• فهرس المقالات یادگیری ماشین

      • حرية الوصول المقاله

        1 - مدل‌سازی بهینه رضایت‌مندی بیمار از پزشک مبتی بر روشهای یادگیری ماشین
        فاطمه ثقفی مجتبی  شادمهر زینب الهدی حشمتی هادی ویسی
        رویکرد بیمار محور در حوزه سلامت به تازگی در حوزه نظام پزشکی کشور ما مطرح شده است ولی تا کنون در زمینه عوامل رضایت بیمار از پزشک تحقیق علمی منتشر شده ای وجود ندارد. مقاله حاضر قصد دارد خلاء بیان شده را با ارزیابی علمی مبتنی بر اطلاعات واقعی کسب شده از مطالعه میدانی پوشش أکثر
        رویکرد بیمار محور در حوزه سلامت به تازگی در حوزه نظام پزشکی کشور ما مطرح شده است ولی تا کنون در زمینه عوامل رضایت بیمار از پزشک تحقیق علمی منتشر شده ای وجود ندارد. مقاله حاضر قصد دارد خلاء بیان شده را با ارزیابی علمی مبتنی بر اطلاعات واقعی کسب شده از مطالعه میدانی پوشش دهد.در این راستا با مرور ادبیات و مدلهای حوزه ارائه خدمات؛ پرسشنامه ای برای حوزه سلامت طراحی و با نظر خبرگان مورد تایید قرار گرفت. به منظور کسب نظر بیماران پرسشنامه بین 500 نفر از افرادی که عمل جراحی زیبایی بینی در تهران انجام دادند، توزیع شد و 395 پرسشنامه جمع آوری شد. تعداد برای تحلیل داده ها، از سه روش درخت تصمیم، ماشین بردار پشتیبان و شبکه‌های عصبی، استفاده شد. تحلیل نتایج بر حسب معیار صحت نشان داد که کاراترین روش، در اولویت اهمیت عوامل موثر بر رضایت بیمار؛ روش شبکه عصبی بوده است. نتایج تحلیل با این روش حاکی از آن است که موثرترین ویژگی در رضایت‌مندی بیمار از پزشک، اطلاعاتی است که بیمار انتظار دارد پزشک در اختیارش قرار دهد. نتایج رتبه بندی عوامل در مقایسه با سایر مطالعاتی که تنها از روشهای آماری برای تحلیل استفاده شده بودنشان داد که نتایج نسبتا مشابه بوده و یکدیگر را تایید می‌کردند. ولی توامندیهایی که روش شبکه عصبی در مدلسازی دارد نقطه قوت این روش نسبت به مطالعات مذکور است. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - ارائه الگوریتمی مبتنی بر یادگیری جمعی به منظور یادگیری رتبه‌بندی در بازیابی اطلاعات
        آزاده شاکری الهام  قنبری
        یادگیری رتبه‌بندی که یکی از روش‌های یادگیری ماشین برای مدل کردن رتبه‌بندی است، امروزه کاربردهای بسیاری به خصوص در بازیابی اطلاعات، پردازش زبان طبیعی و داده‌کاوی دارد. فعالیت یادگیری رتبه‌بندی را می‌توان به دو بخش تقسیم کرد. یکی سیستم یادگیری مورد استفاده و دیگری سیستم ر أکثر
        یادگیری رتبه‌بندی که یکی از روش‌های یادگیری ماشین برای مدل کردن رتبه‌بندی است، امروزه کاربردهای بسیاری به خصوص در بازیابی اطلاعات، پردازش زبان طبیعی و داده‌کاوی دارد. فعالیت یادگیری رتبه‌بندی را می‌توان به دو بخش تقسیم کرد. یکی سیستم یادگیری مورد استفاده و دیگری سیستم رتبه‌بندی. در سیستم یادگیری، یک مدل رتبه‌بندی بر اساس داده‌های ورودی ساخته می‌شود. در بخش سیستم رتبه‌بندی، از این مدل ساخته شده برای پیش‌بینی رتبه‌بندی استفاده می‌شود. در این مقاله یک الگوریتم پیشنهادی مبتنی بر یادگیری جمعی به منظور یادگیری رتبه‌بندی اسناد ارائه می‌شود که این الگوریتم به صورت تکراری یادگیرهای ضعیفی بر روی درصدی از داده‌های آموزشی که توزیع آنها بر اساس یادگیر قبلی عوض شده است، می‌سازد و جمعی از یادگیرهای ضعیف را برای رتبه بندی تولید می‌کند. این الگوریتم سعی می‌کند تا با ساختن رتبه‌بند بر روی درصدی از داده‌ها، سبب افزایش دقت و کاهش زمان شود. با ارزیابی بر روی مجموعه داده لتور 3 دیده می‌شود که بهتر از الگوریتم‌های دیگری در این زمینه که مبتنی بر یادگیری جمعی هستند، عمل می‌کند. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - بررسی ابعاد مختلف مسئله شناسایی وب سایت فیشینگ و مرور روش‌های موجود
        نفیسه لنگری
        یکی از جدیدترین تهدیدات امنیتی در فضای مجازی، سرقت اطلاعات شخصی و مالی افراد توسط فیشرها می‌باشد. وجود روش‌های متنوع در شناسایی فیشینگ و عدم وجود مقاله جامع و به روز در این حوزه، نویسندگان این مقاله را برآن داشت تا با مرور، بررسی و تحلیل عملکردی روش‌های ارائه شده در پنج أکثر
        یکی از جدیدترین تهدیدات امنیتی در فضای مجازی، سرقت اطلاعات شخصی و مالی افراد توسط فیشرها می‌باشد. وجود روش‌های متنوع در شناسایی فیشینگ و عدم وجود مقاله جامع و به روز در این حوزه، نویسندگان این مقاله را برآن داشت تا با مرور، بررسی و تحلیل عملکردی روش‌های ارائه شده در پنج گروه، به ارائه مزایا و معایب هر کدام از روش‌های این گروه‌های پنج گانه بپردازند. نتایج این تحقیق گسترده می‌تواند در شناسایی گپ‌های موجود در این حوزه به محققین کمک فراوانی نماید تفاصيل المقالة
      • حرية الوصول المقاله

