This book provides a valuable combination of relevant research works on developing smart city ecosystem from the artificial intelligence (AI) and Internet of things (IoT) perspective. The technical research works presented here are focused on a number of aspects of smart cities: smart mobility, smart living, smart environment, smart citizens, smart government, and smart waste management systems as well as related technologies and concepts. This edited book offers critical insight to the key underlying research themes within smart cities, highlighting the limitations of current developments and potential future directions
Intro -- Preface -- Contents -- Editors and Contributors -- Smart Drone Controller Framework-Toward an Internet of Drones -- 1 Introduction -- 2 Related Work -- 3 Smart Drone Controller Design and Functions -- 3.1 GUI Support for C3I -- 3.2 GUI Support for MME -- 3.3 GUI Support for MLE -- 4 Mission Deployment -- 5 Intruder Drone Detection Mission Results -- 6 Conclusion and Future Work -- References -- Building of Efficient Communication System in Smart City Using Wireless Sensor Network Through Hybrid Optimization Technique -- 1 Introduction -- 2 Literature Survey -- 3 Methodology -- 4 Problem Formulation and Numerical Solutions -- 5 Conclusions -- References -- Estimation of Range for Electric Vehicle Using Fuzzy Logic System -- 1 Introduction -- 1.1 Smart City Pillars -- 1.2 EV Role in Smart Cities -- 2 Mathematical Modeling -- 3 Design of Fuzzy Logic Classifier -- 3.1 Fuzzy Set for Input Variables -- 3.2 Fuzzy Set for Output Variables -- 3.3 Rule Editor -- 4 Simulation Model -- 5 Results and Discussions -- 6 Conclusion -- References -- Traffic Light Control Using RFID and Deep Reinforcement Learning -- 1 Introduction -- 2 Related Work -- 3 Background -- 4 The Agent's Learning Mechanism -- 5 Experimental Setup and Training -- 6 Conclusion -- References -- Driver Drowsiness Alert System Using Real-Time Detection -- 1 Introduction -- 2 Literature Review -- 3 Materials and Methods -- 3.1 Dataset Selection -- 3.2 Feature Extraction -- 3.3 Image Accusation -- 3.4 Facial Detection -- 3.5 Create a Region of Interest in the Image -- 3.6 Build Model -- 4 Result and Discussion -- 4.1 Accuracy Results -- 4.2 Performance Measurement -- 4.3 Experimental Screenshot -- 5 Conclusion and Future Work -- References -- Traffic Control System for Smart City Using Image Processing -- 1 Introduction -- 1.1 Manual Control -- 1.2 Automatic Control.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Il presente volume nasce come continuazione del precedente, con l'obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall'individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che noi speriamo possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che riteniamo essenziali per una corretta implementazione di una politica di sicurezza cibernetica a livello nazionale. Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione in base ai cambiamenti tecnologici, normativi, sociali e geopolitici. All'interno del volume, sono riportati dei riquadri con sfondo violetto o grigio; i primi sono usati nel capitolo introduttivo e nelle conclusioni per mettere in evidenza alcuni concetti ritenuti importanti, i secondi sono usati negli altri capitoli per spiegare il significato di alcuni termini tecnici comunemente utilizzati dagli addetti ai lavori. In conclusione, ringraziamo tutti i colleghi che hanno contribuito a questo volume: un gruppo di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Un grazie speciale va a Gabriella Caramagno e ad Angela Miola che hanno contribuito a tutte le fasi di produzione del libro. Tra i ringraziamenti ci fa piacere aggiungere il supporto ottenuto dai partecipanti al progetto FILIERASICURA.