ارائه روشی برای شناسایی کاربران خرابکار در سیستم های محاسبات داوطلبانه

پایان نامه
  • دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر
  • نویسنده سروناز محمدنیا
  • استاد راهنما تکتم غفاریان
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1393
چکیده

سیستم های محاسبات داوطلبانه منابع توزیع شده بزرگی را از سراسر اینترنت به هم مجتمع کرده و محیط مناسبی را برای اجرای پروژه های علمی پیچیده فراهم می کنند. در بیشتر موارد این تکنولوژی با به کارگیری منابع محاسباتی آزاد از سازمان ها یا افراد کسب می شود که به خواست خود به سیستم متصل می شوند تا به تحقیقات علمی کمک کنند. ازآنجاکه کاربران به صورت داوطلبانه در انجام محاسبات شرکت می کنند امکان ارسال نتایج نادرست از طرف آن ها وجود دارد که به این کاربران، کاربران خرابکار گفته می شود. درواقع این داوطلبان به طور مستقل کدهای برنامه ها و پروژه ها را به هم ریخته و توانایی تولید داده های اشتباه با ظاهر درست رادارند. هنگامی که کاربران طرح ها و نقشه هایی را جهت ارتباط و برهمکنش با یکدیگر تعبیه کرده تا بتوانند با همکاری یکدیگر کدهای برنامه ها و پروژه ها را به هم ریخته و داده های اشتباه با ظاهر درست تولید کنند، کاربران گروهی خرابکار نامیده می شوند. این گروه از داوطلبان در قبال کارهاومسئولیتهایی که به آنان داده می شود به صورت گروهی نتایج غلطی را برمی گردانند. یکی از چالش های موجود در سیستم های محاسبات داوطلبانه تشخیص کاربران گروهی خرابکار می باشد. به کار بستن تکنیک های داده کاوی در عملکرد کاربران سیستم های محاسبات داوطلبانه یک راه حل قابل انتظار را ارائه می دهد که به توسعه بهتر سیستم های محافظ در مقابل خرابکاری کاربران کمک می کند. در سیستم های محاسبات داوطلبانه یک پروژه با محاسبات سنگین به چندین کار محاسباتی کوچک تر شکسته می شود، سپس هر کار محاسباتی بین 3 یا تعداد بیشتری نود به اشتراک گذاشته می شود. هر نود کار محاسباتی را انجام و نتیجه را برمی گردانند. درصورتی که نودهای منتسب به یک کار محاسباتی نتایج برخلاف هم را برگردانند یک گراف را تشکیل داده که در آن بین هر دو نود مخالف یک یال وجود خواهد داشت. از این گراف برای تشخیص کاربران گروهی خرابکار استفاده می شود. در این پایان نامه به پیشنهاد مدلی برای تشخیص کاربران گروهی خرابکار بر اساس روش های مبتنی بر گراف خواهیم پرداخت. پیدا کردن زیر گراف حداکثر متراکم از روش های مبتنی بر گراف است که برای تشخیص کاربران گروهی خرابکار به کاربرده شده است. الگوریتم زیر گراف حداکثر متراکم، نوعی از الگوریتم های پیمایش گراف است که نودهای با تراکم بالا را شناسایی کرده و به عنوان خروجی برمی گرداند. ازآنجاکه با استفاده از این الگوریتم، زیر گرافی را که تعداد یال های آن به بیشینه تعداد یال ممکن نزدیک باشد را شناسایی می کنیم درواقع آن دسته از نودهایی که بیشترین رأی مخالف رادارند و درواقع خرابکارند شناسایی می شوند.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

ارائه روشی مناسب برای دسته بندی نامه های الکترونیکی تبلیغاتی بر مبنای پروفایل کاربران

In general, Spam is related to satisfy or not satisfy the client and isn’t related to the content of the client’s email. According to this definition, problems arise in the field of marketing and advertising for example, it is possible that some of the advertising emails become spam for some users, and not spam for others. To deal with this problem, many researchers design an anti-s...