        4 - مدل‌سازی بهينۀ رضایتمندی بیمار از پزشک مبتني بر روش¬هاي يادگیری ماشین
        - شادمهر زینب الهدی حشمتی فاطمه ثقفی هادی ویسی
        رويكرد بيمار محور در حوزه سلامت به تازگي در حوزه نظام پزشكي كشور ما مطرح شده است ولي تا كنون در زمينه عوامل رضايت بيمار از پزشك تحقيق علمي منتشر شده اي وجود ندارد. مقاله حاضر قصد دارد خلاء بيان شده را با ارزيابي علمي مبتني بر اطلاعات واقعي كسب شده از مطالعه ميداني پوشش أکثر
        رويكرد بيمار محور در حوزه سلامت به تازگي در حوزه نظام پزشكي كشور ما مطرح شده است ولي تا كنون در زمينه عوامل رضايت بيمار از پزشك تحقيق علمي منتشر شده اي وجود ندارد. مقاله حاضر قصد دارد خلاء بيان شده را با ارزيابي علمي مبتني بر اطلاعات واقعي كسب شده از مطالعه ميداني پوشش دهد.در اين راستا با مرور ادبيات و مدلهاي حوزه ارائه خدمات؛ پرسشنامه اي براي حوزه سلامت طراحي و با نظر خبرگان مورد تاييد قرار گرفت. به منظور کسب نظر بیماران پرسشنامه بين 500 نفر از افرادی که عمل جراحی زیبایی بینی در تهران انجام دادند، توزيع شد و 395 پرسشنامه جمع آوري شد. تعداد براي تحليل داده ها، از سه روش درخت تصمیم، ماشین بردار پشتیبان و شبکه‌های عصبی، استفاده شد. تحليل نتايج بر حسب معيار صحت نشان داد كه کاراترین روش، در اولویت اهمیت عوامل موثر بر رضايت بيمار؛ روش شبکه عصبی بوده است. نتايج تحليل با اين روش حاكي از آن است كه موثرترین ویژگی در رضایت‌مندی بیمار از پزشک، اطلاعاتی است که بيمار انتظار دارد پزشک در اختیارش قرار دهد. نتايج رتبه بندي عوامل در مقايسه با ساير مطالعاتي كه تنها از روشهاي آماري براي تحليل استفاده شده بودنشان داد كه نتایج نسبتا مشابه بوده و یکدیگر را تایید می‌کردند. ولي توامنديهايي كه روش شبكه عصبي در مدلسازي دارد نقطه قوت اين روش نسبت به مطالعات مذكور است. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - شناسایی فعالیت‌های انسانی مبتنی بر سنسورهای متحرک در اینترنت اشیا با استفاده از یادگیری عمیق
        عباس میرزایی فاطمه فرجی
        کنترل محدوده‌ها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیت‌های انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غی أکثر
        کنترل محدوده‌ها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیت‌های انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر می‌رسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاه‌ها و سیستم‌ها می‌باشد. اطلاعات سنسورها و سیستم‌های اینترنت اشیا به شرکت‌ها کمک می‌کند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سی‌لایه‌ای برای تشخیص فعالیت‌های انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیت‌های انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - SQ-PUF: پروتکل احراز هویت مبتنی برPUF مقاوم در برابر حملات یادگیری ماشین
        سید ابوالفضل سجادی هزاوه بیژن  علیزاده
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی أکثر
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی کند. با این حال نشان داده شده که الگوریتم‌های یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدل‌سازی دقیق رفتار PUF می‌باشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه می‌کنیم که می‌تواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیه‌سازی یا پیش‌بینی آن را با مبهم‌سازی همبستگی بین جفت‌های چالش- پاسخ‌ها دشوار کردیم. نتایج تجربی نشان می‌دهند که برخلاف PUFهای موجود، حتی با مجموعه‌ای از داده‌های بزرگ هم نمی‌توان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیش‌بینی %۵۳ است که نشان‌دهنده غیرقابل پیش‌بینی‌بودن این مدل می‌باشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایده‌آل در A-PUF یکسان باقی مانده است. تفاصيل المقالة
      • حرية الوصول المقاله

