海外の専門書で紹介されている研究成果

海外の専門書で取り上げられている研究成果には下記のようなものがあります。

1. フィードバック通信関係

  • 再送要求を伴うViterbi復号アルゴリズム(Yamamoto-Itoh Algorithm) (論文)
    この符号化アルゴリズムは下記のような複数の本で紹介されている。
    • S. Lin and D. J. Costello, Jr., Error Control Coding: Fundamentals and Applications, Prentice Hall: Englewood Cliffs, NJ, 1983 (ISBN 0-13-283796-X)
      (上記の本のpp.554-556)
    • Ajay Dholakia, Introduction to Convolutional Codes with Applications, Kluwer Academic Publishers, 1994 (ISBN 0-7923-9467-4)
      (上記の本の9.2節"Convolutional Type-I Hybrid ARQ Schemes")
    • John J. Metzner, Reliable Data Communications, Academic Press, 1998 (ISBN 0-12-491740-2)
      (上記の本の4.3.2節"ARQ with Viterbi Decoding")
    • L. L. Hanzo, J. Blogh, S. Ni, 3G, HSPA and FDD versus TDD Networking: Smart Antennas and Adaptive Modulation, John Wiley & Sons, 2008 (ISBN 978-0-470-75420-7)
      (上記の本の2.4.1.2節"Yamamoto-Itoh Algorithm")
    • Mohammed Rajab, Channel and Source Coding for Non-Volatile Flash Memories, Springer Vieweg, 2019 (ISBN 978-3-658-28981-2, ISBN 978-3-658-28982-9 (eBook))
      (上記の本の6章"A soft-input decoder of GCC for application in flash memories"において, Yamamoto and Itoh's decision ruleが紹介されるとともに, bit-flipping decodingに適用するための,修正法が紹介されている.)
  • 2段階フィードバック通信路方式(Yamamoto-Itoh Scheme) (論文)
    この通信方式は,下記の本のpp.24-27で紹介されている。
    James M. Ooi, "Coding for channlels with feedback", Kluwer Academic Publishers, 1998. (ISBN 0-7923-8207-2)

2. 多端子(マルチユーザ)情報理論関係

  • リモート情報源に対する多端子情報源符号化(論文)
    この結果は,下記の本の19.2.3.2節"Indirect MT Source Coding"(および19.1節の"Introduction")で紹介されている。
    Simon Haykin and K.J.Ray Liu, "Handbook on Array Processing and Sensor Networs", John Wiley & Sons, Inc., 2009 (ISBN 978-0-0470-37176-3).その中の19章Zixiang Ziong, Angelos D. Liveris and Yang Yang, "Distributed Source Coding"
  • 縦接続型通信システム(Cascade Communication System)に対するレート歪み理論 (論文)
    この結果は,下記の本の20.2.1節"Cascade Multiple Description Network"(およびP.520の"Bibliographic Notes")で紹介されている。
    Abbas El Gamal and Young-Ham Kim, "Network Information Theory", Cambridge University Press, 2011. (ISBN 978-1-107-00873-1)
  • 関数値を復号するWyner-Ziv理論 (論文)
    この結果は,下記の本の21.1節"Coding for Computing with side information"(およびP.546の"Bibliographic Notes")で紹介されている。
    Abbas El Gamal and Young-Ham Kim, "Network Information Theory", Cambridge University Press, 2011. (ISBN 978-1-107-00873-1)
    下記の本の4.5.1節"End-User Privacy at Eavesdropper"でも引用されている.
    R.S.Shaefer, H.Boche, A.Khisti, H.V.Poor (Ed.)" Information Theoretic Security and Privacy of Information Systems", Cambridge University Press, 2017. (ISBN 978-1-107-00873-1)
  • 三角形型通信システムに対するレート歪み理論 (論文)
    この結果は,下記の本の20.2.2節"Triangular Multiple Description Network"(およびP.520の"Bibliographic Notes")で紹介されている。
    Abbas El Gamal and Young-Ham Kim, "Network Information Theory", Cambridge University Press, 2011. (ISBN 978-1-107-13226-9)

3. 情報セキュリティ問題を伴うシャノン理論

  • シャノン暗号システムに対するレート歪み理論 (論文)
    • この結果の一部は,下記の本の22.2節"Wiretap channel with secret key"(およびP.577の"Bibliographic Notes")として紹介されている。
      Abbas El Gamal and Young-Ham Kim, "Network Information Theory," Cambridge University Press, 2011. (ISBN 978-1-107-00873-1)
    • この結果の特殊な場合が,下記の本の3.6.2節"Feedbak and secrecy (特にPoposition 3.9 (Yamamoto))" (およびP.110の"Bibliographic Notes")で紹介されている。
      Matthieu Bloch and Joao Barros, "Physical-Layer Security, From Information Theory to Security Engineering," Cambridge University Press, 2011. (ISBN 978-0-521-51650-1)
    • 下記の本の10.1.2節"Histrical Background,"のThe Wiretap Channelの項でも引用されている.
      R.S.Shaefer, H.Boche, A.Khisti, H.V.Poor (Ed.)" Information Theoretic Security and Privacy of Information Systems", Cambridge University Press, 2017. (ISBN 978-1-107-00873-1)
  • 相関のある情報源に対する情報源符号化問題(論文)
    • この結果は,下記の本で紹介されている。
      Marten van Dijk, "Secret Key Sharing and Secret Key Generation," CIP-data library Technische Universiteit Eindhoven, 1997 (ISBN 90-386-0591-9)
    • 下記の本の18.2節" Information: A General Formalism,"でも引用されている.
      R.S.Shaefer, H.Boche, A.Khisti, H.V.Poor (Ed.)" Information Theoretic Security and Privacy of Information Systems", Cambridge University Press, 2017. (ISBN 978-1-107-00873-1)

4. 視覚復号型秘密分散法(視覚暗号)関係

  • カラー画像に対する視覚復号型秘密法 (論文)
    この結果の一部は,下記の本の2.4.2節で"The KY scheme"として紹介されている。
    Stelvio Cimato and Ching-Nung Yang, Ed. "Visual Cryptography and Secret Image Sharing," CRCPress, 2012. (ISBN 978-1-4398-3721-4)

5. 正整数のユニバーサル符号化関係

  • Yamamoto-Ochi's Flag scheme (論文)
    この符号化法は,下記の本で紹介されている。
    • David Salomon, "Variable-length Codes for Data Compression", Springer-Verlag, 2007. (ISBN 978-1-84628-958-3)
      (上記の本の2.16節"Yamamoto's Flag Code")
    • David Salomon and Giovanni Motta, "HandBook of Data Compression, Fifth Edition", Springer-Verlag, 2010. (ISBN 978-1-84882-902-2, e-ISBN 978-1-84882-903-9)
      (上記の本の3.18節"Yamamoto's Flag Code")
  • Yamamoto's Recursive Code (論文)
    この符号化法は,下記の本で紹介されている。
    • David Salomon, "Variable-length Codes for Data Compression", Springer-Verlag, 2007. (ISBN 978-1-84628-958-3)
      (上記の本の2.13節"Yamamoto's Recursive Code")
    • David Salomon and Giovanni Motta, "HandBook of Data Compression, Fifth Edition", Springer-Verlag, 2010. (ISBN 978-1-84882-902-2, e-ISBN 978-1-84882-903-9)
      (上記の本の3.14節"Yamamoto's Recursive Code")

6. ユニバーサルデータ圧縮関係

  • ブロックソート法の圧縮性能に関する理論解析 (論文)
    この理論解析は,下記の本の5.5.2節"Performance using recency ranking"で紹介されている。
    • Donald Adjeroh, Tim Bell, Amar Mukherjee, "The Burrows-Wheeler Transform: Data Compression, Suffix Arrays, and Pattern Matching ", Springer-Science+Bussiness Media, L.L.C., 2008. (ISBN 978-0-387-78908-8)