Open Access. Powered by Scholars. Published by Universities.®
- Institution
-
- Wright State University (35)
- Chulalongkorn University (28)
- University of South Carolina (7)
- Air Force Institute of Technology (5)
- University of Louisville (5)
-
- University of Massachusetts Amherst (4)
- California Polytechnic State University, San Luis Obispo (3)
- Singapore Management University (3)
- University of Arkansas, Fayetteville (3)
- City University of New York (CUNY) (2)
- Marquette University (2)
- Old Dominion University (2)
- University of New Mexico (2)
- University of South Florida (2)
- University of Tennessee, Knoxville (2)
- Wayne State University (2)
- Western University (2)
- World Maritime University (2)
- Boise State University (1)
- California State University, San Bernardino (1)
- Edith Cowan University (1)
- Marshall University (1)
- Nova Southeastern University (1)
- South Dakota State University (1)
- University of Nevada, Las Vegas (1)
- Walden University (1)
- Keyword
-
- Department of Computer Science and Engineering (35)
- Machine Learning (7)
- Engineering, Computer Science and Engineering (5)
- Computer science (3)
- Machine learning (3)
-
- Augmented Reality (2)
- Big Data (2)
- Computer Vision (2)
- Computer engineering (2)
- Cybersecurity (2)
- Data mining (2)
- Deep Learning (2)
- Encryption (2)
- FPGA (2)
- ITS (2)
- Intrusion Detection (2)
- Linked Data (2)
- Medical Image Processing (2)
- Natural Language Processing (2)
- OpenFlow (2)
- Privacy (2)
- RDF (2)
- RDFS (2)
- SDN (2)
- 3D (1)
- <p>YouTube (Electronic resource)</p> <p>Data mining.</p> <p>Data mining -- Software.</p> (1)
- AR (1)
- Accelerometer (1)
- Accessibility (1)
- Accessible design (1)
- Publication
-
- Browse all Theses and Dissertations (35)
- Chulalongkorn University Theses and Dissertations (Chula ETD) (28)
- Theses and Dissertations (12)
- Electronic Theses and Dissertations (6)
- Masters Theses (3)
-
- Computer Science ETDs (2)
- Dissertations and Theses Collection (2)
- Doctoral Dissertations (2)
- Electronic Thesis and Dissertation Repository (2)
- Graduate Theses and Dissertations (2)
- Maritime Safety & Environment Management Dissertations (Dalian) (2)
- USF Tampa Graduate Theses and Dissertations (2)
- Boise State University Theses and Dissertations (1)
- CCE Theses and Dissertations (1)
- Capstones (1)
- Chancellor’s Honors Program Projects (1)
- Computational Modeling & Simulation Engineering Theses & Dissertations (1)
- Computer Engineering (1)
- Computer Science and Computer Engineering Undergraduate Honors Theses (1)
- Computer Science and Software Engineering (1)
- Dissertations (1934 -) (1)
- Dissertations and Theses (1)
- Dissertations and Theses Collection (Open Access) (1)
- Electrical & Computer Engineering Theses & Dissertations (1)
- Electronic Theses, Projects, and Dissertations (1)
- Liberal Arts and Engineering Studies (1)
- Master's Theses (2009 -) (1)
- Theses, Dissertations and Capstones (1)
- Theses: Doctorates and Masters (1)
- UNLV Theses, Dissertations, Professional Papers, and Capstones (1)
Articles 31 - 60 of 119
Full-Text Articles in Computer Engineering
A Novel Approach To Complex Human Activity Recognition, Md Osman Gani
A Novel Approach To Complex Human Activity Recognition, Md Osman Gani
Dissertations (1934 -)
Human activity recognition is a technology that offers automatic recognition of what a person is doing with respect to body motion and function. The main goal is to recognize a person's activity using different technologies such as cameras, motion sensors, location sensors, and time. Human activity recognition is important in many areas such as pervasive computing, artificial intelligence, human-computer interaction, health care, health outcomes, rehabilitation engineering, occupational science, and social sciences. There are numerous ubiquitous and pervasive computing systems where users' activities play an important role. The human activity carries a lot of information about the context and helps systems …
Explorations Into Machine Learning Techniques For Precipitation Nowcasting, Aditya Nagarajan
Explorations Into Machine Learning Techniques For Precipitation Nowcasting, Aditya Nagarajan
Masters Theses
Recent advances in cloud-based big-data technologies now makes data driven solutions feasible for increasing numbers of scientific computing applications. One such data driven solution approach is machine learning where patterns in large data sets are brought to the surface by finding complex mathematical relationships within the data. Nowcasting or short-term prediction of rainfall in a given region is an important problem in meteorology. In this thesis we explore the nowcasting problem through a data driven approach by formulating it as a machine learning problem.
