تشخیص حضور و غیاب تقلبی دانشجویان دانشگاه تبریز با استفاده از رویکردهای یادگیری ماشین و یادگیری عمیق همراه با خوشه بندی فازی بر مبنای امضا

فایل این در 34 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

در این پژوهش، به مسئله تشخیص حضور و غیاب تقلبی دانشجویان دانشگاه تبریز با استفاده از ترکیب روش های یادگیری ماشین و یادگیری عمیق همراه با خوشه بندی فازی بر مبنای امضا توجه شده است. هدف پژوهش، ارائه رویکردی کارآمد جهت شناسایی رفتارهای غیرطبیعی و افزایش امنیت سامانه های حضور و غیاب است. در بخش روش شناسی، داده های امضای کاربران جمع آوری و با استفاده از الگوریتم های ماشین بردار پشتیبان، نزدیک ترین همسایه، جنگل تصادفی، درخت تصمیم، شبکه عصبی مصنوعی و حافظه طولانی-کوتاه مدت تحلیل شدند. همچنین، به منظور افزایش دقت دسته بندی، از خوشه بندی فازی برای تفکیک الگوهای مشابه استفاده شد. یافته ها نشان داد تمامی مدل های آزمایش شده قادر به تمایز داده های مربوط به حضور و غیاب عادی از نمونه های تقلبی بوده و مدل های ماشین بردار پشتیبان و جنگل تصادفی به علت دقت و قابلیت تفسیر مناسب، به عنوان گزینه های برتر برای پیاده سازی های عملی انتخاب شدند. شبکه عصبی مصنوعی و حافظه طولانی-کوتاه مدت نیز در شناسایی الگوهای پیچیده و پیوسته عملکرد مطلوبی نشان دادند. نتایج به دست آمده موید اثربخشی تلفیق این روش ها در ارتقای امنیت و کاهش وقوع تقلب در سامانه های حضور و غیاب دانشگاهی است.

کلیدواژه ها:

تشخیص حضور و غیاب ، خوشه بندی فازی ، یادگیری عمیق ، یادگیری ماشین ، امنیت سامانه های دانشگاهی

نویسندگان

صابر مردکاردیده

رئیس فناوری اطلاعات پردیس دانشگاه تبریز

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • 1. Abdollahzadeh, B. et al. Puma optimizer (po): A novel metaheuristic ...
  • 2. Abdullahi, M. et al. Detecting cybersecurity attacks in internet of ...
  • 3. Ahmed, U. et al. Prediction of diabetes empowered with fused ...
  • 4. Aiken, J. & Scott-Hayward, S. Investigating adversarial attacks against network ...
  • 5. Ali, M. H. et al. Threat analysis and distributed denial ...
  • 6. Alsariera, Y. A. Detecting generic network intrusion attacks using tree-based ...
  • 7. Alom, M. Z. & Taha, T. M. Network intrusion detection ...
  • 8. Alzahrani, A. S., Shah, R. A., Qian, Y. & Ali, ...
  • 9. Aravamudhan, P. A novel adaptive network intrusion detection system for ...
  • 10. Arshad, J., Azad, M. A., Abdeltaif, M. M. & Salah, ...
  • 11. Arthi, R. & Krishnaveni, S. Design and development of iot ...
  • 12. Bandyopadhyay, S., Chowdhury, R., Banerjee, P., Dey, S. D. & ...
  • 13. Basnet, M. & Ali, M. H. Exploring cybersecurity issues in ...
  • 14. Bertoli, G. D. C. et al. An end-to-end framework for ...
  • 15. Bhargavi, M., Kumar, M. N., Meenakshi, N. V. & Lasya, ...
  • 16. Boiko, A. & Shendryk, V. System integration and security of ...
  • 17. Buczak, A. L. & Guven, E. A survey of data ...
  • 18. Das, V. et al. Network intrusion detection system based on ...
  • 19. El-Kenawy, E.-S.M. et al. Greylag goose optimization: nature-inspired optimization algorithm. ...
  • 20. El-Kenawy, E.-S.M. et al. Greylag goose optimization: Nature-inspired optimization algorithm. ...
  • 21. El-Kenawy, E.-S. M., Rizk, F. H., Zaki, A. M., Mohamed, ...
  • 22. Elsaeidy, A., Munasinghe, K. S., Sharma, D. & Jamalipour, A. ...
  • 23. Elnakib, O., Shaaban, E., Mahmoud, M. & Emara, K. Eidm: ...
  • 24. Gaber, T., Awotunde, J. B., Folorunso, S. O., Ajagbe, S. ...
  • 25. Han, D. et al. Evaluating and improving adversarial robustness of ...
  • 26. Ibrahim, A. et al. Apple perfection: Assessing apple quality with ...
  • نمایش کامل مراجع