Open Access. Powered by Scholars. Published by Universities.®

Computer Engineering Commons

Open Access. Powered by Scholars. Published by Universities.®

23,722 Full-Text Articles 38,623 Authors 8,340,641 Downloads 268 Institutions

All Articles in Computer Engineering

Faceted Search

23,722 full-text articles. Page 426 of 937.

Instance Segmentation And Object Detection In Road Scenes Using Inverse Perspective Mapping Of 3d Point Clouds And 2d Images, Chungyup Lee 2019 South Dakota State University

Instance Segmentation And Object Detection In Road Scenes Using Inverse Perspective Mapping Of 3d Point Clouds And 2d Images, Chungyup Lee

Electronic Theses and Dissertations

The instance segmentation and object detection are important tasks in smart car applications. Recently, a variety of neural network-based approaches have been proposed. One of the challenges is that there are various scales of objects in a scene, and it requires the neural network to have a large receptive field to deal with the scale variations. In other words, the neural network must have deep architectures which slow down computation. In smart car applications, the accuracy of detection and segmentation of vehicle and pedestrian is hugely critical. Besides, 2D images do not have distance information but enough visual appearance. On …


Multirobot Confidence And Behavior Modeling: An Evaluation Of Telerobotic Performance And Efficiency, Nathan Lucas 2019 Wayne State University

Multirobot Confidence And Behavior Modeling: An Evaluation Of Telerobotic Performance And Efficiency, Nathan Lucas

Wayne State University Dissertations

There is considerable interest in multirobot systems capable of performing spatially distributed, hazardous, and complex tasks as a team. There is also growing interest in manned-unmanned teams leveraging the unique abilities of humans and automated machines working alongside each other. The limitations of human perception and cognition affect the ability of operators to integrate information from multiple mobile robots, switch between their spatial frames of reference, and divide attention among many sensory inputs and command outputs. Automation is necessary to help the operator manage increasing demands as the number of robots scales up. However, more automation does not necessarily equate …


การประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันโดยวิเคราะห์จากนโยบายความเป็นส่วนตัว, เมธัส นาคเสนีย์ 2019 คณะวิศวกรรมศาสตร์

การประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันโดยวิเคราะห์จากนโยบายความเป็นส่วนตัว, เมธัส นาคเสนีย์

Chulalongkorn University Theses and Dissertations (Chula ETD)

โมไบล์เเอปพลิเคชันในปัจจุบันได้ขอเข้าถึงข้อมูลของผู้ใช้บริการเพื่อที่จะนำข้อมูลเหล่านี้ไปพัฒนาการให้บริการ เช่น ข้อมูลส่วนตัว อีเมล ซึ่งการนำข้อมูลเหล่านี้ไปใช้มีทั้งจุดประสงค์ในการใช้ข้อมูลในทางที่ดีเเละไม่ดี จึงเป็นเรื่องที่ผู้ใช้บริการควรตระหนักถึง ทั้งนี้ผู้ใช้บริการสามารถตรวจสอบรายละเอียดการนำข้อมูลไปใช้จากเเหล่งที่สามารถเข้าถึงได้ง่าย ได้เเก่ นโยบายความเป็นส่วนตัว เเต่เนื่องจากนโยบายความเป็นส่วนตัวมีข้อความที่ยาวเเละทำความเข้าใจได้ยาก ผู้ใช้บริการอาจพลาดส่วนสำคัญจากการอ่านนโยบายความเป็นส่วนตัวได้ ดังนั้นวิทยานิพนธ์นี้จึงได้ตั้งข้อสมมุติฐานเพื่อทำการพิสูจน์สมมุติฐานว่าการประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันสามารถวิเคราะห์ได้จากข้อความในนโยบายความเป็นส่วนตัวหรือไม่ โดยการใช้การเรียนรู้ด้วยเครื่องเข้ามาช่วยเพื่อที่จะประเมินการส่งผ่านของข้อมูลส่วนตัวเเทนการอ่านจากนโยบายความเป็นส่วนตัว


การสร้างแบบจำลองเชิงรูปนัยของเครือข่ายแถวคอยแบบหลายหน่วยบริการ โดยใช้สโตแคสติกเพทริเน็ตส์, พิมพร บุญอินทร์ 2019 คณะวิศวกรรมศาสตร์

การสร้างแบบจำลองเชิงรูปนัยของเครือข่ายแถวคอยแบบหลายหน่วยบริการ โดยใช้สโตแคสติกเพทริเน็ตส์, พิมพร บุญอินทร์

Chulalongkorn University Theses and Dissertations (Chula ETD)

ระบบเครือข่ายแถวคอยเชิงรูปนัยครอบคลุมแบบจำลองระดับสูง เพื่อช่วยในการวิเคราะห์ประสิทธิภาพของความพร้อมใช้งานของลูกค้าที่เข้ามารับบริการ และทรัพยากรที่ให้บริการ ผู้ออกแบบกระบวนการทางธุรกิจสามารถปรับการสร้างเครือข่ายแถวคอยเพื่อรับมือกับข้อจำกัดด้านเวลาในลักษณะแบบสุ่ม ผู้วิจัยตั้งเป้าหมายที่จะจัดทำสโตแคสติกแถวคอยเชิงรูปนัยแบบหลายหน่วยบริการในวิทยานิพนธ์นี้ เพื่อรองรับระบบเครือข่ายแถวคอยที่ซับซ้อนแบบหลายหน่วยบริการ พฤติกรรมการให้บริการแบบสุ่มจะถูกพิจารณาและแปลงเป็นสโตแคสติกเพทริเน็ตส์ ชุดของกฎการจับคู่ถูกกำหนดเพื่อแปลงเครือข่ายแถวคอยแบบหลายหน่วยบริการเป็นสโตแคสติกเพทริเน็ตส์ อีกทั้งผู้วิจัยได้สาธิตการสร้างกราฟมาร์คอฟพร้อมการแจกแจงความน่าจะเป็นของเครือข่ายแถวคอย


เครื่องมือประเมินความสามารถในการใช้งานเชิงฮิวริสติกสำหรับแอปพลิเคชันแอนดรอยด์เพื่อเด็กอายุ 6 – 12 ปี, ณัฏฐิกา ศรีเกียรติวงศ์ 2019 คณะวิศวกรรมศาสตร์

เครื่องมือประเมินความสามารถในการใช้งานเชิงฮิวริสติกสำหรับแอปพลิเคชันแอนดรอยด์เพื่อเด็กอายุ 6 – 12 ปี, ณัฏฐิกา ศรีเกียรติวงศ์

Chulalongkorn University Theses and Dissertations (Chula ETD)

การออกแบบโมไบล์แอปพลิเคชันสำหรับเด็กนั้นมีความแตกต่างจากการออกแบบโมไบล์แอปพลิเคชันสำหรับผู้ใช้งานที่เป็นผู้ใหญ่เนื่องจากเด็กมีพฤติกรรมและพัฒนาการที่ต่างกับผู้ใหญ่ และยังต้องคำนึงถึงประสบการณ์ของผู้ใช้และความสามารถในการใช้งานอีกด้วย การประเมินเชิงฮิวริสติกเป็นวิธีการประเมินความสามารถในการใช้งานส่วนต่อประสานกับผู้ใช้ที่ได้รับความนิยม โดยให้ผู้เชี่ยวชาญด้านความสามารถในการใช้งานทำการเปรียบเทียบการออกแบบส่วนต่อประสานกับผู้ใช้กับแนวทางการออกแบบหรือฮิวริสติกว่ามีความขัดแย้งกับแนวทางการออกแบบแต่ละข้อหรือไม่ แต่เนื่องจากแนวทางการออกแบบมีเป็นจำนวนมากจึงทำให้เป็นภาระในการประเมิน ทำให้บ่อยครั้งเกิดการตรวจพบข้อผิดพลาดได้ไม่ครบถ้วน จึงทำให้การประเมินเชิงฮิวริสติกมีประสิทธิภาพไม่ดีนัก งานวิจัยนี้ได้ทำการรวบรวมและปรับปรุงแนวทางการออกแบบความสามารถในการใช้งานเชิงฮิวริสติกสำหรับโมไบล์แอปพลิเคชันเพื่อเด็กอายุ 6–12 ปี มาจากหลายแหล่ง แล้วนำไปประเมินความเหมาะสมโดยผู้เชี่ยวชาญด้านการออกแบบส่วนต่อประสานกับผู้ใช้สำหรับโมไบล์แอปพลิเคชัน แนวทางการออกแบบที่ได้จะแบ่งออกเป็น 12 หมวด รวมทั้งหมด 94 รายการ จากนั้นได้ทำการพัฒนาเครื่องมือประเมินความสามารถในการใช้งาน ซึ่งสามารถประเมินจากรหัสต้นฉบับของแอปพลิเคชันแอนดรอยด์ตามแนวทางการออกแบบเฉพาะในส่วนที่สามารถตรวจสอบได้อย่างอัตโนมัติจำนวน 25 รายการ เพื่อช่วยแบ่งเบาภาระของผู้ประเมินในการประเมินความสามารถในการใช้งานส่วนต่อประสานกับผู้ใช้ จากการทดสอบการประเมินความสามารถในการใช้งานของ 5 แอปพลิเคชันสำหรับเด็กบนระบบปฏิบัติการแอนดรอยด์ตามรายการประเมิน 25 รายการที่สามารถตรวจสอบได้อย่างอัตโนมัติพบว่า เครื่องมือสามารถตรวจหาข้อผิดพลาดในการออกแบบที่ผู้ประเมินทั้งที่เป็นผู้มีประสบการณ์ด้านการออกแบบส่วนต่อประสานกับผู้ใช้และที่เป็นนักพัฒนาแอปพลิเคชันไม่สามารถตรวจพบได้ ในขณะที่เครื่องมือเองยังมีข้อจำกัดที่ทำให้ตรวจไม่พบข้อผิดพลาดที่ผู้ประเมินตรวจพบได้เช่นกัน ถึงอย่างนั้นก็ตามค่าเฉลี่ยของจำนวนจุดที่พบข้อผิดพลาดในการออกแบบเมื่อประเมินด้วยเครื่องมือมีค่ามากกว่าค่าเฉลี่ยของผู้ประเมินทั้งสองกลุ่มที่ระดับนัยสำคัญทางสถิติ 0.05 และจากการทดสอบประสิทธิภาพด้านเวลายังพบว่า เครื่องมือสามารถช่วยลดเวลาในการประเมินได้อีกด้วย


Quantum Comparator Circuit On Superconducting Quantum Computer, Naphan Benchasattabuse 2019 Faculty of Engineering

Quantum Comparator Circuit On Superconducting Quantum Computer, Naphan Benchasattabuse

Chulalongkorn University Theses and Dissertations (Chula ETD)

In this thesis, we present an optimised quantum comparator circuit based on Cuccaro's ripple-carry quantum adder using relative phase techniques from Maslov's multiple control Toffoli optimisation. We extend the cost function from simply counting C-Not and Toffoli gate to Qiskit cost which defines arbitrary single qubit gate cost as unity and C-Not as the only two qubit gate cost as ten. We report the comparison result between our comparator circuit with previous comparator circuits from literature using optimal Toffoli implementation with Qiskit cost, C-Not count, and circuit depth. We also report our experiment of implementing a two-bit comparator on IBM …


A Peer-To-Peer Protocol For Prioritized Software Updates On Wireless Sensor Networks, Natchanon Nuntanirund 2019 Faculty of Engineering

A Peer-To-Peer Protocol For Prioritized Software Updates On Wireless Sensor Networks, Natchanon Nuntanirund

Chulalongkorn University Theses and Dissertations (Chula ETD)

Software updating is essential for devices in wireless sensor networks for adding new features, improving performance, or patching vulnerabilities. But since some deployed devices are unable to be accessed directly, data dissemination protocol is used for distributing the update to those devices. However, each software updating may have different priority, for instance, an update that adds an optional feature does not have to be applied as fast as an update that patches severe vulnerabilities. This research presents a reliable data dissemination protocol which is configurable for energy-speed trade-off deriving some concepts from BitTorrent such as Handshaking, Segmented File Transfer, and …


Semi-Supervised Deep Learning With Malignet For Bone Lesion Instance Segmentation Using Bone Scintigraphy, Terapap Apiparakoon 2019 Faculty of Engineering

Semi-Supervised Deep Learning With Malignet For Bone Lesion Instance Segmentation Using Bone Scintigraphy, Terapap Apiparakoon

Chulalongkorn University Theses and Dissertations (Chula ETD)

One challenge in applying deep learning to medical imaging is the lack of labeled data. Although large amounts of clinical data are available, acquiring labeled image data is difficult, especially for bone scintigraphy (i.e., 2D bone imaging) images. Bone scintigraphy images are generally noisy, and ground-truth or gold standard information from surgical or pathological reports may not be available. We propose a novel neural network model that can segment abnormal hotspots and classify bone cancer metastases in the chest area in a semi-supervised manner. Our proposed model, called MaligNet, is an instance segmentation model that incorporates ladder networks to harness …


Personal Universes: A Solution To The Multi-Agent Value Alignment Problem, Roman V. Yampolskiy 2019 University of Louisville

Personal Universes: A Solution To The Multi-Agent Value Alignment Problem, Roman V. Yampolskiy

Faculty Scholarship

AI Safety researchers attempting to align values of highly capable intelligent systems with those of humanity face a number of challenges including personal value extraction, multi-agent value merger and finally in-silico encoding. State-of-the-art research in value alignment shows difficulties in every stage in this process, but merger of incompatible preferences is a particularly difficult challenge to overcome. In this paper we assume that the value extraction problem will be solved and propose a possible way to implement an AI solution which optimally aligns with individual preferences of each user. We conclude by analyzing benefits and limitations of the proposed approach.


A New Computer-Controlled Platform For Adc-Based True Random Number Generator And Its Applications, SELÇUK COŞKUN, İHSAN PEHLİVAN, AKİF AKGÜL, BİLAL GÜREVİN 2019 TÜBİTAK

A New Computer-Controlled Platform For Adc-Based True Random Number Generator And Its Applications, Selçuk Coşkun, İhsan Pehli̇van, Aki̇f Akgül, Bi̇lal Gürevi̇n

Turkish Journal of Electrical Engineering and Computer Sciences

The basis of encryption techniques is random number generators (RNGs). The application areas of cryptology are increasing in number due to continuously developing technology, so the need for RNGs is increasing rapidly, too. RNGs can be divided into two categories as pseudorandom number generator (PRNGs) and true random number generator (TRNGs). TRNGs are systems that use unpredictable and uncontrollable entropy sources and generate random numbers. During the design of TRNGs, while analog signals belonging to the used entropy sources are being converted to digital data, generally comparators, flip-flops, Schmitt triggers, and ADCs are used. In this study, a computer-controlled new …


Fitting A Recurrent Dynamical Neural Network To Neural Spiking Data: Tackling The Sigmoidal Gain Function Issues, REŞAT ÖZGÜR DORUK 2019 TÜBİTAK

Fitting A Recurrent Dynamical Neural Network To Neural Spiking Data: Tackling The Sigmoidal Gain Function Issues, Reşat Özgür Doruk

Turkish Journal of Electrical Engineering and Computer Sciences

This is a continuation of a recent study (Doruk RO, Zhang K. Fitting of dynamic recurrent neural network models to sensory stimulus-response data. J Biol Phys 2018; 44: 449-469), where a continuous time dynamical recurrent neural network is fitted to neural spiking data. In this research, we address the issues arising from the inclusion of sigmoidal gain function parameters to the estimation algorithm. The neural spiking data will be obtained from the same model as that of Doruk and Zhang, but we propose a different model for identification. This will also be a continuous time recurrent neural network, but with …


Hybrid Control Of Five-Phase Permanent Magnet Synchronous Machine Using Space Vector Modulation, DJAMEL DIFI, KHALED HALBAOUI, DJAMEL BOUKHETALA 2019 TÜBİTAK

