Open Access. Powered by Scholars. Published by Universities.®
Physical Sciences and Mathematics Commons™
Open Access. Powered by Scholars. Published by Universities.®
- Institution
-
- University for Business and Technology in Kosovo (88)
- San Jose State University (85)
- Chulalongkorn University (65)
- Walden University (54)
- Nova Southeastern University (37)
-
- University of Central Florida (35)
- University of South Florida (27)
- Wright State University (26)
- California Polytechnic State University, San Luis Obispo (25)
- University of Massachusetts Amherst (25)
- University of Nevada, Las Vegas (22)
- Western University (22)
- Old Dominion University (21)
- Air Force Institute of Technology (20)
- Wayne State University (19)
- Florida Institute of Technology (18)
- University of Wisconsin Milwaukee (18)
- University of Mississippi (16)
- West Virginia University (16)
- University of Arkansas, Fayetteville (15)
- Washington University in St. Louis (15)
- Brigham Young University (14)
- New Jersey Institute of Technology (14)
- Portland State University (14)
- Singapore Management University (13)
- The University of Akron (13)
- University of Kentucky (13)
- University of South Carolina (13)
- Missouri University of Science and Technology (12)
- Dartmouth College (11)
- Keyword
-
- Machine learning (70)
- Machine Learning (47)
- Deep learning (43)
- Computer Science (35)
- Cybersecurity (26)
-
- Deep Learning (26)
- Department of Computer Science and Engineering (26)
- Computer science (17)
- Security (17)
- Computer vision (16)
- Artificial intelligence (14)
- Artificial Intelligence (13)
- Blockchain (13)
- Classification (12)
- Data mining (12)
- Center_CCR (11)
- Internet of Things (11)
- Natural language processing (11)
- Social media (11)
- Natural Language Processing (10)
- Computer Engineering (9)
- Information Technology (9)
- Privacy (9)
- Neural networks (8)
- CNNs (7)
- Data Mining (7)
- Information technology (7)
- Optimization (7)
- Reinforcement learning (7)
- Robotics (7)
- Publication
-
- Theses and Dissertations (186)
- Master's Projects (85)
- Electronic Theses and Dissertations (67)
- Chulalongkorn University Theses and Dissertations (Chula ETD) (65)
- Walden Dissertations and Doctoral Studies (54)
-
- CCE Theses and Dissertations (37)
- Doctoral Dissertations (32)
- USF Tampa Graduate Theses and Dissertations (27)
- Browse all Theses and Dissertations (26)
- Dissertations (24)
- Electronic Thesis and Dissertation Repository (22)
- UNLV Theses, Dissertations, Professional Papers, and Capstones (22)
- Master's Theses (21)
- Honors Theses (20)
- Graduate Theses, Dissertations, and Problem Reports (16)
- Wayne State University Dissertations (16)
- Dissertations and Theses (14)
- Dissertations and Theses Collection (Open Access) (13)
- McKelvey School of Engineering Theses & Dissertations (13)
- Williams Honors College, Honors Research Projects (13)
- Graduate Theses and Dissertations (11)
- Boise State University Theses and Dissertations (10)
- Masters Theses & Doctoral Dissertations (10)
- Theses and Dissertations--Computer Science (10)
- All Graduate Theses and Dissertations, Spring 1920 to Summer 2023 (9)
- Dartmouth College Undergraduate Theses (9)
- Dissertations, Theses, and Capstone Projects (8)
- Graduate Research Theses & Dissertations (8)
- ICT (8)
- Legacy Theses & Dissertations (2009 - 2024) (8)
Articles 1081 - 1109 of 1109
Full-Text Articles in Physical Sciences and Mathematics
การนำเสนอโหนดที่ซ่อนอยู่ในกราฟความสัมพันธ์ของผู้ใช้งานอินสตาแกรม, อรรมณี อุ่นเมือง
การนำเสนอโหนดที่ซ่อนอยู่ในกราฟความสัมพันธ์ของผู้ใช้งานอินสตาแกรม, อรรมณี อุ่นเมือง
Chulalongkorn University Theses and Dissertations (Chula ETD)
