• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 6
  • Tagged with
  • 46
  • 33
  • 9
  • 7
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Ανίχνευση φάσματος και ταυτοποίηση σήματος για συστήματα γνωστικών επικοινωνιών (cognitive radio) / Spectrum sensing and signal identification for cognitive radio systems

Χαχάμπης, Νικόλαος 14 December 2009 (has links)
Τα τελευταία χρόνια παρατηρήθηκε μια ραγδαία αύξηση στα ασύρματα συστήματα επικοινωνίας και τις σχετικές εφαρμογές. Μετά από αυτές τις εξελίξεις, το κλασικό σύστημα αδειοδότησης και κατόπιν αποκλειστικής χρήσης του ηλεκτρομαγνητικού φάσματος οδηγείται στα όριά του, καθώς πλέον πολύ λίγες περιοχές του φάσματος είναι ελεύθερες. Ωστόσο, αρκετές έρευνες που πραγματοποιήθηκαν από οργανισμούς όπως η Ομοσπονδιακή Επιτροπή Επικοινωνιών (Federal Communications Commission – FCC) στην Αμερική κατέδειξαν ότι μεγάλες περιοχές του ήδη αδειοδοτημένου φάσματος παραμένουν ανενεργές για σημαντικά χρονικά διαστήματα σε ορισμένες γεωγραφικές περιοχές. Μια νέα επαναστατική τεχνολογία που αποσκοπεί στην αποδοτικότερη χρησιμοποίηση του φάσματος είναι οι Γνωστικές Επικοινωνίες (Cognitive Radio). Η τεχνολογία αυτή θα υποστηρίζει “έξυπνα” τερματικά τα οποία θα είναι ενήμερα για το ασύρματο περιβάλλον τους και, ανάλογα με τις επικρατούσες συνθήκες και τις ανάγκες των χρηστών θα προσαρμόζουν κάποιες παραμέτρους της μετάδοσής τους, με πιο σημαντική την μπάντα μετάδοσης. Με άλλα λόγια, ένα Cognitive Radio θα ανιχνεύει το φάσμα και θα εντοπίζει φασματικές οπές (spectrum holes), περιοχές δηλαδή του φάσματος που τη δεδομένη στιγμή δεν χρησιμοποιούνται από τον πρωταρχικό χρήστη τους, και θα χρησιμοποιεί αυτές τις οπές για να μεταδώσει πληροφορία. Επιπλέον, το Cognitive Radio θα είναι ικανό να αναγνωρίζει ακριβώς τα συστήματα επικοινωνίας που υπάρχουν γύρω του (3G, WLAN,...) και θα μπορεί να συνδέεται σε αυτά, εφ' όσον ο χρήστης διαθέτει την κατάλληλη άδεια. Από τα παραπάνω γίνεται φανερό ότι ένα πολύ σημαντικό κομμάτι των γνωστικών επικοινωνιών είναι η ανίχνευση του φάσματος (spectrum sensing). Έχουν προταθεί αρκετοί αλγόριθμοι οι οποίοι είτε ανιχνεύουν την παρουσία πρωτεύοντος χρήστη, είτε κάνουν μια πιο λεπτομερή εκτίμηση του φάσματος αποσκοπώντας στην ταυτοποίηση του παρόντος τηλεπικοινωνιακού συστήματος. Επίσης ενδιαφέρον παρουσιάζει και η δυνατότητα συνεργασίας μεταξύ πολλών χρηστών κατά την ανίχνευση, η οποία έχει αποδειχθεί ότι παρέχει ανοσία σε φαινόμενα όπως multipath fading και shadowing. Σε αυτή την εργασία μελετάται και υλοποιείται μία τεχνική ανίχνευσης φάσματος και ταυτοποίησης σήματος, η οποία αξιοποιεί την a priori διαθέσιμη πληροφορία για τα πρωτεύοντα σήματα (εύρος ζώνης, κεντρική συχνότητα) για να αναγνωρίσει τον τύπο του σήματος. Η τεχνική εφαρμόζεται επίσης σε ένα συνεργατικό σενάριο, όπου πολλοί δευτερεύοντες χρήστες ανταλλάσσουν πληροφορία με στόχο την ακριβέστερη εκτίμηση του φάσματος. Διαπιστώνεται ότι η τεχνική καταφέρνει να διακρίνει μεταξύ διαφορετικών σημάτων, ακόμα και όταν αυτά επικαλύπτονται μερικώς στη συχνότητα. Επιπλέον, η συνεργασία οδηγεί σε μεγαλύτερη πιθανότητα ανίχνευσης και σε λιγότερα σφάλματα ταυτοποίησης. / In recent years, there has been a rapid increase in the number of wireless telecommunications systems and relevant applications. After these developments, the traditional system of licensing and exclusive use of the radio spectrum is driven to its limits, since very few regions of the spectrum are free anymore. However, a number of measurements performed by organizations such as the Federal Communications Commission (FCC) in the USA have shown that large regions of licensed spectrum remain idle for significant portions of time, in certain geographic areas. Cognitive Radio is a new, revolutionary technology that aims in more efficient use of the spectrum. This technology supports “intelligent” terminals which are aware of their wireless environment and, depending on present circumstances and user needs they can adjust certain parameters of their transmissions, mainly the transmission band. In other words, a Cognitive Radio senses the radio spectrum and detects spectrum holes, i.e. regions of the spectrum that are currently not used by their primary user, and uses these holes to transmit. In addition, Cognitive Radio is expected to be able to identify the communication systems in its environment and connect to them, as long as the user has proper authorization. It then becomes obvious that spectrum sensing is a very important part of Cognitive Radio. A number of algorithms have been proposed that either detect the presence of a primary user, or perform a more detailed estimation of the spectrum in order to accurately identify the current communication standard. The possibility of cooperation between many users during sensing has also attracted interest, since it has proven to provide immunity against channel effects such as multipath fading and shadowing. In this work, a spectrum sensing and signal identification technique is studied and implemented that takes advantage of a priori information available about the primary systems (signal bandwidth, center frequency), in order to characterize the signal type. The technique is also applied to a collaborative scenario, where many secondary users exchange information to more accurately estimate the spectrum. It is seen that this technique is able to distinguish different signals, even when they partially overlap in frequency. Furthermore, it is shown that cooperation leads to a greater probability of detection and a lower identification error rate.
12

