Open Access. Powered by Scholars. Published by Universities.®

Physical Sciences and Mathematics Commons

Open Access. Powered by Scholars. Published by Universities.®

Computer Sciences

PDF

Theses/Dissertations

2019

Institution
Keyword
Publication

Articles 1081 - 1109 of 1109

Full-Text Articles in Physical Sciences and Mathematics

การนำเสนอโหนดที่ซ่อนอยู่ในกราฟความสัมพันธ์ของผู้ใช้งานอินสตาแกรม, อรรมณี อุ่นเมือง Jan 2019

การนำเสนอโหนดที่ซ่อนอยู่ในกราฟความสัมพันธ์ของผู้ใช้งานอินสตาแกรม, อรรมณี อุ่นเมือง

Chulalongkorn University Theses and Dissertations (Chula ETD)

เครือข่ายสังคมออนไลน์ เช่น เฟซบุ๊ก ทวิตเตอร์ และ อินสตาแกรม เป็นแอปพลิเคชันที่ช่วยขยายเครือข่ายความสัมพันธ์ เพื่อการให้คำแนะนำผู้ใช้งานที่มีความเกี่ยวกัน เครื่อข่ายสังคมออนไลน์ต้องเข้าใจความสัมพันธ์ที่เกิดขึ้น จากการศึกษาจำนวนมากได้มีการค้นพบความสัมพันธ์ที่ไม่รู้จักกันระหว่างผู้ใช้ โดยใช้ตัวชี้วัดที่คล้ายคลึงกัน ตัวชี้วัดที่ใช้ความคล้ายคลึงกันที่ใช้บ่อยที่สุดคือเมทริกเพื่อนบ้าน อย่างไรก็ตามตัวชี้วัดดังกล่าวสันนิษฐานว่าเครือข่ายนั้นเป็นรูปแบบเอกพันธ์ ในขณะที่เครือข่ายสังคมออนไลน์ในโลกแห่งความเป็นจริงนั้นมีเอนทิตีและความสัมพันธ์หลายประเภททำให้ต่างกัน นอกจากนี้ยังพิจารณาข้อมูลโครงสร้างโดยไม่ใช้ประโยชน์จากข้อมูลบริบทของเครือข่าย ดังนั้นความสัมพันธ์ที่ค้นพบไม่มีความหมายที่ซ่อนอยู่ ในบทความนี้ผู้วิจัยวิเคราะห์ความสัมพันธ์ระหว่างผู้ใช้งานอินสตาแกรม โดยพิจารณาทั้งข้อมูลเชิงโครงสร้างและเชิงบริบท เป็นผลให้ผู้วิจัยใช้ประโยชน์จากความหลากหลายของเครือข่ายและค้นพบโหนดที่ซ่อนอยู่ซึ่งมีความหมายของความสัมพันธ์ ผู้วิจัยทำการวิเคราะห์ในสองขั้นตอนดังนี้ 1. ผู้วิจัยพิจารณาข้อมูลโครงสร้างของเครือข่ายโดยใช้เพื่อนบ้านทั่วไประหว่างผู้ใช้สองคน ผู้วิจัยเลือกคู่ผู้ใช้ 13 อันดับแรกที่แบ่งปันเพื่อนบ้านที่พบมากที่สุดเพื่อดำเนินการขั้นตอนต่อไป 2. ผู้วิจัยทำการวิเคราะห์เชิงบริบทระหว่างผู้ใช้แต่ละคนในคู่ผู้ใช้โดยใช้โพสต์และความคิดเห็น จากนั้นผู้วิจัยได้คำนวณความถี่คำของแต่ละโทเค็นในความคิดเห็น ผู้วิจัยสังเกตว่าโทเค็นที่มีค่าความถี่สูงจะแสดงข้อมูลเชิงบริบทระหว่างผู้ใช้สองคน ในที่สุดผู้วิจัยจะแสดงโทเค็นเหล่านี้เป็นโหนดที่ซ่อนอยู่ในความสัมพันธ์ระหว่างผู้ใช้สองคนโดยใช้กราฟความสัมพันธ์ที่แตกต่างกัน


A Peer-To-Peer Protocol For Prioritized Software Updates On Wireless Sensor Networks, Natchanon Nuntanirund Jan 2019

A Peer-To-Peer Protocol For Prioritized Software Updates On Wireless Sensor Networks, Natchanon Nuntanirund

Chulalongkorn University Theses and Dissertations (Chula ETD)

