詳細検索結果
以下の条件での結果を表示する: 検索条件を変更
クエリ検索: "非決定性有限オートマトン"
17件中 1-17の結果を表示しています
  • 山根 智
    Journal of Intelligence Science in Local Research
    2024年 1 巻 2 号 61-81
    発行日: 2025/03/31
    公開日: 2025/04/02
    ジャーナル フリー HTML

     私たちの世界を動かすプログラムは事実上すべて,人間がPythonやJava,Cなどの高級プログラミング言語で記述し,それをコンパイルして低レベルのコードにまとめて実行する.現代のプログラミング言語のためのコンパイルを行う技術,すなわち,コンパイラの多くは,Alfred V. AhoとJeffrey D. Ullmanの貢献が大きく,それにより2020年度に,コンピュータ科学の最高峰のチューリング賞を受賞した [1].コンパイラでは字句解析,構文解析,コード生成などのための技術やアルゴリズムが重要である. 本解説記事では,コンパイラの構造及び,コンパイラで最重要で最難関な構文解析,特にLR構文解析 [7] について, 類書にない構文解析手法の関係を明確化して, 有効な事例を新規に追加して, 解説を行う.これにより,現在と未来の社会を支えるコンピュータ・ソフトウェアの理解を深めることができる.さらに重要なことは, 構文解析の理論, 技術, 実装は他の多くのソフトウェアの原理となっており, 今後のソフトウェアの作成に大いに有益である. なお,本解説記事はドラゴンブック [2] や優れた教科書 [3,4,5,6] などを参考にしている.

  • 中田 育男, 佐々 政孝
    コンピュータ ソフトウェア
    1986年 3 巻 1 号 1_47-1_56
    発行日: 1986/01/14
    公開日: 2018/11/05
    ジャーナル フリー

    正規表現で定義される構造をもった入力を意味処理まで含めて処理しなければならない場合は多い.そのような処理を形式的に取り扱う方法としては文脈自由文法に意味規則を付加した属性文法を使うものがあるが,それでは入力の構造との対応が必ずしもよくないし,処理方法も複雑である.本論文では,このような入力の構造と意味を自然に記述できる意味規則つき正規表現を提案し,その処理法について述べる,最初に,正規表現の中に意味規則を挿入した意味規則つき正規表現を定義し,次に,意味規則つき正規表現から意味処理つき

    非決定性有限オートマトン
    (NFA)への変換アルゴリズム,および,NFAから意味処理つき決定性有限オートマトン(DFA)への変換アルゴリズムを与える.最後に,意味規則つき正規表現を,正規表現で定義できる構造をもったデータを処理するプログラム,すなわちデータ構造直結型プログラムに応用するために必要な意味規則および変換アルゴリズムの拡張方法を述べる.

  • 高橋 正子
    数学
    1986年 38 巻 4 号 302-316
    発行日: 1986/10/30
    公開日: 2008/12/25
    ジャーナル フリー
  • 若葉 陽一
    木更津工業高等専門学校紀要
    2020年 53 巻 41-45
    発行日: 2020年
    公開日: 2020/04/01
    研究報告書・技術報告書 フリー
    This paper proposes a new malware detection method for a LZ compressed packet in NIDS. In this method, NIDS first inspects a compressed packet roughly, and selects a packet that is possibility of malware, that is like screening test. Subsequently, NIDS decompresses only the selected packet and inspects it exactly. Evaluation results show that this method is not practical for original LZ compression. Hence, this paper also denotes LZ based compression method which is suitable the proposed method. Re-evaluation results show that the proposed method archives 240% speed up proportion to the existing method by sacrificing compression size. It is expected that the proposed method contributes to compression as a new option.
  • 橋田 浩一
    電気学会誌
    2001年 121 巻 3 号 195-198
    発行日: 2001/03/01
    公開日: 2008/04/17
    ジャーナル フリー
  • 梅崎 太造, 竹内 英世, 藤吉 弘亘
    電気学会論文誌C(電子・情報・システム部門誌)
    1998年 118 巻 6 号 955-960
    発行日: 1998/06/01
    公開日: 2008/12/19
    ジャーナル フリー
    In this paper, two fingerprint verification methods based on the discrete and continuous hidden markov model (HMM) are proposed, and those performances are evaluated. First, the optimal number of state for the continuous HMM is investigated. In case of x direction analysis, the number of state is less than the number of state which are necessary in case of y direction analysis, because there is a blank area in the upper part of fingerprint image. Next, the verification abilities of the discrete and continuous HMM are compared. When the HMM for one finger was built from 10 fingerprint images for a fingerprint registration, 100 [%] and 99.9 [%] verification rates were obtained respectively using the discrete and continuous HMM (Type II error 0 [%]). However the memory capacity which is needed for a fingerprint registration is fewer in the continuous HMM, and it is shown that about 6k bytes are necessary.
  • 有川 節夫, 武谷 峻一
    情報管理
    1978年 21 巻 7 号 537-551
    発行日: 1978/10/01
    公開日: 2016/03/16
    ジャーナル フリー
  • 高井 重昌
    計測と制御
    2005年 44 巻 7 号 458-463
    発行日: 2005/07/10
    公開日: 2009/11/26
    ジャーナル フリー
  • *城戸 聡, 飯島 正
    情報システム学会 全国大会論文集
    2015年 11 巻 S2-B.3
    発行日: 2015年
    公開日: 2019/10/28
    会議録・要旨集 フリー
    アクセス権限制御技術は,情報へのアクセスだけではなく,機器操作へも適用できる.情報の「読み」/「書 き」操作だけではなく,機器に対するどのような操作を許可するかを規定することもアクセス権限制御の枠組み に含めることができる.一方で,特定の情報への操作も単純な「読み」と「書き」だけではなく,一部にモザイ クを掛けて可視性を制限するような加工操作もありうる.更に,近年では,ウェアラブル端末の普及から,利用 者の位置や時間といった文脈に基づいてアクセス制御を扱うことも注目されている.しかし,文脈に基づくアク セス制御の必要性は,ウェアラブル端末の利用時に限らず,より一般の状況での,より複雑化したアクセス制御 の必要性も向上してきている.そこで,筆者らは,オブジェクト指向ペトリネットに基づいて文脈を表現するセ キュリティモデルの構築を進めている.ここでは,筆者らが構築中のである,文脈に基づくセキュリティモデル について報告する.
  • 塚本 昌彦, 西尾 章治郎
    人工知能
    1993年 8 巻 6 号 769-777
    発行日: 1993/11/01
    公開日: 2020/09/29
    解説誌・一般情報誌 フリー

