Zum Inhalt

International Conference on Innovative Computing and Communications

Proceedings of ICICC 2022, Volume 3

  • 2023
  • Buch

Über dieses Buch

Dieses Buch enthält qualitativ hochwertige Forschungsarbeiten, die auf der Fünften Internationalen Konferenz für Innovatives Computing und Kommunikation (ICICC 2022) präsentiert wurden, die vom 19. bis 20. Februar 2022 am Shaheed Sukhdev College of Business Studies der Universität Delhi, Delhi, Indien, abgehalten wird. Das Buch stellt die innovativen Arbeiten von Wissenschaftlern, Professoren, Forschungswissenschaftlern, Studenten und Industrieexperten auf dem Gebiet der Informatik und Kommunikation vor und fördert die Transformation der Grundlagenforschung in institutionelle und industrialisierte Forschung sowie die Umsetzung angewandter Exploration in Echtzeit-Anwendungen.

Inhaltsverzeichnis

  • 1
  • 2
  • 3
  • current Page 4
Vorherige
  1. Detection of Epileptic Seizure Using a Combination of Discrete Wavelet Transform and Power Spectral Density

    Puja Dhar, Vijay Kumar Garg
    Dieses Kapitel befasst sich mit der Erkennung epileptischer Anfälle, einer weit verbreiteten neurologischen Erkrankung, von der Millionen Menschen weltweit betroffen sind. Es stellt die Kombination von Diskreter Wavelet Transform (DWT) und Leistungsspektraldichte (PSD) als effektive Methoden zur Analyse von EEG-Signalen vor. Die Studie überprüft frühere Forschungsergebnisse und schlägt eine Methodik vor, die die Feature-Extraktion mittels DWT und PSD sowie Deep-Learning-Techniken umfasst. Die vorgeschlagene Methode wird auf den Bonner EEG-Datensatz angewendet und zeigt eine hohe Genauigkeit bei der Erkennung von Anfällen. Das Kapitel unterstreicht die Bedeutung der präzisen Erkennung von Anfällen für die Verbesserung der Lebensqualität der Patienten und der Effizienz der medizinischen Systeme.
  2. Combination of Oversampling and Undersampling Techniques on Imbalanced Datasets

    Ankita Bansal, Ayush Verma, Sarabjot Singh, Yashonam Jain
    Dieses Kapitel geht den Herausforderungen unausgewogener Datensätze und der Effektivität der Kombination von Oversampling- und Undersampling-Techniken nach, um diese Probleme zu entschärfen. Es werden modifizierte Versionen der SMOTE- und NCL-Algorithmen eingeführt, die dann auf medizinische Datensätze angewendet werden, um eine bessere Leistung zu erzielen. Die Ergebnisse zeigen signifikante Verbesserungen der Recall-Werte und geometrischen Mittelwerte bei der Verwendung der vorgeschlagenen Methoden, was das Potenzial dieser Techniken zur Verbesserung der Klassifikationsgenauigkeit bei unausgewogenen Daten unterstreicht.
  3. Comparative Analysis on Effect of Different SVM Kernel Functions for Classification

    Deepali Virmani, Himakshi Pandey
    Das Kapitel befasst sich mit der Anwendung von Support Vector Machines (SVM) für Klassifizierungsaufgaben, wobei der Schwerpunkt auf den Auswirkungen verschiedener Kernelfunktionen liegt. Es beginnt mit der Einführung der SVM und ihrer Kernprinzipien, wie dem Konzept der trennenden Hyperebene und des maximalen Margin-Klassifikators. Der Aufsatz untersucht dann fünf Arten von Kernen - lineare, Gaußsche Radial-Basis-Funktion (RBF), Polynom, Lappland und Sigmoid - und ihre Leistung auf vier unterschiedlichen Datensätzen. Durch umfangreiche Experimente vergleicht die Studie die Vorhersagegenauigkeit jedes einzelnen Körnchens und hebt die Stärken und Grenzen jedes einzelnen hervor. Bemerkenswert ist, dass der laplakische Kernel in allen Datensätzen die Spitzenposition einnimmt, dicht gefolgt vom Gaußschen RBF-Kernel. Das Kapitel untersucht auch den Einfluss von Kernparametern auf die Vorhersagegenauigkeit und liefert wertvolle Erkenntnisse zur Optimierung von SVM-Modellen. Die vergleichende Analyse wird durch detaillierte experimentelle Arbeit und Visualisierungen unterstützt, was sie zu einer entscheidenden Ressource für Fachleute macht, die ihr Verständnis der SVM-Kernfunktionen und ihrer praktischen Anwendungen verbessern wollen.
  4. Two-Phase Image Denoising Using Hough Transform