Software updating is essential for devices in wireless sensor networks for adding new features, improving performance, or patching vulnerabilities. But since some deployed devices are unable to be accessed directly, data dissemination protocol is used for distributing the update to those devices. However, each software updating may have different priority, for instance, an update that adds an optional feature does not have to be applied as fast as an update that patches severe vulnerabilities. This research presents a reliable data dissemination protocol which is configurable for energy-speed trade-off deriving some concepts from BitTorrent such as Handshaking, Segmented File Transfer, and …


Semi-Supervised Deep Learning With Malignet For Bone Lesion Instance Segmentation Using Bone Scintigraphy, Terapap Apiparakoon Jan 2019

Semi-Supervised Deep Learning With Malignet For Bone Lesion Instance Segmentation Using Bone Scintigraphy, Terapap Apiparakoon

Chulalongkorn University Theses and Dissertations (Chula ETD)

One challenge in applying deep learning to medical imaging is the lack of labeled data. Although large amounts of clinical data are available, acquiring labeled image data is difficult, especially for bone scintigraphy (i.e., 2D bone imaging) images. Bone scintigraphy images are generally noisy, and ground-truth or gold standard information from surgical or pathological reports may not be available. We propose a novel neural network model that can segment abnormal hotspots and classify bone cancer metastases in the chest area in a semi-supervised manner. Our proposed model, called MaligNet, is an instance segmentation model that incorporates ladder networks to harness …


Thai Scene Text Recognition, Thananop Kobchaisawat Jan 2019

Thai Scene Text Recognition, Thananop Kobchaisawat

Chulalongkorn University Theses and Dissertations (Chula ETD)

Automatic scene text detection and recognition can benefit a large number of daily life applications such as reading signs and labels, and helping visually impaired persons. Reading scene text images becomes more challenging than reading scanned documents in many aspects due to many factors such as variations of font styles and unpredictable lighting conditions. The problem can be decomposed into two sub-problems: text localization and text recognition. The proposed scene text localization works at the pixel level combined with a new text representation and a fully-convolutional neural network. This method is capable of detecting arbitrary shape texts without language limitations. …


Path Exploration With Random Network Distillation On Multi-Agent Reinforcement Learning, Korawat Charoenpitaks Jan 2019

Path Exploration With Random Network Distillation On Multi-Agent Reinforcement Learning, Korawat Charoenpitaks

Chulalongkorn University Theses and Dissertations (Chula ETD)

Intrinsic motivation is one of the potential candidates to help improve performance of reinforcement learning algorithm in complex environments. The method enhances exploration capability without explicitly told by the creator and works on any environment. This is suitable in the case of multi-agent reinforcement learning where the environment complexity is more than usual. The research presents an exploration model using intrinsic motivation built from the random network distillation algorithm to improve the performance of multi-agent reinforcement learning and compare with the benchmark in different scenarios. The concept of clipping ratio is introduced to enforces the limit on optimization magnitude. Based …


Citation Network Analysis For Journal Selection Of University Library, Nopanan Pongitthidej Jan 2019

Citation Network Analysis For Journal Selection Of University Library, Nopanan Pongitthidej

Chulalongkorn University Theses and Dissertations (Chula ETD)

Every academic year, a university library must subscribe tons of journals to provide the best resource for the students and researchers. However, subscribed journals have been used unequally and some relevant journals are not subscribed. Therefore, the library needs supporting information about usedness and demand of journals for efficient collection management. In this paper, citation network analysis is applied to analyze the articles published by university researchers and their references. The result is two overlapping lists of journals that are recommended for the library collection i.e. (a) journals that the university researchers have published in and (b) journals that the …


A Generative Adversarial Network For Generating Realistic Users Using Embedding From Recommendation Systems, Parichat Chonwiharnphan Jan 2019

A Generative Adversarial Network For Generating Realistic Users Using Embedding From Recommendation Systems, Parichat Chonwiharnphan

Chulalongkorn University Theses and Dissertations (Chula ETD)

User data has been used by many companies to understand user behaviors and find new business strategies. However, common techniques could not be used when it comes to new products that have not yet been released due to the fact that there are no prior data available. In this work, we propose a framework for generating realistic user data on new products which can then be analyzed for insights. Our model uses Conditional Generative Adversarial Network (CGAN) with the Straight-Through Gumbel estimator which can also handle discrete-valued outputs. The CGAN is conditioned on product features learned using a recommendation system …


