ホーム > 古賀 弘樹/ Koga, Hiroki
古賀 弘樹
Koga, Hiroki
システム情報系 , 教授 Institute of Systems and Information Engineering , Professor
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
-
41.
有限射影平面に基づく電子指紋符号における不正者特定能力の評価(情報通信基礎サブソサイエティ合同研究会)
藤井, 雄介; 古賀, 弘樹
IEICE technical report. Information theory 110: 319 (2011)
-
42.
拡張されたなりすまし攻撃に対しても安全な(3,3)しきい値法(情報通信基礎サブソサイエティ合同研究会)
児矢野, 和也; 古賀, 弘樹
IEICE technical report. Information theory 110: 311 (2011)
-
43.
Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
Hiroki, Koga; Mitsuharu, Arimura; Ken-ichi, Iwata
Proceedings of 2011 IEEE International Symposium on Information Theory 1434--1438 (2011)
-
44.
4種類の確率的極限と一般情報源の符号化
古賀, 弘樹
IEICE technical report. Information theory 110: 37 (2011)
-
45.
A Digital Fingerprinting Code Based on a Projective Plane and Its Identifiability of All Malicious Users
Hiroki Koga; Yusuke Minami
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E94A: 223 (2011) Semantic Scholar
-
46.
A digital Fingerprinting Code Based on a Projective Plane and Its Identifiability of all Malicious Users
Hiroki, Koga; Yusuke, Minami
IEICE Trans. on Fundamentals E94-A: 223-232 (2011)
-
47.
Two Generalizations of a Coding Theorem for a (2,2)-THreshold Scheme with a Cheater
Hiroki, Koga
Proceedings of 2010 International Symposium on Information Theory and its Applications 678-683 (2010) Semantic Scholar
-
48.
AND攻撃に耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
古賀, 弘樹
IEICE technical report. WBS, Wideband System 109: 439 (2010)
-
49.
AND攻撃に対する耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
古賀, 弘樹
IEICE technical report. Information theory 109: 439 (2010)
-
50.
AND攻撃に対する耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
古賀, 弘樹
Technical report of IEICE. ISEC 109: 439 (2010)
-
51.
情報スペクトル的手法の発展と秘密分散法への応用(若手研究者のための講演会)
古賀, 弘樹
IEICE technical report. Information theory 109: 1 (2009)
-
52.
Coding Theorems for a (2,2)-Threshold Scheme Secure against Impersonation by an Opponent
H., Koga; M., Iwamoto; H., Yamamoto
Proc. 2009 IEEE Information Theory Workshop 188--192 (2009)
-
53.
A Coding Theorem for Cheating-Detectable (2,2)-Threshold Blockwise Secret Sharing Schemes
M., Iwamoto; H., Yamamoto; H., Koga
Proc. 2009 IEEE International Symposium on Information Theory 1308--1312 (2009)
-
54.
なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)
古賀, 弘樹; 岩本, 貢; 山本, 博資
IEICE technical report. Information theory 108: 143 (2009)
-
55.
なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)
古賀, 弘樹; 岩本, 貢; 山本, 博資
Technical report of IEICE. ISEC 108: 143 (2009)
-
56.
直交したベクトルの集合を利用した統一的な完全相補系列系の構成法(スペクトル拡散技術)
金, 一; 古賀, 弘樹; 末廣, 直樹
The Transactions of the Institute of Electronics, Information and Communication Engineers. A 92: 105 (2009)
-
57.
New Coding Theorems for Fixed-Length Source Coding and Shannons's Cipher System with a General Source
Hiroki, Koga
Proceedings of 2008 International Symposium on Information Theory and its Applications 251-256 (2008)
-
58.
Basic Properties of the Complete Complementary Codes Using DTF Matrices and the Kronecker Products
Jin, Yi; Hiroki, Koga
Proceedings of 2008 International Symposium on Information Theory and its Applications 887-892 (2008)
-
59.
A Construction of a Visual Secret Sharing Scheme for Plural Secret Images and its Basic Properties
Hiroki, Koga; Masayuki, Miyata
Proceedings of 2008 International Symposium on Information Theory and its Applications 24-29 (2008)
-
60.
AK-1-4 情報理論的に安全な通信システムにおける情報スペクトル理論の深化(AK-1.情報スペクトル理論とその周辺,ソサイエティ特別企画,ソサイエティ企画)
古賀, 弘樹
Proceedings of the Society Conference of IEICE 2008: (2008)
-
1.
情報理論 基礎と広がり
Thomas M. Cover; Joy A. Thomas; 山; 古賀; 有村; 岩本訳; 古賀 弘樹
(担当:単訳)
共立出版社 2012年7月
-
2.
2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT)
Koga, Hiroki; Arimura, Mitsuharu; Iwata, Ken-ichi
(担当:分担執筆, 範囲:Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source)
IEEE 2011年1月 (ISBN: 9781457705953)
-
3.
2010 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY
Koga, Hiroki
(担当:分担執筆, 範囲:A Simple Secret Sharing Scheme Using a Key and its Security against Substitution of Shares)
IEEE 2010年1月 (ISBN: 9781424469604)
-
4.
現代数理科学事典
古賀, 弘樹
岩波書店 2009年12月
-
5.
