法

3 citations


Journal ArticleDOI
TL;DR: Biometricsは,そのままバイオメトリクスと表記できるほ ǫ,一般的な言葉になっている.
Abstract: Biometricsは,そのままバイオメトリクスと表記できるほ ど,一般的な言葉になっている.国際標準の用語定義では,「個 人の行動的及び生物学的特性に基づいた個人を自動認識する 技術」としている. バイオメトリクスの重要性が認知されたのは2001年であ る.同年9月11日に起った米国同時多発テロを境に,バイオ メトリクスへの評価が大きく変化した.それ以前は,バイオ メトリクスは使えるか使えないのかといった導入賛否の議論 が行われていた.利用も,重要施設の入退出管理などの市場 に限定されていた.しかし,9月11日を境に,なぜ使わない のか,本人確認における主流の技術であるという導入を前提 とした意見が大勢となった. バイオメトリック認証技術は,従来,入退出管理への利用 が主であった.現在は,PCなどのモバイル端末のアクセス管 理や金融機関における本人認証など,非対面の状況でサービ スに対する本人を同定するための手段として利用が拡大して いる.今後のディジタル社会の様々な分野での応用が期待さ れている. 図1に示すように日本におけるバイオメトリック技術は, 2004年10月に金融機関のATM(Automatic Teller Machine)へ の静脈認証装置の採用,2006年には IC旅券(顔認証),入国 管理システム(指紋),2007年には IC運転免許証への顔デー タの実装というように,社会基盤システムに着実に展開され た. バイオメトリック認証技術の研究開発と 製品化への期待

2 citations





Journal ArticleDOI
TL;DR: This article reviews such hash-based similar search methods and introduces two examples of their application: (1) fast approximated hierarchical clustering and (2) object discovery from an image database.
Abstract: In general, the hashing method is utilized to search data having the same key as the query. This technique increases the search speed so that it practically works in O(1) time Recently, the hashing method has been extended to a similarity search whose purpose is not to retrieve exactly the same data but to search similar data. This method has achieved great success in content-based multimedia pattern recognition. This article reviews such hash-based similar search methods and introduces two examples of their application: (1) fast approximated hierarchical clustering and (2) object discovery from an image database.

1 citations



Journal ArticleDOI
TL;DR: This paper overviews the process of standardization, the technological features of HEVC, and the improvement of coding performance, and describes the problems of the conventional method (H.264/AVC), the algorithm adopted in HEVC to solve each problem, andThe mechanism that solves each problem.
Abstract: The emergence of high-resolution video formats such as 4K/8K and sophisticated mobile devices has caused a large increase in video traffic. For the efficient transmission and storage of large amounts of video data, a highly efficient video coding algorithm is desired. However, current video coding algorithms, as typified by H.264/AVC, are now mature, making it difficult to expect large future improvements. In response to the increased need for such an algorithm or please specify raised expectahons of what? ISO/IEC and ITU-T have developed a novel video coding standard called High-Efficiency Video Coding (HEVC). In this paper, we overview the process of standardization, the technological features of HEVC, and the improvement of coding performance. In our overview of the technological features, which is the main part of this paper, we describe the problems of the conventional method (H.264/AVC), the algorithm adopted in HEVC to solve each problem, and the mechanism that solves each problem.


Journal ArticleDOI
TL;DR: In this article, the authors proposed a method to solve the problem of "missing links" in the context of technology, and they used it to identify the root cause of the problem.
Abstract: 21世紀はコンテンツの世紀と言われて久しい.コンテンツ は文化的,産業的,政治的側面を有しておりコンテンツ技術 の健全な発達,そして内容豊かなコンテンツの創出が国家的 重要課題である.本稿ではコンテンツ技術を支えるべき情報 技術に携わる私たちに課される基本的姿勢は何であるか,そ してコンテンツ技術が真に人類の福利の向上に資するための 道が何であるかについて考察し,解説する. まず本稿2.において,21世紀初頭のこの時期に私たち研 究者,技術者がとるべき基本的姿勢について考察し,解説す る.3.では,“技術”⇔“Technology” の対応が適切ではなく, このことによって技術(Technology)という基本的に重要な用 語が我が国において正しく理解されていないことを指摘する とともに「技術倫理とは?」という基本的な問いかけに対して も考察する.そして更にTechnology,倫理の語源を訪ね,情 報技術の成果を受け入れる私たち一人ひとりがとるべき基本 的姿勢は何であるかについて,解説したい. 4.では技術史に見る技術倫理への姿勢について解説する. 5.では情報通信技術の発展に伴う倫理問題について考察し, 続いて6.において,現代のメディア環境がもたらす影,特 に赤ちゃんの成育過程に及ぼす影について具体的に記述する ことを心がけて解説してみたい. 7.において,21世紀コンテンツ世界を生きる私たちはま ずは足元,すなわち我が国の将来のコンテンツ世界を担うべ き乳幼児世代が,現在置かれている広い意味での“教育環境” を見つめ,可能な限り科学的立場に立って,この教育環境に 忍び寄る情報技術の影について考察を深め,解説してみたい.