    We have developed a knowledge representation scheme DOT based on the dot notation and the IS-A relations between objects, and demonstrated that DOT gives a simple mathematical foundation for expressing the inheritance relationship between objects in deductive and object-oriented databases. As an extended research on the DOT scheme, we define in this paper the dependency of knowledge as a logical formula that expresses a specific IS-A relationship of DOT from which the knowledge is deduced in knowledge-bases. Then we propose a framework of knowledge based on the DOT in which negative knowledge is manipulated under the relationship to the notion of consistency constraint in database systems. Finally, employing developed dependency formulae, we propose an efficient update processing method which requires a small number of knowledge-base access and reduces the redundancy in closure calculation.

  • 人工知能
    1998年 13 巻 2 号 b001-b015
    発行日: 1998/03/01
    公開日: 2020/09/29
    解説誌・一般情報誌 フリー
  • 塚本 昌彦, 西尾 章治郎
    人工知能
    1995年 10 巻 2 号 288-297
    発行日: 1995/03/01
    公開日: 2020/09/29
    解説誌・一般情報誌 フリー

    Although the concepts of IS-A relation and inheritance are used in a wide variety of areas in computer science, it has been pointed out that their semantics as well as their expressive and reasoning capabilities lack mathematical foundation. In this paper, we propose a framework for knowledge representation and reasoning, called DOT, whose two main components are dot notations and IS-A relations. In DOT, roles or attributes are semantically included in the domain of IS-A relation using dot notations, and then relationships between objects are represented by a description of IS-A relation between two dot notations. We formalize the DOT framework in an algebraic way, and show that the upper and/or the lower bounds of each element in the domain concerning the IS-A relation can be represented by regular expressions in automata theory. Furthermore, it is proved that whether a pair of elements in the domain is included in the IS-A relation specified by the DOT framework is decided in polynomial time. In this way, the expressive and reasoning capabilities of IS-A relation and inheritance are mathematically well formalized without losing simplicity of the framework.

