プログラミング言語の基礎となる計算モデル、および意味論について学び、プログラムの挙動に関する厳密な推論やプログラミング言語およびその処理系の正しい設計を行えるようにする。
講義の前半はプログラミング言語の基本的な意味論を学び、後半ではλ計算を代表とする計算モデルおよび型システム等について学ぶ。
第1回:導入
第2回~6回:プログラミング言語の意味論(操作的意味論、表示的意味論、公理的意味論)
第7回~11回: λ計算と型システム
第12回~13回:その他の計算モデルとプログラミングパラダイム
途中で中間試験を行う場合もある。
レポートおよび試験に基づいて行う。
Glynn Winskel, The Formal Semantics of Programming Languages, The MIT Press, ISBN 0-262-23169-7
その他、講義のホームページ(講義中にアナウンス)に講義ノートを掲載する。
ディジタルな機械である計算機で、連続な量の表現や演算とそのためのアルゴリズムについて講究する。
・丸め誤差
・非線形方程式の解法
・常微分方程式の解法
・偏微分方程式の解法
・連立一次方程式の直接解法
・連立一次方程式の反復解法
・条件数
・固有値問題の解法
・特異値分解とその解法
・乱数
・モンテカルロ法
・加速
・高速フーリエ変換
期末試験によるが,レポートを補助的に用いる.連続系アルゴリズムの背景となっている理論,基本的なアルゴリズムの原理とその特性を理解しているか否かを問う.
久保田光一,「工学基礎 数値解析とその応用」数理工学社,
伊理正夫、藤野和建「数値計算の常識」共立、
森正武「数値解析」共立、
杉原正顯、室田一雄「数値計算法の数理」岩波、
Erwin Kreyszig, Advanced Engineering Mathematics, John Wiley & sons
E. クライツィグ (田村 義保 訳): 数値解析 (技術者のための高等数学 5), 培風館, 2003
Gilbert Strang, Computational Science and Engineering, Wellesley-Cambridge Press
ストラング,計算理工学,近代科学社 今井圭子・岡本久訳
情報科学技術が作り出した情報社会の現状とそのあり得るべき姿、情報科学技術の発展の方向性などについて、様々な観点から学び考える。具体的には、以下のようなテーマを扱う。
情報倫理
技術者倫理・技術倫理
人工知能倫理・シンギュラリティ
メディアリテラシー
ソーシャルメディア
個人情報保護・パーソナルデータ
特許
著作権
行動科学
情報教育
各回、特定のテーマを取り上げ、そのテーマに関して概説を行った後、いくつかの論点に関して参加者により議論を行う。
ただし、特定のテーマに関してゲスト講師に講演をいただく回も複数回設ける。それらの回については、レポート課題の提出を求めることがある。
レポートおよび授業中の活動(議論への参加)による。
西垣通・伊藤守編著:よくわかる社会情報学,ミネルバ書房,2015.
池上嘉彦:記号論への招待,岩波新書,1984.
Luciano Floridi: Information, Oxford University Press, 2010.
小林啓倫:今こそ読みたいマクルーハン,マイナビ新書,2013.
井庭崇他:社会システム理論,慶応義塾大学出版会,2011.
萩谷昌己:情報システム,東京大学工学教程,丸善出版,2016.
問題をコンピュータで計算によって解くときの本質的な計算量について、大規模問題でもそれなりに多項式時間アルゴリズムを有する問題クラスと、最悪どのようなアルゴリズムを考えても指数時間かかるであろう問題クラスの差を軸として、講究する。
- 計算量基礎、ソーティング計算量下限、行列乗算
- 計算量、時間計算量、多項式時間vs.指数時間
- Turing機械、時間計算量、クラスP、領域計算量、クラスPSPACE
- 非決定性Turing機械、クラスNP、多項式時間還元
- Cook-Levin定理、NP完全性
- Karp還元、3SAT, VCのNP完全性
- NP完全性による計算問題解析、数問題、動的計画法
- 擬多項式時間アルゴリズム、強NP完全
- 近似アルゴリズム、近似値比
- ビンパッキング問題、巡回商人問題
- ナップザック問題、PTAS、FPTAS
- 加法的近似、近似不可能性、
- co-NP、3典型問題、多項式階層、PSPACE完全、LOGSPACE
- 対話証明概説
- 計算量理論まとめ
試験およびレポート課題によって評価を行う。
試験を基本とし、レポート提出がある場合はそれを加味する。
プロセッサ設計の理解,大規模ハードウェア設計技法,コンパイラ構築法の習得.
プロセッサ・コンパイラの構成法に関する実験および高速化実験.
第一回 班分けとイントロダクション.使用するFPGAベースハードウェア回路ボードの説明
第二回 回路ボードの基本動作確認.リングカウンタおよびLEDドライバの作成
第三回 コンパイラ構成法の基本説明.言語仕様の決め方。
第四回 回路ボードを用いて,プロセッサ基本構成要素の作成と動作確認(1)メモリI/F
第五回 コンパイラ構成法の補充説明.
第六回 回路ボードを用いて,プロセッサ基本構成要素の作成と動作確認(2)演算回路
第七回 命令セット設計の実施。
第八回 アプリケーションプログラム(レイトレース)の実験
第九~十一回 プロセッサ設計,CAD入力,コンパイラ作成を分担して実施.設計指導
第十二,十三回 プロセッサおよびコンパイラのデバグおよび、デバグ方法の指導
第十四回 実行時間高速化のための最適化
第十五回 実験のまとめと,プロセッサ速度コンテストの実施
上記と並行して,コンパイラの構成法について以下の内容の実験を行う.
第一回 イントロダクション
第二~六回 コンパイラの基本的な構成についての講義と実験
第七回 型多相性の実現
第八~十一回 最適化技法についての講義と実験
第十二回 ごみ集め
出席とレポート
コンピュータネットワークの基礎について、特に現在のインターネット環境で用いられている TCP/IP の技術とその基盤となっているアルゴリズムを中心に解説する。インターネットを構築している技術を、OSI 参照モデルに基づくLayer-1 から Layer-7 までの階層モデルにもとづいて解説を行い、普段何気なく利用している Ethernetの仕組みやIP経路制御のアルゴリズム、TCPの輻輳制御アルゴリズム、近年のアプリケーションの仕組みを理解する。
ネットワークのレイヤー1 からレイヤー7 までの技術解説とインターネットの最新動向を、毎週の授業にて順次解説する。
期末試験により評価する。
参考書:TCP/IPによるネットワーク構築〈Vol.1〉原理・プロトコル・アーキテクチャ(単行本)、Douglas E. Comer (著), 村井 純 (翻訳), 楠本 博之 (翻訳)、TCP/IPによるネットワーク構築〈Vol.2〉—設計・実装・内部構造 (単行本)、Douglas Comer (著), David Stevens (著), 村井 純 (翻訳), 楠本 博之 (翻訳)
人工知能の基本的な技法に関する講義を行う.
【10/3(木)より開講】
以下の項目に関して解説を行う.
・人工知能とは(歴史,フレーム問題,チューリングテストなど)
・解空間の探索(深さ優先・幅優先探索・反復深化,ヒューリスティック探索,ゲーム木の探索)
・最適化(制約なし最適化,制約あり最適化)
・確率と統計の基礎(条件なし・つき確率,ベイズの定理,仮説検定)
・統計的機械学習(回帰,分類,クラスタリング)
・強化学習(動的計画法,方策反復法,方策探索法)
・自然言語処理(形態素解析,系列ラベリング,構文解析)
レポートと試験による
杉山 将:機械学習のための確率と統計, 講談社, 2015.
金森 敬文, 鈴木 大慈, 竹内 一郎, 佐藤 一誠: 機械学習のための連続最適化,講談社, 2016.
杉山 将: イラストで学ぶ機械学習:最小二乗法による識別モデル学習を中心に, 講談社, 2013.
黒橋禎夫. 自然言語処理. 放送大学教育振興会. 2015.
元田 浩ほか(編):パターン認識と機械学習(上・下), 丸善出版, 2007.
石井 健一郎,上田 修功:続・わかりやすいパターン認識,オーム社, 2014.
計算量理論の演習、連続系アルゴリズムの演習。
計算量理論に対応する演習と連続系アルゴリズムに対応する演習を,ほぼ交替に行う.
計算量理論対応分:発表とレポートで評価する.
連続系アルゴリズム対応分:レポートで評価する.4題以上に解答しないと単位は出さない.
情報セキュリティに関連する下記のトピックスについて解説する。
(1) 情報セキュリティの概念と定義(リスク,脅威,脆弱性など)
(2) サイバー攻撃の動向と対策(ネットワーク/ソフトウェア/自動車/制御システム/組織への攻撃など)
(3) 情報セキュリティマネジメント(リスクアセスメント/評価など)
(4) 暗号技術(共通鍵暗号,公開鍵暗号,電子署名など)
(5) 認証技術(PKI,バイオメトリクスなど)
(6) 個人情報保護とプライバシー(法制度, 匿名化技術, PPDM, 差分プライバシーなど)
(7) セキュリティ技術の最新動向(ブロックチェーン,AI/機械学習とセキュリティ,耐量子計算機暗号,PBIなど)
- 情報セキュリティ概論 ~ 概念と定義,セキュリティマネジメント
- サイバー攻撃と対策(1) ~ 利用者視点から
- サイバー攻撃と対策(2) ~ 事業者視点から
- 暗号技術(1) ~ 共通鍵暗号, 公開鍵暗号, 電子署名
- 暗号技術(2) ~ 安全性の数理
- 認証技術とプライバシ保護 ~ PKI,バイオメトリクス,個人情報/プライバシー保護
- セキュリティ技術の最新動向 ~ ブロックチェーン,機械学習,量子計算,PBI
レポート課題を出して評価する。