-
دسترسی آزاد مقاله
1 - مدلسازی بهینه رضایتمندی بیمار از پزشک مبتی بر روشهای یادگیری ماشین
فاطمه ثقفی مجتبی شادمهر زینب الهدی حشمتی هادی ویسیرویکرد بیمار محور در حوزه سلامت به تازگی در حوزه نظام پزشکی کشور ما مطرح شده است ولی تا کنون در زمینه عوامل رضایت بیمار از پزشک تحقیق علمی منتشر شده ای وجود ندارد. مقاله حاضر قصد دارد خلاء بیان شده را با ارزیابی علمی مبتنی بر اطلاعات واقعی کسب شده از مطالعه میدانی پوشش چکیده کاملرویکرد بیمار محور در حوزه سلامت به تازگی در حوزه نظام پزشکی کشور ما مطرح شده است ولی تا کنون در زمینه عوامل رضایت بیمار از پزشک تحقیق علمی منتشر شده ای وجود ندارد. مقاله حاضر قصد دارد خلاء بیان شده را با ارزیابی علمی مبتنی بر اطلاعات واقعی کسب شده از مطالعه میدانی پوشش دهد.در این راستا با مرور ادبیات و مدلهای حوزه ارائه خدمات؛ پرسشنامه ای برای حوزه سلامت طراحی و با نظر خبرگان مورد تایید قرار گرفت. به منظور کسب نظر بیماران پرسشنامه بین 500 نفر از افرادی که عمل جراحی زیبایی بینی در تهران انجام دادند، توزیع شد و 395 پرسشنامه جمع آوری شد. تعداد برای تحلیل داده ها، از سه روش درخت تصمیم، ماشین بردار پشتیبان و شبکههای عصبی، استفاده شد. تحلیل نتایج بر حسب معیار صحت نشان داد که کاراترین روش، در اولویت اهمیت عوامل موثر بر رضایت بیمار؛ روش شبکه عصبی بوده است. نتایج تحلیل با این روش حاکی از آن است که موثرترین ویژگی در رضایتمندی بیمار از پزشک، اطلاعاتی است که بیمار انتظار دارد پزشک در اختیارش قرار دهد. نتایج رتبه بندی عوامل در مقایسه با سایر مطالعاتی که تنها از روشهای آماری برای تحلیل استفاده شده بودنشان داد که نتایج نسبتا مشابه بوده و یکدیگر را تایید میکردند. ولی توامندیهایی که روش شبکه عصبی در مدلسازی دارد نقطه قوت این روش نسبت به مطالعات مذکور است. پرونده مقاله -
دسترسی آزاد مقاله
2 - ارائه الگوریتمی مبتنی بر یادگیری جمعی به منظور یادگیری رتبهبندی در بازیابی اطلاعات
آزاده شاکری الهام قنبرییادگیری رتبهبندی که یکی از روشهای یادگیری ماشین برای مدل کردن رتبهبندی است، امروزه کاربردهای بسیاری به خصوص در بازیابی اطلاعات، پردازش زبان طبیعی و دادهکاوی دارد. فعالیت یادگیری رتبهبندی را میتوان به دو بخش تقسیم کرد. یکی سیستم یادگیری مورد استفاده و دیگری سیستم ر چکیده کاملیادگیری رتبهبندی که یکی از روشهای یادگیری ماشین برای مدل کردن رتبهبندی است، امروزه کاربردهای بسیاری به خصوص در بازیابی اطلاعات، پردازش زبان طبیعی و دادهکاوی دارد. فعالیت یادگیری رتبهبندی را میتوان به دو بخش تقسیم کرد. یکی سیستم یادگیری مورد استفاده و دیگری سیستم رتبهبندی. در سیستم یادگیری، یک مدل رتبهبندی بر اساس دادههای ورودی ساخته میشود. در بخش سیستم رتبهبندی، از این مدل ساخته شده برای پیشبینی رتبهبندی استفاده میشود. در این مقاله یک الگوریتم پیشنهادی مبتنی بر یادگیری جمعی به منظور یادگیری رتبهبندی اسناد ارائه میشود که این الگوریتم به صورت تکراری یادگیرهای ضعیفی بر روی درصدی از دادههای آموزشی که توزیع آنها بر اساس یادگیر قبلی عوض شده است، میسازد و جمعی از یادگیرهای ضعیف را برای رتبه بندی تولید میکند. این الگوریتم سعی میکند تا با ساختن رتبهبند بر روی درصدی از دادهها، سبب افزایش دقت و کاهش زمان شود. با ارزیابی بر روی مجموعه داده لتور 3 دیده میشود که بهتر از الگوریتمهای دیگری در این زمینه که مبتنی بر یادگیری جمعی هستند، عمل میکند. پرونده مقاله -
دسترسی آزاد مقاله
3 - بررسی ابعاد مختلف مسئله شناسایی وب سایت فیشینگ و مرور روشهای موجود
