電子情報通信学会 研究会発表申込システム
研究会 開催スケジュール
技報閲覧サービス
[ログイン]
技報アーカイブ
    [Japanese] / [English] 
研究会名/開催地/テーマ  )→
 
講演検索  検索語:  /  範囲:題目 著者 所属 抄録 キーワード )→

すべての研究会開催スケジュール  (すべての年度)

講演検索結果
 登録講演(開催プログラムが公開されているもの)  (日付・降順)
 10件中 1~10件目  /   
研究会 発表日時 開催地 タイトル・著者 抄録 資料番号
SIP, IT, RCS
(共催)
2018-01-23
11:20
香川 サンポートホール高松 強安全性条件とコスト制約を課した双方向放送型通信路
稲葉顕則八木秀樹電通大IT2017-92 SIP2017-100 RCS2017-306
双方向に中継するノードを介して多対多の通信を行う通信路に双方向放送型通信路(BBC)がある.双方向に中継するノードを持つ... [more] IT2017-92 SIP2017-100 RCS2017-306
pp.219-224
IT 2016-07-28
12:05
福岡 福岡大学セミナーハウス 出力アルファベットを拡張した双方向放送型通信路におけるポーラ符号の構成
稲葉顕則八木秀樹電通大IT2016-24
双方向に中継するノードを介して多対多の通信を行う通信路に双方向放送型通信路(BBC)がある.双方向に中継するノードを持つ... [more] IT2016-24
pp.19-24
IT 2015-07-13
11:15
東京 東京工業大学 One-shotおよびMulti-shot Tunstall符号に対する概収束符号化定理の改良
有村光晴湘南工科大IT2015-20
one-shotおよびmulti-shot Tunstall符号について,定常無記憶情報源に対する概収束符号化定理が証明... [more] IT2015-20
pp.17-22
IT 2015-07-13
16:00
東京 東京工業大学 [招待講演]新たな情報量による情報理論の再定式化
植松友彦東工大IT2015-27
HanとVerd'uは、情報スペクトルと呼ばれる情報量の尺度を用いることで、
最も一般的な情報理論が統一的に展開できる... [more]
IT2015-27
pp.59-66
ISEC, IT, WBS
(共催)
2014-03-10
11:25
愛知 名古屋大学 東山キャンパス 定常無記憶通信路のε通信路容量
八木秀樹電通大)・野村 亮専修大IT2013-57 ISEC2013-86 WBS2013-46
複数の定常無記憶通信路の混合によって通信路確率が与えられる混合通信路に対して,$varepsilon$通信路容量のシング... [more] IT2013-57 ISEC2013-86 WBS2013-46
pp.19-26
IT 2013-11-26
15:20
静岡 伊東ホテル聚楽 [招待講演]通信路符号化の理論における新しい潮流 ~ 有限長解析 ~
八木秀樹電通大IT2013-43
近年シャノン理論において,符号長を固定した元で達成可能な符号化レートの理論限界を求める``有限長解析"の研究が盛んに行わ... [more] IT2013-43
pp.19-26
IT 2012-09-28
10:15
群馬 草津セミナーハウス Sparse Superposition Codes with Bernoulli Dictionary
Yoshinari TakeishiMasanori KawakitaJun'ichi TakeuchiKyushu Univ.IT2012-38
本論文では,2010年にBarron and Josephによって提案されたスパース重ね合わせ符号に対して,ある拡張を行... [more] IT2012-38
pp.41-46
IT, ISEC, WBS
(共催)
2010-03-04
09:50
長野 信州大学長野(工学)キャンパス 推測回数に基づく通信路符号化定理
奥寺啓士山本博資東大IT2009-91 ISEC2009-99 WBS2009-70
従来の通信路符号化では,任意に小さい復号誤り確率を許していた.これに対し,本稿では復号誤り確率を完全にゼロにする状況を取... [more] IT2009-91 ISEC2009-99 WBS2009-70
pp.129-133
ISEC 2009-12-16
13:25
東京 機械振興会館 光通信量子暗号Y-00によるShannon限界超越とHolevo・相馬・広田の定理 ~ 一般的な実在証明 ~
広田 修玉川大ISEC2009-72
現代暗号学の最重要課題の一つは、暗号学におけるShannon限界を破る暗号の存在を実証することである。その実在の例を示す... [more] ISEC2009-72
pp.7-14
WBS, IT, ISEC
(共催)
2009-03-09
17:10
北海道 公立はこだて未来大学(函館) なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理
古賀弘樹筑波大)・岩本 貢電通大)・山本博資東大IT2008-66 ISEC2008-124 WBS2008-79
本稿では,どちらか一方の参加者へのなりすましを働く敵対者が存在する$(2,2)$しきい値法を考える.定常無記憶情報源の長... [more] IT2008-66 ISEC2008-124 WBS2008-79
pp.143-150
 10件中 1~10件目  /   
ダウンロード書式の初期値を指定してください NEW!!
テキスト形式 pLaTeX形式 CSV形式 BibTeX形式
著作権について : 以上の論文すべての著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034)


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会