PowerPoint プレゼンテーション

Size: px
Start display at page:

Download "PowerPoint プレゼンテーション"

Transcription

1 Attacks against search Poly-LWE 工藤桃成九州大学大学院数理学府 * *Research conducted while at Fujitsu Laboratories of America, Inc. 日本応用数理学会 2017 年研究部会連合発表会 数論アルゴリズムとその応用 3/7/2017 1

2 Contents: 1. Introduction 2. Our extended attacks against the search-variant of Poly-LWE 3. Future works 本講演の主結果は以下の論文より : [1] M. Kudo, Attacks against search Poly-LWE, IACR Cryptology eprint Archive 2016/1153 [2] M. Kudo, Attacks against search Poly-LWE, In: Proceedings of 2017 Symposium on Cryptography and Information Security (SCIS2017), 2B4-5, /7/2017 2

3 Our contribution in this talk 格子暗号における Polynomial Learning With Errors 問題に対する既存攻撃の拡張 既存攻撃 一般化 今回の拡張攻撃 適用 f が素体 F q 上で完全分解する場合 適用 f が素体 F q 上で完全分解するとは限らない場合 f : Polynomial Learning With Errors (Poly-LWE) 問題における 定義方程式 ( 後述 ) 3/7/2017 3

4 Introduction 格子ベース暗号方式の安全性は数学問題の計算量的求解困難性に基づく [3] e.g. - 最短ベクトル問題 (SVP) - 最近ベクトル問題 (CVP) - Learning with errors (LWE) 問題 - Plain-LWE - Ring-LWE - Poly-LWE ( 本研究 ) 解析が必要! 普及 ( 将来 ) 実用化 企業等での情報通信技術 ( 数学的に定義された ) 格子ベース暗号方式 [3] D. Miciciancio and S. Goldwasser, Complexity of Lattice Problem: A Cryptographic Perspective, Kluwer, 2002 実装 安全性の基盤格子に関する計算問題の困難性 (e.g. SVP, CVP, Plain-LWE, Poly-LWE, Ring-LWE) 3/7/2017 4

5 Introduction Poly-LWE (PLWE) 問題は, - [4] で紹介 - Ring-LWE と深く関係 (Ring-LWE の polynomial version と呼ばれる ) - [4, 5, 6] における暗号方式の安全性基盤 格子暗号理論における計算問題 LWE Plain-LWE SVP Poly-LWE (Our focus) CVP Ring-LWE [4] Z. Brakerski and V. Vaikuntanathan, Fully homomorphic encryption from Ring-LWE and security for key dependent messages, In: Proceedings of CRYPTO 2011, LNCS 6841, pp , Springer [5] Z. Brakerski, C. Gentry and V. Vaikuntanathan, (Leveled) Fully Homomorphic Encryption without Bootstrapping, ACM Transactions on Computation Theory 6 (2014), Issue 3, Article No. 13 [6] C. Gentry, S. Halevi and N.P. Smart, Fully homomorphic encryption with polylog overhead, In: Proceedings of EUROCRYPTO 2012, LNCS 7237, pp , Springer Heidelberg 3/7/2017 5

6 Notation n Z 1, q : 素数 f Z[x] : 次数 n のモニック多項式 P Z[x] f f (q) F q [x] : 整係数多項式 f の mod q reduction (square-free と仮定 ) P q P qp F q [x] f q h h + f q : 多項式 h F q [x] の同値類 Note : P q の各元は n 1 j=0 [c j ]x j の形に一意的に書ける ここで [c j ] F q は整数 c j q 2, q 2 Z の同値類 3/7/2017 6

7 Poly-LWE sample χ : 区間 q 2, q 2 Z 上の確率分布 s P q P qp F q x f q : 各係数は一様分布に従い選ばれるこの s を 秘密情報 と呼ぶ Def. Poly-LWE サンプルとは, P q P q の元で (a, b as + e) の形のもの ここで, a の各係数は一様分布に従い, e の各係数は確率分布 χ に従い選ばれる 実用上, χ = G σ を平均 0, 分散 σ > 0 の離散正規分布にとる 3/7/2017 7

8 Definition of Poly-LWE 識別型 (Decision Poly-LWE) : サンプル (a, b) たちが Poly-LWE 分布に従い選ばれたか, 一様分布に従い選ばれたか探索型 (Search Poly-LWE) : Poly-LWE 分布に従い選ばれたサンプル a, b たちから, s を見つけよ Poly-LWE 識別型 (Decision) 探索型 (Search) 格子暗号理論における他の計算問題 (Plain-LWE, Ring-LWE, SVP, etc.) Note : 上記の問題間には ( 適当な仮定のもと ) reduction が存在する 3/7/2017 8

9 Existing attacks against Poly-LWE (or Ring-LWE) LWE 問題に対する攻撃法は数多く提案されている [9] e.g. - Plain-LWE に対する攻撃 +reduction - ( 本研究 ) Eisentraeger et al. s による ( 識別型 Poly-LWE に対する ) 攻撃 [7, 8] [7] K. Eisenstraeger, S. Hallgren and K. Lauter, Weak Instances of PLWE, In: Proceedings of Selected Areas of Cryptography 2014 (SAC 14), LNCS 8781, pp [8] Y. Elias, K. E. Lauter, E. Ozman and K. E. Stange, Probably weak instances of Ring-LWE, In: Proceedings of CRYPTO 2015, LNCS 9215, pp [9] C. Peikert, How (Not) to Instantiate Ring-LWE, IACR Cryptology eprint Archive 2016/351 3/7/2017 9

10 Our contribution 既存攻撃 [7] の拡張型攻撃を提案 [1, 2]: f の既約因子の次数が小さい値で bound されているとき, 多項式時間で終了 既存攻撃 一般化 今回の拡張攻撃 適用 f が素体 F q 上で完全分解する場合 適用 f が素体 F q 上で完全分解するとは限らない場合 f : Polynomial Learning With Errors (Poly-LWE) 問題における定義方程式 3/7/

11 Contents: 1. Introduction 2. Our extended attacks against the search-variant of Poly-LWE 3. Future works Remark : 今回の攻撃は Eisentraeger et al. による攻撃 [7] の拡張であるため, 本講演においては Eisentraeger et al. による攻撃の紹介を含む形で説明する 3/7/

12 Our generalization of Eisentraeger et al. s attacks 以降では, f は素体 F q 上で完全分解するとは限らないとする Our idea : 各既約因子の ( 最小 ) 分解体上の Poly-LWE (PLWE) 問題に帰着させる PLWE with general f = P 1 P t PLWE over K P1 F q d1 PLWE over K P2 F q d2 PLWE over K Pt F q d t 3/7/

