فهرست مطالب

مجله محاسبات و سامانه های توزیع شده
سال پنجم شماره 2 (پیاپی 10، پاییز و زمستان 1401)

  • تاریخ انتشار: 1402/08/08
  • تعداد عناوین: 9
|
  • محمدرضا عاصمی، شریفه شاهی*، حوریه انصاری صفحات 1-15

    در این پژوهش، با استفاده از تحلیل مقالات مشابه معتبر، یک چشمه لیزری کوک پذیر با استفاده از پمپ لیزری و تقویت کننده رامان در نرم افزار اپتی سیستم طراحی و شبیه سازی شد. نتایج شبیه سازی نشان داد که می توان با استفاده از چشمه های لیزری کوک پذیر بر پایه توری براگ، تا فاصله 311کیلومتر از ایستگاه مانیتورینگ، برای نظارت بر ادوات مورد نظر استفاده کرد. همچنین، با استفاده از حسگرهای توری براگ فیبری و با قراردادن آنها به صورت سریال و با استفاده از یک طول موج چندگانه، رفلکت حسگرها توسط یک فیبر نوری تک مد برای مانیتورینگ در ایستگاه ارسال شد. در آزمایشهای انجام شده تلاش برای بدست آوردن خروجی حسگرهای توری براگ فیبری توان مسطح از چشمه 081نانومتر با توان 0 وات تقریبا قابل قبول بوده است. بدین ترتیب می توان در فواصل بسیار دور از ایستگاه مانیتورینگ عمل کنترل و نظارت را انجام داد. در نتیجه، فرضیه های پژوهش از جمله طراحی چشمه های لیزری کوک پذیر و استفاده از آنها در حسگرهای توری براگ فیبری، استفاده از چشمه های لیزری کوک پذیر در حسگرهای دور برد پیشرفته و طراحی و شبیه سازی چشمه های لیزری کوک پذیر بر پایه انواع تورهای براگ فیبری در حسگرهای دور برد پیشرفته مورد تایید قرار گرفتند.

    کلیدواژگان: تار نوری، چشمه های لیزری کوک پذیر، توری براگ فیبری، حسگرهای دوربرد پیشرفته
  • محمدتقی یحیی ئور شیخ زاهدی صفحات 16-22

    در دنیای واقعی، همه داده های در دسترس قطعی نبوده و براساس کیفیت در نظر گرفته میشوند. براساس ماهیت داده ها برنامه ریزی خطیفازی مطرح شده است. حل این نوع مسایل، یکی از بحثهای مهم است. در این مقاله، یک روش برای بدست آوردن جواب بهینه مسایل برنامه ریزیخطی فازی FLP با ضرایب اعداد فازی مثلثی با بکارگیری خواص اعداد فازی مثلثی ارایه شده است. با استفاده از روش پیشنهادی، به راحتی میتوانجواب بهینه فازی برای مسیله FLPمتناسب با رخدادهای دنیای واقعی بدست آورد. برای بررسی مزایا و کاربرد روش معرفی شده، مثال عددی آورده شده است.

    کلیدواژگان: مسائل برنامه ریزی خطی فازی، راه حل بهینه فازی، اعداد فازی مثلثی، تابع عضویت
  • رضا فلاحی کپورچالی، رضا محمدی *، محمد نصیری صفحات 23-42

