๐ฑ๐๐๐๐๐๐ ๐๐ ๐ช๐๐๐๐๐๐๐ ๐บ๐๐๐๐๐๐ ๐น๐๐๐๐๐๐๐ | ๐ฝ๐๐.3, ๐ฐ๐๐.3
๐๐๐๐๐๐ธ๐๐๐๐ ๐ฎ๐๐๐
๐๐๐๐๐๐๐
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 1โฃ
๐๐๐ก๐-๐๐๐๐ก๐ฉ๐ ๐๐ค๐ฃ๐๐ฉ๐ค๐ง๐๐ฃ๐ ๐๐ฃ๐ ๐๐๐ฅ๐ค๐ง๐ฉ๐๐ฃ๐ ๐๐ฎ๐จ๐ฉ๐๐ข ๐๐ค๐ง ๐พ๐๐๐๐ฟ-19 ๐๐๐ฉ๐๐๐ฃ๐ฉ๐จ ๐๐จ๐๐ฃ๐ ๐พ๐ผ๐ ๐ฟ๐๐ฉ๐ ๐๐ค๐๐๐๐ง
This paper proposes a system that can request data from the required sensor to measure the pulse rate, body temperature, or oxygen saturation.
#COVID19 #Homeisolation #CANprotocol #Datalogger #MAX30102 #Healthmonitoring
DOI: https://doi.org/10.30564/jcsr.v3i3.3487
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 2โฃ
๐๐ฃ๐ข๐๐ฃ๐ฃ๐๐ ๐ฟ๐ง๐ช๐ ๐ฟ๐๐ก๐๐ซ๐๐ง๐ฎ ๐๐๐๐๐๐ก๐ ๐๐ค๐ง ๐พ๐๐๐๐ฟ-19 ๐๐๐ง๐๐จ ๐๐ฃ ๐๐ค๐จ๐ฅ๐๐ฉ๐๐ก๐จ
The prime reason for proposing the work is designing and developing a low-cost guided wireless Unmanned Ground Vehicle (UGV) for use in hospitals for assistance in contactless drug delivery in COVID-19 wards.
#Unmannedgroundvehicle #Surveillance #WirelesscommunicationonWiFi #Healthcare
DOI: https://doi.org/10.30564/jcsr.v3i3.3489
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 3โฃ
๐๐ฉ๐ช๐๐๐ฃ๐ฉ ๐๐๐ง๐๐ค๐ง๐ข๐๐ฃ๐๐ ๐๐ง๐๐๐๐๐ฉ๐๐ค๐ฃ ๐๐จ๐๐ฃ๐ ๐ผ ๐พ๐๐จ๐๐๐๐๐ ๐ฝ๐-๐ก๐๐ซ๐๐ก ๐๐๐๐ฉ๐ช๐ง๐ ๐๐๐ก๐๐๐ฉ๐๐ค๐ฃ ๐ผ๐ฅ๐ฅ๐ง๐ค๐๐๐
Hence this research proposes a robust Cascade Bi-Level (CBL) feature selection technique for student performance prediction that will minimize the limitations of using a single-level technique.
#Relief #Particleswarmoptimization #Cascadedbilevel #Educationaldatamining #Binarylevelgrading #Fivelevelgrading
DOI: https://doi.org/10.30564/jcsr.v3i3.3534
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 4โฃ
๐๐๐ ๐ผ๐ฅ๐ฅ๐ก๐๐๐๐ฉ๐๐ค๐ฃ ๐ผ๐ช๐ฉ๐๐๐ฃ๐ฉ๐๐๐๐ฉ๐๐ค๐ฃ ๐๐จ๐๐ฃ๐ ๐๐๐จ๐ช๐๐ก ๐พ๐ง๐ฎ๐ฅ๐ฉ๐ค๐๐ง๐๐ฅ๐๐ฎ ๐๐ฃ๐ ๐พ๐ช๐๐ ๐พ๐ก๐๐๐ ๐๐ ๐๐ค๐๐ฃ๐ฉ ๐๐๐๐๐ก๐ก-๐๐๐จ๐๐ ๐๐ง๐๐ฅ๐๐๐๐๐ก ๐๐๐จ๐จ๐ฌ๐ค๐ง๐
To address this shoulder surfing vulnerability, this study proposes an authentication system for web-applications based on visual cryptography and cued click point recall-based graphical password.
#Passwordauthentication #Graphicalpassword #Textpassword #Visualcryptography #Shouldersurfing #Keylogging
DOI: https://doi.org/10.30564/jcsr.v3i3.3535
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 5โฃ
๐๐ฃ๐ฉ๐ง๐ช๐จ๐๐ค๐ฃ ๐ฟ๐๐ฉ๐๐๐ฉ๐๐ค๐ฃ ๐ฉ๐๐ง๐ค๐ช๐๐ ๐ฟ๐พ๐๐๐ ๐๐ง๐ค๐ฅ๐๐๐๐ฉ๐๐ค๐ฃ ๐พ๐ค๐ข๐ฅ๐๐ง๐๐ ๐ฉ๐ค ๐ผ๐ช๐ฉ๐ค-๐๐ฃ๐๐ค๐๐๐ง๐จ
Here we tend to adopt a dynamic control system (DCSYS) that addresses data packets based on benign scenario to truly report on false benign and exclude anomalies.
#Dynamiccontrolsystem #Deeplearning #Artificialneuralnetwork #Autoencoders #Identifyspacemodel #Benign #Anomalies
DOI: https://doi.org/10.30564/jcsr.v3i3.3578