• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 298
  • 104
  • 64
  • 28
  • 2
  • 1
  • 1
  • Tagged with
  • 498
  • 118
  • 101
  • 98
  • 85
  • 71
  • 58
  • 56
  • 56
  • 56
  • 56
  • 56
  • 56
  • 56
  • 47
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

A confidence framework for the assessment of optical flow performance

Márquez Valle, Patricia 27 July 2015 (has links)
L’Optical Flow (OF) és l’input d’una gran varietat de Sistemes de Suport a Decisions (DSS) com ara assistència a la conducció, guia UAV o diagnosis mèdic. En aquestes situacions, l’absència de ground truth ens obliga a avaluar la qualitat de l’OF calculat mitjançant quantitats calculades a partir de les seqüències o bé a partir del mateix OF. Aquestes quantitats es coneixen generalment com a Mesures de Confiança (CM). Encara que tinguem una mesura de confiança, necessitem alguna eina per tal d’avaluar la seva capacitat per descartar píxels de la imatge que tenen tendència a tindre error. Els mètodes actuals només aporten una avaluació descriptiva del rendiment de les CM, el problema és que aquests mètodes no són capaços de comparar equitativament les diferents CM i OF. Així doncs, necessitem definir una metodologia que avalu¨ı el rendiment de les tècniques d’OF. Aquesta tesi aporta la definició d’una metodologia que ens permet decidir quines parelles ”optical flow - mesura de confiança” (OF-CM) estan millor preparades per a definir una cota de l’error de l’OF donat un nivell de confiança per a un DSS. Per tal de definir aquesta metodologia, la tesis engloba els següents punts: • Marcadors qualificatius. Es presenten 3 gràfiques descriptives que avaluen de forma visual les capacitats de CM d’acotar l’error de l’OF. A més a més de les gràfiques descriptives, donada una gràfica representant la parella OF-CM, donem una qualificació automàtica que categoritza la gràfica donat el tipus de perfil. • Metodologia estadística. Es proporciona una metodologia comparativa que permet determinar quina és la millor parella OF-CM per a acotar l’error de l’OF, aquesta metodologia consta de dues parts. Primer s’avalua el valor predictiu de la CM mitjançant la gràfica descriptiva. Després, per a una mostra de gràfiques descriptives calculades sobre unes seqüències de training, s’obté una corba genèrica que es podrà fer servir per a seqüències que no tenen ground truth. En el segon pas, s’avalua la corba genèrica obtinguda i les seves capacitats per a reflectir el valor predictiu de la mesura de confiança mitjançant ANOVA’s. La metodologia presentada mostra el potencial en aplicació clínica per a DSS. En concret, s’ha analitzat l’impacte de diferents artefactes en la imatge com ara soroll o deteriorament en el resultat final d’OF per a imatges del cor. També s’ha aplicat per a millorar la navegació dintre l’arbre bronquial en una broncoscòpia. / Optical Flow (OF) is the input of a wide range of decision support systems such as car driver assistance, UAV guiding or medical diagnose. In these real situations, the absence of ground truth forces to assess OF quality using quantities computed from either sequences or the computed optical flow itself. These quantities are generally known as Confidence Measures, CM. Even if we have a proper confidence measure we still need a way to evaluate its ability to discard pixels with an OF prone to have a large error. Current approaches only provide a descriptive evaluation of the CM performance but such approaches are not capable to fairly compare different confidence measures and optical flow algorithms. Thus, it is of prime importance to define a framework and a general road map for the evaluation of optical flow performance. This thesis provides a framework able to decide which pairs ”optical flow - con- fidence measure” (OF-CM) are best suited for optical flow error bounding given a confidence level determined by a decision support system. To design this framework we cover the following points: • Descriptive scores. As a first step, we summarize and analyze the sources of inaccuracies in the output of optical flow algorithms. Second, we present several descriptive plots that visually assess CM capabilities for OF error bounding. In addition to the descriptive plots, given a plot representing OF-CMcapabilities to bound the error, we provide a numeric score that categorizes the plot according to its decreasing profile, that is, a score assessing CM performance. • Statistical framework. We provide a comparison framework that assesses the best suited OF-CM pair for error bounding that uses a two stage cascade process. First of all we assess the predictive value of the confidence measures by means of a descriptive plot. Then, for a sample of descriptive plots computed over training frames, we obtain a generic curve that will be used for sequences with no ground truth. As a second step, we evaluate the obtained general curve and its capabilities to really reflect the predictive value of a confidence measure using the variability across train frames by means of ANOVA. The presented framework has shown its potential in the application on clinical decision support systems. In particular, we have analyzed the impact of the different image artifacts such as noise and decay to the output of optical flow in a cardiac diagnose system and we have improved the navigation inside the bronchial tree on bronchoscopy.
32

