MUE2007

第2研究室 > 学会/セミナー報告 > MUE2007

The 2007 International Conference on Multimedia and Ubiquitous Engineering参加報告.

場所:Korea Bible University, Seoul
論文数:208(ワークショップや招待論文含む)
投稿数:688
Webpage: http://www.sersc.org/MUE2007/

ワークショップ
	Soft Computing in Intelligent Multimedia
	Grid and Prevasive Computing Security
	Interactive Multimedia & Intelligent Servies in Mobile and Ubiquitous Computing
	Data Management in Ubiquitous Computing
	Smart Living Space
	Software Effectiveness and Efficiency

概要:
6つのパラレルセッションで行われた.
セキュリティの会議ではないのでセキュリティに関する発表は少ない.
また,論文数の割りに聴講者が少なく,あまり質疑応答がなかった.

以下,発表内容の概要です.

・An Efficient Task Dispatching Method in Heterogeneous Networks
  Authors: Cing Hsien Hsu and Tai Lung Chen
  Contents: In this paper, they present an efficient task
  scheduling strategy for distributing tasks onto computing 
  nodes in the underlying heterogeneous networks. 
  近年、グリッド技術はラージスケールなリソースの共有および複雑な計算を
  行うための効率的な方法として注目を集めている。本論文では、
  非同次(heterogeneous)ネットワーク環境において、分散タスクの為の効率的な
  タスクスケジューリング方式を提案する。提案方式はクラスタごとに
  コミュニケーションコストが異なるような非同次クラスタシステム環境に適用することができる。

・Securing the Pharmaceutical Supply Chain using RFID
  Authors: Brian King and Xiaolan Zhang
  Content: The author discussed how RFID can be applied to 
  increase integrity in the pharmaceutical supply chain. and 
  they provided an analysis of the pharmaceutical supply chain, 
  and propose a security model for the system.
  RFID技術は現在様々なアプリケーションに応用されている。本論分では、
  製薬の供給網の完全性を保つためにRFIDを用いる方式を提案する。
  製薬の供給網の分析およびシステムの安全性モデルを提案する。

・A proposal of efficient scheme of key management using 
ID-Based encryption and Biometrics
  Authors: Akitoshi Izumi, Yoshifumi Ueshige, and Kouichi Sakurai
  Content: The author proposed a scheme that stores protected 
  secret key which is made by combination of biometrics and 
  secret key in the smartcard in the system which uses ID-based cryptography.
  インターネットを介しての情報交換には盗聴、改ざん、なりすましなどの
  セキュリティリスクが存在する。PKIが提供する機能を用いることで
  そのようなセキュリティリスクを防ぐことができるが、PKIには秘密鍵の管理問題が存在し、
  非常に深刻な問題である。本論分では、IDベース暗号を用いるシステムにおいて、
  バイオメトリクスを用いて、外部トークンへ秘密鍵を格納することのできる方式を提案する。

・An Approach of Program Analysis Prevention for Information 
Protection
  Authors: Kenichi Takahashi, Zhaoyu Liu, and Kouichi Sakurai
  Content: The author introduced his papers as follows:
  He proposed a framework which protects user's sensitive
  information according to a way the user supposes safe. 
  and he also introduce a tamper-proof device and trust 
  relationship for a solution of this problem.
  ユビキタス環境において、ユーザの携帯端末からの情報漏洩は深刻な社会問題となる。
  本論文では、ユーザの情報を保護するため、フレームワークを提案する。
  このフレームワークではユーザの情報を扱うプログラムをユーザが受け取り、
  ユーザが安全であると考えるプログラムに書き換え、返信する。
  しかしながら、プログラムの解析を行うことで情報を読み取ることが可能であるという問題を
  はらんでいるが、本論文ではその解決策を提案する。

・Autonomy, Heterogeneity and Trust in Mobile P2P environments
  Authors: Jari Veijalainen
  Content: In this paper, the author related the concepts of
  node autonomy, heterogeneity and trust with each other, 
  defining also numeric measures for them. And they said their 
  shceme is autonomy, and higher trust level between the terminals.
  モバイルP2P環境において、ユーザは様々な種類の端末をコントロール下に置き、
  それぞれを相互作用させることができる。本論分ではノード自律化、
  不均質性(heterogenity)、端末相互の信頼、といった概念の係わり合いについて考察する。

・Analysis of Privacy Disclosure in DNS Query
  Authors: Fangming Zhao, Yoshiaki Hori, Kouichi Sakurai 
  Content: DNSクエリをランダムに沢山出すことで
  誰がどこにアクセスしようとしているのかを隠す方式の提案.
Q:Who generates the random data?
A:A software on you PC, the SW could generate that automaticlly. 

・System for Creating Games in Augmented Environments
  Authors: Lukasz Wilczynski, Krzysztof Marasek
  Content: This paper describes internal structure and 
  potential applications of newly constructed system for 
  rapid game development in augmented environments. And he 
  introduced that system is script driven, separating marker 
  recognition and display engine from behavior description.
  拡張現実(AR:Augmented Reality)とは、ヒューマンコンピュータ相互作用の
  新しい意味論のテストのために急速に発展しているアプリケーション分野である。
  本論分では拡張環境において新しく構築されたシステムの内部構造および
  生来的なアプリケーションについて記述する。
Q:How many students do you need to finish this project?
A:2 or 3
Q:How much time did you spend on this project?
A:a few of days.

・Simple ossiculoplasty surgery simulation using hapic device
  Authors: Konstanty Kalicki, Filip Starzynski,
  Anna Jenerowics, Krzysztof Maraskek
  Content: Author described different aspects of development
  of simple but realistic ossiculopasty surgery simulator 
  designed to be used on high end personal computers.
  本論分では単純ではあるが現実的なossiculoplasty外科手術シュミレータの発展
  における異なる側面について記述する。
  ポインティング装置として触覚デバイス、物理演算ユニットを用い、遠隔操作を想定する。
Q:Is this is cooperate project with some Japanese University?
A:No, it is only internal.
Q:Why there are some Japanese in the PPT?
A:This is supportted by Japanese and Polish Government.

・Query Predicate Preprocessing in Wireless Sensor Networks
  Authors: Min Meng
  Content: In this paper, author proposed a new method to 
  preprocess the query predicates. This paper is about the 
  relational talbe.
  テレコミュニケーションやコンピュータ科学の発展に伴い、
  無線センサネットワークはより広く用いられることとなった。
  しかしながら、それぞれのノードは非常に限られた資源と計算能力しか持ち合わせいない。
  本論分では、クエリの前処理の新しい方式を提案する。
Q:How to divide the group?
A:Sensor knows the rule of sensors, so it can join the group.

・Design Issues of Semantic Service Discovery for Ubiquitous Computing
  Authors: Reen-Cheng Wang,Ruay Shiung Chang, Yao-Chung Chang
  Content: ユビキタスコンピューティングを普及させるためには、
  サービスはそれらの機能面や能力によって分類、定義されるべきである。
  それによってユーザは本当に必要であるサービスにアクセスすることが可能となる。
  本論分では、セマンティッククエリの要求についての研究をおこなう。

・Mobile Web 2.0:Lessons from Web 2.0 and Past Mobile Internet Development
  Authors: Toshihiro Yamakami
  Content: モバイルインターネットサービスは今後のユビキタス環境の進化の道しるべとなるだろう。
  筆者はWeb2.0デザインがモバイルインターネットを達成するために重要であると考える。
  本論分では、モバイルWeb2.0への進化過程として、モバイルWeb1.0とWeb2.0を経由するパターン
  それぞれについて議論する。
Q:Web3.0についてはどのように考えているか?
A:多くの人が議論しており、非常に興味深いが大きな問題であると思う。
Web2.1や2.2も興味深い。

・A Method of Object Recognition is Applicable to the Real-Time Processing Using
  Authors: Jun-Cheol Lee, Sang-Ryul Ryu, Se-Yul Lee, Jeong-Hyun, Sung-Ho Kim
  Content: 様々な環境においてビデオは移動物体を抽出・認識するために背景の
  モデリングが非常に重要になる。本論分ではdecision-making方式を提案し、
  Kumarらの方式が現実的に許容できないような処理時間がかかるという点を改善した。

・An Energy Efficient Broadcasting Recovering  Mechanism Based on ZBP 
  Authors: Xiao Yi Lu, Zhen Fu, In-Sook Lee, Myong-Soon Park
  Content: This paper improves ZBP by introducing an energy 
  efficient revocery mechanism which recovers broadcasting 
  when blank region interrupts the request forwading. He had 
  proved that compared with the simple over-network flooding 
  recovery used by ZBP, our proposed protocol can reduce much 
  energy consumption.
Comment:If you use random search in your shceme, I think the cost will be cut.

・Automatic Salience-Based Hypermetric Rhythm Retrieval
  Authors: Bozena Kostek, Jaroslaw Wojcik
  Content: This paper is about the MIR(Music Information
  Retrieval), the approach proposed in this paper employs 
  salience-based method, which indicate a tendency of a 
  sound to be placed in the accented location of a music piece.

・Semantic-Based Similarity Computation for XML Document
  Authors: In-Sang Song, Ju-ryun Paik, Ung-mo Kim
  Content: In this paper, the author proposed a new 
  methodology for similarity computation between XML 
  documents. And he said when applying the model which 
  presents in this paper, similarity was measured 
  accurately as the time which human compared two 
  documents heuristically.

・Energy Consumption of Swarm Intelligence Inspired Routing Algorithms in Manets
  Authors: Jin Wang, Brian Auriol, Sungyoung Lee
  Content: In this paper, the author for the first time, 
  provide a comprehensive comparison about current SI inspired 
  routing algorithms in MANETS in the aspects of network 
  metrics and simulation environment.