State-of-the-art nowcasting systems today are based on numerical models which describe the physical processes leading to …
Achieving Perfect Location Privacy In Wireless Devices Using Anonymization, Zarrin Montazeri
Achieving Perfect Location Privacy In Wireless Devices Using Anonymization, Zarrin Montazeri
Masters Theses
The popularity of mobile devices and location-based services (LBS) have created great concerns regarding the location privacy of the users of such devices and services. Anonymization is a common technique that is often being used to protect the location privacy of LBS users. This technique assigns a random pseudonym to each user and these pseudonyms can change over time. Here, we provide a general information theoretic definition for perfect location privacy and prove that perfect location privacy is achievable for mobile devices when using the anonymization technique appropriately. First, we assume that the user’s current location is independent from her …
Metafork: A Compilation Framework For Concurrency Models Targeting Hardware Accelerators, Xiaohui Chen
Metafork: A Compilation Framework For Concurrency Models Targeting Hardware Accelerators, Xiaohui Chen
Electronic Thesis and Dissertation Repository
Parallel programming is gaining ground in various domains due to the tremendous computational power that it brings; however, it also requires a substantial code crafting effort to achieve performance improvement. Unfortunately, in most cases, performance tuning has to be accomplished manually by programmers. We argue that automated tuning is necessary due to the combination of the following factors. First, code optimization is machine-dependent. That is, optimization preferred on one machine may be not suitable for another machine. Second, as the possible optimization search space increases, manually finding an optimized configuration is hard. Therefore, developing new compiler techniques for optimizing applications …
A Framework For Categorization Of Industrial Control System Cyber Training Environments, Evan G. Plumley
A Framework For Categorization Of Industrial Control System Cyber Training Environments, Evan G. Plumley
Theses and Dissertations
First responders and professionals in hazardous occupations undergo training and evaluations for the purpose of mitigating risk and damage. For example, helicopter pilots train with multiple categorized simulations that increase in complexity before flying a real aircraft. However in the industrial control cyber incident response domain, where incident response professionals help detect, respond and recover from cyber incidents, no official categorization of training environments exist. To address this gap, this thesis provides a categorization of industrial control training environments based on realism. Four levels of environments are proposed and mapped to Blooms Taxonomy. This categorization will help organizations determine which …
Autoprov: An Automated File Provenance Collection Tool, Ryan A. Good
Autoprov: An Automated File Provenance Collection Tool, Ryan A. Good
Theses and Dissertations
A file's provenance is a detailing of its origins and activities. There are tools available that are useful in maintaining the provenance of a file. Unfortunately for digital forensics, these tools require prior installation on the computer of interest while provenance generating events happen. The presented tool addresses this by reconstructing a file's provenance from several temporal artifacts. It identifies relevant temporal and user correlations between these artifacts, and presents them to the user. A variety of predefined use cases and real world data are tested against to demonstrate that this software allows examiners to draw useful conclusions about the …
Active Response Using Host-Based Intrusion Detection System And Software-Defined Networking, Jonathon S. Goodgion
Active Response Using Host-Based Intrusion Detection System And Software-Defined Networking, Jonathon S. Goodgion
Theses and Dissertations