13 f q Idea of our generalization = P 1 P t, ここで P i F q x : 次数 d i = deg P i の既約多項式 P i を1つ選び, K Pi F q [x] P i F q d i とする簡単のため, i = 1, P = P 1, d = d 1, K P = K P1. α K P : a root of P of order r Note : α qk 0 k d 1 は K P における P の根全ての集合 3/7/

14 Idea of our generalization n = n r + r (0 r r 1) と書く e(α) は次の形の元の集合 S α K P に含まれる : r j=0 1 l j α j + r 1 j =r l j α j, ここで l j 2σ n + 1, 2σ n + 1 Z, l j 2σn, 2σn Z. Small interval Small interval 証明は [1, 2] を参照 3/7/

15 l : サンプル数 Recovery of s α Step 0. l 個のサンプル a, b as + e P q P q ( ただし a α 0) を入手 Step 1. 集合 S α K P を計算 Step 2. 元 g K P で b α ga α S α なるものを集め, for all l samples. G を集められた元 g 全体の集合とする Step 3. G = {g} のとき, g = s(α) を得る このアルゴリズムは d : fixed で S α が十分小さいとき, 多項式時間 ( 詳細は [1, 2] を参照 ) #S α 4σn/r r < q d, ここで r = ord(α) 3/7/

16 Embedding into the smallest splitting field of f q 次数 d lcm(d 1,, d t ) の既約多項式 Q F q [x] を選ぶ K f q F q x Q F q d : 多項式 f q の ( 最小 ) 分解体 K i c K f q c qdi = c K Pi F q d i for 1 i t β i : 多項式 P i の K i における根を1つ選ぶ φ i を次で定義 : φ i K Pi K i K f q ; x + P i β i. φ 1 F q [x] Q F q [x] P 1 F q φ t F q [x] P t Note : φ i α i q k 0 k d i 1 は K f q における P i の全ての根の集合 s(φ i α i q k ) (1 i t and 0 k d i 1) を計算することで, s(x) を復元できる ( 次項 ) 3/7/

17 Our general attack against search-plwe Step 1. f (q) を F q 上で因数分解 : f q = P 1 P t Step 2. 次数 lcm(d 1,, d t ) の既約多項式 Q F q [x] を選び, K f (q) F q x Q F q deg Q Step 3. 各 1 i t に対して, (3-1) P i の根 α i K Pi (3-2) s α i K Pi を計算 ( 前述 ) (3-3) 1 k d i 1 に対して s(α i q k ) を計算 F q [x] P i を 1 つ選ぶ K Pi F q d i 上の PLWE へ帰着 (3-4) P i の根 β i K i c K f q c qdi = c を 1 つ選ぶ (3-5) s(φ i (α i q k )) を計算, ここで φ i K Pi K i K f q ; x + P i β i K Pi F q d i の K i K f q F q deg Q への埋入 3/7/

18 Our general attack against search-plwe Step 3. s(φ i (α i q k )) を用いて, 多項式補間により s を復元 (K f (q) 上の計算 ). 本攻撃は d i が小さい値で fix され, S αi たちが十分小さいとき, 多項式時間で終了し, s を復元 ( 詳細は [1, 2]) #S αi 4σn/r i r i < q d i, ここで r i = ord(α i ) 3/7/

19 Summary of our generalized attack f F q [x] : 定義方程式 s F q [x] : 秘密情報 PLWE with general f = P 1 P t reduce PLWE over K P1 F q d1 PLWE over K P2 F q d2 PLWE over K Pt F q d t Recover s α j 1 K P1 Recover s α j 2 K P2 Recover s α j t K Pt d i deg P i d lcm(d 1,, d t ) α j i K Pi : a root of P i 埋入 Recover s (F q d 内の計算 ) 3/7/

20 Contents: 1. Introduction 2. Our extended attacks against the search-variant of Poly-LWE 3. Future works 3/7/

21 Future works 1. 拡張型攻撃法の, 提案されている暗号方式の具体的なinstanceへの適用 - 今回, 攻撃の ( 理論的な ) フレームワーク+ 攻撃が成功するパラメータの条件を与えたが, 実用性は未検証 ( この 条件 はどれほど strict なのか?) 2. 関連して, 実装によって実際の効果や効率性を調べる 3. Ring-LWE に適用できる攻撃に拡張できないか ご清聴ありがとうございました 3/7/

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独

More information

/ ( ) 1 1.1 323 206 23 ( 23 529 529 323 206 ) 23 1.2 33 1.3 323 61 61 3721 3721 323 168 168 323 23 61 61 23 1403 323 111 111 168 206 323 47 111 323 47 2 23 2 2.1 34 2 2.2 2 a, b N a b N a b (mod N) mod

More information

公開鍵暗号技術の最新動向について

公開鍵暗号技術の最新動向について パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向

More information

グラフ理論における偶奇性の現象

グラフ理論における偶奇性の現象 グラフ理論における偶奇性に関連する現象 (3 回目の講義 ) 加納幹雄 (Mikio Kano) 茨城大学名誉教授 講義の概略 1 回目入門的な話証明の多くを演習問題とします 2 回目マッチングと 1- 因子の一般化に関連する話 3 回目因子 = ある条件を満たす全域部分グラフ最近の因子理論のなかで偶奇性に関連するものの紹介 連結グラフ G と G-S の成分 G S S V(G) iso(g-s)=3

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 計算代数幾何学入門 - グレブナー基底とその応用 - 工藤桃成 * * 九州大学大学院数理学府数理学専攻九大整数論セミナー 2017/6/8( 木 ) 6/5/2017 1 目次 : 1. Introduction 2. Gröbner bases 3. Applications 4. How do we study Computational Algebraic Geometry? 6/5/2017

More information

スライド 1

スライド 1 暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,

More information

クラウド・コンピューティングにおける情報セキュリティ管理の課題と対応

クラウド・コンピューティングにおける情報セキュリティ管理の課題と対応 E-mail: masashi.une@boj.or.jp E-mail: masataka.suzuki@boj.or.jp E-mail: sachikoy@jp.ibm.com / /2011.1 227 1. 1 1 2010 1 2 2 3 1 2010 2010 2 1 1 3 multi-tenancy 228 /2011.1 SaaS 4 Vamosi [2008] 1 CPU CPU

More information

( 9 1 ) 1 2 1.1................................... 2 1.2................................................. 3 1.3............................................... 4 1.4...........................................

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt . 6.6( 木 ) 代数系 (algebraic system) 多項式 ( 教科書 pp.5-56) 環 ( 教科書 pp.57-6) 教科書 野崎昭弘 : 離散系の数学 近代科学社 多項式 (polynomial) 係数 a n,a n-,,a,a R と変数 x R についての R 上の ( 変数 ) 多項式 P(x)=a n x n + a n- x n- + + a x+a n= のとき

More information

21 Key Exchange method for portable terminal with direct input by user

21 Key Exchange method for portable terminal with direct input by user 21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with

More information

特集_03-07.Q3C

特集_03-07.Q3C 3-7 Error Detection and Authentication in Quantum Key Distribution YAMAMURA Akihiro and ISHIZUKA Hirokazu Detecting errors in a raw key and authenticating a private key are crucial for quantum key distribution

More information

様々なミクロ計量モデル†

様々なミクロ計量モデル† 担当 : 長倉大輔 ( ながくらだいすけ ) この資料は私の講義において使用するために作成した資料です WEB ページ上で公開しており 自由に参照して頂いて構いません ただし 内容について 一応検証してありますが もし間違いがあった場合でもそれによって生じるいかなる損害 不利益について責任を負いかねますのでご了承ください 間違いは発見次第 継続的に直していますが まだ存在する可能性があります 1 カウントデータモデル

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

1 911 9001030 9:00 A B C D E F G H I J K L M 1A0900 1B0900 1C0900 1D0900 1E0900 1F0900 1G0900 1H0900 1I0900 1J0900 1K0900 1L0900 1M0900 9:15 1A0915 1B0915 1C0915 1D0915 1E0915 1F0915 1G0915 1H0915 1I0915

More information

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E > 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標

More information

1 P2 P P3P4 P5P8 P9P10 P11 P12

1 P2 P P3P4 P5P8 P9P10 P11 P12 1 P2 P14 2 3 4 5 1 P3P4 P5P8 P9P10 P11 P12 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 & 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 1! 3 2 3! 4 4 3 5 6 I 7 8 P7 P7I P5 9 P5! 10 4!! 11 5 03-5220-8520

More information

untitled

untitled CONTENTS P.3 P.5 P.7 P.13 P.21 P.31 P.33 P.3 P.3 P.3 1 2 3 4 4 1 5 6 2 7 8 2 2 9 10 2 2 1000 800 600 400 200 0 3 4 5 11 12 13 14 15 16 17 18 25 1 8 15 22 29 1 18 25 1 6 17 6 8 11 12 3 13 14 15 16 3 311

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Superspecial curves of genus 4 工藤桃成 *, 原下秀士 ** * 九州大学大学院数理学府, ** 横浜国立大学環境情報学府 日本応用数理学会 2017 年研究部会連合発表会 数論アルゴリズムとその応用 3/7/2017 1 目次 : 1. Introduction 2. Outline of the proofs of our main theorems 3. Concluding

More information

クラウド・コンピューティングにおける情報セキュリティ管理の課題と対応

クラウド・コンピューティングにおける情報セキュリティ管理の課題と対応 IMES DISCUSSION PAPER SERIES Discussion Paper No. 2010-J-24 INSTITUTE FOR MONETARY AND ECONOMIC STUDIES BANK OF JAPAN 103-8660 2-1-1 http://www.imes.boj.or.jp IMES Discussion Paper Series 2010-J-24 2010

More information

Microsoft PowerPoint - 10.pptx

Microsoft PowerPoint - 10.pptx m u. 固有値とその応用 8/7/( 水 ). 固有値とその応用 固有値と固有ベクトル 行列による写像から固有ベクトルへ m m 行列 によって線形写像 f : R R が表せることを見てきた ここでは 次元平面の行列による写像を調べる とし 写像 f : を考える R R まず 単位ベクトルの像 u y y f : R R u u, u この事から 線形写像の性質を用いると 次の格子上の点全ての写像先が求まる

More information

Microsoft PowerPoint - 13.ppt [互換モード]

Microsoft PowerPoint - 13.ppt [互換モード] 13. 近似アルゴリズム 1 13.1 近似アルゴリズムの種類 NP 困難な問題に対しては多項式時間で最適解を求めることは困難であるので 最適解に近い近似解を求めるアルゴリズムが用いられることがある このように 必ずしも厳密解を求めないアルゴリズムは 大きく分けて 2 つの範疇に分けられる 2 ヒューリスティックと近似アルゴリズム ヒュ- リスティクス ( 発見的解法 経験的解法 ) 遺伝的アルゴリズム

More information

untitled

untitled P04 P23 P21 01 CONTENTS P0305 P28 30 P28 1 2 3 4 5 P07 P09 P13 P15 P19 P30 6 P21 7 8 P22 P25 02 03 04 05 P04 P07P28 P29 06 1 2 3 4 1 07 5-1 -2 6 7-1 -2 8 08 1 2 3 4 2 1 09 5-1 -2 6 7-1 -2 8 10 1 2 3 4

More information

義する. g g ( A) = Pr g F ; A Pr g P ; A rpr Adv q この rpr-advatage が大きいほど アルゴリズム A の識別能力が高いことを意味する. なお A の出力は または なので A は g がランダム関数である証拠 あるは g がランダム置換である

義する. g g ( A) = Pr g F ; A Pr g P ; A rpr Adv q この rpr-advatage が大きいほど アルゴリズム A の識別能力が高いことを意味する. なお A の出力は または なので A は g がランダム関数である証拠 あるは g がランダム置換である 6-43 量子アルゴリズムを用いたディジタル暗号化方式の安全性評価 桑門秀典 神戸大学大学院工学研究科准教授 はじめに 現在の電気通信は ディジタル情報伝送とディジタル情報処理によって支えられている. 一方で 量子情報を伝送 処理する量子通信や量子情報処理の研究が活発に行われており 将来の通信技術として期待されている. しかし ディジタル情報と量子情報は その基本的な性質の違いから 排他的なものではない.

