بررسی وتحلیل سیستمهای اعتبارسنجی تحت وب

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 407

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_798

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

بسیاری از سیستمها و برنامهها بطور مداوم رویدادهایی را ایجاد میکنند. این رویدادها برای ثبت وضعیت سیستم و اطلاع از رفتار سیستم استفاده میشوند. بوسیله آزمایش این رویدادها، مدیران سیستم میتوانند پتانسیل بروز مشکل در اینسیستم را بررسی کنند. اطلاعات نامشخص میتواند منجر به پیش بینی رفتار آینده سیستم و یا کاهش ریسک سیستم ) گردد. بر اساس چشمانداز دادهکاوی، سه روش که برای کمک به مدیریت سیستم مفید هستند، مورد توجه میباشند: 1ارائه خلاصهای مختصر و جامع درباره وضعیت در حال اجرای سیستم؛ 2( ایجاد سیستمی هوشمندتر و مستقل؛ 3( پیدا کردن موثر رفتار غیرعادی سیستم. به علت فراوانی لاگ رویدادها، تمامی این روشها میتوانند در حالت استخراج دادهها حل شوند. در این روش، اعتبار سیستم میتواند بهبود پیدا کند و میتوانیم به هدف استقلال مدیریت دست پیدا کنیم

کلیدواژه ها:

نویسندگان

مصطفی کاشانی

دانشجوی دکترای نرم افزارکامپیوتر؛ سازمان پژوهشهای علمی وصنعتی ایران

حمیدرضا ناجی

دانشیار دانشکده برق وکامپیوتر دانشگاه تحصیلات تکمیلی و فناوری پیشرفته

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Joseph Bonneau, Cormac Herley, Paul C Van Oorschot, and Frank ...
  • Alfred Kobsa, Rahim Sonawalla, Gene Tsudik, Ersin Uzun, and Yang ...
  • Aaron Bangor, Philip Kortum, and James Miller. An empirical evaluation ...
  • Aaron Bangor, Philip Kortum, and James Miller Determining what individual ...
  • Simson Gar_nkel and Heather Richter Lipford. Usable security: History, themes, ...
  • John Brooke. SUS _ _ quick and dirty usability scale. ...
  • John Brooke. SUS: A retrospective. Journal of Usability Studies, 2013 ...
  • Sonia Chiasson, Elizabeth Stobert, Alain Forget, Robert Biddle, and Paul ...
  • Sonia Chiasson, Paul C van Oorschot, and Robert Biddle. A ...
  • Arun Kumar, Nitesh Saxena, Gene Tsudik, and Ersin Uzun. Caveat ...
  • John Daugman. How iris recognition works. IEEE Transactions on Circuits ...
  • Thomas S Tullis and Jacqueline N Stetson. A comparison of ...
  • Timothy W _ der Horst and Kent E Seamons. Simple ...
  • Chris Robison, Scott Ruoti, Timothy W van der Horst, and ...
  • Scott Ruoti, Nathan Kim, Ben Burgon, Timothy Van Der Horst, ...
  • Stuart E Schechter, Rachna Dhamija, Andy Ozment, and Ian Fischer. ...
  • Dinei Flor8encio and Cormac Herley. One-time password access to any ...
  • Simson Gar_nkel and Heather Richter Lipford. Usable security: History, themes, ...
  • Simson L Gar_nkel. Emai]-based identi_cation and authentic ation: An alternative ...
  • J Alex Halderman, Brent Waters, and Edward W Felten. A ...
  • Mike Hanson, Dan Mills, and Ben Adida. Federated browser-based identity ...
  • addresses. In W3C Workshop On Identity in the Browser, 2011. ...
  • Eijj Hayashi, Bryan Pendleton, Fatih Ozenc, and Jason Hong. WebTicket: ...
  • نمایش کامل مراجع