2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3
Koga, Hiroki
(担当:分担執筆, 範囲:New Coding Theorems for Fixed-Length Source Coding and Shannon's Cipher System with a General Source)
IEEE 2008年1月 (ISBN: 9781424420681)
-
6.
2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3
Koga, Hiroki
(担当:分担執筆, 範囲:New Coding Theorems for Fixed-Length Source Coding and Shannon's Cipher System with a General Source)
IEEE 2008年1月 (ISBN: 9781424420681)
-
7.
2006 IEEE International Symposium on Information Theory, Vols 1-6, Proceedings
Koga, Hiroki; Ueda, Etsuyo
(担当:分担執筆, 範囲:Proposal of an asymptotically contrast-ideal (t, n)-threshold visual secret sharing scheme)
IEEE 2006年1月 (ISBN: 9781424405053)
-
8.
Information-Spectrum Methods in Information Thoery
古賀, 弘樹
(担当:単訳)
2003年10月
-
9.
情報のディジタル伝送(共訳)
古賀 弘樹
(担当:単訳)
1997年1月
-
1.
電子指紋符号の単純容量に関する符号化定理
古賀,弘樹
情報理論研究会 2020年3月10日 電子情報通信学会
-
2.
拡張型視覚暗号における整数計画法を用いた最適な基本行列の構成
古賀,弘樹
第42回情報理論とその応用シンポジウム 2019年11月26日 電子情報通信学会基礎・境界ソサイエティ 情報理論とその応用サブソサイエティ
-
3.
位数3の有限射影平面に基づくアクセス構造に対する理想的な秘密分散法
古賀,弘樹
第42回情報理論とその応用シンポジウム 2019年11月26日 電子情報通信学会基礎・境界ソサイエティ 情報理論とその応用サブソサイエティ
-
4.
A Construction of the (4; n)-Threshold Visual Cryptography Scheme Using a 3-Design
Okada, Koutaro; Koga, Hiroki
15th International Symposium on Information Theory and its Applications (ISITA) 2018年10月28日
-
5.
A Lower Bound on the Joint Capacity of Digital Fingerprinting Codes Using Score Functions Based on Log-Likelihood Ratio
Koga, Hiroki
IEEE International Symposium on Information Theory (ISIT) 2018年6月17日
-
6.
A Construction of the Progressive (3, n)-Threshold Visual Cryptography Using a BIBD and Analysis of Its Optimality
Okada, Koutaro; Koga, Hiroki
2017 IEEE Information Theory Workshop (ITW) 2017年11月6日
-
7.
BIBDを用いたプログレッシブ型(3,n)-視覚暗号の構成とその最適性
Koga,Hiroki
電子情報通信学会情報理論研究会 2017年5月22日
-
8.
意図されないメッセージに対する秘匿性を考慮したインデックス符号
Koga,Hiroki
電子情報通信学会情報理論研究会 2017年3月9日
-
9.
数理計画法を用いた視覚暗号の基本行列の2種類の最適化について
Koga,Hiroki
第39回情報理論とその応用シンポジウム 2016年12月13日
-
10.
一般のアクセス構造に対する整数計画法を用いた最適な視覚復号型秘密分散法の構成とその応用
Koga,Hiroki
電子情報通信学会情報理論研究会 2016年5月19日
-
11.
インタリーブ攻撃に対する電子指紋符号の同時容量の評価
古賀,弘樹; 板橋薫
電子情報通信学会情報理論研究会 2016年3月10日
-
12.
平文と鍵の推測確率を考慮した共通鍵暗号システムの基本的性質
Koga,Hiroki
電子情報通信学会情報理論研究会 2016年3月10日
-
13.
JPEG画像の消失部分を復元できる電子透かしの提案と性能評価
古賀,弘樹
電子情報通信学会情報理論研究会 2015年9月4日
-
14.
複数のしきい値型アクセス構造に基づく視覚復号型秘密分散法の提案とその拡張
西住空也; 古賀,弘樹
電子情報通信学会情報理論研究会 2015年7月13日
-
15.
連続分布に基づき符号語が生成される電子指紋符号の容量の下界について
古賀,弘樹
電子情報通信学会情報理論研究会 2015年5月21日
-
16.
相関をもつ2つの一般情報源の独立符号化に対する楽観的な意味の達成可能領域について(一般,LDPC符号,一般)
古賀,弘樹
電子情報通信学会情報理論研究会 2011年9月29日
-
17.
Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
Koga, Hiroki; Arimura, Mitsuharu; Iwata, Ken-ichi
IEEE International Symposium on Information Theory (ISIT) 2011年7月31日
-
18.
Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
Koga, Hiroki; Arimura, Mitsuharu; Iwata, Ken-ichi
IEEE International Symposium on Information Theory (ISIT) 2011年7月31日
-
19.
A Simple Secret Sharing Scheme Using a Key and its Security against Substitution of Shares
Koga, Hiroki
2010 IEEE International Symposium on Information Theory 2010年7月13日
-
20.
Theory and Examples of One-Bit Secret Sharing
KOGA, Hiroki
2024 International Symposium on Information Theory and Its Applications 電子情報通信学会 基礎・境界ソサイエティ 情報理論とその応用サブソサイエティ 招待有り
知財情報はまだありません。
1,385 total views
この研究者の他の情報源
キーワードが似ている研究者
- 國廣 昇 秘密鍵暗号