More information

nsg02-13/ky045059301600033210

nsg02-13/ky045059301600033210 φ φ φ φ κ κ α α μ μ α α μ χ et al Neurosci. Res. Trpv J Physiol μ μ α α α β in vivo β β β β β β β β in vitro β γ μ δ μδ δ δ α θ α θ α In Biomechanics at Micro- and Nanoscale Levels, Volume I W W v W

More information

ii 3.,. 4. F. (), ,,. 8.,. 1. (75% ) (25% ) =9 7, =9 8 (. ). 1.,, (). 3.,. 1. ( ).,.,.,.,.,. ( ) (1 2 )., ( ), 0. 2., 1., 0,.

ii 3.,. 4. F. (), ,,. 8.,. 1. (75% ) (25% ) =9 7, =9 8 (. ). 1.,, (). 3.,. 1. ( ).,.,.,.,.,. ( ) (1 2 )., ( ), 0. 2., 1., 0,. 23(2011) (1 C104) 5 11 (2 C206) 5 12 http://www.math.is.tohoku.ac.jp/~obata,.,,,.. 1. 2. 3. 4. 5. 6. 7.,,. 1., 2007 ( ). 2. P. G. Hoel, 1995. 3... 1... 2.,,. ii 3.,. 4. F. (),.. 5.. 6.. 7.,,. 8.,. 1. (75%

More information

基礎統計

基礎統計 基礎統計 第 11 回講義資料 6.4.2 標本平均の差の標本分布 母平均の差 標本平均の差をみれば良い ただし, 母分散に依存するため場合分けをする 1 2 3 分散が既知分散が未知であるが等しい分散が未知であり等しいとは限らない 1 母分散が既知のとき が既知 標準化変量 2 母分散が未知であり, 等しいとき 分散が未知であるが, 等しいということは分かっているとき 標準化変量 自由度 の t

More information

Microsoft Word - HM-RAJ doc

Microsoft Word - HM-RAJ doc NIST 及び DIEHARD テストによる RPG100 乱数評価 FDK( 株 )RPG 推進室 2003/12/16 導入 RPG100 から生成される乱数を 2 つの有名なテストを用いて評価します 一方は米国機関 NIST により公開されている資料に基づくテストで 他方は Marsaglia 博士により提供されているテストです 乱数を一度テストしただけでは それが常にテストを満足する乱数性を持っていることを確認できないことから

More information

Microsoft PowerPoint - 06graph3.ppt [互換モード]

Microsoft PowerPoint - 06graph3.ppt [互換モード] I118 グラフとオートマトン理論 Graphs and Automata 担当 : 上原隆平 (Ryuhei UEHARA) uehara@jaist.ac.jp http://www.jaist.ac.jp/~uehara/ 1/20 6.14 グラフにおける探索木 (Search Tree in a Graph) グラフG=(V,E) における探索アルゴリズム : 1. Q:={v { 0 }

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 復習 ) 時系列のモデリング ~a. 離散時間モデル ~ y k + a 1 z 1 y k + + a na z n ay k = b 0 u k + b 1 z 1 u k + + b nb z n bu k y k = G z 1 u k = B(z 1 ) A(z 1 u k ) ARMA モデル A z 1 B z 1 = 1 + a 1 z 1 + + a na z n a = b 0

More information

memo

memo 数理情報工学特論第一 機械学習とデータマイニング 4 章 : 教師なし学習 3 かしまひさし 鹿島久嗣 ( 数理 6 研 ) kashima@mist.i.~ DEPARTMENT OF MATHEMATICAL INFORMATICS 1 グラフィカルモデルについて学びます グラフィカルモデル グラフィカルラッソ グラフィカルラッソの推定アルゴリズム 2 グラフィカルモデル 3 教師なし学習の主要タスクは

More information

27 1 NP NP-completeness of Picross 3D without segment-information and that with height of one

27 1 NP NP-completeness of Picross 3D without segment-information and that with height of one 27 1 NP NP-completeness of Picross 3D without segment-information and that with height of one 115282 216 2 26 1 NP.,,., NP, 1 P.,, 1 NP, 3-SAT., NP, i Abstract NP-completeness of Picross 3D without segment-information

More information

資料 年度暗号技術評価委員会活動報告 1. 活動目的暗号技術評価委員会では CRYPTREC 暗号リストに掲載されている暗号技術や電子政府システム等で利用される暗号技術の安全性維持及び信頼性確保のために安全性及び実装に係る監視及び評価を行う (1) 暗号技術の安全性及び実装に係る監視及

資料 年度暗号技術評価委員会活動報告 1. 活動目的暗号技術評価委員会では CRYPTREC 暗号リストに掲載されている暗号技術や電子政府システム等で利用される暗号技術の安全性維持及び信頼性確保のために安全性及び実装に係る監視及び評価を行う (1) 暗号技術の安全性及び実装に係る監視及 2014 年度第 2 回暗号技術検討会 日時 : 平成 27 年 3 月 27 日 ( 金 ) 10:00~12:00 場所 : 経済産業省別館 1 階 104 各省共用会議室 議事次第 1. 開会 2. 議事 (1) 2014 年度暗号技術評価委員会活動報告について 承認事項 (2) 2014 年度暗号技術活用委員会活動報告について 承認事項 (3) CRYPTREC 暗号リストの注釈の一部変更について

More information

Microsoft PowerPoint - 第3回2.ppt

Microsoft PowerPoint - 第3回2.ppt 講義内容 講義内容 次元ベクトル 関数の直交性フーリエ級数 次元代表的な対の諸性質コンボリューション たたみこみ積分 サンプリング定理 次元離散 次元空間周波数の概念 次元代表的な 次元対 次元離散 次元ベクトル 関数の直交性フーリエ級数 次元代表的な対の諸性質コンボリューション たたみこみ積分 サンプリング定理 次元離散 次元空間周波数の概念 次元代表的な 次元対 次元離散 ベクトルの直交性 3

More information

SAP11_03

SAP11_03 第 3 回 音声音響信号処理 ( 線形予測分析と自己回帰モデル ) 亀岡弘和 東京大学大学院情報理工学系研究科日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 講義内容 ( キーワード ) 信号処理 符号化 標準化の実用システム例の紹介情報通信の基本 ( 誤り検出 訂正符号 変調 IP) 符号化技術の基本 ( 量子化 予測 変換 圧縮 ) 音声分析 合成 認識 強調 音楽信号処理統計的信号処理の基礎

More information

katagaitai workshop winter

katagaitai workshop winter katagaitai workshop 2018 winter 0CTF Finals: Authentication & Secrecy Shiho Midorikawa Shiho Midorikawa katagaitai workshop winter March 18, 2018 1 / 142 Introduction Introduction Shiho Midorikawa katagaitai

More information

umeda_1118web(2).pptx

umeda_1118web(2).pptx 選択的ノード破壊による ネットワーク分断に耐性のある 最適ネットワーク設計 関西学院大学理工学部情報科学科 松井知美 巳波弘佳 選択的ノード破壊によるネットワーク分断に耐性のある最適ネットワーク設計 0 / 20 現実のネットワーク 現実世界のネットワークの分析技術の進展! ネットワークのデータ収集の効率化 高速化! 膨大な量のデータを解析できる コンピュータ能力の向上! インターネット! WWWハイパーリンク構造