    Shaveta Rani, Yogesh Chhabra, Kamal Malik
    In diesem Kapitel wird ein umfassender Ansatz zur Bilddenozialisierung vorgestellt, der sich auf die Herausforderungen durch Impulsrauschen bei der Bildaufnahme und -speicherung konzentriert. Die vorgeschlagene Zwei-Phasen-Methode nutzt die Hough-Transformation, um die Leistung bestehender Denoising-Algorithmen zu verbessern. Die erste Phase nutzt die ROAD-TGM-Technik, um verrauschte Pixel zu erkennen, während die zweite Phase die Hough-Transformation verwendet, um Linien zu zeichnen und korrupte Pixel mit dem Mittelwert unverdorbener Pixel zu füllen. Die Wirksamkeit der Methode wird anhand von Standard-Graustufenbildern bewertet, die bei verschiedenen Rauschpegeln beschädigt sind, wobei quantitative Messgrößen wie PSNR ihre überlegene Leistung demonstrieren. Das Kapitel vergleicht die vorgeschlagene Methode auch mit anderen Anprangerungstechniken und hebt ihre Fähigkeit hervor, Bilddetails und Authentizität zu bewahren. Dieser innovative Ansatz bietet eine vielversprechende Lösung zur Verbesserung der Qualität verrauschter Bilder in verschiedenen Anwendungen, von der biomedizinischen Bildgebung bis hin zu Überwachungssystemen.
  5. Modern Four-Port MIMO Antenna Design Using Bended Curves for 5G Communications

    Kolli Venkatrao, Yadavalli Sai Sundara Sriramam, N. Suguna, Nalini Prasad Tirumani, Ch. Rama Krishna, Ch. Murali Krishna
    Das Kapitel geht näher auf die Fortschritte in der 5G-Kommunikation ein und betont die Notwendigkeit von Breitbandantennen zur Unterstützung hoher Datenraten und niedriger Latenzzeiten. Es stellt das Konzept der MIMO-Antennen vor, die mehrere Ein- und Ausgangssignale nutzen, um die Übertragungskapazität zu erhöhen und Staus zu verringern. Das Design einer Vier-Port-MIMO-Antenne mit gebogenen Kurven wird diskutiert, wobei der Schwerpunkt auf ihrer Anwendung in der mmWave 5G-Kommunikation liegt. Das Kapitel stellt außerdem verschiedene MIMO-Antennendesigns für verschiedene 5G-Anwendungen vor, einschließlich tragbarer Geräte und Smartphones, wobei deren Leistungskennzahlen wie Gewinn, Effizienz und Hüllkurvenkorrelationskoeffizient hervorgehoben werden. Das Kapitel schließt mit der Diskussion der zukünftigen Trends und potenziellen Anwendungen von MIMO-Antennen im Zeitalter von 5G und darüber hinaus.
  6. Supervised Question Classification on SelQA Dataset Using Variational Quantum Classifiers

    Pragya Katyayan, Nisheeth Joshi
    Das Kapitel befasst sich mit der Anwendung von Variationsquantenklassifikatoren (VQCs) für die Frageklassifizierung auf dem SelQA-Datensatz, einer Aufgabe, die für die Verarbeitung natürlicher Sprache von entscheidender Bedeutung ist. Er diskutiert die Extraktion von Merkmalen aus Fragen, die Kodierung klassischer Daten in Quantenzustände und die Verwendung variierender Quantenschaltkreise zur Klassifizierung. Der Aufsatz präsentiert experimentelle Ergebnisse, die den Einfluss von Schaltungstiefe und Funktionsumfang auf die Klassifikationsgenauigkeit analysieren. Abschließend wird das Potenzial der Quantencomputertechnologie bei der Lösung komplexer Probleme im Bereich der NLP hervorgehoben und zukünftige Forschungsrichtungen vorgeschlagen.
  7. SMOR-Smart Mirror for College Department

    Deepak Sharma, Abhishek Khanna, Devesh Chaudhary, Anjali Jain, Archika Malhotra, Aayushi Rohilla, Risheek Kumar, Anuradha Bhasin
    In diesem Kapitel wird SMOR vorgestellt, ein intelligenter Spiegel, der den Informationsaustausch in Hochschulabteilungen revolutionieren soll. SMOR nutzt Sprachbefehle und ein Chatbot-System, das auf Natural Language Processing (NLP) basiert und bietet Echtzeit-Aktualisierungen zu College-Nachrichten, Wetter, Terminplänen und Ankündigungen. Das Gerät ist mit einem Ultraschallsensor zur Anwesenheitserfassung ausgestattet und kann vom Personal mittels Login-Daten modifiziert werden. Das Hardware-Design umfasst einen Raspberry Pi, einen LCD-Bildschirm und einen Zwei-Wege-Spiegel, während die Software HTML, CSS, JavaScript und Python integriert. SMOR bietet eine flexible und kostengünstige Lösung, die durch Features wie Gesichtserkennung und berührungsbasierte Interaktion weiter ausgebaut werden kann, was es zu einem wertvollen Aktivposten für moderne Bildungseinrichtungen macht.
  8. Food Classification Using Deep Learning Algorithm

    R. V. Jamnekar, R. R. Keole, S. W. Mohod, T. R. Mahore, Sagar Pande
    Das Kapitel geht der Bedeutung der Lebensmittelklassifizierung in der heutigen gesundheitsbewussten Gesellschaft nach und führt zu diesem Zweck den YOLO-Algorithmus ein. Es erklärt die Architektur und die Vorteile von YOLO und hebt seine Geschwindigkeit und Echtzeitfähigkeit hervor. Die Methodik beinhaltet die Schulung des Modells mit einem selbst erstellten Datensatz von 4000 indischen Nahrungsmittelbildern, was zu einer Genauigkeitsrate von 99% führt. Im Kapitel wird YOLO auch mit anderen Algorithmen wie ResNet-50, VGG-16 und Inception verglichen, was seine überlegene Leistung verdeutlicht. Außerdem werden die jüngsten Forschungsergebnisse zur Lebensmittelklassifizierung überprüft und zukünftige Verbesserungen diskutiert.
  9. Applying Machine Learning Algorithms on Urban Heat Island (UHI) Dataset

    Mujtaba Shafi, Amit Jain, Majid Zaman
    Dieses Kapitel befasst sich mit der Anwendung maschineller Lernalgorithmen zur Modellierung urbaner Wärmeinseln (UHI) unter Verwendung von Landoberflächentemperatur (LST) und Landnutzungs- / Landdeckungsdatensätzen (LULC). Zunächst wird die Bedeutung von UHI im Kontext der globalen Erwärmung und der raschen Urbanisierung hervorgehoben. Die Studie konzentriert sich auf die indische Stadt Srinagar und nutzt Satellitenbilddaten von MODIS, um LST- und LULC-Informationen zu extrahieren. Verschiedene überwachte maschinelle Lernalgorithmen wie Decision Tree, Naive Bayes, Support Vector Machine, Random Forest, Gradient Boost Tree und Probabilistic Neural Networks werden auf den Datensatz angewendet. Die Leistung dieser Algorithmen wird akribisch verglichen, was zeigt, dass Random Forest, Gradient Boost Tree und Probabilistic Neural Networks vielversprechende Ergebnisse zeigen. Das Kapitel diskutiert auch die Herausforderungen und Grenzen des aktuellen Datensatzes, wie Klassenungleichgewichte und ungenaue Abgrenzung von Feuchtgebieten. Er schließt mit Vorschlägen für zukünftige Forschungsrichtungen, einschließlich der Einbeziehung zusätzlicher Parameter und des Einsatzes von Korrelations- und Regressionsanalysen, um ein robustes UHI-Rahmenwerk zu schaffen.
  10. A Novel DDOS Attack Detection and Prevention Using DSA-DPI Method

    V. Deeban Chakravarthy, K L. N. C. Prakash, Kadiyala Ramana, Thippa Reddy Gadekallu
    Dieses Kapitel vertieft die komplizierten Mechanismen von DDoS-Angriffen und kategorisiert sie in Volumen-, Protokoll- und Anwendungsschichtangriffe. Es führt eine neuartige DSA-DPI-Methode zur Erkennung und Verhinderung solcher Angriffe ein, die tiefe Paketprüfungen und softwaredefinierte Vernetzung nutzt. Das Kapitel untersucht auch die Herausforderungen und bestehenden Lösungen in diesem Bereich und unterstreicht die Bedeutung frühzeitiger Vorhersage und Abschwächung. Darüber hinaus bietet es Einblicke in das Systemdesign und die Implementierung der vorgeschlagenen Methode und zeigt ihre Wirksamkeit anhand simulierter Ergebnisse auf. Das Kapitel schließt mit der Betonung der Bedeutung von Cloud-Computing-Diensten für die Verbesserung der Erkennung und Prävention von DDoS-Angriffen und ebnet damit den Weg für zukünftige Vorhersagemodelle.
  11. Dynamic Decentralized Group Signature Scheme for Privacy Protection in Blockchain