Journal ArticleDOI
TL;DR: The FTTH(Fiber to the Home) project as discussed by the authors uses fiber-to-the-home (FTTH) technology for home wireless networks. But the FTTH project is limited to 5 mm.
Abstract: フォトニックネットワークでは,大容量化と高速化が絶え ず望まれている.2011年11月時点での我が国のブロードバン ド契約者の総ダウンロードトラヒックは推定約1,696 Gbit/sで あり,23年後には1 Pbit/sに達する勢いである.個人が利用 できる容量は現在の100 Mbit/sから2020年には10 Gbit/s,2030 年には100 Gbit/s〜 1 Tbit/sなるとの予測もある. これを支える伝送方式として,多値変調方式やディジタル コヒーレント検波方式がある.これらの方式を支える光デ バイスには,偏波依存性損を低く抑えることや偏波保持特性 を向上させること,温度や湿度変化に対しても高い信頼性を 持つことなどが従来以上に求められる. フォトニックネットワークの構成要素の一つに,光コネク タなどの光接続デバイスがある.図1は光コネクタ等の光接 続デバイスが用いられる領域を示している.中継系と呼ばれ る光基幹回線領域では電話局社内に光接続部品の多くが収納 されており,温度・湿度コントロールされた局内環境下にあ る.一方,FTTH(Fiber to the Home)の進展に伴い,屋外環 境下でも光接続部品等の光デバイスの適用領域が拡大してい る.これらの低コスト化とともに屋外環境下での高信頼性の 維持も重要な課題となっている. 国内外で広く使われている光コネクタのうち,SCコネクタ では,フェルールと呼ばれる一般的には125μmより僅かに 大きい円筒形の孔を有し,フェルール外径2.5 mmΦである. MUコネクタではフェルール外径1.25 mmΦが用いられてい 光通信用高耐湿性光学接着剤の開発




Journal ArticleDOI
TL;DR: “カオス”と呼ばれるよ うになったのは,1970年代の半ば頃である,” の情報処理機械は,例えば人間に近い判断や行動をす るロボットへの応用
Abstract: 脳型の情報処理機械は,例えば人間に近い判断や行動をす るロボットへの応用という観点から,大きな興味が持たれて いる.本当の意味での脳型情報処理機械はまだできていない と思うが,近年の脳科学の目覚ましい発展を背景として,近 い将来に実現されるのであろう. 工学でも大きな興味が持たれている脳のニューロンや神経 回路網は非線形なシステムである.非線形系が示す顕著な現 象の一つに決定論的カオス(以下では単にカオスと呼ぶ)があ る.この現象は,熱対流を記述する3変数の非線形力学系で 初めて発見され,少数自由度の決定論的力学系であるにも かかわらず,複雑で予測不可能な非周期振動が生じることが 示された.また,強制力の働く非線形共振回路でも非周期振 動が見いだされている.ただ当時は,これらの非周期振動 は数値計算の誤差に起因するものにすぎないと疑う人たちも 少なくなかった.その後10年くらいをかけて,この非周期振 動が真に非線形力学系が起こす現象であることが明らかにさ れていった.この非周期振動が“カオス”と呼ばれるよ うになったのは,1970年代の半ば頃である. カオスが非線形力学系の顕著な現象であることが明らかに なると,化学反応系,心筋細胞,植物細胞な どでカオスが起きることが明らかにされた. ニューロンのカオス活動に関しては,イソアワモチ(軟体動 物)の巨大ニューロンを用いて初めて明らかにされ,周期 刺激に対する複雑で予測不可能な応答が簡単な力学則に従う 決定論的な現象であることが示された.その後,イソアワモ チのペースメーカニューロンやイカの巨大軸索でも カオス応答が明らかにされている.また,ニューロンモデル を用いた詳細な研究も数多くなされ,ニューロダイナ ミクスに関する研究に新たな広がりが生じた. 1985年頃,ヒトの脳波の力学的次元(相関次元)が推定され, 脳活動の力学的自由度が驚くほど低いことが示唆された.こ れが多くの研究者を脳のカオス研究に駆り立てることになった 脳の非線形ダイナミクスと情報処理機構



Journal ArticleDOI
TL;DR: Two more nonconventional limits in probability are introduced and all four limits are applied to the fixed-length coding of a general source and suggest the importance of the four quantities as new terminology for characterizing the performance of coding in more detail.
Abstract: In the information-spectrum methods proposed by Han and Verdú, quantities defined using the ordinary limits superior/inferior in probability correspond to the optimal achievable rates in basic information-theoretic problems such as source coding and channel coding. In this paper, we introduce two more nonconventional limits in probability and apply all four limits to the fixed-length coding of a general source. In this paper, we first define four quantities for a source using the four limits in probability. It is shown that the four quantities satisfy a natural inequality if and only if the source is canonical. Next, we give operational meanings for the four quantities in fixed-length source coding. As one of the by-products, we can formulate nonconventional strong converse properties and obtain necessary and sufficient conditions. Finally, we explain a result for the achievable rate region in the optimistic sense of separately coding two correlated general sources. These results suggest the importance of the four quantities as new terminology for characterizing the performance of coding in more detail.