ارائه رویکردی به منظور شناسایی مجلات ربوده شده با استفاده از الگوریتمهای درخت تصمیم

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 474

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JKIM-4-1_004

تاریخ نمایه سازی: 15 تیر 1398

چکیده مقاله:

هدف: پژوهش حاضر با هدف تحلیل مجلات ربوده شده و ارائه ویژگی هایی جدید در جهت به کارگیری آنها و کاهش کلاهبرداری اینترنتی در این زمینه انجام شد. روش شناسی: برای دست یابی به این هدف، ابتدا براساس مطالعات انجام شده بر روی وب سایت مجلات قانونی و مجلات ربوده شده ویژگی های این نوع از حملات استخراج گشته و سپس مجموعه آموزشی ایجاد می شود. تعداد رکوردهای داده ای گردآوری شده 104 عدد است و با استفاده از ابزار داده کاوی WEKA مورد تحلیل و ارزیابی قرار گرفت. یافته­ ها: داده های گردآوری شده در این پژوهش با استفاده از ابزار داده کاوی WEKA مورد تحلیل قرار گرفته است. الگوریتم های استفاده شده در این پژوهش الگوریتم های درخت تصمیم می باشند. الگوریتمی که نرخ خطای کمتری داشته باشد انتخاب می شود. یافته ها نشان می دهد که نرخ خطا در این روش حدود 9 درصد بود. بحث و نتیجه گیری: مطالعات پیشین حاکی از رشد تعداد ناشران جعلی و مجلات ربوده شده است. ازاین رو، در این مقاله به روشی جهت شناسایی این نوع مجلات پرداخته شده است. نتیجه به دست آمده از داده های گردآوری شده با استفاده از درخت تصمیم و تحلیل آن نشان داده شده است.

کلیدواژه ها:

نویسندگان

منا اندوهگین

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، اصفهان، ایران.

بهرام امینی

استادیار مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، اصفهان، ایران

محمد داورپناه جزی

استادیار، مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Andoohgin, S. h., DavarpanahJazi, M. Borchardt, G. & Dadkhah, M. ...
  • Beall, J. (2016b). Retrieved 3 May 2016 from https://scholarlyoa.com/other-pages/hijacked-journals/. ...
  • Butler, D. (2013). Sham journals scam authors. Nature, 495, 421-422. ...
  • Dadkhah, M. & Borchardt, G. (2016). Hijacked Journals: An Emerging ...
  • Dadkhah, M., Obeidat, M. M., Jazi, M. D., Sutikno, T. ...
  • Dadkhah, M., Sutikno, T., DavarpanahJazi, M. & Stiawan, D. (2015). ...
  • Han, J. & Kamber, M. (2006). Data Mining Concepts and ...
  • Jalalian, M. & Bimler, D. (2014). Retrieved 23 July from ...
  • http://www.cybernewsalerts.com/2014/07/the-scientific-journal-interciencia-has.html. ...
  • Jalalian, M. (2014a). Journal hijackers target science and open access. ...
  • http://www.researchinformation.info/news/news_ story.php news_id=1660 ...
  • Jalalian, M. & Dadkhah, M. (2015). The full story of ...
  • Jalalian, M. & Mahboobi, H. (2014). Hijacked Journals and Predatory ...
  • Jalalian, M. (2015). Solutions for commandeered journals, debatable journals, and ...
  • Lukić, T., Blešić, I., Ivanović, B. L. Milošević, D. & ...
  • Scammed. Weed Science, 64(4), 772-778. ...
  • نمایش کامل مراجع