Μοριακή ανίχνευση παθογόνων βακτηρίων που ενέχονται στην περιοδοντίτιδα

Πρωτόπαπα, Μαρία 20 September 2010 (has links)
Τα Gram αρνητικά βακτήρια είναι οι κύριοι αιτιολογικοί παράγοντες της περιοδοντικής νόσου, όπως τα βακτήρια Porphyromonas gingivalis, Actinοbacillus actinomycetemcomitans και Bacteroides forsythus. Σκοπός της εργασίας είναι η μοριακή ανίχνευση και ταυτοποίηση των βακτηρίων αυτών, σε δείγματα ασθενών με περιοδοντίτιδα, μέσω εντοπισμού ειδικών αλληλουχιών του DNA του γονότυπου κάθε παθογόνου. Τα δείγματα συλλέγονται σε PBS και DNA παρασκευάζεται με το QIAmp Tissue kit (Qiagen). Η μοριακή ανάλυση γίνεται με PCR και multiplex PCR, με ένα εκκινητή ειδικό για κάθε βακτήριο και ένα κοινό για τα τρία βακτήρια, για ειδική αλληλουχία του γονιδίου 16S rRNA.Το αποτέλεσμα της PCR ελέγχεται με ηλεκτροφόρηση αγαρόζης 2%.Η ταυτοποίηση του προϊόντος της PCR γίνεται με κατάτμηση του γενετικού υλικού με ειδικά ένζυμα περιορισμού. Ο προσδιορισμός της ευαισθησίας της μεθόδου γίνεται με συνεχείς αραιώσεις του DNA για κάθε βακτήριο και PCR.Εξετάστηκαν 42 δείγματα οδοντικής πλάκας. Τα εξεταζόμενα παθογόνα βακτήρια ανιχνεύτηκαν σε 40 δείγματα, εκ των οποίων: 15 περιέχουν τη Porphyromonas gingivalis, 6 τον Actinοbacillus actinomycetemcomitans και 19 το Bacteroides forsythus. Σε 5 δείγματα συνυπάρχουν τα βακτήρια Porphyromonas gingivalis και Bacteroides forsythus, ενώ σε 4 η Porphyromonas gingivalis και ο Actinοbacillus actinomycetemcomitans. Η μεθοδολογία αυτή παρουσιάζει υψηλή ειδικότητα καθότι δεν ανιχνεύεται μη ειδικό προϊόν PCR και υψηλή ευαισθησία, με το χαμηλότερο όριο ανίχνευσης για το Porphyromonas gingivalis είναι 280 pgr/αντίδραση και για το Actinοbacillus actinomycetemcomitans, 120 pgr/αντίδραση. Η υψηλή αποτελεσματικότητα, ειδικότητα και ευαισθησία μεθόδου, σε συνδυασμό με τον μικρό χρόνο ανάλυσης, καθιστούν τη μοριακή ανίχνευση και ταυτοποίηση των περιοδοντικά παθογόνων βακτηρίων αποτελεσματικότερη, σε σχέση με τις συμβατικές μεθόδους. / Gram- bacteria are the main aetiological factors for periodontal disease(i.e.Porphyromonas gingivalis, Actinοbacillus actinomycetemcomitans και Bacteroides forsythus). The aim of this study is the molecular identification of these bacterias in samples of patients with periodontal disease. The molecular analysis is performed with PCR and multiplex PCR.42 samples with dental plague were evaluated. The pathogenic bacterias were found in 40 of these samples. The great efficacy, sensitivity and speciality of the method make the molecular identification of the periodontal pathogenic bacteria more useful than the conventional methods.
13

Σχεδιασμός και υλοποίηση σε υλικό κρυπτογραφικών μηχανισμών με δυνατότητα ανίχνευσης σφαλμάτων

Κοτσιώλης, Απόστολος 21 March 2011 (has links)
Σκοπός της διπλωματικής εργασίας είναι ο σχεδιασμός και η υλοποίηση σε υλικό κρυπτογραφικών μηχανισμών με τέτοιο τρόπο έτσι ώστε να αποκτήσουν ιδιότητες αυτό-ελέγχου χρησιμοποιώντας μηχανισμούς ανίχνευσης σφαλμάτων. Για το σκοπό αυτό θα προσπαθήσουμε να επιλέξουμε μέσα από γνωστούς μηχανισμούς ανίχνευσης λαθών που είναι διαθέσιμοι στη βιβλιογραφία, αυτούς που θα μας βοηθήσουν να εισάγουμε στο σύστημά μας τις επιθυμητές ιδιότητες αυτό-ελέγχου λαμβάνοντας παράλληλα φροντίδα για την διατήρηση των ιδιαίτερων χαρακτηριστικών του. Λόγω της κρισιμότητας που έχει η διαδικασία κρυπτογράφησης είναι πολύ σημαντικό να πραγματοποιείται χωρίς σφάλματα. Πιθανά σφάλματα θα μπορούσε να τα εκμεταλλευτεί κάποιος εισβολέας ώστε να διαβάσει το περιεχόμενο του μηνύματος κατά τη διάρκεια μιας μετάδοσης ή θα μπορούσαν να προκαλέσουν λάθη στο ίδιο το μήνυμα και την hash value που του αντιστοιχεί. Για αυτούς τους λόγους θα προσπαθήσουμε να εισάγουμε στην υλοποίηση του αλγόριθμου κρυπτογράφησης μηχανισμούς ανίχνευσης σφαλμάτων ώστε να διασφαλιστεί η απροβλημάτιστη λειτουργία του. Παράλληλα λόγω των ιδιαίτερων απαιτήσεων που υπάρχουν για ένα σύστημα κρυπτογράφησης που έχουν να κάνουν με ταχύτητα επεξεργασίας και την όσο το δυνατόν μικρότερη επιφάνεια ολοκλήρωσης θα λάβουμε ιδιαίτερη φροντίδα ώστε το σύστημα μας να διατηρήσει αυτά τα επιθυμητά χαρακτηριστικά. / The purpose of this thesis is the design and implementation in hardware of cryptographic mechanisms in order to gain self-checking properties using error detection techniques. In order to do so we will try to pick through known error detection mechanisms, those who will help us apply the desired self-checking characteristics to our system while taking care to maintain its characteristics. It is critical for the encryption process to be error-free. Possible errors could be exploited by an attacker to read the contents of the message during a broadcast or could cause errors in the message itself and the hash value that corresponds. For these reasons, we try to apply error detection mechanisms to the hardware implementation of the hash algorithms in order to ensure trouble free operation. At the same time, due to the special requirements of an encryption system about high processing speed and the smallest integration area possible we will take care so as our system to maintain these desired characteristics.
14