        7 - تخصیص منابع امنیتی برای مقابله با حملات در اینترنت اشیا با استفاده از یادگیری ماشین
        نسیم نوائی وصال حکمی
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن أکثر
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جای‌گذاری امن‌افزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکرد‌های سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گره‌های مورد حمله به مقابله می‌پردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقع‌بینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده‌ است. در مسئله مطرح‌شده به این علت که در بازه‌های یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان‌ می‌شود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح می‌شود. از آنجا که در شرایط واقعی، جابه‌جایی منابع امنیتی استقرار‌یافته دارای هزینه‌ بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی به‌صورت توأمان هزینه جابه‌جایی و پاداش کسب‌شده را مد نظر قرار می‌دهد. نتایج شبیه‌سازی نشان‌دهنده همگرایی سریع‌تر معیار پشیمانی ضعیف الگوریتم‌های پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این به‌منظور شبیه‌سازی شبکه IoT در بستری واقع‌بینانه، شبیه‌سازی سناریوی حمله با استفاده از شبیه‌ساز Cooja نیز انجام شده است. تفاصيل المقالة
      • حرية الوصول المقاله

        8 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای أکثر
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. تفاصيل المقالة
      • حرية الوصول المقاله

        9 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
        ذکریا رئیسی فضل‌الله ادیب‌نیا مهدی یزدیان دهکردی
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا أکثر
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانی‌های مهم این شبکه‌ها تبدیل شود. از طرف دیگر، الگوریتم‌هاي هوشمند فرصتی بوده که به‌کارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشم‌گیري شده است. البته سیستم‌های تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتم‌های هوشمند پیشنهاد ‌شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتم‌های نظارتی دروازه بازگشتی مکرر و طبقه‌بند غیرنظارتی -k میانگین را ادغام می‌کند. نتایج شبیه‌سازی نشان می‌دهند که روش پیشنهادی با بهره‌گیری مزایای هر کدام از الگوریتم‌های ادغام‌شده و پوشش معایب یکدیگر، نسبت به روش‌هاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. تفاصيل المقالة
      • حرية الوصول المقاله

        10 - طراحی و جمع‌آوری دادگان گفتاری به‌عنوان گام نخست بومی‌سازی تشخیص هوشمند اوتیسم در کودکان ایرانی
        مریم علیزاده شیما طبیبیان
        اختلال طیف اوتیسم، نوعی اختلال رشدی به شمار می‌آید که از طریق علائمی مانند ناتوانی در برقراری ارتباط اجتماعی، خود را نشان می‌دهد. بنابراین بارزترین نشانه افراد مبتلا به اوتیسم، اختلال گفتار است. این مقاله در بخش اول به بررسی و مرور مطالعات انجام‌شده برای تشخیص خودکار او أکثر
        اختلال طیف اوتیسم، نوعی اختلال رشدی به شمار می‌آید که از طریق علائمی مانند ناتوانی در برقراری ارتباط اجتماعی، خود را نشان می‌دهد. بنابراین بارزترین نشانه افراد مبتلا به اوتیسم، اختلال گفتار است. این مقاله در بخش اول به بررسی و مرور مطالعات انجام‌شده برای تشخیص خودکار اوتیسم بر اساس پردازش گفتار افراد مشکوک به ابتلا می‌پردازد. با توجه به بررسی‌های انجام‌شده، رویکردهای اصلی پردازش گفتار برای تشخیص اوتیسم به دو گروه تقسیم می‌شوند. گروه اول با پردازش پاسخ‌ها یا احساسات افراد مورد آزمایش در پاسخ به سؤالات یا داستان پرسشگر، افراد مبتلا به اوتیسم را تشخیص می‌دهند. گروه دوم، افراد مبتلا به اوتیسم را از طریق میزان نرخ دقت بازشناسی گفتارشان در سیستم‌های تشخیص خودکار گفتار از افراد سالم تفکیک می‌کنند. علی‌رغم پژوهش‌های زیاد انجام‌شده در این حوزه در خارج از ایران، پژوهش‌های اندکی داخل ایران انجام شده‌اند که مهم‌ترین دلیل آن، عدم وجود دادگان غنی متناسب با نیازمندی‌های تشخیص اوتیسم مبتنی بر پردازش گفتار افراد مبتلا است. در بخش دوم پژوهش حاضر به روند طراحی، جمع‌آوری و ارزیابی یک مجموعه دادگان گفتاری مستقل از گوینده برای تشخیص اوتیسم در کودکان ایرانی به‌عنوان گام نخست بومی‌سازی حوزه مذکور پرداخته‌ایم. تفاصيل المقالة
      • حرية الوصول المقاله