نفیسه لنگرییکی از جدیدترین تهدیدات امنیتی در فضای مجازی، سرقت اطلاعات شخصی و مالی افراد توسط فیشرها میباشد. وجود روشهای متنوع در شناسایی فیشینگ و عدم وجود مقاله جامع و به روز در این حوزه، نویسندگان این مقاله را برآن داشت تا با مرور، بررسی و تحلیل عملکردی روشهای ارائه شده در پنج چکیده کاملیکی از جدیدترین تهدیدات امنیتی در فضای مجازی، سرقت اطلاعات شخصی و مالی افراد توسط فیشرها میباشد. وجود روشهای متنوع در شناسایی فیشینگ و عدم وجود مقاله جامع و به روز در این حوزه، نویسندگان این مقاله را برآن داشت تا با مرور، بررسی و تحلیل عملکردی روشهای ارائه شده در پنج گروه، به ارائه مزایا و معایب هر کدام از روشهای این گروههای پنج گانه بپردازند. نتایج این تحقیق گسترده میتواند در شناسایی گپهای موجود در این حوزه به محققین کمک فراوانی نماید پرونده مقاله -
دسترسی آزاد مقاله
4 - مدلسازی بهينۀ رضایتمندی بیمار از پزشک مبتني بر روش¬هاي يادگیری ماشین
- شادمهر زینب الهدی حشمتی فاطمه ثقفی هادی ویسیرويكرد بيمار محور در حوزه سلامت به تازگي در حوزه نظام پزشكي كشور ما مطرح شده است ولي تا كنون در زمينه عوامل رضايت بيمار از پزشك تحقيق علمي منتشر شده اي وجود ندارد. مقاله حاضر قصد دارد خلاء بيان شده را با ارزيابي علمي مبتني بر اطلاعات واقعي كسب شده از مطالعه ميداني پوشش چکیده کاملرويكرد بيمار محور در حوزه سلامت به تازگي در حوزه نظام پزشكي كشور ما مطرح شده است ولي تا كنون در زمينه عوامل رضايت بيمار از پزشك تحقيق علمي منتشر شده اي وجود ندارد. مقاله حاضر قصد دارد خلاء بيان شده را با ارزيابي علمي مبتني بر اطلاعات واقعي كسب شده از مطالعه ميداني پوشش دهد.در اين راستا با مرور ادبيات و مدلهاي حوزه ارائه خدمات؛ پرسشنامه اي براي حوزه سلامت طراحي و با نظر خبرگان مورد تاييد قرار گرفت. به منظور کسب نظر بیماران پرسشنامه بين 500 نفر از افرادی که عمل جراحی زیبایی بینی در تهران انجام دادند، توزيع شد و 395 پرسشنامه جمع آوري شد. تعداد براي تحليل داده ها، از سه روش درخت تصمیم، ماشین بردار پشتیبان و شبکههای عصبی، استفاده شد. تحليل نتايج بر حسب معيار صحت نشان داد كه کاراترین روش، در اولویت اهمیت عوامل موثر بر رضايت بيمار؛ روش شبکه عصبی بوده است. نتايج تحليل با اين روش حاكي از آن است كه موثرترین ویژگی در رضایتمندی بیمار از پزشک، اطلاعاتی است که بيمار انتظار دارد پزشک در اختیارش قرار دهد. نتايج رتبه بندي عوامل در مقايسه با ساير مطالعاتي كه تنها از روشهاي آماري براي تحليل استفاده شده بودنشان داد كه نتایج نسبتا مشابه بوده و یکدیگر را تایید میکردند. ولي توامنديهايي كه روش شبكه عصبي در مدلسازي دارد نقطه قوت اين روش نسبت به مطالعات مذكور است. پرونده مقاله -
دسترسی آزاد مقاله
5 - شناسایی فعالیتهای انسانی مبتنی بر سنسورهای متحرک در اینترنت اشیا با استفاده از یادگیری عمیق
عباس میرزایی فاطمه فرجیکنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غی چکیده کاملکنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر میرسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاهها و سیستمها میباشد. اطلاعات سنسورها و سیستمهای اینترنت اشیا به شرکتها کمک میکند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سیلایهای برای تشخیص فعالیتهای انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیتهای انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است. پرونده مقاله -
دسترسی آزاد مقاله
6 - SQ-PUF: پروتکل احراز هویت مبتنی برPUF مقاوم در برابر حملات یادگیری ماشین
سید ابوالفضل سجادی هزاوه بیژن علیزادهتوابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی چکیده کاملتوابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی کند. با این حال نشان داده شده که الگوریتمهای یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدلسازی دقیق رفتار PUF میباشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه میکنیم که میتواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیهسازی یا پیشبینی آن را با مبهمسازی همبستگی بین جفتهای چالش- پاسخها دشوار کردیم. نتایج تجربی نشان میدهند که برخلاف PUFهای موجود، حتی با مجموعهای از دادههای بزرگ هم نمیتوان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیشبینی %۵۳ است که نشاندهنده غیرقابل پیشبینیبودن این مدل میباشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایدهآل در A-PUF یکسان باقی مانده است. پرونده مقاله -
دسترسی آزاد مقاله
7 - تخصیص منابع امنیتی برای مقابله با حملات در اینترنت اشیا با استفاده از یادگیری ماشین
نسیم نوائی وصال حکمیامروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کاملامروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جایگذاری امنافزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکردهای سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گرههای مورد حمله به مقابله میپردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقعبینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرحشده به این علت که در بازههای یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان میشود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح میشود. از آنجا که در شرایط واقعی، جابهجایی منابع امنیتی استقراریافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی بهصورت توأمان هزینه جابهجایی و پاداش کسبشده را مد نظر قرار میدهد. نتایج شبیهسازی نشاندهنده همگرایی سریعتر معیار پشیمانی ضعیف الگوریتمهای پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این بهمنظور شبیهسازی شبکه IoT در بستری واقعبینانه، شبیهسازی سناریوی حمله با استفاده از شبیهساز Cooja نیز انجام شده است. پرونده مقاله -
دسترسی آزاد مقاله
8 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین
محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاریدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای چکیده کاملدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. پرونده مقاله -
دسترسی آزاد مقاله
9 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
ذکریا رئیسی فضلالله ادیبنیا مهدی یزدیان دهکردیدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کاملدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانیهای مهم این شبکهها تبدیل شود. از طرف دیگر، الگوریتمهاي هوشمند فرصتی بوده که بهکارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشمگیري شده است. البته سیستمهای تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتمهای هوشمند پیشنهاد شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتمهای نظارتی دروازه بازگشتی مکرر و طبقهبند غیرنظارتی -k میانگین را ادغام میکند. نتایج شبیهسازی نشان میدهند که روش پیشنهادی با بهرهگیری مزایای هر کدام از الگوریتمهای ادغامشده و پوشش معایب یکدیگر، نسبت به روشهاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله -
دسترسی آزاد مقاله
10 - طراحی و جمعآوری دادگان گفتاری بهعنوان گام نخست بومیسازی تشخیص هوشمند اوتیسم در کودکان ایرانی
مریم علیزاده شیما طبیبیاناختلال طیف اوتیسم، نوعی اختلال رشدی به شمار میآید که از طریق علائمی مانند ناتوانی در برقراری ارتباط اجتماعی، خود را نشان میدهد. بنابراین بارزترین نشانه افراد مبتلا به اوتیسم، اختلال گفتار است. این مقاله در بخش اول به بررسی و مرور مطالعات انجامشده برای تشخیص خودکار او چکیده کاملاختلال طیف اوتیسم، نوعی اختلال رشدی به شمار میآید که از طریق علائمی مانند ناتوانی در برقراری ارتباط اجتماعی، خود را نشان میدهد. بنابراین بارزترین نشانه افراد مبتلا به اوتیسم، اختلال گفتار است. این مقاله در بخش اول به بررسی و مرور مطالعات انجامشده برای تشخیص خودکار اوتیسم بر اساس پردازش گفتار افراد مشکوک به ابتلا میپردازد. با توجه به بررسیهای انجامشده، رویکردهای اصلی پردازش گفتار برای تشخیص اوتیسم به دو گروه تقسیم میشوند. گروه اول با پردازش پاسخها یا احساسات افراد مورد آزمایش در پاسخ به سؤالات یا داستان پرسشگر، افراد مبتلا به اوتیسم را تشخیص میدهند. گروه دوم، افراد مبتلا به اوتیسم را از طریق میزان نرخ دقت بازشناسی گفتارشان در سیستمهای تشخیص خودکار گفتار از افراد سالم تفکیک میکنند. علیرغم پژوهشهای زیاد انجامشده در این حوزه در خارج از ایران، پژوهشهای اندکی داخل ایران انجام شدهاند که مهمترین دلیل آن، عدم وجود دادگان غنی متناسب با نیازمندیهای تشخیص اوتیسم مبتنی بر پردازش گفتار افراد مبتلا است. در بخش دوم پژوهش حاضر به روند طراحی، جمعآوری و ارزیابی یک مجموعه دادگان گفتاری مستقل از گوینده برای تشخیص اوتیسم در کودکان ایرانی بهعنوان گام نخست بومیسازی حوزه مذکور پرداختهایم. پرونده مقاله -
دسترسی آزاد مقاله
11 - ترکیب تکنیکهای انتخاب نمونه و دادهافزایي برای حل مسئله طبقهبندی مجموعه دادههای نامتوازن
پرستو محقق سميرا نوفرستی مهری رجائیدر عصر کلاندادهها، تکنیکهای تجزیه و تحلیل خودکار مانند دادهکاوی بهطور گستردهای برای تصمیمگیری بهکار گرفته شده و بسیار مؤثر واقع شدهاند. از جمله تکنیکهای دادهکاوی میتوان به طبقهبندی اشاره کرد که یک روش رایج برای تصمیمگیری و پیشبینی است. الگوریتمهای طبقهب چکیده کاملدر عصر کلاندادهها، تکنیکهای تجزیه و تحلیل خودکار مانند دادهکاوی بهطور گستردهای برای تصمیمگیری بهکار گرفته شده و بسیار مؤثر واقع شدهاند. از جمله تکنیکهای دادهکاوی میتوان به طبقهبندی اشاره کرد که یک روش رایج برای تصمیمگیری و پیشبینی است. الگوریتمهای طبقهبندی بهطور معمول بر روی مجموعه دادههای متوازن بهخوبی عمل میکنند. با وجود این، یکی از مشکلاتی که الگوریتمهای طبقهبندی با آن مواجه هستند، پیشبینی صحیح برچسب نمونههای جدید بر اساس یادگیری بر روی مجموعه دادههای نامتوازن است. در این نوع از مجموعه دادهها، توزیع ناهمگونی که دادهها در کلاسهای مختلف دارند باعث نادیده گرفتهشدن نمونههای کلاس با تعداد نمونه کمتر در یادگیری طبقهبند میشوند؛ در حالی که این کلاس در برخی مسائل پیشبینی دارای اهمیت بیشتری است. بهمنظور مقابله با مشکل مذکور در این مقاله، روشی کارا برای متعادلسازی مجموعه دادههای نامتوازن ارائه میشود که با متعادلنمودن تعداد نمونههای کلاسهای مختلف در مجموعه دادهای نامتوازن، پیشبینی صحیح برچسب کلاس نمونههای جدید توسط الگوریتم یادگیری ماشین را بهبود میبخشد. بر اساس ارزیابیهای صورتگرفته، روش پیشنهادی بر اساس دو معیار رایج در ارزیابی طبقهبندی مجموعه دادههای نامتوازن به نامهای «صحت متعادل» و «ویژگی»، عملکرد بهتری در مقایسه با روشهای دیگر دارد. پرونده مقاله -
دسترسی آزاد مقاله
12 - شناسایی برنامه از طریق طبقه بندی هوشمند ترافیک شبکه
شقایق نادریطبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه توسط پروتكلهای ارتباطي امن مانند HTTPS رمز میشوند. ترافیک رمز، امکان نظارت چکیده کاملطبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه توسط پروتكلهای ارتباطي امن مانند HTTPS رمز میشوند. ترافیک رمز، امکان نظارت و تشخیص ترافيک مشکوک و مخرب در زيرساختهاي ارتباطي را (در قبال افزایش امنيت و حريم خصوصي کاربر) کاهش ميدهد و طبقهبندی آن بدون رمزگشايي ارتباطات شبكهاي كار دشواري است، چرا که اطلاعات payload از دست ميرود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخههاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز ميشود، قابل دسترس است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روشهاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار میگیرند. در این مقاله پس از بررسی روشهای تحلیل ترافیک، چارچوب معماري عملیاتی برای تحلیل و طبقهبندی هوشمند ترافیک طراحی شده است. سپس یک مدل هوشمند با رویکرد شناسایی ترافیک برنامهها مبتنی بر معماری پیشنهادی ارائه گردیده و با استفاده از روشهای یادگیری ماشین روی پایگاه داده ترافیکی Kaggle141 مورد ارزیابی قرار گرفته است. نتایج بدست آمده نشان میدهد که مدل مبتنی بر جنگل تصادفی، علاوه بر قابلیت تفسیرپذیری بالا در مقایسه با روشهای یادگیری عمیق، توانسته است دقت بالایی در طبقهبندی هوشمند ترافیک (95 درصد) در مقایسه با سایر روشهای یادگیری ماشین ارائه دهد. پرونده مقاله -
دسترسی آزاد مقاله
13 - بررسی تغییرات زمانی و مکانی کاربری اراضی با استفاده از سنجش از دور، مطالعه موردی: مراتع جیرانسو، خراسان شمالی
محبت نداف رضا امیدی پور حسین سبحانی<p>اطلاع از روند تغییرات و همچنین مدیریت صحیح کاربری¬های اراضی در اکوسیستم های طبیعی اهمیت بالایی در حفاظت از منابع طبیعی دارد. در این راستا، استفاده از سنجش از دور به دلیل فراهم کردن اطلاعات مکانی و زمانی گسترده به یک رویه مرسوم تبدیل شده است. در تحقیق حاضر به منظو چکیده کامل<p>اطلاع از روند تغییرات و همچنین مدیریت صحیح کاربری¬های اراضی در اکوسیستم های طبیعی اهمیت بالایی در حفاظت از منابع طبیعی دارد. در این راستا، استفاده از سنجش از دور به دلیل فراهم کردن اطلاعات مکانی و زمانی گسترده به یک رویه مرسوم تبدیل شده است. در تحقیق حاضر به منظور تهیه نقشه کاربری اراضی، ابتدا دقت سه روش مرسوم پیکسل پایه (حداکثر احتمال)، یادگیری ماشینی (ماشین بردار پشتیبان) و شیءگرا با یکدیگر مقایسه شدند. سپس روند تغییرات زمانی و مکانی کاربری های اراضی در یک دوره 26 ساله (1997-2023) با استفاده از شش تصویر ماهواره های لندست انجام شد. ارزیابی دقت طبقه بندی با استفاده از شاخص های ضریب کاپا و صحت کلی و ارزیابی روند تغییرات با استفاده از روش ارزیابی متقاطع و ارزیابی مکانی صورت گرفت. بر اساس نتایج، روش ماشین بردار پشتیبان دارای بالاترین ضریب کاپا (71/0 تا 98/0) و صحت کلی (86 تا 99 درصد) برای دوره¬های مورد مطالعه بود. بر اساس نتایج، مراتع با وضعیت فقیر دارای روند کلی کاهشی و کاربری¬های مراتع خیلی فقیر، اراضی بدون پوشش و زراعت دیم دارای روندهای افزایشی بودند. مساحت اراضی مرتعی فقیر از 962 هکتار (36/44 درصد) در سال 1997 به 489 هکتار (57/22 درصد) در سال 2023 کاهش یافتند، در حالی که مراتع خیلی فقیر در مدت مشابه از 1138 هکتار (48/52 درصد) به 1606 هکتار (05/74 درصد) افزایش داشته است. نتایج این تحقیق نشان داد که روند تغیرات کاربری اراضی در مرتع جیرانسو به سمت تخریب مراتع بوده و با گذشت زمان این روند در حال تشدید شدن است. همچنین، بر اساس نتایج بدست آمده از این تحقیق پیشنهاد می شود در تحقیقات آتی از روش های طبقه بندی مبتنی بر یادگیری ماشینی برای تهیه نقشه کاربری اراضی استفاده شود.</p> پرونده مقاله -
دسترسی آزاد مقاله
14 - تعیین محل اصابت صاعقه به کمک روش معکوس زمانی الکترومغناطیسی(EMTR) و یادگیری ماشین
عباس همدونی اصلی محمدحسن مرادی<p>تعیین محل اصابت صاعقه (LLS) از چالش‌های امروزی در حوزه‌های مختلف و به‌ویژه حوزه برق و الکترونیک است. برای تعیین محل اصابت صاعقه، استفاده از روش‌های کلاسیک مرسوم بود؛ ولی اخیراً استفاده از روش معکوس زمانی الکترومغناطیسی (EMTR) نیز رواج ‌یافته چکیده کامل<p>تعیین محل اصابت صاعقه (LLS) از چالش‌های امروزی در حوزه‌های مختلف و به‌ویژه حوزه برق و الکترونیک است. برای تعیین محل اصابت صاعقه، استفاده از روش‌های کلاسیک مرسوم بود؛ ولی اخیراً استفاده از روش معکوس زمانی الکترومغناطیسی (EMTR) نیز رواج ‌یافته است. با توجه به محاسبه شکل موج کامل میدان با استفاده از روش EMTR، دقت در تعیین محل اصابت صاعقه به‌طور قابل توجهی نسبت به روش‌های پیشین افزایش یافته است. در روش معکوس زمانی الکترومغناطیسی به کمک تفاضل محدود حوزه زمان (FDTD)، ابتدا میدان الکترومغناطیسی گذرای تولیدشده توسط کانال صاعقه محاسبه شده و پس از معکوس‌کردن زمانی موج، از محل حسگر یا حسگرها به منبع خود بازانتشار می‌گردد و مجدداً با کمک FDTD، میدان الکترومغناطیسی بازانتشاری در محیط مورد نظر محاسبه می‌شود. با داشتن میدان الکترومغناطیسی محیط با استفاده از معیارهایی مانند حداکثر دامنه میدان، حداکثر انرژی و آنتروپی و ...، محل اصابت صاعقه تعیین می‌گردد. در این مقاله روشی بر اساس ترکیب یادگیری ماشین و EMTR برای تعیین محل اصابت صاعقه پیشنهاد شده است. ابتدا روش تفاضل محدود حوزه زمان سه‌بعدی(D-FDTD3) در محاسبه میدان الکترومغناطیسی محیط به‌کار گرفته شد و با استفاده از EMTR میدان الکترومغناطیسی بازانتشاری مجدداً با کمک (D-FDTD3) در کل محیط محاسبه گردید. بدین طریق داده‌های لازم برای تولید پروفایل‌های سه‌بعدی تصاویر RGB آماده گردید. سپس برای یادگیری ماشین از VGG19، یک شبکه عصبی کانولوشنی (CNN) از پیش آموزش‌دیده، برای استخراج ویژگی‌های تصاویر استفاده شد. در آخر برای تعیین محل اصابت صاعقه، لایه برازش‌کننده‌ای به بالای 19VGG اضافه شد. روش پیشنهادی در MATLAB و Python شبیه‌سازی و اجرا گردید که نتایج، کارایی آن را برای تعیین محل اصابت صاعقه در محیط سه‌بعدی نشان می‌دهند.</p> پرونده مقاله -
دسترسی آزاد مقاله
15 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
فاطمه اصغریان محسن راجیدر سالهای اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم های نهفته و تجهیزات قابل حمل، شبکه های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شدهاند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا چکیده کاملدر سالهای اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم های نهفته و تجهیزات قابل حمل، شبکه های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شدهاند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری میباشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر میرسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاههای CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگیهای اصلی استخراج میشود و سپس، طبقه بندی کننده متمایزگر این ویژگیها را طبقهبندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده میشود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان میدهد که روش پیشنهادی نسبت به سایر روشهای یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. پرونده مقاله -
دسترسی آزاد مقاله
16 - ارائه یک سیستم توصیه گر وب برای پیش بینی صفحات مورد علاقه کاربر با استفاده از الگوریتم خوشه بندی DBSCAN و روش SVM یادگیری ماشین
رضا مولایی فرد محمد مصلحسیستمهای توصیه گر میتوانند درخواستهای آینده کاربر را پیشبینی و سپس لیستی از صفحات موردعلاقه کاربر را تولید کند. بهعبارتدیگر سیستم های توصیه گر می توانند نمایه ایی دقیق از رفتار کاربران را به دست آورده و صفحه ایی پیشبینی شود که کاربر درحرکت بعدی آن را انتخاب خواهد چکیده کاملسیستمهای توصیه گر میتوانند درخواستهای آینده کاربر را پیشبینی و سپس لیستی از صفحات موردعلاقه کاربر را تولید کند. بهعبارتدیگر سیستم های توصیه گر می توانند نمایه ایی دقیق از رفتار کاربران را به دست آورده و صفحه ایی پیشبینی شود که کاربر درحرکت بعدی آن را انتخاب خواهد کرد که این کار میتواند مشکل شروع سرد سیستم را حل و باعث کیفیت بخشیدن به جستجو شود. در این تحقیق به ارائه روش جدیدی بهمنظور بهبود سیستمهای توصیه گر در زمینه وب پرداخته میشود که از الگوریتم خوشهبندی DBSCAN جهت خوشهبندی دادهها استفاده میشود که این الگوریتم امتیاز کارایی ۹۹٪ را به دست آورد. سپس با استفاده از الگوریتم Page rank، صفحات موردعلاقه کاربر وزن دهی میشوند. سپس با استفاده از روش SVM، دادهها را دستهبندی و جهت تولید پیشبینی به کاربر به یک سیستم توصیه گر ترکیبی داده میدهیم که درنهایت این سیستم توصیه گر لیستی از صفحات را در اختیار کاربر قرار خواهد داد که میتواند موردعلاقه وی باشند. ارزیابی نتایج حاصل از تحقیق حاکی از آن بود که استفاده از این روش پیشنهادی میتواند امتیاز ۹۵% را در قسمت فراخوانی و امتیاز ۹۹% را در قسمت دقت به دست آورد که این نتایج اثبات میکند که این سیستم توصیه گر تا بیش از ۹۰٪ میتواند صفحات موردنظر کاربر را بهدرستی تشخیص داده و تا حدود زیادی نقاط ضعف سایر سیستم های پیشین را برطرف سازد. پرونده مقاله -
دسترسی آزاد مقاله
17 - سکوی ساخت و تولید هوشمند پلیمرها: مهندسی ژنوم مواد پلیمری
زینب سادات حسینیمواد پلیمری با کارایی عالی، پایه و اساس توسعه فناوری سطح بالا و ساخت و تولید پیشرفته است. اخیراً، مهندسی ژنوم مواد پلیمری(Polymeric material genome engineering) (PMGE) به عنوان سکویی اساسی برای ساخت و تولید هوشمند مواد پلیمری مطرح شده است. PMGE یک رشته نوظهور است که اص چکیده کاملمواد پلیمری با کارایی عالی، پایه و اساس توسعه فناوری سطح بالا و ساخت و تولید پیشرفته است. اخیراً، مهندسی ژنوم مواد پلیمری(Polymeric material genome engineering) (PMGE) به عنوان سکویی اساسی برای ساخت و تولید هوشمند مواد پلیمری مطرح شده است. PMGE یک رشته نوظهور است که اصول طرح ژنوم مواد را با علم پلیمر ترکیب می کند تا کشف و توسعه مواد پلیمری جدید را تسریع بخشد. مفهوم PMGE ایجاد یک پایگاه داده جامع از خواص پلیمر است که از هر دو روش محاسباتی و تجربی به دست آمده است. سپس می توان از این پایگاه داده برای آموزش مدل های یادگیری ماشینی استفاده کرد که می تواند خواص پلیمرهای جدید را پیش بینی کند. به طور کلی، PMGE نشان دهنده یک گام مهم به سمت تولید هوشمند مواد پلیمری با پتانسیل ایجاد انقلاب در این زمینه همراه با امکان توسعه سریعتر و کارآمدتر مواد جدید است. با این حال، توسعه PMGE هنوز در ابتدای راه است و بسیاری از مسائل، باقی مانده که باید مورد توجه قرار گیرد. در این بررسی، مفاهیم بنیادی PMGE و خلاصه ای از تحقیقات و دستاوردهای پیشرفت های اخیر ارائه می شود، سپس مهمترین چالشها به همراه چشمانداز آینده ترسیم میشود. بهطورخاص، این مطالعه بر رویکردهای پیشبینی خواص، از جمله رویکرد پروکسی و یادگیری ماشین متمرکز است و کاربردهای بالقوه PMGE یعنی کامپوزیت های پیشرفته، مواد پلیمری مورد استفاده در سامانه های ارتباطی و ساخت مدارهای یکپارچه الکتریکی را مورد بحث قرار خواهد داد. پرونده مقاله -
دسترسی آزاد مقاله
18 - تخمین لاگ صوتی برشی با استفاده از روشهای یادگیری ماشین، و مقایسه با دادههای حاصل از مغزه
هوشنگ مهرابی ابراهیم سفیداری سیده سپیده میرربیع صادق براتی بلداجی سید محمد زمانزادهامروزه استفاده از روشهای یادگیری ماشین در تخمین دادههای پتروفیزیکی کاربرد فراوانی دارد. در این مطالعه سعی شده لاگ صوتی برشی از دیگر دادههای پتروفیزیکی با روشهای یادگیری ماشین محاسبه و با دادههای صوتی حاصل از مغزه مقایسه شوند. برای این منظور در ابتدا برای نرم چکیده کاملامروزه استفاده از روشهای یادگیری ماشین در تخمین دادههای پتروفیزیکی کاربرد فراوانی دارد. در این مطالعه سعی شده لاگ صوتی برشی از دیگر دادههای پتروفیزیکی با روشهای یادگیری ماشین محاسبه و با دادههای صوتی حاصل از مغزه مقایسه شوند. برای این منظور در ابتدا برای نرمالسازی دادهها روشهای محاسباتی انحراف معیار، جنگل انزوا، حداقل کوواریانس و فاکتور پرتی استفاده و مورد مقایسه قرار گرفتند. با توجه به مقدار دادههای حذفی و نمودارهای جعبهای رسم شده، روش انحراف معیار برای نرمالسازی انتخاب شد. روشهای یادگیری ماشین استفاده شده شامل جنگل تصادفی، رگرسیون چندگانه، رگرسیون تقویت شده، رگرسیون بردار پشتیبان، K نزدیکترین همسایه و پرسپترون چندلایه میباشند. رگرسیون چندگانه پایینترین اندیس ارزیابی (94/0 = R2) را داشت درحالیکه رگرسیون جنگل تصمیمگیری با اندیس ارزیابی برابر 98/0، بالاترین همبستگی بین لاگهای صوتی برشی تخمین زده شده و لاگ صوتی اصلی را داشتند. بنابراین برای تخمین نهایی از رگرسیون جنگل تصادفی استفاده شد و برای جلوگیری از کلیت بخشی یا بیش برازش دادهها، از تابع GridSearchCV هایپرپارامترهای بهینه محاسبه و تخمین نهایی انجام شد. لاگ صوتی برشی تخمینی، با دادههای صوتی حاصل از مغزه قرابت بسیار بالایی را نشان دادند. پرونده مقاله -
دسترسی آزاد مقاله
19 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین
محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاریدر سیستمهای تشخیص نفوذ، افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیصدهنده و لاگهای حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای ز چکیده کاملدر سیستمهای تشخیص نفوذ، افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیصدهنده و لاگهای حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. پرونده مقاله -
دسترسی آزاد مقاله
20 - شناسایی برنامه با طبقهبندی هوشمند ترافیک شبکه
شقایق نادریطبقهبندی و تحلیل ترافیک، یکی از چالشهای بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه توسط پروتكلهای ارتباطي امن مانند HTTPS رمز میشوند. ترافیک رمز، امکان نظارت چکیده کاملطبقهبندی و تحلیل ترافیک، یکی از چالشهای بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه توسط پروتكلهای ارتباطي امن مانند HTTPS رمز میشوند. ترافیک رمز، امکان نظارت و تشخیص ترافيک مشکوک و مخرب در زيرساختهاي ارتباطي را (در قبال افزایش امنيت و حريم خصوصي کاربر) کاهش ميدهد و طبقهبندی آن بدون رمزگشايي ارتباطات شبكهاي كار دشواري است، چرا که اطلاعات payload از دست ميرود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخههاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز ميشود، قابل دسترس است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روشهاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار میگیرند. در این مقاله پس از بررسی روشهای تحلیل ترافیک، چارچوب معماري عملیاتی برای تحلیل و طبقهبندی هوشمند ترافیک طراحی شده است. سپس یک مدل هوشمند با رویکرد شناسایی ترافیک برنامهها مبتنی بر معماری پیشنهادی ارائه گردیده و با استفاده از روشهای یادگیری ماشین روی مجموعه داده ترافیکی Kaggle141 و مجموعه داده محلی مورد ارزیابی قرار گرفته است. نتایج بدست آمده نشان میدهد که مدل مبتنی بر جنگل تصادفی، علاوه بر قابلیت تفسیرپذیری بالا در مقایسه با روشهای یادگیری عمیق، توانسته است دقت بالایی در طبقهبندی هوشمند ترافیک (به ترتیب 95% و 97%) نسبت به سایر روشهای یادگیری ماشین روی مجموعه داده Kaggle141 و ترافیک محلی ارائه دهد. پرونده مقاله