Advances in Computing and Data Sciences
7th International Conference, ICACDS 2023, Kolkata, India, April 27–28, 2023, Revised Selected Papers
- 2023
- Buch
- Herausgegeben von
- Mayank Singh
- Vipin Tyagi
- P.K. Gupta
- Jan Flusser
- Tuncer Ören
- Verlag
- Springer Nature Switzerland
Über dieses Buch
Über dieses Buch
This book constitutes the refereed proceedings of the 7th International Conference on Advances in Computing and Data Sciences, ICACDS 2023, held in Kolkata, India, during April 27–28, 2023.
The 47 full papers included in this book were carefully reviewed and selected from 22 submissions. The papers focus on advances of next generation computing technologies in the areas of advanced computing and data sciences.
Inhaltsverzeichnis
-
Frontmatter
-
Text Based Traffic Signboard Detection Using YOLO v7 Architecture
Ananya Negi, Yash Kesarwani, P. SaranyaDas Kapitel befasst sich mit der Anwendung von YOLO v7, einem hochmodernen Algorithmus zur Objekterkennung zur Erkennung von Verkehrsschildern in Echtzeit. Er unterstreicht die Bedeutung solcher Systeme für die Vermeidung von Verkehrsunfällen, indem er sicherstellt, dass die Fahrer wichtige Navigations- und Sicherheitsinformationen umgehend erhalten. Das Modell kombiniert YOLO v7 zur Objektlokalisierung und ein CNN-basiertes OCR-System zur Zeichenerkennung und stellt damit eine umfassende Lösung zur textbasierten Erkennung von Hinweisschildern dar. Die Autoren vergleichen das vorgeschlagene Modell mit früheren Methoden und stellen seine überlegene Geschwindigkeit und Genauigkeit unter Beweis. Das Kapitel diskutiert auch die Herausforderungen bei der Implementierung, wie ungünstige Wetterbedingungen und Einschränkungen der Datensätze, und schlägt zukünftige Verbesserungen für Anwendungen in der realen Welt vor. Die detaillierte Leistungsbewertung und der Vergleich mit früheren Modellen machen dieses Kapitel zu einer wertvollen Ressource für Fachleute, die sich für die Weiterentwicklung von Verkehrszeichenerkennungssystemen interessieren.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractRecent developments in computer vision and deep learning technology have increased the prevalence of advanced driver assistance systems (ADAS). ADAS technologies aim to reduce traffic accidents and make driving safer. The proposed work is an additional ADAS feature or can help the driver navigate better through roads while focusing more on the roads. The system uses a small camera mounted at the front of the car, and images from that are then fed into the YOLOv7 model, which can run on jetson nano or other such computing hardware. In the proposed model, the results we have achieved have an overall accuracy of 86% with the system and speed at which it can perform efficiently, ranging from object detection to reading the data on the sign boards. -
Energy Preserving ABE-Based Data Security Scheme for Fog Computing
Sandeep Kumar, Ritu GargDas Kapitel geht auf die Sicherheitsherausforderungen ein, vor denen Nebelmaschinen stehen, insbesondere Datensicherheit und unbefugter Zugriff aufgrund ihrer ressourcenbeschränkten Natur. Es schlägt ein leichtes Kryptosystem vor, das auf Chosen-Ciphertext Attribute-based Encryption (CP-ABE) mit dynamischem Schlüsselwechsel basiert, um Daten zu sichern und unbefugten Zugriff zu verhindern und gleichzeitig den Energieverbrauch zu optimieren. Das System nutzt IP-Adressen von IoT-Geräten für eine feinkörnige Zugangskontrolle und nutzt eine bilineare Karte zur Verschlüsselung. Das vorgeschlagene Modell wird hinsichtlich des Energieverbrauchs und der Widerstandsfähigkeit gegen Angriffe wie Man-in-the-Middle und rohe Gewalt bewertet und demonstriert seine Wirksamkeit und Effizienz im Vergleich zu bestehenden Methoden.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractA cutting-edge technology called fog computing makes it possible to offer services and applications for IoT/end devices at the network's edge quickly and effectively. As the fog computing paradigm is driven from the cloud computing paradigm, the security and privacy concerns have been also passed down to fog. But fog and cloud differ in terms of architecture and capabilities, thus the available cloud solutions are irrelevant to the fog. Moreover, fog is resource constrained in nature as well as it has limited energy as it runs over batteries. Therefore there is a need to develop an energy preserving lightweight security scheme to secure the data as well as to provide a fine grained access control mechanism. Thus, in this article we have developed a cryptosystem based on Chosen-Ciphertext Attribute-based encryption (ABE) with dynamic key change in order to secure the data and to prohibit unauthorized access in an energy efficient manner. We have evaluated and analyzed the sturdiness and the security of our proposed cryptosystem considering the energy consumption and mitigating attacks as primary aspects. Additionally, our cryptosystem is effective and energy efficient compared to other techniques. -
An Approach for Effective Object Detection