เครือข่ายสังคมออนไลน์ เช่น เฟซบุ๊ก ทวิตเตอร์ และ อินสตาแกรม เป็นแอปพลิเคชันที่ช่วยขยายเครือข่ายความสัมพันธ์ เพื่อการให้คำแนะนำผู้ใช้งานที่มีความเกี่ยวกัน เครื่อข่ายสังคมออนไลน์ต้องเข้าใจความสัมพันธ์ที่เกิดขึ้น จากการศึกษาจำนวนมากได้มีการค้นพบความสัมพันธ์ที่ไม่รู้จักกันระหว่างผู้ใช้ โดยใช้ตัวชี้วัดที่คล้ายคลึงกัน ตัวชี้วัดที่ใช้ความคล้ายคลึงกันที่ใช้บ่อยที่สุดคือเมทริกเพื่อนบ้าน อย่างไรก็ตามตัวชี้วัดดังกล่าวสันนิษฐานว่าเครือข่ายนั้นเป็นรูปแบบเอกพันธ์ ในขณะที่เครือข่ายสังคมออนไลน์ในโลกแห่งความเป็นจริงนั้นมีเอนทิตีและความสัมพันธ์หลายประเภททำให้ต่างกัน นอกจากนี้ยังพิจารณาข้อมูลโครงสร้างโดยไม่ใช้ประโยชน์จากข้อมูลบริบทของเครือข่าย ดังนั้นความสัมพันธ์ที่ค้นพบไม่มีความหมายที่ซ่อนอยู่ ในบทความนี้ผู้วิจัยวิเคราะห์ความสัมพันธ์ระหว่างผู้ใช้งานอินสตาแกรม โดยพิจารณาทั้งข้อมูลเชิงโครงสร้างและเชิงบริบท เป็นผลให้ผู้วิจัยใช้ประโยชน์จากความหลากหลายของเครือข่ายและค้นพบโหนดที่ซ่อนอยู่ซึ่งมีความหมายของความสัมพันธ์ ผู้วิจัยทำการวิเคราะห์ในสองขั้นตอนดังนี้ 1. ผู้วิจัยพิจารณาข้อมูลโครงสร้างของเครือข่ายโดยใช้เพื่อนบ้านทั่วไประหว่างผู้ใช้สองคน ผู้วิจัยเลือกคู่ผู้ใช้ 13 อันดับแรกที่แบ่งปันเพื่อนบ้านที่พบมากที่สุดเพื่อดำเนินการขั้นตอนต่อไป 2. ผู้วิจัยทำการวิเคราะห์เชิงบริบทระหว่างผู้ใช้แต่ละคนในคู่ผู้ใช้โดยใช้โพสต์และความคิดเห็น จากนั้นผู้วิจัยได้คำนวณความถี่คำของแต่ละโทเค็นในความคิดเห็น ผู้วิจัยสังเกตว่าโทเค็นที่มีค่าความถี่สูงจะแสดงข้อมูลเชิงบริบทระหว่างผู้ใช้สองคน ในที่สุดผู้วิจัยจะแสดงโทเค็นเหล่านี้เป็นโหนดที่ซ่อนอยู่ในความสัมพันธ์ระหว่างผู้ใช้สองคนโดยใช้กราฟความสัมพันธ์ที่แตกต่างกัน
A Peer-To-Peer Protocol For Prioritized Software Updates On Wireless Sensor Networks, Natchanon Nuntanirund
A Peer-To-Peer Protocol For Prioritized Software Updates On Wireless Sensor Networks, Natchanon Nuntanirund
Chulalongkorn University Theses and Dissertations (Chula ETD)
Software updating is essential for devices in wireless sensor networks for adding new features, improving performance, or patching vulnerabilities. But since some deployed devices are unable to be accessed directly, data dissemination protocol is used for distributing the update to those devices. However, each software updating may have different priority, for instance, an update that adds an optional feature does not have to be applied as fast as an update that patches severe vulnerabilities. This research presents a reliable data dissemination protocol which is configurable for energy-speed trade-off deriving some concepts from BitTorrent such as Handshaking, Segmented File Transfer, and …
Semi-Supervised Deep Learning With Malignet For Bone Lesion Instance Segmentation Using Bone Scintigraphy, Terapap Apiparakoon
Semi-Supervised Deep Learning With Malignet For Bone Lesion Instance Segmentation Using Bone Scintigraphy, Terapap Apiparakoon
Chulalongkorn University Theses and Dissertations (Chula ETD)
One challenge in applying deep learning to medical imaging is the lack of labeled data. Although large amounts of clinical data are available, acquiring labeled image data is difficult, especially for bone scintigraphy (i.e., 2D bone imaging) images. Bone scintigraphy images are generally noisy, and ground-truth or gold standard information from surgical or pathological reports may not be available. We propose a novel neural network model that can segment abnormal hotspots and classify bone cancer metastases in the chest area in a semi-supervised manner. Our proposed model, called MaligNet, is an instance segmentation model that incorporates ladder networks to harness …
Thai Scene Text Recognition, Thananop Kobchaisawat
Thai Scene Text Recognition, Thananop Kobchaisawat
Chulalongkorn University Theses and Dissertations (Chula ETD)
Automatic scene text detection and recognition can benefit a large number of daily life applications such as reading signs and labels, and helping visually impaired persons. Reading scene text images becomes more challenging than reading scanned documents in many aspects due to many factors such as variations of font styles and unpredictable lighting conditions. The problem can be decomposed into two sub-problems: text localization and text recognition. The proposed scene text localization works at the pixel level combined with a new text representation and a fully-convolutional neural network. This method is capable of detecting arbitrary shape texts without language limitations. …