        11 - ترکیب تکنیک‌های انتخاب نمونه و داده‌افزایي برای حل مسئله طبقه‌بندی مجموعه داده‌های نامتوازن
        پرستو محقق سميرا نوفرستی مهری رجائی
        در عصر کلان‌داده‌ها، تکنیک‌های تجزیه و تحلیل خودکار مانند داده‌کاوی به‌طور گسترده‌ای برای تصمیم‌گیری به‌کار گرفته شده و بسیار مؤثر واقع شده‌اند. از جمله تکنیک‌های داده‌کاوی می‌توان به طبقه‌بندی اشاره کرد که یک روش رایج برای تصمیم‌گیری و پیش‌بینی است. الگوریتم‌های طبقه‌ب أکثر
        در عصر کلان‌داده‌ها، تکنیک‌های تجزیه و تحلیل خودکار مانند داده‌کاوی به‌طور گسترده‌ای برای تصمیم‌گیری به‌کار گرفته شده و بسیار مؤثر واقع شده‌اند. از جمله تکنیک‌های داده‌کاوی می‌توان به طبقه‌بندی اشاره کرد که یک روش رایج برای تصمیم‌گیری و پیش‌بینی است. الگوریتم‌های طبقه‌بندی به‌طور معمول بر روی مجموعه داده‌های متوازن به‌خوبی عمل می‌کنند. با وجود این، یکی از مشکلاتی که الگوریتم‌های طبقه‌بندی با آن مواجه هستند، پیش‌بینی صحیح برچسب نمونه‌های جدید بر اساس یادگیری بر روی مجموعه داده‌های نامتوازن است. در این نوع از مجموعه داده‌ها، توزیع ناهمگونی که داده‌ها در کلاس‌های مختلف دارند باعث نادیده گرفته‌شدن نمونه‌های کلاس با تعداد نمونه کمتر در یادگیری طبقه‌بند می‌شوند؛ در حالی که این کلاس در برخی مسائل پیش‌بینی دارای اهمیت بیشتری است. به‌منظور مقابله با مشکل مذکور در این مقاله، روشی کارا برای متعادل‌سازی مجموعه داده‌های نامتوازن ارائه می‌شود که با متعادل‌نمودن تعداد نمونه‌های کلاس‌های مختلف در مجموعه داده‌ای نامتوازن، پیش‌بینی صحیح برچسب کلاس نمونه‌های جدید توسط الگوریتم یادگیری ماشین را بهبود می‌بخشد. بر اساس ارزیابی‌های صورت‌گرفته، روش پیشنهادی بر اساس دو معیار رایج در ارزیابی طبقه‌بندی مجموعه داده‌های نامتوازن به نام‌های «صحت متعادل» و «ویژگی»، عملکرد بهتری در مقایسه با روش‌های دیگر دارد. تفاصيل المقالة
      • حرية الوصول المقاله

