LEE- Mekatronik Mühendisliği-Doktora
Bu koleksiyon için kalıcı URI
Gözat
Son Başvurular
1 - 5 / 16
-
ÖgeA novel gripper design based on series elastic actuator for object recognition and manipulation(Graduate School, 2023-03-03)Because of Industry 4.0 and its following releases, robotic applications are becoming more significant. The goal of using robots is to automate industrial processes and increase production yield. However, there are still study topics that need to be explored for other problems, such as safety and cooperation. Furthermore, sensor technologies are another important subject for automation. In general, sensors like encoders, cameras, lidar, and proximity are chosen for the control algorithm's feedback sensors. Many times, when only one sensor is used, sensor technologies are insufficient to identify or describe incidental obstacles. Due to this, two or more sensors may be required for continuity and safety. Alternatively, it is proposed that a gripper design with external effect sensitivity may be useful in both reducing the number of sensors and inherently sensing the external effects. For this purpose, a novel gripper mechanism design based on SEA is achieved for object recognition and manipulation. For a low-cost solution, one actuator with a ball-screw mechanism as a linear actuator is used for the fingers' positions. As it is based on SEA, the spring is placed between the linear actuator and the fingers. With this method, the finger can be actuated by one motor. However, they can be rotated independently by external effects. To estimate the external force, the length of the spring is computed by using absolute encoders. As a result of these, the proposed gripper mechanism is sensitive to external effects and can be used for estimating force without any force/torque sensor or tactile sensor. For object recognition, the proposed gripper interacts with the objects placed at the workspace. However, this is not enough to recognize an object. Hence, a DNN model is needed to interpret the interaction between the gripper and an object. Therefore, a DNN model is created in order to achieve recognition by using the points on the defined objects' surfaces. For the training part of DNN, a synthetic data set is generated via CloudCompare. As a result of different hyperparameters' effects on the DNN model, the best model is achieved for the recognition of 11 objects. The experiments are conducted in MEAM laboratory with the gripper mounted on the Staubli Rx160 robot arm. It is proposed for object manipulation that the gripper has the ability to compensate for position faults caused by controller error, an inaccurate model, and so on. The proposed gripper can successfully perform common industrial tasks such as peg-in-hole and surfaces following in collaborative applications. To prove this approach, the experiments are conducted with a haptic device and the gripper mounted on the Staubli Rx160 robot arm and used untrained operators. The results are compared according to control strategies. For this purpose, the user operates the tasks in cases of no guidance and a rigid gripper mechanism, guidance and a rigid gripper mechanism, and a series elastic gripper mechanism with guidance.
-
ÖgeCooperative control of multi-agent system under time delay(Graduate School, 2023-09-07)In this Ph.D. dissertation, multi-agent systems are studied in detail using two of the most common examples in practice, which are vehicle platooning systems and formation control of unmanned aerial vehicles. For a better understanding of the study, some basic information such as graph theory, matrix theory, and time-delayed systems are given. Then, the "Cluster Treatment of Characteristic Roots" paradigm, which forms the backbone of the study, is explained, and the existing methods in the literature have been explained. In this study, a new Bezout Resultant matrix-based CTCR method has been proposed, and the steps of the algorithm are explained via simulation examples in detail. The main advantage of the proposed method is that it provides computational convenience for the time-delayed systems in which the degree of characteristic equation is relatively large and not decomposed into factors in obtaining the stability posture of the system in terms of time delay. First, the distributed controller algorithm is selected as the state feedback controller. The closed-loop system matrix is constructed for the cases with and without time delay. The controller coefficients that make the system stable are obtained by using the Routh table and Lyapunov-based methods for the case where the time delay is neglected. However, in the presence of delay, the system is converted into retarded time delay system, and the stability posture is obtained with CTCR methods for single and multiple time delays. Morover, the formation geometry between vehicles is considered as constant policy and constant headway policy. For constant policy, the characteristic equation of the system for delayless and single time delay case, is decomposed into factors, which makes the stability analysis easier. But, this case is not possible for the characteristic equation involved multiple time delay, which direct us to utilize Bezout Resultant matrix-based CTCR method. For constant time headway policy, it is seen that, the characteristic equation cannot decomposed into factors for any cases. So, the sufficient condition is derived for determining the stability of multi-agent system for delay-free case with converted the system matrix to block companion form and block Schwarz form. Then, a PID controller based distributed controller protocol is proposed. The cooperative control problem of multi-agent system with distributed PID controller is converted into an asymptotic stability problem through matrix and state transformations in the absense of time delay. Finally, a Lyapunov function is created and the controller parameters are choosen with the help of linear matrix inequality. In the presence of time delay, the closed-loop system is converted into a neutral-type time delay system. And, the stability posture of the multi-agent system is obtained with the help of Kronecker multiplication and elementary transformation based CTCR method. Finally, all the theoretical studies and simulation results are evaluated with a real-time experimental study. An industrial controller-based real-time simulation for the platoon system with five connected vehicle including a virtual leader is proposed. The constant time headway policy is selected to modeled the desired inter-vehicle distance and the vehicle dynamic states-based distributed control strategy is used to converge to their desired velocities and inter-vehicle distances. Then the multi-agent platooning control problem is converted into LTI system stability analysis problem. The delay-based stability analysis is studied by means of Bezout Resultant matrix-based CTCR method. Numerical simulations are provided to verify the validity of the proposed method. The real-time experiments are carried out on industrial computers to show the applicability of the proposed method in real time systems. The study concluded by evaluating the results and recommendations.
