فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
بکارگیری نمونه‌برداری فشرده برای مکان‌یابی اشکال مبتنی بر توموگرافی شبکه در گراف‌ها با توزیع درجه توانی ریحانه ناظمیان
عبدالرسول قاسمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی و مکان‌یابی لینک‌های معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازه‌گیری‌های انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که ... مشاهده کامل
شناسایی و مکان‌یابی لینک‌های معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازه‌گیری‌های انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که اندازه‌گیری مستقیم در آن پرهزینه و یا غیرممکن است ارائه دهد. این مقاله، به بررسی مسأله مکان‌یابی لینک‌های معیوب در سطح اینترنت با استفاده از توموگرافی شبکه می‌پردازد و یک چارچوب مبتنی بر نمونه‌برداری فشرده برای ساخت ماتریس اندازه‌گیری تصادفی معرفی می‌کند. به منظور بازیابی سریع لینک‌های معیوب در شبکه، الگوریتم قدم‌زنی تصادفی باتوجه به ویژگی ساختاری توزیع درجه گره‌های شبکه، تغییر یافته است. دقت الگوریتم پیشنهادی با انجام شبیه‌سازی برروی گراف‌ها با توزیع درجه توانی که مدل کننده‌ی اینترنت هستند، مورد ارزیابی قرار گرفته است. نتایج شبیه‌سازیها نشان میدهد که استفاده از روش پیشنهادی باعث بهبود نرخ شناسایی و مکان‌یابی لینک‌های معیوب با استفاده از تعداد کمتری اندازه‌گیری می‌شود. عدم مشاهده کامل
شناسایی و مکان‌یابی لینک‌های معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازه‌گیری‌های انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که ... مشاهده کامل
خرید مقاله
رمزنگاری ایمن و سریع تصویر با الگوریتم AES موازی بر روی GPU سیامک وطنی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش روز افزون ارتباطات چند رسانه‌ای بر بستر اینترنت، امنیت داده‌ها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربرد‌های نظامی، پزشکی، شبکه‌های اجتماعی و ... به‌کرات ... مشاهده کامل
با توجه به گسترش روز افزون ارتباطات چند رسانه‌ای بر بستر اینترنت، امنیت داده‌ها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربرد‌های نظامی، پزشکی، شبکه‌های اجتماعی و ... به‌کرات مورد استفاده قرارگرفته و برای حفظ این داده‌ها از رمزنگاری استفاده میگردد. رمزنگاری فایلهای تصویر با توجه به دو ویژگی تصویر، حجم بالا و وابستگی شدید پیکسلهای مجاور با چالش‌های خاص خود دست ‌به ‌گریبان میباشد. روش رمزنگاری ضمن سریع بودن باید الگوی نهفته در تصویر را مخفی کرده و اطلاعات آماری تصویر اصلی را کاملاً تغییر دهد. این تغییر باید به‌گونه‌ای باشد که فایل رمز شده در مقابل انواع حملات رایج مقاوم باشد. روش رمزنگاری AES یک روش کاملاً استاندارد و ایمن بوده و دارای مدهای عملیاتی متفاوتی میباشد. عمده مشکل این روش سرعت‌پایین و یکسان بودن خروجی بلاک‌ها مشابه میباشد. GPU با توجه قابلیت پردازش موازی برای کار با داده‌هایی نظیر پیکسلها بسیار کارآمد میباشد. در این تحقیق با استفاده از GPU و نظریه آشوب دو کاستی بالا را جبران کرده و به نتایج بهتری رسیده‌ایم. عدم مشاهده کامل
با توجه به گسترش روز افزون ارتباطات چند رسانه‌ای بر بستر اینترنت، امنیت داده‌ها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربرد‌های نظامی، پزشکی، شبکه‌های اجتماعی و ... به‌کرات ... مشاهده کامل
خرید مقاله
ارائه یک حمله القای خطای تفاضلی روی نسخه 512 بیتی تابع چکیده‌ساز استاندارد SHA-3 (کچک) محمد امین ارغوانی
معصومه صفخانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بررسی امنیتی تابع چکیده‌ساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی ... مشاهده کامل
بررسی امنیتی تابع چکیده‌ساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیده‌ساز کچک (SHA3-512) انجام داده‌ایم. در این مقاله نشان داده‌ایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیت‌های ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله هم‌چنین مقایسه‌ای در روند بازیابی بیت‌ها بین مقادیر مختلف القای خطا انجام شده‌ است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیت‌های خطای القا شده بیشتر باشد، بازیابی بیت‌های ماتریس حالت سریع‌تر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج به‌دست آمده، امنیت تابع چکیده‌ساز کچک را به طور کامل نقض نمی‌کند. اما قدرت حمله القای خطای تفاضلی و هم‌چنین بررسی دقیق عملکرد نگاشت‌های داخلی تابع کچک را به خوبی شرح می‌دهد. عدم مشاهده کامل
بررسی امنیتی تابع چکیده‌ساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی ... مشاهده کامل
خرید مقاله
خوشه‌بندی جریان داده‌ها به کمک چارچوب اسپارک و تحلیل موجک رضوان جوشقانی
سید حسین خواسته
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مورد کلان داده‌ها، حافظه‌های موجود در برابر حجم داده بسیار کوچک در نظر گرفته می‌شوند و از طرفی در یک سری از کاربردها مانند شبکه سنسورها نیاز به پردازش ... مشاهده کامل
در مورد کلان داده‌ها، حافظه‌های موجود در برابر حجم داده بسیار کوچک در نظر گرفته می‌شوند و از طرفی در یک سری از کاربردها مانند شبکه سنسورها نیاز به پردازش اطلاعات به صورت بلادرنگ است. قسمتی از این کلان داده را جریان‌های داده تشکیل داده‌اند. به علت حجم بالای جریان داده‌ها امکان دسترسی تصادفی به اطلاعات وجود ندارد و مقدار محدودی از اطلاعات را می‌توان در حافظه اصلی نگهداری کرد بنابراین مجبوریم آن‌ها را در حافظه ثانوی نگهداری کنیم به همین دلیل هزینه مرور چند باره اطلاعات بسیار بالا است. خصوصیات جریان داده‌ها باعث شده است که الگوریتم‌های خوشه‌بندی موجود مناسب نباشند. بنابراین نیاز به ایجاد الگوریتم‌های خوشه‌بندی مخصوص جریان داده‌ها داریم. در اینجا ابتدا الگوریتم‌های خوشه‌بندی جریان دادهها بررسی شده‌اند و سپس یک الگوریتم خوشه‌بندی بر اساس تبدیل موجک بر روی چارچوب اسپارک پیاده‌سازی شده است که یک نو‌آوری در خوشه‌بندی جریان داده‌ها محسوب می‌شود. عدم مشاهده کامل
در مورد کلان داده‌ها، حافظه‌های موجود در برابر حجم داده بسیار کوچک در نظر گرفته می‌شوند و از طرفی در یک سری از کاربردها مانند شبکه سنسورها نیاز به پردازش ... مشاهده کامل
خرید مقاله
مقابله با حمله تک‌تیرانداز در شبکه Tor با استفاده از کنترل انباشتگی حمید مظفری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح می‌شود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدف‌گذاری شده است که حمله‌کننده بی‌نام با ... مشاهده کامل
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح می‌شود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدف‌گذاری شده است که حمله‌کننده بی‌نام با صرف هزینه بسیار کم می‌تواند هزینه جدی به رله‌های شبکه Tor وارد نماید. در راه حل فعلی، اگر مصرف حافظه از یک حد آستانه بیشتر گردد، به منظور مقابله با این حمله مدارهای مظنون از بافر قربانی حذف می‌شوند. ما در این مقاله راه‌حل فعلی را مورد بررسی قرار داده و نقاط ضعف آن را بیان می‌کنیم. سپس پروتکل جدیدی را برای مقابله با این حمله پیشنهاد می‌کنیم. حمله تک تیرانداز از دو نقطه ضعف