Zum Inhalt

Advances in Computing and Data Sciences

7th International Conference, ICACDS 2023, Kolkata, India, April 27–28, 2023, Revised Selected Papers

  • 2023
  • Buch

Über dieses Buch

Dieses Buch stellt die referierten Beiträge der 7. Internationalen Konferenz über Fortschritte in Computer- und Datenwissenschaften, ICACDS 2023, dar, die vom 27. bis 28. April 2023 in Kalkutta, Indien, stattfand. Die 47 vollständigen Beiträge in diesem Buch wurden sorgfältig überprüft und aus 22 Einreichungen ausgewählt. Die Beiträge konzentrieren sich auf die Fortschritte der nächsten Generation von Computertechnologien in den Bereichen Advanced Computing und Data Sciences.

Inhaltsverzeichnis

Nächste
  • current Page 1
  • 2
  • 3
  1. Frontmatter

  2. Text Based Traffic Signboard Detection Using YOLO v7 Architecture

    Ananya Negi, Yash Kesarwani, P. Saranya
    Das Kapitel befasst sich mit der Anwendung von YOLO v7, einem hochmodernen Algorithmus zur Objekterkennung zur Erkennung von Verkehrsschildern in Echtzeit. Er unterstreicht die Bedeutung solcher Systeme für die Vermeidung von Verkehrsunfällen, indem er sicherstellt, dass die Fahrer wichtige Navigations- und Sicherheitsinformationen umgehend erhalten. Das Modell kombiniert YOLO v7 zur Objektlokalisierung und ein CNN-basiertes OCR-System zur Zeichenerkennung und stellt damit eine umfassende Lösung zur textbasierten Erkennung von Hinweisschildern dar. Die Autoren vergleichen das vorgeschlagene Modell mit früheren Methoden und stellen seine überlegene Geschwindigkeit und Genauigkeit unter Beweis. Das Kapitel diskutiert auch die Herausforderungen bei der Implementierung, wie ungünstige Wetterbedingungen und Einschränkungen der Datensätze, und schlägt zukünftige Verbesserungen für Anwendungen in der realen Welt vor. Die detaillierte Leistungsbewertung und der Vergleich mit früheren Modellen machen dieses Kapitel zu einer wertvollen Ressource für Fachleute, die sich für die Weiterentwicklung von Verkehrszeichenerkennungssystemen interessieren.
  3. Energy Preserving ABE-Based Data Security Scheme for Fog Computing

    Sandeep Kumar, Ritu Garg
    Das Kapitel geht auf die Sicherheitsherausforderungen ein, vor denen Nebelmaschinen stehen, insbesondere Datensicherheit und unbefugter Zugriff aufgrund ihrer ressourcenbeschränkten Natur. Es schlägt ein leichtes Kryptosystem vor, das auf Chosen-Ciphertext Attribute-based Encryption (CP-ABE) mit dynamischem Schlüsselwechsel basiert, um Daten zu sichern und unbefugten Zugriff zu verhindern und gleichzeitig den Energieverbrauch zu optimieren. Das System nutzt IP-Adressen von IoT-Geräten für eine feinkörnige Zugangskontrolle und nutzt eine bilineare Karte zur Verschlüsselung. Das vorgeschlagene Modell wird hinsichtlich des Energieverbrauchs und der Widerstandsfähigkeit gegen Angriffe wie Man-in-the-Middle und rohe Gewalt bewertet und demonstriert seine Wirksamkeit und Effizienz im Vergleich zu bestehenden Methoden.
  4. An Approach for Effective Object Detection

    Rohit Bisht, Nileshkumar Patel
    Dieses Kapitel vertieft sich in die Feinheiten der effektiven Objekterkennung, insbesondere auf die YOLO-Modelle (You Only Look Once). Es beginnt mit der Definition der Objekterkennung und ihrer Bedeutung sowohl in menschlichen als auch in künstlichen Sehsystemen. Der Text untersucht die Entwicklung von Objekterkennungstechniken, von traditionellen Methoden bis hin zu fortgeschrittenen Deep-Learning-Algorithmen wie YOLO, YOLOv2, YOLOv3 und YOLOv5. Darin werden die Herausforderungen und Grenzen aktueller Modelle diskutiert, wie etwa der Umgang mit kleinen Objekten und unterschiedlichen Aspektverhältnissen. Der Autor stellt einen umfassenden Vergleich zwischen YOLOv4 und YOLOv5 vor, der die überlegene Leistung von YOLOv5 in Bezug auf Genauigkeit, Präzision und Geschwindigkeit zeigt. Darüber hinaus wird in diesem Kapitel ein neuartiger Ansatz zur Feineinstellung von YOLOv5 durch Anpassung von Hyperparametern vorgestellt, der vielversprechende Verbesserungen der Leistungskennzahlen aufzeigt. Diese detaillierte Erforschung von Objekterkennungstechniken und Modelloptimierung ist für Fachleute, die ihr Wissen in den Bereichen Computervision und Deep Learning erweitern möchten, von entscheidender Bedeutung.
  5. An Algorithm for Solving Two Variable Linear Diophantine Equations

    Mayank Deora
    Dieses Kapitel stellt einen effizienten Algorithmus zur Lösung zweier linearer Diophantischer Gleichungen vor, ein grundlegendes Problem in der Zahlentheorie. Der Algorithmus basiert auf dem Extended Euclidean Algorithm und erweist sich in bestimmten Fällen als effizienter. Das Kapitel behandelt die theoretischen Grundlagen des Algorithmus, einschließlich seines Korrektheitsnachweises und seiner Zeitkomplexitätsanalyse. Darüber hinaus werden praktische Anwendungen des Algorithmus in der Kryptographie untersucht, insbesondere bei der Erzeugung öffentlicher Schlüssel für asymmetrische Kryptographie. Das Kapitel enthält auch eine detaillierte Implementierung und Bewertung des Algorithmus und zeigt seine Leistungsvorteile gegenüber bestehenden Methoden auf. Der in diesem Kapitel vorgestellte innovative Ansatz bietet sowohl theoretischen als auch angewandten Forschern auf dem Gebiet der Kryptographie und Zahlentheorie wertvolle Erkenntnisse.
  6. Deep Watcher: A Surveillance System Using Deep Learning for the COVID-19 Pandemic

    Rohil Kulshreshtha, J. Jayapradha
    Das Kapitel "Deep Watcher: A Surveillance System Using Deep Learning for the COVID-19 Pandemic" stellt ein innovatives System vor, das tiefgreifendes Lernen nutzt, um die Überwachung der öffentlichen Gesundheit während der COVID-19-Pandemie zu verbessern. Das System mit dem Namen "Deep Watcher" vereint Gesichtsmaskenerkennung und soziale Distanzüberwachung in einem einzigen, robusten Rahmen. Durch den Einsatz von konvolutionalen neuronalen Netzwerken (CNN) und die Übertragung von Lernen überwindet das Modell die Beschränkungen traditioneller Methoden zur Gesichtserkennung und erreicht eine hohe Genauigkeit bei der Maskenerkennung. Das YOLOv3-Modell wird zur Objekterkennung eingesetzt, während der Deep-Sort-Ansatz Individuen verfolgt und Entfernungen berechnet, um die Einhaltung der Richtlinien für soziale Distanzierung sicherzustellen. Das Kapitel behandelt auch die Herausforderungen, vor denen bestehende Algorithmen zur Objekterkennung stehen, und hebt die einzigartigen Merkmale von Deep Watcher hervor, wie etwa Sprachwarnungen in Echtzeit und die Darstellung visueller Daten. Das vorgeschlagene System hat das Potenzial, die Verbreitung von COVID-19 durch die Durchsetzung von Sicherheitsrichtlinien im öffentlichen Umfeld deutlich zu verringern, was es zu einem wertvollen Instrument für öffentliche Gesundheitsbeamte und politische Entscheidungsträger macht.
  7. Multiple Linear Regression Based Analysis of Weather Data for Precipitation and Visibility Prediction

    Gurwinder Singh, Harun
    Dieses Kapitel befasst sich mit der entscheidenden Rolle von Wetterbedingungen für die Verkehrssicherheit und der Notwendigkeit präziser Wettervorhersagen. Es konzentriert sich auf die Anwendung multipler linearer Regression, um Wetterdaten zur Vorhersage von Niederschlag und Sichtbarkeit zu analysieren. Die Studie vergleicht Entscheidungsbaum- und lineare Regressionsmodelle und bewertet ihre Leistung anhand zentraler Kennzahlen wie RMSE, MAE und R-squared. Die Analyse wird mit dem Regression Learner von MATLAB durchgeführt, der eine benutzerfreundliche Benutzeroberfläche für Modellschulung und -auswertung bietet. Das Kapitel unterstreicht die Bedeutung präziser Wettervorhersagen in verschiedenen Sektoren, einschließlich Transport, Energie und Landwirtschaft, und diskutiert das Potenzial, andere maschinelle Lerntechniken in die zukünftige Forschung einzubeziehen.
  8. Optimal and Event Driven Adaptive Fault Diagnosis for Arbitrary Network

    Pradnya Chaudhari, Anjusha Joshi, Supriya Kelkar, Anupama Joshi, Soniya Durgude
    In diesem Kapitel wird der Algorithmus Optimal and Event Driven Adaptive Fault Diagnosis (OED-AFD) vorgestellt, der darauf abzielt, Probleme bei der Fehlerdiagnose beliebiger Netzwerke zu lösen. Es konzentriert sich auf die Optimierung des diagnostischen Nachrichtenaustauschs, die Verringerung der Netzwerkabhängigkeit von bestimmten Knoten und die Anpassung an verschiedene Netzwerkmodelle. Der Algorithmus ist sowohl periodisch als auch ereignisgesteuert und wird durch Ereignisse wie den Wiedereintritt eines Knotens oder das Hinzufügen eines neuen Knotens ausgelöst. Es stellt sicher, dass jeder Knoten nach jedem Diagnosezyklus über umfassende Kenntnisse über den Status des Netzwerks verfügt. Der OED-AFD-Algorithmus wird durch Simulationen auf beliebigen Netzwerken ausgewertet, was seine Effizienz bei der Verringerung des Netzwerkverkehrs und der Verbesserung der Fehlererkennungsgenauigkeit demonstriert. Verglichen mit anderen Algorithmen zeigt OED-AFD eine überlegene Leistung bei Kommunikationseffizienz und Diagnosegeschwindigkeit, was es zu einer vielversprechenden Lösung für das Fehlermanagement in verteilten Systemen macht.
  9. Analysis of Routing in IOT

    Garima Shrivastava, Mahesh Kumar
    Dieses Kapitel bietet eine gründliche Untersuchung des Routing in IoT-Netzwerken und hebt die Unterschiede zwischen IoT und traditionellen TCP / IP-Protokollstacks hervor. Es stellt das RPL-Protokoll vor und erläutert seine Struktur und Funktionsweise innerhalb des IoT-Netzwerk-Stacks. Das Kapitel geht auf die energiebewussten Routing-Protokolle ein, die speziell für das Internet der Dinge entwickelt wurden, und betont die Fähigkeit des RPL-Protokolls, ein zielorientiertes, gerichtetes Azyklisches Diagramm (DODAG) zu erstellen. Anhand detaillierter Simulationen werden im Kapitel zwei objektive Funktionen - MRHOF und OF0 - verglichen und ihre Auswirkungen auf den Stromverbrauch, Routing-Metriken und die Netzwerktopologie aufgezeigt. Die Analyse bietet wertvolle Einblicke in die Zielkonflikte zwischen Energieeffizienz und Routing-Leistung und ist daher eine wichtige Lektüre für Fachleute, die das Routing von IoT-Netzwerken optimieren wollen.
  10. Autism Children Behavioural Identification from Facial Regions Through Thermal Image Interpretations

    Kandukuri Muniraja Manjunath, Vijayaraghavan Veeramani
    Dieses Kapitel befasst sich mit dem innovativen Einsatz von Wärmebildkameras zur Identifizierung von Verhaltensmustern autistischer Kinder durch Analyse von Gesichtsemotionen. Es stellt die Herausforderungen vor, die von Rauschen in Wärmebildern ausgehen, und präsentiert fortschrittliche Entschärfungstechniken, die diskrete Wavelet-Transformation (DWT) und stationäre Wavelet-Transformation (SWT) verwenden. Das Kapitel untersucht auch die Anwendung dieser Techniken, um die Genauigkeit der Erkennung von Emotionen zu verbessern und zu einem besseren Verständnis autistischen Verhaltens zu führen. Darüber hinaus wird der Einsatz von Support Vector Machines (SVM) zur Verhaltensanalyse diskutiert, wobei die überlegene Leistung der vorgeschlagenen Methoden im Vergleich zu bestehenden Entschärfungstechniken hervorgehoben wird. Das Kapitel schließt mit der Betonung des Potenzials dieser fortgeschrittenen Bildverarbeitungstechniken im Bereich der Autismus-Forschung und Verhaltensanalyse.
  11. Synthesis of Elementary Cellular Automata for Targeted Cache Applications

    Sutapa Sarkar, Mousumi Saha
    Das Kapitel befasst sich mit der Synthese und Analyse elementarer zellulärer Automaten (ECA) für zielgerichtete Cache-Anwendungen. Darin werden die grundlegenden Konzepte des ECA, ihre Klassifizierung und Charakterisierungswerkzeuge wie De Bruijn-Diagramme und Zustandsübergangsdiagramme vorgestellt. Der Schwerpunkt liegt dabei auf Single-Length Cycle Attractors und deren Anwendungen in verschiedenen Bereichen, darunter fehlertolerante Designs, Datenmigration und Speichertests. Die Forschung beleuchtet die Eigenschaften von SACA, TACA und MACA im Kontext aktiver und passiver Rule Mean Terms (RMTs) und ihre Bedeutung für skalierbare VLSI-Designarchitekturen. Das Kapitel schließt mit der Betonung des zukünftigen Umfangs der CA-basierten Maschinenkonstruktion durch die Analyse von Zustandsübergangsdiagrammen.
  12. Optimal Perfect Phylogeny Using ILP and Continuous Approximations

    B. E. Pranav Kumaar, A. Aadharsh Aadhithya, S. Sachin Kumar, Harishchander Anandaram, K. P. Soman
    Das Kapitel befasst sich mit dem Einsatz von Integer Linear Programming (ILP) und Non-Negative Matrix Factorization (NMF), um das Minimum Character Removal (MCR) und Maximal Character Clique Problem (MCCP) in der Phylogenetik zu behandeln. Es untersucht die Macht dieser Methoden beim Aufbau perfekter Stammbäume, die für das Verständnis evolutionärer Beziehungen von entscheidender Bedeutung sind. Die Autoren präsentieren intuitive und anfängerfreundliche Lösungen unter Verwendung von Python und Matlab, die deutliche Leistungsverbesserungen gegenüber herkömmlichen Methoden aufzeigen. Im Kapitel werden auch die theoretischen Grundlagen und praktischen Implementierungen dieser Methoden diskutiert und ihr Potenzial in der bioinformatischen Forschung hervorgehoben.
  13. A Novel Method for Near-Duplicate Image Detection Using Global Features