-
ÖgeA control-theoretic approach for vision based quality aware autonomous navigation and mapping toward drone landing(Graduate School, 2023-12-15)This thesis presents a novel autonomous navigation approach that is capable of increasing map exploration and accuracy while minimizing the distance traveled for autonomous drone landings. For terrain mapping, a probabilistic sparse elevation map is proposed to represent measurement accuracy and enable the increasing of map quality by continuously applying new measurements with Bayes inference. For exploration, the Quality-Aware Best View (QABV) planner is proposed for autonomous navigation with a dual focus: map exploration and quality. Generated paths allow for visiting viewpoints that provide new measurements for exploring the proposed map and increasing its quality. To reduce the distance traveled, we handle the path-cost information in the framework of control theory to dynamically adjust the path cost of visiting a viewpoint. The proposed methods handle the QABV planner as a system to be controlled and regulate the information contribution of the generated paths. As a result, the path cost is increased to reduce the distance traveled or decreased to escape from a low-information area and avoid getting stuck. The usefulness of the proposed mapping and exploration approach is evaluated in detailed simulation studies including a real-world scenario for a packet delivery drone.
-
ÖgeDiagnosis of brain cancer and contour normal tissue for radiation therapy based on deep learning methods(Graduate School, 2024-07-18)Brain tumors are one of the deadliest types of cancer ever identified. Rapid and accurate diagnosis of brain tumors, followed by surgical intervention or appropriate treatment, increases the probability of survival. Accurate identification of brain tumors in MRI scans allows precise location of surgical intervention or chemotherapy. Accurate segmentation of brain tumors in MRI scans is challenging due to their varied shapes and requires knowledge and accurate image interpretation. This thesis starts with analyzing machine learning and traditional methods and focuses on the study of edge detection using the Sobel and Canny edge detector algorithm. After that, we use morphology-based techniques to segment the images and evaluate the results. We use K-means techniques for Clustering. Despite various advances, these methods still show limitations in complex situations such as tumor detection and segmentation. In the next step, we analyze the process of dividing photos into parts using transformations. Specifically, we discuss the Wavelet and Contourlet transforms. By using these transformations, we get more detailed information about the analysis of the images. These transformations have many applications, and we can identify the borders of the image and combine them. Finally, we can use this transformation to process and generate deep learning masks using a supervised model. In the following, we analyze new techniques using supervised and deep learning approaches in two specific areas: image classification and image segmentation. As we introduce these methods, we introduce the obstacles facing deep learning and discuss potential strategies to solve and enhance them. Using deep neural networks and the Resnet 50 model, we classify brain images into tumor and non-tumor categories and achieve a satisfactory score of 97% in the F1 criterion. In addition, we introduce and analyze the Unet deep network in deep learning and upgrade it to a RESUNET network for segmentation. The results of this segmentation show that the proposed approach, with different criteria, such as the DICE metric with a score of 0.9434, performs exceptionally during training compared to conventional topologies and shows a faster convergence rate. In the last part, we presented the unsupervised learning system and developed the adversarial generative network to generate brain MRI images. The adversarial generative network is an intelligent network for generating the desired data, and the results show the effectiveness of the adversarial generative network in generating new data. It is of exceptional quality.