More information

28 Horizontal angle correction using straight line detection in an equirectangular image

28 Horizontal angle correction using straight line detection in an equirectangular image 28 Horizontal angle correction using straight line detection in an equirectangular image 1170283 2017 3 1 2 i Abstract Horizontal angle correction using straight line detection in an equirectangular image

More information

IHI Robust Path Planning against Position Error for UGVs in Rough Terrain Yuki DOI, Yonghoon JI, Yusuke TAMURA(University of Tokyo), Yuki IKEDA, Atsus

IHI Robust Path Planning against Position Error for UGVs in Rough Terrain Yuki DOI, Yonghoon JI, Yusuke TAMURA(University of Tokyo), Yuki IKEDA, Atsus IHI Robust Path Planning against Position Error for UGVs in Rough Terrain Yuki DOI, Yonghoon JI, Yusuke TAMURA(University of Tokyo), Yuki IKEDA, Atsushi UMEMURA, Yoshiharu KANESHIMA, Hiroki MURAKAMI(IHI

More information

., White-Box, White-Box. White-Box.,, White-Box., Maple [11], 2. 1, QE, QE, 1 Redlog [7], QEPCAD [9], SyNRAC [8] 3 QE., 2 Brown White-Box. 3 White-Box

., White-Box, White-Box. White-Box.,, White-Box., Maple [11], 2. 1, QE, QE, 1 Redlog [7], QEPCAD [9], SyNRAC [8] 3 QE., 2 Brown White-Box. 3 White-Box White-Box Takayuki Kunihiro Graduate School of Pure and Applied Sciences, University of Tsukuba Hidenao Iwane ( ) / Fujitsu Laboratories Ltd. / National Institute of Informatics. Yumi Wada Graduate School

More information

Microsoft PowerPoint - e-stat(OLS).pptx

Microsoft PowerPoint - e-stat(OLS).pptx 経済統計学 ( 補足 ) 最小二乗法について 担当 : 小塚匡文 2015 年 11 月 19 日 ( 改訂版 ) 神戸大学経済学部 2015 年度後期開講授業 補足 : 最小二乗法 ( 単回帰分析 ) 1.( 単純 ) 回帰分析とは? 標本サイズTの2 変数 ( ここではXとY) のデータが存在 YをXで説明する回帰方程式を推定するための方法 Y: 被説明変数 ( または従属変数 ) X: 説明変数

More information

A Precise Calculation Method of the Gradient Operator in Numerical Computation with the MPS Tsunakiyo IRIBE and Eizo NAKAZA A highly precise numerical

A Precise Calculation Method of the Gradient Operator in Numerical Computation with the MPS Tsunakiyo IRIBE and Eizo NAKAZA A highly precise numerical A Precise Calculation Method of the Gradient Operator in Numerical Computation with the MPS Tsunakiyo IRIBE and Eizo NAKAZA A highly precise numerical calculation method of the gradient as a differential

More information

1 2. Nippon Cataloging Rules NCR [6] (1) 5 (2) 4 3 (3) 4 (4) 3 (5) ISSN 7 International Standard Serial Number ISSN (6) (7) 7 16 (8) ISBN ISSN I

1 2. Nippon Cataloging Rules NCR [6] (1) 5 (2) 4 3 (3) 4 (4) 3 (5) ISSN 7 International Standard Serial Number ISSN (6) (7) 7 16 (8) ISBN ISSN I Development of Digital Archive System of Comics Satoshi Tsutsui Kojima Kazuya The comic published in Japan is liked to read from of old by a lot of people, and builds our life and implications now. The

More information

IPSJ SIG Technical Report Vol.2012-CG-148 No /8/29 3DCG 1,a) On rigid body animation taking into account the 3D computer graphics came

IPSJ SIG Technical Report Vol.2012-CG-148 No /8/29 3DCG 1,a) On rigid body animation taking into account the 3D computer graphics came 3DCG 1,a) 2 2 2 2 3 On rigid body animation taking into account the 3D computer graphics camera viewpoint Abstract: In using computer graphics for making games or motion pictures, physics simulation is

More information

_™rfic

_™rfic 512008 14 Ikeda Yukinori This paper examines accounting for stock issuing cost. Series of transactions from stock issuance to payment of stock issueing cost need to consider by dividing into three elements;

More information

Are Proof Checkers useful in security?(preview)

Are Proof Checkers useful  in security?(preview) negligible function の形式 定義について 岡崎裕之 ( 信州大学 ) 布田裕一 (JAIST) モチベーション 定理証明系を用いて Mizar( でなくてもよいけれど ) 安全性証明がやりたい ( ついでに他にも工学的なものができればうれしい ) 暗号理論に使えるライブラリが全然足りない 必要なモノを作らないといけない 必要なモノ 数論関連のライブラリ 計算量 アルゴリズム 確率

More information

NLMIXED プロシジャを用いた生存時間解析 伊藤要二アストラゼネカ株式会社臨床統計 プログラミング グループグルプ Survival analysis using PROC NLMIXED Yohji Itoh Clinical Statistics & Programming Group, A

NLMIXED プロシジャを用いた生存時間解析 伊藤要二アストラゼネカ株式会社臨床統計 プログラミング グループグルプ Survival analysis using PROC NLMIXED Yohji Itoh Clinical Statistics & Programming Group, A NLMIXED プロシジャを用いた生存時間解析 伊藤要二アストラゼネカ株式会社臨床統計 プログラミング グループグルプ Survival analysis using PROC NLMIXED Yohji Itoh Clinical Statistics & Programming Group, AstraZeneca KK 要旨 : NLMIXEDプロシジャの最尤推定の機能を用いて 指数分布 Weibull

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 非線形カルマンフィルタ ~a. 問題設定 ~ 離散時間非線形状態空間表現 x k + 1 = f x k y k = h x k + bv k + w k f : ベクトル値をとるx k の非線形関数 h : スカラ値をとるx k の非線形関数 v k システム雑音 ( 平均値 0, 分散 σ v 2 k ) x k + 1 = f x k,v k w k 観測雑音 ( 平均値 0, 分散 σ w

More information

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較 RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA

More information

FEM原理講座 (サンプルテキスト)

FEM原理講座 (サンプルテキスト) サンプルテキスト FEM 原理講座 サイバネットシステム株式会社 8 年 月 9 日作成 サンプルテキストについて 各講師が 講義の内容が伝わりやすいページ を選びました テキストのページは必ずしも連続していません 一部を抜粋しています 幾何光学講座については 実物のテキストではなくガイダンスを掲載いたします 対象とする構造系 物理モデル 連続体 固体 弾性体 / 弾塑性体 / 粘弾性体 / 固体

More information

n 2 n (Dynamic Programming : DP) (Genetic Algorithm : GA) 2 i

n 2 n (Dynamic Programming : DP) (Genetic Algorithm : GA) 2 i 15 Comparison and Evaluation of Dynamic Programming and Genetic Algorithm for a Knapsack Problem 1040277 2004 2 25 n 2 n (Dynamic Programming : DP) (Genetic Algorithm : GA) 2 i Abstract Comparison and

More information

本サンプル問題の著作権は日本商工会議所に帰属します また 本サンプル問題の無断転載 無断営利利用を厳禁します 本サンプル問題の内容や解答等に関するお問 い合わせは 受け付けておりませんので ご了承ください 日商プログラミング検定 STANDARD(VBA) サンプル問題 知識科目 第 1 問 ( 知

本サンプル問題の著作権は日本商工会議所に帰属します また 本サンプル問題の無断転載 無断営利利用を厳禁します 本サンプル問題の内容や解答等に関するお問 い合わせは 受け付けておりませんので ご了承ください 日商プログラミング検定 STANDARD(VBA) サンプル問題 知識科目 第 1 問 ( 知 本サンプル問題の著作権は日本商工会議所に帰属します また 本サンプル問題の無断転載 無断営利利用を厳禁します 本サンプル問題の内容や解答等に関するお問 い合わせは 受け付けておりませんので ご了承ください 日商プログラミング検定 STANDARD(VBA) サンプル問題 知識科目 第 1 問 ( 知識 4 択 :20 問 ) 1. ユーザが行った操作を記録して同じ操作を自動で行うことができる機能を何というか

More information

29 jjencode JavaScript

29 jjencode JavaScript Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

ii 3.,. 4. F. (), ,,. 8.,. 1. (75%) (25%) =7 20, =7 21 (. ). 1.,, (). 3.,. 1. ().,.,.,.,.,. () (12 )., (), 0. 2., 1., 0,.

ii 3.,. 4. F. (), ,,. 8.,. 1. (75%) (25%) =7 20, =7 21 (. ). 1.,, (). 3.,. 1. ().,.,.,.,.,. () (12 )., (), 0. 2., 1., 0,. 24(2012) (1 C106) 4 11 (2 C206) 4 12 http://www.math.is.tohoku.ac.jp/~obata,.,,,.. 1. 2. 3. 4. 5. 6. 7.,,. 1., 2007 (). 2. P. G. Hoel, 1995. 3... 1... 2.,,. ii 3.,. 4. F. (),.. 5... 6.. 7.,,. 8.,. 1. (75%)

More information

経済数学演習問題 2018 年 5 月 29 日 I a, b, c R n に対して a + b + c 2 = a 2 + b 2 + c 2 + 2( a, b) + 2( b, c) + 2( a, c) が成立することを示しましょう.( 線型代数学 教科書 13 ページ 演習 1.17)

経済数学演習問題 2018 年 5 月 29 日 I a, b, c R n に対して a + b + c 2 = a 2 + b 2 + c 2 + 2( a, b) + 2( b, c) + 2( a, c) が成立することを示しましょう.( 線型代数学 教科書 13 ページ 演習 1.17) 経済数学演習問題 8 年 月 9 日 I a, b, c R n に対して a + b + c a + b + c + a, b + b, c + a, c が成立することを示しましょう. 線型代数学 教科書 ページ 演習.7 II a R n がすべての x R n に対して垂直, すなわち a, x x R n が成立するとします. このとき a となることを示しましょう. 線型代数学 教科書

More information

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

Microsoft PowerPoint - H21生物計算化学2.ppt

Microsoft PowerPoint - H21生物計算化学2.ppt 演算子の行列表現 > L いま 次元ベクトル空間の基底をケットと書くことにする この基底は完全系を成すとすると 空間内の任意のケットベクトルは > > > これより 一度基底を与えてしまえば 任意のベクトルはその基底についての成分で完全に記述することができる これらの成分を列行列の形に書くと M これをベクトル の基底 { >} による行列表現という ところで 行列 A の共役 dont 行列は A

More information

Microsoft PowerPoint - 3.ppt [互換モード]

Microsoft PowerPoint - 3.ppt [互換モード] 3. プッシュダウンオートマトンと文脈自由文法 1 3-1. プッシュダウンオートマトン オートマトンはメモリがほとんど無かった この制限を除いた機械を考える 理想的なスタックを利用できるようなオートマトンをプッシュダウンオートマトン (Push Down Automaton,PDA) という 0 1 入力テープ 1 a 1 1 0 1 スタッb 入力テープを一度走査したあと ク2 入力テプを度走査したあと

More information

カイ二乗フィット検定、パラメータの誤差

カイ二乗フィット検定、パラメータの誤差 統計的データ解析 008 008.. 林田清 ( 大阪大学大学院理学研究科 ) 問題 C (, ) ( x xˆ) ( y yˆ) σ x πσ σ y y Pabx (, ;,,, ) ˆ y σx σ y = dx exp exp πσx ただし xy ˆ ˆ はyˆ = axˆ+ bであらわされる直線モデル上の点 ( ˆ) ( ˆ ) ( ) x x y ax b y ax b Pabx (,

More information

仮説検定を伴う方法では 検定の仮定が満たされ 検定に適切な検出力があり データの分析に使用される近似で有効な結果が得られることを確認することを推奨します カイ二乗検定の場合 仮定はデータ収集に固有であるためデータチェックでは対応しません Minitab は近似法の検出力と妥当性に焦点を絞っています

仮説検定を伴う方法では 検定の仮定が満たされ 検定に適切な検出力があり データの分析に使用される近似で有効な結果が得られることを確認することを推奨します カイ二乗検定の場合 仮定はデータ収集に固有であるためデータチェックでは対応しません Minitab は近似法の検出力と妥当性に焦点を絞っています MINITAB アシスタントホワイトペーパー本書は Minitab 統計ソフトウェアのアシスタントで使用される方法およびデータチェックを開発するため Minitab の統計専門家によって行われた調査に関する一連の文書の 1 つです カイ二乗検定 概要 実際には 連続データの収集が不可能な場合や難しい場合 品質の専門家は工程を評価するためのカテゴリデータの収集が必要となることがあります たとえば 製品は不良

More information

四変数基本対称式の解放

四変数基本対称式の解放 Solving the simultaneous equation of the symmetric tetravariate polynomials and The roots of a quartic equation Oomori, Yasuhiro in Himeji City, Japan Dec.1, 2011 Abstract 1. S 4 2. 1. {α, β, γ, δ} (1)

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

2,., ,. 8.,,,..,.,, ,....,..,... 4.,..

