2024年6月(令和6年6月)

  • シェアする
  • ツイート
  • noteで書く
  • LINEで送る

2024年6月(令和6年6月)採録論文

◇山下義行、米満潔、古賀崇朗、高崎光浩、堀良彰:オンライン試験システムにおける替え玉受験検出の実証実験

◇瀬山稔哉、藤本一男、千葉尭、佐々木良一:メタバースのビジネス応用のためのリスクアセスメント法の評価

◇吉岡遼、肥後芳樹、柗本真佑、楠本真二、伊藤信治、張潘タンフエン:実行経路に基づく欠陥限局手法において例外処理を検査するテストが及ぼす影響の調査

◇飯野なみ、三浦寛也、武田英明:複数回にわたるギターレッスン過程の分析

◇森西美光、山口和範:サポートベクター回帰を用いたSynthetic Control Method

◇Chengguang Gan, Qinghao Zhang, Tatsunori Mori:Application of LLM Agents in Recruitment: A Novel Framework for Automated Resume Screening

◇吉田健一:性質の変化する説明変数の割合がConcept Drift解析に及ぼす影響

◇川上慶紘、丸山稔、宮尾秀俊:世界モデルの潜在表現を用いた強化学習の検討

◇Takayuki Sasaki, Jia Wang, Kazumasa Omote, Katsunari Yoshioka, Tsutomu Matsumoto:EtherWatch: A Framework for Detecting Suspicious Ethereum Accounts and Their Activities

◇Koji Shima, Hiroshi Doi:Hierarchical Secret-Sharing Scheme Based on XOR Operations

◇Ren Ishibashi, Kazuki Yoneyama:Big Data-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage without Random Oracles

◇Ngoc Minh Phung, Mamoru Mimura:Malicious JavaScript Detection in Realistic Environments with SVM and MLP Models

◇Shogo Shiraki, Hayato Kimura, Takanori Isobe:Looking Further into Security of End-to-End Encryption of SFrame

◇Yoshiyuki Sakamaki, Takeru Fukuoka, Junpei Yamaguchi, Masanobu Morinaga:Secure Rating Computation on Weighted Signed Network for Supply Chain Network

◇小山大樹、谷本茂明、滝聖子、下田篤、畑島隆、金井敦:持続可能なテレワーク環境の受容性評価

◇大塚瑠莉、九鬼琉、吉岡克成:Basic認証が動作する機器へのサイバー攻撃の観測

◇大森卓、佐藤将也、山内利宏、谷口秀夫:仮想計算機モニタによる複数OSに対応したシステムコール検知箇所推定手法

◇Huang Shu-Pei, Takuya Watanabe, Mitsuaki Akiyama, Tatsuya Mori:An Investigation of Privacy and Security in VR APPs through URL String Analysis

◇Tomohiko Yano, Hiroki Kuzuno:Visualization Method for Open Source Software Risk Related to Vulnerability and Developmental Status Considering Dependencies

◇菅野賢輝、三村守:自己注意機構と可読文字列によるマルウェア検知モデルに対する分析

◇加藤駿典、松井秀俊、寺田雅之:圧縮メカニズム再考:スパースな観測行列を用いた圧縮センシングによる差分プライバシーの実現

◇Takayuki Miura, Masanobu Kii, Toshiki Shibahara, Kazuki Iwahana, Tetsuya Okuda, Atsunori Ichikawa, Naoto Yanai:SETSUBUN: Revisiting Membership Inference Game for Evaluating Synthetic Data Generation

◇中川勇輝、三村守:言語的特徴に基づくクロスサイトスクリプティング攻撃の検知手法の限界

◇大塚陸人、庄司悠歩、荻野有加、戸泉貴裕、伊藤厚史、市野将嗣:虹彩認証のための特徴空間における2次元平面上の回転マージン損失

◇奥村紗名、天笠智哉、榎本聖成、芝田翔、山本匠、山中忠和、大木哲史、西垣正勝:内部不正対策に資する欺瞞選定スキームの提案と評価

◇Qingxin Mao, Daisuke Makita, Michel Van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto:Characteristics Comparison between Carpet Bombing-type and Single Target DRDoS Attacks Observed by Honeypot

◇Yixiao Xing, Yixiao Li, Hiroaki Takada:A Multi-core RTOS Benchmark Methodology To Assess System Services Under Contentions

◇Yoshitada Takaso, Nao Yoshimura, Hiroshi Oyama, Hiroaki Takada, Takuya Azumi:HRMP3+TECS v2: Component Framework for Reliable Multiprocessor Real-time Operating System

◇星名藍乃介、穐山空道、上原哲太郎:32bitを超えるtime_t型をもつ環境における2038年問題とその検出

◇上田雄斗、Anusha Withana、杉浦裕太:TactSharing: 視覚障碍者のための指揮軌道の触覚提示デバイスの共同デザインとそのケーススタディ

◇小沢高広、山西良典:漫画家とAIの共進化に向けた備忘録

◇濱﨑日菜子、山西良典、仲田晋:イラストの眼のハイライト位置に関する数理的検討

  • シェアする
  • ツイート
  • noteで書く
  • LINEで送る