IAPP Data Protection Congress in Brussels での Viktor Mayer-Schönberger (「ビッグデータの正体」の著者)のKeynote address あるいは同じ内容が書かれた"Data Protection Principles for the 21st Century;”に対する Privacy by Design提唱者のAnn Cavoukianの論争をまとめてみた。というのは、この論争がビッグデータの利活用における個人のプライバシー情報の扱いについての本質的な論点だからだ。
「信頼フレームワーク最新動向」~Open Government, Open Economy, Open Identity~
2011年7月28日(木)
http://www.openid.or.jp/modules/news/details.php?bid=41
http://www.ustream.tv/recorded/16287210
IAPP Data Protection Congress in Brussels での Viktor Mayer-Schönberger (「ビッグデータの正体」の著者)のKeynote address あるいは同じ内容が書かれた"Data Protection Principles for the 21st Century;”に対する Privacy by Design提唱者のAnn Cavoukianの論争をまとめてみた。というのは、この論争がビッグデータの利活用における個人のプライバシー情報の扱いについての本質的な論点だからだ。
「信頼フレームワーク最新動向」~Open Government, Open Economy, Open Identity~
2011年7月28日(木)
http://www.openid.or.jp/modules/news/details.php?bid=41
http://www.ustream.tv/recorded/16287210
1. What Is “Metaverse”?
2. Use Cases of Metaverse in Healthcare: Robot-Assisted Surgery (RAS) Systems
3. What Is “Web3/NFTs”?
4. Use Cases of Web3/NFTs in Healthcare: Secure Health Information Exchange
5. Conclusion/Q&A
1. 米国立標準技術研究所(NIST) NIST SP 1800-30 遠隔医療の遠隔患者モニタリングエコシステムのセキュア化」草案第2版(2021年5月6日発行)
2. CSA Health Information Management WG 「クラウド上の遠隔医療データ」(2020年6月16日発行)
3. CSA Health Information Management WG 「遠隔医療のリスク管理」(2021年8月10日発行)
4. Q&A/ディスカッション
1. Use Case: Robot-Assisted Surgery (RAS) System on the Cloud
2. Worldwide IT Industry 2023 Predictions
3. Japan IT Spending Forecast by Region: 2021-2026
4. Japan Public Cloud Spending Forecast: 2021-2026
5. Japan Private Cloud Spending Forecast: 2021-2026
6. Japan Information Security Market Forecast: 2020-2026
7. Green Transformation (GX) in Healthcare
8. Conclusion/Q&A
1. Cybersecurity on Telehealth @NIST
2. Cybersecurity on Telehealth x Smart Home @NIST
3. Cloud-Native Privacy/Data Protection on Telehealth @CSA
4. Cloud-Native Security on Telehealth @CSA
5. Conclusions
1. 米国の次世代創薬基盤技術開発における官民連携パートナーシップの取組事例
2. CSA Health Information Management WG「クラウドにおける医療ビッグデータ」 (2020年7月21日発行)
3. CSA Health Information Management WG「クラウドにおける医療データのプライバシー保護」(2021年8月10日発行)
4. Q&A/ディスカッション
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matchingharmonylab
公開URL:https://arxiv.org/pdf/2404.19174
出典:Guilherme Potje, Felipe Cadar, Andre Araujo, Renato Martins, Erickson R. ascimento: XFeat: Accelerated Features for Lightweight Image Matching, Proceedings of the 2024 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR) (2023)
概要:リソース効率に優れた特徴点マッチングのための軽量なアーキテクチャ「XFeat(Accelerated Features)」を提案します。手法は、局所的な特徴点の検出、抽出、マッチングのための畳み込みニューラルネットワークの基本的な設計を再検討します。特に、リソースが限られたデバイス向けに迅速かつ堅牢なアルゴリズムが必要とされるため、解像度を可能な限り高く保ちながら、ネットワークのチャネル数を制限します。さらに、スパース下でのマッチングを選択できる設計となっており、ナビゲーションやARなどのアプリケーションに適しています。XFeatは、高速かつ同等以上の精度を実現し、一般的なラップトップのCPU上でリアルタイムで動作します。
セル生産方式におけるロボットの活用には様々な問題があるが,その一つとして 3 体以上の物体の組み立てが挙げられる.一般に,複数物体を同時に組み立てる際は,対象の部品をそれぞれロボットアームまたは治具でそれぞれ独立に保持することで組み立てを遂行すると考えられる.ただし,この方法ではロボットアームや治具を部品数と同じ数だけ必要とし,部品数が多いほどコスト面や設置スペースの関係で無駄が多くなる.この課題に対して音𣷓らは組み立て対象物に働く接触力等の解析により,治具等で固定されていない対象物が組み立て作業中に運動しにくい状態となる条件を求めた.すなわち,環境中の非把持対象物のロバスト性を考慮して,組み立て作業条件を検討している.本研究ではこの方策に基づいて,複数物体の組み立て作業を単腕マニピュレータで実行することを目的とする.このとき,対象物のロバスト性を考慮することで,仮組状態の複数物体を同時に扱う手法を提案する.作業対象としてパイプジョイントの組み立てを挙げ,簡易な道具を用いることで単腕マニピュレータで複数物体を同時に把持できることを示す.さらに,作業成功率の向上のために RGB-D カメラを用いた物体の位置検出に基づくロボット制御及び動作計画を実装する.
This paper discusses assembly operations using a single manipulator and a parallel gripper to simultaneously
grasp multiple objects and hold the group of temporarily assembled objects. Multiple robots and jigs generally operate
assembly tasks by constraining the target objects mechanically or geometrically to prevent them from moving. It is
necessary to analyze the physical interaction between the objects for such constraints to achieve the tasks with a single
gripper. In this paper, we focus on assembling pipe joints as an example and discuss constraining the motion of the
objects. Our demonstration shows that a simple tool can facilitate holding multiple objects with a single gripper.
8. 8
[References:プライバシー保護データマイニング/分析関連]
• [27] D.Boyd, and K.Crowford, "Critical Questions for Big Data", in
information, Communication & Security, 15:5, pp 662-675, May 10,
2012.
• [28] C.Duhigg, "How Companies Learn Your Secrets", The New York
Times, February 16, 2012.
• [29] M.Barbard and T.Zeller, “A Face is Exposed for AOL Searcher
No.4417749”, The New York Times, August 9, 2006.
• [30] A.Hough, “Google engineer fired for privacy breach after ‘staking
and harassing teenagers’”, The Telegraph, Sep 15, 2010.
• [31] Electronic Privacy Information Center, “Re-identification”,
http://epic.org/privacy/reidentification
• [53] W.Diffie, S.Landau, Privacy on the Line: The Politics of
Wiretapping and Encryption, The MIT Press, 2010.
13. 13
[References:暗号化により強化されたデータ中心のセキリティ関連]
• [38] J.Loftus and A.May and N.P.Smart and F.Vercauteren, “On CCA-Secure
Fully Homomorphic Encryption”, Cryptology ePrint Archive, Report 2010/560,
2010. http://eprint.iacr.org
• [39] R.Canetti, “Universally composable security: A new paradigm for
cryptographic protocols. “Foundation of Computer Sciences, 2001.
Proceedings, 42nd IEEE Symposium on IEEE, 2001.
• [40] D.Boneh, and B.Waters, “Conjunctive, subset, and range queries on
encrypted data, “Theory of Cryptography (2007): 535-554.
• [41] C.Gentry, “Fully homomorphic encryption using ideal lattices”,
Proceedings of the 41st annual ACM symposium on Symposium on theory of
computing-STOC’09, ACM Press, 2009.
• [42] D.Boneh, E.-J.Goh, and K.Nissim, “Evaluating 2-DNF formulas on
ciphertexts”, Theory of Cryptography (2005): 325-341.
• [43] D.Boneh, X.Boyen and H.Shacham, “Short group signatures”, Advances
in Cryptography-CRYPTO 2004. Springer Berlin/Heidelberg, 2004.
14. 14
[References:暗号化により強化されたデータ中心のセキリティ関連]
(続き)
• [44] M.van Dijk, C.Gentry, S.Halevi and V.Valkuntanathan, “Fully
homomorphic encryption over the integers”, Advances in Cryptology-
EUROCRYPT 2010, 24-43.
• [45] J.S.Coron, A.Mandal, D.Naccache, and M.Tibouchi, “Fully homomorphic
encryption over the integers”, Advances in Cryptology-EUROCRYPT 2011,
487-504.
• [46] C.Gentry, S.Halevi, N.P.Smart: Homomorphic Evaluation of the AES
Circuit. CRYPTO 2012: 850-867.
• [47] Craig Gentry, Shai Halevi, Nigel P.Smart: Fully homomorphic encryption
with Polylog Overhead. EUROCRYPT 2012: 465-482.
• [48] M.Naehrig, K.Lauter and V.Vaikuntanathan, “Can homomorphic
encryption be practical?”, Proceedings of the 3rd ACM workshop Cloud
computing security workshop, ACM Press, 2011.
• [49] D.Boneh and M.Franklin, “Identity-based encryption from the Weil
pairing”, SIAM Journal on Computing 32.3 (2003): 586-615.
• [50] V.Goyal, O.Pandey, A.Sahai, and B.Waters (2006, October), Attribute-
based encryption for fine-grained access control of encrypted data. In
Processing of the 13th ACM conference on Computer and communications
security (pp.89-98). ACM.