Rohit Bisht, Nileshkumar PatelDieses Kapitel vertieft sich in die Feinheiten der effektiven Objekterkennung, insbesondere auf die YOLO-Modelle (You Only Look Once). Es beginnt mit der Definition der Objekterkennung und ihrer Bedeutung sowohl in menschlichen als auch in künstlichen Sehsystemen. Der Text untersucht die Entwicklung von Objekterkennungstechniken, von traditionellen Methoden bis hin zu fortgeschrittenen Deep-Learning-Algorithmen wie YOLO, YOLOv2, YOLOv3 und YOLOv5. Darin werden die Herausforderungen und Grenzen aktueller Modelle diskutiert, wie etwa der Umgang mit kleinen Objekten und unterschiedlichen Aspektverhältnissen. Der Autor stellt einen umfassenden Vergleich zwischen YOLOv4 und YOLOv5 vor, der die überlegene Leistung von YOLOv5 in Bezug auf Genauigkeit, Präzision und Geschwindigkeit zeigt. Darüber hinaus wird in diesem Kapitel ein neuartiger Ansatz zur Feineinstellung von YOLOv5 durch Anpassung von Hyperparametern vorgestellt, der vielversprechende Verbesserungen der Leistungskennzahlen aufzeigt. Diese detaillierte Erforschung von Objekterkennungstechniken und Modelloptimierung ist für Fachleute, die ihr Wissen in den Bereichen Computervision und Deep Learning erweitern möchten, von entscheidender Bedeutung.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe ability to detect and recognize objects in images or videos is a vital aspect of computer vision, with applications in fields like surveillance, autonomous driving, robotics, and medical imaging. Object detection aims to locate and identify objects of interest within an image or video, and with the emergence of deep learning techniques, the accuracy and efficiency of this process have greatly improved. Modern approaches such as Faster R-CNN, YOLO, and SSD have demonstrated remarkable results in real-time object detection and recognition. However, despite these advancements, challenges such as occlusion, varying scales, cluttered backgrounds, and changes in viewpoint still pose significant obstacles. Further research and development of more sophisticated algorithms are necessary to address these challenges and accurately detect and recognize objects under diverse conditions. This paper seeks to improve the current object detection techniques’ performance by identifying their shortcomings and proposing solutions to enhance targeted performance metrics. -
An Algorithm for Solving Two Variable Linear Diophantine Equations
Mayank DeoraDieses Kapitel stellt einen effizienten Algorithmus zur Lösung zweier linearer Diophantischer Gleichungen vor, ein grundlegendes Problem in der Zahlentheorie. Der Algorithmus basiert auf dem Extended Euclidean Algorithm und erweist sich in bestimmten Fällen als effizienter. Das Kapitel behandelt die theoretischen Grundlagen des Algorithmus, einschließlich seines Korrektheitsnachweises und seiner Zeitkomplexitätsanalyse. Darüber hinaus werden praktische Anwendungen des Algorithmus in der Kryptographie untersucht, insbesondere bei der Erzeugung öffentlicher Schlüssel für asymmetrische Kryptographie. Das Kapitel enthält auch eine detaillierte Implementierung und Bewertung des Algorithmus und zeigt seine Leistungsvorteile gegenüber bestehenden Methoden auf. Der in diesem Kapitel vorgestellte innovative Ansatz bietet sowohl theoretischen als auch angewandten Forschern auf dem Gebiet der Kryptographie und Zahlentheorie wertvolle Erkenntnisse.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractIn cryptography algorithms like RSA, Elliptic Curve Cryptography, calculation of modulo multiplicative inverse of an integer is required. Calculation of modulo multiplicative inverse problem is a specialized form of solving Diophantine equation. Existing Extended Euclid’s Algorithm solves the Diophantine equation using top down and bottom up method. It firstly, calculates the intermediate values using top down approach then calculates the coefficient values using bottom up approach. The proposed algorithm calculates the intermediate values and coefficient values using only top-down approach. Hence in some cases proposed algorithm takes less computation time to compute the coefficient values of Diophantine equation. The proposed algorithm has been analysed rigorously to obtain a general expression for its efficiency in average case. The results obtained after implementation of the proposed algorithm verify that in some cases proposed algorithm takes lesser time than the existing algorithm. -
Deep Watcher: A Surveillance System Using Deep Learning for the COVID-19 Pandemic
Rohil Kulshreshtha, J. JayapradhaDas Kapitel "Deep Watcher: A Surveillance System Using Deep Learning for the COVID-19 Pandemic" stellt ein innovatives System vor, das tiefgreifendes Lernen nutzt, um die Überwachung der öffentlichen Gesundheit während der COVID-19-Pandemie zu verbessern. Das System mit dem Namen "Deep Watcher" vereint Gesichtsmaskenerkennung und soziale Distanzüberwachung in einem einzigen, robusten Rahmen. Durch den Einsatz von konvolutionalen neuronalen Netzwerken (CNN) und die Übertragung von Lernen überwindet das Modell die Beschränkungen traditioneller Methoden zur Gesichtserkennung und erreicht eine hohe Genauigkeit bei der Maskenerkennung. Das YOLOv3-Modell wird zur Objekterkennung eingesetzt, während der Deep-Sort-Ansatz Individuen verfolgt und Entfernungen berechnet, um die Einhaltung der Richtlinien für soziale Distanzierung sicherzustellen. Das Kapitel behandelt auch die Herausforderungen, vor denen bestehende Algorithmen zur Objekterkennung stehen, und hebt die einzigartigen Merkmale von Deep Watcher hervor, wie etwa Sprachwarnungen in Echtzeit und die Darstellung visueller Daten. Das vorgeschlagene System hat das Potenzial, die Verbreitung von COVID-19 durch die Durchsetzung von Sicherheitsrichtlinien im öffentlichen Umfeld deutlich zu verringern, was es zu einem wertvollen Instrument für öffentliche Gesundheitsbeamte und politische Entscheidungsträger macht.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractSeveral solutions have been proposed to combat the COVID-19 pandemic. In the absence or limited availability of medical resources, World Health Organization has recommended several safety measures. These measures were proposed to control the infection rate and keep current medical resources from depleting. Non-pharmaceutical intervention strategies such as wearing a mask and maintaining social distance are still being employed to combat the COVID-19 sickness. To contribute to this idea of human safety, our work aims to develop a model for detecting non-mask faces quickly and people who are not maintaining social distance in public. The proposed model uses computer vision and artificial intelligence to detect masks and distance between people. Also, a proposition has been made to increase localization performance during detection using the bounding box transformation. The combination of face mask detection and the social distance detection paradigm suggested in this paper is ideal for video surveillance equipment. -
Multiple Linear Regression Based Analysis of Weather Data for Precipitation and Visibility Prediction
Gurwinder Singh, HarunDieses Kapitel befasst sich mit der entscheidenden Rolle von Wetterbedingungen für die Verkehrssicherheit und der Notwendigkeit präziser Wettervorhersagen. Es konzentriert sich auf die Anwendung multipler linearer Regression, um Wetterdaten zur Vorhersage von Niederschlag und Sichtbarkeit zu analysieren. Die Studie vergleicht Entscheidungsbaum- und lineare Regressionsmodelle und bewertet ihre Leistung anhand zentraler Kennzahlen wie RMSE, MAE und R-squared. Die Analyse wird mit dem Regression Learner von MATLAB durchgeführt, der eine benutzerfreundliche Benutzeroberfläche für Modellschulung und -auswertung bietet. Das Kapitel unterstreicht die Bedeutung präziser Wettervorhersagen in verschiedenen Sektoren, einschließlich Transport, Energie und Landwirtschaft, und diskutiert das Potenzial, andere maschinelle Lerntechniken in die zukünftige Forschung einzubeziehen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractWhen considering the operational rendition and safety of a road, factors such as traffic condition, vehicle characteristics, and driver behaviour are just as important as the weather condition. In particular, the visibility and, by extension, the frequency with which accidents occur on a certain route or the probability of getting involved in accidents are affected by weather conditions like fog and rain. In this paper, a multiple linear regression based analysis of weather data is performed for predicting the precipitation and visibility so that different stockholder can be facilitated. This analysis method looks at the relationship between several independent variables (such as temperature, humidity, cloud-cover) and a dependent variable (precipitation or visibility). To evaluate the accuracy of the regression models, several evaluation metrics, including the mean square error (MSE), root mean square error (RMSE), and the mean absolute error (MAE), as well as the R-squared value have been employed on a large dataset containing 10 years of weather data, with 4018 samples. The obtained results proves that the multiple linear regression models can provide more accurate predictions of future weather conditions, benefiting a wide range of industries and individuals who depend on it for their operations and decision making. -
Optimal and Event Driven Adaptive Fault Diagnosis for Arbitrary Network
Pradnya Chaudhari, Anjusha Joshi, Supriya Kelkar, Anupama Joshi, Soniya DurgudeIn diesem Kapitel wird der Algorithmus Optimal and Event Driven Adaptive Fault Diagnosis (OED-AFD) vorgestellt, der darauf abzielt, Probleme bei der Fehlerdiagnose beliebiger Netzwerke zu lösen. Es konzentriert sich auf die Optimierung des diagnostischen Nachrichtenaustauschs, die Verringerung der Netzwerkabhängigkeit von bestimmten Knoten und die Anpassung an verschiedene Netzwerkmodelle. Der Algorithmus ist sowohl periodisch als auch ereignisgesteuert und wird durch Ereignisse wie den Wiedereintritt eines Knotens oder das Hinzufügen eines neuen Knotens ausgelöst. Es stellt sicher, dass jeder Knoten nach jedem Diagnosezyklus über umfassende Kenntnisse über den Status des Netzwerks verfügt. Der OED-AFD-Algorithmus wird durch Simulationen auf beliebigen Netzwerken ausgewertet, was seine Effizienz bei der Verringerung des Netzwerkverkehrs und der Verbesserung der Fehlererkennungsgenauigkeit demonstriert. Verglichen mit anderen Algorithmen zeigt OED-AFD eine überlegene Leistung bei Kommunikationseffizienz und Diagnosegeschwindigkeit, was es zu einer vielversprechenden Lösung für das Fehlermanagement in verteilten Systemen macht.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractDistributed computing system consists of numerous nodes that run as a single system. However, failures in nodes are unavoidable, which results in a node being marked as faulty. The system’s performance is impacted by these failures. So, fault diagnosis is a crucial part of the distributed computing system. This paper proposes a new algorithm called Optimal and Event Driven Adaptive Fault Diagnosis in Distributed System (OED-AFD) to identify faulty nodes in the system. This algorithm discovers the dynamic network along with detecting faulty nodes. The algorithm ensures that every node knows the status of all the nodes in the system at the end of every diagnostic cycle. The proposed algorithm is initiated either periodically or when an event, such as a new node entry or a repaired node re-entry is detected by the existing nodes of the system. The laboratory observations indicate that the proposed algorithm discovers and diagnoses any arbitrary distributed system using a minimal number of messages as compared to algorithms and methods proposed earlier by the authors. -
Analysis of Routing in IOT
Garima Shrivastava, Mahesh KumarDieses Kapitel bietet eine gründliche Untersuchung des Routing in IoT-Netzwerken und hebt die Unterschiede zwischen IoT und traditionellen TCP / IP-Protokollstacks hervor. Es stellt das RPL-Protokoll vor und erläutert seine Struktur und Funktionsweise innerhalb des IoT-Netzwerk-Stacks. Das Kapitel geht auf die energiebewussten Routing-Protokolle ein, die speziell für das Internet der Dinge entwickelt wurden, und betont die Fähigkeit des RPL-Protokolls, ein zielorientiertes, gerichtetes Azyklisches Diagramm (DODAG) zu erstellen. Anhand detaillierter Simulationen werden im Kapitel zwei objektive Funktionen - MRHOF und OF0 - verglichen und ihre Auswirkungen auf den Stromverbrauch, Routing-Metriken und die Netzwerktopologie aufgezeigt. Die Analyse bietet wertvolle Einblicke in die Zielkonflikte zwischen Energieeffizienz und Routing-Leistung und ist daher eine wichtige Lektüre für Fachleute, die das Routing von IoT-Netzwerken optimieren wollen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractInternet has grown exponentially in recent years. Now-a-days, everything that performs some function is supposed to be connected to the internet. Most of the devices in everyday life are not only small in size but also lack processing capabilities. This becomes a bottleneck in bringing these devices online. Internet of things often referred to as IOT is a concept that involves tools, technologies and methodologies to connect these devices to the internet. In order to achieve this objective, many standards and protocols are devised so far to ensure proper functionality of IOT networks. IOT networks consist of usually a very large number of devices with minimal computation and storage capabilities. Hence, IOT networks should be designed in such a way to support a high degree of scalability. Another key characteristic of IOT networks is wireless connectivity. Many technologies like Bluetooth, Wi-Fi, Zigbee, etc. are widely used to establish connectivity among these devices. The fact that IOT consist of so many devices lead to generation of a huge amount of data. Routing this data with limited capacities becomes one of the core issues of IOT. One of the most widely used routing protocol for IOT is RPL. To gain a better understanding of the applicability and operationality of routing protocol like RPL, this paper suggests analysis through simulation using Cooja simulator over Contiki operating system. The simulation result helps in improving decision making process regarding the choice of right version of the routing protocol according to given network environment. -
Autism Children Behavioural Identification from Facial Regions Through Thermal Image Interpretations
Kandukuri Muniraja Manjunath, Vijayaraghavan VeeramaniDieses Kapitel befasst sich mit dem innovativen Einsatz von Wärmebildkameras zur Identifizierung von Verhaltensmustern autistischer Kinder durch Analyse von Gesichtsemotionen. Es stellt die Herausforderungen vor, die von Rauschen in Wärmebildern ausgehen, und präsentiert fortschrittliche Entschärfungstechniken, die diskrete Wavelet-Transformation (DWT) und stationäre Wavelet-Transformation (SWT) verwenden. Das Kapitel untersucht auch die Anwendung dieser Techniken, um die Genauigkeit der Erkennung von Emotionen zu verbessern und zu einem besseren Verständnis autistischen Verhaltens zu führen. Darüber hinaus wird der Einsatz von Support Vector Machines (SVM) zur Verhaltensanalyse diskutiert, wobei die überlegene Leistung der vorgeschlagenen Methoden im Vergleich zu bestehenden Entschärfungstechniken hervorgehoben wird. Das Kapitel schließt mit der Betonung des Potenzials dieser fortgeschrittenen Bildverarbeitungstechniken im Bereich der Autismus-Forschung und Verhaltensanalyse.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractWhen Autism children are treated with drugs, there are a lot of problems facing the physician. To prescribe appropriate medicine, usually at clinics, drug dosage levels are anticipated based upon the behavioural activity of the children with the help of direct health care staff, but till today, behaviour assessment is observed at clinics for just a few minutes to assess the behavioural activity of the children, with feedback collected from the parents and school teachers by word-of-mouth consideration only drug has to be prescribing. This is not enough to prescribe appropriate medicine. The physician’s need for continuous monitoring is a vital problem. To solve this problem by fixing thermal video cameras wherever the children are. The continuous monitoring needs to identify the aggressive behaviour of the particular children. The thermal images cropped from that video that are going to be used to analyse the children’s behaviour in facial emulations are eye, forehead, mouth, nose, and cheek region pixels. Those images are affected by scaled and unscaled noise. The proposed efficient filtering techniques are discrete wavelet transformation (DWT) and stationary wavelet transformation (SWT). To remove the scaled and unscaled noises for an accurate assessment of facial emotions. The proposed DWT, SWT filtering properties for assessing accurate mood, emotion, and repetitive behaviours of autistic children have more than 94% accuracy compared to specified parameters Aberrant Behaviour Checklist (ABC). -
Synthesis of Elementary Cellular Automata for Targeted Cache Applications
Sutapa Sarkar, Mousumi SahaDas Kapitel befasst sich mit der Synthese und Analyse elementarer zellulärer Automaten (ECA) für zielgerichtete Cache-Anwendungen. Darin werden die grundlegenden Konzepte des ECA, ihre Klassifizierung und Charakterisierungswerkzeuge wie De Bruijn-Diagramme und Zustandsübergangsdiagramme vorgestellt. Der Schwerpunkt liegt dabei auf Single-Length Cycle Attractors und deren Anwendungen in verschiedenen Bereichen, darunter fehlertolerante Designs, Datenmigration und Speichertests. Die Forschung beleuchtet die Eigenschaften von SACA, TACA und MACA im Kontext aktiver und passiver Rule Mean Terms (RMTs) und ihre Bedeutung für skalierbare VLSI-Designarchitekturen. Das Kapitel schließt mit der Betonung des zukünftigen Umfangs der CA-basierten Maschinenkonstruktion durch die Analyse von Zustandsübergangsdiagrammen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractStephen Wolfram’s Cellular Automata (CA) is a powerful universal computing tool. It can provide design solution for various cache applications and also other discrete physical systems with the exploitation of single length cycle attractor(s). Analysis and synthesis are needed to employ a CA in various application domain. That requires various characterization tools for one-dimensional 3-neighbourhood null boundary and periodic boundary CA like De Bruijn graph, State transition diagram, Reachability tree etc. This research paper targets to focus on analysis and synthesis of single single-length cycle attractor CA (SACA), two single-length cycle attractor CA (TACA) and multiple single-length cycle attractor CA (MACA). The novelty of the paper is to provide formal analysis of the properties of SACA, TACA and MACA into a objective-specific manner, using state transition diagram (STD). A subset of ECA rules are provided here for the design space exploration of on-chip cache applications. -
Optimal Perfect Phylogeny Using ILP and Continuous Approximations
B. E. Pranav Kumaar, A. Aadharsh Aadhithya, S. Sachin Kumar, Harishchander Anandaram, K. P. SomanDas Kapitel befasst sich mit dem Einsatz von Integer Linear Programming (ILP) und Non-Negative Matrix Factorization (NMF), um das Minimum Character Removal (MCR) und Maximal Character Clique Problem (MCCP) in der Phylogenetik zu behandeln. Es untersucht die Macht dieser Methoden beim Aufbau perfekter Stammbäume, die für das Verständnis evolutionärer Beziehungen von entscheidender Bedeutung sind. Die Autoren präsentieren intuitive und anfängerfreundliche Lösungen unter Verwendung von Python und Matlab, die deutliche Leistungsverbesserungen gegenüber herkömmlichen Methoden aufzeigen. Im Kapitel werden auch die theoretischen Grundlagen und praktischen Implementierungen dieser Methoden diskutiert und ihr Potenzial in der bioinformatischen Forschung hervorgehoben.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe concept of perfect phylogeny is observed to be non-universal, however, in some studies, it is shown that it provides great insights from a biological standpoint. Most natural phylogenies are imperfect but this is debated by the presence of noise in data acting as a disguise, the solution to uncover the underlying perfect phylogeny in the simplest approach is known as Minimum Character Removal (MCR) problem. Another variant of the solution achieved by a change in perspective and computational methodology is known as Maximal Character Compatibility (MCC) problem. Both MCR and MCC problems are solved optimally with reasonable efficiency by using Integer Linear Programming (ILP) technique. A central part of MCC solution involves solving the Max-clique problem of the generated representation allowing numerous clique-solving algorithms to generate various solutions. The comparison between the solution’s optimality and the run-time of these methods substantiates the goal of the different algorithms being applied. The above methods are formulated and implemented using modern programming languages like Python and Matlab. This exploration introduces the problem of perfect phylogeny, its ILP formulations, and its solution along with comparisons between different methods in consideration. -
A Novel Method for Near-Duplicate Image Detection Using Global Features
Kunj Bihari Meena, Vipin TyagiDieses Kapitel stellt eine neuartige Methode zur Erkennung nahezu doppelter Bilder unter Verwendung globaler Funktionen vor, die sich den Herausforderungen durch Bildmanipulation und -duplikation widmet. Die vorgeschlagene Methode nutzt Gauß'sche Hermite-Momente, um Rotations- und skaleninvariante Merkmale zur Verfügung zu stellen, wodurch sie in verschiedenen Anwendungen wie dem Abrufen von Bildern, der Erkennung von Urheberrechtsverletzungen und der Verwaltung der Speicherung höchst effektiv ist. Die Methode ist rechnerisch effizient und robust bei verschiedenen Nachbearbeitungsoperationen und geometrischen Transformationen, wie umfangreiche experimentelle Ergebnisse belegen. Das Kapitel bietet auch eine umfassende Übersicht über bestehende Techniken und hebt die Vorteile der vorgeschlagenen Methode in Bezug auf Genauigkeit und Geschwindigkeit hervor.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe rapid growth of digital multimedia content has led to an increase in near-duplicate images. Near-duplicate image detection is a critical task in the field of multimedia forensics, which aims to detect and identify illegally distributed copies of an original image. Gaussian Hermite Moments (GHM) have been proven to be an effective global feature for image representation and analysis in various computer vision tasks, including image forgery detection. In this paper, we propose a novel near-duplicate image detection method that utilizes GHM as the global feature descriptor. We conducted experiments on the CoMoFoD image dataset. The experimental results demonstrate that the proposed method outperforms existing methods for near-duplicate image detection under various post-processing operations and geometric transformations, particularly scaling and rotation. Moreover, the proposed method is significantly faster than existing methods for near-duplicate image detection and it can potentially make the proposed method more practical for real-world applications. -
VSMAS2HN: Verifiably Secure Mutual Authentication Scheme for Smart Healthcare Network
Shivangi Batra, Bhawna Narwal, Amar Kumar MohapatraDas Kapitel stellt VSMAS2HN vor, ein sicheres gegenseitiges Authentifizierungssystem zum Schutz sensibler Patientendaten in intelligenten Gesundheitsnetzwerken. Es nutzt IoMT, um die Fernüberwachung von Patienten und die sichere Kommunikation zwischen Patienten, Ärzten und Cloud-Servern zu ermöglichen. Das System verwendet elliptische Kurvenkryptographie und biometrische Daten, um Vertraulichkeit und Integrität der Daten zu gewährleisten. Der Aufsatz diskutiert auch das Bedrohungsmodell, das Netzwerkmodell und die detaillierten Phasen des vorgeschlagenen Systems, einschließlich Initialisierung, Registrierung und Austausch von Login-Authentifizierungsschlüsseln. Die Sicherheit von VSMAS2HN wird rigoros mittels AVISPA und BAN Logic validiert, was seine Widerstandskraft gegen verschiedene Angriffe demonstriert. Das Kapitel schließt mit der Hervorhebung des Potenzials der Integration von Blockchain für zukünftige Verbesserungen in die Ökosysteme des Gesundheitswesens.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractDigitization has reformed and revamped the healthcare industry and ameliorated patient-clinician interaction. Technology has coherently modified conventional medical workflow and successfully decentralized and stabilized communication between caregivers and patients, making medical services more affordable and accessible to patients. The Internet of Medical Things (IoMT) has efficaciously unified the healthcare ecosystem and made remote patient monitoring more adaptable and reachable. Due to the accessible and economical attributes, incorporating cloud technology has been effective for smart healthcare infrastructure. Nonetheless, the security of sensitive patient data from cyber threats is the key concern for cyber experts. Securing the IoMT network is a pressing priority thereby this paper proposes a VSMAS2HN: A Verifiably Secure Mutual Authentication Scheme for Smart Healthcare Networks. The proposed VSMAS2HN has been tested “SAFE” over AVISPA and BAN Logic has also been presented to support the secure nature of the session key of the suggested scheme. -
Optimal KAZE and AKAZE Features for Facial Similarity Matching
A. Vinay, Kishan Athirala Vasu, Pranav Yogi Lodha, S. Natarajan, T. S. B. SudarshanDas Kapitel befasst sich mit der Anwendung von KAZE- und AKAZE-Merkmalen für die Übereinstimmung der Gesichtsähnlichkeit, einem entscheidenden Aspekt der Biometrie. Er diskutiert die Beschränkungen traditioneller Methoden wie SIFT und SURF und wie KAZE und AKAZE diese überwinden, indem sie nichtlineare Raumanalysen anwenden. Der Text führt auch die Fast Explicit Diffusion (FED) -Methode und den Modified-Local Difference Binary (M-LDB) -Deskriptor ein, die die Effizienz und Genauigkeit von Gesichtserkennungssystemen deutlich verbessern. Darüber hinaus wird der Einsatz von Optimal-RANSAC untersucht, um die Robustheit des Matching-Prozesses zu verbessern, indem niedrige Inlier-Verhältnisse effektiv gehandhabt werden. Das Kapitel schließt mit der Hervorhebung der überlegenen Leistung von AKAZE im Vergleich zu KAZE, was AKAZE zu einer bevorzugten Wahl für Echtzeitanwendungen macht.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractFace Recognition is one of the premier disciplines in the vast field of computer vision and image analysis. A popular method is the Gaussian scale space analysis which limits the performance by smoothing both the noise and natural boundaries in the same proportion. In order to prevent the loss of natural boundaries to smoothing we tap into nonlinear scale space techniques such as KAZE and Accelerated KAZE. KAZE is a multistage 2-D feature detection and description algorithm. It makes use of AOS schemes to develop the nonlinear scale space for analysis. Though the results are satisfactory, it is computationally intense as they solve a humongous module of linear equations. To ascertain the mentioned limitation of KAZE we make use of Accelerated-KAZE, which uses pyramidal structure with Fast Explicit Diffusion incorporated in it, thus minimizing the computation in the step of feature detection of nonlinear scale space. Also, with the use of M-LDB (Modified-Local Difference Binary) descriptor the problem of rotation is solved. Usage of RANSAC after processing in two methods had some disadvantages. It gave bad results when the inliers ratio in the dataset is low. Thus, Optimal RANSAC is employed which works well even when the inliers ratio is as low as 5%. The proposed methods are tested on many standard datasets and various performance parameters. -
Modified InceptionV3 Using Soft Attention for the Grading of Diabetic Retinopathy
Shroddha Goswami, K Ashwini, Ratnakar DashDas Kapitel widmet sich dem kritischen Thema der diabetischen Retinopathie (DR), einer häufigen Komplikation von Diabetes, die zur Erblindung führen kann. Er beginnt mit einer Beschreibung der Schwere und globalen Auswirkungen der DR und betont die dringende Notwendigkeit präziser und automatisierter Diagnosesysteme. Die Autoren überprüfen bestehende Methoden zur Bewertung von DR mittels konvolutionaler neuronaler Netzwerke (CNNs) und zeigen ihre Grenzen auf. Der Kernbeitrag des Kapitels ist die Einführung eines modifizierten InceptionV3-Modells, das mit sanften Aufmerksamkeitsmechanismen erweitert wird. Dieses Modell wurde entwickelt, um sich auf die relevantesten Merkmale in Fundusbildern zu konzentrieren und die Genauigkeit der DR-Gradierung zu verbessern. Die Autoren führen umfangreiche Experimente mit den IDRiD- und DDR-Datensätzen durch, die die überlegene Leistung ihres vorgeschlagenen Modells im Vergleich zu modernen Architekturen aufzeigen. Das Kapitel schließt mit der Betonung der praktischen Auswirkungen dieser Forschung auf die Früherkennung und Prävention von Sehverlust bei Diabetikern.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractDiabetic retinopathy (DR) is an eye ailment affecting retinal blood vessels. Many deep learning methods for detecting DR have been presented as manual diagnosis is time-consuming and inconvenient. InceptionV3 architecture was modified using a soft attention module in this proposed framework. The attention technique’s basic concept is to concentrate on specific relevant parts by assigning the weights accordingly. Contrast Limited Adaptive Histogram Equalization (CLAHE) is the pre-processing method applied initially to the fundus images to improve the contrast level. Along with this, augmentation has been done to increase the number of images, which are then trained and validated using a modified InceptionV3 model. The experimental results show that the suggested model better diagnoses all stages of DR than existing techniques and outperforms the existing model on the IDRiD and DDR datasets. -
Comprehensive Study of Cyber Security in AI Based Smart Grid
Priyansh Sanghavi, Riya Solanki, Viral Parmar, Kaushal ShahDas Kapitel geht auf die Komplexität der Cybersicherheit in KI-basierten intelligenten Netzen ein und diskutiert den Übergang von der traditionellen Energieinfrastruktur zu intelligenten Netzen. Es untersucht verschiedene Arten von Cyberangriffen wie falsche Dateninjektionen und Denial-of-Service-Angriffe und ihre potenziellen Auswirkungen auf die Netzzuverlässigkeit. Die Studie hebt auch fortschrittliche Minderungsstrategien hervor, einschließlich maschinellem Lernen und Blockchain-Technologien, um die Sicherheit und Integrität der Kommunikation über intelligente Netze zu verbessern. Durch die Untersuchung realer Cyberangriffe und ihrer Folgen bietet das Kapitel wertvolle Einblicke in die sich entwickelnde Bedrohungslandschaft und die entscheidende Notwendigkeit robuster Sicherheitsmaßnahmen in intelligenten Netzen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractOne of the most beneficial purposes of artificial intelligence is the smart grid. The whole globe is rapidly migrating from traditional grid systems to smart grids driven by AI. One of the most difficult jobs is protecting the smart grid from cyber assaults. Any cyber-attack may compromise the smart grid’s confidentiality, integrity and availability. Significant research is being performed in industry, government, and academia to improve smart grid security in order to secure the smart grid from intruders. In this paper, we explore the history of cyber-attacks on smart grids throughout the globe, various cyber-attacks, and countermeasures in smart grid cyber-security. This research examined the difficulties and potential solutions of such AI-based smart grids. We highlight cyberattack types and conduct an in-depth study of the smart grid’s cyber security. Emphasis is placed on the discussion & investigations of security breaches, assault countermeasures, and security requirements. We aim to develop a comprehensive understanding of cyber-security threats and countermeasures in the context of smart grid technologies, as well as a road strategy for further cyber-security studies in this area. -
Sentiment Classification of Diabetes-Related Tweets Using Transformer-Based Deep Learning Approach
V. S. AnoopDas Kapitel befasst sich mit der Anwendung von transformatorbasiertem Deep Learning für die Stimmungsklassifizierung von Diabetes-bezogenen Tweets aus Indien und unterstreicht die Bedeutung von Social-Media-Daten für die Überwachung der öffentlichen Gesundheit. Er diskutiert aktuelle Ansätze, die soziale Medien für die Gesundheitsüberwachung nutzen, und führt eine Methodik ein, die BERT für die Textkodierung und Transformer-Architektur für die Klassifizierung einsetzt. Die Studie analysiert Tweets aus den Jahren 2012 bis 2022, bereitet die Daten vor und nutzt Themenmodellierung, um latente Themen aufzudecken. Die Ergebnisse zeigen wichtige Einsichten in die öffentliche Stimmung und wichtige Themen im Zusammenhang mit Diabetes, wie Diabetesberatung, Risiko und Kontrolle. Die Ergebnisse sind wertvoll für Akteure im Gesundheitswesen, wenn es darum geht, datengestützte Interventionen zur Verbesserung der Ergebnisse im Bereich der öffentlichen Gesundheit zu konzipieren.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractIt is estimated that 1 out of 77 people in India are formally diagnosed with diabetes, which is alarming. Nowadays, people use social media platforms such as Facebook and Twitter to express their beliefs, feelings, and concerns on any topic, including healthcare. It is interesting and highly useful to analyze this humongous data to unearth latent patterns for further analysis and decision-making. This study aimed at (1) analyzing the sentiment of the diabetes-related tweets from India and (2) unearthing latent themes of discussion about diabetes in India from Twitter. We collected tweets from India using the keywords - diabetes, diabetes mellitus, and hyperglycemia. We identified the sentiments of retrieved tweets using a deep learning sentiment classifier followed by a topic modeling approach to analyze the major themes of discussion. The results show that the majority of the sentiments were positive, but still, there are concerns regarding diabetes risk and the alarming rate of diabetes in India. Our topic modeling results showed some interesting patterns from the discussions, such as diabetes advisory, diabetes risk, diabetes warning, and diabetes control.
- Titel
- Advances in Computing and Data Sciences
- Herausgegeben von
-
Mayank Singh
Vipin Tyagi
P.K. Gupta
Jan Flusser
Tuncer Ören
- Copyright-Jahr
- 2023
- Verlag
- Springer Nature Switzerland
- Electronic ISBN
- 978-3-031-37940-6
- Print ISBN
- 978-3-031-37939-0
- DOI
- https://doi.org/10.1007/978-3-031-37940-6
Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.