Open Access. Powered by Scholars. Published by Universities.®

Computer Engineering Commons

Open Access. Powered by Scholars. Published by Universities.®

Computer Sciences

Theses/Dissertations

2017

Institution
Keyword
Publication

Articles 31 - 60 of 119

Full-Text Articles in Computer Engineering

A Novel Approach To Complex Human Activity Recognition, Md Osman Gani Apr 2017

A Novel Approach To Complex Human Activity Recognition, Md Osman Gani

Dissertations (1934 -)

Human activity recognition is a technology that offers automatic recognition of what a person is doing with respect to body motion and function. The main goal is to recognize a person's activity using different technologies such as cameras, motion sensors, location sensors, and time. Human activity recognition is important in many areas such as pervasive computing, artificial intelligence, human-computer interaction, health care, health outcomes, rehabilitation engineering, occupational science, and social sciences. There are numerous ubiquitous and pervasive computing systems where users' activities play an important role. The human activity carries a lot of information about the context and helps systems …


Explorations Into Machine Learning Techniques For Precipitation Nowcasting, Aditya Nagarajan Mar 2017

Explorations Into Machine Learning Techniques For Precipitation Nowcasting, Aditya Nagarajan

Masters Theses

Recent advances in cloud-based big-data technologies now makes data driven solutions feasible for increasing numbers of scientific computing applications. One such data driven solution approach is machine learning where patterns in large data sets are brought to the surface by finding complex mathematical relationships within the data. Nowcasting or short-term prediction of rainfall in a given region is an important problem in meteorology. In this thesis we explore the nowcasting problem through a data driven approach by formulating it as a machine learning problem.

State-of-the-art nowcasting systems today are based on numerical models which describe the physical processes leading to …


Achieving Perfect Location Privacy In Wireless Devices Using Anonymization, Zarrin Montazeri Mar 2017

Achieving Perfect Location Privacy In Wireless Devices Using Anonymization, Zarrin Montazeri

Masters Theses

The popularity of mobile devices and location-based services (LBS) have created great concerns regarding the location privacy of the users of such devices and services. Anonymization is a common technique that is often being used to protect the location privacy of LBS users. This technique assigns a random pseudonym to each user and these pseudonyms can change over time. Here, we provide a general information theoretic definition for perfect location privacy and prove that perfect location privacy is achievable for mobile devices when using the anonymization technique appropriately. First, we assume that the user’s current location is independent from her …


Metafork: A Compilation Framework For Concurrency Models Targeting Hardware Accelerators, Xiaohui Chen Mar 2017

Metafork: A Compilation Framework For Concurrency Models Targeting Hardware Accelerators, Xiaohui Chen

Electronic Thesis and Dissertation Repository

Parallel programming is gaining ground in various domains due to the tremendous computational power that it brings; however, it also requires a substantial code crafting effort to achieve performance improvement. Unfortunately, in most cases, performance tuning has to be accomplished manually by programmers. We argue that automated tuning is necessary due to the combination of the following factors. First, code optimization is machine-dependent. That is, optimization preferred on one machine may be not suitable for another machine. Second, as the possible optimization search space increases, manually finding an optimized configuration is hard. Therefore, developing new compiler techniques for optimizing applications …


A Framework For Categorization Of Industrial Control System Cyber Training Environments, Evan G. Plumley Mar 2017

A Framework For Categorization Of Industrial Control System Cyber Training Environments, Evan G. Plumley

Theses and Dissertations

First responders and professionals in hazardous occupations undergo training and evaluations for the purpose of mitigating risk and damage. For example, helicopter pilots train with multiple categorized simulations that increase in complexity before flying a real aircraft. However in the industrial control cyber incident response domain, where incident response professionals help detect, respond and recover from cyber incidents, no official categorization of training environments exist. To address this gap, this thesis provides a categorization of industrial control training environments based on realism. Four levels of environments are proposed and mapped to Blooms Taxonomy. This categorization will help organizations determine which …