  • 池頭 俊樹, 鹿嶋 雅之, 佐藤 公則, 渡邊 睦
    映像情報メディア学会誌
    2017年 71 巻 6 号 J179-J188
    発行日: 2017年
    公開日: 2017/05/25
    ジャーナル フリー
    近年,スポーツ競技において映像解析を用いたデータ分析が活発に行われているが,プレー認識や選手の動作認識など具体的な試合内容に関しては目視による手動処理が主流であり,自動化が強く求められている.本研究ではバドミントンに着目し,コート側面に設置した1台のカメラ動画像を解析することにより,シングルス試合における,両プレーヤーのサーブからラリー終了までの全ショットを自動認識・記録する手法を提案する.フレーム間差分処理により検出した各時点におけるシャトル位置より4次関数で近似した軌跡を求め,%逆時間予測法により打点位置を推定し,開始点(打点)から相手プレーヤーによる打ち返し,または失敗によるラリー終了までの各ショットに関して,ショット長,最遠点位置から開始点・終点を結ぶ直線に下した垂線距離(最遠点の高さ),終点位置の3種類の特徴を抽出する.連続するショット間の制約を反映した隠れマルコフモデルを適用し,Viterbiアルゴリズムに改良を加えることで,ショット認識を実現する.屋内体育館における4名のシングルス試合映像を用いた評価実験により,提案手法の有効性を実証した.
  • *服部 健太, 数馬 洋一
    日本ソフトウェア科学会大会講演論文集
    2005年 22 巻 3B-3
    発行日: 2005年
    公開日: 2006/03/29
    会議録・要旨集 フリー
    本稿では、通信プロトコルのための仕様記述言語Preccsとその処理系について説明する。通信プロトコルは主に(1)メッセージの形式と(2)メッセージ送受信の手順から構成されている。Preccsでは、(1)は拡張した正規表現を用い、(2)はCCSに代表されるプロセス代数にもとづいて記述を行う。これによって複雑な構造を持ったメッセージを簡単に表現し、プロトコルの状態遷移や通信シーケンスを簡便に記述できるようになる。さらにPreccsコンパイラを用いて通信プロトコルの仕様記述からプログラムを自動生成することによって、信頼性の高い通信プログラムを短期間で開発することが可能となる。
  • 服部 健太, 数馬 洋一
    コンピュータ ソフトウェア
    2007年 24 巻 3 号 3_127-3_140
    発行日: 2007年
    公開日: 2007/08/31
    ジャーナル フリー
    近年,インターネットの普及と利用の高度化にともなって,通信プロトコルを実装する機会が多くなってきた.通信プロトコルは主として(1)メッセージの形式と,(2)メッセージ送受信の手順から規定されるが,通信プロトコルを実装するプログラマは,これに応じて,受信メッセージの解析や送信メッセージの組み立て,タイムアウトや非同期入出力といった処理を書く必要がある.これらはある程度,定型的な処理ではあるが,比較的煩雑なコーディングを必要とするため,結果としてプログラムの保守性を低下させたり,バグの原因となりやすい.本稿では,通信プロトコルの記述から自動的にプロトコル処理コードを生成するPreccsコンパイラについて説明する.Preccsではメッセージの形式を正規表現を独自に拡張した記法によって,また,メッセージの送受信手順はプロセス計算に基づいた記法によって記述を行う.Preccsコンパイラはこれらの記述からプロトコルの処理を行うCのコードを自動的に生成する.これによってプログラマは煩雑なコーディングから解放され,信頼性や保守性に優れた通信プログラムを短期間で開発することが可能となる.
  • 古澤 仁, 高井 利憲
    コンピュータ ソフトウェア
    2006年 23 巻 3 号 3_14-3_34
    発行日: 2006年
    公開日: 2006/09/30
    ジャーナル フリー
    クリーニ代数は正規言語を公理的に取り扱うための代数的枠組みである.正規表現が計算機科学のいたるところに現れることを考えると,クリーニ代数が計算機科学に現れる構造の自然なクラスの性質を公理的にとらえ得るであろうことが容易に推測されるであろう.クリーニ代数の定義は,等式とホーン節で与えられるため,ある現象をクリーニ代数においてモデル化すると,その現象が簡単な式変形によって検証できるという特徴をもつ.本稿ではクリーニ代数の基本的な性質とそのプログラム理論への応用例について紹介する.
  • 佐久間 淳
    電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review
    2014年 7 巻 4 号 348-364
    発行日: 2014/04/02
    公開日: 2014/04/02
    ジャーナル フリー
    近年の技術的進歩によって,ゲノムシーケンシングコストが急速に低下した.このことは大規模なゲノム疫学研究の発展をもたらし,遺伝子の個人差といえる一塩基多形(SNP)と生活習慣病を含む多様な疾患の関係が明らかになりつつある. またこれらの成果によって, 個人ゲノムに基づく疾患リスク予測も可能になりつつある. 個人ゲノムは予防医療を中心とした様々な個別化医療への応用の基礎となる情報であるが, 「究極の個人情報」とも呼ばれ,その扱いには慎重を要する. このため, ゲノム疫学や個別化医療においてゲノム情報を安全に活用するためのプライバシー保護技術の構築が望まれている.本稿ではゲノムデータの共有や公開に伴う多様なリスクと脅威について概観を示す. また, そのプライバシー上のリスクを減ずる主要なプライバシー保護技術として, 秘密計算(セキュアマルチパーティー計算)と差分プライバシーを紹介し,そのゲノム疫学と個別化医療への適用例について解説する.
feedback
Top