ارزیابی و آنالیز الگوریتم های محبوب درخت تصمیم برای طبقه بندی وب های تبلیغاتی مزاحم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 596

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_230

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

ما برای کاوش در اینترنت معمولا از موتورهای جستجو استفاده می کنیم و اطلاعات مورد نطرمان را پیدا می کنیم.هنگام دریافت نتایج جستجو معمولا در صفحه نخست 10 لینک نشان داده می شود. اما سوالی که ایجاد می شود چند درصد از نتایج بدست آمده با پرسش درخواستی ما مرتبط می باشد. متاسفانه برخی از وب های تبلیغاتی با استفاده از تکنیک های کاذب به جذب کاربران اینرنتی می پردازند تا اهداف شخصی خود (افزایش بازدید، بالا رفتن رتبه،معرفی محصولات و غیره) را بدست آورند و ما این دسته وب های تبلیغاتی مزاحم می نامیم که یک نوع اسپم وب می باشند. باتوجه به مطالعه ای ما بیشتر کاربران اینترنتی تمایل ورود به این وب ها ندارند و کاربرانی که به طور ناخواسته وارد چنین وب هایی می شوند، ممکن است وقت آن ها تلف شود و یا جستجویش را فراموش کند و اطلاعات خود را پیدا نکند. این مقاله الگوریتم های مختلف طبقه بندی مبنی بر درخت تصمیم مورد ارزیابی و آنالیز قرار می دهد،تا بهترین گزینه برای طبقه بندی این وب ها را مشخص کند و با توجه به نتایج بدست امده J48 با بیشترین دقت و نرخ صحت به عنوان بهترین انتخاب مشخص شد.

کلیدواژه ها:

درخت تصمیم ، طبقه بندی ، شناسایی وب تبلیغاتی مزاحم

نویسندگان

حامد جلودار

دانشگاه آزاد اسلامی،واحد بوشهر،گروه کامپیوتر،بوشهر،ایران

سیدجواد میرعابدینی

دانشگاه آزاد اسلامی،واحد تهران مرکزی،گروه کامپیوتر ،تهران،ایران

علی هارون آبادی

دانشگاه آزاد اسلامی،واحد تهران مرکزی،گروه کامپیوتر ،تهران،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C ommunications Security (pp. 674-686). ...
  • Rowe, N. _ Coffman, J., Degirmenci, Y., Hall, S., Lee, ...
  • Aldwairi, M., & Alsalman, R. (2012). MALURLS: A Lightweight Malicious ...
  • Chandramouli, B., Goldstein, J., & Duan, S. (2012, April). Temporal ...
  • Ford, S., Cova, M., Kruegel, C., & Vigna, G. (2009, ...
  • Krammer, V. (2008, October). An effective defense against intrusive web ...
  • Li, Z., Zhang, K., Xie, Y., Yu, F.. & Wang, ...
  • Stone-Gross, B., Stevens, R., Zarras, A., Kemmerer, R., Kruegel, C., ...
  • Szczepaiski, P. L., Wisniewski, A.. & Gerszberg, T. (2013). An ...
  • Ter Louw, M., Ganesh, K. T., _ V enkatakri shnan, ...
  • Zhao, Yongheng, and Yanxia Zhang. "Comparison of decision tree methods ...
  • Panda, Mrutyunjaya, and Manas Ranjan Patra. "A comparative study of ...
  • Gauvin, William, et al. "Classification of commercil and personal profiles ...
  • Chokkalingam, S. P., and K. Komathy. "Comparison of different classifier ...
  • International Conference on. IEEE, 2013. ...
  • نمایش کامل مراجع