• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 11
  • 7
  • 7
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 74
  • 74
  • 21
  • 19
  • 18
  • 16
  • 15
  • 14
  • 14
  • 13
  • 11
  • 11
  • 10
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Τεχνικές εξόρυξης δεδομένων και εφαρμογές σε προβλήματα διαχείρισης πληροφορίας και στην αξιολόγηση λογισμικού / Data mining techniques and their applications in data management problems and in software systems evaluation

Τσιράκης, Νικόλαος 20 April 2011 (has links)
Τα τελευταία χρόνια όλο και πιο επιτακτική είναι η ανάγκη αξιοποίησης των ψηφιακών δεδομένων τα οποία συλλέγονται και αποθηκεύονται σε διάφορες βάσεις δεδομένων. Το γεγονός αυτό σε συνδυασμό με τη ραγδαία αύξηση του όγκου των δεδομένων αυτών επιβάλλει τη δημιουργία υπολογιστικών μεθόδων με απώτερο σκοπό τη βοήθεια του ανθρώπου στην εξόρυξη της χρήσιμης πληροφορίας και γνώσης από αυτά. Οι τεχνικές εξόρυξης δεδομένων παρουσιάζουν τα τελευταία χρόνια ιδιαίτερο ενδιαφέρον στις περιπτώσεις όπου η πηγή των δεδομένων είναι οι ροές δεδομένων ή άλλες μορφές όπως τα XML έγγραφα. Σύγχρονα συστήματα και εφαρμογές όπως είναι αυτά των κοινοτήτων πρακτικής έχουν ανάγκη χρήσης τέτοιων τεχνικών εξόρυξης για να βοηθήσουν τα μέλη τους. Τέλος ενδιαφέρον υπάρχει και κατά την αξιολόγηση λογισμικού όπου η πηγή δεδομένων είναι τα αρχεία πηγαίου κώδικα για σκοπούς καλύτερης συντηρησιμότητας τους. Από τη μια μεριά οι ροές δεδομένων είναι προσωρινά δεδομένα τα οποία περνούν από ένα σύστημα «παρατηρητή» συνεχώς και σε μεγάλο όγκο. Υπάρχουν πολλές εφαρμογές που χειρίζονται δεδομένα σε μορφή ροών, όπως δεδομένα αισθητήρων, ροές κίνησης δικτύων, χρηματιστηριακά δεδομένα και τηλεπικοινωνίες. Αντίθετα με τα στατικά δεδομένα σε βάσεις δεδομένων, οι ροές δεδομένων παρουσιάζουν μεγάλο όγκο και χαρακτηρίζονται από μια συνεχή ροή πληροφορίας που δεν έχει αρχή και τέλος. Αλλάζουν δυναμικά, και απαιτούν γρήγορες αντιδράσεις. Ίσως είναι η μοναδική πηγή γνώσης για εξόρυξη δεδομένων και ανάλυση στην περίπτωση όπου οι ανάγκες μιας εφαρμογής περιορίζονται από τον χρόνο απόκρισης και το χώρο αποθήκευσης. Αυτά τα μοναδικά χαρακτηριστικά κάνουν την ανάλυση των ροών δεδομένων πολύ ενδιαφέρουσα ιδιαίτερα στον Παγκόσμιο Ιστό. Ένας άλλος τομέας ενδιαφέροντος για τη χρήση νέων τεχνικών εξόρυξης δεδομένων είναι οι κοινότητες πρακτικής. Οι κοινότητες πρακτικής (Communities of Practice) είναι ομάδες ανθρώπων που συμμετέχουν σε μια διαδικασία συλλογικής εκμάθησης. Μοιράζονται ένα ενδιαφέρον ή μια ιδέα που έχουν και αλληλεπιδρούν για να μάθουν καλύτερα για αυτό. Οι κοινότητες αυτές είναι μικρές ή μεγάλες, τοπικές ή παγκόσμιες, face to face ή on line, επίσημα αναγνωρίσιμες, ανεπίσημες ή και αόρατες. Υπάρχουν δηλαδή παντού και σχεδόν όλοι συμμετέχουμε σε δεκάδες από αυτές. Ένα παράδειγμα αυτών είναι τα γνωστά forum συζητήσεων. Σκοπός μας ήταν ο σχεδιασμός νέων αλγορίθμων εξόρυξης δεδομένων από τις κοινότητες πρακτικής με τελικό σκοπό να βρεθούν οι σχέσεις των μελών τους και να γίνει ανάλυση των εξαγόμενων δεδομένων με μετρικές κοινωνικών δικτύων ώστε συνολικά να αποτελέσει μια μεθοδολογία ανάλυσης τέτοιων κοινοτήτων. Επίσης η eXtensible Markup Language (XML) είναι το πρότυπο για αναπαράσταση δεδομένων στον Παγκόσμιο Ιστό. Η ραγδαία αύξηση του όγκου των δεδομένων που αναπαρίστανται σε XML μορφή δημιούργησε την ανάγκη αναζήτησης μέσα στην δενδρική δομή ενός ΧΜL εγγράφου για κάποια συγκεκριμένη πληροφορία. Η ανάγκη αυτή ταυτόχρονα με την ανάγκη για γρήγορη πρόσβαση στους κόμβους του ΧΜL δέντρου, οδήγησε σε διάφορα εξειδικευμένα ευρετήρια. Για να μπορέσουν να ανταποκριθούν στη δυναμική αυτή των δεδομένων, τα ευρετήρια πρέπει να έχουν τη δυνατότητα να μεταβάλλονται δυναμικά. Ταυτόχρονα λόγο της απαίτησης για αναζήτηση συγκεκριμένης πληροφορίας πρέπει να γίνεται το φιλτράρισμα ενός συνόλου XML δεδομένων διαμέσου κάποιων προτύπων και κανόνων ώστε να βρεθούν εκείνα τα δεδομένα που ταιριάζουν με τα αποθηκευμένα πρότυπα και κανόνες. Από την άλλη μεριά οι διαστάσεις της εσωτερικής και εξωτερικής ποιότητας στη χρήση ενός προϊόντος λογισμικού αλλάζουν κατά τη διάρκεια ζωής του. Για παράδειγμα η ποιότητα όπως ορίζεται στην αρχή του κύκλου ζωής του λογισμικού δίνει πιο πολύ έμφαση στην εξωτερική ποιότητα και διαφέρει από την εσωτερική, όπως για παράδειγμα στη σχεδίαση η οποία αναφέρεται στην εσωτερική ποιότητα και αφορά τους μηχανικούς λογισμικού. Οι τεχνικές εξόρυξης δεδομένων που μπορούν να χρησιμοποιηθούν για την επίτευξη του απαραίτητου επιπέδου ποιότητας, όπως είναι ο καθορισμός και η αξιολόγηση της ποιότητας πρέπει να λαμβάνουν υπόψη τους τις διαφορετικές αυτές διαστάσεις σε κάθε στάδιο του κύκλου ζωής του προϊόντος. Στα πλαίσια αυτής της διδακτορικής διατριβής έγινε σε βάθος έρευνα σχετικά με τεχνικές εξόρυξης δεδομένων και εφαρμογές τόσο στο πρόβλημα διαχείρισης πληροφορίας όσο και στο πρόβλημα της αξιολόγησης λογισμικού. / The World Wide Web has gradually transformed into a large data repository consisting of vast amount of data in many different types. These data doubles about every year, but useful information seems to be decreasing. The area of data mining has arisen over the last decade to address this problem. It has become not only an important research area, but also one with large potential in the real world. Data mining has many directives and handles various types of data. When the related data are for example data streams or XML data then the problems seem to be very crucial and interesting. Also contemporary systems and applications related to communities of practice seek appropriate data mining techniques and algorithms in order to help their members. Finally, great interest has the field of software evaluation when by using data mining in order to facilitate the comprehension and maintainability evaluation of a software system’s source code. Source code artifacts and measurement values can be used as input to data mining algorithms in order to provide insights into a system’s structure or to create groups of artifacts with similar software measurements. First, data streams are large volumes of data arriving continuously. Data mining techniques have been proposed and studied to help users better understand and analyze the information. Clustering is a useful and ubiquitous tool in data analysis. With the rapid increase in web-traffic and e-commerce, understanding user behavior based on their interaction with a website is becoming more and more important for website owners and clustering in correlation with personalization techniques of this information space has become a necessity. The knowledge obtained by learning the users preferences can help improve web content, find usability issues related to this content and its structure, ensure the security of provided data, analyze the different groups of users that can be derived from the web access logs and extract patterns, profiles and trends. This thesis investigates the application of a new model for clustering and analyzing click-stream data in the World Wide Web with two different approaches. The next part of the thesis deals with data mining techniques regarding communities of practice. These are groups of people taking part in a collaborative way of learning and exchanging ideas. Systems for supporting argumentative collaboration have become more and more popular in digital world. There are many research attempts regarding collaboration filtering and recommendation systems. Sometimes depending on the system and its needs there are different problems and developers have to deal with special cases in order to provide useful service to users. Data mining can play an important role in the area of collaboration systems that want to provide decision support functionality. Data mining in these systems can be defined as the effort to generate actionable models through automated analysis of their databases. Data mining can only be deployed successfully when it generates insights that are substantially deeper than what a simple view of data can give. This thesis introduces a framework that can be applied to a wide range of software platforms aiming at facilitating collaboration and learning among users. More precisely, an approach that integrates techniques from the Data Mining and Social Network Analysis disciplines is being presented. The next part of the thesis deals with XML data and ways to handle huge volumes of data that they may hold. Lately data written in a more sophisticated markup language such as XML have made great strides in many domains. Processing and management of XML documents have already become popular research issues with the main problem in this area being the need to optimally index them for storage and retrieval purposes. This thesis first presents a unified clustering algorithm for both homogeneous and heterogeneous XML documents. Then using this algorithm presents an XML P2P system that efficiently distributes a set of clustered XML documents in a P2P network in order to speed-up user queries. Ultimately, data mining and its ability to handle large amounts of data and uncover hidden patterns has the potential to facilitate the comprehension and maintainability evaluation of a software system. This thesis investigates the applicability and suitability of data mining techniques to facilitate the comprehension and maintainability evaluation of a software system’s source code. What is more, this thesis focuses on the ability of data mining to produce either overviews of a software system (thus supporting a top down approach) or to point out specific parts of this system that require further attention (thus supporting a bottom up approach) potential to facilitate the comprehension and maintainability evaluation of a software system.
72

Navigating Anonymity in Online Communities: A Multilevel Perspective : Examining user experiences and perceptions of online anonymity in the Fishbrain enthusiast community

Rahman, Md. Shadman January 2023 (has links)
This study examines the intricate dynamics of online anonymity in the context of Fishbrain, a platform for fishing enthusiasts. By conducting semi-structured interviews with ten Fishbrain users, I scrutinized the experiences and understanding of online anonymity through a deductive thematic analysis approach. This research was further underpinned by a comprehensive platform analysis. Using Eklund et al.'s framework [15], I studied six themes that encompass both macro and micro-regulating structures that govern online anonymity. The research findings highlight the pivotal role of these structures, revealing that users frequently balance the advantages of disclosing personal information against potential risks. This study accentuates the need to consider a spectrum of factors—commercial, legal, and technological structures, alongside the factual, social group, and physical facets of anonymity—when investigating online anonymity. This research expands the existing body of knowledge on online anonymity and provides valuable insights for platforms like Fishbrain to better address their users' concerns and customize their features and policies effectively.
73

Investigating the Impact of User Behavior in the Security of Smart Home IoT Devices

Ghunaim, Maha January 2023 (has links)
As technology is growing at a fast pace, IoT-based smart home services are increasingly adopted by people. IoT-based smart homes offer numerous unimaginable benefits, including efficiency, safety, effectiveness, scalability of services, devices, and data, among many others. However, there is another side to this technology: security threats. As IoT-based technology is distributed in nature, implementing security measures and policies to protect the infrastructure becomes very difficult. The infrastructure faces threats such as information theft, eavesdropping, distortion, and more. Ensuring the security of smart home IoT devices is a critical concern, and user behavior plays a major role in achieving it. Furthermore, Theory of Planned Behavior (TPB) was utilized throughout the study. This study employed a qualitative research methodology and content analysis technique to investigate the impact of user behavior on the security of smart home IoT devices. The findings revealed several themes, such as the significance of comprehending and resolving security issues, the implementation of security measures, and the impact of user education and awareness. The study offered fresh perspectives on IoT device security and will aid in developing security best practices / I takt med att tekniken växer i snabb takt, anammas IoT-baserade smarta hemtjänster alltmer av människor. IoT-baserade smarta hem erbjuder många ofattbara fördelar, inklusive effektivitet, säkerhet, effektivitet, skalbarhet för tjänster, enheter och data, bland många andra. Däremot är en annan sida av denna teknik: säkerhetshot. Som IoT-baserad teknik distribueras i natur, att implementera säkerhetsåtgärder och policyer för att skydda infrastrukturen blir mycketsvår. Infrastrukturen står inför hot som informationsstöld, avlyssning, förvrängning och Mer. Att säkerställa säkerheten för smarta hem IoT-enheter är en kritisk fråga, och användarnas beteende spelar en stor roll för att uppnå det. Dessutom användes Theory of Planned Behavior (TPB).under hela studien. Denna studie använde en kvalitativ forskningsmetodik och innehållanalysteknik för att undersöka hur användarbeteendet påverkar säkerheten för IoT för smarta hemenheter. Fynden avslöjade flera teman, såsom betydelsen av att förstå och lösa säkerhetsfrågor, implementering av säkerhetsåtgärder och användarens inverkanutbildning och medvetenhet. Studien erbjöd nya perspektiv på IoT-enhetssäkerhet och kommer att hjälpa att utveckla bästa praxis för säkerhet / نظرًا لأن التكنولوجيا تنمو بوتيرة سريعة ، يتم اعتماد خدمات المنزل الذكي القائمة على إنترنت الأشياء بشكل متزايد من قبل الناس. توفر المنازل الذكية القائمة على إنترنت الأشياء العديد من المزايا التي لا يمكن تصورها ، بما في ذلك الكفاءة والأمان والفعالية وقابلية التوسع في الخدمات والأجهزة والبيانات ، من بين أشياء أخرى كثيرة. ومع ذلك ، هناك جانب آخر لهذه التكنولوجيا: التهديدات الأمنية. نظرًا لتوزيع التكنولوجيا القائمة على إنترنت الأشياء بطبيعتها ، يصبح تنفيذ التدابير والسياسات الأمنية لحماية البنية التحتية أمرًا صعبًا للغاية. تواجه البنية التحتية تهديدات مثل سرقة المعلومات والتنصت والتشويه والمزيد. يعد ضمان أمان أجهزة إنترنت الأشياء المنزلية الذكية مصدر قلق بالغ ، ويلعب سلوك المستخدم دورًا رئيسيًا في تحقيق ذلك. علاوة على ذلك ، تم استخدام نظرية السلوك المخطط (TPB) طوال الدراسة. استخدمت هذه الدراسة منهجية البحث النوعي وتقنية تحليل المحتوى للتحقيق في تأثير سلوك المستخدم على أمن أجهزة إنترنت الأشياء المنزلية الذكية. كشفت النتائج عن عدة محاور ، مثل أهمية فهم وحل المشكلات الأمنية ، وتنفيذ التدابير الأمنية ، وتأثير تثقيف المستخدمين وتوعيتهم. قدمت الدراسة وجهات نظر جديدة حول أمن أجهزة إنترنت الأشياء وستساعد في تطوير أفضل الممارسات الأمنية
74

AI based prediction of road users' intents and reactions

Gurudath, Akshay January 2022 (has links)
Different road users follow different behaviors and intentions in the trajectories that they traverse. Predicting the intent of these road users at intersections would not only help increase the comfort of drive in autonomous vehicles, but also help detect potential accidents. In this thesis, the research objective is to build models that predicts future positions of road users (pedestrians,cyclists and autonomous shuttles) by capturing behaviors endemic to different road users.  Firstly, a constant velocity state space model is used as a benchmark for intent prediction, with a fresh approach to estimate parameters from the data through the EM algorithm. Then, a neural network based LSTM sequence modeling architecture is used to better capture the dynamics of road user movement and their dependence on the spatial area. Inspired by the recent success of transformers and attention in text mining, we then propose a mechanism to capture the road users' social behavior amongst their neighbors. To achieve this, past trajectories of different road users are forward propagated through the LSTM network to obtain representative feature vectors for each road users' behaviour. These feature vectors are then passed through an attention-layer to obtain representations that incorporate information from other road users' feature vectors, which are in-turn used to predict future positions for every road user in the frame. It is seen that the attention based LSTM model slightly outperforms the plain LSTM models, while both substantially outperform the constant velocity model. A comparative qualitative analysis is performed to assess the behaviors that are captured/missed by the different models. The thesis concludes with a dissection of the behaviors captured by the attention module.

Page generated in 0.0496 seconds