Path Exploration With Random Network Distillation On Multi-Agent Reinforcement Learning, Korawat Charoenpitaks
Path Exploration With Random Network Distillation On Multi-Agent Reinforcement Learning, Korawat Charoenpitaks
Chulalongkorn University Theses and Dissertations (Chula ETD)
Intrinsic motivation is one of the potential candidates to help improve performance of reinforcement learning algorithm in complex environments. The method enhances exploration capability without explicitly told by the creator and works on any environment. This is suitable in the case of multi-agent reinforcement learning where the environment complexity is more than usual. The research presents an exploration model using intrinsic motivation built from the random network distillation algorithm to improve the performance of multi-agent reinforcement learning and compare with the benchmark in different scenarios. The concept of clipping ratio is introduced to enforces the limit on optimization magnitude. Based …
Citation Network Analysis For Journal Selection Of University Library, Nopanan Pongitthidej
Citation Network Analysis For Journal Selection Of University Library, Nopanan Pongitthidej
Chulalongkorn University Theses and Dissertations (Chula ETD)
Every academic year, a university library must subscribe tons of journals to provide the best resource for the students and researchers. However, subscribed journals have been used unequally and some relevant journals are not subscribed. Therefore, the library needs supporting information about usedness and demand of journals for efficient collection management. In this paper, citation network analysis is applied to analyze the articles published by university researchers and their references. The result is two overlapping lists of journals that are recommended for the library collection i.e. (a) journals that the university researchers have published in and (b) journals that the …
A Generative Adversarial Network For Generating Realistic Users Using Embedding From Recommendation Systems, Parichat Chonwiharnphan
A Generative Adversarial Network For Generating Realistic Users Using Embedding From Recommendation Systems, Parichat Chonwiharnphan
Chulalongkorn University Theses and Dissertations (Chula ETD)
User data has been used by many companies to understand user behaviors and find new business strategies. However, common techniques could not be used when it comes to new products that have not yet been released due to the fact that there are no prior data available. In this work, we propose a framework for generating realistic user data on new products which can then be analyzed for insights. Our model uses Conditional Generative Adversarial Network (CGAN) with the Straight-Through Gumbel estimator which can also handle discrete-valued outputs. The CGAN is conditioned on product features learned using a recommendation system …
เครื่องมือทดสอบแบบจำลองบีพีเอ็มเอ็นด้วยวีคมิวเทชัน, ชาตรี งามเบญจวงศ์
เครื่องมือทดสอบแบบจำลองบีพีเอ็มเอ็นด้วยวีคมิวเทชัน, ชาตรี งามเบญจวงศ์
Chulalongkorn University Theses and Dissertations (Chula ETD)
แบบจำลองบีพีเอ็มเอ็นเป็นแบบจำลองที่ใช้สำหรับอธิบายกระบวนการทางธุรกิจ และถูกพัฒนาให้สามารถประมวลผลได้บนเครื่องประมวลผลแบบจำลอง จึงจำเป็นต้องทดสอบความถูกต้องของแบบจำลองตามเงื่อนไขทางธุรกิจ นักทดสอบจึงได้นำเสนอวิธีการสร้างกรณีทดสอบที่แตกต่างกัน รวมถึงใช้การทดสอบมิวเทชัน เพื่อประเมินคุณภาพของกรณีทดสอบ แต่จุดด้อยของการทดสอบมิวเทชันยังต้องใช้แรงงาน และทรัพยากรที่ค่อนข้างสูง งานวิจัยนี้ได้นำเสนอการนำตัวดำเนินการมิวเทชันของแบบจำลองบีพีเอ็มเอ็นมาประยุกต์กับการทดสอบวีคมิวเทชัน และยังเสนอเครื่องมือวีมูบีพีเอ็มเอ็นที่ใช้ในการสร้างมิวแตนท์ และทดสอบมิวแตนท์ได้อย่างอัตโนมัติกับเครื่องประมวลผลแบบจำลองบีพีเอ็มเอ็น โดยเครื่องมือสามารถรายงานผลลัพธ์ ได้แก่ จำนวนมิวแตนท์ที่กำจัดได้ จำนวนมิวแตนท์ที่ยังคงอยู่ เวลาที่ใช้ในการทดสอบ คะแนนมิวเทชัน และประสิทธิภาพของกรณีทดสอบ หลังจากผู้วิจัยได้ทดสอบเครื่องมือกับแบบจำลองตัวอย่างทั้งหมด 8 แบบจำลอง เครื่องมือสามารถสร้างมิวแตนท์ได้ครบถ้วน 25 ตัวดำเนินการ และทดสอบกับเครื่องประมวลผลแบบจำลองได้ทั้งหมด 13 ตัวดำเนินการ
การประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันโดยวิเคราะห์จากนโยบายความเป็นส่วนตัว, เมธัส นาคเสนีย์
การประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันโดยวิเคราะห์จากนโยบายความเป็นส่วนตัว, เมธัส นาคเสนีย์
Chulalongkorn University Theses and Dissertations (Chula ETD)
โมไบล์เเอปพลิเคชันในปัจจุบันได้ขอเข้าถึงข้อมูลของผู้ใช้บริการเพื่อที่จะนำข้อมูลเหล่านี้ไปพัฒนาการให้บริการ เช่น ข้อมูลส่วนตัว อีเมล ซึ่งการนำข้อมูลเหล่านี้ไปใช้มีทั้งจุดประสงค์ในการใช้ข้อมูลในทางที่ดีเเละไม่ดี จึงเป็นเรื่องที่ผู้ใช้บริการควรตระหนักถึง ทั้งนี้ผู้ใช้บริการสามารถตรวจสอบรายละเอียดการนำข้อมูลไปใช้จากเเหล่งที่สามารถเข้าถึงได้ง่าย ได้เเก่ นโยบายความเป็นส่วนตัว เเต่เนื่องจากนโยบายความเป็นส่วนตัวมีข้อความที่ยาวเเละทำความเข้าใจได้ยาก ผู้ใช้บริการอาจพลาดส่วนสำคัญจากการอ่านนโยบายความเป็นส่วนตัวได้ ดังนั้นวิทยานิพนธ์นี้จึงได้ตั้งข้อสมมุติฐานเพื่อทำการพิสูจน์สมมุติฐานว่าการประเมินการส่งผ่านข้อมูลส่วนตัวของเเอปพลิเคชันสามารถวิเคราะห์ได้จากข้อความในนโยบายความเป็นส่วนตัวหรือไม่ โดยการใช้การเรียนรู้ด้วยเครื่องเข้ามาช่วยเพื่อที่จะประเมินการส่งผ่านของข้อมูลส่วนตัวเเทนการอ่านจากนโยบายความเป็นส่วนตัว
เครื่องมือวิเคราะห์ผลกระทบต่อซอร์สโค้ดไฮเบอร์เนตและกรณีทดสอบสำหรับการเปลี่ยนแปลงสคีมาฐานข้อมูล, อมรรัตน์ ใจมูล
เครื่องมือวิเคราะห์ผลกระทบต่อซอร์สโค้ดไฮเบอร์เนตและกรณีทดสอบสำหรับการเปลี่ยนแปลงสคีมาฐานข้อมูล, อมรรัตน์ ใจมูล
Chulalongkorn University Theses and Dissertations (Chula ETD)
การออกแบบฐานข้อมูลเป็นส่วนสำคัญของการพัฒนาซอฟต์แวร์ เพราะมีการจัดการความสอดคล้องของข้อมูลและทำให้มั่นใจได้ว่าข้อมูลไม่ได้อยู่ในสภาพที่ไม่ถูกต้อง โดยในแต่ละรอบของการพัฒนาซอฟต์แวร์จะมีเปอร์เซ็นต์ของความซับซ้อนและขนาดของฐานข้อมูลที่มีแนวโน้มเพิ่มขึ้นอย่างมาก ซึ่งการเปลี่ยนแปลงสคีมาฐานข้อมูลจะส่งผลกระทบต่อซอร์สโค้ดที่เกี่ยวข้องรวมไปถึงกรณีทดสอบที่มักจะนำไปสู่ความล้มเหลวของกระบวนการซอฟต์แวร์ได้ นักวิจัยบางคนวิเคราะห์ผลกระทบจากการเปลี่ยนแปลงโดยใช้เทคนิคต่าง ๆ เช่น การจัดการตัวกำหนดค่า การตรวจสอบความสัมพันธ์ในรูปแบบย้อนกลับ และการแบ่งส่วนของโปรแกรม เป็นการวิเคราะห์ผลกระทบเพื่อระบุปัจจัยที่ทำให้เกิดการเปลี่ยนแปลงขึ้น แต่อย่างไรก็ตามการศึกษาเหล่านั้นไม่ได้เน้นถึงผลกระทบที่มีต่อซอร์สโค้ดและกรณีทดสอบ ดังนั้นงานวิจัยนี้นำเสนอเครื่องมือที่ใช้ในการวิเคราะห์ผลกระทบต่อซอร์สโค้ดไฮเบอร์เนตและกรณีทดสอบสำหรับการเปลี่ยนแปลงสคีมาฐานข้อมูล นอกจากนี้เครื่องมือยังสามารถแสดงให้ผู้ใช้ได้ทราบถึงตำแหน่งของผลกระทบที่เกิดขึ้นในซอร์สโค้ดและกรณีทดสอบรวมไปถึงตำแหน่งของซอร์สโค้ดและกรณีทดสอบที่ได้รับการปรับปรุงแก้ไขบนซอร์สโค้ดและการณีทดสอบที่ได้รับผลกระทบอีกด้วย สุดท้ายนี้เครื่องมือที่สร้างขึ้นจะถูกนำไปทดสอบกับกรณีศึกษา 3 กรณี ซึ่งพบว่าซอร์สโค้ดและกรณีทดสอบที่ได้รับผลกระทบจากการเปลี่ยนแปลงสคีมาฐานข้อมูลสามารถนำกลับไปใช้งานต่อได้อย่างสมบูรณ์เนื่องจากได้รับการปรับปรุงแก้ไขจากเครื่องมือที่สร้างขึ้น
ผลกระทบของคุณลักษณะแชทบอทต่อการรับรู้ของผู้เยี่ยมชมโซเชียลคอมเมิร์ซ, ณัฐ ปานมโนธรรม
ผลกระทบของคุณลักษณะแชทบอทต่อการรับรู้ของผู้เยี่ยมชมโซเชียลคอมเมิร์ซ, ณัฐ ปานมโนธรรม
Chulalongkorn University Theses and Dissertations (Chula ETD)
ด้วยการเติบโตของแชทบอทในธุรกิจโซเชียลคอมเมิร์ซ และความสามารถของหลักภาษาไทย งานวิจัยนี้จึงมีจุดมุ่งหมายในการวิเคราะห์และเปรียบเทียบผลกระทบของคุณลักษณะของแชทบอท ได้แก่ การรับรู้เพศ และการรับรู้ความเป็นทางการ ที่มีต่อความพึงพอใจและการรับรู้คุณภาพบริการโดยใช้แบบจำลอง SERVQUAL ในขณะที่ผู้เยี่ยมชมใช้แชทบอทเลือกซื้อสินค้าผ่านร้านค้าบนเครือข่ายสังคมออนไลน์ และมีตัวแปรกำกับ ได้แก่ เพศของผู้เยี่ยมชม โดยในการทดลอง หน่วยตัวอย่างแต่ละคนจะได้รับหนึ่งในสี่แบบจำลองแชทบอทด้วยการสุ่ม ได้แก่ (1) เพศหญิง เป็นทางการ (2) เพศชาย เป็นทางการ (3) เพศหญิง ไม่เป็นทางการ และ (4) เพศชาย ไม่เป็นทางการ และได้รับคำชี้แจงในการค้นหาราคาสินค้าในร้านค้าออนไลน์บน Facebook ที่กำหนด งานวิจัยแสดงถึงผลกระทบการรับรู้ความเป็นทางการของแชทบอทที่มีต่อการรับรู้คุณภาพบริการในด้านความน่าเชื่อถือกับการสร้างความมั่นใจในภาพรวม รวมถึงผลกระทบการรับรู้ความเป็นทางการของแชทบอทต่อความพึงพอใจเพิ่มเติมในผู้เยี่ยมชมเพศชาย ถึงแม้ว่าจะไม่มีการพบผลกระทบของการรับรู้เพศแชทบอทที่มีต่อตัวแปรตาม แต่งานวิจัยนี้ก็ได้พบผลกระทบร่วมของคุณลักษณะแชทบอทที่มีต่อการรับรู้คุณภาพบริการด้านการสร้างความมั่นใจ ผลของงานวิจัยแนะนำให้ใช้แชทบอทเพศชายที่ใช้ภาษาเป็นทางการในการเป็นผู้ให้บริการผู้เยี่ยมชมโซเชียลคอมเมิร์ซเพศหญิงและเพศชาย