This research proposes AHNSR: Active Host-based Network Security Response by utilizing Host-based Intrusion Detection Systems (HIDS) with Software-Defined Networking (SDN) to enhance system security by allowing dynamic active response and reconstruction from a global network topology perspective. Responses include traffic redirection, host quarantining, filtering, and more. A testable SDN-controlled network is constructed with multiple hosts, OpenFlow enabled switches, and a Floodlight controller, all linked to a custom, novel interface for the Open-Source SECurity (OSSEC) HIDS framework. OSSEC is implemented in a server-agent architecture, allowing scalability and OS independence. System effectiveness is evaluated against the following factors: alert density and a …
Applying Cyber Threat Intelligence To Industrial Control Systems, Matthew P. Sibiga
Applying Cyber Threat Intelligence To Industrial Control Systems, Matthew P. Sibiga
Theses and Dissertations
A cybersecurity initiative known as cyber threat intelligence (CTI) has recently been developed and deployed. The overall goal of this new technology is to help protect network infrastructures. Threat intelligence platforms (TIPs) have also been created to help facilitate CTI effectiveness within organizations. There are many benefits that both can achieve within the information technology (IT) sector. The industrial control system (ICS) sector can also benefit from these technologies as most ICS networks are connected to IT networks. CTI and TIPs become resourceful when using indicators of compromise (IOCs) from known ICS malware attacks and an open source intrusion detection …
A Framework For Understanding, Prioritizing, And Applying Systems Security Engineering Processes, Activities, And Tasks, Stephen Khou
A Framework For Understanding, Prioritizing, And Applying Systems Security Engineering Processes, Activities, And Tasks, Stephen Khou
Theses and Dissertations
Current systems security practices lack an effective approach to prioritize and tailor systems security efforts to develop and field secure systems in challenging operational environments, which results in business and mission stakeholders becoming more susceptible to an array of disruptive events. This work informs Systems Engineers on recent developments in the field of system security engineering and provides a framework for more fully understanding the application of Systems Security Engineering (SSE) processes, activities, and tasks as described in the recently released National Institute of Standards and Technology (NIST) Special Publication 800-160. This SSE framework uniquely offers a repeatable and tailorable …
Iota Pi Application For Ios, Deborah Newberry
Iota Pi Application For Ios, Deborah Newberry
Computer Science and Software Engineering
Kappa Kappa Psi is a national honorary fraternity for college band members. They meet every Sunday night, and during these meetings they plan events (both internal and external) that aim to meet our goal of making sure that the Cal Poly band programs have their social, financial, material, and educational needs satisfied. This paper details the steps I took to create an application for them to use internally to help ease organizational processes.
Using Intel Realsense Depth Data For Hand Tracking In Unreal Engine 4, Granger Lang
Using Intel Realsense Depth Data For Hand Tracking In Unreal Engine 4, Granger Lang
Liberal Arts and Engineering Studies
This project describes how to build a hand tracking method for VR/AR using the raw data from a depth sensing camera.
Data-Driven Network-Centric Threat Assessment, Dae Wook Kim
Data-Driven Network-Centric Threat Assessment, Dae Wook Kim
Browse all Theses and Dissertations
As the Internet has grown increasingly popular as a communication and information sharing platform, it has given rise to two major types of Internet security threats related to two primary entities: end-users and network services. First, information leakages from networks can reveal sensitive information about end-users. Second, end-users systems can be compromised through attacks on network services, such as scanning-and-exploit attacks, spamming, drive-by downloads, and fake anti-virus software. Designing threat assessments to detect these threats is, therefore, of great importance, and a number of the detection systems have been proposed. However, these existing threat assessment systems face significant challenges in …