On Quaternary Linear Reed-Muller Codes

Pernas Vallès, Jaume 06 June 2012 (has links)
A la literatura recent hi podem trobar la introducció de noves famílies de codis de Reed- Muller quaternaris lineals RMs. Les imatges d’aquests nous codis a través del mapa de Gray són codis binaris Z4-lineals que comparteixen els paràmetres i les propietats (longitud, dimensió, distància mínima, inclusió, i relació de dualitat) amb la família de codis de Reed- Muller binaris lineals. El kernel d’un codi binari C es defineix com K(C) = {x 2 Zn2 : C + x = C}. La dimensió del kernel és un invariant estructural per els codis binaris equivalents. Part d’aquesta tesi consisteix en establir els valors de la dimensió del kernel per aquestes noves famílies de codis de Reed-Muller Z4-lineals. Tot i que dos codis Z4- lineals no equivalents poden compartir el mateix valor de la dimensió del kernel, en el cas dels codis de Reed-Muller RMs aquest resultat es suficient per donar-ne una classificació completa. Per altra banda, un codi quaternari lineal de Hadamard C, és un codi que un cop li hem aplicat el mapa de Gray obtenim un codi binari de Hadamard. És conegut que els codis de Hadamard quaternaris formen part de les famílies de codis quaternaris de Reed- MullerRMs. Definim el grup de permutacions d’un codi quaternari lineal com PAut(C) = {  2 Sn :  (C) = C}. Com a resultat d’aquesta tesi també s’estableix l’ordre dels grups de permutacions de les famílies de codis de Hadamard quaternaris. A més a més, aquests grups són caracteritzats proporcionant la forma dels seus generadors i la forma de les òrbites del grup PAut(C) actuant sobre el codi C. Sabem que el codi dual, en el sentit quaternari, d’un codi de Hadamard és un codi 1-perfecte estès. D’aquesta manera els resultats obtinguts sobre el grup de permutacions es poden transportar a una família de codis quaternaris 1- perfectes estesos / Recently, new families of quaternary linear Reed-Muller codes RMs have been introduced. They satisfy that, under the Gray map, the corresponding Z4-linear codes have the same parameters and properties (length, dimension, minimum distance, inclusion, and duality relation) as the codes of the binary linear Reed-Muller family. The kernel of a binary code C is K(C) = {x 2 Zn2 : C + x = C}. The dimension of the kernel is a structural invariant for equivalent binary codes. In this work, the dimension of the kernel for these new families of Z4-linear Reed-Muller codes is established. This result is sufficient to give a full classification of these new families of Z4-linear Reed-Muller codes up to equivalence. A quaternary linear Hadamard code C is a code over Z4 that under the Gray map, the corresponding Z4-linear code is a binary Hadamard code. It is well known that quaternary linear Hadamard codes are included in the RMs families of codes. The permutation automorphism group of a quaternary linear code C of length n is defined as PAut(C) = {  2 Sn :  (C) = C}. In this dissertation, the order of the permutation automorphism group of all quaternary linear Hadamard codes is established. Moreover, these groups are completely characterized by providing their generators and also by computing the orbits of their action on C. Since the dual of a Hadamard code is an extended 1-perfect code in the quaternary sense, the permutation automorphism group of the quaternary linear extended 1-perfect codes is also established.
33

Firma de la aplicación paralela para predecir el rendimiento

Wong, Álvaro 30 June 2013 (has links)
Evaluar el rendimiento de una aplicación paralela es cada vez más complejo. Una vez terminado el desarrollo, cuando una aplicación pasa a producción, el rendimiento y la eficiencia son fundamentales para los usuarios y administradores. Por ello, cada vez es más importante ser capaz de tener información para seleccionar adecuadamente cuál es el sistema más apropiado para ejecutar la aplicación, o cuánto tiempo de ejecución llevará ejecutar la aplicación entera, a fin de tener una previsión que permita hacer una mejor gestión y utilización uso de los recursos disponibles. La evaluación del rendimiento es importante a todos los niveles relacionados con los sistemas informáticos, incluyendo el diseño, el desarrollo, ventas/compras, en el uso, actualización y el redimensionamiento de los sistemas. La evaluación del rendimiento se vuelve necesaria cuando el diseñador quiere comparar entre varios sistemas informáticos y decidir cuál es el mejor sistema para un determinado conjunto de aplicaciones. Incluso si no hay alternativas, la evaluación del rendimiento del sistema actual ayuda a determinar cuál es el rendimiento de una aplicación, la necesidad de recursos y ayuda a decidir si las mejoras deben realizarse.
34

From characterization strategies to PDK & EDA Tools for Printed Electronics

Vila Garcia, Francesc 06 November 2015 (has links)
Durant els últims anys, les tecnologies d’electrònica impresa (PE) estan atraient molta atenció, principalment degut a que es poden fabricar grans àrees, i són una alternativa de baix cost a la microelectrònica tradicional. D’entre totes les tecnologies disponibles, la fabricació emprant impresores d’injecció de tinta (inkjet) resulta particularment interessant, al ser un mètode d’impressió digital (reduint els residus generats al fabricar), i no tenir contacte amb el substrat (per tant permet la utilització de molts tipus diferents de substrats). La tecnologia inkjet encara està patint un gran desenvolupament, cosa que fa difícil que es puguin dissenyar circuits i sistemes sense tenir un gran coneixement sobre els processos que hi ha al darrere. A més a més, la mancança d’eines específicament dissenyades per a inkjet crea un gran distància entre els dissenyadors i els tecnòlecs responsables de desenvolupar la tecnologia, dificultant així una adopció generalitzada de la tecnologia inkjet. Aquesta tèsi contribueix a apropar els dissenyadors a la tecnologia, proposant i adaptant fluxes i kits de disseny existents i basats en microelectrònica, a les tecnologies inkjet, complementant-los amb eines específiques per adaptar-los a les peculiaritats de l’inkjet. D’aquesta manera aconseguim un camí directe des del disseny a la fabricació, abstraient els detalls tecnològics del disseny. A més a més, per tancar el camí entre disseny i la fabricació, aquesta tèsi proposa un entorn semi-automàtic de caracterització, que es fa servir per analitzar el comportament de la tinta dipositada, inferint quines correccions són necessàries per a què el resultat fabricat correspongui tant com sigui possible al disseny. El coneixement extret d’aquest pas s’incorporarà en una eina EDA específica que analitza i aplica automàticament les correccions extretes a un disseny. / During last years, Printed Electronics technologies have attracted a great deal of attention due to being a low-cost, large area electronics manufacturing process. From all available technologies, inkjet printing is of special interest, because of its digital nature, which reduces material waste; and being a non-contact process, which allows printing on a great variety of substrates. Inkjet printing is still on heavy development, thus making designing for it difficult without an in-depth knowledge of how the manufacturing process works. In addition, currently there is a lack of specific tools aiding to design for it, creating a large gap between designers and technology developers and difficulting a wide adoption of this particular technologies. The work presented on this thesis contributes to bridge the existing gap between designers and technology developers by proposing and adapting existing microelectronics-based design flows and kits, while complementing them with custom, PE specific Electronic Design Automation tools; to achieve a direct path from design to manufacturing, and abstract technology specific details from the design stages. This is achieved by combining a design flow with a PE Process/Physical Design Kit, and a set of EDA tools adapted to PE. In addition, to finally bridge design and manufacturing, this thesis proposes a semi-automated characterization methodology, used to analyze the deposited ink behavior, and infer all necessary corrections needed to ensure that the final fabricated result corresponds as much as possible to the intended design. This knowledge is then integrated into an specific EDA framework which will perform the aformentioned corrections automatically.
35

A general-purpose security framework

Colobran Huguet, Miquel 06 November 2015 (has links)
La Informàtica ha sofert grans transformacions al llarg de la seva curta història. Va començar amb grans màquines en entorns especialitzats i molt restringits i s'ha convertit en petits dispositius que formen part de la societat i la vida quotidiana de totes les persones. La seguretat ha estat una de les àrees més afectades per aquests canvis i ha sofert grans canvis també a nivell tecnològic. Per aquesta raó, creiem que la definició "tradicional" de la seguretat informàtica és insuficient, sobretot si tenim en compte les noves seguretats que han aparegut en altres àrees de coneixement. La definició actual prové dels anys 70 i la seguretat, al segle XXI, és conceptualment, teòrica i pràctica diferent. Per tant, l'objectiu principal d'aquesta tesi és revisar el concepte mateix de seguretat informàtica per tal de proposar una definició juntament amb un model genèric que permeti una implementació. Per tal d'aconseguir-ho es proposa un anàlisi del concepte. El mètode d'anàlisi es basa en mètodes conceptuals d'obtenció de coneixement utilitzats en l'enginyeria del coneixement. El model conceptual es realitza utilitzant el diagrama de classes (UML) com un llenguatge gràfic de representació. El mètode proposat s’aplica a un conjunt de fonts seleccionades prèviament, per tal d'obtenir el model. El model conceptual del concepte de seguretat s'expressa com un conjunt de conceptes i relacions entre conceptes. En base al model genèric proposat, es realitza una descripció formal del concepte de seguretat i, finalment, el model s'implementa per mitjà d'un sistema basat en el coneixement utilitzant una ontologia. En conseqüència, les contribucions principals de l'estudi són el desenvolupament d'una metodologia d'anàlisi conceptual i una definició de seguretat juntament amb el seu model genèric. El marc de seguretat està descrit en forma algebraica i també és possible implementar-lo utilitzant tecnologies com Java, proporcionant mètriques de seguretat. L'estructura de la tesi és la següent: A la part 1, es fa una aproximació teòrica del concepte de seguretat, posant especial atenció a altres disciplines no relacionades amb l'enginyeria. Es fa una aproximació històrica de l'estudi del concepte de seguretat, tenint cura d’aquells conceptes o models proposats pels experts en el camp de la seguretat (no exclusivament en el camp de la seguretat informàtica). La part 2 explica les eines que s'utilitzen per a construir el model. S’utilitzen eines de modelat conceptuals i de coneixement. Es defineix un mètode d'anàlisi i s'utilitza en el disseny del model. A la part 3 es proposa un model genèric de seguretat. L'objectiu és proposar un model integrador que inclogui moltes de les seguretat existents. A més es fa una formulació algebraica del model de seguretat. Finalment, la part 4 està dedicada a aplicar el model proposat en un escenari real. Això demostra que el model és operatiu i capaç de mesurar el nivell de seguretat. / Computer Science has undergone major transformations throughout its short history. It started with great machines and very restricted and specialized environments and It has become in small devices that are part of society and daily life of every person. Security has been one of the areas most affected by those changes and has undergone major changes in technology also. For this reason, we think that the “traditional” definition of computer security is narrow, especially if we consider the new securities that have appeared in other areas of knowledge. Current definition comes from the 70s and security, in the twenty-first century, is conceptually, theoretically and practically something different. Therefore, the main objective of this thesis is review the concept of computer security itself in order to propose a definition together with a framework model capable to be implemented. In order to achieve it, an analysis method is proposed. The analysis method is based on conceptual methods of obtaining knowledge (knowledge acquisition) used in knowledge engineering. The conceptual model is performed using the Class Diagram (UML) as a graphical representation language. After that, apply the proposed method to a set of selected sources, in order to obtain the model. The conceptual model of the concept of security is expressed as a set of concepts and relationships among concepts. Based on the proposed model, an algebraic expression of the concept of security is drawn, and finally the model is implemented by means of a knowledge-based system using an ontology. Consequently, the study’s principal contributions are the development of a methodology of conceptual analysis and a definition of security along with its framework. The framework is expressed in algebraic manner also and is capable to be implemented using technologies such as Java, providing security metrics. The structure of the thesis is as following: In part 1, a theoretic approach to the study of security, paying attention to other disciplines not related to engineering. An historical approach of the study of the concept of security is made, having special attention to those concepts or models proposed by scholars in the field of security (not exclusively in the field of computer security). Part 2 explains the tools used to build the model. Modeling tools are used both conceptual and knowledge based ones. A method of analysis is constructed and used in the model design. In part 3 a generic model of security is proposed. The aim is to propose an integrative model that includes many of the existing securities. Additionally an algebraic formulation of the security model is made. Finally, part 4 is dedicated to apply the proposed model to a real scenario. This demonstrates that the model is operative and capable to measure the level of security.
36

Architectures for aeronautical opportunistic networking

Martínez-Vidal, Rubén 13 November 2015 (has links)
En els últims anys, el camp de les comunicacions aeronàutiques ha experimentat un increment en la demanda d'intercanvis de dades entre plataformes terrestres, aèries i satelitals. Els mètodes de comunicació aeronàutics convencionals han demostrat no ser suficients per manejar aquesta demanda creixent. Com a resultat, els sistemes aeronàutics han tendit cap a l'ús de comunicacions via satèl·lit, que encara que efectives, suposen un repte econòmic tant en la seva instal·lació com en el seu ús. En resposta a aquest problema, el treball acadèmic en aquesta àrea ha proposat l'ús d'alternatives basades en xarxes de comunicació en la forma de xarxes aeronàutiques ad-hoc. Aquestes xarxes usen abastos de comunicació immensos i treballen sota la premissa de les Xarxes Ad-Hoc Mòbils (MANETs) requerint l'existència de connectivitat extrem a extrem per al seu correcte funcionament. Les xarxes aeronàutiques tenen una topologia extremadament variable juntament amb enllaços de comunicació poc fiables. Amb aquestes propietats en ment, creiem que assumir connectivitat de xarxa és una elecció desafortunada. Per tant, en aquesta tesi intentem solucionar aquests reptes utilitzant un enfocament diferent. Específicament, intentarem establir una xarxa d'avions sense assumir garanties de connectivitat, enllaços de radi curts i utilitzant tan sol les trobades esporàdiques entre nodes per realitzar intercanvi de dades. Aquest enfocament oportunista ofereix una alternativa més barata que aquelles basades en enllaços de radi de llarg abast o en comunicacions via satèl·lit. Els fonaments d'aquesta proposta es basen a les xarxes oportunistes, i eventualment s'uneixen amb la tendència actual d'utilitzar enllaços via satèl·lit, per oferir una nova arquitectura de xarxa que redueix àmpliament els costos de comunicació i equipament. Les principals contribucions d'aquesta tesi són les següents. D'una banda, l'ús d'un model de mobilitat precís descrivint patrons aeronàutics basats en informació i horaris de vol reals. A més, aquest treball utilitza un model minuciós per descriure les capacitats de xarxa dels nodes incloent la representació completa de totes les capes de xarxa. Aquestes característiques realistes són molt importants per assegurar el correcte desplegament en xarxes reals. D'altra banda, aquesta tesi ofereix una sèrie de garanties en la qualitat de servei que són difícils d'obtenir en xarxes oportunistes. Fins a on sabem aquesta tesi representa el primer estudi detallat d'una xarxa aeronàutica a gran escala utilitzant comunicacions oportunistes. / En los últimos años, el campo de las comunicaciones aeronáuticas ha experimentado un incremento masivo de los intercambios de datos entre plataformas terrestres, aéreas y satelitales. Los métodos de comunicación aeronáuticos convencionales han demostrado no ser suficientes para manejar esta demanda creciente. Como resultado, los sistemas aeronáuticos han tendido hacia el uso de comunicaciones vía satélite, que aunque efectivas, suponen un reto económico tanto en su instalación como en su uso. En respuesta a este problema, el trabajo académico en esta área ha propuesto el uso de alternativas basadas en redes de comunicación en la forma de redes aeronáuticas ad-hoc. Estas redes usan alcances de comunicación inmensos y trabajan bajo la premisa de las Redes Ad-Hoc Móviles (MANETs) requiriendo la existencia de conectividad extremo a extremo para su correcto funcionamiento. Las redes aeronáuticas tienen una topología extremadamente variable juntamente con enlaces de comunicación poco fiables. Con estas propiedades en mente, creemos que asumir conectividad de red es una elección desafortunada. Por tanto, en esta tesis intentamos solucionar estos retos utilizando un enfoque diferente. Específicamente, intentaremos establecer una red de aviones sin asumir garantías de conectividad, enlaces de radio cortos y utilizando tan solo los encuentros esporádicos entre nodos para realizar intercambio de datos. Este enfoque oportunista ofrece una alternativa más barata que aquellas basadas en enlaces de radio de largo alcance o en comunicaciones vía satélite. Los fundamentos de esta propuesta se basan en las redes oportunistas, y eventualmente se unen con la tendencia actual de utilizar enlaces vía satélite, para ofrecer una nueva arquitectura de red que reduce ampliamente los costes de comunicación y equipamiento. Las principales contribuciones de esta tesis son las siguientes. Por un lado, el uso de un modelo de movilidad preciso describiendo patrones aeronáuticos basados en información y horarios de vuelo reales. Además, este trabajo utiliza un modelo minucioso para describir las capacidades de red de los nodos incluyendo la representación completa de todas las capas de red. Estas características realistas son muy importantes para asegurar el correcto despliegue en redes reales. Por otro lado, esta tesis ofrece una serie de garantías en la calidad de servicio que son difíciles de obtener en redes oportunistas. Hasta donde sabemos esta tesis representa el primer estudio detallado de una red aeronáutica a gran escala utilizando comunicaciones oportunistas. / In recent years, the aeronautical communications field has experienced increased demand for data exchanges between terrestrial, aerial and satellite platforms. Conventional aeronautical communications have proven to fall short on handling this growing demand. As a result, aeronautical systems have moved towards the use of satellite-based communications, and while effective, their deployment and later use poses an economical challenge. To deal with this problem, academic work on the topic has proposed the use of networking alternatives in the form of Aeronautical Ad-hoc Networks. These networks use large radio communication ranges and work on the premises of Mobile Ad-Hoc Networks (MANET), requiring end-to-end connectivity to function properly. Aeronautical networks have an extremely varying topology coupled with a frequently unreliable communication channel. With this in mind, we think that assuming full network connectivity is a problematic choice. Therefore, in this thesis we will approach those problems using a different method. Specifically, we will strive to establish a network of aircraft assuming no guarantees for connectivity, limited radio ranges, and relying solely on the sporadic encounters between nodes to perform data exchanges. This opportunistic approach offers a cheaper solution than those based on long-range radio links or satellite communications. The foundation of this proposal lies in opportunistic networks, and eventually merges with the current communication trend based on satellite links, to provide a new network infrastructure that greatly minimizes communication costs and equipment expenditure. The main contributions of this thesis are as follows. On one hand, the use of an accurate mobility model describing aeronautical patterns by considering on flight route and scheduling information of real flights. Additionally, this work provided accurate modeling of the network capabilities of each node including the complete representation of all layers of the network stack. These realistic features are of severe importance to ensure successful deployment in real networks. On the other hand, this thesis provides Quality of Service assurances that are hard to achieve in opportunistic networking. To the best of our knowledge, this thesis represents the first in-depth analysis of a realistic large-scale aeronautical opportunistic network.
37

