V–¼—_ˆõA‚P9”N“xŠeÜ‘¡’æŽÒ

@



ŒhÌ—ª
y@–¼@—_@ˆõ@z
@ @

ˆÉàV@’B•vi“ŒH‘åj

ˆÉ“¡@´’ji“ú@—§j

ŽÂ“c@¯Žii’†@‘åj

“‡“c@’õçi–îè‘‹Æj

‘º’J@‘ñ˜YiŒ³‚j‚c‚c‡TŒ¤j

@ @
@
y@Œ÷@Ñ@Ü@z
@ @

ˆÉàV@’B•vi“ŒH‘åj

Š˜]@®•Fi‚m‚h‚hj

•½“c@N•vi‚`‚s‚qj

ŒÃˆä@’åê¤i“ŒH‘åj

‹{Œ´@G•vi‚m‚h‚b‚sj

@ @
@
y@‹Æ@Ñ@Ü@z
@ @
Œø—¦“I—£ŽUƒAƒ‹ƒSƒŠƒYƒ€ÝŒv‚Ìæ‹ì“IŒ¤‹†

¼ŠÖ@ûé•vi“Œ–k‘åj

Žü@@@@‹Åi“Œ–k‘åj

@
î•ñ—˜_‚É‚¨‚¯‚é•„†\¬–@‚ÉŠÖ‚·‚éæ‹ì“IŒ¤‹†
A¼@—F•Fi“ŒH‘åj
@
UWB“d”g“`”À‚¨‚æ‚ÑŠù‘¶ƒƒCƒ„ƒŒƒXƒVƒXƒeƒ€‚ɑ΂·‚銱‚Ìæ‹ì“IŒ¤‹†

¬—Ñ@Šx•Fi“Œ‹ž“d‹@‘åj

@ ‚“c@ˆêi“ŒH‘åj
@
LSIƒNƒƒbƒN”zü•ûŽ®‚ÌŠJ”­
Ž}œA@³li‚m‚d‚bj
@ @
’ÊM‚d‚l‚b‹Zp‚ÌŠJ”­‚Æ‘Û•W€‰»‚Ö‚ÌvŒ£

“c“‡@Œö”Ži‚m‚s‚sj

@ ‰J‹{•s“ñ—Yi‚m‚s‚s|‚`‚sj
@ ¬—Ñ@—²ˆêi‚m‚s‚sj
@

ŽwÖ¬”FØ‹Zp‚ÌŽÀ—p‰»

ŽO‰Y@’¼li“ú—§j

@ ’·â@W˜Ni“ú—§j
@ ‹{•@F•¶i“ú—§j
@
£TOP
y@˜_@•¶@Ü@z
@ @

Traitor Tracing Scheme Secure against Adaptive Key Exposure and its Application to Anywhere TV Service

¬ì@ˆêli‚m‚g‚j‹ZŒ¤j

@ ‰Ô‰ª@Œåˆê˜YiŽY‘Œ¤j
@ ¡ˆä@GŽ÷i’†‘åj
@ @

DCTŒW”‚̳•‰•„†‚ƈʑŠŒÀ’è‘ŠŠÖ‚Æ‚ÌŠÖŒW‚ɂ‚¢‚Ä

@ ˆÉ“¡@@ òiŽñ“s‘å“Œ‹žj
@ “¡‹g@³–¾iŽñ“s‘å“Œ‹žj
‹M‰Æ@mŽuiŽñ“s‘å“Œ‹žj
@

Construction Algorithm for Network Error-Correcting Codes Attaining the Singleton Bound