متن کامل

ارائه روشی برای شناسایی پیکسل‌های مشکوک به وجود نوفه تغییر بیت در تصاویر ماهواره لندست

وجود انواع نوفه در تصاویر لندست، استخراج اطلاعات صحیح را دشوار و بعضا غیر ممکن می­سازد. یکی از این نوفه­ها، نوفه ضربه­ای تغییر بیت است که در حین انتقال داده­ها به زمین با تغییر یکی از بیت­های پیکسل­ به وجود می­آید، به گونه­ای که اگر این بیت در مراتب بالاتر باشد، تغییر ممکن است به دفعات از سیگنال اصلی نیز بزرگتر باشد. در این پژوهش یک روش نوین برای شناسایی و رفع نوفه تغییر بیت در تصاویر اخذ شده ت...

متن کامل

ارائه روشی سیستماتیک برای تحلیل حساسیت سیستم های تحمل پذیر خطا در معماری افزونگی چند ماجولی

درخت عیب یک دیاگرام سلسله مراتبی است که راههای مختلف ترکیب اجزای معیوب یک سیستم را که منجر به وقوع عیب نامطلوب مشخص در آن می شوند به تصویر می کشد. این دیاگرام در فازهای طراحی و بهره برداری سیستم های صنعتی به کار رفته و به طراحان امکان ارزیابی ویژگی هایی نظیر قابلیت اطمینان، میانگین زمان تا خرابی و حساسیت را عرضه می کند. علاوه بر موارد مذکور از درخت عیب برای پیدا کردن گلوگاه های خرابی و تعیین نق...

متن کامل

ارائه روشی جدید برای شناسایی و از بین بردن پراسس‌های یتیم

در سیستم‌های توزیع شده به دلیل انجام فراخوانی پروسیجرهای راه دور، امکان ایجاد پراسس‌های یتیم وجود دارد. در واقع پراسس‌های یتیم، محاسبات راه دوری هستند که فراخواننده آنها به هر دلیل متوقف شده باشد. وجود محاسبات یتیم در سیستم به صورت کلی مطلوب نیست چراکه منجر به هدر رفت منابع می‌شوند و همچنین این امکان وجود دارد که وضعیتهای ناسازگاری را در داده اشتراکی ببینند. در این مقاله روشی جدید به منظور شناس...

متن کامل

ارائه روشی جدید برای پیشگویی پیوند بین رأس های موجود در شبکه های اجتماعی

امروزه شبکه های اجتماعی برخط به دلیل امکان ایجاد ارتباط بین افراد مختلف در سرتاسر دنیا، دارای محبوبیت زیادی هستند. این شبکه های اجتماعی که دارای امکاناتی از قبیل پیشنهاد دوست به کاربران هستند، در اغلب موارد جهت ارائه پیشنهادات خود، از ویژگی های محلی ساختار گراف شبکه استفاده می کنند. برای ارائه پیشنهاد در این شبکه ها، روش های مختلفی با دو رویکرد محلی و سراسری پیمایش گراف شبکه پیشنهاد شده و مورد ...

متن کامل

توسعه‌ی معادله حالت CPA برای انجام محاسبات تعادل فازی و حلالیت در سیستم های گازضدحلال

استفاده از سیالات فوق بحرانی روشی نوین برای تولید نانوذرات است. هدف از پژوهش حاضر مدلسازی ترمودینامیکی و محاسبات حلالیت فرآیند گاز ضد‌حلال (Gas Anti-Solvent Process) می‌باشد. جهت محاسبه‌ی حلالیت در این فرآیند مدلی ترمودینامیکی برای محاسبه و پیش‌بینی حلالیت حل‌شونده‌ی جامد در فرآیند و بهینه‌سازی متغیرهای عملیاتی، با استفاده از معادله حالت CPA (Cubic Plus Association) مورد استفاده قرار گرفته است....

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023