Autoprov: An Automated File Provenance Collection Tool, Ryan A. Good Mar 2017

Autoprov: An Automated File Provenance Collection Tool, Ryan A. Good

Theses and Dissertations

A file's provenance is a detailing of its origins and activities. There are tools available that are useful in maintaining the provenance of a file. Unfortunately for digital forensics, these tools require prior installation on the computer of interest while provenance generating events happen. The presented tool addresses this by reconstructing a file's provenance from several temporal artifacts. It identifies relevant temporal and user correlations between these artifacts, and presents them to the user. A variety of predefined use cases and real world data are tested against to demonstrate that this software allows examiners to draw useful conclusions about the …


Active Response Using Host-Based Intrusion Detection System And Software-Defined Networking, Jonathon S. Goodgion Mar 2017

Active Response Using Host-Based Intrusion Detection System And Software-Defined Networking, Jonathon S. Goodgion

Theses and Dissertations

This research proposes AHNSR: Active Host-based Network Security Response by utilizing Host-based Intrusion Detection Systems (HIDS) with Software-Defined Networking (SDN) to enhance system security by allowing dynamic active response and reconstruction from a global network topology perspective. Responses include traffic redirection, host quarantining, filtering, and more. A testable SDN-controlled network is constructed with multiple hosts, OpenFlow enabled switches, and a Floodlight controller, all linked to a custom, novel interface for the Open-Source SECurity (OSSEC) HIDS framework. OSSEC is implemented in a server-agent architecture, allowing scalability and OS independence. System effectiveness is evaluated against the following factors: alert density and a …


Applying Cyber Threat Intelligence To Industrial Control Systems, Matthew P. Sibiga Mar 2017

Applying Cyber Threat Intelligence To Industrial Control Systems, Matthew P. Sibiga

Theses and Dissertations

A cybersecurity initiative known as cyber threat intelligence (CTI) has recently been developed and deployed. The overall goal of this new technology is to help protect network infrastructures. Threat intelligence platforms (TIPs) have also been created to help facilitate CTI effectiveness within organizations. There are many benefits that both can achieve within the information technology (IT) sector. The industrial control system (ICS) sector can also benefit from these technologies as most ICS networks are connected to IT networks. CTI and TIPs become resourceful when using indicators of compromise (IOCs) from known ICS malware attacks and an open source intrusion detection …


A Framework For Understanding, Prioritizing, And Applying Systems Security Engineering Processes, Activities, And Tasks, Stephen Khou Mar 2017

A Framework For Understanding, Prioritizing, And Applying Systems Security Engineering Processes, Activities, And Tasks, Stephen Khou

Theses and Dissertations

Current systems security practices lack an effective approach to prioritize and tailor systems security efforts to develop and field secure systems in challenging operational environments, which results in business and mission stakeholders becoming more susceptible to an array of disruptive events. This work informs Systems Engineers on recent developments in the field of system security engineering and provides a framework for more fully understanding the application of Systems Security Engineering (SSE) processes, activities, and tasks as described in the recently released National Institute of Standards and Technology (NIST) Special Publication 800-160. This SSE framework uniquely offers a repeatable and tailorable …


Iota Pi Application For Ios, Deborah Newberry Mar 2017

Iota Pi Application For Ios, Deborah Newberry

Computer Science and Software Engineering

Kappa Kappa Psi is a national honorary fraternity for college band members. They meet every Sunday night, and during these meetings they plan events (both internal and external) that aim to meet our goal of making sure that the Cal Poly band programs have their social, financial, material, and educational needs satisfied. This paper details the steps I took to create an application for them to use internally to help ease organizational processes.


Using Intel Realsense Depth Data For Hand Tracking In Unreal Engine 4, Granger Lang Mar 2017

Using Intel Realsense Depth Data For Hand Tracking In Unreal Engine 4, Granger Lang

Liberal Arts and Engineering Studies

This project describes how to build a hand tracking method for VR/AR using the raw data from a depth sensing camera.


Data-Driven Network-Centric Threat Assessment, Dae Wook Kim Jan 2017

Data-Driven Network-Centric Threat Assessment, Dae Wook Kim

Browse all Theses and Dissertations

As the Internet has grown increasingly popular as a communication and information sharing platform, it has given rise to two major types of Internet security threats related to two primary entities: end-users and network services. First, information leakages from networks can reveal sensitive information about end-users. Second, end-users systems can be compromised through attacks on network services, such as scanning-and-exploit attacks, spamming, drive-by downloads, and fake anti-virus software. Designing threat assessments to detect these threats is, therefore, of great importance, and a number of the detection systems have been proposed. However, these existing threat assessment systems face significant challenges in …


Deep Learning Approach For Intrusion Detection System (Ids) In The Internet Of Things (Iot) Network Using Gated Recurrent Neural Networks (Gru), Manoj Kumar Putchala Jan 2017

Deep Learning Approach For Intrusion Detection System (Ids) In The Internet Of Things (Iot) Network Using Gated Recurrent Neural Networks (Gru), Manoj Kumar Putchala

Browse all Theses and Dissertations

The Internet of Things (IoT) is a complex paradigm where billions of devices are connected to a network. These connected devices form an intelligent system of systems that share the data without human-to-computer or human-to-human interaction. These systems extract meaningful data that can transform human lives, businesses, and the world in significant ways. However, the reality of IoT is prone to countless cyber-attacks in the extremely hostile environment like the internet. The recent hack of 2014 Jeep Cherokee, iStan pacemaker, and a German steel plant are a few notable security breaches. To secure an IoT system, the traditional high-end security …


Video Stream Adaptation In Computer Vision Systems, Yousef Sharrab Sharrab Jan 2017

Video Stream Adaptation In Computer Vision Systems, Yousef Sharrab Sharrab

Wayne State University Dissertations

Computer Vision (CV) has been deployed recently in a wide range of applications, including surveillance and automotive industries. According to a recent report, the market for CV technologies will grow to $33.3 billion by 2019. Surveillance and automotive industries share over 20% of this market. This dissertation considers the design of real-time CV systems with live video streaming, especially those over wireless and mobile networks. Such systems include video cameras/sensors and monitoring stations. The cameras should adapt their captured videos based on the events and/or available resources and time requirement. The monitoring station receives video streams from all cameras and …


Integrative Pathway Analysis Pipeline For Mirna And Mrna Data, Diana Mabel Diaz Herrera Jan 2017

Integrative Pathway Analysis Pipeline For Mirna And Mrna Data, Diana Mabel Diaz Herrera

Wayne State University Theses

The identification of pathways that are involved in a particular phenotype helps us understand the underlying biological processes. Traditional pathway analysis techniques aim to infer the impact on individual pathways using only mRNA levels. However, recent studies showed that gene expression alone is unable to capture the whole picture of biological phenomena. At the same time, MicroRNAs (miRNAs) are newly discovered gene regulators that have shown to play an important role in diagnosis, and prognosis for different types of diseases. Current pathway analysis techniques do not take miRNAs into consideration. In this project, we investigate the effect of integrating miRNA …


A Robust Framework For Mining Youtube Data, Zifeng Tian Jan 2017

A Robust Framework For Mining Youtube Data, Zifeng Tian

Theses, Dissertations and Capstones

YouTube is currently the most popular and successful video sharing website. As YouTube has broad and profound social impact, YouTube analytics has become a hot research area. The videos on YouTube have become a treasure of data. However, getting access to the immense and massive YouTube data is a challenge. Previous research, studies, and analysis so far, are only conducted on very small volumes of YouTube video data. To date, there exists no mechanism to systematically and continuously collect, process and store the rich set of YouTube data. This thesis presents a methodology to systematically and continuously mine and store …


Virtuo-Its: An Interactive Tutoring System To Teach Virtual Memory Concepts Of An Operating System, Venkata Krishna Kanth Musunuru Jan 2017

Virtuo-Its: An Interactive Tutoring System To Teach Virtual Memory Concepts Of An Operating System, Venkata Krishna Kanth Musunuru

Browse all Theses and Dissertations

Interactive tutoring systems are software applications that help individuals to learn difficult concepts. They can allow students to interact with ideas from essential mathematics to more complicated subjects like software engineering. This thesis concentrates on one such interactive tutoring system (ITS) designed for teaching concepts related to operating system virtual memory. Operating system concepts can be troublesome to learn without having someone or something to explain them. Even when an instructor is able to provide detailed explanations, it is still exceptionally difficult for students without a computer science foundation to comprehend these concepts. Students require a sophisticated set of mental …


