- Tytuł:
-
Sterowanie komputerem przy pomocy urządzeń mobilnych
Computer control with mobile devices - Autorzy:
- Augustynowicz, Karolina
- Opis:
-
In the first part of the thesis, there are described many different ways of controlling computer using: computer vision, speech recognition, gesture recognition, human – brain interfaces.In the second part of this thesis there was created and described client–server application, which based on sensor data measurements can recognized gesture and interact with the computer. The client part is dedicated to mobile phones, which collect from hardware and software sensors data and send them to the server application, using TCP/IP protocol. Then all calculations are done by the server. In order to get best classification effect, there were compared three different ways of using DTW algorithm: on acceleration values, on acceleration derivatives DDTW and on combining both approaches acceleration values and acceleration derivatives. Contributed tests showed, that the best results gave the last solution, so it was utilized in the application.
W pierwszej części pracy zostały opisane różne sposoby sterowania komputerem: poprzez wizję komputerową, rozpoznawanie mowy, rozpoznawanie gestów oraz wykorzystanie interfejsów mózg – komputer.Druga część opisuje aplikację stworzoną w oparciu o architekturę klient – serwer. Aplikacja klienta jest przeznaczona dla telefonu komórkowego, który na podstawie czujników rejestruje ruchy i położenie telefonu. Jej zadaniem jest przekazywanie danych pomiarowych za pomocą pakietu TCP/IP do serwera. Następnie obliczenia wykonywane są przez serwer. Zostaje porównana skuteczność zastosowania algorytmu MD-DTW dla danych przedstawiających wartości przyśpieszenia w kolejnych punktach czasowych, jego pochodnej ( DDTW ) oraz złożenia przyśpieszenia oraz pochodnej. Z przeprowadzonych testów wynika, że najbardziej efektywnym sposobem jest wykorzystanie w klasyfikacji złożenia przyśpieszenia oraz pochodnej. Stworzona aplikacja charakteryzuje się wysoką rozpoznawalnością gestów i z powodzeniem może być wykorzystywana do kontrolowania komputera a w przyszłości innych urządzeń. - Dostawca treści:
- Repozytorium Uniwersytetu Jagiellońskiego
Inne