ปัจจัยที่มีอิทธิพลต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อเว็บไซต์คราวด์ฟันดิงรูปแบบบริจาคเพื่อการกุศลที่ผสมผสานการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์, ภัทรา อาวะกุลพาณิชย์
ปัจจัยที่มีอิทธิพลต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อเว็บไซต์คราวด์ฟันดิงรูปแบบบริจาคเพื่อการกุศลที่ผสมผสานการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์, ภัทรา อาวะกุลพาณิชย์
Chulalongkorn University Theses and Dissertations (Chula ETD)
งานวิจัยฉบับนี้มีจุดมุ่งหมายเพื่อศึกษา วิเคราะห์และเปรียบเทียบปัจจัยที่มีอิทธิพลต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อเว็บไซต์คราวด์ฟันดิงรูปแบบบริจาคเพื่อการกุศลที่ผสมผสานการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์ ผู้วิจัยมุ่งศึกษาตัวแปรที่เกี่ยวข้องได้แก่ (1) ปัจจัยด้านการกุศล (ปัจจัยภายใน คือ ความเข้าใจผู้อื่น ความเอื้อเฟื้อ และความรู้สึกเป็นส่วนหนึ่งของชุมชน และ ปัจจัยภายนอก ได้แก่ ภาพลักษณ์ขององค์กร) และ (2) ปัจจัยด้านการเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์ (ปัจจัยภายใน ได้แก่ ความสนใจและความอยากรู้ และ ปัจจัยภายนอก ได้แก่ ความสนุก คุณภาพเนื้อหาการเรียนรู้ และความน่าดึงดูดใจของสื่อการเรียนมัลติมีเดีย) โดยมีตัวแปรกำกับ ได้แก่ เพศของผู้ใช้งาน และเก็บข้อมูลจากหน่วยตัวอย่างกลุ่มเจเนอเรชันวายเป็นเพศชายจำนวน 101 คน และเพศหญิงจำนวน 101 คน ผลการวิเคราะห์ข้อมูลในภาพรวม พบว่า ตัวแปรต้นทั้ง 8 ตัวมีอิทธิพลเชิงบวกต่อตัวแปรตาม ได้แก่ ความตั้งใจกลับมาใช้งาน และความตั้งใจในการบอกต่อ โดยพบว่า ปัจจัยความสนุกมีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจกลับมาใช้งาน และ ปัจจัยคุณภาพเนื้อหาการเรียนรู้ มีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจในการบอกต่อ เมื่อเพศของผู้ใช้งานเป็นเพศชาย พบว่า ปัจจัยความสนุก มีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจกลับมาใช้งานและความตั้งใจในการบอกต่อ และเมื่อเพศของผู้ใช้งานเป็นเพศหญิง พบว่า ปัจจัยภาพลักษณ์องค์กร มีอิทธิพลเชิงบวกสูงสุดต่อความตั้งใจกลับมาใช้งาน และ ปัจจัยคุณภาพเนื้อหาการเรียนรู้ มีอิทธิพลเชิงบวกสูงสดต่อความตั้งใจในการบอกต่อ
Deep Learning For Image Restoration And Robotic Vision, Yixin Du
Deep Learning For Image Restoration And Robotic Vision, Yixin Du
Graduate Theses, Dissertations, and Problem Reports
Traditional model-based approach requires the formulation of mathematical model, and the model often has limited performance. The quality of an image may degrade due to a variety of reasons: It could be the context of scene is affected by weather conditions such as haze, rain, and snow; It's also possible that there is some noise generated during image processing/transmission (e.g., artifacts generated during compression.). The goal of image restoration is to restore the image back to desirable quality both subjectively and objectively. Agricultural robotics is gaining interest these days since most agricultural works are lengthy and repetitive. Computer vision is …
Multimodal Approach For Malware Detection, Jarilyn M. Hernandez Jimenez
Multimodal Approach For Malware Detection, Jarilyn M. Hernandez Jimenez
Graduate Theses, Dissertations, and Problem Reports
Although malware detection is a very active area of research, few works were focused on using physical properties (e.g., power consumption) and multimodal features for malware detection. We designed an experimental testbed that allowed us to run samples of malware and non-malicious software applications and to collect power consumption, network traffic, and system logs data, and subsequently to extract dynamic behavioral-based features. We also extracted code-based static features of both malware and non-malicious software applications. These features were used for malware detection based on: feature level fusion using power consumption and network traffic data, feature level fusion using network traffic …
Analyzing Satisfiability And Refutability In Selected Constraint Systems, Piotr Jerzy Wojciechowski
Analyzing Satisfiability And Refutability In Selected Constraint Systems, Piotr Jerzy Wojciechowski
Graduate Theses, Dissertations, and Problem Reports
This dissertation is concerned with the satisfiability and refutability problems for several constraint systems. We examine both Boolean constraint systems, in which each variable is limited to the values true and false, and polyhedral constraint systems, in which each variable is limited to the set of real numbers R in the case of linear polyhedral systems or the set of integers Z in the case of integer polyhedral systems. An important aspect of our research is that we focus on providing certificates. That is, we provide satisfying assignments or easily checkable proofs of infeasibility depending on whether the instance …
Object-Based Supervised Machine Learning Regional-Scale Land-Cover Classification Using High Resolution Remotely Sensed Data, Christopher A. Ramezan
Object-Based Supervised Machine Learning Regional-Scale Land-Cover Classification Using High Resolution Remotely Sensed Data, Christopher A. Ramezan
Graduate Theses, Dissertations, and Problem Reports
High spatial resolution (HR) (1m – 5m) remotely sensed data in conjunction with supervised machine learning classification are commonly used to construct land-cover classifications. Despite the increasing availability of HR data, most studies investigating HR remotely sensed data and associated classification methods employ relatively small study areas. This work therefore drew on a 2,609 km2, regional-scale study in northeastern West Virginia, USA, to investigates a number of core aspects of HR land-cover supervised classification using machine learning. Issues explored include training sample selection, cross-validation parameter tuning, the choice of machine learning algorithm, training sample set size, and feature selection. A …
Security Bug Report Classification Using Feature Selection, Clustering, And Deep Learning, Tanner D. Gantzer
Security Bug Report Classification Using Feature Selection, Clustering, And Deep Learning, Tanner D. Gantzer
Graduate Theses, Dissertations, and Problem Reports
As the numbers of software vulnerabilities and cybersecurity threats increase, it is becoming more difficult and time consuming to classify bug reports manually. This thesis is focused on exploring techniques that have potential to improve the performance of automated classification of software bug reports as security or non-security related. Using supervised learning, feature selection was used to engineer new feature vectors to be used in machine learning. Feature selection changes the vocabulary used by selecting words with the greatest impact on classification. Feature selection was able to increase the F-Score across the datasets by increasing the precision. We also explored …
Reconciling The Dissonance Between Historic Preservation And Virtual Reality Through A Place-Based Virtual Heritage System., Danny J. Bonenberger
Reconciling The Dissonance Between Historic Preservation And Virtual Reality Through A Place-Based Virtual Heritage System., Danny J. Bonenberger
Graduate Theses, Dissertations, and Problem Reports
This study explores a problematic disconnect associated with virtual heritage and the immersive 3D computer modeling of cultural heritage. The products of virtual heritage often fail to adhere to long-standing principles and recent international conventions associated with historic preservation, heritage recording, designation, and interpretation. By drawing upon the geographic concepts of space, landscape, and place, along with advances in Geographic Information Systems, first-person serious games, and head-mounted Virtual Reality platforms this study envisions, designs, implements, and evaluates a virtual heritage system that seeks to reconcile the dissonance between Virtual Reality and historic preservation. Finally, the dissertation examines the contributions and …
The Security Layer, Mark Thomas O'Neill
The Security Layer, Mark Thomas O'Neill
Theses and Dissertations
Transport Layer Security (TLS) is a vital component to the security ecosystem and the most popular security protocol used on the Internet today. Despite the strengths of the protocol, numerous vulnerabilities result from its improper use in practice. Some of these vulnerabilities arise from weaknesses in authentication, from the rigidity of the trusted authority system to the complexities of client certificates. Others result from the misuse of TLS by developers, who misuse complicated TLS libraries, improperly validate server certificates, employ outdated cipher suites, or deploy other features insecurely. To make matters worse, system administrators and users are powerless to fix …
A Statistical Analysis And Machine Learning Of Genomic Data, Jongyun Jung
A Statistical Analysis And Machine Learning Of Genomic Data, Jongyun Jung
All Graduate Theses, Dissertations, and Other Capstone Projects
Machine learning enables a computer to learn a relationship between two assumingly related types of information. One type of information could thus be used to predict any lack of informaion in the other using the learned relationship. During the last decades, it has become cheaper to collect biological information, which has resulted in increasingly large amounts of data. Biological information such as DNA is currently analyzed by a variety of tools. Although machine learning has already been used in various projects, a flexible tool for analyzing generic biological challenges has not yet been made. The recent advancements in the DNA …
The Relationship Between Housing Affordability And Demographic Factors: Case Study For The Atlanta Beltline, Chapman T. Lindstrom
The Relationship Between Housing Affordability And Demographic Factors: Case Study For The Atlanta Beltline, Chapman T. Lindstrom
Electronic Theses and Dissertations
Housing affordability has been a widely examined subject for populations residing in major metropolitan regions around the world. The relationship between housing affordability and the city’s demographics and its volume of urban development are important to take into consideration. In the past two decades there has been an increasing volume of literature detailing Atlanta Georgia’s large-scale redevelopment project, the Atlanta BeltLine (ABL), and its relationship with Atlanta’s Metropolitan population and housing affordability. The first objective of this paper is to study the relationship between housing affordability at two scales within the Atlanta Metropolitan Area (AMA) for both renters and homeowners. …
A Compiler Target Model For Line Associative Registers, Paul S. Eberhart
A Compiler Target Model For Line Associative Registers, Paul S. Eberhart
Theses and Dissertations--Electrical and Computer Engineering
LARs (Line Associative Registers) are very wide tagged registers, used for both register-wide SWAR (SIMD Within a Register )operations and scalar operations on arbitrary fields. LARs include a large data field, type tags, source addresses, and a dirty bit, which allow them to not only replace both caches and registers in the conventional memory hierarchy, but improve on both their functions. This thesis details a LAR-based architecture, and describes the design of a compiler which can generate code for a LAR-based design. In particular, type conversion, alignment, and register allocation are discussed in detail.
Equivalence Of Classical And Quantum Codes, Tefjol Pllaha
Equivalence Of Classical And Quantum Codes, Tefjol Pllaha
Theses and Dissertations--Mathematics
In classical and quantum information theory there are different types of error-correcting codes being used. We study the equivalence of codes via a classification of their isometries. The isometries of various codes over Frobenius alphabets endowed with various weights typically have a rich and predictable structure. On the other hand, when the alphabet is not Frobenius the isometry group behaves unpredictably. We use character theory to develop a duality theory of partitions over Frobenius bimodules, which is then used to study the equivalence of codes. We also consider instances of codes over non-Frobenius alphabets and establish their isometry groups. Secondly, …
Regression Tree Construction For Reinforcement Learning Problems With A General Action Space, Anthony S. Bush Jr
Regression Tree Construction For Reinforcement Learning Problems With A General Action Space, Anthony S. Bush Jr
Electronic Theses and Dissertations
Part of the implementation of Reinforcement Learning is constructing a regression of values against states and actions and using that regression model to optimize over actions for a given state. One such common regression technique is that of a decision tree; or in the case of continuous input, a regression tree. In such a case, we fix the states and optimize over actions; however, standard regression trees do not easily optimize over a subset of the input variables\cite{Card1993}. The technique we propose in this thesis is a hybrid of regression trees and kernel regression. First, a regression tree splits over …
Security Analysis Of The Internet Of Things Using Digital Forensic And Penetration Testing Tools, Olajide Ojagbule
Security Analysis Of The Internet Of Things Using Digital Forensic And Penetration Testing Tools, Olajide Ojagbule
Electronic Theses and Dissertations
We exist in a universe where everything is related to the internet or each other like smart TVs, smart telephones, smart thermostat, cars and more. Internet of Things has become one of the most talked about technologies across the world and its applications range from the control of home appliances in a smart home to the control of machines on the production floor of an industry that requires less human intervention in performing basic daily tasks. Internet of Things has rapidly developed without adequate attention given to the security and privacy goals involved in its design and implementation. This document …
Data Patterns Discovery Using Unsupervised Learning, Rachel A. Lewis
Data Patterns Discovery Using Unsupervised Learning, Rachel A. Lewis
Electronic Theses and Dissertations
Self-care activities classification poses significant challenges in identifying children’s unique functional abilities and needs within the exceptional children healthcare system. The accuracy of diagnosing a child's self-care problem, such as toileting or dressing, is highly influenced by an occupational therapists’ experience and time constraints. Thus, there is a need for objective means to detect and predict in advance the self-care problems of children with physical and motor disabilities. We use clustering to discover interesting information from self-care problems, perform automatic classification of binary data, and discover outliers. The advantages are twofold: the advancement of knowledge on identifying self-care problems in …
Ifocus: A Framework For Non-Intrusive Assessment Of Student Attention Level In Classrooms, Narayanan Veliyath
Ifocus: A Framework For Non-Intrusive Assessment Of Student Attention Level In Classrooms, Narayanan Veliyath
Electronic Theses and Dissertations
The process of learning is not merely determined by what the instructor teaches, but also by how the student receives that information. An attentive student will naturally be more open to obtaining knowledge than a bored or frustrated student. In recent years, tools such as skin temperature measurements and body posture calculations have been developed for the purpose of determining a student's affect, or emotional state of mind. However, measuring eye-gaze data is particularly noteworthy in that it can collect measurements non-intrusively, while also being relatively simple to set up and use. This paper details how data obtained from such …
Determining Political Inclination In Tweets Using Transfer Learning, Mehtab Iqbal
Determining Political Inclination In Tweets Using Transfer Learning, Mehtab Iqbal
Electronic Theses and Dissertations
Last few years have seen tremendous development in neural language modeling for transfer learning and downstream applications. In this research, I used Howard and Ruder’s Universal Language Model Fine Tuning (ULMFiT) pipeline to develop a classifier that can determine whether a tweet is politically left leaning or right leaning by likening the content to tweets posted by @TheDemocrats or @GOP accounts on Twitter. We achieved 87.7% accuracy in predicting political ideological inclination.
Computer Vision-Based Traffic Sign Detection And Extraction: A Hybrid Approach Using Gis And Machine Learning, Zihao Wu
Electronic Theses and Dissertations
Traffic sign detection and positioning have drawn considerable attention because of the recent development of autonomous driving and intelligent transportation systems. In order to detect and pinpoint traffic signs accurately, this research proposes two methods. In the first method, geo-tagged Google Street View images and road networks were utilized to locate traffic signs. In the second method, both traffic signs categories and locations were identified and extracted from the location-based GoPro video. TensorFlow is the machine learning framework used to implement these two methods. To that end, 363 stop signs were detected and mapped accurately using the first method (Google …