Deep Learning Approach For Intrusion Detection System (Ids) In The Internet Of Things (Iot) Network Using Gated Recurrent Neural Networks (Gru), Manoj Kumar Putchala
Deep Learning Approach For Intrusion Detection System (Ids) In The Internet Of Things (Iot) Network Using Gated Recurrent Neural Networks (Gru), Manoj Kumar Putchala
Browse all Theses and Dissertations
The Internet of Things (IoT) is a complex paradigm where billions of devices are connected to a network. These connected devices form an intelligent system of systems that share the data without human-to-computer or human-to-human interaction. These systems extract meaningful data that can transform human lives, businesses, and the world in significant ways. However, the reality of IoT is prone to countless cyber-attacks in the extremely hostile environment like the internet. The recent hack of 2014 Jeep Cherokee, iStan pacemaker, and a German steel plant are a few notable security breaches. To secure an IoT system, the traditional high-end security …
Video Stream Adaptation In Computer Vision Systems, Yousef Sharrab Sharrab
Video Stream Adaptation In Computer Vision Systems, Yousef Sharrab Sharrab
Wayne State University Dissertations
Computer Vision (CV) has been deployed recently in a wide range of applications, including surveillance and automotive industries. According to a recent report, the market for CV technologies will grow to $33.3 billion by 2019. Surveillance and automotive industries share over 20% of this market. This dissertation considers the design of real-time CV systems with live video streaming, especially those over wireless and mobile networks. Such systems include video cameras/sensors and monitoring stations. The cameras should adapt their captured videos based on the events and/or available resources and time requirement. The monitoring station receives video streams from all cameras and …
Integrative Pathway Analysis Pipeline For Mirna And Mrna Data, Diana Mabel Diaz Herrera
Integrative Pathway Analysis Pipeline For Mirna And Mrna Data, Diana Mabel Diaz Herrera
Wayne State University Theses
The identification of pathways that are involved in a particular phenotype helps us understand the underlying biological processes. Traditional pathway analysis techniques aim to infer the impact on individual pathways using only mRNA levels. However, recent studies showed that gene expression alone is unable to capture the whole picture of biological phenomena. At the same time, MicroRNAs (miRNAs) are newly discovered gene regulators that have shown to play an important role in diagnosis, and prognosis for different types of diseases. Current pathway analysis techniques do not take miRNAs into consideration. In this project, we investigate the effect of integrating miRNA …
A Robust Framework For Mining Youtube Data, Zifeng Tian
A Robust Framework For Mining Youtube Data, Zifeng Tian
Theses, Dissertations and Capstones
YouTube is currently the most popular and successful video sharing website. As YouTube has broad and profound social impact, YouTube analytics has become a hot research area. The videos on YouTube have become a treasure of data. However, getting access to the immense and massive YouTube data is a challenge. Previous research, studies, and analysis so far, are only conducted on very small volumes of YouTube video data. To date, there exists no mechanism to systematically and continuously collect, process and store the rich set of YouTube data. This thesis presents a methodology to systematically and continuously mine and store …
Virtuo-Its: An Interactive Tutoring System To Teach Virtual Memory Concepts Of An Operating System, Venkata Krishna Kanth Musunuru
Virtuo-Its: An Interactive Tutoring System To Teach Virtual Memory Concepts Of An Operating System, Venkata Krishna Kanth Musunuru
Browse all Theses and Dissertations