مهم شبکه Tor بهره‌برداری می‌کند که عبارتند از: یکی، نداشتن هیچ محدودیتی روی صف‌های لایه کاربرد و دیگری، نداشتن هیچ مکانیزم کنترل انباشتگی. پروتکل پیشنهادی ضعف فقدان کنترل انباشتگی را جبران کرده و جلوی حمله را می‌گیرد. تشویق کاربران به استفاده از شبکه Tor یکی از اصول مهم این شبکه است. برای بهتر نمودن تجربه استفاده کاربران، یک پرچم جدید در سرورهای متولی-راهنما در Tor معرفی شده است. این پرچم نشان‌دهنده میزان انباشتگی یک رله است و در الگوریتم انتخاب مسیر کاربر در کنار پهنای باند رله‌ها نقش مهمی را ایفا خواهد کرد، به طوریکه کاربرانی که درجه پایین‌تری از بی‌نامی را نیازمندند می‌توانند با انتخاب رله‌هایی که خلوت‌تر هستند، ارتباط سریع‌تری را تجربه کنند. همچنین، این پرچم از کاهش کیفیت سرویس کاربران به علت حملات ممانعت از سرویس پیش‌گیری می‌کند. روش پیشنهادی را روی شبکه شبیه‌سازی شده بررسی کرده و نشان می‌دهیم که هزینه ادامه حمله با بکارگیری این روش مقابله زیاد می‌گردد. عدم مشاهده کامل
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح می‌شود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدف‌گذاری شده است که حمله‌کننده بی‌نام با ... مشاهده کامل
خرید مقاله
کشف تقلب در تراکنش‌های کارت‌های اعتباری با رویکرد ترکیبی و حساس به هزینه ساناز نامی
مهدی شجری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تقلب در کارت‌های اعتباری هرساله خسارت‌های مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به ‌طور مداوم مجبور به بهبود سیستم‌های تشخیص تقلب می‌باشند. رویکردهای متفاوتي به ... مشاهده کامل
تقلب در کارت‌های اعتباری هرساله خسارت‌های مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به ‌طور مداوم مجبور به بهبود سیستم‌های تشخیص تقلب می‌باشند. رویکردهای متفاوتي به ‌منظور کشف تقلب کارت‌های اعتباری معرفي شده‌اند. بااین‌حال بسیاری از مطالعه‌ها، به هزینه‌های مالی در ارتباط با روند تشخیص تقلب توجه نکرده‌اند. علاوه بر این، در هنگام ساخت یک مدل تشخیص تقلب کارت اعتباری، چگونگی استخراج ویژگی‌ها از داده‌های تراکنشی بسیار مهم است. در این مقاله، یک مجموعه‌ از ویژگی‌ها بر اساس تحلیل رفتار خرید دارندگان کارت و یک مجموعه‌ از ویژگی‌ها بر اساس تحلیل رفتار دوره‌ای از زمان با استفاده از توزیع فون‌میزس به دست می‌آیند. هم‌چنین در الگوریتم k-نزدیک‌ترین همسایه معیاری جدید به‌ منظور محاسبه شباهت بر اساس زمان انجام تراکنش‌ها بیان می‌گردد. سپس روشی حساس به هزینه با ترکیب الگوریتم‌های k-نزدیک‌ترین همسایه و الگوریتم تطبیق دنباله SSAHA پیشنهاد می‌گردد. در نهایت، با استفاده از مجموعه داده واقعی بانکی به ارزیابی روش پیشنهادی می‌پردازیم. آزمایش‌های انجام‌شده، تأثیر استفاده از مجموعه‌های مختلف از ویژگی‌ها را بر نتایج نشان می‌دهند. هم‌چنین نتایج آزمایش‌های صورت گرفته برتری روش پیشنهادی را هم از منظر سرعت انجام کاوش‌ها و هم از منظر معیار صرفه‌جویی در هزینه با بهبودی حدود 20% نمایش میدهند. عدم مشاهده کامل
تقلب در کارت‌های اعتباری هرساله خسارت‌های مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به ‌طور مداوم مجبور به بهبود سیستم‌های تشخیص تقلب می‌باشند. رویکردهای متفاوتي به ... مشاهده کامل
خرید مقاله
شناسایی خودکار نقش‌های الگوهای طراحی از کد برنامه با رویکرد یادگیری ماشین مهناز باغدار
سعید جلیلی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرم‌افزاری به نگهداری و مهندسی مجدد نرم افزار کمک می‌کند و نیز باعث سهولت فهم کد برنامه‌ها میشود. این فهم به انطباق ... مشاهده کامل
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرم‌افزاری به نگهداری و مهندسی مجدد نرم افزار کمک می‌کند و نیز باعث سهولت فهم کد برنامه‌ها میشود. این فهم به انطباق بین کد برنامه‌ها و طراحی آن‌ها، کمک زیادی میکند. علاوه براین، پیاده سازیهای مختلف از یک الگوی طراحی، تشخیص نمونه‌ی الگوها از کد برنامه را سخت میکند. از آنجاییکه هر الگوی طراحی مجموعه‌ای از نقش‌هایی است که توسط کلاس‌ها در برنامه ایفا میشوند و در واقع نقش‌ها اجزای اصلی و تعیین کننده در الگوهای طراحی هستند، با تعیین نقشی که هرکلاس در یک نمونه الگو ایفا میکند، میتوان الگوهای طراحی برنامه را شناسایی نمود. بنابراین، در این مقاله، روشی برای شناسایی نقش‌های الگوهای طراحی از کد برنامه پیشنهاد میگردد که مسئله تشخیص نقش‌ها را به یک مسئله یادگیری ماشین نگاشت می‌کند. نتایج آزمایشات با استفاده از برنامه‌های واقعی نشان میدهد که روش پیشنهادی، روش نسبتا موفقی است. عدم مشاهده کامل
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرم‌افزاری به نگهداری و مهندسی مجدد نرم افزار کمک می‌کند و نیز باعث سهولت فهم کد برنامه‌ها میشود. این فهم به انطباق ... مشاهده کامل
خرید مقاله
روشی برای دسته‌بندی پرسش‌های پزشکی کاربران عادی با استفاده از انواع ویژگی‌های نحوی و معنایی آرزو ساعدی
مهدی جبل عاملی
محمدعلی نعمت‌بخش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روزانه کاربران زیادی برای دستیابی به پاسخ پرسش‌های خود در حوزه‌ی پزشکی و درمان، به وب سایتهای مربوطه مراجعه می‌کنند. در سال 2015 کتابخانه‌ی ملی پزشکی آمریکا سیستم پرسش و ... مشاهده کامل
روزانه کاربران زیادی برای دستیابی به پاسخ پرسش‌های خود در حوزه‌ی پزشکی و درمان، به وب سایتهای مربوطه مراجعه می‌کنند. در سال 2015 کتابخانه‌ی ملی پزشکی آمریکا سیستم پرسش و پاسخی برای پاسخگویی به پرسش‌های پزشکی کاربران عادی که به زبان انگلیسی مطرح می شوند، ارائه نمود. دسته‌بندی پرسش، یک بخش کلیدی در طراحی این نوع سیستم‌ها است. با توجه به کوتاه بودن متون پرسش‌های کاربران عادی، تحلیل‌های سطحی نمی‌تواند اطلاعات کافی از پرسش‌های آن‌ها به دست دهد؛ همچنین آگاهی کم کاربران در مورد واژگان تخصصی، منجر به بیان غیر دقیق پرسش‌ها و شباهت زیاد در پرسش‌های مربوط به دسته‌های مختلف می‌شود و دسته‌بندی این پرسش‌ها را دشوار می‌کند. در این پژوهش روشی برپایه‌ی یادگیری ماشین برای دسته‌بندی پرسش‌های پزشکی کاربران عادی، براساس طبقه‌بندی ارائه شده در کتابخانه ملی پزشکی آمریکا، پیشنهاد شده است. در مدل پیشنهادی، از ویژگی‌های فریم‌های معنایی پرسش براساس فریم‌نت، چندتایی نحوی و ویژگی‌هایی برای نشان دادن هم‌رخدادی چند عنصر پرسش، استفاده شده است. به دلیل تأثیر قابل توجه دسته‌بندی پرسش در کیفیت سیستم پرسش و پاسخ نهایی، دو دسته‌بند با دو مجموعه متفاوت از ویژگی‌‍‌ها استفاده شده است تا پرسش‌ها از زوایای مختلفی بررسی شوند. نتایج تجربی نشان می‌دهد که دقت دسته‌بندی پرسش‌ها در روش پیشنهادی نسبت به بهترین روش موجود، افزایش یافته است. عدم مشاهده کامل
روزانه کاربران زیادی برای دستیابی به پاسخ پرسش‌های خود در حوزه‌ی پزشکی و درمان، به وب سایتهای مربوطه مراجعه می‌کنند. در سال 2015 کتابخانه‌ی ملی پزشکی آمریکا سیستم پرسش و ... مشاهده کامل
خرید مقاله
ارائه یک سیستم توصیه‎گر براساس کامنت‎های کاربران در رسانه‎های اجتماعی ویدئویی سیده ریحانه کمالی
سید ابوالقاسم میرروشندل
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش روزافزون حجم داده‌های موجود در اینترنت، پیدا کردن مطلب موردنظر دشوارتر می¬شود. اغلب کاربران دنبال روشی هستند که بتوانند با سرعت بالایی مطالب دلخواه خود را مشاهده کنند. ... مشاهده کامل
با افزایش روزافزون حجم داده‌های موجود در اینترنت، پیدا کردن مطلب موردنظر دشوارتر می¬شود. اغلب کاربران دنبال روشی هستند که بتوانند با سرعت بالایی مطالب دلخواه خود را مشاهده کنند. با گسترش استفاده از شبکه‌های اجتماعی و به اشتراک گذاشتن مطالب در آن‌ها پیدا کردن مطالب موردعلاقه از بین سیل عظیم اطلاعات دشوار به نظر می¬رسد. وظیفه¬ی سیستم‌های توصیه¬گر، توصیه¬ی مطالب یا کالاهایی به کاربر است که احتمال می¬دهد مورد دلخواه او باشد. در این مقاله سعی می‎کنیم تا با استفاده از دانش پردازش زبان طبیعی، اطلاعات معناداری را از کامنت‎های کاربران در شبکه‎های اجتماعی ویدئویی استخراج کنیم و از این اطلاعات برای بهبود سیستم‎های توصیه‎گر این شبکه‎های اجتماعی استفاده کنیم. این اطلاعات را با استفاده از معیارهای شباهت و از شباهت بین کامنت‎های ویدئوها به‎دست می‎آوریم. نتایج به‎دست آمده نشان دهنده تاثیر مثبت استفاده از این روش در سیستم توصیه‎گر و وجود ارتباط مناسب بین محتوای کامنت‎های کاربران با محتوای ویدئوها است. عدم مشاهده کامل
با افزایش روزافزون حجم داده‌های موجود در اینترنت، پیدا کردن مطلب موردنظر دشوارتر می¬شود. اغلب کاربران دنبال روشی هستند که بتوانند با سرعت بالایی مطالب دلخواه خود را مشاهده کنند. ... مشاهده کامل
خرید مقاله
ارائه روشی جدید جهت توسعه الگوریتم K-Medoids به منظور تولید داده آموزشی کارا در سیستم‌های تشخیص نفوذ لیلا خلوتی
رضا جاویدان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستم‌های مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستم‌ها ... مشاهده کامل
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستم‌های مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستم‌ها از روش‌های مختلف یادگیری ماشین و داده کاوی جهت تشخیص حمله‌ها استفاده می‌شود. از آنجا که کیفیت مجموعه داده‌ی آموزشی بکار گرفته شده در سیستم‌های تشخیص نفوذ نقش اساسی را در بهبود کارایی این نوع سیستم‌ها ایفا می‌کند، در این پژوهش الگوریتمی جهت ایجاد یک مجموعه داده‌ی آموزشی کارا بر پایه ی تغییر الگوریتم معروف K-Medoids مطرح شده است. معمولاً خوشه‌بندی بهینه‌ی داده‌ها در الگوریتم K-Medoids به دو عامل تعداد خوشه‌ها و مقادیر اولیه ی مراکز خوشه‌ها بستگی دارد، که تعداد خوشه‌ها توسط کاربر و مقادیر اولیه بصورت تصادفی انتخاب می‌شوند. در روش پیشنهادی در این مقاله، این دو شاخص به گونه‌ای مؤثر و بدون نیاز به دخالت کاربر انتخاب شده اند و با استفاده از مراکز خوشه‌های ایجاد شده مجموعه داده‌ی آموزشی کارایی تولید شده است. در انتها جهت دسته‌بندی داده‌های تست، الگوریتم طبقه‌بندی Naïve Bayes بکارگرفته شده است. مجموعه داده‌ی اولیه مورد استفاده در این مقاله، KDD CUP’99 می‌باشد. بر اساس نتایج آزمایش‌های انجام گرفته، دقت، نرخ تشخیص و نرخ اعلان اشتباه ایجاد شده توسط روش مطرح شده در این مقاله به ترتیب برابرند با 93.6، 88.71 و08.03. نتایج مطرح شده نشان می‌دهند که مجموعه داده‌ی آموزشی تولید شده توسط روش ارائه شده در این مقاله، کارایی بالاتری را به نسبت روش بسیار با کیفیت 10-fold cross validation در هرسه مورد ذکر شده فراهم می‌کند. عدم مشاهده کامل
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستم‌های مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستم‌ها ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات