رويكردهاي واژهيابي گفتار به دو گروه تقسيم میشوند: رويكردهاي مبتني بر مدل مخفي ماركف و رويكردهاي متمايزساز. يكي از فوايد رويكردهاي مبتني بر مدل مخفي ماركف، قابليت استفاده از اطلاعات وابسته به محتوا (سه واج) در جهت بهبود كارايي سيستم واژهياب گفتار ميباشد. از طرفی، عدم چکیده کامل
رويكردهاي واژهيابي گفتار به دو گروه تقسيم میشوند: رويكردهاي مبتني بر مدل مخفي ماركف و رويكردهاي متمايزساز. يكي از فوايد رويكردهاي مبتني بر مدل مخفي ماركف، قابليت استفاده از اطلاعات وابسته به محتوا (سه واج) در جهت بهبود كارايي سيستم واژهياب گفتار ميباشد. از طرفی، عدم امكان استفاده از اطلاعات وابسته به محتوا يكي از معایب رويكردهاي واژهيابي گفتار متمايزساز محسوب ميشود. در اين مقاله، راهكاري براي رفع اين عیب ارائه شده که به اين منظور، بخش استخراج ويژگي يك سيستم واژهياب گفتار متمايزساز مبتنی بر الگوریتم تکاملی (EDSTD)- كه در كارهاي قبلي ما ارائه شده است- به گونهاي تغيير یافته كه اطلاعات وابسته به محتوا را در نظر بگيرد. در مرحله نخست، يك رويكرد استخراج ويژگي مستقل از محتوا پيشنهاد شده و سپس رويكردي براي به كارگيري اطلاعات وابسته به محتوا در بخش استخراج ويژگي ارائه شده است. نتايج ارزيابيها روی دادگان TIMIT حاكي از آن است كه نرخ بازشناسي سيستم EDSTD وابسته به محتوا (CD-EDSTD) در اخطار اشتباه بر كلمه كليدي بر ساعت بزرگتر از دو، حدود 3% از نرخ بازشناسي درست سيستم EDSTD مستقل از محتوا (CI-EDSTD) بالاتر است. هزينه اين بهبود دقت، حدود 36/0 افت سرعت پاسخگويي است كه قابل چشمپوشي ميباشد.
پرونده مقاله
بازشناسی خودکار فعالیتهای انسان، بخشی جداییناپذیر از هر برنامه تعاملی با انسان است. یکی از چالشهای عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیتها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زم چکیده کامل
بازشناسی خودکار فعالیتهای انسان، بخشی جداییناپذیر از هر برنامه تعاملی با انسان است. یکی از چالشهای عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیتها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زمان طولانی انجام میشوند. در این مقاله، ما از دادههای اسکلت که از توالی تصاویر RGB-D استخراج میشوند استفاده میکنیم. ما مدل گرافی را پیشنهاد میدهیم که قادر است فعالیتهای پیچیده و ساده را بازشناسی کند. برای بهینهسازی پارامترهای مدل گرافی احتمالی از روش پیشبینی ساختاری توزیعشده استفاده میکنیم. این روش در سه مجموعه داده به طور گسترده مورد آزمایش (60- CAD، UT-Kinect و D3 Florence) قرار میگیرد که هر دو نوع فعالیت را پوشش میدهند. نتایج نشان میدهد که روش ما میتواند هر دو نوع فعالیت ساده و پیچیده را به طور مؤثر تشخیص دهد، در حالی که اکثر آثار قبلی تنها بر یکی از این دو نوع تمرکز میکنند. همچنین ما نشان میدهیم استفاده از روشهای خوشهبندی برای مقداردهی اولیه تأثیر زیادی در نتایج دارد.
پرونده مقاله
شبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من چکیده کامل
شبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریانهای جدید به شبکه فشار زیادی به سطح کنترلی اعمال میکند. همچنين، وجود رخدادهای مكرر مانند جمعآوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی میشود، ميتواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلجشدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترلکننده هماهنگکننده، یک کنترلکننده اصلی نصاب قوانین جریان و یک یا چند کنترلکننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده میکند. اختصاص وظایف نظارتی و مدیریتی به کنترلکننده هماهنگکننده باعث کاهش بار کنترلکنندههای نصاب قوانین جریان میشود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترلکنندههای نصاب قوانین جریان توسط کنترلکننده هماهنگکننده بار را در سطح کنترلی توزیع میکند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترلکننده فرعی نصاب قوانین جریان، معماری SAHAR میتواند از مختلشدن عملکرد کنترلکننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایشهای انجامشده نشان میدهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان میدهد.
پرونده مقاله
یکی از چالشهای مسئله تشخیص داده پرت با ابعاد بالا، طلسم بعد است که در آن برخی ابعاد (ویژگیها) منجر به پنهانشدن دادههای پرت میگردند. برای حل این مسئله، ابعادی که حاوی اطلاعات ارزشمندی در دادگان با ابعاد بالا جهت تشخیص داده پرت هستند، جستجو میشوند تا با نگاشت دادگان چکیده کامل
یکی از چالشهای مسئله تشخیص داده پرت با ابعاد بالا، طلسم بعد است که در آن برخی ابعاد (ویژگیها) منجر به پنهانشدن دادههای پرت میگردند. برای حل این مسئله، ابعادی که حاوی اطلاعات ارزشمندی در دادگان با ابعاد بالا جهت تشخیص داده پرت هستند، جستجو میشوند تا با نگاشت دادگان به زیرفضای متشکل از این ابعاد مرتبط، دادههای پرت برجستهتر و قابل شناسایی شوند. این مقاله با معرفی یک روش جدید انتخاب زیرفضای مرتبط محلی و توسعه یک رویکرد امتیازدهی داده پرت مبتنی بر چگالی محلی، امکان تشخیص داده پرت در دادگان با ابعاد بالا را فراهم مینماید. در ابتدا، یک الگوریتم برای انتخاب زیرفضای مرتبط محلی بر اساس آنتروپی محلی ارائه میشود تا بتواند برای هر نقطه داده با توجه به دادههای همسایهاش یک زیرفضای مرتبط انتخاب کند. سپس هر نقطه داده در زیرفضای انتخابی متناظرش با یک روش امتیازدهی پرت محلی مبتنی بر چگالی امتیازدهی میشود، به طوری که با در نظر گرفتن یک پهنای باند تطبیقی جهت تخمین چگالی هسته سعی میشود که اختلاف جزئی بین چگالی یک نقطه داده نرمال با همسایههایش از بین رفته و به اشتباه به عنوان داده پرت تشخیص داده نشود و در عین حال، تخمین کمتر از مقدار واقعی چگالی در نقاط داده پرت، منجر به برجستهشدن این نقاط داده گردد. در پایان با آزمایشهای تجربی روی چندین دادگان دنیای واقعی، الگوریتم پیشنهادی تشخیص داده پرت زیرفضای مبتنی بر آنتروپی محلی با چند تکنیک تشخیص داده پرت بر حسب دقت تشخیص مقایسه شده است. نتایج تجربی نشان میدهد که الگوریتم پیشنهادی مبتنی بر معیار آنتروپی محلی و روش پیشنهادی امتیازدهی داده پرت توانسته است به دقت بالایی جهت تشخیص داده پرت دست یابند.
پرونده مقاله
پیچیدهشدن کاربردهای دنیای واقعی خصوصاً در حوزههای اینترنت اشیا، ریسکهای امنیتی متنوعی را برای این حوزه به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها است چکیده کامل
پیچیدهشدن کاربردهای دنیای واقعی خصوصاً در حوزههای اینترنت اشیا، ریسکهای امنیتی متنوعی را برای این حوزه به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری باتنتها از طریق پردازشهای دستهای و با دقت بالا بوده و از سویی دیگر میبایست همانند پردازشهای جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفقپذیر باشند. این مسئله، اهمیت بهرهگیری از تکنیکهای پردازش ترکیبی دستهای و جریانی را با هدف تشخیص باتنتها، بیش از پیش آشکار میسازد. از چالشهای مهم این پردازشها میتوان به انتخاب ویژگیهای مناسب و متنوع جهت ساخت مدلهای پایه و نیز انتخاب هوشمندانه مدلهای پایه جهت ترکیب و ارائه نتیجه نهایی اشاره نمود. در این مقاله به ارائه راهکاری مبتنی بر ترکیب روشهای یادگیری جریانی و دستهای با هدف تشخیص ناهنجاری باتنتها میپردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازشهای ترکیبی سازگار است، بهره میگیرد و ویژگیهای مؤثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی دادهها به صورت پویا تغییر میدهد. نتایج آزمایشها در مجموعه دادهای مشتمل بر دو نوع باتنت شناختهشده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگیها و حذف ویژگیهای نامناسب موجب افزایش سرعت پردازشهای ترکیبی و کاهش زمان تشخیص باتنت میگردد و از سویی دیگر با انتخاب مدلهای مناسب جهت تجمیع نتایج، دقت پردازش را افزایش میدهد.
پرونده مقاله