¼–{@—²‘¾˜Yi“ŒH‘åj
@

ƒ^[ƒ{“™‰»‚ÌŠî‘bC‹y‚Ñî•ñ—˜_“IlŽ@

¼–{@³i–k—¤æ’[‘åj
ˆß”ã@M‰îiã‘åj
@ @

’ÊMƒlƒbƒgƒ[ƒNŒÌá‚É‚æ‚éŽÐ‰ï“I‰e‹¿“x•ªÍ–@

‘D‰z@—T‰îiNTTj
@ ¼ì@’BÆiNTTj
@ “nç³@‹Ïi“Œ‹ž—‰È‘åj
@ @

“d”g“`”À“Á«‚ðŠˆ—p‚µ‚½”é–§î•ñ‚Ì“`‘—E‹¤—L‹Zp

Šâˆä@½li“¯ŽuŽÐ‘åj
ù‰ª@Gˆêi“¯ŽuŽÐ‘åj
@

A 130-nm CMOS 95-m‡u 1-Gb Multilevel AG-AND-Type Flash Memory with 10-MB/s Programming Throughput

‘q“c@‰p–¾i“ú—§j

@ ²”Œ@rˆê(ƒ‹ƒlƒTƒX–k“ú–{ƒZƒ~ƒRƒ“ƒ_ƒNƒ^j
¬—Ñ@F(“ú—§j
ùŽq@‰ÀF(“ú—§j
@ —L‹à@„(“ú—§j
@ ‹g“c@Œhˆê(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
@ ‚£@Œ«‡(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
@ ‹g’|@‹M”V(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
“y‰®@C(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
’r“c@—ÇL(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
@ –ŠC@rˆê(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
@ ‹àŒõ@“¹‘¾˜Y(“ú—§’´‚k‚r‚hƒVƒXƒeƒ€ƒYj
@ ˆÉàV@˜al(ƒ‹ƒlƒTƒXƒeƒNƒmƒƒWj
ŒÃ‘ò@˜a‘¥(“ú—§’´‚k‚r‚hƒVƒXƒeƒ€ƒYj
@ @

OFDM Error Vector Magnitude Distortion Analysis

@ ŽR”V“à@TŒáiNECj
š O@˜a–¾iNECj
”ó“c@ŒõiNECj
@

Light-Induced Self-Written Optical Waveguides

Še–±@Šwi–L“c’†Œ¤j
ŽR‰º@’B–íi–L“c’†Œ¤j
@ •Ä‘º@³Žõi–L“c’†Œ¤j
@ ¼ˆä@’si–L“c’†Œ¤j
@ @

ƒ}ƒ‹ƒRƒt˜A½ƒ‚ƒfƒ‹‚ÉŠî‚­ˆÚ“®ƒqƒXƒgƒOƒ‰ƒ€‚Ì“®“I\’z–@

Îì@‰ÀŽ¡i–¼‘åj
@ ’¬“c@—z“ñi’}”g‘åj
@ –kì@”Ž”Vi’}”g‘åj
@

‰B‚êƒ}ƒ‹ƒRƒtƒ‚ƒfƒ‹ƒf[ƒ^ƒx[ƒX‚Ì‚‘¬‚䂤“xŒŸõ

“¡Œ´@–õGiNTTj
ŸNˆä@•ÛŽuiNTTj
ŽRŽº@‰ëŽiiNTTj
@

lŠÔ‚ÌŽ‹Šo“Á«‚ðl—¶‚µ‚½“Š‰e‰æ‘œ‚ÌŒõŠw“I•â³

ƒ}[ƒN@ƒAƒVƒ…ƒ_ƒEƒ“iƒ}ƒTƒ`ƒ…[ƒZƒbƒcH‰È‘åj
²“¡@‚¢‚Ü‚èiNIIj
‰ª•”@FOi“Œ‘åj
²“¡@—mˆêi“Œ‘åj
@
£TOP
y@ŠìˆÀ‘PŽsÜ@z
@

Construction Algorithm for Network Error-Correcting Codes Attaining the Singleton Bound

¼–{@—²‘¾˜Yi“ŒH‘åj
@
@
£TOP
y@L@@Ü@z
@
¡ƒJƒ‰[L•”–å
u¢ŠE‚ÖCƒhƒRƒ‚‚ÆIvi2,9ŒŽ†ŒfÚj
iŠ”jNTTƒhƒRƒ‚
@
¡ˆêFü‚èL•”–å

ug“`‚¦‚éh‚ð‚«‚í‚ß‚évi5ŒŽ†ŒfÚj

“ú—§“düŠ”Ž®‰ïŽÐ
@
£TOP
y@Šwp§—ãÜ@zi50‰¹‡j
Wayman@TAN(‘‘å) ˆÀ•”@‘fŽÀ(ŽO•H“d‹@)
”ˆä@—zr(ˆ¤’mŒ§—§‘å) ‘åàV@~^(ŽO•H“d‹@)
‰œè@L•F(“d’Ê‘å) ‰e–Ú@@‘(ŽO•H“d‹@)
㉓–ì@Œ«ˆê(“ú–{H‘å) ìŒû@r‰î(NHK)
‹v•Û@@Œ’(KDDIŒ¤) ‰z“c@r‰î(“Œ–k‘å)
¬—Ñ@—R‰À(“ŒH‘å) ›Á@@’¿—´(NEC)
›I@@•·ž^(NTT) ‚‹´@@^Œá(’†‘å)
‚‹´@³“T(ŒÃ‰Í“dH) ’z“‡@K’j(NTT)
ŠO‘º@ŠìG(NTT) ’†’Ò@@^(NTT)
“ß{@—I‰î(NTT) ¬‘ò@‰À‰î(é‹Ê‘å)
—Ñ@@’B˜Y(Šò•Œ‘å) ”¼’J@­‹B(ŽO•H“d‹@)
•ŸŒ³@“¿L(KDDIŒ¤) –xŒû@’qÆ(“ŒŽÅ)
¼”ö@NF(NHK) ŠÛŽR@‹MŽj(NTT)
‘ºã@ˆºŽq(KDDIŒ¤) X‰º@‰ë“§(ATR)
ŽRŒû@@‘(ŽO•H“d‹@) ŽR“c@‰p–¾(–h‰q‘å)
ŽR–{@r–¾(ATR) ŽR–{@‹`“T(Z—F“dH)
‹g–ì@’mL(KDDIŒ¤) ˜n–ì@‹M”V(KDDIŒ¤)
’©¶@‰ël(NTTƒhƒRƒ‚) rˆä@L‘¾˜Y(“¿“‡‘å)
ˆÉ“¡@@—Þ(“ŒŽÅ) ‘¾“c@—zŠî(KDDIŒ¤)
‰œ‘º@_”V(ã‘å) ‰Á“¡@Gs(é‹Ê‘å)
‰Íˆä@Š°‹L(NICT) 쑺@‹P—Y(NTTƒhƒRƒ‚)
¬‹½@’¼l(NHK) ¬—Ñ@Šî¬(NTTƒhƒRƒ‚)
¬–ö@Œ›Ž¡(NEC) ²“¡@Wˆê(“ŒŽÅ)
™Œ´@Œ\—S(•Ÿˆä‘å) ‚‹´@³Ž÷(NHK‹ZŒ¤)
ç—t@P•F(KDDIŒ¤) ’ç@@PŽŸ(ŽO•H“d‹@)
‰iˆä@K­(ŽO•H“d‹@) ’†–ì@—Y‰î(NTT)
¬ì@@¹(NTT) •l@@’”V(NEC)
‘£@˜a–ç(NTT) “ŒŽR@Ži(NTTƒhƒRƒ‚)
“¡“c@—²Žj(NTT) ¼ˆä@@—²(NTT)
¼ì@’BÆ(NTT) ŽO–Ø@@–](Œc‘å)
–{—Ç@Ž÷(“Œ‘å) X“c@‹±•½(çΉȋZ‘å)
ŽR“c@ˆŸŠóŽq(“ŒŽÅ) ŽR–{@‚ŽŠ(‹ž‘å)
ŽR–{@‘×”V(‰¡•l‘‘å) ‹gˆä@猗˜(“Þ—Çæ’[‘å)
‹gàV@^Œá(–k‘å) “n•Ó@ŒhŽu˜Y(NTT)




| TOP | MENU |

(C) Copyright 2008 IEICE.All rights reserved.