Anatomic registration based on medial axis parametrizations

Vera Hernàndez, Sergio 20 November 2015 (has links)
El corregistro de imagines ha sido durante muchos años el método estándar para poner dos imágenes en correspondencia. Se ha usado de manera generalizada en el campo de la imagen médica, para poner imágenes de dos pacientes diferentes en una misma posición de solapamiento en el espacio. Sin embargo, el corregistro de estas imágenes es un proceso iterativo y lento de muchas variables y con tendencia a caer en mínimos de energía local. Un sistema de coordenadas que parametrizase el interior de los órganos es una herramienta muy potente para la identificación y marcado de tejido dañado o enfermo. Si las mismas coordenadas se asignan a lugares específicos anatómicos, la parametrización asegura la integración de datos a lo largo de diferentes modalidades de imagen. Los mapas armónicos se han usado para producir mallados paramétricos sobre la superficie de formas anatómicas, dadas sus capacidades para establecer valores en posiciones determinadas como condiciones de frontera. Sin embargo la mayoría de las implementaciones aplicadas a imagen médica se limitan a bien la superficie del órgano o bien se proporciona una coordenada de profundidad en lugares discretos y de diversidad limitada. La superficie medial de una forma se puede usar para proporcionar una base continua para la definición de una coordenada de profundidad. Debido a la gran variedad de métodos disponibles para la generación de estas estructuras, y que cada uno de ellos, genera estructuras diferentes, no todos los métodos son adecuados para ser el origen de coordenadas de profundidad. Sería deseable que se generasen superficies mediales que fuesen suaves y robustas al ruido en la frontera del objeto, con un número reducido de ramas en su superficie. En esta tesis presentamos método para el cálculo de superficies mediales suaves y las aplicamos a la generación de parametrizaciones anatómicas volumétricas, que extienden las parametrizaciones armónicas actuales al interior de la anatomía, usando información proporcionada por la superficie medial. Este sistema de referencia establece una base sólida para la creación de modelos del órgano o forma anatómicas y permite la comparación de diversos pacientes en un marco de referencia común. / Image registration has been for many years the gold standard method to bring two images into correspondence. It has been used extensively in the field of medical imaging in order to put images of different patients into a common overlapping spatial position. However, medical image registration is a slow, iterative optimization process, where many variables and prone to fall into the pit traps local minima. A coordinate system parameterizing the interior of organs is a powerful tool for a systematic localization of injured tissue. If the same coordinate values are assigned to specific anatomical sites, parameterizations ensure integration of data across different medical image modalities. Harmonic mappings have been used to produce parametric meshes over the surface of anatomical shapes, given their ability to set values at specific locations through boundary conditions. However, most of the existing implementations in medical imaging restrict to either anatomical surfaces, or the depth coordinate with boundary conditions is given at discrete sites of limited geometric diversity. The medial surface of the shape can be used to provide a continuous basis for the definition of a depth coordinate. However, given that different methods for generation of medial surfaces generate different manifolds, not all of them are equally suited to be the basis of radial coordinate for a parameterization. It would be desirable that the medial surface will be smooth, and robust to surface shape noise, with low number of spurious branches or surfaces. In this thesis we present methods for computation of smooth medial manifolds and apply them to the generation of for anatomical volumetric parameterization that extends current harmonic parameterizations to the interior anatomy using information provided by the volume medial surface. This reference system sets a solid base for creating anatomical models of the anatomical shapes, and allows comparing several patients in a common framework of reference.
38

Vascular pattern characterization in colonoscopy images

Núñez Do Rio, Joan M. 27 November 2015 (has links)
El càncer de còlon és el tercer amb més incidència al món i el segon tipus de tumor maligne més comú a Europa. Les tècniques d'exploració directa del còlon han demostrat la seva eficiència en la reducció del nombre de víctimes mortals, permetent la detecció de pòlips en estadis prematurs. Entre les diferents tècniques d'exploració, la colonoscòpia és considerada actualment l'estàndard clínic, tot i que diferents estudis revelen la incidència d'alguns factors en la qualitat de l'exploració. La navegació al llarg del còlon i el recte evidencia una sèrie de reptes per als endoscopistes que provoquen un augment en la taxa d'errors. L'acurada inspecció del còlon ha de ser certificada per tal de minimitzar les possibilitats que alguna lesió no sigui detectada. La inspecció de les imatges de colonoscòpia pot aportar informació crucial per als endoscopistes i donar suport a la navegació durant el procediment. Els vasos sanguinis i els seus patrons de ramificació poden aportar potencial descriptiu per desenvolupar marcadors biomètrics. Els marcadors anatòmics basats en vasos sanguinis podrien ser utilitzats per identificar escenes en vídeos de colonoscòpia i donar suport per a la navegació generant una seqüència d'imatges ordenades en el recorregut de les seccions del colon. Verificant la presència de contingut vascular a l'escena endoluminal també és possible certificar una acurada inspecció de les mucoses i millorar la localització de pòlips. Considerant els usos potencials de la descripció dels vasos sanguinis, aquesta contribució estudia la caracterització del contingut vascular i l'anàlisi de la capacitat descriptiva dels seus patrons de ramificació. La caracterització dels vasos sanguinis en imatges de colonoscòpia suposa reptes importants. L'escena endoluminal inclou diferents objectes amb característiques similars, fet que dificulta el desenvolupament de models diferents per a cadascun d'aquests objectes. Per afrontar aquestes dificultats, proposem l'ús dels patrons de ramificació dels vasos sanguinis com a trets a baix nivell per a la descripció de formes. Hem creat dues bases de dades d'imatges que inclouen la segmentació manual dels arbres vasculars, així com la localització manual de dos tipus de punts d'interès: encreuaments i punts finals. Presentem un model per a la caracterització dels punts d'encreuament en patrons binaris. La implementació del model ens permet desenvolupar un mètode de localització de punts d'encreuament. El mètode supera els algorismes existents a la literatura en experiments en dues bases de dades: una de creació pròpia i la base de dades DRIVE, d'imatges de fons d'ull. En el segon cas, hem creat una extensió amb la localització manual dels punts d'encreuament. Pel fet que volem explorar la capacitat descriptiva de patrons vasculars i punts d'encreuament, proposem una aproximació basada en grafs per crear marcadors anatòmics. En el context de la localització de pòlips, establim un nou mètode per inhibir la influència dels vasos sanguinis en l’extracció d'informació de baix nivell. Els resultats mostren que la nostra metodologia disminueix la influència dels vasos sanguinis, augmenta la informació als pòlips i millora els mètodes de localització de pòlips. / Colorectal cancer is the third most common cancer worldwide and the second most common malignant tumor in Europe. Screening tests have shown to be very effective in reducing the amount of deaths since they allow an early detection of polyps. Among the different screening techniques, colonoscopy is considered the gold standard although clinical studies mention several problems that have an impact in the quality of the procedure. The navigation through the rectum and colon track can be challenging for the physicians which can increase polyp miss rates. The thorough visualization of the colon track must be ensured so that the chances of missing lesions are minimized. The visual analysis of colonoscopy images can provide important information to the physicians and support their navigation during the procedure. Blood vessels and their branching patterns can provide descriptive power to potentially develop biometric markers. Anatomical markers based on blood vessel patterns could be used to identify a particular scene in colonoscopy videos and to support endoscope navigation by generating a sequence of ordered scenes through the different colon sections. By verifying the presence of vascular content in the endoluminal scene it is also possible to certify a proper inspection of the colon mucosa and to improve polyp localization. Considering the potential uses of blood vessel description, this contribution studies the characterization of the vascular content and the analysis of the descriptive power of its branching patterns. Blood vessel characterization in colonoscopy images is shown to be a challenging task. The endoluminal scene is conformed by several objects whose similar characteristics hinders the development of particular models for each of them. To overcome such difficulties we propose the use of the blood vessel branching characteristics as low-level features for pattern description. We created two data sets including manually labeled vessel information as well as manual ground truths of two types of keypoint landmarks: junctions and endpoints. We present a model to characterize junctions in binary patterns. The implementation of the junction model allows us to develop a junction localization method. The proposed method outperforms the available algorithms in the literature in experiments in both, our newly created colon vessel data set, and in DRIVE retinal fundus image data set. In the latter case, we created manual ground truth of junction coordinates. Since we want to explore the descriptive potential of junctions and vessels, we propose a graph-based approach to create anatomical markers. In the context of polyp localization, we present a new method to inhibit the influence of blood vessels in the extraction of low-level profile information. The results show that our methodology decreases vessel influence, increases polyp information and leads to an improvement in state-of-the-art polyp localization performance.
39

Multi-modal pedestrian detection

González Alzate, Alejandro 30 November 2015 (has links)
La detección de peatones continua siendo un problema muy difícil en escenarios reales, donde diferentes situaciones como cambios en iluminación, imágenes ruidosas, objetos inesperados, escenarios sin control y la variabilidad en la apariencia de los objetos ocurren constantemente. Todos estos problemas fuerzan el desarrollo de detectores más robustos para aplicaciones relevantes como lo son los vehículos autónomos basados en visión, vigilancia inteligente y el seguimiento de peatones para el análisis del comportamiento. Los detectores de peatones basados en visión más confiables deciden basándose en descriptores extraídos usando un único sensor y capturando características complementarias, e.g., apariencia y textura. Estas características son extraídas de una única imagen, ignorando la información temporal, o incluyendo esta información en un paso de post procesamiento e.g., seguimiento o coherencia temporal. Teniendo en cuenta estos hechos, nos formulamos la siguiente pregunta: ¿Podemos generar detectores de peatones más robustos mediante la introducción de nuevas fuentes de información en el paso de extracción de características? Para responder a esta pregunta desarrollamos diferentes propuestas para introducir nuevas fuentes de información a detectores de peatones bien conocidos. Empezamos por la inclusión de información temporal siguiendo el paradigma del aprendizaje secuencial apilado (SSL siglas en inglés), el cual sugiere que la información extraída de las muestras vecinas en una secuencia pueden mejorar la exactitud de un clasificador base. Después nos enfocamos en la inclusión de información complementaria proveniente de sensores diferentes como nubes de puntos 3D (LIDAR - profundidad), imágenes infrarrojas (FIR) o mapas de disparidad (par estéreo de cámaras). Para tal fin desarrollamos un marco multimodal en el cual información proveniente de diferentes sensores es usada para incrementar la exactitud en la detección (aumentando la redundancia de la información). Finalmente proponemos un detector multi-vista, esta propuesta multi-vista divide el problema de detección en n sub-problemas. Cada uno de estos sub-problemas detectara objetos en una vista específica dada, reduciendo así el problema de la variabilidad que se tiene cuando un único detector es usado para todo el problema. Demostramos que estas propuestas obtienen resultados competitivos con otros métodos en el estado del arte, pero envés de diseñar nuevas características, reutilizamos las existentes para mejorar el desempeño. / Pedestrian detection continues to be an extremely challenging problem in real scenarios, in which situations like illumination changes, noisy images, unexpected objects, uncontrolled scenarios and variant appearance of objects occur constantly. All these problems force the development of more robust detectors for relevant applications like vision-based autonomous vehicles, intelligent surveillance, and pedestrian tracking for behavior analysis. Most reliable vision-based pedestrian detectors base their decision on features extracted using a single sensor capturing complementary features, e.g., appearance, and texture. These features usually are extracted from the current frame, ignoring temporal information, or including it in a post process step e.g., tracking or temporal coherence. Taking into account these issues we formulate the following question: can we generate more robust pedestrian detectors by introducing new information sources in the feature extraction step? In order to answer this question we develop different approaches for introducing new information sources to well-known pedestrian detectors. We start by the inclusion of temporal information following the Stacked Sequential Learning (SSL) paradigm which suggests that information extracted from the neighboring samples in a sequence can improve the accuracy of a base classifier. We then focus on the inclusion of complementary information from different sensors like 3D point clouds (LIDAR - depth), far infrared images (FIR), or disparity maps (stereo pair cameras). For this end we develop a multi-modal framework in which information from different sensors is used for increasing detection accuracy (by increasing information redundancy). Finally we propose a multi-view pedestrian detector, this multi-view approach splits the detection problem in n sub-problems. Each sub-problem will detect objects in a given specific view reducing in that way the variability problem faced when a single detectors is used for the whole problem. We show that these approaches obtain competitive results with other state-of-the-art methods but instead of design new features, we reuse existing ones boosting their performance.
40

Negotiations over large agreement spaces

Jonge, Dave de 29 May 2015 (has links)
En aquesta tesi investiguem algorismes de negociació en dominis amb funcions d'utilitat no linials i en els quals l'espai d'acords possibles és tan gran que l'ús de cerca exhaustiva és inviable. A més, explorem la relació entre les àrees de negociació automàtica, teoria de jocs, institucions electròniques i optimització amb restrictions. Presentem tres casos d'estudi de complexitat creixent. Primer, proposem un negociador automàtic basat en algorismes genètics i l'apliquem a un domini on el conjunt d'acords possibles es dóna en forma explícita com un espai vectorial i on, encara que les funcions d'utilitat són no linials, el valor d'utilitat de qualsevol acord es pot calcular ràpidament resolent una equació linial. Segon, presentem un algorisme de negociació general anomenat NB3, basat en la tècnica de Branch & Bound. Apliquem aquest algorisme a un nou cas de prova on el valor d'un acord es pot determinar únicament resolent un problema NP-dur. El tercer cas d'ús és el joc Diplomacy, que és encara més difícil que els casos anteriors ja que un acord no determina completament les accions d'un agent. La utilitat obtinguda per un agent depèn també de les accions triades pels altres agents, de manera que es necessita tenir en consideració aspectes de teoria de jocs. Justi quem que en aquest model basat en teoria de jocs no existeix una definició satisfactòria del concepte `valor de reserva', a diferència dels models comunment emprats en la teoria de regateig clàssica. A més, justifiquem que les negociacions requereixen d'un mecanisme, conegut com a Institució Electrònica, per garantir que els acords siguin respectats. Un entorn per al desenvolupament d'Institucions Electròniques és EIDE i proposem una extensió d'EIDE que proporciona una interfície que permet als humans d'interaccionar en institucions electròniques. També plantegem que en el futur serà possible per als humans i els agents de negociar quins protocols fer servir a una institució electrònica. Això podria ser especialment útil en el desenvvolupament de noves xarxes socials on els usuaris puguin determinar les regles de comportament particulars d'una comunitat privada. Ja que l'entorn EIDE és massa complicat per ser emprat per usuaris normals, sense les capacitats d'un enginyer informàtic, introduïm un nou llenguatge per a la definició de protocols que és similar al llenguatge natural i per tant pot ser usat i entès per qualsevol persona. / In this thesis we investigate negotiation algorithms for domains with non-linear utility functions and where the space of possible agreements is so large that the application of exhaustive search is impossible. Furthermore, we explore the relationship between the fields of Automated Negotiations, Game Theory, Electronic Institutions, and Constraint Optimization. We present three case studies with increasing complexity. Firstly, we introduce an automated negotiator based on Genetic Algorithms, which is applied to a domain where the set of possible agreements is explicitly given as a vector space and, although the utility functions are non-linear, the utility value of any given deal can be calculated quickly by solving a linear equation. Secondly, we introduce a general purpose negotiation algorithm called NB3, which is based on Branch & Bound. We apply this to a new negotiation test case in which the value of any given deal can only be determined by solving an NP-hard problem. Our third case involves the game of Diplomacy, which is even harder than the previous test cases, because a given deal usually does not entirely x the agent's possible actions. The utility obtained by an agent thus also depends on the actions it performs after making the deal. Moreover, its utility also depends on the actions chosen by the other agents, so one needs to take Game Theoretical considerations into account. We argue that in this Game Theoretical model there no longer exists a satisfactory de nition of a reservation value, unlike the models commonly used in classical bargaining theory. Furthermore, we argue that negotiations require a mechanism, known as an Electronic Institution, to ensure that agreements are obeyed. One framework for the development of Electronic Institutions is EIDE and we introduce a new extension to EIDE that provides a user interface so that humans can interact within such Electronic Institutions. Moreover, we argue that in the future it should be possible for humans and agents to negotiate which protocols to follow in an Electronic Institution. This could be especially useful for the development of a new kind of social network in which the users can set the rules for their own private communities. Finally, we argue that the EIDE framework is too complicated to be used by average people who do not have the technical skills of a computer scientist. We therefore introduce a new language for the definition of protocols, which is very similar to natural language so that it can be used and understood by anyone.

Page generated in 0.0842 seconds