ZA
Zaid Alzaid
Author with expertise in Graph Labeling and Dimension Problems
Achievements
This user has not unlocked any achievements yet.
Key Stats
Upvotes received:
0
Publications:
8
(13% Open Access)
Cited by:
1
h-index:
4
/
i10-index:
1
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

A DEEP LEARNING APPROACH FOR ENHANCING CROP DISEASE DETECTION AND PESTICIDE RECOMMENDATION: Tri-bridNet WITH COLLABORATIVE FILTERING

Sultan Almotairi et al.Jul 17, 2024
To ensure the crop health and optimize output in a sustainable way are challenges in the agricultural sector. To meet these challenges, the objective should be prompt detection of crop diseases and the accurate pesticide prescriptions. We present a novel methodology which combines the models of Deep Learning (DL) with a sophisticated image processing method. Both of the metadata and the image data were employed in this work which undergoes to a distinct pre-processing. The segmentation of pre-processed images was used by the model of LeNet-DLV3. By using the statistical features, domain-specific image features, the pertinent features and color features were recovered by the crop image collection as well in metadata. For the Feature Selection (FS), the Tsallis entropy based Conditional Mutual Information (TE-CMI) has been presented. Next, the creation and training of a Tri-bridNet Disease Classifier (TDC) for precise detection of crop disease using Gated Recurrent Units (GRUs), architectures, Convolutional Neural Networks (CNNs) and Multilayer Perceptron (MLP) has been described. After that a strategy of cooperative filtering based on crop disease trends is given along with the environmental variables to recommend the pesticides.
0

Personal Data Protection Model in IOMT-Blockchain on Secured Bit-Count Transmutation Data Encryption Approach

admin admin et al.Jan 1, 2024
The Internet of Medical Things (IoMT) has paved the way for innovative approaches to collecting and managing medical data. With the large and sensitive medical data being processed hence, the need for a strong identity and privacy become necessary. The present paper suggests a comprehensive method of PriMedGuard which aims at protection of the personal medical information. The first stage will be data collection from devices and sensors, then data cleaning to transform the data into the required format. There is also a safety system in the system that registers and authenticates authorized entities as well as ETDO (Enhanced Tasmanian Devil Optimization algorithm) is used for generating asymmetric cryptographic keys. The data is encrypted using the Secure Bit-Count Transmutation (SBCT) Data Encryption Algorithm and then put in the locations provided by the InterPlanetary File System (IPFS), a decentralized and distributed storage system. A safe smart contract on the blockchain is created so that the data retrieval is secure and MedSecEnsemble Detection is proposed as an intrusion detection technique in the IoMT network. By using this method, data will stay available while at the same time integrity, confidentiality and protection against vulnerabilities are ensured. Hence, the Internet of Medical Things ecosystem will be secured from unauthorized access and possible security threats…
0

COMPUTING THE SECURE CONNECTED DOMINANT METRIC DIMENSION PROBLEM OF CLASSES OF GRAPHS

Yasser Hausawi et al.Jan 6, 2025
This paper investigates the NP-hard problem of finding the lowest secure connected domination metric dimension of graphs. If each vertex in can be uniquely recognized by its vector of distances to the vertices in Scddim, then every vertex set Scddim of a connected graph resolves . If the subgraph induced by Scddim is a nontrivial connected subgraph of , then the resolving set Scddim of is connected. That resolving set is dominating if each vertex in that is not an element of Scddim is a neighbor of some vertices in Scddim. If there is a in such that is a dominating set for any in , then the dominating set is secure. If for every , there exists such that is a resolving set, then the resolving set is secure. These four cardinality values are the metric dimension of , the connected metric dimension of , the secure metric dimension of , and the connected domination metric dimension of , respectively. They correspond to the cardinality of the smallest resolving set of , the minimal connected resolving set, the minimal secure resolving set, and the minimal connected domination resolving set. In this paper, we introduce the secure connected domination metric dimension of graphs. If each vertex in G can be uniquely recognized by its vector of distances to the vertices in Scddim, then every vertex set Scddim of a connected graph resolves G. If the subgraph induced by Scddim is a nontrivial connected subgraph of G, then the resolving set Scddim of G is connected. That resolving set is dominating if each vertex in G that is not an element of Scddim is a neighbor of some vertices in Scddim. If there is a v in D such that is a dominating set for any in then the dominating set is secure. If for every there exists such that is a resolving set, then the resolving set is secure. These four cardinality values are the metric dimension of $G$, the connected metric dimension of , the secure metric dimension of , and the connected domination metric dimension of G, respectively. They correspond to the cardinality of the smallest resolving set of , the minimal connected resolving set, the minimal secure resolving set, and the minimal connected domination resolving set. In this paper, we introduce the secure connected dominant metric dimension of some graphs such as triangular snake graph, path graph, star tree and alternate quadrilateral snake. In particular, we derive the explicit formulas for the subdivision of triangular snake graph, alternate triangular snake graph, total graph of cycle graph and bistar tree.