    S. Devidas, N. Rukma Rekha, Y. V. Subba Rao
    Das Kapitel "Dynamic Dezentralized Group Signature Scheme for Privacy Protection in Blockchain" geht dem entscheidenden Thema der Identitätsdatensicherheit bei Blockchain-Transaktionen nach. Zunächst untersucht der Text die Entwicklung der Blockchain-Technologie und hebt ihre Merkmale wie Dezentralisierung, Unveränderlichkeit und Transparenz hervor. Anschließend werden bestehende Techniken zur Erhaltung der Privatsphäre diskutiert, darunter das Mischen von Münzen und Zerocoin-Programme, die hinsichtlich Zentralisierung und Effizienz Beschränkungen aufweisen. Der zentrale Beitrag des Kapitels ist die Einführung eines dynamischen dezentralen Gruppensignaturschemas, das diese Einschränkungen berücksichtigt. Dieses System ermöglicht die Hinzufügung und den Widerruf von Gruppenmitgliedern zu jeder Zeit und bietet so mehr Privatsphäre und Sicherheit. Das vorgeschlagene Schema ist effizienter konzipiert als bisherige statische dezentrale Gruppensignaturprogramme, wodurch es sich für speicherbeschränkte Umgebungen und leichte Blockchains eignet. Das Kapitel enthält auch eine umfassende Sicherheitsanalyse, die zeigt, dass das vorgeschlagene System grundlegende Sicherheitsmerkmale wie Unforgeability, Anonymität, Unlinkbarkeit und Rückverfolgbarkeit erfüllt. Zusätzlich bietet es eine Leistungsbewertung an, die zeigt, dass das vorgeschlagene System bestehende statische Systeme hinsichtlich der Recheneffizienz übertrifft. Das Kapitel schließt mit der Betonung des Potenzials des vorgeschlagenen Schemas für erlaubte Blockchain-basierte Anwendungen und skizziert zukünftige Arbeiten für seine Anpassung an öffentliche Blockchains.
  12. An Adaptive Scheme for Detection of Attack in Energy-Aware Dual-Path Geographic Routing (EDGR)

    M. Sridhar, P. B. Pankajavalli
    Das Kapitel geht den Herausforderungen nach, vor denen das Energy-Aware Dual-Path Geographic Routing (EDGR) -Protokoll in drahtlosen Sensornetzwerken steht, insbesondere Wurmloch- und Blackhole-Attacken. Es führt ein adaptives Schema ein, das die Datenübertragung verbessert, indem es diese Angriffe erkennt und repariert und damit die Gesamtleistung des Netzwerks verbessert. Die vorgeschlagene Methode beinhaltet die Auswahl eines synchronisierenden Sensorknotens, um zwischengeschaltete Knotenausfälle zu verifizieren, Benutzer zu autorisieren und Angriffe zu erkennen. Dieser Ansatz vereinfacht bestehende komplexe Systeme und erreicht den kürzesten Weg für eine effektive Übertragung. Das Kapitel enthält auch eine umfassende Simulationsanalyse, die die überlegene Leistung des adaptiven lokalen Reparatursystems in Bezug auf Lieferverzögerung, Paketabwurfquote und Paketzustellrate im Vergleich zu bestehenden Techniken demonstriert. Die Forschung schließt mit der Hervorhebung des Potenzials zukünftiger Verbesserungen, wie etwa der Anpassung des Protokolls für dichte Knoten und der Verbesserung von Mobilitätsstrategien.
  13. Backmatter

  • 1
  • 2
  • 3
  • current Page 4
Vorherige
Titel
International Conference on Innovative Computing and Communications
Herausgegeben von
Deepak Gupta
Ashish Khanna
Aboul Ella Hassanien
Sameer Anand
Ajay Jaiswal
Copyright-Jahr
2023
Verlag
Springer Nature Singapore
Electronic ISBN
978-981-19-3679-1
Print ISBN
978-981-19-3678-4
DOI
https://doi.org/10.1007/978-981-19-3679-1

Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.