-
ÖgeSahte GPS sinyallerine karşı gömülü sistem tasarımı ve mekatronik sistemlerde uygulanması(Lisansüstü Eğitim Enstitüsü, 2024-04-01)Navigasyonun yalnızca bir dokunuş uzaklıkta olduğu, neredeyse tüm akıllı donanımların kullandığı, hiper bağlantılı dünyamızda, Küresel Konumlandırma Sistemi (GPS) çok büyük önem taşımaktadır. Seyahatlerimize rehberlik etmekten, insansız ve otonom hava araçlarının teslimatlarını gerçekleştirmesine kadar, modern yaşamın vazgeçilmez bir parçası haline gelmiştir. Ancak doğruluğunun kusursuz olduğuna inanılan bu teknoloji büyük bir tehdit içermektedir. Bu tehdidin adı, GPS sahtekarlığıdır. GPS sinyallerinin manipülasyonu ile yapılan aldatmalar, güvenilir sandığımız veri ile yıkıcı sonuçlara yol açabilecek saldırılara dönüştürebilir. GPS sahtekarlığının temeli, uydu sinyallerini taklit etmek ve alıcıları yanlış konumları bildirmeleri için kandırmaktır. Örneğin, otoyolda kullanılan otonom veya yarı otonom araç, GPS alıcısı ile güvenle hedefe yönlendirdiğini düşünülür. Fakat aniden, yoldan keskin bir dönüş yaparak ıssız bir alana yönelir. Bu hayali senaryo, sahtekarlığın yıkıcı gücünün gözümüzde canlanmasını sağlıyor. Fakat bu tip saldırıların dünyamızdaki etkileri hayal edilenin ötesine geçebilir. Kötü niyetli gruplar veya rekabet eden ülkelerin elinde bu saldırının sonuçları çok ağır olabilir. Kötü niyetli gruplar veya kişiler, kaos ve aksaklık yaratmak için ürettikleri sahte sinyalleri kullanarak kritik altyapılara, elektrik şebekelerine, hava trafik kontrol sistemlerine, otonom araçlara ve daha birçok alana yönelik koordineli saldırılar gerçekleştirebilirler. Savaşta, aldatma saldırısı iletişim ağlarını sekteye uğratabilir, birlikleri yanlış yönlendirebilir, askeri operasyonları aksatabilir ve potansiyel olarak çatışmanın ölçeğini ve yönünü değiştirebilir. GPS sahteciliğinin insan psikolojisi üzerinde bile endişe verici sonuçları olabilir. GPS gibi temel bir teknolojiye olan güvenin erozyona uğraması geniş kapsamlı sonuçlara da yol açar. Afet veya kriz sırasında doğru konum verilerine dayanan acil durum hizmetlerinin ihtiyacı olan kişilere ulaşamaması güvenin zedelenmesi anlamına gelir. Otonom araçların aynı konuma koordineli saldırılarla yönlendirilip, acil durum ulaşımını engellemesi kaotik bir durum oluşturabilir. GPS sahtekarlığına çözüm bulmanın önemi, artan kolay ve ucuz erişilebilir donanımlar nedeniyle daha da artmaktadır. Bir zamanlar yüksek teknolojili laboratuvarlarla sınırlı kalan sahte yayın ekipmanları giderek daha uygun fiyatlı ve kullanımı kolay hale gelmektedir. Aldatmanın bu şekilde erişilebilir olması, her türlü art niyetli kişi ve grupların hizmetinde olmasına yol açmaktadır. Bu tehlikenin merkezinde, çok yönlü bir kullanım sunan yazılım tabanlı radyo (SDR) donanımları vardır. SDR'ler, farklı frekanslar ve protokoller arasında geçiş yaparak çalışma parametrelerini dinamik olarak değiştirebilen, yazılımla çalışan radyolardır. Araştırma ve sinyal analizi gibi iyi amaçlara yönelik olan bu esneklik, ne yazık ki kötü niyetli aktörlerin de dikkatini çekmektedir. Art niyetli aktörlerin ellerinde SDR, sahte GPS saldırıları hazırlamak için güçlü bir araç haline dönüşmektedir. SDR'ler, gerçek GPS sinyallerini kaydedebilir ve bunları farklı konumlarda yeniden oynatarak alıcıları etkili bir şekilde istenmeyen konumlara yönlendirebilir. Bu teknik, basit olmasına rağmen, insansız hava araçları veya deniz araçları gibi savunmasız sistemlerin navigasyonunu bozabilmektedir. SDR'ler, GPS sinyallerine gömülü verileri değiştirerek uydu konumları veya hızları hakkında yanlış bilgiler sağlayabilmektedir. Bu daha karmaşık yaklaşım, alıcıları tamamen farklı bir yerde olduklarına inandırarak yanıltabilir. GPS sinyallerine hassas zamanlama hataları eklemek bir diğer yanıltma tekniğidir. SDR'ler bunu, belirli uyduların zamanlama imzalarını taklit ederek başarabilir ve bu da alıcıların konumlarını yanlış hesaplamasına neden olabilirler. Her geçen gün SDR'lerin maliyeti ve karmaşıklığı önemli ölçüde azalmakta, bu da onları tasarımcılardan suç örgütlerine kadar daha geniş bir yelpazedeki kişilere kullanım kolaylığı sağlamaktadır. Kompakt ve çok yönlü olan SDR'ler sahada kolayca konuşlandırılabilmekte ve hem sabit hem de mobil ortamlarda sahte GPS saldırılarına olanak tanımaktadır. SDR'lerin erişilebilir ve yaygın olması nedeniyle, bu çalışmada öncelikle deneysel olarak saldırının gerçekleştirilmesi; saldırı adımları, saldırı adımları sırasında ihtiyaç duyulan donanımlar, yazılımların özellikleri ve kullanımı, son olarak da gerçek bir alıcı ile farklı saldırı senaryolarının gerçekleştirilmesi gösterilmiştir. Sahte konum saldırıları karmaşık özelliklere sahip özel donanımlar da gerçekleştirilebilir fakat SDR'ler bu saldırı aşamalarını kolaylaştırarak uygun ve pratik saldırıları gerçekleştirmektedir. SDR'lerin giderek artan önemine karşı, savunma önlemlerine ihtiyaç duyulmaktadır. Sinyal kimliği doğrulama teknikleri ile kriptografik doğrulama yöntemlerinin uygulanması, meşru GPS sinyallerini sahte sinyallerden ayırt edebilir ve SDR tabanlı saldırıların etkinliğini azaltabilir. Standartlaştırılmış test prosedürü ile ortak test ortamları ve değerlendirme metodolojileri oluşturmak, saldırılara karşı koymak için tasarlanan sahtecilik tespit tekniklerini karşılaştırmak ve geliştirmek için çok önemlidir. Sahte GPS saldırılarında SDR ve benzeri donanımların iki farklı rolü vardır. Bir yönüyle bu saldırın gerçekleştirilmesine olanak sağlarken, diğer yönüyle de esnekliği ve programlanabilirliği, bu saldırın tespiti konusunda büyük kolaylıklar sağlamaktadır. Bu nedenle saldırı ve tespit mekanizmasında bu donanımlardan faydalanılmaktadır. Bu tez çalışmasında da belirtilen özelliklerden yararlanılarak saldırı amacıyla kullanıldığı gibi saldırı tespiti amacıyla da kullanılmıştır. Tez çalışmasında deneysel olarak farklı saldırı senaryolarının alıcı tarafında başarılı olmasının ardından, gerçeklenen saldırıların tespit edilmesi üzerine çalışılmıştır. Tasarlanan devre ile sahte GPS sinyalinin güç spektral yoğunluğu kullanarak, herhangi bir kod demodülasyonuna gerek duymadan saldırının tespit edilmesi üzerine istatiksel karar mekanizması oluşturulmuştur. Devrede bulunan RF(Radyo frekansı) ön katmanı sayesinde sinyal ara frekans katmanına indirilerek örneklenmiş , güç spektral yoğunluğu hesaplanan farklı boyutlarda pencereleme işlemi ile RMS(kök kare ortalama) değeri ile karşılaştırılarak bir veri kümesi oluşturulmuştur. Oluşturulan veri kümesinin rastgeleliği kontrol edilerek saldırı tespiti yapılmıştır. Sahte GPS saldırısında orijinale göre bu rastgelelik kaybolmaktadır. Bu nedenle karar mekanizması olarak istatiksel bir test olan Runs test kullanılmıştır. Veri kümesinin test edilmesi ile p değeri, belirlenen alfa seviyesinin altında veya üstünde olmasına göre anlam kazanmaktadır. Alfa seviyesinin altındaki p değeri, kullanılan veri bloğunun rastgele olmadığını ifade etmektedir. Yönteme ilişkin detaylı analiz sonrasında test ortamı oluşturulmuştur. Sahte GPS saldırısı SDR yardımıyla gerçekleştirilmiş ve belirlenen pencere boyutlarında ortaya çıkan veri seti değerlendirilmiştir. Değerlendirme sonuçları ve zaman analizi paylaşılmıştır. Sonuç olarak, GPS verisinin manipülasyonuna yönelik yazılım ve donanım içeren test ortamı kurularak alıcının saldırı altında farklı senaryolarda aldatılması, aldatma saldırısı sonrası kurulan tespit test ortamı ve önerilen yöntem ile saldırının tespitinin yazılım ve donanım kullanarak gerçeklenmesi, benzeri saldırılara karşı uygulanabilir istatiksel karar mekanizması oluşturularak sonuçları ortaya konmuştur. Kurulan sistemin esnekliği ve üzerine farklı donanımların eklenebilmesi ile farklı uydu sistemlerine, GPS verisi kullanan sektörlere yönelik ileriki çalışmaların önünü açan bir devre tasarlanmıştır.