เครื่องมือทดสอบแบบจำลองบีพีเอ็มเอ็นด้วยวีคมิวเทชัน, ชาตรี งามเบญจวงศ์ Jan 2019

เครื่องมือทดสอบแบบจำลองบีพีเอ็มเอ็นด้วยวีคมิวเทชัน, ชาตรี งามเบญจวงศ์

Chulalongkorn University Theses and Dissertations (Chula ETD)

แบบจำลองบีพีเอ็มเอ็นเป็นแบบจำลองที่ใช้สำหรับอธิบายกระบวนการทางธุรกิจ และถูกพัฒนาให้สามารถประมวลผลได้บนเครื่องประมวลผลแบบจำลอง จึงจำเป็นต้องทดสอบความถูกต้องของแบบจำลองตามเงื่อนไขทางธุรกิจ นักทดสอบจึงได้นำเสนอวิธีการสร้างกรณีทดสอบที่แตกต่างกัน รวมถึงใช้การทดสอบมิวเทชัน เพื่อประเมินคุณภาพของกรณีทดสอบ แต่จุดด้อยของการทดสอบมิวเทชันยังต้องใช้แรงงาน และทรัพยากรที่ค่อนข้างสูง งานวิจัยนี้ได้นำเสนอการนำตัวดำเนินการมิวเทชันของแบบจำลองบีพีเอ็มเอ็นมาประยุกต์กับการทดสอบวีคมิวเทชัน และยังเสนอเครื่องมือวีมูบีพีเอ็มเอ็นที่ใช้ในการสร้างมิวแตนท์ และทดสอบมิวแตนท์ได้อย่างอัตโนมัติกับเครื่องประมวลผลแบบจำลองบีพีเอ็มเอ็น โดยเครื่องมือสามารถรายงานผลลัพธ์ ได้แก่ จำนวนมิวแตนท์ที่กำจัดได้ จำนวนมิวแตนท์ที่ยังคงอยู่ เวลาที่ใช้ในการทดสอบ คะแนนมิวเทชัน และประสิทธิภาพของกรณีทดสอบ หลังจากผู้วิจัยได้ทดสอบเครื่องมือกับแบบจำลองตัวอย่างทั้งหมด 8 แบบจำลอง เครื่องมือสามารถสร้างมิวแตนท์ได้ครบถ้วน 25 ตัวดำเนินการ และทดสอบกับเครื่องประมวลผลแบบจำลองได้ทั้งหมด 13 ตัวดำเนินการ


การประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันโดยวิเคราะห์จากนโยบายความเป็นส่วนตัว, เมธัส นาคเสนีย์ Jan 2019

การประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันโดยวิเคราะห์จากนโยบายความเป็นส่วนตัว, เมธัส นาคเสนีย์

Chulalongkorn University Theses and Dissertations (Chula ETD)

โมไบล์เเอปพลิเคชันในปัจจุบันได้ขอเข้าถึงข้อมูลของผู้ใช้บริการเพื่อที่จะนำข้อมูลเหล่านี้ไปพัฒนาการให้บริการ เช่น ข้อมูลส่วนตัว อีเมล ซึ่งการนำข้อมูลเหล่านี้ไปใช้มีทั้งจุดประสงค์ในการใช้ข้อมูลในทางที่ดีเเละไม่ดี จึงเป็นเรื่องที่ผู้ใช้บริการควรตระหนักถึง ทั้งนี้ผู้ใช้บริการสามารถตรวจสอบรายละเอียดการนำข้อมูลไปใช้จากเเหล่งที่สามารถเข้าถึงได้ง่าย ได้เเก่ นโยบายความเป็นส่วนตัว เเต่เนื่องจากนโยบายความเป็นส่วนตัวมีข้อความที่ยาวเเละทำความเข้าใจได้ยาก ผู้ใช้บริการอาจพลาดส่วนสำคัญจากการอ่านนโยบายความเป็นส่วนตัวได้ ดังนั้นวิทยานิพนธ์นี้จึงได้ตั้งข้อสมมุติฐานเพื่อทำการพิสูจน์สมมุติฐานว่าการประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันสามารถวิเคราะห์ได้จากข้อความในนโยบายความเป็นส่วนตัวหรือไม่ โดยการใช้การเรียนรู้ด้วยเครื่องเข้ามาช่วยเพื่อที่จะประเมินการส่งผ่านของข้อมูลส่วนตัวเเทนการอ่านจากนโยบายความเป็นส่วนตัว


เครื่องมือวิเคราะห์ผลกระทบต่อซอร์สโค้ดไฮเบอร์เนตและกรณีทดสอบสำหรับการเปลี่ยนแปลงสคีมาฐานข้อมูล, อมรรัตน์ ใจมูล Jan 2019

เครื่องมือวิเคราะห์ผลกระทบต่อซอร์สโค้ดไฮเบอร์เนตและกรณีทดสอบสำหรับการเปลี่ยนแปลงสคีมาฐานข้อมูล, อมรรัตน์ ใจมูล

Chulalongkorn University Theses and Dissertations (Chula ETD)

การออกแบบฐานข้อมูลเป็นส่วนสำคัญของการพัฒนาซอฟต์แวร์ เพราะมีการจัดการความสอดคล้องของข้อมูลและทำให้มั่นใจได้ว่าข้อมูลไม่ได้อยู่ในสภาพที่ไม่ถูกต้อง โดยในแต่ละรอบของการพัฒนาซอฟต์แวร์จะมีเปอร์เซ็นต์ของความซับซ้อนและขนาดของฐานข้อมูลที่มีแนวโน้มเพิ่มขึ้นอย่างมาก ซึ่งการเปลี่ยนแปลงสคีมาฐานข้อมูลจะส่งผลกระทบต่อซอร์สโค้ดที่เกี่ยวข้องรวมไปถึงกรณีทดสอบที่มักจะนำไปสู่ความล้มเหลวของกระบวนการซอฟต์แวร์ได้ นักวิจัยบางคนวิเคราะห์ผลกระทบจากการเปลี่ยนแปลงโดยใช้เทคนิคต่าง ๆ เช่น การจัดการตัวกำหนดค่า การตรวจสอบความสัมพันธ์ในรูปแบบย้อนกลับ และการแบ่งส่วนของโปรแกรม เป็นการวิเคราะห์ผลกระทบเพื่อระบุปัจจัยที่ทำให้เกิดการเปลี่ยนแปลงขึ้น แต่อย่างไรก็ตามการศึกษาเหล่านั้นไม่ได้เน้นถึงผลกระทบที่มีต่อซอร์สโค้ดและกรณีทดสอบ ดังนั้นงานวิจัยนี้นำเสนอเครื่องมือที่ใช้ในการวิเคราะห์ผลกระทบต่อซอร์สโค้ดไฮเบอร์เนตและกรณีทดสอบสำหรับการเปลี่ยนแปลงสคีมาฐานข้อมูล นอกจากนี้เครื่องมือยังสามารถแสดงให้ผู้ใช้ได้ทราบถึงตำแหน่งของผลกระทบที่เกิดขึ้นในซอร์สโค้ดและกรณีทดสอบรวมไปถึงตำแหน่งของซอร์สโค้ดและกรณีทดสอบที่ได้รับการปรับปรุงแก้ไขบนซอร์สโค้ดและการณีทดสอบที่ได้รับผลกระทบอีกด้วย สุดท้ายนี้เครื่องมือที่สร้างขึ้นจะถูกนำไปทดสอบกับกรณีศึกษา 3 กรณี ซึ่งพบว่าซอร์สโค้ดและกรณีทดสอบที่ได้รับผลกระทบจากการเปลี่ยนแปลงสคีมาฐานข้อมูลสามารถนำกลับไปใช้งานต่อได้อย่างสมบูรณ์เนื่องจากได้รับการปรับปรุงแก้ไขจากเครื่องมือที่สร้างขึ้น


ผลกระทบของคุณลักษณะแชทบอทต่อการรับรู้ของผู้เยี่ยมชมโซเชียลคอมเมิร์ซ, ณัฐ ปานมโนธรรม Jan 2019

ผลกระทบของคุณลักษณะแชทบอทต่อการรับรู้ของผู้เยี่ยมชมโซเชียลคอมเมิร์ซ, ณัฐ ปานมโนธรรม

Chulalongkorn University Theses and Dissertations (Chula ETD)

ด้วยการเติบโตของแชทบอทในธุรกิจโซเชียลคอมเมิร์ซ และความสามารถของหลักภาษาไทย งานวิจัยนี้จึงมีจุดมุ่งหมายในการวิเคราะห์และเปรียบเทียบผลกระทบของคุณลักษณะของแชทบอท ได้แก่ การรับรู้เพศ และการรับรู้ความเป็นทางการ ที่มีต่อความพึงพอใจและการรับรู้คุณภาพบริการโดยใช้แบบจำลอง SERVQUAL ในขณะที่ผู้เยี่ยมชมใช้แชทบอทเลือกซื้อสินค้าผ่านร้านค้าบนเครือข่ายสังคมออนไลน์ และมีตัวแปรกำกับ ได้แก่ เพศของผู้เยี่ยมชม โดยในการทดลอง หน่วยตัวอย่างแต่ละคนจะได้รับหนึ่งในสี่แบบจำลองแชทบอทด้วยการสุ่ม ได้แก่ (1) เพศหญิง เป็นทางการ (2) เพศชาย เป็นทางการ (3) เพศหญิง ไม่เป็นทางการ และ (4) เพศชาย ไม่เป็นทางการ และได้รับคำชี้แจงในการค้นหาราคาสินค้าในร้านค้าออนไลน์บน Facebook ที่กำหนด งานวิจัยแสดงถึงผลกระทบการรับรู้ความเป็นทางการของแชทบอทที่มีต่อการรับรู้คุณภาพบริการในด้านความน่าเชื่อถือกับการสร้างความมั่นใจในภาพรวม รวมถึงผลกระทบการรับรู้ความเป็นทางการของแชทบอทต่อความพึงพอใจเพิ่มเติมในผู้เยี่ยมชมเพศชาย ถึงแม้ว่าจะไม่มีการพบผลกระทบของการรับรู้เพศแชทบอทที่มีต่อตัวแปรตาม แต่งานวิจัยนี้ก็ได้พบผลกระทบร่วมของคุณลักษณะแชทบอทที่มีต่อการรับรู้คุณภาพบริการด้านการสร้างความมั่นใจ ผลของงานวิจัยแนะนำให้ใช้แชทบอทเพศชายที่ใช้ภาษาเป็นทางการในการเป็นผู้ให้บริการผู้เยี่ยมชมโซเชียลคอมเมิร์ซเพศหญิงและเพศชาย


ปัจจัยที่มีอิทธิพลต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อเว็บไซต์คราวด์ฟันดิงรูปแบบบริจาคเพื่อการกุศลที่ผสมผสานการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์, ภัทรา อาวะกุลพาณิชย์ Jan 2019

ปัจจัยที่มีอิทธิพลต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อเว็บไซต์คราวด์ฟันดิงรูปแบบบริจาคเพื่อการกุศลที่ผสมผสานการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์, ภัทรา อาวะกุลพาณิชย์

Chulalongkorn University Theses and Dissertations (Chula ETD)

งานวิจัยฉบับนี้มีจุดมุ่งหมายเพื่อศึกษา วิเคราะห์และเปรียบเทียบปัจจัยที่มีอิทธิพลต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อเว็บไซต์คราวด์ฟันดิงรูปแบบบริจาคเพื่อการกุศลที่ผสมผสานการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์ ผู้วิจัยมุ่งศึกษาตัวแปรที่เกี่ยวข้องได้แก่ (1) ปัจจัยด้านการกุศล (ปัจจัยภายใน คือ ความเข้าใจผู้อื่น ความเอื้อเฟื้อ และความรู้สึกเป็นส่วนหนึ่งของชุมชน และ ปัจจัยภายนอก ได้แก่ ภาพลักษณ์ขององค์กร) และ (2) ปัจจัยด้านการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์ (ปัจจัยภายใน ได้แก่ ความสนใจและความอยากรู้ และ ปัจจัยภายนอก ได้แก่ ความสนุก คุณภาพเนื้อหาการเรียนรู้ และความน่าดึงดูดใจของสื่อการเรียนมัลติมีเดีย) โดยมีตัวแปรกำกับ ได้แก่ เพศของผู้ใช้งาน และเก็บข้อมูลจากหน่วยตัวอย่างกลุ่มเจเนอเรชันวายเป็นเพศชายจำนวน 101 คน และเพศหญิงจำนวน 101 คน ผลการวิเคราะห์ข้อมูลในภาพรวม พบว่า ตัวแปรต้นทั้ง 8 ตัวมีอิทธิพลเชิงบวกต่อตัวแปรตาม ได้แก่ ความตั้งใจกลับมาใช้งาน และความตั้งใจในการบอกต่อ โดยพบว่า ปัจจัยความสนุกมีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจกลับมาใช้งาน และ ปัจจัยคุณภาพเนื้อหาการเรียนรู้ มีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจในการบอกต่อ เมื่อเพศของผู้ใช้งานเป็นเพศชาย พบว่า ปัจจัยความสนุก มีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อ และเมื่อเพศของผู้ใช้งานเป็นเพศหญิง พบว่า ปัจจัยภาพลักษณ์องค์กร มีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจกลับมาใช้งาน และ ปัจจัยคุณภาพเนื้อหาการเรียนรู้ มีอิทธิพลเชิงบวกสูงสดต่อความตั้งใจในการบอกต่อ


Deep Learning For Image Restoration And Robotic Vision, Yixin Du Jan 2019

Deep Learning For Image Restoration And Robotic Vision, Yixin Du

Graduate Theses, Dissertations, and Problem Reports

Traditional model-based approach requires the formulation of mathematical model, and the model often has limited performance. The quality of an image may degrade due to a variety of reasons: It could be the context of scene is affected by weather conditions such as haze, rain, and snow; It's also possible that there is some noise generated during image processing/transmission (e.g., artifacts generated during compression.). The goal of image restoration is to restore the image back to desirable quality both subjectively and objectively. Agricultural robotics is gaining interest these days since most agricultural works are lengthy and repetitive. Computer vision is …


Multimodal Approach For Malware Detection, Jarilyn M. Hernandez Jimenez Jan 2019

Multimodal Approach For Malware Detection, Jarilyn M. Hernandez Jimenez

Graduate Theses, Dissertations, and Problem Reports

Although malware detection is a very active area of research, few works were focused on using physical properties (e.g., power consumption) and multimodal features for malware detection. We designed an experimental testbed that allowed us to run samples of malware and non-malicious software applications and to collect power consumption, network traffic, and system logs data, and subsequently to extract dynamic behavioral-based features. We also extracted code-based static features of both malware and non-malicious software applications. These features were used for malware detection based on: feature level fusion using power consumption and network traffic data, feature level fusion using network traffic …


Analyzing Satisfiability And Refutability In Selected Constraint Systems, Piotr Jerzy Wojciechowski Jan 2019

Analyzing Satisfiability And Refutability In Selected Constraint Systems, Piotr Jerzy Wojciechowski

Graduate Theses, Dissertations, and Problem Reports

This dissertation is concerned with the satisfiability and refutability problems for several constraint systems. We examine both Boolean constraint systems, in which each variable is limited to the values true and false, and polyhedral constraint systems, in which each variable is limited to the set of real numbers R in the case of linear polyhedral systems or the set of integers Z in the case of integer polyhedral systems. An important aspect of our research is that we focus on providing certificates. That is, we provide satisfying assignments or easily checkable proofs of infeasibility depending on whether the instance …


Object-Based Supervised Machine Learning Regional-Scale Land-Cover Classification Using High Resolution Remotely Sensed Data, Christopher A. Ramezan Jan 2019

Object-Based Supervised Machine Learning Regional-Scale Land-Cover Classification Using High Resolution Remotely Sensed Data, Christopher A. Ramezan

Graduate Theses, Dissertations, and Problem Reports

High spatial resolution (HR) (1m – 5m) remotely sensed data in conjunction with supervised machine learning classification are commonly used to construct land-cover classifications. Despite the increasing availability of HR data, most studies investigating HR remotely sensed data and associated classification methods employ relatively small study areas. This work therefore drew on a 2,609 km2, regional-scale study in northeastern West Virginia, USA, to investigates a number of core aspects of HR land-cover supervised classification using machine learning. Issues explored include training sample selection, cross-validation parameter tuning, the choice of machine learning algorithm, training sample set size, and feature selection. A …


Security Bug Report Classification Using Feature Selection, Clustering, And Deep Learning, Tanner D. Gantzer Jan 2019

Security Bug Report Classification Using Feature Selection, Clustering, And Deep Learning, Tanner D. Gantzer

Graduate Theses, Dissertations, and Problem Reports

As the numbers of software vulnerabilities and cybersecurity threats increase, it is becoming more difficult and time consuming to classify bug reports manually. This thesis is focused on exploring techniques that have potential to improve the performance of automated classification of software bug reports as security or non-security related. Using supervised learning, feature selection was used to engineer new feature vectors to be used in machine learning. Feature selection changes the vocabulary used by selecting words with the greatest impact on classification. Feature selection was able to increase the F-Score across the datasets by increasing the precision. We also explored …


Reconciling The Dissonance Between Historic Preservation And Virtual Reality Through A Place-Based Virtual Heritage System., Danny J. Bonenberger Jan 2019

Reconciling The Dissonance Between Historic Preservation And Virtual Reality Through A Place-Based Virtual Heritage System., Danny J. Bonenberger

Graduate Theses, Dissertations, and Problem Reports

This study explores a problematic disconnect associated with virtual heritage and the immersive 3D computer modeling of cultural heritage. The products of virtual heritage often fail to adhere to long-standing principles and recent international conventions associated with historic preservation, heritage recording, designation, and interpretation. By drawing upon the geographic concepts of space, landscape, and place, along with advances in Geographic Information Systems, first-person serious games, and head-mounted Virtual Reality platforms this study envisions, designs, implements, and evaluates a virtual heritage system that seeks to reconcile the dissonance between Virtual Reality and historic preservation. Finally, the dissertation examines the contributions and …


The Security Layer, Mark Thomas O'Neill Jan 2019

The Security Layer, Mark Thomas O'Neill

Theses and Dissertations

Transport Layer Security (TLS) is a vital component to the security ecosystem and the most popular security protocol used on the Internet today. Despite the strengths of the protocol, numerous vulnerabilities result from its improper use in practice. Some of these vulnerabilities arise from weaknesses in authentication, from the rigidity of the trusted authority system to the complexities of client certificates. Others result from the misuse of TLS by developers, who misuse complicated TLS libraries, improperly validate server certificates, employ outdated cipher suites, or deploy other features insecurely. To make matters worse, system administrators and users are powerless to fix …


A Statistical Analysis And Machine Learning Of Genomic Data, Jongyun Jung Jan 2019

A Statistical Analysis And Machine Learning Of Genomic Data, Jongyun Jung

All Graduate Theses, Dissertations, and Other Capstone Projects

Machine learning enables a computer to learn a relationship between two assumingly related types of information. One type of information could thus be used to predict any lack of informaion in the other using the learned relationship. During the last decades, it has become cheaper to collect biological information, which has resulted in increasingly large amounts of data. Biological information such as DNA is currently analyzed by a variety of tools. Although machine learning has already been used in various projects, a flexible tool for analyzing generic biological challenges has not yet been made. The recent advancements in the DNA …


The Relationship Between Housing Affordability And Demographic Factors: Case Study For The Atlanta Beltline, Chapman T. Lindstrom Jan 2019

The Relationship Between Housing Affordability And Demographic Factors: Case Study For The Atlanta Beltline, Chapman T. Lindstrom

Electronic Theses and Dissertations

Housing affordability has been a widely examined subject for populations residing in major metropolitan regions around the world. The relationship between housing affordability and the city’s demographics and its volume of urban development are important to take into consideration. In the past two decades there has been an increasing volume of literature detailing Atlanta Georgia’s large-scale redevelopment project, the Atlanta BeltLine (ABL), and its relationship with Atlanta’s Metropolitan population and housing affordability. The first objective of this paper is to study the relationship between housing affordability at two scales within the Atlanta Metropolitan Area (AMA) for both renters and homeowners. …


A Compiler Target Model For Line Associative Registers, Paul S. Eberhart Jan 2019

A Compiler Target Model For Line Associative Registers, Paul S. Eberhart

Theses and Dissertations--Electrical and Computer Engineering

LARs (Line Associative Registers) are very wide tagged registers, used for both register-wide SWAR (SIMD Within a Register )operations and scalar operations on arbitrary fields. LARs include a large data field, type tags, source addresses, and a dirty bit, which allow them to not only replace both caches and registers in the conventional memory hierarchy, but improve on both their functions. This thesis details a LAR-based architecture, and describes the design of a compiler which can generate code for a LAR-based design. In particular, type conversion, alignment, and register allocation are discussed in detail.


Equivalence Of Classical And Quantum Codes, Tefjol Pllaha Jan 2019

Equivalence Of Classical And Quantum Codes, Tefjol Pllaha

Theses and Dissertations--Mathematics

In classical and quantum information theory there are different types of error-correcting codes being used. We study the equivalence of codes via a classification of their isometries. The isometries of various codes over Frobenius alphabets endowed with various weights typically have a rich and predictable structure. On the other hand, when the alphabet is not Frobenius the isometry group behaves unpredictably. We use character theory to develop a duality theory of partitions over Frobenius bimodules, which is then used to study the equivalence of codes. We also consider instances of codes over non-Frobenius alphabets and establish their isometry groups. Secondly, …


Regression Tree Construction For Reinforcement Learning Problems With A General Action Space, Anthony S. Bush Jr Jan 2019

Regression Tree Construction For Reinforcement Learning Problems With A General Action Space, Anthony S. Bush Jr

Electronic Theses and Dissertations

Part of the implementation of Reinforcement Learning is constructing a regression of values against states and actions and using that regression model to optimize over actions for a given state. One such common regression technique is that of a decision tree; or in the case of continuous input, a regression tree. In such a case, we fix the states and optimize over actions; however, standard regression trees do not easily optimize over a subset of the input variables\cite{Card1993}. The technique we propose in this thesis is a hybrid of regression trees and kernel regression. First, a regression tree splits over …


Security Analysis Of The Internet Of Things Using Digital Forensic And Penetration Testing Tools, Olajide Ojagbule Jan 2019

Security Analysis Of The Internet Of Things Using Digital Forensic And Penetration Testing Tools, Olajide Ojagbule

Electronic Theses and Dissertations

We exist in a universe where everything is related to the internet or each other like smart TVs, smart telephones, smart thermostat, cars and more. Internet of Things has become one of the most talked about technologies across the world and its applications range from the control of home appliances in a smart home to the control of machines on the production floor of an industry that requires less human intervention in performing basic daily tasks. Internet of Things has rapidly developed without adequate attention given to the security and privacy goals involved in its design and implementation. This document …


Data Patterns Discovery Using Unsupervised Learning, Rachel A. Lewis Jan 2019

Data Patterns Discovery Using Unsupervised Learning, Rachel A. Lewis

Electronic Theses and Dissertations

Self-care activities classification poses significant challenges in identifying children’s unique functional abilities and needs within the exceptional children healthcare system. The accuracy of diagnosing a child's self-care problem, such as toileting or dressing, is highly influenced by an occupational therapists’ experience and time constraints. Thus, there is a need for objective means to detect and predict in advance the self-care problems of children with physical and motor disabilities. We use clustering to discover interesting information from self-care problems, perform automatic classification of binary data, and discover outliers. The advantages are twofold: the advancement of knowledge on identifying self-care problems in …


Ifocus: A Framework For Non-Intrusive Assessment Of Student Attention Level In Classrooms, Narayanan Veliyath Jan 2019

Ifocus: A Framework For Non-Intrusive Assessment Of Student Attention Level In Classrooms, Narayanan Veliyath

Electronic Theses and Dissertations

The process of learning is not merely determined by what the instructor teaches, but also by how the student receives that information. An attentive student will naturally be more open to obtaining knowledge than a bored or frustrated student. In recent years, tools such as skin temperature measurements and body posture calculations have been developed for the purpose of determining a student's affect, or emotional state of mind. However, measuring eye-gaze data is particularly noteworthy in that it can collect measurements non-intrusively, while also being relatively simple to set up and use. This paper details how data obtained from such …


Determining Political Inclination In Tweets Using Transfer Learning, Mehtab Iqbal Jan 2019

Determining Political Inclination In Tweets Using Transfer Learning, Mehtab Iqbal

Electronic Theses and Dissertations

Last few years have seen tremendous development in neural language modeling for transfer learning and downstream applications. In this research, I used Howard and Ruder’s Universal Language Model Fine Tuning (ULMFiT) pipeline to develop a classifier that can determine whether a tweet is politically left leaning or right leaning by likening the content to tweets posted by @TheDemocrats or @GOP accounts on Twitter. We achieved 87.7% accuracy in predicting political ideological inclination.


Computer Vision-Based Traffic Sign Detection And Extraction: A Hybrid Approach Using Gis And Machine Learning, Zihao Wu Jan 2019

Computer Vision-Based Traffic Sign Detection And Extraction: A Hybrid Approach Using Gis And Machine Learning, Zihao Wu

Electronic Theses and Dissertations

Traffic sign detection and positioning have drawn considerable attention because of the recent development of autonomous driving and intelligent transportation systems. In order to detect and pinpoint traffic signs accurately, this research proposes two methods. In the first method, geo-tagged Google Street View images and road networks were utilized to locate traffic signs. In the second method, both traffic signs categories and locations were identified and extracted from the location-based GoPro video. TensorFlow is the machine learning framework used to implement these two methods. To that end, 363 stop signs were detected and mapped accurately using the first method (Google …