Interactive tutoring systems are software applications that help individuals to learn difficult concepts. They can allow students to interact with ideas from essential mathematics to more complicated subjects like software engineering. This thesis concentrates on one such interactive tutoring system (ITS) designed for teaching concepts related to operating system virtual memory. Operating system concepts can be troublesome to learn without having someone or something to explain them. Even when an instructor is able to provide detailed explanations, it is still exceptionally difficult for students without a computer science foundation to comprehend these concepts. Students require a sophisticated set of mental …
Developing An Area Classification System From Mobile Phone Usage Data, Naruethai Thongphasook
Developing An Area Classification System From Mobile Phone Usage Data, Naruethai Thongphasook
Chulalongkorn University Theses and Dissertations (Chula ETD)
Since human activities are vary by time and place, there have been many attempts to extract social behavior in spatial studies which included area use in the city. This information helps gaining advantages in city and facilities planning. Nowadays, many people carry mobile phone with them for communication purpose. This motivates us to analyze mobile phone usage in different area types. This thesis proposes method of an analysis for area use classification from mobile phone usage pattern. CDR data was used to define mobile phone usage pattern by hour from 1:00 to 24:00 and day of week from Monday to …
การระบุตัวคนขับรถโดยใช้ฮิสโทแกรมและโครงข่ายประสาทเทียมจากข้อมูลความเร่ง, ณัฐธัญ วิโรจน์บุญเกียรติ
การระบุตัวคนขับรถโดยใช้ฮิสโทแกรมและโครงข่ายประสาทเทียมจากข้อมูลความเร่ง, ณัฐธัญ วิโรจน์บุญเกียรติ
Chulalongkorn University Theses and Dissertations (Chula ETD)
จนถึงปัจจุบันจำนวนตัวรับรู้ในรถยนต์มีการเพิ่มขึ้นอย่างต่อเนื่องเพื่อให้เกิดระบบอัจฉริยะต่าง ๆ ภายในรถยนต์ ข้อมูลจำนวนมากที่เกิดขึ้นจากตัวรับรู้เหล่านี้ส่งผลให้เกิดการศึกษาในการพยายามใช้ข้อมูลเหล่านี้ให้เกิดประโยขน์ งานวิจัยอย่างหนึ่งที่ได้รับความสนใจเป็นอย่างมากคือการศึกษาพฤติกรรมการขับรถ เนื่องจากคนขับรถแต่ละคนมีพฤติกรรมต่างกัน การรู้ถึงพฤติกรรมการขับรถจึงทำให้สามารถระบุตัวคนขับรถได้ การทราบถึงบุคคลที่กำลังขับรถทำให้เกิดประโยชน์ทั้งทางตรงและทางอ้อม ไม่ว่าจะเป็นด้านความปลอดภัย การประกันภัย หรือการอำนวยความสะดวก สิ่งนี้เองทำให้มีงานวิจัยเกี่ยวกับการระบุตัวคนขับรถเกิดขึ้นเป็นจำนวนมากเมื่อไม่นานมานี้ งานวิจัยที่ผ่านมาส่วนมากมักใช้ข้อมูลจากตัวรับรู้จำนวนมากเพื่อระบุตัวคนขับรถและสามารถทำได้โดยมีความแม่นยำสูง อย่างไรก็ตามมีงานวิจัยจำนวนหนึ่งแสดงให้เห็นว่าการระบุตัวคนขับรถสามารถทำได้โดยใช้ตัวรับรู้เพียงตัวเดียว แต่ค่าความแม่นยำของงานเหล่านี้ยังสามารถพัฒนาต่อได้ งานวิจัยนี้ได้เสนอระบบการระบุตัวคนขับรถโดยใช้เพียงข้อมูลจากตัวรับรู้ความเร่ง โดยมีการใช้ฮิสโทแกรมของความเร่งเป็นข้อมูลนำเข้าสู่โครงข่ายประสาทเทียม สถาปัตยกรรมระบบที่นำเสนอในงานวิจัยนี้สามารถใช้เป็นแนวทางในการพัฒนาระบบระบุตัวคนขับรถอื่นในอนาคต ผลการทดสอบประสิทธิภาพของระบบนี้สามารถระบุตัวคนขับรถได้แม่นยำสูงสุดถึง 99 เปอร์เซ็นต์ นอกจากนี้ในงานวิจัยยังได้ทดสอบประสิทธิภาพในหลายแง่มุมซึ่งที่ผ่านมามีหลายงานวิจัยที่มองข้ามบางแง่มุมไป ดังนั้นการวัดผลในงานวิจัยนี้จึงสามารถใช้เป็นแนวทางในการวัดผลการระบุตัวคนขับรถอื่นในอนาคตได้เช่นกัน
เครื่องมือประเมินความสามารถในการใช้งานเชิงฮิวริสติกสำหรับแอปพลิเคชันแอนดรอยด์, ขวัญดี เพชรากานต์
เครื่องมือประเมินความสามารถในการใช้งานเชิงฮิวริสติกสำหรับแอปพลิเคชันแอนดรอยด์, ขวัญดี เพชรากานต์
Chulalongkorn University Theses and Dissertations (Chula ETD)
การประเมินความสามารถในการใช้งานแอปพลิเคชันโดยใช้วิธีการประเมินเชิงฮิวริสติกเป็นวิธีการประเมินความสามารถในการใช้งานส่วนต่อประสานกับผู้ใช้ที่ได้รับความนิยม เนื่องจากสามารถดำเนินการประเมินได้ง่ายและค่าใช้จ่ายไม่สูงเมื่อเทียบกับวิธีประเมินแบบอื่น โดยการประเมินจะให้ผู้ประเมินทำการเปรียบเทียบการออกแบบส่วนต่อประสานกับผู้ใช้ในแต่ละหน้าจอของแอปพลิเคชันกับหลักการออกแบบส่วนต่อประสานกับผู้ใช้หรือฮิวริสติก การประเมินจึงขึ้นกับการพิจารณาและประสบการณ์ในการออกแบบที่ผ่านมาของผู้ประเมินว่าสามารถตรวจพบข้อผิดพลาดในการออกแบบหรือไม่ อีกทั้งยังมีรายการประเมินตามฮิวริสติกในการออกแบบโดยต้องตรวจสอบเป็นจำนวนมาก ทำให้การประเมินทำได้ไม่ง่าย งานวิจัยนี้จึงนำเสนอการพัฒนาเครื่องมือที่ช่วยผู้ประเมินความสามารถในการใช้งานของส่วนต่อประสานกับผู้ใช้ของแอปพลิเคชันสำหรับอุปกรณ์พกพาบนระบบปฏิบัติการแอนดรอยด์ ในการตรวจสอบรายการประเมินการออกแบบส่วนต่อประสานกับผู้ใช้จากโค้ดของแอปพลิเคชันและรายงานข้อผิดพลาดในการออกแบบที่พบ อย่างไรก็ตามเนื่องจากการประเมินเชิงฮิวริสติกเป็นการประเมินที่ต้องทำโดยอาศัยผู้ประเมิน ผู้วิจัยจึงได้เลือกรายการประเมินจำนวน 19 รายการ ที่ไม่ต้องอาศัยประสบการณ์และความรู้สึกของผู้ประเมิน และสามารถตรวจสอบได้อย่างอัตโนมัติมาพัฒนาเครื่องมือ เพื่อช่วยแบ่งเบาภาระของผู้ประเมินในการตรวจสอบความสามารถในการใช้งานส่วนต่อประสานกับผู้ใช้เทียบกับรายการประเมินบางส่วนได้ จากการทดสอบการประเมินส่วนต่อประสานผู้ใช้ของ 3 แอปพลิเคชันบนระบบปฏิบัติการแอนดรอยด์ตามรายการประเมิน 19 รายการดังกล่าว พบว่าค่าเฉลี่ยของจำนวนจุดที่พบข้อผิดพลาดในการออกแบบเมื่อประเมินโดยใช้เครื่องมือ มีค่ามากกว่าเมื่อประเมินโดยกลุ่มผู้เชี่ยวชาญด้านการออกแบบส่วนต่อประสานผู้ใช้และกลุ่มนักพัฒนาแอปพลิเคชันที่ระดับนัยสำคัญทางสถิติ 0.05 นอกจากนี้เครื่องมือยังช่วยลดเวลาในการประเมินและสามารถตรวจสอบข้อผิดพลาดในการออกแบบที่ผู้ประเมินทั้งสองกลุ่มตรวจไม่พบได้
Data Masking, Encryption, And Their Effect On Classification Performance: Trade-Offs Between Data Security And Utility, Juan C. Asenjo
Data Masking, Encryption, And Their Effect On Classification Performance: Trade-Offs Between Data Security And Utility, Juan C. Asenjo
CCE Theses and Dissertations
As data mining increasingly shapes organizational decision-making, the quality of its results must be questioned to ensure trust in the technology. Inaccuracies can mislead decision-makers and cause costly mistakes. With more data collected for analytical purposes, privacy is also a major concern. Data security policies and regulations are increasingly put in place to manage risks, but these policies and regulations often employ technologies that substitute and/or suppress sensitive details contained in the data sets being mined. Data masking and substitution and/or data encryption and suppression of sensitive attributes from data sets can limit access to important details. It is believed …
แบบจำลองการสูญหายของการแพร่กระจายในมุมอับสายตาสำหรับมาตรฐานไอทริปเปิ้ลอี 802.11 พี, สัญชัย จักรธีรังกูร
แบบจำลองการสูญหายของการแพร่กระจายในมุมอับสายตาสำหรับมาตรฐานไอทริปเปิ้ลอี 802.11 พี, สัญชัย จักรธีรังกูร
Chulalongkorn University Theses and Dissertations (Chula ETD)
เครือข่ายแอดฮอกสำหรับยานพาหนะถูกสร้างขึ้นเพื่อเพิ่มคุณภาพการคมนาคมทางถนน ไอทริปเปิ้ลอี 802.11 พีเป็นมาตรฐานสำหรับการสื่อสารระหว่างยานพาหนะ ซึ่งจะทำให้เกิดแอพพลิเคชันของยานพาหนะที่เชื่อมต่อกัน หนึ่งในแอพพลิเคชันคือแอพพลิเคชันเพื่อความปลอดภัย ที่จะสามารถลดจำนวนอุบัติเหตุบนท้องถนน แต่อย่างไรก็ตามเมื่อการสื่อสารเกิดขึ้นที่บริเวณมุมอับสายตา ประสิทธิภาพของการสื่อสารอาจลดลงอย่างมีนัยสำคัญ ซึ่งจะนำมาซึ่งการลดลงของประสิทธิภาพของแอพพลิเคชัน หลังจากการสร้างแอพพลิเคชัน และโปรโตคอลแล้ว ประสิทธิภาพจะต้องถูกประเมินด้วย โปรแกรมจำลองเครือข่ายเป็นหนึ่งในวิธีสำหรับการประเมินประสิทธิภาพ แต่อย่างไรก็ตาม ยังไม่มีแบบจำลองการสูญหายของการแพร่กระจายที่สามารถแสดงคุณลักษณะของการสื่อสารที่บริเวณมุมอับสายตาได้ใกล้เคียงกับการทดลองจริง ดังนั้นในงานวิจัยนี้จึงเสนอแบบจำลองการสูญหายของการแพร่กระจายในมุมอับสายตาสำหรับมาตรฐานไอทริปเปิ้ลอี 802.11 พี ระยะทางที่สั้นที่สุดถูกใช้เป็นตัวประกอบหลักในแบบจำลอง นอกจากนั้น ยังมีตัวประกอบที่ใช้สำหรับปรับปริมาณการกีดขวางในแบบจำลองได้อีกด้วย การทดลองจริงจำนวนมากได้ทำขึ้นเพื่อประเมินแบบจำลอง ผลการทดลองแสดงว่าแบบจำลองที่เสนอสามารถแสดงคุณลักษณะของการสื่อสารในการทดลองจริงได้อย่างใกล้เคียง แบบจำลองสำหรับมุมอับสายตาสามารถนำไปใช้จำลองในโปรแกรมจำลองเครือข่ายได้อย่างสมจริง
Mobile Application For Shipping Goods For Individuals And Truckers In India, Sendurr Selvaraj
Mobile Application For Shipping Goods For Individuals And Truckers In India, Sendurr Selvaraj
Theses and Dissertations
India is a vast country with majority of its cities and towns connected through roads. Road transportation contributes to 86% share of the freight transport of the country with trucking companies dominating the entire space. With growing economy and demands raising, the quality of service of the trucking company remains poor. The major reasons are unorganized practice and lack of transparency. Moreover, limited access for customers to reach out to truckers to transport their goods.