    Kunj Bihari Meena, Vipin Tyagi
    Dieses Kapitel stellt eine neuartige Methode zur Erkennung nahezu doppelter Bilder unter Verwendung globaler Funktionen vor, die sich den Herausforderungen durch Bildmanipulation und -duplikation widmet. Die vorgeschlagene Methode nutzt Gauß'sche Hermite-Momente, um Rotations- und skaleninvariante Merkmale zur Verfügung zu stellen, wodurch sie in verschiedenen Anwendungen wie dem Abrufen von Bildern, der Erkennung von Urheberrechtsverletzungen und der Verwaltung der Speicherung höchst effektiv ist. Die Methode ist rechnerisch effizient und robust bei verschiedenen Nachbearbeitungsoperationen und geometrischen Transformationen, wie umfangreiche experimentelle Ergebnisse belegen. Das Kapitel bietet auch eine umfassende Übersicht über bestehende Techniken und hebt die Vorteile der vorgeschlagenen Methode in Bezug auf Genauigkeit und Geschwindigkeit hervor.
  14. VSMAS2HN: Verifiably Secure Mutual Authentication Scheme for Smart Healthcare Network

    Shivangi Batra, Bhawna Narwal, Amar Kumar Mohapatra
    Das Kapitel stellt VSMAS2HN vor, ein sicheres gegenseitiges Authentifizierungssystem zum Schutz sensibler Patientendaten in intelligenten Gesundheitsnetzwerken. Es nutzt IoMT, um die Fernüberwachung von Patienten und die sichere Kommunikation zwischen Patienten, Ärzten und Cloud-Servern zu ermöglichen. Das System verwendet elliptische Kurvenkryptographie und biometrische Daten, um Vertraulichkeit und Integrität der Daten zu gewährleisten. Der Aufsatz diskutiert auch das Bedrohungsmodell, das Netzwerkmodell und die detaillierten Phasen des vorgeschlagenen Systems, einschließlich Initialisierung, Registrierung und Austausch von Login-Authentifizierungsschlüsseln. Die Sicherheit von VSMAS2HN wird rigoros mittels AVISPA und BAN Logic validiert, was seine Widerstandskraft gegen verschiedene Angriffe demonstriert. Das Kapitel schließt mit der Hervorhebung des Potenzials der Integration von Blockchain für zukünftige Verbesserungen in die Ökosysteme des Gesundheitswesens.
  15. Optimal KAZE and AKAZE Features for Facial Similarity Matching

    A. Vinay, Kishan Athirala Vasu, Pranav Yogi Lodha, S. Natarajan, T. S. B. Sudarshan
    Das Kapitel befasst sich mit der Anwendung von KAZE- und AKAZE-Merkmalen für die Übereinstimmung der Gesichtsähnlichkeit, einem entscheidenden Aspekt der Biometrie. Er diskutiert die Beschränkungen traditioneller Methoden wie SIFT und SURF und wie KAZE und AKAZE diese überwinden, indem sie nichtlineare Raumanalysen anwenden. Der Text führt auch die Fast Explicit Diffusion (FED) -Methode und den Modified-Local Difference Binary (M-LDB) -Deskriptor ein, die die Effizienz und Genauigkeit von Gesichtserkennungssystemen deutlich verbessern. Darüber hinaus wird der Einsatz von Optimal-RANSAC untersucht, um die Robustheit des Matching-Prozesses zu verbessern, indem niedrige Inlier-Verhältnisse effektiv gehandhabt werden. Das Kapitel schließt mit der Hervorhebung der überlegenen Leistung von AKAZE im Vergleich zu KAZE, was AKAZE zu einer bevorzugten Wahl für Echtzeitanwendungen macht.
  16. Modified InceptionV3 Using Soft Attention for the Grading of Diabetic Retinopathy