・Building Scalable and Robust Architecture for Ubiquitous 
  Sensor Networks with the help of Design Patterns
  Authors: Syed Obaid Amin, Choong Seon Hong
  Content: With a growth of sensors and sensor networks, and 
  considering their profound applicability, there is a crucial 
  need to articulate ones experience of application development 
  or deployment of sensor nodes in the form of design patterns 
  to avoid the future mistakes. This paper discusses the same 
  issue and show applicability of design patterns in ubiquitours 
  sensor networks.

・Multimedia Approach for Traffic Noise Monitoring
  Authors: Dr.Andrzej Czyzewski(Technical University of 
Gdansk, Poland)
  Content: The presenter shows their research about the 
  traffic noise monitoring, such as lot of videos, small 
  program. and at last, he give the modelling of his reseach.
  主要都市における危険検知のため、Unit Sensor Networkingを用い、
  センサ周辺の音の伝播からノイズの地図化を行った。実際、米国にて実装したところ、
  ノイズの地図は実際の地図との相関関係が高いことがわかった。
Q:About Object directing by camera, what diffrents between
 your model and Goshion model?
A:they are quite same to each other.
Q:About your recalculation
A:I use very fast computer to compute all of my program.
Q:the way tracing is very fast.I think your method is not 
very accurate.
A: it needs the very high computation, so our approach is 
very simple, and we got the result we want.
Q:How many prototypes or equipments?
A:400 stations in the area in one or two years were finished
Q:did you perform the simulation?
A:Yes, this is a very important part in my research. I have
 several doctors working on this.

・Soft Computing, Machine Intelligence and Data Mining
  Authors: Dr.Sankar K.Pal(Indian Statistical Institute, India)
  Content: 計算機を用いて高度な計算を行うことができるが、
  Real World Computingという概念が必要だと考える。たとえば自動車を駐車するために、
  車の幅をミリ単位で計ることは非常にコストがかかり、割に合わない。
  どこまで緻密な計算が必要かを考えるためにFuzzy Logic Neuro Computing技術を考える。   

・Video Inpainting About the restoration of video. 
  Authors: Dr, Timothy K. Shih
  Content: 古い動画によく見られるちらつきなどのノイズの除去と
  動画中(背景は静止画に近い状況下で)から特定の動く物体を除去する技術の紹介。
  これまでの研究では、動画から動く物体を除去してもゴースト状の跡が残ってしまったが、
  ほとんど人の目にはわからない程度まで抑えることができるようになった。
  異なるフレーム同士で補完しあい、物体を除去する。
Q:圧縮された動画にはつかえないのでは?
A:今回は圧縮した動画は考えていない。
Q:フォレンジックに困るのでは?
A:解析すれば手を加えていることはわかる。

・Application of Stratified Lattice Structures in Assessment of Knowledge
  Author: Sylvia Encheva and Sharil Tumin
  Content: The author proposed a model for automated assessment of 
  learner's skills that are considered to be fundamental in 
  a subject. The model is based on multiple choice tests and
  meet distributive lattices.

・A Mathematical Trust Model in E-Commerce
  Author: Wang Ping, Qiu Jing
  Content: This paper is about E-Commerce multi-agent systems. 
  In this paper, a computational trust model is proposed in 
  which agents can autonomously deal with the biased information 
  and identify trust belief with aging factor in multi-agent systems.

・A Flexible Trust-based Access Control Mechanism for Security
  and Privacy Enhancement in Ubiquitous Systems
  Authors: P. Giang, L. Hung, S. Lee, Y. Lee, Heejo Lee, Kyung Hee Univ.
  Content: 時間を考慮したアクセス履歴(Time based past access history)と
  他からの推薦(Recommendation)によってTrust Evaluationをすることの提案.
  Time based past access historyから信頼値を計算する方法は簡単な数式で定義されている.
  Recommendationによって他の人が計算したアクセス履歴による信頼値を利用.

・Techniques of Genetic Programming for Machine Vision
  Authors: D. Howard, QinteiQ, UK
  Content: 遺伝的プログラミングを使って,画像の変化を学習・認識する手法の紹介.

・Location-an-aware Communications in Smart Spaces
  Authors: Ichiro Satoh(National Institute of Informatics)
  Content: スマートスペースにおける位置検出コミュニケーションアプローチを用いることで、
  人々とデバイスはお互いを発見、コミュニケーションをとることが可能になる。
  本論分ではこれを実装するためのデザインを提唱する。
Q:このモデルはユーザ1人を想定しているようだが、ユーザの数が増えるとリソースの制限はどうなるか?
A:このモデルのまま用いることができると思う。
   
・A New Collision Arbitration Algorithm for FM0 Code in RFID Applications
  Authors: Young GIl Kim(Department of Electrical and Computer Engineering University of Seoul)
  Content: FM0のための新しいコリジョン調停あるごり有無を提案し、
  提案したアルゴリズムはISO-18000に記載されている確率的コリジョンアルゴリズムと
  比較すると30%程度性能が向上した。
Q:すべてのRFIDタグが応答すると仮定しているが、応答しない場合は?
同時にすべてのタグが応答することはむずかしい。
A:応答が多少遅れても問題ないと思う。
C:すでに開発されている製品の中には公開されていないコリジョン防止策もあるはずだから、その調査が必要だろう。

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.