2,., ,. 8.,,,..,.,, ,....,..,... 4.,.. Contents 1. 1 2. 2 3. 2 4. 2 5. 3 6. 3 7. 3 8. 4 9. 5 10. 6 11. 8 12. 9 13. - 10 14. 12 15. 13 16. 14 17. 14 18. 15 19. 15 20. 16 21. 16 References 16 1......, 1 2,.,. 4. 2. 2.,. 8.,,,..,.,,... 3....,....,..,...

More information

21世紀型パラメータ設計―標準SN比の活用―

21世紀型パラメータ設計―標準SN比の活用― 世紀のパラメータ設計ースイッチ機構のモデル化ー 接点 ゴム 変位 スイッチ動作前 スイッチ動作後 反転ばねでスイッチの クリック感 を実現した構造 世紀型パラメータ設計 標準 SN 比の活用 0 世紀の品質工学においては,SN 比の中に, 信号因子の乱れである 次誤差 (S res ) もノイズの効果の中に加えて評価してきた.のパラメータ設計の例では, 比例関係が理想であるから, 次誤差も誤差の仲間と考えてもよかったが,

More information

( 前半 ) 目次 1. 辞書学習の導入と先行研究の紹介. 辞書学習の応用事例 3. 辞書学習のサンプル複雑度とは ( 後半 ) 4. 既存の辞書学習のアルゴリズム 5.Bayes 推定を用いた辞書学習のアルゴリズム /53

( 前半 ) 目次 1. 辞書学習の導入と先行研究の紹介. 辞書学習の応用事例 3. 辞書学習のサンプル複雑度とは ( 後半 ) 4. 既存の辞書学習のアルゴリズム 5.Bayes 推定を用いた辞書学習のアルゴリズム /53 スパース表現を探す - 辞書学習におけるサンプル複雑度と アルゴリズム - 坂田綾香 A, 樺島祥介 B A 統計数理研究所, B 東京工業大学 1/53 ( 前半 ) 目次 1. 辞書学習の導入と先行研究の紹介. 辞書学習の応用事例 3. 辞書学習のサンプル複雑度とは ( 後半 ) 4. 既存の辞書学習のアルゴリズム 5.Bayes 推定を用いた辞書学習のアルゴリズム /53 ( 前半 ) 目次

More information

2-1 / 語問題 項書換え系 4.0. 準備 (3.1. 項 代入 等価性 ) 定義 3.1.1: - シグネチャ (signature): 関数記号の集合 (Σ と書く ) - それぞれの関数記号は アリティ (arity) と呼ばれる自然数が定められている - Σ (n) : アリ

2-1 / 語問題 項書換え系 4.0. 準備 (3.1. 項 代入 等価性 ) 定義 3.1.1: - シグネチャ (signature): 関数記号の集合 (Σ と書く ) - それぞれの関数記号は アリティ (arity) と呼ばれる自然数が定められている - Σ (n) : アリ 2-1 / 32 4. 語問題 項書換え系 4.0. 準備 (3.1. 項 代入 等価性 ) 定義 3.1.1: - シグネチャ (signature): 関数記号の集合 (Σ と書く ) - それぞれの関数記号は アリティ (arity) と呼ばれる自然数が定められている - Σ (n) : アリティ n を持つ関数記号からなる Σ の部分集合 例 : 群 Σ G = {e, i, } (e Σ

More information

Microsoft Word - ComplexGeometry1.docx

Microsoft Word - ComplexGeometry1.docx Complex Geometry Speaer(s): Has-Joachim Hei (Imperial College, Loo) vieo のページ : https://www.msri.org/summer_schools/72/scheules/8495 Agea:. 正則関数 (Holomorphic Fuctio) とは 2. ワイエルストラスの予備定理 3. ハルトークスの定理 記号

More information

研修コーナー

研修コーナー l l l l l l l l l l l α α β l µ l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l

More information

IPSJ SIG Technical Report PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fum

IPSJ SIG Technical Report PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fum 1 2 1 3 PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fumio Sugai, 1 Masami Ikeda, 2 Naonobu Okazaki 1 and Mi RangPark 3 In recent years,

More information

学習指導要領

学習指導要領 (1) 数と式 学習指導要領 数と式 (1) 式の計算二次の乗法公式及び因数分解の公式の理解を深め 式を多面的にみたり目的に応じて式を適切に変形したりすること 東京都立町田高等学校学力スタンダード 整式の加法 減法 乗法展開の公式を利用できる 式を1 つの文字におき換えることによって, 式の計算を簡略化することができる 式の形の特徴に着目して変形し, 展開の公式が適用できるようにすることができる 因数分解因数分解の公式を利用できる

More information

学習指導要領

学習指導要領 (1) 数と式 ア数と集合 ( ア ) 実数数を実数まで拡張する意義を理解し 簡単な無理数の四則計算をすること 絶対値の意味を理解し適切な処理することができる 例題 1-3 の絶対値をはずせ 展開公式 ( a + b ) ( a - b ) = a 2 - b 2 を利用して根号を含む分数の分母を有理化することができる 例題 5 5 + 2 の分母を有理化せよ 実数の整数部分と小数部分の表し方を理解している

More information

ohpmain.dvi

ohpmain.dvi fujisawa@ism.ac.jp 1 Contents 1. 2. 3. 4. γ- 2 1. 3 10 5.6, 5.7, 5.4, 5.5, 5.8, 5.5, 5.3, 5.6, 5.4, 5.2. 5.5 5.6 +5.7 +5.4 +5.5 +5.8 +5.5 +5.3 +5.6 +5.4 +5.2 =5.5. 10 outlier 5 5.6, 5.7, 5.4, 5.5, 5.8,

More information

Probit , Mixed logit

Probit , Mixed logit Probit, Mixed logit 2016/5/16 スタートアップゼミ #5 B4 後藤祥孝 1 0. 目次 Probit モデルについて 1. モデル概要 2. 定式化と理解 3. 推定 Mixed logit モデルについて 4. モデル概要 5. 定式化と理解 6. 推定 2 1.Probit 概要 プロビットモデルとは. 効用関数の誤差項に多変量正規分布を仮定したもの. 誤差項には様々な要因が存在するため,

More information

A Brief Introduction to Modular Forms Computation

A Brief Introduction to Modular Forms Computation A Brief Introduction to Modular Forms Computation Magma Supported by GCOE Program Math-For-Industry Education & Research Hub What s this? Definitions and Properties Demonstration H := H P 1 (Q) some conditions

More information

2. Activity-Based Micro-Pricing 2.1 Activity-Based Micro-Pricing Activity-Based Micro-Pricing Activity- Based Micro-Pricing Activity-Based Micro-Prici

2. Activity-Based Micro-Pricing 2.1 Activity-Based Micro-Pricing Activity-Based Micro-Pricing Activity- Based Micro-Pricing Activity-Based Micro-Prici マルチメディア, 分散, 協調とモバイル (DICOMO2016) シンポジウム 平成 28 年 7 月 Blockchain-LI: Activity-Based Micro-Pricing 1 1 Activity-Based Micro-Pricing / Bitcoin Blockchain-LI Activity-Based Micro-Pricing Blockchian-LI Blockchain-LI:

More information

Akito Tsuboi June 22, T ϕ T M M ϕ M M ϕ T ϕ 2 Definition 1 X, Y, Z,... 1

Akito Tsuboi June 22, T ϕ T M M ϕ M M ϕ T ϕ 2 Definition 1 X, Y, Z,... 1 Akito Tsuboi June 22, 2006 1 T ϕ T M M ϕ M M ϕ T ϕ 2 Definition 1 X, Y, Z,... 1 1. X, Y, Z,... 2. A, B (A), (A) (B), (A) (B), (A) (B) Exercise 2 1. (X) (Y ) 2. ((X) (Y )) (Z) 3. (((X) (Y )) (Z)) Exercise

More information

統計的データ解析

統計的データ解析 統計的データ解析 011 011.11.9 林田清 ( 大阪大学大学院理学研究科 ) 連続確率分布の平均値 分散 比較のため P(c ) c 分布 自由度 の ( カイ c 平均値 0, 標準偏差 1の正規分布 に従う変数 xの自乗和 c x =1 が従う分布を自由度 の分布と呼ぶ 一般に自由度の分布は f /1 c / / ( c ) {( c ) e }/ ( / ) 期待値 二乗 ) 分布 c

More information

(Visual Secret Sharing Scheme) VSSS VSSS 3 i

(Visual Secret Sharing Scheme) VSSS VSSS 3 i 13 A Visual Secret Sharing Scheme for Continuous Color Images 10066 14 8 (Visual Secret Sharing Scheme) VSSS VSSS 3 i Abstract A Visual Secret Sharing Scheme for Continuous Color Images Tomoe Ogawa The

More information

多変量解析 ~ 重回帰分析 ~ 2006 年 4 月 21 日 ( 金 ) 南慶典

多変量解析 ~ 重回帰分析 ~ 2006 年 4 月 21 日 ( 金 ) 南慶典 多変量解析 ~ 重回帰分析 ~ 2006 年 4 月 21 日 ( 金 ) 南慶典 重回帰分析とは? 重回帰分析とは複数の説明変数から目的変数との関係性を予測 評価説明変数 ( 数量データ ) は目的変数を説明するのに有効であるか得られた関係性より未知のデータの妥当性を判断する これを重回帰分析という つまり どんなことをするのか? 1 最小 2 乗法により重回帰モデルを想定 2 自由度調整済寄与率を求め

More information

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i 26 A Study on Secure Remote Control Methods 1175078 2015 2 27 Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i Abstract A Study on Secure Remote Control Methods SHINGAI, Tatsuro In recent years, communication

More information

149 (Newell [5]) Newell [5], [1], [1], [11] Li,Ryu, and Song [2], [11] Li,Ryu, and Song [2], [1] 1) 2) ( ) ( ) 3) T : 2 a : 3 a 1 :

149 (Newell [5]) Newell [5], [1], [1], [11] Li,Ryu, and Song [2], [11] Li,Ryu, and Song [2], [1] 1) 2) ( ) ( ) 3) T : 2 a : 3 a 1 : Transactions of the Operations Research Society of Japan Vol. 58, 215, pp. 148 165 c ( 215 1 2 ; 215 9 3 ) 1) 2) :,,,,, 1. [9] 3 12 Darroch,Newell, and Morris [1] Mcneil [3] Miller [4] Newell [5, 6], [1]

More information

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4..

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4.. 2010 8 3 ( ) 1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4........................................

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

計画の立て方1巻とびら.indd

計画の立て方1巻とびら.indd CONTENTS Lesson 1 Lesson 2 Lesson 3 Lesson 4 Lesson 5 Lesson 6 Lesson 7 Lesson 8 Summary 8 10 12 14 16 18 20 22 24 Lesson 1 Lesson 2 Lesson 3 Lesson 4 Lesson 5 Lesson 6 Summary 26 28 30 32 34 36 38 4 Lesson

More information

1 Jensen et al.[6] GRT S&P500 GRT RT GRT Kiriu and Hibiki[8] Jensen et al.[6] GRT 3 GRT Generalized Recovery Theorem (Jensen et al.[6])

1 Jensen et al.[6] GRT S&P500 GRT RT GRT Kiriu and Hibiki[8] Jensen et al.[6] GRT 3 GRT Generalized Recovery Theorem (Jensen et al.[6]) Generalized Recovery Theorem Ross[11] Recovery Theorem(RT) RT forward looking Kiriu and Hibiki[8] Generalized Recovery Theorem(GRT) Jensen et al.[6] GRT RT Kiriu and Hibiki[8] 1 backward looking forward

More information

( ) [1] [4] ( ) 2. [5] [6] Piano Tutor[7] [1], [2], [8], [9] Radiobaton[10] Two Finger Piano[11] Coloring-in Piano[12] ism[13] MIDI MIDI 1 Fig. 1 Syst

( ) [1] [4] ( ) 2. [5] [6] Piano Tutor[7] [1], [2], [8], [9] Radiobaton[10] Two Finger Piano[11] Coloring-in Piano[12] ism[13] MIDI MIDI 1 Fig. 1 Syst 情報処理学会インタラクション 2015 IPSJ Interaction 2015 15INT014 2015/3/7 1,a) 1,b) 1,c) Design and Implementation of a Piano Learning Support System Considering Motivation Fukuya Yuto 1,a) Takegawa Yoshinari 1,b) Yanagi

More information

Microsoft Word - 町田・全 H30学力スタ 別紙1 1年 数学Ⅰ.doc

Microsoft Word - 町田・全 H30学力スタ 別紙1 1年 数学Ⅰ.doc (1) 数と式 学習指導要領 都立町田高校 学力スタンダード ア 数と集合 ( ア ) 実数 根号を含む式の計算 数を実数まで拡張する意義を理解し 簡単な 循環小数を表す記号を用いて, 分数を循環小数で表 無理数の四則計算をすること すことができる 今まで学習してきた数の体系について整理し, 考察 しようとする 絶対値の意味と記号表示を理解している 根号を含む式の加法, 減法, 乗法の計算ができる

More information