    Shroddha Goswami, K Ashwini, Ratnakar Dash
    Das Kapitel widmet sich dem kritischen Thema der diabetischen Retinopathie (DR), einer häufigen Komplikation von Diabetes, die zur Erblindung führen kann. Er beginnt mit einer Beschreibung der Schwere und globalen Auswirkungen der DR und betont die dringende Notwendigkeit präziser und automatisierter Diagnosesysteme. Die Autoren überprüfen bestehende Methoden zur Bewertung von DR mittels konvolutionaler neuronaler Netzwerke (CNNs) und zeigen ihre Grenzen auf. Der Kernbeitrag des Kapitels ist die Einführung eines modifizierten InceptionV3-Modells, das mit sanften Aufmerksamkeitsmechanismen erweitert wird. Dieses Modell wurde entwickelt, um sich auf die relevantesten Merkmale in Fundusbildern zu konzentrieren und die Genauigkeit der DR-Gradierung zu verbessern. Die Autoren führen umfangreiche Experimente mit den IDRiD- und DDR-Datensätzen durch, die die überlegene Leistung ihres vorgeschlagenen Modells im Vergleich zu modernen Architekturen aufzeigen. Das Kapitel schließt mit der Betonung der praktischen Auswirkungen dieser Forschung auf die Früherkennung und Prävention von Sehverlust bei Diabetikern.
  17. Comprehensive Study of Cyber Security in AI Based Smart Grid

    Priyansh Sanghavi, Riya Solanki, Viral Parmar, Kaushal Shah
    Das Kapitel geht auf die Komplexität der Cybersicherheit in KI-basierten intelligenten Netzen ein und diskutiert den Übergang von der traditionellen Energieinfrastruktur zu intelligenten Netzen. Es untersucht verschiedene Arten von Cyberangriffen wie falsche Dateninjektionen und Denial-of-Service-Angriffe und ihre potenziellen Auswirkungen auf die Netzzuverlässigkeit. Die Studie hebt auch fortschrittliche Minderungsstrategien hervor, einschließlich maschinellem Lernen und Blockchain-Technologien, um die Sicherheit und Integrität der Kommunikation über intelligente Netze zu verbessern. Durch die Untersuchung realer Cyberangriffe und ihrer Folgen bietet das Kapitel wertvolle Einblicke in die sich entwickelnde Bedrohungslandschaft und die entscheidende Notwendigkeit robuster Sicherheitsmaßnahmen in intelligenten Netzen.
  18. Sentiment Classification of Diabetes-Related Tweets Using Transformer-Based Deep Learning Approach

    V. S. Anoop
    Das Kapitel befasst sich mit der Anwendung von transformatorbasiertem Deep Learning für die Stimmungsklassifizierung von Diabetes-bezogenen Tweets aus Indien und unterstreicht die Bedeutung von Social-Media-Daten für die Überwachung der öffentlichen Gesundheit. Er diskutiert aktuelle Ansätze, die soziale Medien für die Gesundheitsüberwachung nutzen, und führt eine Methodik ein, die BERT für die Textkodierung und Transformer-Architektur für die Klassifizierung einsetzt. Die Studie analysiert Tweets aus den Jahren 2012 bis 2022, bereitet die Daten vor und nutzt Themenmodellierung, um latente Themen aufzudecken. Die Ergebnisse zeigen wichtige Einsichten in die öffentliche Stimmung und wichtige Themen im Zusammenhang mit Diabetes, wie Diabetesberatung, Risiko und Kontrolle. Die Ergebnisse sind wertvoll für Akteure im Gesundheitswesen, wenn es darum geht, datengestützte Interventionen zur Verbesserung der Ergebnisse im Bereich der öffentlichen Gesundheit zu konzipieren.
Nächste
  • current Page 1
  • 2
  • 3
Titel
Advances in Computing and Data Sciences
Herausgegeben von
Mayank Singh
Vipin Tyagi
P.K. Gupta
Jan Flusser
Tuncer Ören
Copyright-Jahr
2023
Electronic ISBN
978-3-031-37940-6
Print ISBN
978-3-031-37939-0
DOI
https://doi.org/10.1007/978-3-031-37940-6

Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.

    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock