• صفحه اصلی
  • درباره رایمگ
  • تماس با ما
  • ثبت نام
  • ورود
  • سفارش سامانه
پیشرفته
  • صفحه اصلی
  • احمد اکبری
  • آخرین شماره

    4
    شماره 4 , 1   دوره 20 زمستان 1401
    ارسال مقاله به نشریه فهرست داوران

    شماره های پیشین

    • دوره 20
      • ✓ شماره 4 , 1 - زمستان 1401
      • ✓ شماره 3 , 1 - پاییز 1401
      • ✓ شماره 3 , 2 - پاییز 1401
      • ✓ شماره 2 , 1 - تابستان 1401
      • ✓ شماره 2 , 2 - تابستان 1401
      • ✓ شماره 1 , 1 - بهار 1401
      • ✓ شماره 1 , 2 - بهار 1401
    • دوره 19
      • ✓ شماره 4 , 1 - زمستان 1400
      • ✓ شماره 4 , 2 - زمستان 1400
      • ✓ شماره 3 , 1 - پاییز 1400
      • ✓ شماره 3 , 2 - پاییز 1400
      • ✓ شماره 2 , 1 - تابستان 1400
      • ✓ شماره 2 , 2 - تابستان 1400
      • ✓ شماره 1 , 1 - بهار 1400
      • ✓ شماره 1 , 2 - بهار 1400
    • دوره 18
      • ✓ شماره 4 , 1 - زمستان 1399
      • ✓ شماره 4 , 2 - زمستان 1399
      • ✓ شماره 3 , 1 - پاییز 1399
      • ✓ شماره 3 , 2 - پاییز 1399
      • ✓ شماره 2 , 1 - تابستان 1399
      • ✓ شماره 2 , 2 - تابستان 1399
      • ✓ شماره 1 , 1 - بهار 1399
      • ✓ شماره 1 , 2 - بهار 1399
    • دوره 17
      • ✓ شماره 4 , 1 - زمستان 1398
      • ✓ شماره 4 , 2 - زمستان 1398
      • ✓ شماره 3 , 1 - پاییز 1398
      • ✓ شماره 3 , 2 - پاییز 1398
      • ✓ شماره 2 , 1 - تابستان 1398
      • ✓ شماره 2 , 2 - تابستان 1398
      • ✓ شماره 1 , 1 - بهار 1398
      • ✓ شماره 1 , 2 - بهار 1398
    • دوره 16
      • ✓ شماره 4 , 1 - زمستان 1397
      • ✓ شماره 4 , 2 - زمستان 1397
      • ✓ شماره 3 , 1 - پاییز 1397
      • ✓ شماره 3 , 2 - پاییز 1397
      • ✓ شماره 2 , 1 - تابستان 1397
      • ✓ شماره 2 , 2 - تابستان 1397
      • ✓ شماره 1 , 1 - بهار 1397
      • ✓ شماره 1 , 2 - بهار 1397
    • دوره 15
      • ✓ شماره 4 , 1 - زمستان 1396
      • ✓ شماره 4 , 2 - زمستان 1396
      • ✓ شماره 3 , 1 - پاییز 1396
      • ✓ شماره 3 , 2 - پاییز 1396
      • ✓ شماره 2 , 1 - تابستان 1396
      • ✓ شماره 2 , 2 - تابستان 1396
      • ✓ شماره 1 , 1 - بهار 1396
      • ✓ شماره 1 , 2 - بهار 1396
    • دوره 14
      • ✓ شماره 4 , 1 - زمستان 1395
      • ✓ شماره 4 , 2 - زمستان 1395
      • ✓ شماره 3 , 1 - پاییز 1395
      • ✓ شماره 3 , 2 - پاییز 1395
      • ✓ شماره 2 , 2 - تابستان 1395
      • ✓ شماره 2 , 2 - تابستان 1395
      • ✓ شماره 1 , 1 - بهار 1395
      • ✓ شماره 1 , 2 - بهار 1395
    • دوره 13
      • ✓ شماره 4 - زمستان 1394
      • ✓ شماره 3 - پاییز 1394
      • ✓ شماره 2 - تابستان 1394
      • ✓ شماره 1 - بهار 1394
    • دوره 12
      • ✓ شماره 4 - زمستان 1393
      • ✓ شماره 3 - پاییز 1393
      • ✓ شماره 2 - تابستان 1393
      • ✓ شماره 1 - بهار 1393
    • دوره 11
      • ✓ شماره 4 - زمستان 1392
      • ✓ شماره 3 - پاییز 1392
      • ✓ شماره 2 - تابستان 1392
      • ✓ شماره 1 - بهار 1392
    • دوره 10
      • ✓ شماره 4 - زمستان 1391
      • ✓ شماره 3 - پاییز 1391
      • ✓ شماره 2 - تابستان 1391
      • ✓ شماره 1 - بهار 1391
    • دوره 9
      • ✓ شماره 4 - زمستان 1390
      • ✓ شماره 3 - پاییز 1390
      • ✓ شماره 2 - تابستان 1390
      • ✓ شماره 1 - بهار 1390
    • دوره 8
      • ✓ شماره 4 - زمستان 1389
      • ✓ شماره 3 - پاییز 1389
      • ✓ شماره 2 - تابستان 1389
      • ✓ شماره 1 - بهار 1389
    • دوره 7
      • ✓ شماره 4 - زمستان 1388
      • ✓ شماره 3 - پاییز 1388
      • ✓ شماره 2 - تابستان 1388
      • ✓ شماره 1 - بهار 1388
    • دوره 6
      • ✓ شماره 4 - زمستان 1387
      • ✓ شماره 3 - پاییز 1387
      • ✓ شماره 2 - تابستان 1387
      • ✓ شماره 1 - بهار 1387
    • دوره 5
      • ✓ شماره 4 - زمستان 1386
      • ✓ شماره 3 - پاییز 1386
      • ✓ شماره 2 - تابستان 1386
      • ✓ شماره 1 - بهار 1386
    • دوره 4
      • ✓ شماره 2 - پاییز - زمستان 1385
      • ✓ شماره 1 - بهار - تابستان 1385
    • دوره 3
      • ✓ شماره 2 - پاییز - زمستان 1384
      • ✓ شماره 1 - بهار - تابستان 1384
    • دوره 2
      • ✓ شماره 2 - پاییز - زمستان 1383
      • ✓ شماره 1 - بهار - تابستان 1383
    • دوره 1
      • ✓ شماره 2 - پاییز - زمستان 1382
      • ✓ شماره 1 - بهار - تابستان 1382

    مرور

    • •  شماره جاری
    • •  براساس شمارگان نشریه
    • • نمایه نویسندگان
    • •  براساس موضوعات
    • •  براساس نویسندگان

    صفحات نشریه

    • •  شناسنامه
    • •  اصول اخلاقی
    • •  راهنماي تدوين مقاله
    • •  درباره ما
    • •  ارزيابي
    • تماس با نشریه
    OpenAccess Hamtajoo
    • فهرست مقالات احمد اکبری

      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        1 - استفاده از مدل‌های وابسته به محتوا در واژه‌ياب گفتار متمايزساز
        شیما طبیبیان احمد اکبری بابک ناصرشريف
        20.1001.1.16823745.1394.13.2.3.0
        رويكردهاي واژه‌يابي گفتار به دو گروه تقسيم می‌شوند: رويكردهاي مبتني بر مدل مخفي ماركف و رويكردهاي متمايزساز. يكي از فوايد رويكردهاي مبتني بر مدل مخفي ماركف، قابليت استفاده از اطلاعات وابسته به محتوا (سه واج) در جهت بهبود كارايي سيستم واژه‌ياب گفتار مي‌باشد. از طرفی، عدم چکیده کامل
        رويكردهاي واژه‌يابي گفتار به دو گروه تقسيم می‌شوند: رويكردهاي مبتني بر مدل مخفي ماركف و رويكردهاي متمايزساز. يكي از فوايد رويكردهاي مبتني بر مدل مخفي ماركف، قابليت استفاده از اطلاعات وابسته به محتوا (سه واج) در جهت بهبود كارايي سيستم واژه‌ياب گفتار مي‌باشد. از طرفی، عدم امكان استفاده از اطلاعات وابسته به محتوا يكي از معایب رويكردهاي واژه‌يابي گفتار متمايزساز محسوب مي‌شود. در اين مقاله، راهكاري براي رفع اين عیب ارائه شده که به اين منظور، بخش استخراج ويژگي يك سيستم واژه‌ياب گفتار متمايزساز مبتنی بر الگوریتم تکاملی (EDSTD)- كه در كارهاي قبلي ما ارائه شده است- به گونه‌اي تغيير یافته كه اطلاعات وابسته به محتوا را در نظر بگيرد. در مرحله نخست،‌ يك رويكرد استخراج ويژگي مستقل از محتوا پيشنهاد شده و سپس رويكردي براي به كارگيري اطلاعات وابسته به محتوا در بخش استخراج ويژگي ارائه شده است. نتايج ارزيابي‌ها روی دادگان TIMIT حاكي از آن است كه نرخ بازشناسي سيستم EDSTD وابسته به محتوا (CD-EDSTD) در اخطار اشتباه بر كلمه كليدي بر ساعت بزرگ‌تر از دو، حدود 3% از نرخ بازشناسي درست سيستم EDSTD مستقل از محتوا (CI-EDSTD) بالاتر است. هزينه اين بهبود دقت، حدود 36/0 افت سرعت پاسخ‌گويي است كه قابل چشم‌پوشي مي‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        2 - بازشناسی فعالیت انسان با استفاده از مدل تعویضی ساختاری
        محمدمهدی ارزانی محمود فتحی احمد اکبری
        20.1001.1.16823745.1399.18.1.10.0
        بازشناسی خودکار فعالیت‌های انسان، بخشی جدایی‌ناپذیر از هر برنامه تعاملی با انسان است. یکی از چالش‌های عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیت‌ها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زم چکیده کامل
