Zum Inhalt

Futuristic Trends in Networks and Computing Technologies

Select Proceedings of Fourth International Conference on FTNCT 2021

  • 2022
  • Buch

Über dieses Buch

Dieses Buch stellt die referierten Beiträge der Vierten Internationalen Konferenz über futuristische Trends in Netzwerk- und Kommunikationstechnologien, FTNCT 2021, dar. Das Hauptziel der Konferenz ist es, Forscher aus verschiedenen Bereichen der Netzwerk- und Kommunikationstechnologien auf eine einzige Plattform einzuladen, um ihre Forschungsideen zu präsentieren. Die ausgewählten Beiträge sind in thematische Abschnitte über Netzwerk- und Computertechnologien, drahtlose Netzwerke und das Internet der Dinge (IoT), futuristische Computertechnologien, Kommunikationstechnologien, Sicherheit und Datenschutz gegliedert. Der Band wird als Referenzquelle für Forscher und Praktiker in Wissenschaft und Industrie dienen.

Inhaltsverzeichnis

Nächste
  • current Page 1
  • 2
  • 3
  • 4
  1. Frontmatter

  2. Network and Computing Technologies

    1. Frontmatter

    2. Classification of Hate Tweets Using Hybrid Deep Belief Network Algorithm

      Pramod Sunagar, Anita Kanavalli, Sushmitha S. Nayak, Shriya Raj Mahan, Saurabh Prasad, Shiv Prasad
      Das Kapitel widmet sich dem entscheidenden Thema der Aufdeckung und Unterdrückung von Hassreden auf Social-Media-Plattformen. Es führt einen hybriden Deep-Believe-Netzwerk-Algorithmus ein, der mehrere Ebenen von Softmax-Regression und Multiklassenklassifikatoren umfasst und eingeschränkte Boltzmann-Maschinen oder Autoencoder verwendet. Die Methodik ist darauf ausgelegt, die erheblichen Herausforderungen bei der Klassifizierung von Hassreden anzugehen, insbesondere im Zusammenhang mit der Verarbeitung natürlicher Sprache. Die Autoren diskutieren verwandte Arbeiten und heben Fortschritte bei Deep-Learning-Modellen wie RCNN mit BI-LSTM und konvolutionalen neuronalen Netzwerken hervor. Der vorgeschlagene Ansatz zeigt vielversprechende Ergebnisse bei der Klassifizierung von Hassreden und übertrifft traditionelle Modelle. Das Kapitel untersucht auch die Anwendungen von Deep-Glaube-Netzwerken in verschiedenen Bereichen und betont ihre Effektivität bei der Extraktion und Klassifizierung von Merkmalen. Die Ergebnisse zeigen, dass der Deep-beliebig-Netzwerk-Algorithmus die Leistung der Erkennung von Hassreden erheblich verbessert und damit einen wertvollen Beitrag zu diesem Bereich leistet.
    3. Generative Adversarial Network for Colorization of Mammograms

      Mohil Khimani, Shiv Raj, Urvi Oza, Pankaj Kumar
      In diesem Kapitel wird eine innovative Methode zur Einfärbung von Mammographien mittels Generative Adversarial Networks (GANs) vorgestellt, um die Visualisierung und Segmentierungsgenauigkeit zu verbessern. Durch Nutzung des CSAW-S-Datensatzes zeigen die Autoren, wie GANs qualitativ hochwertige farbige Bilder erzeugen können, die Texturdetails erhalten und Funktionen verbessern. Das vorgeschlagene System, bestehend aus einem benutzerdefinierten Generator und Diskriminator, übertrifft bestehende Methoden in Bezug auf Bildqualität und Segmentierungsergebnisse. In diesem Kapitel wird die Leistung anhand verschiedener Messgrößen umfassend bewertet und das Potenzial von GANs in der medizinischen Bildverarbeitung hervorgehoben.
    4. Coverage, Capacity and Cost Analysis of 4G-LTE and 5G Networks

      A Case Study of Ahmedabad and Gandhinagar Jay Gandhi, Zunnun Narmawala
      Das Kapitel untersucht die zukünftigen Anforderungen drahtloser Kommunikationsnetze, die durch das Wachstum vernetzter Geräte und Hochgeschwindigkeits-Datenanwendungen angetrieben werden. Es konzentriert sich auf die Abdeckung, Kapazität und Kostenanalyse von 4G-LTE- und 5G-Netzwerken in städtischen Gebieten, wobei Ahmedabad und Gandhinagar als Fallstudien herangezogen werden. Die Studie prognostiziert das Kundenwachstum, bewertet die erreichbare Reichweite, berechnet den Kapazitätsbedarf und führt eine strategische Analyse der Investitionskosten durch, die mit dem Aufbau der 4G- und 5G-Infrastruktur verbunden sind. Die Ergebnisse heben die Herausforderungen und Chancen hervor, die sich ergeben, wenn es darum geht, den wachsenden Anforderungen der Nutzer in dicht besiedelten städtischen Gebieten gerecht zu werden, und bieten wertvolle Erkenntnisse für die Entscheidungsfindung in der drahtlosen Kommunikation.
    5. Q-TOMEC: Q-Learning-Based Task Offloading in Mobile Edge Computing

      Fatema Vhora, Jay Gandhi, Ankita Gandhi
      Das Kapitel geht auf das exponentielle Wachstum intelligenter Geräte und ihrer Rechenanforderungen ein und betont die Notwendigkeit, Aufgaben auf externe Plattformen wie Cloud und MECServer zu verlagern. Es bewertet bestehende Ansätze kritisch und führt ein neuartiges Q-Learning-Based Task Offloading in Mobile Edge Computing (Q-TOMEC) ein. Der vorgeschlagene Ansatz nutzt das CUCKOO-Modell zur Auslagerung von Entscheidungen und Q-Learning zur parallelen Aufgabenverarbeitung, wodurch die Netzwerklast signifikant reduziert und die Reaktionszeiten verlängert werden. Die Systemarchitektur und der Algorithmus sind detailliert und zeigen, wie das Q-TOMEC-System die Reaktionszeit minimiert und die Erfolgsquoten der Aufgabe maximiert. Vergleichende Analysen von Offloading-Szenarien und maschinellen Lernalgorithmen unterstreichen die Vorteile und Grenzen verschiedener Ansätze und positionieren Q-TOMEC als innovative Lösung in der Praxis.
    6. Mobility Management in Heterogeneous Network Using Systematic Hierarchy Process and Seagull Optimization Algorithm

      S. S. Sambare, M. U. Kharat
      Das Kapitel geht den Herausforderungen des Mobilitätsmanagements in heterogenen Netzwerken nach und betont die Bedeutung effizienter Übergabeprozesse. Es stellt den Systematischen Hierarchieprozess (SHP) und den Seagull Optimization Algorithm (SOA) als innovative Lösungen zur Optimierung der Netzwerkauswahl und des Handover-Managements vor. Die Methodik wird durch Simulationen in NS2 validiert, die signifikante Verbesserungen der Leistungskennzahlen wie Verzögerung, Energieverbrauch und Netzwerklebensdauer im Vergleich zu herkömmlichen Methoden wie Genetic Algorithm (GA) und Particle Swarm Optimization (PSO) zeigen. Das Kapitel beleuchtet auch die möglichen zukünftigen Richtungen zur Verbesserung der Übergabetechniken in heterogenen Netzwerken.
    7. Reconstructing Medical Images Using Generative Adversarial Networks: A Study

      Phenilkumar Buch, Amit Thakkar
      Das Kapitel befasst sich mit der Anwendung von Generative Adversarial Networks (GANs) für die Rekonstruktion medizinischer Bilder, einem kritischen Bereich in der medizinischen Bildgebung. Es beginnt mit der Einführung von GANs und ihrem Potenzial in der medizinischen Bildgebung, insbesondere bei Aufgaben wie Denozialisierung, Entfernung von Artefakten und Bewegungskorrektur. Der Schwerpunkt liegt auf GAN-Varianten wie pix2pix und CycleGAN, die in der medizinischen Bildrekonstruktion weit verbreitet sind. In diesem Kapitel werden auch die Herausforderungen und Beschränkungen von GANs in diesem Zusammenhang diskutiert, wie etwa die Notwendigkeit gepaarter Daten und das Potenzial, fantasievolle Funktionen zu generieren. Er schließt mit der Betonung der Bedeutung einer rigorosen Evaluierung und der Notwendigkeit weiterer Forschung, um die zuverlässige Umsetzung von GANs im klinischen Umfeld zu gewährleisten.
    8. Autonomous Mobile Robot for Inventory Management in Retail Industry

      Harsh Parikh, Ishika Saijwal, Nisarg Panchal, Ankit Sharma
      Autonome mobile Roboter (AMRs) revolutionieren das Bestandsmanagement im Einzelhandel. Im Gegensatz zu herkömmlichen Fahrerlosen Transportsystemen (AGVs) können AMRs dynamisch navigieren und sich an sich verändernde Umgebungen anpassen. Dieses Kapitel befasst sich mit der Entwicklung eines AMR, der mit fortschrittlichen Objekterkennungsmodellen wie YOLO V4 selbstständig durch Lagerhallen navigieren, Hindernissen ausweichen und Gegenstände auf Regalen erkennen und zählen kann. Die Integration dieser Roboter mit Lagerleitsystemen ermöglicht eine effiziente Wegeplanung und Visualisierung von Echtzeit-Daten, wodurch die operative Effizienz insgesamt gesteigert wird. Das Kapitel behandelt auch die Implementierung von SLAM-Techniken (Simultaneous Localization and Mapping) zur präzisen Navigation und Lokalisierung, was es zu einer wertvollen Ressource für Fachleute macht, die die bahnbrechenden Anwendungen der Robotik im Bestandsmanagement verstehen wollen.
    9. Analysis of the Statistical Methods for Vehicle Detection in the Accident Avoidance System an Application of ITS

      Diya Vadhwani, Devendra Thakor
      Das Kapitel untersucht den Einsatz statistischer Methoden in intelligenten Verkehrssystemen (IVS) zur Fahrzeugerkennung und Unfallvermeidung. Sie führt verschiedene IVS-Anwendungen ein, wie Verkehrsmanagement und Unfallmeldesysteme, und konzentriert sich auf die Analyse statistischer Methoden wie Poissons Verteilung und Binomial-Verteilung. Die Studie vergleicht diese Methoden, um die Wahrscheinlichkeit gefährlicher Orte und des Fahrzeugflusses unter Verwendung von Echtzeit-Datensätzen abzuschätzen, die von einem Prototypen gesammelt wurden. Die Forschung unterstreicht die Bedeutung statistischer Analysen für die Verbesserung der Verkehrssicherheit und -effizienz. Die vergleichende Studie zwischen Poisson-, Binomial- und Negativen Binomialverteilungen bietet wertvolle Einblicke in die Wirksamkeit unterschiedlicher statistischer Methoden in Unfallvermeidungssystemen. Das Kapitel schließt mit einem Hypothesentest für die Poisson-Verteilung und diskutiert zukünftige Forschungsrichtungen, einschließlich der Evaluierung statistischer Verteilungsmethoden.
    10. An Algorithm to Detect Malicious Activity in Dynamic Vanet Environment

      Gagan Preet Kour Marwah, Anuj Jain
      Das Kapitel diskutiert die kritische Frage der Straßensicherheit und das Potenzial fahrzeugbezogener Ad-hoc-Netzwerke (VANETs), Verkehrsbedenken zu entschärfen. Es führt einen hybriden metaheuristischen Algorithmus ein, der Techniken zur Optimierung von Glühwürmchen und Walen kombiniert, um bösartige Aktivitäten in dynamischen VANET-Umgebungen zu erkennen. Der Algorithmus verbessert die Kommunikation zwischen Clustern und optimiert die Auswahl der Clusterköpfe, wodurch Netzwerkstabilität und Konnektivität gewährleistet sind. Das vorgeschlagene Modell wird durch Simulationen validiert, die eine überlegene Leistung in Bezug auf Energieverbrauch, Fallraten, Durchsatz, Verzögerung und Fairness im Vergleich zu bestehenden Techniken zeigen. Das Kapitel bietet außerdem eine umfassende Übersicht über bestehende VANET-Routing-Protokolle und deren Vor- und Nachteile, was es zu einer wertvollen Ressource für Forscher und Praktiker auf diesem Gebiet macht.
Nächste
  • current Page 1
  • 2
  • 3
  • 4
Titel
Futuristic Trends in Networks and Computing Technologies
Herausgegeben von
Pradeep Kumar Singh
Sławomir T. Wierzchoń
Jitender Kumar Chhabra
Sudeep Tanwar
Copyright-Jahr
2022
Verlag
Springer Nature Singapore
Electronic ISBN
978-981-19-5037-7
Print ISBN
978-981-19-5036-0
DOI
https://doi.org/10.1007/978-981-19-5037-7

Die PDF-Dateien dieses Buches entsprechen nicht vollständig den PDF/UA-Standards, bieten jedoch eingeschränkte Bildschirmleseunterstützung, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen zur einfachen Navigation sowie durchsuchbaren und auswählbaren Text. Nutzer von unterstützenden Technologien können Schwierigkeiten bei der Navigation oder Interpretation der Inhalte in diesem Dokument haben. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com

    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock