حفظ حریم خصوصی و ارایه خدمات به کاربران در شبکه های اجتماعی با روش خوشه بندی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 415

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF04_161

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

با رشد نمایی اینترنت در دوران مدرن، استفاده از شبکه های اجتماعی به عنوان اولویت اول کاربران و بدنبال آن نا امنی بیش از حد ارتباطات در شبکه ها نگرانی و معضل پیچیده ی نوینی را ایجاد کرده است. هدف از این پژوهشتشخیص نفوذ به حریم خصوصی در شبکه های اجتماعی، جلوگیری از آن و ارایه خدمات بهتر به کاربران با استفاده از روش خوشه بندی می باشد. که برای دستیابی به این موارد باید کاربران بد رفتار از کاربران قانونی متمایز شده تا در شبکههای اجتماعی محیط امنی برای استفاده کاربران فراهم شده تا بتوانند به فعالیتهای خود با خیال آسوده بپردازند. به عبارت دیگر باید دسته بندی هایی صورت گیرد. از آنجا که الگوریتم های مختلفی برای طبقه بندی و تشخیص وجود دارند و هر کدام جداگانه نتایج مناسب و کاربردی برای ایجاد محیط امن برای فعالیت کاربران ایجاد نکرده اند ، در این پژوهش برآن آمدیم که ترکیبی از الگوریتم های هوش مصنوعی بکار بریم و به همین دلیل ترکیبی از شبکه عصبی و الگوریتم ژنتیک در این پژوهش استفاده شد.. نتایج بدست آمده نشان از کاربردی تر بودن روش ما در مقایسه با سایر روش ها می باشد.

نویسندگان

امین بهاری

گروه کامپیوتر،دانشکده فنی و مهندسی ، واحد آشتیان،دانشگاه آزاد اسلامی ، آشتیان ، ایران

منوچهر کاظمی

گروه کامپیوتر،دانشکده فنی و مهندسی ، واحد آشتیان،دانشگاه آزاد اسلامی ، آشتیان ، ایران

مهدیه نادی سنجانی

گروه کامپیوتر،دانشکده فنی و مهندسی ، واحد آشتیان،دانشگاه آزاد اسلامی ، آشتیان ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Dev, K. Singh, S. Dhawan "Classification of Malicious and ...
  • Warren SD, Brandeis LD (1890) _ right to privacy". Harv ...
  • Patil S, Kobsa A (2009) "Privacy considerations in awareness systems: ...
  • Nissenbaum H (2010) "Privacy in context: technology, policy, and the ...
  • Christian Richthammer, Michael Netter, Moritz Riesner and G:unther Permul(2013) , ...
  • Mayer- Schonberger V (2014) "Delete: the virtue of forgetting in ...
  • Maliki TE, Seigneur JM (2009) Identity management. In: Vacca JR ...
  • B. Lima, V. Machado "Machine Learning Algorithms applied in Automatic ...
  • Goffman E (1959) _ presentation of self in everyday life". ...
  • Gross R, Acquisti A (2005) "Information revelation and privacy in ...
  • R. Igawa, G. Kido, M. Jnior, S. Barbon, K. Paulo, ...
  • Chia-Mei Chen, D.J. Guan, Qun-Kai Su , Feature set identification ...
  • نمایش کامل مراجع