Hybrid Control Of Five-Phase Permanent Magnet Synchronous Machine Using Space Vector Modulation, Djamel Difi, Khaled Halbaoui, Djamel Boukhetala

Turkish Journal of Electrical Engineering and Computer Sciences

This paper aims to study the hybrid control of a five-phase permanent-magnet synchronous machine improved by the space vector modulation (SVM) technique. The torque ripples and currents will therefore be reduced. This control is based on the theory of hybrid dynamic systems (HDS), its discrete component is the voltage inverter which has a finite number of states controlling the continuous component that represents the machine. The results of the simulation made on MATLAB/Simulink are presented and discussed in order to check the performance of the strategy of the studied control. They show, in particular, the main advantages of this control …


A Comparative Study Of Author Gender Identification, TUĞBA YILDIZ 2019 TÜBİTAK

A Comparative Study Of Author Gender Identification, Tuğba Yildiz

Turkish Journal of Electrical Engineering and Computer Sciences

In recent years, author gender identification has gained considerable attention in the fields of information retrieval and computational linguistics. In this paper, we employ and evaluate different learning approaches based on machine learning (ML) and neural network language models to address the problem of author gender identification. First, several ML classifiers are applied to the features obtained by bag-of-words. Secondly, datasets are represented by a low-dimensional real-valued vector using Word2vec, GloVe, and Doc2vec, which are on par with ML classifiers in terms of accuracy. Lastly, neural networks architectures, the convolution neural network and recurrent neural network, are trained and their …


Lexicon-Based Emotion Analysis In Turkish, MANSUR ALP TOÇOĞLU, ADİL ALPKOÇAK 2019 TÜBİTAK

Lexicon-Based Emotion Analysis In Turkish, Mansur Alp Toçoğlu, Adi̇l Alpkoçak

Turkish Journal of Electrical Engineering and Computer Sciences

In this paper, we proposed a lexicon for emotion analysis in Turkish for six emotional categories happiness, fear, anger, sadness, disgust, and surprise. Besides, we also investigated the effects of a lemmatizer and a stemmer, two term-weighting schemes, four lexicon enrichment methods, and a term selection approach for lexicon construction. To do this, we generated Turkish emotion lexicon based on a dataset, TREMO, containing 25,989 documents. We then preprocessed the documents to obtain dictionary and stem forms of each term using a lemmatizer and a stemmer. Afterwards, we proposed two different weighting schemes where term frequency, term-class frequency and mutual …


An Improved Form Of The Ant Lion Optimization Algorithm For Image Clustering Problems, METİN TOZ 2019 TÜBİTAK

An Improved Form Of The Ant Lion Optimization Algorithm For Image Clustering Problems, Meti̇n Toz

Turkish Journal of Electrical Engineering and Computer Sciences

This paper proposes an improved form of the ant lion optimization algorithm (IALO) to solve image clustering problem. The improvement of the algorithm was made using a new boundary decreasing procedure. Moreover, a recently proposed objective function for image clustering in the literature was also improved to obtain well-separated clusters while minimizing the intracluster distances. In order to accurately demonstrate the performances of the proposed methods, firstly, twenty-three benchmark functions were solved with IALO and the results were compared with the ALO and a chaos-based ALO algorithm from the literature. Secondly, four benchmark images were clustered by IALO and the …


Multiellipsoidal Extended Target Tracking With Known Extent Using Sequential Monte Carlo Framework, SÜLEYMAN FATİH KARA, EMRE ÖZKAN 2019 TÜBİTAK

Multiellipsoidal Extended Target Tracking With Known Extent Using Sequential Monte Carlo Framework, Süleyman Fati̇h Kara, Emre Özkan

Turkish Journal of Electrical Engineering and Computer Sciences

In this paper, we consider a variant of the extended target tracking (ETT) problem, namely the multiellipsoidal ETT problem. In multiellipsoidal ETT, target extent is represented by multiple ellipses, which correspond to the origin of the measurements on the target surface. The problem involves estimating the target's kinematic state and solving the association problem between the measurements and the ellipses. We cast the problem in a sequential Monte Carlo (SMC) framework and investigate different marginalization strategies to find an efficient particle filter. Under the known extent assumption, we define association variables to find the correct association between the measurements and …


A Process-Tolerant Low-Power Adder Architecture For Image Processing Applications, BHARAT GARG, G K. SHARMA 2019 TÜBİTAK

A Process-Tolerant Low-Power Adder Architecture For Image Processing Applications, Bharat Garg, G K. Sharma

Turkish Journal of Electrical Engineering and Computer Sciences

The aggressive CMOS technology scaling in the sub-100-nm regime leads to highly challenging VLSI design due to the presence of unreliable components. The delay failures in arithmetic units are increasing rapidly due to the increased effect of process variation (PV) in scaled technology. This paper introduces a novel process-tolerant low-power adder (Prot-LA) architecture for error-tolerant applications. The proposed Prot-LA architecture segments the operands into two parts and computes addition of the upper parts in carry-propagate, whereas it computes the lower parts in a carry-free manner. In the Prot-LA, the number of bits in carry-propagate and carry-free additions can be reconfigured …


Mobility And Traffic-Aware Resource Scheduling For Downlink Transmissions In Lte-A Systems, ÖNEM YILDIZ, RADOSVETA İVANOVA SOKULLU 2019 TÜBİTAK

Mobility And Traffic-Aware Resource Scheduling For Downlink Transmissions In Lte-A Systems, Önem Yildiz, Radosveta İvanova Sokullu

Turkish Journal of Electrical Engineering and Computer Sciences

As new cellular networks support not only voice services but also many multimedia applications, the requirements for reliable data transmission at high speeds create heavy load on the system. Even though LTE/LTE-A technology takes action towards alleviating this load, it is still necessary to manage resources effectively because of the inadequacy of the available radio resources. Thus, the scheduler at the MAC layer of the base station plays a very important role in resource allocation to the user. In this study a novel algorithm for resource allocation in mobile environments is presented, with two variations addressing different input traffic. The …


A Novel Resource Clustering Model To Develop An Efficient Wireless Personal Cloud Environment, KOWSIGAN MOHAN, BALASUBRAMANIE PALANISAMY 2019 TÜBİTAK

A Novel Resource Clustering Model To Develop An Efficient Wireless Personal Cloud Environment, Kowsigan Mohan, Balasubramanie Palanisamy

Turkish Journal of Electrical Engineering and Computer Sciences

In the current era, cloud computing is the major focus of distributed computing and it helps in satisfying the requirements of the business world. It provides facilities on demand under all the parameters of the computing, such as infrastructure, platform, and software, across the globe. One of the major challenges in the cloud environment is to cluster the resources and schedule the jobs among the resource clusters. Many existing approaches failed to provide an optimal solution for job scheduling due to inefficient clustering of resources. In the proposed system, a novel algorithm called resource differentiation based on equivalence node potential …


Optimal Rescheduling Of Real Power To Mitigate Congestion Using Gravitational Search Algorithm, KAUSHIK PAUL, NIRANJAN KUMAR, SHALIGRAM AGRAWAL, KAMALENDU PAUL 2019 TÜBİTAK

Optimal Rescheduling Of Real Power To Mitigate Congestion Using Gravitational Search Algorithm, Kaushik Paul, Niranjan Kumar, Shaligram Agrawal, Kamalendu Paul

Turkish Journal of Electrical Engineering and Computer Sciences

The initiative to manage congestion has gained interest in the current deregulated scenario. The principle commitment of the work in this article is to extend the gravitational search algorithm (GSA) as an efficient metaheuristic optimizing algorithm to diminish the rescheduling cost and efficiently attenuate the overloading of the line with the minimal deviation in the active power generation. The congestion management drive is accomplished by prioritizing the generators based on their sensitivity values. Thereafter, the GSA is introduced to optimally minimize the rescheduling cost along with the minimization of the total amount of active power output and system losses. The …


Digital Commons powered by bepress