• 沒有找到結果。

配對結果非唯一之情況

4.2 一對多配對、多對多配對

4.2.4 配對結果非唯一之情況

透過本研究中的配對演算法,能找出符合配對條件的 k 分圖關系,但由於 k 分圖可 能存在多個正確解答,因此可能會發生運算後的配對答案,並非現實中的真正配對解的 情況。例如在圖 32 中,有四個使用者進行指向配對行為後,將所有不同使用者的方向 值進行配對運算後,可取得使用者配對關系(圖 33),其中虛線配對表示因角度值相同而 造成使用者的錯誤配對關系。

圖 32、多重配對結果之配對情境

圖 33、具多重配對結果之 k 分圖

28

經由前述的配對演算法運算後,會得到符合本系統設定配對條件的配對關系,但是 此配對關系卻與現實配對情況不同。所以,當 k 分圖具有多重解時,透過 k 分圖配對運 算後將得到多組結果之任一組,最後便有可能發生與真實配對不符合的情況(圖 34)。

圖 34、多重配對結果之一

29

第伍章、系統實作

根據美國市場研究機構國際數據資訊(International Data Corporation)的調查數據顯 示,在 2012 年第二季度中觸控式行動裝置的出貨量達到了 1.52 億台,已經超越個人 [17],程式的開發則透過在 Eclipse[18]撰寫 JAVA 的上層應用程式。

圖 35、Android 系統開發架構圖 5.1 網路環境設置

本指向配對系統的網路環境,是利用智慧型手機本身的無線傳輸功能,將所有觸控 式行動裝置相互連線所共同構築而成的無線區域網路,所有觸控式行動裝置均共同遵守 共通的無線網路協定(WiFi Protocol),才能彼此交換資料,一般而言,其傳輸距離僅數 公分至數公尺之間,且至少有二個使用者方能進行交換。由於 Android2.3 的系統並無 Ad hoc 的功能,因此,我們利用觸控式行動裝置具無線基地台的能力,透過 Android 提 供的開發介面,設計了一套自動建立無線區域網路的流程(圖 36)。當程式執行時,首先 裝置將搜尋系統已設定好之 SSID,若發現此 SSID,則進行連線,反之,則以此 SSID 為無線基地台名稱,成為基地台,供其它裝置連線。

30

圖 36、網路環境之初始建立

圖 37、無線區域網路中,溝通訊息與交換資料之傳遞

31

透過上述無線網路設計初始化過後的系統如圖 37 所示,所有的觸控式行動裝置會 組合成一個互連的無線區域網路。裝置基地台本身除了不斷地接收網路中其它裝置所傳 來的資訊外,還能更進一步處理這些資訊,找出相互配對的裝置,並個別通知配對結果,

讓彼此進行資料交換。本系統支援一對一、一對多及多對多交換,允許多部裝置同時進 行配對及資料交換,並且做為基地台之裝置本身也可發出配對需求,和其它裝置進行配 對。

5.2 系統架構與運作流程

本系統的軟體設計架構,可依功用分為使用者介面(UI)、感測器處理(Sensor)、配對 運算(Match Algorithm)及傳輸介面(Transmission)四個模組。當使用者在使用者介面操作 後,感測器端會回報方向感測資料,在配對運算層中會將用戶資料與配對參數,透過無 線傳輸至管理端。所有使用者的配對資料統一送至管理端,在透過配對演算法配對後,

管理端會將結果回傳給各個使用者,而使用者則依結果進行資料交換,最後,在螢幕對 應的方向顯示配對成功者的圖片。整體元件的配置圖,參考下圖 38 所示。

圖 38、軟體設計架構圖

32

5.3 系統實際操作與示範

本節將說明本系統實作結果,程式執行畫面如圖 39 所示,程式初始化完成後,所 有觸控式行動裝置將互連成一個無線區域網路,程式畫面會出現使用者名片圖片。操作 方式是使用者在螢幕上,指出配對交換者的方向;執行時,手指處將標示亮點,同時,

畫面中心會出現一條連接至點擊處的線(圖 40),此線用以標示目前使用者所指的方向,

目的是協助使用者能更準確的指向交換者的位置。

當動作完成後,程式將送出配對相關資訊至管理者(即基地台裝置),管理者將所有 配對候選者的資料以配對演算法處理,處理後回傳結果給各個使用者,最後,使用者依 結果進行資料交換,交換成功後顯示確認對話視窗(圖 41),交換後的名片則顯示在對應 的方向上,如圖 42 所示。當有多個使用者進行多對多交換,使用者利用多點觸控進行 操作(圖 43),配對成功後則依對應的交換方向顯示圖片(圖 44)。

33

圖 39、初始畫面

圖 40、操作畫面

34

圖 41、配對確認

圖 42、一對一配對成功圖

35

圖 43、一對多、多對多操作圖示

圖 44、多對多名片配對成功圖

36

37

三、延伸的雲端服務

本系統針對一般無對外網路的情況,設計了一套無需外部網路,也能隨時能交換的 名片交換系統。然而,利用觸控式行動裝置可以兼具雙網路的功能,可以利用其它對外 網路的連線服務,再搭配無線區網的功能,便可開發延伸的雲端服務。

四、K 分圖的運用

在本名片交換系統中,我們發展了 K 分圖來解決多對多名片交換的機制。然而,這 樣的機制尚有改進的空間。未來研究可以加入更多的使用者資訊,透過資訊權重的方式,

來協助我們更快速且精確的找到答案。

38

第柒章、參考文獻

[1]. K. Nickel and R. Stiefelhagen. Visual recognition of pointing gestures for human-robot interaction. Image Vision Comput., 25(12):1875–1884, 2007.

[2]. B. Kusy, A. Ledeczi, and X. Koutsoukos. Tracking mobile nodes using rf doppler shifts.

In SenSys ’07: Proc. of the 5th Intl. conference on Embedded networked sensor systems, pages 29–42, New York, NY, USA, 2007. ACM.

[3]. IEEE 802.15.1 Bluetooth http://www.bluetooth.com, Bluetooth SIG Bluetooth Specification v1.1,’Februayr,2001

[4]. QR code. http://www.nttdocomo.co.jp/english/service/imode/make/content/barcode/tool/.

[5]. Semacode. http://semacode.com/.

[6]. J. M. McCune, A. Perrig, and M. K. Reiter. Seeing-is-believing:Using camera phones for human-veri?able authentication. In SP ’05:Proceedings of the 2005 IEEE Symposium on Security and Privacy,pages 110–124, Washington, DC, USA, 2005. IEEE Computer Society.

[7]. N. Saxena, J.-E. Ekberg, K. Kostiainen, and N. Asokan. Secure device pairing based on a visual channel. In SP ’06: Proceedings of the 2006 IEEE Symposium on Security and Privacy, pages 306–313, Washington, DC, USA, 2006. IEEE Computer Society.

[8]. M. T. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, and E. Uzun.Loud and clear:

Human-veri?able authentication based on audio. In ICDCS ’06: Proceedings of the 26th IEEE International Conference on Distributed Computing Systems, page 10, Washington, DC, USA,2006. IEEE Computer Society.

[9]. J.Rekimoto, Y.Ayatsuka, and M. Kohno. Synctap: An interaction technique for mobile networking. In Mobile HCI, pages 104-115,2003.

[10]. L. E. Holmquist, F. Mattern, B. Schiele, P. Alahuhta, M. Beigl, and H.-W. Gellersen.

Smart-its friends: A technique for users to easily establish connections between smart artefacts. In UbiComp ’01: Proceedings of the 3rd international conference on Ubiquitous Computing, pages 116–122, London, UK, 2001. Springer-Verlag.

[11]. K.Hinckley.Synchronous gestures for multiple persons and computers.In

UIST’03:Proceedings of the 16th annual ACM symposium on User interface software and technology,pages 149-158, New York,NY,USA,2003.ACM

[12]. R.Mayrhofer and H.Gellersen.Shake well before use: Authentication base on accelerometer data.In A. LaMarce, M.Langheinrich, and K.N.Troung,editors, Pervasive,volume 4480 of Lecutre Notes in Computer Science,page

144-161.Springer,2007

[13]. Wu, F.-J., Chu, F.-I., and Tseng, Y.-C. Cyber-Physical Handshake. In Proc. SIGCOMM 2011, ACM Press, (2011).

[14]. Peng, C., Shen, G., Zhang, Y., Lu, S.: Point&Connect: intention-based device pairing for

39

mobile phone users. In: Proc. MobiSys 2009, pp. 137–150. ACM, New York (2009) [15]. R. Mayrhofer, H. Gellersen, and M. Hazas. Security by spatial reference: Using relative

positioning to authenticate devices for spontaneous interaction. In Ubicomp, pages 199–

216, 2007.

[16]. G. Schmidt, Y. Baillot, D. G. Brown, E. B. Tomlin, and J. E. I. Swan. Toward disambiguating multiple selections for frustum-based pointing. In 3DUI ’06:

Proceedings of the 3D User Interfaces, pages 87–94, Washington, DC, USA, 2006. IEEE Computer Society.

[17]. Android, http://developer.android.com/sdk/index.html [18]. Eclipse, http://www.eclipse.org/downloads

相關文件