Developing An Area Classification System From Mobile Phone Usage Data, Naruethai Thongphasook Jan 2017

Developing An Area Classification System From Mobile Phone Usage Data, Naruethai Thongphasook

Chulalongkorn University Theses and Dissertations (Chula ETD)

Since human activities are vary by time and place, there have been many attempts to extract social behavior in spatial studies which included area use in the city. This information helps gaining advantages in city and facilities planning. Nowadays, many people carry mobile phone with them for communication purpose. This motivates us to analyze mobile phone usage in different area types. This thesis proposes method of an analysis for area use classification from mobile phone usage pattern. CDR data was used to define mobile phone usage pattern by hour from 1:00 to 24:00 and day of week from Monday to …


การระบุตัวคนขับรถโดยใช้ฮิสโทแกรมและโครงข่ายประสาทเทียมจากข้อมูลความเร่ง, ณัฐธัญ วิโรจน์บุญเกียรติ Jan 2017

การระบุตัวคนขับรถโดยใช้ฮิสโทแกรมและโครงข่ายประสาทเทียมจากข้อมูลความเร่ง, ณัฐธัญ วิโรจน์บุญเกียรติ

Chulalongkorn University Theses and Dissertations (Chula ETD)

จนถึงปัจจุบันจำนวนตัวรับรู้ในรถยนต์มีการเพิ่มขึ้นอย่างต่อเนื่องเพื่อให้เกิดระบบอัจฉริยะต่าง ๆ ภายในรถยนต์ ข้อมูลจำนวนมากที่เกิดขึ้นจากตัวรับรู้เหล่านี้ส่งผลให้เกิดการศึกษาในการพยายามใช้ข้อมูลเหล่านี้ให้เกิดประโยขน์ งานวิจัยอย่างหนึ่งที่ได้รับความสนใจเป็นอย่างมากคือการศึกษาพฤติกรรมการขับรถ เนื่องจากคนขับรถแต่ละคนมีพฤติกรรมต่างกัน การรู้ถึงพฤติกรรมการขับรถจึงทำให้สามารถระบุตัวคนขับรถได้ การทราบถึงบุคคลที่กำลังขับรถทำให้เกิดประโยชน์ทั้งทางตรงและทางอ้อม ไม่ว่าจะเป็นด้านความปลอดภัย การประกันภัย หรือการอำนวยความสะดวก สิ่งนี้เองทำให้มีงานวิจัยเกี่ยวกับการระบุตัวคนขับรถเกิดขึ้นเป็นจำนวนมากเมื่อไม่นานมานี้ งานวิจัยที่ผ่านมาส่วนมากมักใช้ข้อมูลจากตัวรับรู้จำนวนมากเพื่อระบุตัวคนขับรถและสามารถทำได้โดยมีความแม่นยำสูง อย่างไรก็ตามมีงานวิจัยจำนวนหนึ่งแสดงให้เห็นว่าการระบุตัวคนขับรถสามารถทำได้โดยใช้ตัวรับรู้เพียงตัวเดียว แต่ค่าความแม่นยำของงานเหล่านี้ยังสามารถพัฒนาต่อได้ งานวิจัยนี้ได้เสนอระบบการระบุตัวคนขับรถโดยใช้เพียงข้อมูลจากตัวรับรู้ความเร่ง โดยมีการใช้ฮิสโทแกรมของความเร่งเป็นข้อมูลนำเข้าสู่โครงข่ายประสาทเทียม สถาปัตยกรรมระบบที่นำเสนอในงานวิจัยนี้สามารถใช้เป็นแนวทางในการพัฒนาระบบระบุตัวคนขับรถอื่นในอนาคต ผลการทดสอบประสิทธิภาพของระบบนี้สามารถระบุตัวคนขับรถได้แม่นยำสูงสุดถึง 99 เปอร์เซ็นต์ นอกจากนี้ในงานวิจัยยังได้ทดสอบประสิทธิภาพในหลายแง่มุมซึ่งที่ผ่านมามีหลายงานวิจัยที่มองข้ามบางแง่มุมไป ดังนั้นการวัดผลในงานวิจัยนี้จึงสามารถใช้เป็นแนวทางในการวัดผลการระบุตัวคนขับรถอื่นในอนาคตได้เช่นกัน


เครื่องมือประเมินความสามารถในการใช้งานเชิงฮิวริสติกสำหรับแอปพลิเคชันแอนดรอยด์, ขวัญดี เพชรากานต์ Jan 2017

เครื่องมือประเมินความสามารถในการใช้งานเชิงฮิวริสติกสำหรับแอปพลิเคชันแอนดรอยด์, ขวัญดี เพชรากานต์

Chulalongkorn University Theses and Dissertations (Chula ETD)

การประเมินความสามารถในการใช้งานแอปพลิเคชันโดยใช้วิธีการประเมินเชิงฮิวริสติกเป็นวิธีการประเมินความสามารถในการใช้งานส่วนต่อประสานกับผู้ใช้ที่ได้รับความนิยม เนื่องจากสามารถดำเนินการประเมินได้ง่ายและค่าใช้จ่ายไม่สูงเมื่อเทียบกับวิธีประเมินแบบอื่น โดยการประเมินจะให้ผู้ประเมินทำการเปรียบเทียบการออกแบบส่วนต่อประสานกับผู้ใช้ในแต่ละหน้าจอของแอปพลิเคชันกับหลักการออกแบบส่วนต่อประสานกับผู้ใช้หรือฮิวริสติก การประเมินจึงขึ้นกับการพิจารณาและประสบการณ์ในการออกแบบที่ผ่านมาของผู้ประเมินว่าสามารถตรวจพบข้อผิดพลาดในการออกแบบหรือไม่ อีกทั้งยังมีรายการประเมินตามฮิวริสติกในการออกแบบโดยต้องตรวจสอบเป็นจำนวนมาก ทำให้การประเมินทำได้ไม่ง่าย งานวิจัยนี้จึงนำเสนอการพัฒนาเครื่องมือที่ช่วยผู้ประเมินความสามารถในการใช้งานของส่วนต่อประสานกับผู้ใช้ของแอปพลิเคชันสำหรับอุปกรณ์พกพาบนระบบปฏิบัติการแอนดรอยด์ ในการตรวจสอบรายการประเมินการออกแบบส่วนต่อประสานกับผู้ใช้จากโค้ดของแอปพลิเคชันและรายงานข้อผิดพลาดในการออกแบบที่พบ อย่างไรก็ตามเนื่องจากการประเมินเชิงฮิวริสติกเป็นการประเมินที่ต้องทำโดยอาศัยผู้ประเมิน ผู้วิจัยจึงได้เลือกรายการประเมินจำนวน 19 รายการ ที่ไม่ต้องอาศัยประสบการณ์และความรู้สึกของผู้ประเมิน และสามารถตรวจสอบได้อย่างอัตโนมัติมาพัฒนาเครื่องมือ เพื่อช่วยแบ่งเบาภาระของผู้ประเมินในการตรวจสอบความสามารถในการใช้งานส่วนต่อประสานกับผู้ใช้เทียบกับรายการประเมินบางส่วนได้ จากการทดสอบการประเมินส่วนต่อประสานผู้ใช้ของ 3 แอปพลิเคชันบนระบบปฏิบัติการแอนดรอยด์ตามรายการประเมิน 19 รายการดังกล่าว พบว่าค่าเฉลี่ยของจำนวนจุดที่พบข้อผิดพลาดในการออกแบบเมื่อประเมินโดยใช้เครื่องมือ มีค่ามากกว่าเมื่อประเมินโดยกลุ่มผู้เชี่ยวชาญด้านการออกแบบส่วนต่อประสานผู้ใช้และกลุ่มนักพัฒนาแอปพลิเคชันที่ระดับนัยสำคัญทางสถิติ 0.05 นอกจากนี้เครื่องมือยังช่วยลดเวลาในการประเมินและสามารถตรวจสอบข้อผิดพลาดในการออกแบบที่ผู้ประเมินทั้งสองกลุ่มตรวจไม่พบได้


Data Masking, Encryption, And Their Effect On Classification Performance: Trade-Offs Between Data Security And Utility, Juan C. Asenjo Jan 2017

Data Masking, Encryption, And Their Effect On Classification Performance: Trade-Offs Between Data Security And Utility, Juan C. Asenjo

CCE Theses and Dissertations

As data mining increasingly shapes organizational decision-making, the quality of its results must be questioned to ensure trust in the technology. Inaccuracies can mislead decision-makers and cause costly mistakes. With more data collected for analytical purposes, privacy is also a major concern. Data security policies and regulations are increasingly put in place to manage risks, but these policies and regulations often employ technologies that substitute and/or suppress sensitive details contained in the data sets being mined. Data masking and substitution and/or data encryption and suppression of sensitive attributes from data sets can limit access to important details. It is believed …


แบบจำลองการสูญหายของการแพร่กระจายในมุมอับสายตาสำหรับมาตรฐานไอทริปเปิ้ลอี 802.11 พี, สัญชัย จักรธีรังกูร Jan 2017

แบบจำลองการสูญหายของการแพร่กระจายในมุมอับสายตาสำหรับมาตรฐานไอทริปเปิ้ลอี 802.11 พี, สัญชัย จักรธีรังกูร

Chulalongkorn University Theses and Dissertations (Chula ETD)

เครือข่ายแอดฮอกสำหรับยานพาหนะถูกสร้างขึ้นเพื่อเพิ่มคุณภาพการคมนาคมทางถนน ไอทริปเปิ้ลอี 802.11 พีเป็นมาตรฐานสำหรับการสื่อสารระหว่างยานพาหนะ ซึ่งจะทำให้เกิดแอพพลิเคชันของยานพาหนะที่เชื่อมต่อกัน หนึ่งในแอพพลิเคชันคือแอพพลิเคชันเพื่อความปลอดภัย ที่จะสามารถลดจำนวนอุบัติเหตุบนท้องถนน แต่อย่างไรก็ตามเมื่อการสื่อสารเกิดขึ้นที่บริเวณมุมอับสายตา ประสิทธิภาพของการสื่อสารอาจลดลงอย่างมีนัยสำคัญ ซึ่งจะนำมาซึ่งการลดลงของประสิทธิภาพของแอพพลิเคชัน หลังจากการสร้างแอพพลิเคชัน และโปรโตคอลแล้ว ประสิทธิภาพจะต้องถูกประเมินด้วย โปรแกรมจำลองเครือข่ายเป็นหนึ่งในวิธีสำหรับการประเมินประสิทธิภาพ แต่อย่างไรก็ตาม ยังไม่มีแบบจำลองการสูญหายของการแพร่กระจายที่สามารถแสดงคุณลักษณะของการสื่อสารที่บริเวณมุมอับสายตาได้ใกล้เคียงกับการทดลองจริง ดังนั้นในงานวิจัยนี้จึงเสนอแบบจำลองการสูญหายของการแพร่กระจายในมุมอับสายตาสำหรับมาตรฐานไอทริปเปิ้ลอี 802.11 พี ระยะทางที่สั้นที่สุดถูกใช้เป็นตัวประกอบหลักในแบบจำลอง นอกจากนั้น ยังมีตัวประกอบที่ใช้สำหรับปรับปริมาณการกีดขวางในแบบจำลองได้อีกด้วย การทดลองจริงจำนวนมากได้ทำขึ้นเพื่อประเมินแบบจำลอง ผลการทดลองแสดงว่าแบบจำลองที่เสนอสามารถแสดงคุณลักษณะของการสื่อสารในการทดลองจริงได้อย่างใกล้เคียง แบบจำลองสำหรับมุมอับสายตาสามารถนำไปใช้จำลองในโปรแกรมจำลองเครือข่ายได้อย่างสมจริง


Mobile Application For Shipping Goods For Individuals And Truckers In India, Sendurr Selvaraj Jan 2017

Mobile Application For Shipping Goods For Individuals And Truckers In India, Sendurr Selvaraj

Theses and Dissertations

India is a vast country with majority of its cities and towns connected through roads. Road transportation contributes to 86% share of the freight transport of the country with trucking companies dominating the entire space. With growing economy and demands raising, the quality of service of the trucking company remains poor. The major reasons are unorganized practice and lack of transparency. Moreover, limited access for customers to reach out to truckers to transport their goods.

This thesis aims to create a platform for customers and truckers to realize their needs with a help of a mobile application. Customers can search …


Optimized Multilayer Perceptron With Dynamic Learning Rate To Classify Breast Microwave Tomography Image, Chulwoo Pack Jan 2017

Optimized Multilayer Perceptron With Dynamic Learning Rate To Classify Breast Microwave Tomography Image, Chulwoo Pack

Electronic Theses and Dissertations

Most recently developed Computer Aided Diagnosis (CAD) systems and their related research is based on medical images that are usually obtained through conventional imaging techniques such as Magnetic Resonance Imaging (MRI), x-ray mammography, and ultrasound. With the development of a new imaging technology called Microwave Tomography Imaging (MTI), it has become inevitable to develop a CAD system that can show promising performance using new format of data. The platform can have a flexibility on its input by adopting Artificial Neural Network (ANN) as a classifier. Among the various phases of CAD system, we have focused on optimizing the classification phase …


Robust Scale-Invariant Normalization And Similarity Measurement For Time Series Data, Ariyawat Chonbodeechalermroong Jan 2017

Robust Scale-Invariant Normalization And Similarity Measurement For Time Series Data, Ariyawat Chonbodeechalermroong

Chulalongkorn University Theses and Dissertations (Chula ETD)

Classification is one of the most prevalent tasks in time series mining. Dynamic Time Warping and Longest Common Subsequence are well-known and widely used algorithms to measure similarity between two time series sequences using non-linear alignment. However, these algorithms work best when the time series pair has similar amplitude scaling. Unfortunately, sensor data and most real-world time series data usually contain noise, missing values, outlier, and variability or scaling in both axes, which is not suitable for the widely used Z-normalization. This research introduces the Local Feature Normalization (LFN) and its Local Scaling Feature (LSF), which can be used to …


Automatic 3d Hair Model From Small Set Of Images, Nuttapon Vanakittistien Jan 2017

Automatic 3d Hair Model From Small Set Of Images, Nuttapon Vanakittistien

Chulalongkorn University Theses and Dissertations (Chula ETD)

We present a system for creating hair model that matches a user's hairstyle from images. The model consists of guide hair strands and can be used in a real-time hair simulator. Our goal differs from most previous work which aims to create realistic high resolution hair for off-line applications or create mesh of the exterior of the hair volume for image manipulation. Our primary aim is for user to be able to put his/her hairstyle into game or other real-time applications. By taking photos in 8 views of the user's head using a smart phone camera and segmenting images with …


Random Field Optimization Using Local Label Hierarchy, Sangsan Leelhapantu Jan 2017

Random Field Optimization Using Local Label Hierarchy, Sangsan Leelhapantu

Chulalongkorn University Theses and Dissertations (Chula ETD)

Random field formulation has proven to be a powerful framework for solving various computer vision tasks, specifically those involving assigning labels to image pixels or superpixels subjected to spatial relationships and visual contexts, due to the ability to intuitively incorporate global and local information. Unfortunately, solving these problems can be impractical when large number of variables and possible labels are present as the computational complexity grows fast with the problem size. In this thesis, we propose a speedup scheme for random field optimization using local label hierarchy. We focus on problems in which the label space has a natural ordering …


Mesh-Based Multi-View Normal Integration With Energy Minimization Using Surface Reflectance Properties, Wichayut Eaksarayut Jan 2017

Mesh-Based Multi-View Normal Integration With Energy Minimization Using Surface Reflectance Properties, Wichayut Eaksarayut

Chulalongkorn University Theses and Dissertations (Chula ETD)

We propose a technique to reconstruct a general 3D object using surface reflectance information from multiple viewpoints. Our core optimization framework uses multi-view normal integration, which can recovers water-tight surface of the object iteratively in a coarse to fine manner. The integration requires normal vector field from multiple viewpoints, which we can derive from surface reflectance. We then handle the topological changes if self-intersection occurs from the optimization. We also employ the idea of multi-resolution and weighted data heuristic which helps dealing with noisy data and improves both accuracy and optimization time. Our experiment shows that the framework is able …


Efficient And Robust Grasp Planning Based On Independent Contact Region And Caging, Teesit Makapunyo Jan 2017

Efficient And Robust Grasp Planning Based On Independent Contact Region And Caging, Teesit Makapunyo

Chulalongkorn University Theses and Dissertations (Chula ETD)

A conventional way to find a proper grasp to grab and hold any object is to measure its stability which usually is based on physical constraint called force-closure. This execution works well from the theoretical point of view but often fails on an actual robot due to many reasons such as intrinsic errors in robot's system and a disparity between real and simulated physics. Several research works introduced methods to alleviate those issues and increase the success rate of grasping for a real robot. Caging and Independent Contact Region are ones of them. In this work, we investigate a method …


การสร้างเครือข่ายแอดฮอกแบบเสมือนโดยใช้วายฟายฮอตสปอตบนสมาร์ทโฟน, ฉันทวัฒน์ รัตนพงศ์พันธ์ Jan 2017

การสร้างเครือข่ายแอดฮอกแบบเสมือนโดยใช้วายฟายฮอตสปอตบนสมาร์ทโฟน, ฉันทวัฒน์ รัตนพงศ์พันธ์

Chulalongkorn University Theses and Dissertations (Chula ETD)

ทุกวันนี้สมาร์ทโฟนได้กลายมาเป็นส่วนหนึ่งของชีวิตประจำวัน ด้วยจำนวนและเซนเซอร์ที่มากขึ้นของสมาร์ทโฟนส่งผลให้มีแอพลิเคชั่นที่ถูกพัฒนามาเพื่อต้องสนองความต้องการของผู้ใช้งานมากขึ้น โดยปกติสมาร์ทโฟนจะพึ่งพาโครงสร้างพื้นฐานในการติดต่อสื่อสาร อย่างไรก็ตามเมื่อโครงสร้างพื้นฐานไม่สามารถใช้งานได้ในสถานการณ์ภัยพิบัติ การติดต่อสื่อสารก็ไม่สามารถทำได้เช่นกัน สถานการณ์นี้สามารถบรรเทาได้ด้วยการใช้เครือข่ายแบบฉวยโอกาส โดยสมาร์ทโฟนจะทำการติดต่อสื่อสารกันโดยตรงเมื่อใช้เครือข่ายแบบฉวยโอกาส อย่างไรก็ตามการติดต่อสื่อสารกันโดยตรงแบบอัตโนมัติเป็นส่วนที่สำคัญอย่างยิ่งสำหรับแอพลิเคชั่นจำนวนมากในเครือข่ายแบบฉวยโอกาส ซึ่งในสมาร์ทโฟนมีเทคโนโลยีมากมายที่สามารถทำการสร้างเครือขายแบบฉวยโอกาสได้ นักวิจัยบางส่วนได้ใช้เทคโนโลยีวายฟายแอดฮอกในการสร้างเครือข่ายแบบฉวยโอกาสเนื่องจากเทคโนโลยีวายฟายแอดฮอกมีลักษณะที่เหมาะสมที่สุดสำหรับการติดต่อกันแบบอัตโนมัติของสมาร์ทโฟนและการทำให้แนวคิดของเครือข่ายฉาบฉวยเป็นจริง อย่างไรก็ตามสมาร์ทโฟนเกือบทั้งหมดในตลาดไม่สามารถใช้งานวายฟายแอดฮอกนอกจากจะทำการรูทเครื่อง ซึ่งในงานวิจัยนี้ผู้วิจัยได้ใช้เทคโนโลยีวายฟายฮอตสปอตในการสร้างเครือข่ายแอดฮอกแบบเสมือน ผู้วิจัยทำการเสนอกลไกในการลดจำนวนฮอตสปอตที่มากเกินจำเป็นและยืดระยะการทำงานของระบบ ผลจากการทดลองแสดงให้เห็นว่างานวิจัยของผู้วิจัยสามารถลดการใช้พลังงานได้ถึง 62% เมื่อเทียบกับอัลกอริทึมการเปลี่ยนสถานะเป็นฮอตสปอตแบบคงที่ที่ถูกเสนอในงานวิจัยที่ผ่านมา