2022年8〜9月(令和4年8〜9月)
2022年8〜9月(令和4年8〜9月)採録論文
◇中道省吾、渡邉拓貴、橋爪宏達、杉本雅則:変調光照明の振幅および位相情報を用いた違法写真撮影判定手法
◇松本茉倫、小口正人:スマートフォン・クラウドサーバ連携時における準同型暗号化手法の比較評価
◇鈴木敏明、村田正幸:充放電効率の劣化を考慮したマイクログリッド間の電力融通における長期電力ロス削減方式
◇清水裕介、大西鮎美、寺田努、塚本昌彦:立体映像における奥行き要素に着目した視線適応型字幕配置手法
◇齊藤芙佑、山下遥、佐々木北都、後藤正幸:2段階の機械学習予測モデルに基づく季節性のある中古アパレル商品の需要予測に関する一考察
◇関澤俊弦、河野一輝:プログラミング教育におけるモデル検査を用いたC言語プログラムの学修目標の達成度評価に向けて
◇大石貴之、後藤佑介:動画配信におけるフレームの特徴量に基づく映像の超解像処理手法
◇藤浪一輝、大石直記、二俣翔、峰野博史:栽培データの分布不均衡性を考慮した植物生理状態の推定-施設栽培イチゴデータにて-
◇Naota Takeyama, Jin Mitsugi: Fast blind equalizer exploiting statistical features of symbol constellations
◇平川冬尉、乾孝司:地理的知識グラフを取り込んだニューラル文書ジオロケーションモデル
◇有川正俊、大場康平、伊東慎平、佐藤諒、Lu Min:インドアARナビゲーション実現のための基本フレームワークの提案と実証実験
◇Tsuyoshi Ishizone, Kazuyuki Nakamura: Real-time Linear Operator Construction and State Estimation with the Kalman Filter
◇谷口陽聖、伊藤利明:高校数学教科書におけるシンボル化を用いた単元関連付け方法の提案
◇來間啓伸、明神智之、佐藤直人、小川秀人:XGBoost法により学習させたAIモデルのふるまいの形式検証
◇出原聡、小林真、新浩一、西正博:土砂災害センシングにおける土壌雨量指数とバッテリ残量を考慮した送信スケジュール手法
◇今別府万大、長谷川達人:m-Learning時の行動や学習方法が学習効果や安全性に与える影響
◇吉田祥悟、塚田恭章:ブロックチェーン上での安全な鍵管理方式と単一障害点のない秘密計算方式の提案
◇熊谷香織、高木基宏、近藤重邦、青野裕司、小林一郎:動詞固有意味役割ラベルを使用した制御可能なEnd-to-End画像キャプショニング
◇山登庸次:環境適応アプリケーションの運用中配置再構成の評価
◇Keita Shimada, Hiroki Watanabe, Takao Kondo, Fumio Teraoka: FedIoT: An Autonomous and Decentralized IoT System Federation Mechanism with Primitive API
◇岩村惠市、稲村勝樹:ペア鍵・グループ鍵・グローバル鍵を効率的に共有する幾何学的鍵共有方式
◇Shota Fujii, Rei Yamagishi, Toshihiro Yamauchi: Survey and Analysis on ATT&CK Mapping Function of Online Sandbox for Understanding and Efficient Using
◇井坂佑介、天笠智哉、奥村紗名、佐々木葵、大木哲史、西垣正勝:マイクロフロントエンドにおけるDOM Based XSS攻撃に対するテストベースホワイトリストの有用性
◇由比藤真、米山一樹:ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks
◇岡山あん、朝倉紗斗至、中川恒、押場博光、市野将嗣:動的解析ログと表層情報を組み合わせたマルウェア感染活動の最終進行度推定手法
◇松井紘大、前田幸平、青木翔、藤田圭祐、津田侑、寺田真敏:学内CSIRTと連携した学生自主運用型マルウェア対策教育プログラムの提案
◇Naoki Fukushi, Takashi Koide, Daiki Chiba, Hiroki Nakano, Mitsuaki Akiyama: Understanding Security Risks of Ad-Based URL Shortening Services Caused by Users' Behaviors
◇Hiroki Kuzuno, Toshihiro Yamauchi: Mitigating Foreshadow Side-Channel Attack Using Dedicated Kernel Memory Mechanism
◇Ayako A. Hasegawa, Naomi Yamashita, Mitsuaki Akiyama, Tatsuya Mori: Experiences, Behavioral Tendencies, and Concerns of Non-Native English Speakers in Identifying Phishing Emails
◇Chihiro Kato, Koichi Onoue, Yui Noma: Application Based Access Control for Remote RDBMS
◇Xuping Huang, Shunsuke Mochizuki, Katsunari Yoshioka: Connection Type Identification and Uplink Speed Estimation of Malware Infected Hosts
◇稲葉緑、稲葉啓太:SNSリスクへの当事者意識向上を目指した高校生向けディスカッション教材の開発
◇吉平瑞穂、野崎真之介、芹澤歩弥、中原正隆、馬場昭、窪田歩、大木哲史、西垣正勝:順列インデックスを用いた1対多掌紋認証のN位認証率向上に関する検討
◇吉井優輝、坂野遼平、水野修:プライバシ保護を指向したTicket-based Access Controlを適用したIoTデータ流通方式
◇Naoki Umeda, Naoto Yanai, Tatsuya Takemura, Masayuki Okada, Jason Paul Cruz, Shingo Okamura: SQUAB: A Virtualized Infrastructure for BGP-Related Experiments and Its Applications to Evaluation on BGPsec
◇Mathieu De Goyon, Atsuko Miyaji, Yangguang Tian: Efficient Multi-Party Contact Tracing
◇阿部優樹、崔明根、坂本大介、小野哲雄:ストリームライブチャット入力を想定した半透明ダブルフリックキーボードの検証
◇崔明根、坂本大介、小野哲雄:Kuiper Belt: VRにおける自然ではない視線角度を用いた視線入力手法の提案
◇村田藍子、駒﨑掲、林阿希子、延原恒平、渡邊淳司:体験の心理的変遷を回顧的に振り返り可視化するための“感マップ”の生成