    معماری SDN به دلیل فراهم کردن دید انتزاعی در شبکه، امروزه محبوبیت بسیاری یافته است. در معماری ،SDNبه دلیل وجود کنترلر مرکزی،بیشتر بار پردازشی بر عهده کنترلر شبکه است. این مرکزیت پردازش، کنترلر شبکه را به هدفی بسیار مناسب برای حملات DDoS تبدیل کرده است.در چند دهه اخیر، روش های مختلفی برای مقابله با این حملات ارایه شده است؛ اما با افزایش پیچیدگی حملات، میزان ترافیک شبکه و در نتیجه میزان بار پردازشی روی کنترلر شبکه، محققان درصدد بکارگیری ادوات صفحه داده در پردازشهای لازم برآمدند. یکی از کارآمدترین روش های ارایه شده، معرفی فناوری P4 است. با روی کار آمدن ،P4میتوان از توان پردازشی ادوات صفحه داده در فرآیند تشخیص و پیشگیری حملات DDoS درشبکه های SDNاستفاده نمود؛ که نتیجه حاصل از آن، کاهش میزان بار پردازشی روی کنترلر شبکه و افزایش انعطافپذیری در ادوات صفحه داده است. در این مقاله، به معرفی یک مدل تشخیص و پیشگیری از حملات slow-rate DDoSبا بکارگیری سوییچهای P4و استفاده از تکنیکهای یادگیری ماشین پرداخته شده است. هدف اصلی ارایه این مدل، بکارگیری سوییچهای قابل برنامه ریزی P4در روند تشخیص حملات، به جهت کمینه سازی سربار پردازشی کنترلر است. در پیادهسازی این مدل از کنترلر ONOS استفاده شده است. فرآیند استخراج مقادیر ویژگی های مورد نیازمدلهای یادگیری ماشین، نیازمند تخصیص توان پردازشی بخصوصی است که با بکارگیری سوییچهای قابل برنامه ریزی P4 و پردازش محلی بسته هادر سوییچ، این سربار پردازشی کمینه خواهد شد. در این پژوهش، مدل ارایه شده از جهت زمان تشخیص حمله، مصرف پهنای باند و سربار پردازشیکنترلر مورد ارزیابی قرار گرفته است. بر اساس نتایج به دست آمده، مدل ارایه شده نسبت به حالت معمول ،SDNحدود 01ثانیه بهبود در تشخیص حمله و حدود ٪01کاهش سربار پردازشی و مصرف پهنای باند را به همراه داشته است. نتایج حاصل، نشانگر آن است که استفاده از ادوات P4 وقابلیت برنامه ریزی ادوات صفحه داده، تاثیر بسزایی در تشخیص حملات slow-rate DDoS و بار پردازشی کنترلر در شبکه های SDNخواهد داشت.

    کلیدواژگان: پردازشگرهای مستقل از پروتکل و قابل برنامه ریزی پکت، حملات نرخ پایین منع سرویس توزیع شده، شبکه های نرم افزار محور، یادگیری ماشین، اونوس، سرور وب
  • فرشته حیدری صفحات 43-48

    با تکامل اینترنت اشیا، تبادل اطلاعات همراه با رمزگذاری ایمن صورت می گیرد. با توجه به توسعه ی کامپیوتر های کلاسیک به کامپیوتر هایکوانتومی در آینده ی نزدیک و به دنبال آن ظهور حملات کوانتومی، نیاز به رمزگذاری ایمن اطلاعات و حفظ امنیت در برابر آن افزایش یافت. در اینپژوهش ضمن معرفی مشبکه ها، طرح دقیق و جامع رمزگذاری مبتنی بر مشبکه NTRU که طراحی کامل رمزگذاری و رمزگشایی آن سال ها به طول انجامید می پردازیم و ارایه کاملی از ترسیم هندسی رمزگذاری ،NTRU تولید کلیدعمومی، خصوصی و رمزگشایی آن انجام می شود. در ادامهاحراز هویت مبتنی بر مشبکه و چگونگی اثبات امنیت اطلاعات رمزگذاری شده در برابر حملات کوانتومی و سرعت رمزگذاری و رمز گشایی طرحنسبت به طرح های معرفی شده مشابه نتیجه می شود.

    کلیدواژگان: رمزگذاری، مشبکه، امنیت
  • معصومه شیری، ناصر مدیری صفحات 49-61

    تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال میشود و برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته میشود. اهمیت تشخیص ناهنجاری ناشی از این واقعیت است که ناهنجاری در داده ها به اطلاعات مهم قابل استفاده درمجموعه ی گستردهای از حوزه های کاربردی میباشد. روش های تشخیص نفوذ در بسیاری از دامنه های کاربردی مورد استفاده قرار میگیرند و هردامنه نیازمند روش متفاوتی است. در این پژوهش نیز روشی برای بهبود تشخیص نفود در شبکه های رایانهای با استفاده از داده های جریانی مبتنیبر شبکه عصبی ارایه میشود. برای ارایه روش پیشنهادی از شبکه OeSNN-UAD استفاده شده و دارای لایه های ورودی و خروجی است که یکنورون خروجی کاندید را برای هر کدام از داده های جدید تولید کرده میکند. لایه ورودی این شبکه حاوی GRFو نورونهای ورودی که GRFهابرای فیلتر کردن داده های ورودی استفاده شده اند. در روش پیشنهادی از الگوریتم ELM برای بهبود روند یادگیری شبکه OeSNN-UAD استفاده شده و این الگوریتم با قرارگیری مابین لایه ورودی و خروجی در شبکه OeSNN-UAD ارتباط بین این دولایه را بهبود داده است. شبیه سازی روش پیشن هادی در نرم افزار MATLAB انجام شد. در آزمایش اول تاثیر ELMدر روش پیشنهادی بر اساس معیارهای دقت، بازخوانی، نمره MCC ، BA،Fروی دسته بندی داده های مورد بررسی قرار گرفت و در آزمایش دوم تاثیر اندازه پارامتر Wsizeبر عملکرد نهایی روش پیشنهادی بررسی شد که نتایج بهینه مطلوبی نتیجه داد.

    کلیدواژگان: تشخیص نفوذ، شبکه روش یادگیری ماشین افزایشی، شبکه های عصبی spiking در حال تکامل آنلاین و الگوریتم ELM
  • آرش خسروی، مرتضی رجب زاده* صفحات 62-74

    مساله مدیریت دانش مشتری برای سازمان ها، از این نظر حایز اهمیت می باشد که از جلب مشارکت فعال مشتری در زمینه تولید یا توسعه محصولات و خدمات جدید، سود بیشتری کسب نمایند. فراهم کردن محصولات سفارشی و بالا بردن کیفیت محصولات و خدمات، بدون مدیریت دانش مشتری موفق، امکان پذیر نیست. هرچند، سازمان ها با مشکلات زیادی در زمینه مدیریت دانش مشتری روبرو هستند، در این تحقیق، چالش های سازمانی، انسانی و تکنولوژیکی مدیریت دانش مشتری بررسی می شوند. سپس، مراحل و موانع توسعه مدیریت دانش مشتری در سازمان ها، مورد بحث قرار گرفته و در نهایت، فرآیند اصلی مدیریت دانش مشتری شرح داده می شود. نتایج این تحقیق، می تواند توسط محققان و متخصصان این رشته، برای ارزیابی مراحل متداول مدیریت دانش مشتری در هر سازمان و چالش هایی که ممکن است سازمان ها هنگام توسعه مدیریت دانش مشتری، در حال حاضر و در آینده با آن روبرو شوند، استفاده گردد.

    کلیدواژگان: مشارکت مشتری، مدیریت دانش مشتری، چالش های مدیریت دانش مشتری، مراحل مدیریت دانش مشتری، مدیریت ارتباط با مشتری
  • آرش خسروی، مرتضی رجب زاده*، محمد نوری خضرآبادی صفحات 75-87

    دانشگاه ها و موسسات آموزشی، حجم عظیمی از داده ها، از قبیل اطلاعات فردی و آموزشی دانشجویان را جمع آوری و ذخیره می کنند. رشد بسیار زیاد داده های الکترونیکی در دانشگاه ها، به این واقعیت اشاره دارد که با استفاده از روش های تحلیل داده می توان به نتایج مطلوب در حوزه های آموزشی و پژوهشی دست یافت. یکی از چالش های اصلی محیط آموزشی میزان موفقیت دانشجویان است. این مسیله وجود دارد که مهمترین ویژگی های دانشجویان برای پیش بینی پیشرفت تحصیلی آنها چیست و کدام الگوریتم برای انجام این پیش بینی مناسب تر است و در صورت رسیدن به نتایج مناسب در تحلیل پیشرفت تحصیلی، مدیران چگونه می توانند برنامه ریزی بهتری براساس آن انجام دهند. در این مقاله تمام ویژگی های امکان پذیر دانشجویان در یک موسسه آموزشی، جمع آوری و برخی از الگوریتم های داده کاوی و نیز یک روش پیشنهادی روی داده ها اجرا شده اند و نتایج به دست آمده، بررسی و براساس معیارهای دقت، صحت و بازیابی با یکدیگر مقایسه شده اند. درخت تصمیم با 864/0 کمترین دقت و روش پیشنهادی با 935/0 بالاترین دقت را نشان داد. همچنین مهمترین ویژگی های موثر در پیشرفت تحصیلی دانشجویان شناسایی شدند. با استفاده از این پیش بینی، مدیران نیز می توانند موانع پیش رو را رفع نموده و زمینه را برای پیشرفت دانشجویان فراهم نمایند.

    کلیدواژگان: ویژگی، داده کاوی، داده کاوی آموزشی، طبقه بندی، آمار
  • احمد حیدریان، فرهاد سلیمانیان قره چپق صفحات 88-101

    با پیشرفت تکنولوژی و استفاده چشمگیر افراد و گروه ها از اینترنت، تبلیغات در این عرصه گسترش انفجارگونه ایی یافته است به طوری که انواع روش ها برای پخش این تبلیغات به صورت انبوه برای کاربران اینترنت به صورت ایمیل مواجه شده اند. و این امر باعث ایجاد مشکلاتی برای کاربران اینترنت می شود. یکی از این مشکلات وجود ایمیل های اسپم می باشد که ایمیل اسپم یکی از متداول ترین و در عین حال منفی ترین جنبه های دارابودن یک آدرس ایمیل است. با این که در حال حاضر و باتوجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد، ولی می توان بااستفاده از برخی روش های موجود تعداد آنان را کاهش داد. اسپم نسخه الکترونیکی از ”نامه های غیرقابل استفاده“ است. واژه اسپم به پیام های الکترونیکی ناخواسته، اطلاق می گردد. این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هایی که از منابع معتبر ارسال شده اند؛ نیز در زمره این گروه قرار گیرند. در این مقاله برای نیل به این هدف از روش جدیدی با بهبود شبکه عصبی مصنوعی پرسپترون چند لایه با الگوریتم جهش قورباغه استفاده شده است. بدین صورت که از الگوریتم جهش قورباغه برای یافتن اندیس بهترین ویژگی ها و از شبکه عصبی مصنوعی پرسپترون چندلایه برای تشخیص ایمیل های اسپم براساس بهترین ویژگی های یافته استفاده شده است. نتایج شبیه سازی نشان می دهد که الگوریتم جهش قورباغه توانسته است بهبود قابل توجهی در شبکه عصبی مصنوعی پرسپترون چندلایه را در مقایسه با شبکه عصبی مصنوعی تابع پایه شعاعی داشته باشد.

    کلیدواژگان: شبکه های عصبی مصنوعی، پرسپترون چندلایه، الگوریتم جهش قورباغه، تشخیص ایمیل های اسپم
  • فاطمه جلالی دهکردی، هادی خسروی فارسانی *، تقی جاودانی گندمانی صفحات 102-112

    به دلیل همه گیری کووید-19در موسسات آموزشی سراسر جهان، آزمون برخط پیشرفت چشمگیری داشته است. در این دوران، استفاده از آزمون برخط روشی مناسب برای ارزیابی دانشجویان به شمار می رفت، که مزیت اصلی آن تضمین ایمنی بود. در این پژوهش روشی با دقت بالا پیشنهاد می شود که قادر به تشخیص تقلب بر اساس تکنیک های داده کاوی می باشد. روش بر پایه ی سیستم پیشنهادی برای تشخیص تقلب در آزمون های برخط شامل چند مرحله از جمله، استفاده از روش های آماری، معیارهای شباهت، نمرات دانشجو است. همچنین از الگوریتم های K-نزدیک ترین همسایه، شبکه عصبی مصنوعی و ماشین بردار پشتیبان استفاده شده است. در این روش برای هر مرحله عملیات امتیازدهی صورت گرفته است، که قضاوت متقلب بودن یا نبودن بر اساس مجموع امتیاز خواهد بود. از نتایج ارزیابی آزمون دانشجویان به منظور شناسایی نمرات غیرعادی در آزمون ها استفاده شده است، که سیستم پیشنهاددهنده توانسته است تقلب دانشجویان را با دقت 99.98% تشخیص دهد. نتایج نشان دهنده ی این است که سیستم آزمون برخط پیشنهادی توانایی کاهش تقلب را به طور موثری دارا بوده و قادر به کمک، در ارایه یک آزمون برخط معتبر می باشد.

    کلیدواژگان: آموزش الکترونیکی، آزمون برخط، تشخیص تقلب، معیار شباهت، یادگیری ماشین
|
  • MohammadReza Asemi, Sharife Shahi*, Hoorieh Ansari Pages 1-15

    In this study, a tunable laser source was designed and simulated using OptiSystem software, based on credible similar articles analysis, by using a laser pump and a Raman amplifier. The simulation results showed that tunable laser sources based on fiber Bragg gratings can be used for monitoring targeted devices up to a distance of 300 kilometers from the monitoring station. Moreover, by serially placing fiber Bragg gratings and using a multi-wavelength, the reflected signals were transmitted through a single-mode fiber for monitoring at the transmission station. In the conducted experiments, it was feasible to obtain a reasonable output power from fiber Bragg grating sensors using a 1-watt 980-nanometer laser source. Therefore, remote control and monitoring can be performed at far distances from the monitoring station. Consequently, the hypotheses of the study, including the design of tunable laser sources and their use in fiber Bragg grating sensors, the use of tunable laser sources in advanced long-range sensors, and the design and simulation of tunable laser sources based on various fiber Bragg gratings in advanced long-range sensors, were confirmed.

    Keywords: Optical fiber, Tunable Laser Sources (TLS), Fiber Bragg Grating(FBG), Advanced Long-Range Sensors (ALRS), Lumped Raman Amplifiers(LRA), Wavelength-Division Multiplexing (WDM)
  • MohammadTaghi Yahyapour Sheikh Zahedi Pages 16-22

    In the real world, all available data are not definitive and are considered based on quality. Based on the nature of the data, fuzzy linear programming has been proposed. Solving these types of issues is one of the important discussions. In this article, a method to obtain the optimal solution of fuzzy linear programming (FLP) problems with coefficients of triangular fuzzy numbers by using the properties of triangular fuzzy numbers is presented. Using the proposed method, it is easy to obtain the fuzzy optimal solution for the FLP problem according to the real world events. To check the advantages and application of the introduced method, a numerical example is given.

    Keywords: fuzzy linear programming, problems, fuzzy optimal solution, triangular fuzzy numbers, membership function
  • Reza Fallahi Kapourchaali, Reza Mohammadi, Mohammad Nassiri Pages 23-42

    SDN architecture has become popular nowadays due to the abstract view that it provides. Due to the centralized network Controller in SDN, Most of the processing load is on the controller. This centralized controller has made this architecture a great target to DDoS attacks. Over the few past decades, many detection methods has been proposed; but with increased traffic and complexity of DDoS attacks, researchers aimed to utilize the data plane processing power. One of the most effective methods that has been proposed, is the P4 technology. With P4, we can utilize the processing power of the data plane devices in detection and prevention procedure of DDoS attacks on SDN; which will result the reduction of controller overhead and more flexibility data plane devices. In this research, we proposed a detection and prevention model that utilizes machine learning techniques along with implementation of P4 switches to detect slow-rate DDoS attacks on SDN. The ONOS controller has been used for implementation of this model. The goal of proposing this model, is to use programmable P4 switches in detection procedure, in order to minimize the controller overhead. The procedure of extracting feature values for machine learning models, will result processing overhead for the controller, but with implementing this procedure with P4 switches on data plane and local processing of packets in the switch, the controller overhead will be minimized. The proposed model has been analyzed in terms of detection time, bandwidth consumption and CPU utilization of the controller. In compare to the normal SDN, the results shows about 60 seconds improvement in detection time, about 50% less overhead on bandwidth consumption and CPU utilization in proposed method. The results show that implementation of P4 data plane, with programming the data plane devices, will have significant effects on detection of slow-rate DDoS attacks and processing load of the controller in SDN.

    Keywords: P4, Slow-rate DDoS, Machine Learning, SDN, ONOS, Web server
  • Fereshte Heydari Pages 43-48

    With the evolution of the Internet of Things, the exchange of information is accompanied by secure encryption. Due to the development of classical computers to quantum computers in the near future and the emergence of quantum attacks, the need to securely encrypt information and maintain security against it has increased. In this research, along with the introduction of lattices, the detailed and comprehensive encryption plan based on the NTRU lattice, the complete design of the encryption and decryption of which took years, and a complete presentation of the geometric drawing of the NTRU encryption, public and private key generation, and its decryption are made. In the following, network-based authentication and how to prove the security of encrypted information against quantum attacks and the speed of encryption and decryption of the plan compared to the similar introduced plans are concluded.

    Keywords: Encryption, Lattice, Security
  • Masoumeh shiri, Nasser modiri Pages 49-61

    Intrusion detection is followed with special importance in computer systems research and is used to help system security managers to detect intrusion and attack. The importance of anomaly detection is due to the fact that anomalies in data are important information that can be used in a wide range of application areas. Intrusion detection methods are used in many application domains and each domain requires a different method. In this research, a method for improving intrusion detection in computer networks is presented using stream data based on neural network. OeSNN-UAD network is used to present the proposed method and it has input and output layers that produce a candidate output neuron for each new data. The input layer of this network contains GRF and input neurons, which GRFs are used to filter the input data. In the proposed method, the ELM algorithm is used to improve the learning process of the OeSNN-UAD network, and this algorithm has improved the communication between the two layers by being placed between the input and output layers in the OeSNN-UAD network.The simulation of the proposed method was done in MATLAB software. In the first experiment, the effect of ELM in the proposed method was investigated based on the criteria of accuracy, readability, F score, BA, MCC on data classification, and in the second experiment, the effect of the Wsize parameter on the final performance of the proposed method was investigated, and the optimal results It gave a good result.

    Keywords: Intrusion detection, incremental machinelearning network, onlineevolving spiking neuralnetworks, ELMalgorithm
  • Arash Khosravi, Morteza Rajabzadeh* Pages 62-74

    The issue of customer knowledge management for organizations is important in terms of gaining more active participation of the customer in the realization or development of new products and services. Providing customized products and improving the quality of products and services is not possible without successful customer knowledge management. However, organizations face many problems in customer knowledge management, in this study, organizational, human and technological challenges of customer knowledge management are investigated. Then, the stages and obstacles to the development of customer knowledge management in organizations are discussed, and finally, the main process of customer knowledge management is described. The results of this study can be used by researchers and experts in this field to evaluate the common stages of customer knowledge management in any organization and the challenges that organizations may face when developing customer knowledge management, now and in the future.

    Keywords: Customer Participation, Customer Knowledge, Management, Management Challenges, Stages of Customer, Knowledge Management, Customer Relationship
  • Arash Khosravi, Morteza Rajabzadeh*, Mohammad Nouri Khezrabadi Pages 75-87

    Universities and educational institutions collect and store a huge amount of data, such as personal and educational information of students. The huge growth of electronic data in universities points to the fact that by using data analysis methods, it is possible to achieve desirable results in the fields of education and research. One of the main challenges of the educational environment is the success rate of students. There is the issue of what are the most important characteristics of students to predict their academic progress and which algorithm is more suitable for making this prediction, and if appropriate results are obtained in the analysis of academic progress, how can managers plan better based on it. In this article, all the possible characteristics of students in an educational institution, collection and some data mining algorithms as well as a proposed method have been implemented on the data and the results have been obtained, checked and compared with each other based on the criteria of Accuracy, Recall and Precision. The decision tree showed the lowest accuracy with 0.864 and the proposed method showed the highest accuracy with 0.935. Also, the most important features that are effective in the academic progress of students were identified. By using this prediction, managers can also remove the obstacles and provide the ground for the progress of students.

    Keywords: Characteristic, Data Mining, Educational Data Mining, Classification, Statistics
  • Ahmad Heydariyan, Farhad Soleymanian QareChopoq Pages 88-101

    With the advancement of technology and the significant use of the Internet by individuals and groups, advertisements in this field have expanded explosively, so that all kinds of methods for mass distribution of these advertisements to Internet users in the form of e-mail have been encountered. And this causes problems for Internet users. One of these problems is the presence of spam emails which Spam email is one of the most common negative features suffering the owner of an email address. Although existing technologies cannot eliminate unwanted spams, some existing methods can reduce their number. By definition, spam is an electronic version of "useless mails." Spam refers to unwanted and unsolicited e-mails. Such e-mails are not necessarily directly related to the virus, meaning that messages sent from valid sources may also be included in this class. This study proposes a new method based on improving the multilayer perceptron artificial neural network using the shuffled frog leaping algorithm to realize this objective. The shuffled frog leaping algorithm is used to find the best features, and the artificial multilayer perceptron neural network is used to detect spam emails based on the best features. The simulation results prove that the shuffled frog leaping algorithm has significantly improved the multilayer perceptron artificial neural network compared to the artificial neural network based on the radial base function.

    Keywords: Multilayer perceptron, Shuffled frog leaping, algorithm Detection ofspam emails
  • Fatemeh Jalali Dehkordi, Hadi Khosravi Farsani*, Taghi Javdani Gandomani Pages 102-112

    Due to the COVID-19 pandemic, there have been significant changes in different aspects of education around the world, including the testing process. Online testing carried out without any supervision replaced the traditional evaluation processes. However, their lack of validity as a result of the increased possibility of cheating among the students concerns educators about the results' authenticity. In such cases, providing additional processes to check the results is a necessary step to administer safer online tests. In this research, a process with high accuracy is proposed. This process is able to detect fraud based on data mining techniques. It consists of several steps, including the use of statistical methods, similarity criteria, student grades, K-nearest neighbor algorithms, artificial neural network, and support vector machine. In this process, scoring has been done for each stage of the operation, and the final statement to judge whether the cheating ever occurred or not will be based on the sum score of each stage. The process uses the results of the students' exam evaluation in order to identify abnormal scores in exams, and the recommender system is able to detect students' cheating with 99.98% accuracy. The results show that the proposed online test system has t

    Keywords: E-learning, Online Exam, Cheating Detection, Similarity Measures, Machine learning