[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 154
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۳ نتیجه برای شبکه های عصبی

مهدیه سمیعی، وجیهه ثابتی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

نهان نگاری، ابزاری برای ارتباط محرمانه و در مقابل نهان کاوی علم کشف حضور اطلاعات نهان در رسانه دیجیتال می باشد. تاکنون نهان کاوی تصاویر دیجیتالی روی ویژگی های دست ساز پیچیده متمرکز بوده اند که از جمله آن می توان به مدل معروف و موفق SRM اشاره کرد، اما امروزه با استفاده از مدل های یادگیری عمیق می توان ویژگی های را به صورت خودکار استخراج کرد به عبارت دیگر مراحل استخراج ویژگی و طبقه بندی تحت یک معماری واحد قرار گرفتند. تکنیک های نهان کاوی مختلفی در تصاویر با استفاده از الگوریتم های یادگیری عمیق از جمله شبکه های عصبی پیچشی پیاده سازی شده اند. در این مقاله، به معرفی چهار تکنیک نهان کاوی GNCNN ،Xu-NET ،Ye-NET ،YEDROUDJ-NET در این حوزه پرداخته شده است. پس از بررسی و مقایسه نتایج این چهار روش مشاهده شد که تکنیک YEDROUDJ-NET توانسته است به خطای احتمالی مشابه و در اغلب موارد کمتر از مدل SRM دست یابد. بنابراین روش های نهان کاوی مبتنی بر شبکه های عصبی پیچشی توانسته اند کارایی مشابه و حتی در مواردی بهتر از روش های نهان کاوی سنتی ارائه دهند.
محمود سعیدی، نسرین تاج، آزاده بامداد مقدم،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

روش پیشنهادی جهت پیاده سازی سامانه های شناساگر ترافیک رمزی و ابزار گریز در این مقاله، روش مبتنی بر یادگیری عمیق بوده که با توجه به اهمیت استخراج بهینه و خودکار ویژگی ها از مجموعه دادگان ورودی، از شبکه ی کدگذار خودکار در فاز استخراج ویژگی استفاده شده است. سپس، خروجی لایه ی پنهان میانی این شبکه به یک شبکه عصبی پیچشی عمیق اعمال می گردد. شبکه های عصبی پیچشی عمیق با توجه به در نظر گرفتن ارتباطات مکانی میان ویژگی ها، می توانند در ارتقاء عملکرد سامانه نقش مؤثری ایفا نمایند. در نهایت، خروجی شبکه عصبی پیچشی عمیق نیز به منظور انجام فرایند طبقه بندی، به دو لایه تمام متصل اعمال می گردد. به گونه ای که تعداد نورون ها در لایه تمام متصل دوم، برابر با تعداد طبقه های مورد انتظار از سامانه خواهد بود. در قسمت اول این مقاله ابتدا به مشخصات سامانه های پیشنهادی پیاده سازی شناساگر ترافیک رمزی و ابزار گریز از نظر معماری عملیاتی و ویژگی ها اشاره خواهد شد. سپس به اختصار مشخصات شبکه های به کار رفته در پیاده سازی سامانه، و شیوه ی یکپارچه سازی آن ها جهت تشکیل سامانه ی شناساگر نهایی بیان می گردد. پس از آن، مرحله آموزشی سامانه و شیوه ی اجرای آن معرفی شده و در انتها، چگونگی تنظیم پارامترهای مدل و ساز و کارهای به کار رفته جهت بهبود عملکرد کلی سامانه و نتایج ارزیابی عملکرد آن ارائه خواهد شد.

خانم نرگس مختاری، آقای امیرحسین صفری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

امروزه سامانه‌های زیست‌سنجه، یک تکنیک کلیدی برای شناسایی کاربر به‌شمار می‌آید، که به‌دلیل ویژگی غیرتهاجمی بودن و هم‌چنین مقاومت بالا دربرابر جعل و تقلب، مورد استقبال قرار گرفته‌اند. زیست‌سنجه‌های فیزیولوژیکی و رفتاری، دو گونه اصلی از انواع شناسه‌های زیست‌سنجه هستند. شناسه‌های رفتاری مانند تشخیص صدا، بر‌اساس اعمال انسان یا حتی حیوانات است. زیست‌سنجه فیزیولوژیکی نیز، مانند اثرانگشت و تشخیص چهره، که در سال‌های گذشته در زندگی روزمره همه ما استفاده شده است، برمبنای ویژگی‌های فیزیکی بدن انسان است. یکی از زیست‌سنجه‌های مختلفی که در مطالعه‌های این زمینه مورد بررسی قرار گرفته‌اند، سیگنال قلب است که به‌دلیل روند اخذ ساده آن نسبت به زیست‌سنجه‌هایی مانند سیگنال مغز، در سیستم‌های احرازاصالت و شناسایی به‌خوبی به‌کار گرفته شده است. علاوه بر آن، پایگاه داده‌های معتبری روی داده‌های سیگنال قلب وجود دارد؛ که پژوهشگران این موضوع، برای ارزیابی سیستم‌های خود به آن‌ها استناد می‌کنند. در این مطالعه، تجزیه، تحلیل و مقایسه روش‌های مختلف در احرازاصالت با استفاده از زیست‌سنجه سیگنال قلب، مورد مطالعه قرار گرفته است. هم‌چنین، در ادامه، مزایا و معایب روش‌ها و مدل‌های یادگیری عمیق مطرح شده در این زمینه، بررسی شده است. در بخش پایانی نیز، ابتدا پیاده‌سازی روش ارائه شده در پژوهش فاستر و لوپز، مطرح شده است و سپس در راستای ارزیابی آن، به ارائه آزمون‌های طراحی‌شده با استفاده از شبکه ایجاد شده در این مطالعه، می پردازیم و پس از آن، جمع‌بندی و نتیجه‌گیری از آن، مطرح شده ‌است.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 31 queries by YEKTAWEB 4710