        بازشناسی خودکار فعالیت‌های انسان، بخشی جدایی‌ناپذیر از هر برنامه تعاملی با انسان است. یکی از چالش‌های عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیت‌ها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زمان طولانی انجام می‌شوند. در این مقاله، ما از داده‌های اسکلت که از توالی تصاویر RGB-D استخراج می‌شوند استفاده می‌کنیم. ما مدل گرافی را پیشنهاد می‌دهیم که قادر است فعالیت‌های پیچیده و ساده را بازشناسی کند. برای بهینه‌سازی پارامترهای مدل گرافی احتمالی از روش پیش‌بینی ساختاری توزیع‌شده استفاده می‌کنیم. این روش در سه مجموعه داده به طور گسترده مورد آزمایش (60- CAD، UT-Kinect و D3 Florence) قرار می‌گیرد که هر دو نوع فعالیت را پوشش می‌دهند. نتایج نشان می‌دهد که روش ما می‌تواند هر دو نوع فعالیت ساده و پیچیده را به طور مؤثر تشخیص دهد، در حالی که اکثر آثار قبلی تنها بر یکی از این دو نوع تمرکز می‌کنند. همچنین ما نشان می‌دهیم استفاده از روش‌های خوشه‌بندی برای مقداردهی اولیه تأثیر زیادی در نتایج دارد. پرونده مقاله
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        3 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرم‌افزار محور در برابر حملات منع سرویس‌
        مهران شتابی احمد اکبری
        20.1001.1.16823745.1399.18.4.12.8
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من چکیده کامل
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریان‌های جدید به شبکه فشار زیادی به سطح کنترلی اعمال می‌کند. همچنين، وجود رخدادهای مكرر مانند جمع‌آوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی می‌شود، مي‌تواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلج‌شدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترل‌کننده هماهنگ‌کننده، یک کنترل‌کننده اصلی نصاب قوانین جریان و یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده می‌کند. اختصاص وظایف نظارتی و مدیریتی به کنترل‌کننده هماهنگ‌کننده باعث کاهش بار کنترل‌کننده‌های نصاب قوانین جریان می‌شود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترل‌کننده‌های نصاب قوانین جریان توسط کنترل‌کننده هماهنگ‌کننده بار را در سطح کنترلی توزیع می‌کند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان، معماری SAHAR می‌تواند از مختل‌شدن عملکرد کنترل‌کننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایش‌های انجام‌شده نشان می‌دهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        4 - تشخیص داده پرت در دادگان با ابعاد بالا با استفاده از انتخاب زیرفضای مرتبط محلی مبتنی بر آنتروپی
        محبوبه ریاحی مدوار احمد اکبری بابک ناصرشريف
        20.1001.1.16823745.1400.19.4.16.9
        یکی از چالش‌های مسئله تشخیص داده پرت با ابعاد بالا، طلسم بعد است که در آن برخی ابعاد (ویژگی‌ها) منجر به پنهان‌شدن داده‌های پرت می‌گردند. برای حل این مسئله، ابعادی که حاوی اطلاعات ارزشمندی در دادگان با ابعاد بالا جهت تشخیص داده پرت هستند، جستجو می‌شوند تا با نگاشت دادگان چکیده کامل
        یکی از چالش‌های مسئله تشخیص داده پرت با ابعاد بالا، طلسم بعد است که در آن برخی ابعاد (ویژگی‌ها) منجر به پنهان‌شدن داده‌های پرت می‌گردند. برای حل این مسئله، ابعادی که حاوی اطلاعات ارزشمندی در دادگان با ابعاد بالا جهت تشخیص داده پرت هستند، جستجو می‌شوند تا با نگاشت دادگان به زیرفضای متشکل از این ابعاد مرتبط، داده‌های پرت برجسته‌تر و قابل شناسایی شوند. این مقاله با معرفی یک روش جدید انتخاب زیرفضای مرتبط محلی و توسعه یک رویکرد امتیازدهی داده پرت مبتنی بر چگالی محلی، امکان تشخیص داده پرت در دادگان با ابعاد بالا را فراهم می‌نماید. در ابتدا، یک الگوریتم برای انتخاب زیرفضای مرتبط محلی بر اساس آنتروپی محلی ارائه می‌شود تا بتواند برای هر نقطه داده با توجه به داده‌های همسایه‌اش یک زیرفضای مرتبط انتخاب کند. سپس هر نقطه داده در زیرفضای انتخابی متناظرش با یک روش امتیازدهی پرت محلی مبتنی بر چگالی امتیازدهی می‌شود، به طوری که با در نظر گرفتن یک پهنای باند تطبیقی جهت تخمین چگالی هسته سعی می‌شود که اختلاف جزئی بین چگالی یک نقطه داده نرمال با همسایه‌هایش از بین رفته و به اشتباه به عنوان داده پرت تشخیص داده نشود و در عین حال، تخمین کمتر از مقدار واقعی چگالی در نقاط داده پرت، منجر به برجسته‌شدن این نقاط داده گردد. در پایان با آزمایش‌های تجربی روی چندین دادگان دنیای واقعی، الگوریتم پیشنهادی تشخیص داده پرت زیرفضای مبتنی بر آنتروپی محلی با چند تکنیک تشخیص داده پرت بر حسب دقت تشخیص مقایسه شده است. نتایج تجربی نشان می‌دهد که الگوریتم پیشنهادی مبتنی بر معیار آنتروپی محلی و روش پیشنهادی امتیازدهی داده پرت توانسته است به دقت بالایی جهت تشخیص داده پرت دست یابند. پرونده مقاله
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        5 - بهبود تشخيص ناهنجاري بات¬نت¬هاي حوزة اينترنت اشياء مبتنی بر انتخاب ویژگی پویا و پردازش¬های ترکیبی‌
        بشری پیشگو احمد اکبری ازیرانی
        20.1001.1.16823745.1401.20.2.8.4
        پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها است چکیده کامل
        پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری بات‌نت‌ها از طریق پردازش‌های دسته‌ای و با دقت بالا بوده و از سویی دیگر می‌بایست همانند پردازش‌های جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفق‌پذیر باشند. این مسئله، اهمیت بهره‌گیری از تکنیک‌های پردازش ترکیبی دسته‌ای و جریانی را با هدف تشخیص بات‌نت‌ها، بیش از پیش آشکار می‌سازد. از چالش‌های مهم این پردازش‌ها می‌توان به انتخاب ویژگی‌های مناسب و متنوع جهت ساخت مدل‌های پایه و نیز انتخاب هوشمندانه مدل‌های پایه جهت ترکیب و ارائه نتیجه نهایی اشاره نمود. در این مقاله به ارائه راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازش‌های ترکیبی سازگار است، بهره می‌گیرد و ویژگی‌های مؤثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی داده‌ها به صورت پویا تغییر می‌دهد. نتایج آزمایش‌ها در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته‌شده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگی‌ها و حذف ویژگی‌های نامناسب موجب افزایش سرعت پردازش‌های ترکیبی و کاهش زمان تشخیص بات‌نت می‌گردد و از سویی دیگر با انتخاب مدل‌های مناسب جهت تجمیع نتایج، دقت پردازش را افزایش می‌دهد. پرونده مقاله
  • صفحه اصلی
  • نقشه سایت
  • تماس با ما
  • صفحه اصلی
  • نقشه سایت
  • تماس با ما

حقوق این وب‌سایت متعلق به سامانه مدیریت نشریات رایمگ است.
حق نشر © 1401-1396

صفحه اصلی| عضویت/ ورود| درباره رایمگ| تماس با ما|
[English] [العربية] [en] [ar]
  • Ricest
  • عضویت/ ورود
  • email