Ανίχνευση και παρακολούθηση κίνησης (motion detection and tracking)

Αρβανίτης, Γεράσιμος 09 May 2012 (has links)
Στην παρούσα διπλωματική εργασία γίνεται μελέτη και ανάλυση της ανθρώπινης κίνησης με σκοπό την αναγνώριση και τον χαρακτηρισμό της. Στο κεφάλαιο 1 παρουσιάζεται το θεωρητικό υπόβαθρο, περιγράφονται εν συντομία τα μέρη της ανάλυσης μιας ολοκληρωμένης διαδικασίας και ορίζονται οι έννοιες οι οποίες θα χρησιμοποιηθούν στην συνέχεια. Στο κεφάλαιο 2 παρουσιάζονται τα μοντέλα και οι τεχνικές που χρησιμοποιούνται κυρίως για την αφαίρεση φόντου σε μια εικόνα και γίνεται υλοποίηση και εφαρμογή, ορισμένων από αυτών, σε βίντεο με συγκεκριμένα χαρακτηριστικά με στόχο την σύγκριση των αποτελεσμάτων. Στο κεφάλαιο 3 παρουσιάζονται οι τεχνικές, και οι κύριοι αντιπρόσωποι αυτών, που χρησιμοποιούνται για την αναγνώριση κινούμενης οντότητας εντός μιας ακολουθίας εικόνων. Στο κεφάλαιο 4 γίνεται υλοποίηση αλγόριθμων, σύμφωνα με τις τεχνικές που αναπτύχτηκαν στο κεφάλαιο 3, και εφαρμογής τους σε βίντεο ώστε να μελετήσουμε τα αποτελέσματα, επίσης παρουσιάζονται οι δυνατότητες του simulink και πως μπορούμε να το χρησιμοποιήσουμε ως εργαλείο για να πετύχουμε ίδια αποτελέσματα με αυτά από την συγγραφή κώδικα σε matlab. Στο τελευταίο κεφάλαιο παρουσιάζονται οι τεχνικές που έχουν χρησιμοποιηθεί στην διεθνή βιβλιογραφία για την αναγνώριση κίνησης και στην συνέχεια γίνεται ανάπτυξη αλγόριθμου που χρησιμοποιεί ως αναγνωριστικό χαρακτηριστικό το κέντρο μάζας της κινούμενης οντότητας και μέσω αυτού προσδιορίζεται η μορφή της κίνησης. / n this thesis study and analysis of human motion for the recognition and characterization of. Chapter 1 presents the theoretical background, outlines the parts of analysis of an integrated process and defines the concepts that will used then. Chapter 2 presents the models and techniques are mainly used to remove a background image and is implementation and enforcement, some of them, in video certain characteristics in order to compare the results. At Chapter 3 presents the techniques, and the main representatives of those who used to identify an entity within a moving sequence of images. Chapter 4 is implementing algorithms under the techniques being developed in Chapter 3, and their application to video To study the results also shows the potential of simulink and how we can use it as a tool to achieve same results with the ones writing code in matlab. In the last chapter presents the techniques used in international literature to identify traffic and then becomes growth algorithm used as an identifier attribute the center of mass the moving entity and this is determined by the shape of motion.
15

Αυτόματος διαχωρισμός και αναγνώριση ακουστικών συμβάντων μηχανής αυτοκινήτου και υλοποίηση στον ADUC 7020

Δίκαρος, Γεώργιος 04 September 2013 (has links)
Στόχος της συγκεκριμένης διπλωματικής εργασίας ήταν η θεωρητική προσέγγιση και υλοποίηση ενός συστήματος ανίχνευσης βλαβών στα διάφορα μηχανικά μέρη που απαρτίζουν μια μηχανή αυτοκινήτου. Ένας πιεζοηλεκτρικός αισθητήρας μετατρέπει τις δονήσεις της μηχανής σε ηλεκτρικό σήμα, το οποίο στη συνέχεια ενισχύεται και φιλτράρεται κατάλληλα ώστε να τροφοδοτήσει την είσοδο ενός analog-to-digital μετατροπέα του μικροελεγκτή ADuC 7020 της Αnalog Devices, ο οποίος ενσωματώνεται στο ADuC-MT7020 development board της Olimex. Αφού γίνει αυτό, το σήμα μας επεξεργάζεται ψηφιακά με τη χρήση κατάλληλου αλγορίθμου που αναπτύχθηκε για τη συγκεκριμένη εφαρμογή. Στα κεφάλαια που ακολουθούν αναλύεται διαδοχικά κάθε στάδιο της διαδικασίας. Έτσι στο 1ο κεφάλαιο παρουσιάζεται το φαινόμενο του πιεζοηλεκτρισμού και οι αρχές λειτουργίας που διέπουν τους πιεζοηλεκτρικούς μετατροπείς ενώ στο 2ο περιγράφεται η διαδικασία της ψηφιοποίησης αναλογικών σημάτων. Στο 3ο κεφάλαιο γίνεται η περιγραφή των μεθόδων που χρησιμοποιούνται ώστε να δημιουργήσουμε το φάσμα συχνοτήτων ενός σήματος ενώ στο 4ο παρουσιάζονται τα σημαντικά πλεονεκτήματα που μας παρέχει η λεπτομερής ανάλυσή του μέσα από την ενδεικτική παρουσίαση των κυριότερων μηχανικών σφαλμάτων και τις μεταβολές που αυτά επιφέρουν στο φάσμα. Στο 5ο κεφάλαιο γίνεται η περιγραφή των κυριότερων στοιχείων των μικροελεγκτών και των ενσωματωμένων συστημάτων ενώ παρουσιάζονται και τα χαρακτηριστικά του μικροελεγκτή και του development board που αναφέρθηκαν πιο πάνω για να ακολουθήσει στο 6ο η παρουσίαση των κυριότερων περιφερειακών του συγκεκριμένου μικροελεγκτή με τη χρησιμοποίηση και κάποιων παραδειγμάτων ώστε να γίνει σαφέστερη η λειτουργία τους. Στο τελευταίο κεφάλαιο παρουσιάζονται οι τρεις υλοποιήσεις κώδικα που έγιναν στο προγραμματιστικό περιβάλλον μVision 4 της Keil με σκοπό την αναγνώριση των συνιστωσών που απαρτίζουν το σήμα μας και την ταυτοποίησή τους. Οι δύο πρώτες υλοποιήσεις, στις οποίες χρησιμοποιήθηκαν ένας απλός και ένας fixed-point FFT αντίστοιχα, ήταν αδύνατο να ανταποκριθούν στις real-time απαιτήσεις της εφαρμογής μας και για το λόγο αυτό οδηγηθήκαμε στην τρίτη και τελική υλοποίηση, στην οποία χρησιμοποιήθηκε ο αλγόριθμος Goertzel. Για λόγους απλοποίησης χρησιμοποιήθηκε ένα ημίτονο για την αναπαράσταση ενός σήματος με ιδιαίτερα πολύπλοκη κυματομορφή όπως αυτό που προκύπτει από τις δονήσεις μιας μηχανής αυτοκινήτου, εντούτοις επαρκεί ώστε να κατανοηθεί και να επιβεβαιωθεί η ορθή λειτουργία του κώδικά μας. / The main target of this thesis was the theoretical approach and implementation of a system that recognizes the damages occurring at the machinery parts of a car’s engine. A piezoelectric sensor transforms the vibrations of the engine into an analog electric signal, which is then amplified and filtered before it is applied to the analog-to-digital converter of Analog’s ADuC 7020 microcontroller, incorporated in ADuC-MT7020 development board produced by Olimex. After that the signal is processed digitally through an appropriate algorithm developed for this application. Throughout the chapters that follow all the stages of this procedure are analyzed sequentially. At the first chapter the theory of piezoelectricity and the operating principles of piezoelectric sensors are presented, whereas at the second the procedure of digitizing analog signals is described. At chapter 3 the methods used in order to create a signal’s spectrum are mentioned while at chapter 4 the benefits from a spectrum’s proper analysis are highlighted through the indicative presentation of the most common machinery faults and how they alter it. At the fifth chapter a reference is made at the main characteristics of microcontrollers and embedded systems in general but also a more detailed description of the microcontroller and the development board mentioned above. ADuC 7020 microcontroller’s main peripherals are presented at chapter 6 together with some examples that illustrate their function. The programming part of this thesis is included at the last chapter where the three code implementations developed in Keil’s μVision 4 programming environment are presented. The first two implementations, within which a simple and a fixed-point FFT were used respectively, couldn’t meet the real-time needs of our application resulting in a final third implementation using a Goertzel algorithm. Although we used a simple sinusoid to represent the signal produced by the vibrations of a car’s engine characterized by a complex waveform, it is sufficient in comprehending and confirming the correct execution of the code we created.
16

Αναλυτική καταγραφή των διαδικασιών νοσηλείας ασθενών ασφαλισμένων σε διαφορετικούς ασφαλιστικούς οργανισμούς και αναφορά στις μεθόδους ανίχνευσης απάτης στα ασφαλιστικά ταμεία

Σαββοπούλου, Ευφροσύνη 17 February 2009 (has links)
Ο μεγάλος αριθμός των ταμείων Κύριας και Επικουρικής Ασφάλισης, η έλλειψη στοιχειώδους οργάνωσης και αρχειοθέτησης των ιατρικών πράξεων, των κλινικών δεδομένων και των συναλλαγών των ασθενών με τα Νοσοκομεία σε σχέση με τους ασφαλιστικούς τους φορείς, η απουσία ενιαίου ιατρικού φακέλου καθώς και η έλλειψη ενιαίας κωδικοποίησης των δράσεων και συναλλαγών που αφορούν την Υγεία ως προς το ασφαλιστικό πρόβλημα, καθιστούν τα ασφαλιστικά Ταμεία στην Ελλάδα ανοχύρωτα μπροστά την έξαρση της απάτης προς αυτά. Το πρόβλημα της εξαπάτησης των Ασφαλιστικών Φορέων αποτελεί θέμα μείζονος οικονομικής σπουδαιότητας στον τομέα της Υγείας, διότι οδηγεί σε οικονομικό μαρασμό τα Ταμεία και καθιστά ελλιπείς τις παροχές τους στους ασφαλισμένους. Από τις πιο βασικές αιτίες που οδηγούν σε εξαπάτηση των ασφαλιστικών φορέων είναι οι διαδικασίες υπερτιμολόγησης ιατρικών πράξεων(upcoding), η ύπαρξη ανεπαρκών ή πλήρως απόντων εγγράφων πιστοποίησης των αναγκαίων ιατρικών πράξεων, κοστολόγηση μη παρασχεθέντων ιατρικών υπηρεσιών, πώληση φαρμάκων από τους δικαιούχους ασφαλισμένους, κατάχρηση φαρμάκων, ακατάλληλη κωδικοποίηση, κ.ά. Ενδεικτικά αναφέρουμε ότι το ποσοστό των διαδικασιών υπερτιμολόγησης ιατρικών πράξεωνpcoding) στις ΗΠΑ κυμαίνεται σε 7-13%.Η τεχνολογία με σύγχρονες λύσεις φαίνεται να μπορ να χειριστεί το πρόβλημα επαρκώς, καθότι σε πολλές ευρωπαϊκές χώρες και στις ΗΠΑ, έχει αρχίσει να αποδίδει καρπούς. Το διαθέσιμο λογισικό εντοπίζει το αίτημα που φέρεται να είναι υπερτιμημένο, αναλύοντας ηλεκτρονικούς φακέλους λογαριασμών νοσοκομείων. Το λογισμικό αναγνωρίζει περιπτώσεις υπερτιμογησης ιατρικών πράξεων(upcoding) συνήθως μετά τη πληρωμή. Μεγάλο μέρος του διαθέσιμου λογισμικού είναι προς πώληση “off-the-shelf”, έτοιμο προς εγκατάσταση και χρήση με τον ελάχιστο επενδυτικό χώρο και χρόνο. Η αποδοτικόττα ενός προϊόντος λογισμικού μετράται ως προς δυοδιαστάσεις εκφραζόμενες ως ποσοστά, αναφερόμενες ως ευαισθησία και συγκεκριμενοποίηση. Η ευαισθησία μετρά το βαθμό στον οποίο το λογισμικό αναγνωρίζει όλες τις περιπτώσεις υπερκοστολόγησης ή άλλων περιπτώσεων απάτης. Η συγκεκριμενοποίηση μετρά την επάρκεια του λογισμικού, δηλαδή το βαθμό στον οποίο το λογισμικό αναγνωρίζει μόνον εκείνες τις περιπτώσεις που υπερτιμολοήθηκαν ή που γενικότερα κατά άλλον τρόπο έφεραν απάτη. Για την αύξηση της ευαισθησίας το λογισμικό πρέπει να συμπεριλάβει περιπτώσεις που δεν έφεραν απάτη (false positives). Για να πετύχει αύξηση της συγκεκριμενοποίησης , το λογισμικό ρισκάρει την απώλεια κάποιων περιπτώσεων που πραγματικά έφεραν απάτη (false negatives).Τα δεδομένα για κάθε εισαγωγή και παραμονή σε νοσοκομείο περιλαμβάνουν κωδικούς διάγνωσης, διαδικασίας, δημογραφικά, στοιχεία εισαγωγής-εξαγωγής ασθενών ,κοστολόγηση ιατρικών πράξεων. Αυτά συνήθως συνιστούν και τα χρησιμοποιούμενα προς επεξεργασία δεδομένα από το εκάστοτε λογισμικό. Απαιτείται μια ενιαία διεθνής βάση δεδομένων με τις καταγραφόμενες περιπτώσεις απάτης, μια διακρατική δυνατότητα μετακίνησης πληροφοριών, εκτενής πληροφόρηση των πολιτών και διαρκής ανατροφοδότηση των αποτελεσμάτων. Εξειδικευμένο προσωπικό με την υπευθυνότητα διεξαγωγής εσωτερικών ελέγχων δεν υφίσταται πάντοτε. Ωστόσο έχει διαπιστωθεί ότι όταν υπάρχουν δυναμικές προ-δράσεις και έλεγχοι τότε τα πράγματα είναι σαφώς καλύτερα στον τομέα της πρόληψης της απάτης. Ως απαραίτητα μέτρα καταστολής και αντιμετώπισης της απάτης θεωρούνται η καθιέρωση κοινών κατευθυντήριων γραμμών και οι δυναμικοί έλεγχοι με κατάλληλο λογισμικό. Βασική προϋπόθεση ωστόσο είναι η απρόσκοπτη και διαρκής συνεργασία όλων των εμπλεκόμενων φορέων( Υπουργεία Υγείας, Απασχόλησης και Δικαιοσύνης), η σύζευξη και με άλλα μέτρα –δράσεις κατά της απάτης, τόσο σε επίπεδο νομοθεσίας όσο σε επίπεδο κουλτούρας ώστε να εισαχθεί και να αξιοποιηθεί στην ελληνική πραγματικότητα η υπάρχουσα καινοτόμος τεχνολογία. Η βασική ιδέα πίσω από το χρησιμοποιούμενο λογισμικό είναι η τεχνολογία εκμάθησης μηχανών. Ο Επαγωγικός Λογικός Προγραμματισμός (ILP), αναπτύσσει λογισμικό βασισμένο σε τεχνικές εξόρυξης γνώσης από τεράστιες βάσεις δεδομένων και σε εκμάθηση μέσω εμπειρίας. Παρόλο που το επίπεδο αυτοματοποίηση είναι ψηλό, η εμπλοκή του ανθρώπινου παράγοντα θεωρείται σημαντική. Η ILP χρησιμοποιεί αλγόριθμους ανάλυσης σχέσεων ανάμεσα στις συναλλαγές και μπορεί να αναπαριστά εικονικά οτιδήποτε θέλει κάποιος ως μαθηματική συνάρτηση. Η γνώση του τρόπου δράσης των ατόμων που διαπράττουν την απάτη δεν μπορεί να είναι πάντα πλήρως διαθέσιμη, λόγω της εναλλασσόμενης φύσης της απάτης ,ωστόσο απαιτείται μια στοιχειώδης γνώση αυτών των «ύποπτων» δράσεων προκειμένου να κωδικοποιηθούν και να χρησιμοποιηθούν γιαεύρεση και καθοδήγηση του είδους των προτύπων που αναζητώνται κάθε φορά από το λογισμικό. / -
17

Εξόρυξη χωροχρονικών δεδομένων από τον ανθρώπινο εγκέφαλο και εφαρμογές στην ανίχνευση των επιληπτικών κρίσεων

Πίππα, Ευαγγελία 12 October 2013 (has links)
Αντικείμενο αυτής της εργασίας είναι η μελέτη τεχνικών για την ανάλυση δεδομένων που προέρχονται από συστήματα απεικόνισης της λειτουργίας του ανθρώπινου εγκεφάλου όπως το ηλεκτροεγκεφαλογράφημα. Σκοπός των τεχνικών ανάλυσης είναι η ανίχνευση συγκεκριμένων μορφών αυτών των σημάτων όπως για παράδειγμα οι επιληπτικές κρίσεις. Μία κρίση είναι μια παρέκκλιση στην ηλεκτρική δραστηριότητα του εγκεφάλου που παράγει αποδιοργανωτικά συμπτώματα για το άτομο και εκδηλώνεται κλινικά από εναλλαγή στη συμπεριφορά, στην κίνηση, στις αισθήσεις και στη συνειδητότητα. Οι κλινικές συμπεριφορές προηγούνται και στη συνέχεια συνοδεύονται από ηλεκτροεγκεφαλογραφικές αλλαγές. Η αυτόματη ανίχνευση των επιληπτικών κρίσεων μπορεί να αντιμετωπιστεί ως ένα πρόβλημα κατηγοριοποίησης των σημάτων σε κρίσεις ή όχι. Η ανίχνευση μπορεί να πραγματοποιηθεί σε δύο βήματα. Αρχικά εξάγονται χαρακτηριστικά που συλλαμβάνουν την μορφή και στη συνέχεια το διάνυσμα των χαρακτηριστικών δίνεται σε έναν εκπαιδευμένο κατηγοριοποιητή. / The subject of this work is the research of analysis techniques on data coming from neuroimaging systems such as Electroencephalogram. The aim of the data analysis techniques is the detection of specific morphologies of these signals such as the epileptic seizures. A seizure is a sudden breakdown of the neuronal activity of the brain that is clinically manifested by an involuntary alteration in behavior, movement, sensation, or consciousness. These clinical behaviors are preceded and then accompanied by electroencephalographic alterations. The automatic detection of epileptic seizures can be faced as a classification problem of the signals into seizures or non seizures. The detection can be carried out in two steps. Firstly, features which capture the morphology of the epileptic seizures are extracted and then the feature vector is given to an appropriately trained classifier.
18

Αυτόματη αναγνώριση σκηνών βίας σε σήμα βιντεοσκόπησης

Κριτσιώνη, Αγγελική 01 July 2015 (has links)
Τα τελευταία χρόνια, η δημοτικότητα του διαδικτύου αυξάνεται ολοένα και περισσότερο και σε συνδυασμό με την κινηματογραφική βιομηχανία που ανθίζει με γρήγορους ρυθμούς , έχει σαν αποτέλεσμα έναν τεράστιο αριθμό βίντεο κοινής χρήσης στο διαδίκτυο και μια πληθώρα κινηματογραφικών ταινιών, στα οποία έχει άμεση πρόσβαση μεγάλη μερίδα του πληθυσμού, συμπεριλαμβανομένων και διάφορων ευαίσθητων κοινωνικών ομάδων, παραδείγματος χάρη παιδιά και εφήβους. Η προστασία τέτοιων ατόμων αλλά και η επιθυμία γνώσης του περιεχομένου ενός βίντεο δημιούργησε την αναγκαιότητα ανάπτυξης αποτελεσματικών, αυτόματων ανιχνευτών βίας.Στην παρούσα διπλωματική παρουσιάζονται οι μέθοδοι που έχουν προταθεί στο συγκεκριμένο πεδίο. Στην συνέχεια, υιοθετείται μια εκ των μεθόδων και αναπτύσσεται αλγόριθμος, με σκοπό τη μελέτη της απόδοσης του. / In recent years, the popularity of the internet growing more and more.This results a huge number of video sharing on the internet and a plethora of films. A large portion of population has direct access in such videos,including sensitive and different social groups , for example children and adolescents . The protection of such persons and the desire knowing the content of a video, created the necessity to develop efficient , automated violence detectors.In this dissertation we present methods that have been proposed in this field . Then , we have adopted one of the methods and we have developed an algorithm in order to study its accuracy.
19

Μελέτη και ανάπτυξη αποδοτικών τεχνικών για την ανίχνευση και παρακολούθηση φασματικών κενών σε ένα γνωστικό σύστημα ραδιοεπικοινωνιών ("Cognitive Radio System")

Βίγλας, Ζαφείριος 19 August 2009 (has links)
Η παρούσα διπλωματική εργασία έχει ως αντικείμενο την μελέτη και ανάπτυξη μίας τεχνικής ανίχνευσης φάσματος (spectrum sensing technique), η οποία να μπορεί να χρησιμοποιηθεί σε περιβάλλον Δυναμικής Εκχώρησης Φάσματος από Γνωστικά Συστήματα Ραδιοεπικοινωνιών (Cognitive Radio Systems). Οι παραδοσιακές στατικές στρατηγικές καταμερισμού του φάσματος έχουν δημιουργήσει προβλήματα έλλειψης διαθέσιμου φάσματος. Ταυτόχρονα, πρόσφατες μετρήσεις δείχνουν ότι μεγάλα τμήματα του φάσματος που έχουν εκχωρηθεί με άδεια σε συγκεκριμένα συστήματα υποχρησιμοποιούνται. Είναι επομένως αναγκαίο να υιοθετηθούν νέες πολιτικές διαχείρισης του φάσματος οι οποίες θα επιτρέπουν σε μη αδειοδοτημένα δίκτυα να κάνουν χρήση τμημάτων του αδειοδοτημένου φάσματος. Τα Γνωστικά Συστήματα Ραδιοεπικοινωνιών είναι ευφυή συστήματα τα οποία έχουν γνώση του περιβάλλοντός τους και μπορούν να προσαρμόζουν κατάλληλα τις παραμέτρους λειτουργίας τους σε αυτό. Τα συστήματα αυτά μπορούν να ανιχνεύουν περιοδικά το φάσμα, να εντοπίζουν τις ζώνες συχνοτήτων οι οποίες δε χρησιμοποιούνται από τους αδειοδοτημένους χρήστες τους και να τις αξιοποιούν. Όπως γίνεται εύκολα αντιληπτό από τα παραπάνω η ανίχνευση φάσματος αποτελεί ένα ιδιαιτέρως κρίσιμο θέμα για τα Γνωστικά Συστήματα Ραδιοεπικοινωνιών. Στο στάδιο αυτό, το σύστημα ανιχνεύει και παρακολουθεί στο περιβάλλον μέσα στο οποίο ενεργεί, το κατά πόσο το φάσμα είναι ελεύθερο ανά πάσα χρονική στιγμή και αξιοποιεί αυτά τα φασματικά κενά. Ουσιαστικά η ανίχνευση φάσματος εφαρμόζεται για να δώσει στον cognitive χρήστη μία όσο το δυνατόν πιστότερη εικόνα του περιβάλλοντος μέσα στο οποίο βρίσκεται. Η δική μας μελέτη επικεντρώθηκε στις τεχνικές ανίχνευσης φάσματος (spectrum sensing) και συγκεκριμένα αναπτύσσουμε μία μέθοδο ανίχνευσης φασματικών κενών βασιζόμενη στη χρήση ενός προβλεπτή (predictor) και στη χρησιμοποίηση του σφάλματος πρόβλεψης του σήματος που προκύπτει από αυτόν ως μετρική για τη λήψη απόφασης σχετικά με την ύπαρξη ή την απουσία σήματος ακόμα και σε θορυβώδη περιβάλλοντα (πολύ χαμηλό SNR). H τεχνική ανίχνευσης φάσματος που προτείνουμε μοντελοποιήθηκε στο περιβάλλον μοντελοποίησης MATLAB. Στη συνέχεια, διενεργήθηκαν εκτενείς προσομοιώσεις για ποικίλες τιμές των διαφόρων παραμέτρων του συστήματος αλλά και για διαφορετικά συστήματα, ούτως ώστε να αξιολογηθεί η επίδοση της τεχνικής σε διάφορες συνθήκες. / In the present thesis, we will study spectrum sensing techniques of Cognitive Radio SIMO systems. The conventional approach to spectrum management is not flexible, as most of the useful part of the spectrum is bounded. Hence it is extremely difficult to find free frequencies in order to deploy new services or to enhance the already existing ones. At the same time, various measurements show that the licensed spectrum is heavily underutilized in terms of both the time domain as well as the space domain. Thus Cognitive Radio technology comes to offer solutions, mainly with regard to the issues mentioned above, providing a dynamic utilization of the spectrum. Cognitive Radio has been proposed for lower priority secondary systems intending to improve spectral efficiency through spectrum sensing thus allowing these systems to transmit at frequency bands that are detected to be unused. As we can easily understand from the above, spectrum sensing is a critical issue for cognitive systems. In order to achieve adaptive transmission in unused portions of the spectrum without interferences to the licensed users of these portions (Primary Users-PUs), spectrum sensing is the first and one of the most important steps as high reliability is demanded on PUs' signal detection. That is, Secondary Users (SUs) should know if the spectrum is being used in order to exploit the available spectrum in the most efficient way. Essentially, spectrum sensing is used in order to provide the cognitive user with a representation of its operating environment which is as faithful as possible. The scope of this thesis is the study and the creation of algorithms that will give the SU of a SIMO system the opportunity to detect the existence of spectrum holes. The implementation we used is based on a predictor. More specifically, the received signal passes through a backward linear predictor from which we compute the difference between the actual signal and the predicted signal, which is the prediction error. By properly exploiting the prediction error, more precisely the power of the prediction error, we can trustworthily detect the existence or the absence of a signal, even in noisy environments, that is, for low values of the signal-to-noise ratio. In order to test the performance of our algorithms, the system above was simulated by MATLAB for different conditions and channels.
20

Κατανεμημένη ανίχνευση φάσματος σε γνωστικές ασύρματες επικοινωνίες / Distributed spectrum sensing in cognitive radios

Παναγή, Σπυριδούλα Δανάη 19 April 2010 (has links)
Με τη ραγδαία ανάπτυξη των ασύρματων επικοινωνιών και την μαζική χρήση τους, εμφανίστηκε το πρόβλημα της διάθεσης των ραδιοσυχνοτήτων του φάσματος, του κύριου αλλά πεπερασμένου πόρου για τις ασύρματες επικοινωνίες. Η κύρια πολιτική πρόσβασης στο φάσμα ραδιοσυχνοτήτων, είναι η εξουσιοδότηση επιλεγμένων χρηστών να μεταδίδουν σε συγκεκριμένο εύρος συχνοτήτων. Παρά την κάλυψη όλων των ραδιοσυχνοτήτων από εξουσιοδοτημένους χρήστες, την αυξημένη ζήτηση και το υψηλό κόστος πρόσβασης, μετά από έρευνες αποδεδείχθηκε ότι μόνο το 70% του φάσματος χρησιμοποιείται αποδοτικά μέχρι σήμερα. Η τεχνολογία του Cognitive Radio αναπτύχθηκε με την προοπτική να επιτύχει αποτελεσματικότερη χρήση του φάσματος, δίνοντας τη δυνατότητα σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση σε συχνότητες που είναι καθόλου ή μερικώς κατειλημμένες από τους εξουσιοδοτημένους χρήστες, στο χώρο και στο χρόνο. Η τεχνολογία του Cognitive Radio εφαρμόζει δυο βήματα. Πρώτα αντιλαμβάνεται την κατάσταση του φάσματος στο χώρο σε συγκεκριμένες χρονικές στιγμές και έπειτα διαθέτει δυναμικά τις ελεύθερες συχνότητες που εντόπισε στους μη εξουσιοδοτημένους χρήστες, η διαδικασίες ονομάζονται ανίχνευση και κατανομή φάσματος αντίστοιχα. Ο μόνος περιορισμός είναι, το εκπεμπόμενο σήμα των μη εξουσιοδοτημένων χρηστών να μην παρεμβαίνει (με τη μορφή θορύβου) στο σήμα των εξουσιοδοτημένων χρηστών. Σε αυτήν την εργασία θα υλοποιηθεί μια μέθοδος της διαδικασίας ανίχνευσης φάσματος και οι τεχνικές που την εφαρμόζουν. Ο κύριος στόχος της ανίχνευσης φάσματος είναι ο εντοπισμός των εξουσιοδοτημένων χρηστών όταν αυτοί εκπέμπουν στις καθορισμένες για τον καθένα συχνότητες. Αυτό επιτυγχάνεται όταν φτάνει το σήμα των εξουσιοδοτημένων χρηστών στην κεραία του μη εξουσιοδοτημένου χρήστη. To βασικό εμπόδιο που παρουσιάζεται για τον εντοπισμό αυτών είναι η εξασθένηση του σήματος του εξουσιοδοτημένου χρήστη εξαιτίας των κακών συνθηκών καναλιού που προκύπτουν από τα φαινόμενα multipath, distance dependent path loss και shadowing. Μελέτες έδειξαν ότι η συνεργασία των μη εξουσιοδοτημένων χρηστών σε ένα δίκτυο μπορεί να ακυρώσει την επίδραση τέτοιων φαινόμενων στη διαδικασία εντοπισμού. Έτσι έχουν αναπτυχθεί ποικίλες τεχνικές ανίχνευσης φάσματος βασισμένες στη συνεργασία των μη εξουσιοδοτημένων χρηστών. Η παρούσα εργασία υλοποιεί μια μέθοδο συνεργαζόμενης ανίχνευσης φάσματος που βασίζεται στην ενέργεια του σήματος. Λόγω του κινδύνου αλλοίωσης αποτελεσμάτων από την παρουσία κακόβουλων χρηστών σε συστήματα συνεργασίας, η τεχνική συνεργασίας που επιλέχθηκε εστιάζει στην προστασία του δικτύου από κακόβουλους χρήστες. Μια τέτοια τεχνική θα συγκέντρωνε όλη την απαιτούμενη επεξεργαστική ισχύ σε έναν μη εξουσιοδοτημένο χρήστη που θα αποτελούσε το κέντρο παραγωγής των αποφάσεων-το fusion center. Στην εργασία αυτή η απαιτούμενη επεξεργαστική ισχύς κατανέμεται σε όλους τους μη εξουσιοδοτημένους χρήστες. Αυτό επιτυγχάνεται εισάγοντας ένα επιπλέον βήμα στη διαδικασία. Οι μη εξουσιοδοτημένοι χρήστες εκτελούν αρχικά μια νέα τεχνική ανίχνευσης φάσματος μεμονωμένα, ώστε η τελική απόφαση του fusion center να αφορά αυτές τις συχνότητες για τις οποίες δεν υπήρξε ταύτιση από την πλειοψηφία τους. Η νέα τεχνική που θα εκτελείται μεμονωμένα από τους μη εξουσιοδοτημένους χρήστες είναι μια τεχνική ανίχνευσης φάσματος που δεν διακρίνεται για τα καλά της αποτελέσματα και η μόνη εγγύηση που μπορεί να προσφέρει είναι ο ακριβής εντοπισμός των συχνοτήτων στις οποίες οι εξουσιοδοτημένοι χρήστες δεν μεταδίδουν, θυσιάζοντας πιθανώς κατειλημμένες συχνότητες. Η στοιχειώδης λειτουργία αυτής της τεχνικής σε συνδυασμό με τις ανύπαρκτες απαιτήσεις σε δεδομένα εκ των προτέρων γνωστά, την χαρακτηρίζει πλήρως κατάλληλη για πρώτο βήμα στη μέθοδο που αναπτύχθηκε. / Due to rapid growth of wireless communications and the massive use of them, the problem of sharing the radio spectrum, the main though finite source of wireless communication, made its appearance. The main radio spectrum access policy is to predefine users -named primary- for transmitting to particular radio frequencies. Nevertheless the authorization of the whole the radio spectrum, given the strong competition and the high financial cost for access, doesn’t exploit completely the source. On the contrary, researches have shown that only the 70 % of the radio spectrum is effectively used. The Cognitive Radio technology was developed with the prospect to achieve a more effective use of spectrum, by giving the chance of transmission to non authorization users -secondary- in frequencies which are partially or completely unoccupied with primary users’ signals, from the perspectives of time and space. Cognitive Radio technology applies two processes. At first it senses the spectrum current flow in particular space and time periods, then it dynamically sharing those available frequencies which it sensed, to secondary users. These processes named as Spectrum Sensing and Spectrum Access respectively. The only restriction define to that, transmitted signal of secondary users is forbidden from interfering with primary user signal. In this study, a method of Spectrum Sensing process and individual techniques will be developed. The main objective of Spectrum Sensing process is to determine primary users when they transmit to predefined frequencies. This can be accomplished provided that the signal of primary user can be received from secondary user. Signal deterioration due to channel conditions could be a reason for secondary users in order to not receive primary user signal. Some of these conditions are multipath, distance dependent path loss και shadowing phenomenon. Researches have shown that the secondary users’ cooperation can avoid the effect of those conditions in spectrum sensing process. Thus a variety of spectrum sensing techniques have been developed, which are based on secondary users’ cooperation. In the present study is performed an energy based cooperative spectrum sensing method. Due to the possibility of cooperating with malicious users in the process, the performed cooperation technique focuses on protection from malicious users. Note that such a technique will concentrate the whole computing power on a single secondary user, which one make the final decision and named fusion center. The method of this study distributes the computing power among all the secondary users. That happens by adding one more step in the process. Secondary users firstly execute a spectrum sensing technique individually, in order the process of fusion center to affect only those frequencies, which secondary individual decisions achieved a degree of unanimity for. The individual technique executed by secondary users is not typical of good results in sensing the primary users who transmit, however it gives a guarantee of small values in false alarm possibility. The fundamental operation of this technique in coexistence with very few a-priory requirements made it the appropriate technique for the first step of our method.

Page generated in 0.0203 seconds