        12 - شناسایی برنامه از طریق طبقه بندی هوشمند ترافیک شبکه
        شقایق  نادری
        طبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه‏ توسط پروتكلهای ارتباطي امن مانند HTTPS رمز می‌شوند. ترافیک رمز، امکان نظارت أکثر
        طبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه‏ توسط پروتكلهای ارتباطي امن مانند HTTPS رمز می‌شوند. ترافیک رمز، امکان نظارت و تشخیص ترافيک مشکوک و مخرب در زيرساخت‏هاي ارتباطي را (در قبال افزایش امنيت و حريم خصوصي کاربر) کاهش مي‏دهد و طبقه‌بندی آن بدون رمزگشايي ارتباطات شبكه‏اي كار دشواري است، چرا که اطلاعات payload از دست مي‏رود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخه‌هاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز مي‏شود، قابل دسترس است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روشهاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار می‌گیرند. در این مقاله پس از بررسی روش‌های تحلیل ترافیک، چارچوب معماري عملیاتی برای تحلیل و طبقه‌بندی هوشمند ترافیک طراحی شده است. سپس یک مدل هوشمند با رویکرد شناسایی ترافیک برنامه‌‌ها مبتنی بر معماری پیشنهادی ارائه گردیده و با استفاده از روشهای یادگیری ماشین روی پایگاه داده ترافیکی Kaggle141 مورد ارزیابی قرار گرفته است. نتایج بدست آمده نشان می‌دهد که مدل مبتنی بر جنگل تصادفی، علاوه بر قابلیت تفسیرپذیری بالا در مقایسه با روشهای یادگیری عمیق، توانسته است دقت بالایی در طبقه‌بندی هوشمند ترافیک (95 درصد) در مقایسه با سایر روشهای یادگیری ماشین ارائه دهد. تفاصيل المقالة
      • حرية الوصول المقاله

        13 - بررسی تغییرات زمانی و مکانی کاربری اراضی با استفاده از سنجش از دور، مطالعه موردی: مراتع جیرانسو، خراسان شمالی
        محبت  نداف رضا امیدی پور حسین سبحانی
        <p>اطلاع از روند تغییرات و همچنین مدیریت صحیح کاربری&not;های اراضی در اکوسیستم های طبیعی اهمیت بالایی در حفاظت از منابع طبیعی دارد. در این راستا، استفاده از سنجش از دور به دلیل فراهم کردن اطلاعات مکانی و زمانی گسترده به یک رویه مرسوم تبدیل شده است. در تحقیق حاضر به منظو أکثر
        <p>اطلاع از روند تغییرات و همچنین مدیریت صحیح کاربری&not;های اراضی در اکوسیستم های طبیعی اهمیت بالایی در حفاظت از منابع طبیعی دارد. در این راستا، استفاده از سنجش از دور به دلیل فراهم کردن اطلاعات مکانی و زمانی گسترده به یک رویه مرسوم تبدیل شده است. در تحقیق حاضر به منظور تهیه نقشه کاربری اراضی، ابتدا دقت سه روش مرسوم پیکسل پایه (حداکثر احتمال)، یادگیری ماشینی (ماشین بردار پشتیبان) و شیءگرا با یکدیگر مقایسه شدند. سپس روند تغییرات زمانی و مکانی کاربری های اراضی در یک دوره 26 ساله (1997-2023) با استفاده از شش تصویر ماهواره های لندست انجام شد. ارزیابی دقت طبقه بندی با استفاده از شاخص های ضریب کاپا و صحت کلی و ارزیابی روند تغییرات با استفاده از روش ارزیابی متقاطع و ارزیابی مکانی صورت گرفت. بر اساس نتایج، روش ماشین بردار پشتیبان دارای بالاترین ضریب کاپا (71/0 تا 98/0) و صحت کلی (86 تا 99 درصد) برای دوره&not;های مورد مطالعه بود. بر اساس نتایج، مراتع با وضعیت فقیر دارای روند کلی کاهشی و کاربری&not;های مراتع خیلی فقیر، اراضی بدون پوشش و زراعت دیم دارای روندهای افزایشی بودند. مساحت اراضی مرتعی فقیر از 962 هکتار (36/44 درصد) در سال 1997 به 489 هکتار (57/22 درصد) در سال 2023 کاهش یافتند، در حالی که مراتع خیلی فقیر در مدت مشابه از 1138 هکتار (48/52 درصد) به 1606 هکتار (05/74 درصد) افزایش داشته است. نتایج این تحقیق نشان داد که روند تغیرات کاربری اراضی در مرتع جیرانسو به سمت تخریب مراتع بوده و با گذشت زمان این روند در حال تشدید شدن است. همچنین، بر اساس نتایج بدست آمده از این تحقیق پیشنهاد می شود در تحقیقات آتی از روش های طبقه بندی مبتنی بر یادگیری ماشینی برای تهیه نقشه کاربری اراضی استفاده شود.</p> تفاصيل المقالة
      • حرية الوصول المقاله

        14 - تعیین محل اصابت صاعقه به کمک روش معکوس زمانی الکترومغناطیسی(EMTR) و یادگیری ماشین
        عباس  همدونی اصلی محمدحسن مرادی
        <p>تعیین محل اصابت صاعقه (LLS) از چالش&zwnj;های امروزی در حوزه&zwnj;های مختلف و به&zwnj;ویژه حوزه برق و الکترونیک است. برای تعیین محل اصابت صاعقه، استفاده از روش&zwnj;های کلاسیک مرسوم بود؛ ولی اخیراً استفاده از روش معکوس زمانی الکترومغناطیسی (EMTR) نیز رواج &zwnj;یافته أکثر
        <p>تعیین محل اصابت صاعقه (LLS) از چالش&zwnj;های امروزی در حوزه&zwnj;های مختلف و به&zwnj;ویژه حوزه برق و الکترونیک است. برای تعیین محل اصابت صاعقه، استفاده از روش&zwnj;های کلاسیک مرسوم بود؛ ولی اخیراً استفاده از روش معکوس زمانی الکترومغناطیسی (EMTR) نیز رواج &zwnj;یافته است. با توجه به محاسبه شکل موج کامل میدان با استفاده از روش EMTR، دقت در تعیین محل اصابت صاعقه به&zwnj;طور قابل توجهی نسبت به روش&zwnj;های پیشین افزایش یافته است. در روش معکوس زمانی الکترومغناطیسی به کمک تفاضل محدود حوزه زمان (FDTD)، ابتدا میدان الکترومغناطیسی گذرای تولیدشده توسط کانال صاعقه محاسبه شده و پس از معکوس&zwnj;کردن زمانی موج، از محل حسگر یا حسگرها به منبع خود بازانتشار می&zwnj;گردد و مجدداً با کمک FDTD، میدان الکترومغناطیسی بازانتشاری در محیط مورد نظر محاسبه می&zwnj;شود. با داشتن میدان الکترومغناطیسی محیط با استفاده از معیارهایی مانند حداکثر دامنه میدان، حداکثر انرژی و آنتروپی و ...، محل اصابت صاعقه تعیین می&zwnj;گردد. در این مقاله روشی بر اساس ترکیب یادگیری ماشین و EMTR برای تعیین محل اصابت صاعقه پیشنهاد شده است. ابتدا روش تفاضل محدود حوزه زمان سه&zwnj;بعدی(D-FDTD3) در محاسبه میدان الکترومغناطیسی محیط به&zwnj;کار گرفته شد و با استفاده از EMTR میدان الکترومغناطیسی بازانتشاری مجدداً با کمک (D-FDTD3) در کل محیط محاسبه گردید. بدین طریق داده&zwnj;های لازم برای تولید پروفایل&zwnj;های سه&zwnj;بعدی تصاویر RGB آماده گردید. سپس برای یادگیری ماشین از VGG19، یک شبکه عصبی کانولوشنی (CNN) از پیش آموزش&zwnj;دیده، برای استخراج ویژگی&zwnj;های تصاویر استفاده شد. در آخر برای تعیین محل اصابت صاعقه، لایه برازش&zwnj;کننده&zwnj;ای به بالای 19VGG اضافه شد. روش پیشنهادی در MATLAB و Python شبیه&zwnj;سازی و اجرا گردید که نتایج، کارایی آن را برای تعیین محل اصابت صاعقه در محیط سه&zwnj;بعدی نشان می&zwnj;دهند.</p> تفاصيل المقالة
      • حرية الوصول المقاله

        15 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
        فاطمه اصغریان محسن راجی
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا أکثر
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری می‏باشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر می‏رسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاه‏های CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگی‏های اصلی استخراج می‏شود و سپس، طبقه بندی کننده متمایزگر این ویژگی‏ها را طبقه‏بندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده می‏شود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان می‏دهد که روش پیشنهادی نسبت به سایر روش‏های یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. تفاصيل المقالة
      • حرية الوصول المقاله

        16 - ارائه یک سیستم توصیه گر وب برای پیش بینی صفحات مورد علاقه کاربر با استفاده از الگوریتم خوشه بندی DBSCAN و روش SVM یادگیری ماشین
        رضا  مولایی فرد محمد مصلح
        سیستم‌های توصیه گر می‌توانند درخواست‌های آینده کاربر را پیش‌بینی و سپس لیستی از صفحات موردعلاقه کاربر را تولید کند. به‌عبارت‌دیگر سیستم های توصیه گر می توانند نمایه ایی دقیق از رفتار کاربران را به دست آورده و صفحه ایی پیش‌بینی شود که کاربر درحرکت بعدی آن را انتخاب خواهد أکثر
        سیستم‌های توصیه گر می‌توانند درخواست‌های آینده کاربر را پیش‌بینی و سپس لیستی از صفحات موردعلاقه کاربر را تولید کند. به‌عبارت‌دیگر سیستم های توصیه گر می توانند نمایه ایی دقیق از رفتار کاربران را به دست آورده و صفحه ایی پیش‌بینی شود که کاربر درحرکت بعدی آن را انتخاب خواهد کرد که این کار می‌تواند مشکل شروع سرد سیستم را حل و باعث کیفیت بخشیدن به جستجو شود. در این تحقیق به ارائه روش جدیدی به‌منظور بهبود سیستم‌های توصیه گر در زمینه وب پرداخته می‌شود که از الگوریتم خوشه‌بندی DBSCAN جهت خوشه‌بندی داده‌ها استفاده می‌شود که این الگوریتم امتیاز کارایی ۹۹٪ را به دست آورد. سپس با استفاده از الگوریتم Page rank، صفحات موردعلاقه کاربر وزن دهی می‌شوند. سپس با استفاده از روش SVM، داده‌ها را دسته‌بندی و جهت تولید پیش‌بینی به کاربر به یک سیستم توصیه گر ترکیبی داده می‌دهیم که درنهایت این سیستم توصیه گر لیستی از صفحات را در اختیار کاربر قرار خواهد داد که می‌تواند موردعلاقه وی باشند. ارزیابی نتایج حاصل از تحقیق حاکی از آن بود که استفاده از این روش پیشنهادی می‌تواند امتیاز ۹۵% را در قسمت فراخوانی و امتیاز ۹۹% را در قسمت دقت به دست آورد که این نتایج اثبات می‌کند که این سیستم توصیه گر تا بیش از ۹۰٪ می‌تواند صفحات موردنظر کاربر را به‌درستی تشخیص داده و تا حدود زیادی نقاط ضعف سایر سیستم های پیشین را برطرف سازد. تفاصيل المقالة
      • حرية الوصول المقاله

        17 - سکوی ساخت و تولید هوشمند پلیمرها: مهندسی ژنوم مواد پلیمری
        زینب سادات  حسینی
        مواد پلیمری با کارایی عالی، پایه و اساس توسعه فناوری سطح بالا و ساخت و تولید پیشرفته است. اخیراً، مهندسی ژنوم مواد پلیمری(Polymeric material genome engineering) (PMGE) به عنوان سکویی اساسی برای ساخت و تولید هوشمند مواد پلیمری مطرح شده است. PMGE یک رشته نوظهور است که اص أکثر
        مواد پلیمری با کارایی عالی، پایه و اساس توسعه فناوری سطح بالا و ساخت و تولید پیشرفته است. اخیراً، مهندسی ژنوم مواد پلیمری(Polymeric material genome engineering) (PMGE) به عنوان سکویی اساسی برای ساخت و تولید هوشمند مواد پلیمری مطرح شده است. PMGE یک رشته نوظهور است که اصول طرح ژنوم مواد را با علم پلیمر ترکیب می کند تا کشف و توسعه مواد پلیمری جدید را تسریع بخشد. مفهوم PMGE ایجاد یک پایگاه داده جامع از خواص پلیمر است که از هر دو روش محاسباتی و تجربی به دست آمده است. سپس می توان از این پایگاه داده برای آموزش مدل های یادگیری ماشینی استفاده کرد که می تواند خواص پلیمرهای جدید را پیش بینی کند. به طور کلی، PMGE نشان دهنده یک گام مهم به سمت تولید هوشمند مواد پلیمری با پتانسیل ایجاد انقلاب در این زمینه همراه با امکان توسعه سریعتر و کارآمدتر مواد جدید است. با این حال، توسعه PMGE هنوز در ابتدای راه است و بسیاری از مسائل، باقی مانده که باید مورد توجه قرار گیرد. در این بررسی، مفاهیم بنیادی PMGE و خلاصه ای از تحقیقات و دستاوردهای پیشرفت های اخیر ارائه می شود، سپس مهمترین چالش‌ها به همراه چشم‌انداز آینده ترسیم می‌شود. به‌طور‌خاص، این مطالعه بر رویکردهای پیش‌بینی خواص، از جمله رویکرد پروکسی و یادگیری ماشین متمرکز است و کاربردهای بالقوه PMGE یعنی کامپوزیت های پیشرفته، مواد پلیمری مورد استفاده در سامانه های ارتباطی و ساخت مدارهای یکپارچه الکتریکی را مورد بحث قرار خواهد داد. تفاصيل المقالة
      • حرية الوصول المقاله

        18 - تخمین لاگ صوتی برشی با استفاده از روش‌های یادگیری ماشین، و مقایسه با داده‌های حاصل از مغزه
        هوشنگ مهرابی ابراهیم سفیداری سیده سپیده میرربیع صادق براتی بلداجی سید محمد زمانزاده
        امروزه استفاده از روش‌‌های یادگیری ماشین در تخمین داده‌‌های پتروفیزیکی کاربرد فراوانی دارد. در این مطالعه سعی شده لاگ صوتی برشی از دیگر داده‌های پتروفیزیکی با روش‌های یادگیری ماشین محاسبه و با داده‌‌های صوتی حاصل از مغزه مقایسه شوند. برای این منظور در ابتدا برای نرم أکثر
        امروزه استفاده از روش‌‌های یادگیری ماشین در تخمین داده‌‌های پتروفیزیکی کاربرد فراوانی دارد. در این مطالعه سعی شده لاگ صوتی برشی از دیگر داده‌های پتروفیزیکی با روش‌های یادگیری ماشین محاسبه و با داده‌‌های صوتی حاصل از مغزه مقایسه شوند. برای این منظور در ابتدا برای نرمال‌سازی داده‌‌ها روش‌‌های محاسباتی انحراف معیار، جنگل انزوا، حداقل کوواریانس و فاکتور پرتی استفاده و مورد مقایسه قرار گرفتند. با توجه به مقدار داده‌‌های حذفی و نمودارهای جعبه‌‌ای رسم شده، روش انحراف معیار برای نرمال‌سازی انتخاب شد. روش‌‌های یادگیری ماشین استفاده شده شامل جنگل تصادفی، رگرسیون چندگانه، رگرسیون تقویت شده، رگرسیون بردار پشتیبان، K نزدیک‌ترین همسایه و پرسپترون چندلایه می‌‌باشند. رگرسیون چندگانه پایین‌ترین اندیس ارزیابی (94/0 = R2) را داشت درحالی‌که رگرسیون جنگل تصمیم‌گیری با اندیس ارزیابی برابر 98/0، بالاترین همبستگی بین لاگ‌‌های صوتی برشی تخمین زده شده و لاگ صوتی اصلی را داشتند. بنابراین برای تخمین نهایی از رگرسیون جنگل تصادفی استفاده شد و برای جلوگیری از کلیت بخشی یا بیش برازش داده‌‌ها، از تابع GridSearchCV هایپرپارامترهای بهینه محاسبه و تخمین نهایی انجام شد. لاگ صوتی برشی تخمینی، با داده‌‌های صوتی حاصل از مغزه قرابت بسیار بالایی را نشان دادند. تفاصيل المقالة
      • حرية الوصول المقاله

        19 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای ز أکثر
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. تفاصيل المقالة
      • حرية الوصول المقاله

        20 - شناسایی برنامه با طبقه‌بندی هوشمند ترافیک شبکه
        شقایق  نادری
        طبقه‌بندی و تحلیل ترافیک، یکی از چالش‌های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه‏ توسط پروتكلهای ارتباطي امن مانند HTTPS رمز می‌شوند. ترافیک رمز، امکان نظارت أکثر
        طبقه‌بندی و تحلیل ترافیک، یکی از چالش‌های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه‏ توسط پروتكلهای ارتباطي امن مانند HTTPS رمز می‌شوند. ترافیک رمز، امکان نظارت و تشخیص ترافيک مشکوک و مخرب در زيرساخت‏هاي ارتباطي را (در قبال افزایش امنيت و حريم خصوصي کاربر) کاهش مي‏دهد و طبقه‌بندی آن بدون رمزگشايي ارتباطات شبكه‏اي كار دشواري است، چرا که اطلاعات payload از دست مي‏رود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخه‌هاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز مي‏شود، قابل دسترس است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روش‌هاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار می‌گیرند. در این مقاله پس از بررسی روش‌های تحلیل ترافیک، چارچوب معماري عملیاتی برای تحلیل و طبقه‌بندی هوشمند ترافیک طراحی شده است. سپس یک مدل هوشمند با رویکرد شناسایی ترافیک برنامه‌‌ها مبتنی بر معماری پیشنهادی ارائه گردیده و با استفاده از روش‌های یادگیری ماشین روی مجموعه داده ترافیکی Kaggle141 و مجموعه داده محلی مورد ارزیابی قرار گرفته است. نتایج بدست آمده نشان می‌دهد که مدل مبتنی بر جنگل تصادفی، علاوه بر قابلیت تفسیرپذیری بالا در مقایسه با روش‌های یادگیری عمیق، توانسته است دقت بالایی در طبقه‌بندی هوشمند ترافیک (به ترتیب 95% و 97%) نسبت به سایر روش‌های یادگیری ماشین روی مجموعه داده Kaggle141 و ترافیک محلی ارائه دهد. تفاصيل المقالة