This thesis aims to create a platform for customers and truckers to realize their needs with a help of a mobile application. Customers can search …
Optimized Multilayer Perceptron With Dynamic Learning Rate To Classify Breast Microwave Tomography Image, Chulwoo Pack
Optimized Multilayer Perceptron With Dynamic Learning Rate To Classify Breast Microwave Tomography Image, Chulwoo Pack
Electronic Theses and Dissertations
Most recently developed Computer Aided Diagnosis (CAD) systems and their related research is based on medical images that are usually obtained through conventional imaging techniques such as Magnetic Resonance Imaging (MRI), x-ray mammography, and ultrasound. With the development of a new imaging technology called Microwave Tomography Imaging (MTI), it has become inevitable to develop a CAD system that can show promising performance using new format of data. The platform can have a flexibility on its input by adopting Artificial Neural Network (ANN) as a classifier. Among the various phases of CAD system, we have focused on optimizing the classification phase …
Robust Scale-Invariant Normalization And Similarity Measurement For Time Series Data, Ariyawat Chonbodeechalermroong
Robust Scale-Invariant Normalization And Similarity Measurement For Time Series Data, Ariyawat Chonbodeechalermroong
Chulalongkorn University Theses and Dissertations (Chula ETD)
Classification is one of the most prevalent tasks in time series mining. Dynamic Time Warping and Longest Common Subsequence are well-known and widely used algorithms to measure similarity between two time series sequences using non-linear alignment. However, these algorithms work best when the time series pair has similar amplitude scaling. Unfortunately, sensor data and most real-world time series data usually contain noise, missing values, outlier, and variability or scaling in both axes, which is not suitable for the widely used Z-normalization. This research introduces the Local Feature Normalization (LFN) and its Local Scaling Feature (LSF), which can be used to …
Automatic 3d Hair Model From Small Set Of Images, Nuttapon Vanakittistien
Automatic 3d Hair Model From Small Set Of Images, Nuttapon Vanakittistien
Chulalongkorn University Theses and Dissertations (Chula ETD)
We present a system for creating hair model that matches a user's hairstyle from images. The model consists of guide hair strands and can be used in a real-time hair simulator. Our goal differs from most previous work which aims to create realistic high resolution hair for off-line applications or create mesh of the exterior of the hair volume for image manipulation. Our primary aim is for user to be able to put his/her hairstyle into game or other real-time applications. By taking photos in 8 views of the user's head using a smart phone camera and segmenting images with …
Random Field Optimization Using Local Label Hierarchy, Sangsan Leelhapantu
Random Field Optimization Using Local Label Hierarchy, Sangsan Leelhapantu
Chulalongkorn University Theses and Dissertations (Chula ETD)
Random field formulation has proven to be a powerful framework for solving various computer vision tasks, specifically those involving assigning labels to image pixels or superpixels subjected to spatial relationships and visual contexts, due to the ability to intuitively incorporate global and local information. Unfortunately, solving these problems can be impractical when large number of variables and possible labels are present as the computational complexity grows fast with the problem size. In this thesis, we propose a speedup scheme for random field optimization using local label hierarchy. We focus on problems in which the label space has a natural ordering …
Mesh-Based Multi-View Normal Integration With Energy Minimization Using Surface Reflectance Properties, Wichayut Eaksarayut
Mesh-Based Multi-View Normal Integration With Energy Minimization Using Surface Reflectance Properties, Wichayut Eaksarayut
Chulalongkorn University Theses and Dissertations (Chula ETD)
We propose a technique to reconstruct a general 3D object using surface reflectance information from multiple viewpoints. Our core optimization framework uses multi-view normal integration, which can recovers water-tight surface of the object iteratively in a coarse to fine manner. The integration requires normal vector field from multiple viewpoints, which we can derive from surface reflectance. We then handle the topological changes if self-intersection occurs from the optimization. We also employ the idea of multi-resolution and weighted data heuristic which helps dealing with noisy data and improves both accuracy and optimization time. Our experiment shows that the framework is able …
Efficient And Robust Grasp Planning Based On Independent Contact Region And Caging, Teesit Makapunyo
Efficient And Robust Grasp Planning Based On Independent Contact Region And Caging, Teesit Makapunyo
Chulalongkorn University Theses and Dissertations (Chula ETD)
A conventional way to find a proper grasp to grab and hold any object is to measure its stability which usually is based on physical constraint called force-closure. This execution works well from the theoretical point of view but often fails on an actual robot due to many reasons such as intrinsic errors in robot's system and a disparity between real and simulated physics. Several research works introduced methods to alleviate those issues and increase the success rate of grasping for a real robot. Caging and Independent Contact Region are ones of them. In this work, we investigate a method …
การสร้างเครือข่ายแอดฮอกแบบเสมือนโดยใช้วายฟายฮอตสปอตบนสมาร์ทโฟน, ฉันทวัฒน์ รัตนพงศ์พันธ์
การสร้างเครือข่ายแอดฮอกแบบเสมือนโดยใช้วายฟายฮอตสปอตบนสมาร์ทโฟน, ฉันทวัฒน์ รัตนพงศ์พันธ์
Chulalongkorn University Theses and Dissertations (Chula ETD)
ทุกวันนี้สมาร์ทโฟนได้กลายมาเป็นส่วนหนึ่งของชีวิตประจำวัน ด้วยจำนวนและเซนเซอร์ที่มากขึ้นของสมาร์ทโฟนส่งผลให้มีแอพลิเคชั่นที่ถูกพัฒนามาเพื่อต้องสนองความต้องการของผู้ใช้งานมากขึ้น โดยปกติสมาร์ทโฟนจะพึ่งพาโครงสร้างพื้นฐานในการติดต่อสื่อสาร อย่างไรก็ตามเมื่อโครงสร้างพื้นฐานไม่สามารถใช้งานได้ในสถานการณ์ภัยพิบัติ การติดต่อสื่อสารก็ไม่สามารถทำได้เช่นกัน สถานการณ์นี้สามารถบรรเทาได้ด้วยการใช้เครือข่ายแบบฉวยโอกาส โดยสมาร์ทโฟนจะทำการติดต่อสื่อสารกันโดยตรงเมื่อใช้เครือข่ายแบบฉวยโอกาส อย่างไรก็ตามการติดต่อสื่อสารกันโดยตรงแบบอัตโนมัติเป็นส่วนที่สำคัญอย่างยิ่งสำหรับแอพลิเคชั่นจำนวนมากในเครือข่ายแบบฉวยโอกาส ซึ่งในสมาร์ทโฟนมีเทคโนโลยีมากมายที่สามารถทำการสร้างเครือขายแบบฉวยโอกาสได้ นักวิจัยบางส่วนได้ใช้เทคโนโลยีวายฟายแอดฮอกในการสร้างเครือข่ายแบบฉวยโอกาสเนื่องจากเทคโนโลยีวายฟายแอดฮอกมีลักษณะที่เหมาะสมที่สุดสำหรับการติดต่อกันแบบอัตโนมัติของสมาร์ทโฟนและการทำให้แนวคิดของเครือข่ายฉาบฉวยเป็นจริง อย่างไรก็ตามสมาร์ทโฟนเกือบทั้งหมดในตลาดไม่สามารถใช้งานวายฟายแอดฮอกนอกจากจะทำการรูทเครื่อง ซึ่งในงานวิจัยนี้ผู้วิจัยได้ใช้เทคโนโลยีวายฟายฮอตสปอตในการสร้างเครือข่ายแอดฮอกแบบเสมือน ผู้วิจัยทำการเสนอกลไกในการลดจำนวนฮอตสปอตที่มากเกินจำเป็นและยืดระยะการทำงานของระบบ ผลจากการทดลองแสดงให้เห็นว่างานวิจัยของผู้วิจัยสามารถลดการใช้พลังงานได้ถึง 62% เมื่อเทียบกับอัลกอริทึมการเปลี่ยนสถานะเป็นฮอตสปอตแบบคงที่ที่ถูกเสนอในงานวิจัยที่ผ่านมา