-
آرشیو :
نسخه بهار 1402
-
کد پذیرش :
1415
-
موضوع :
مهندسی نرم افزار
-
نویسنده/گان :
| شهرام محمدی
-
زبان :
فارسی
-
نوع مقاله :
پژوهشی
-
چکیده مقاله به فارسی :
شبکه های عصبی مصنوعی تا حد زیادی ملهم از سیستم های یادگیر طبیعی است که در آنها یک مجموعه پیچیده از نرونهای به هم متصل در کار یادگیری دخیل هستند. انواع مختلفی از مدل های محاسباتی تحت عنوان کلی شبکه¬های عصبی مصنوعی معرفی شده اند، که هر یک برای دسته ای از کاربردها قابل استفاده اند و در هر کدام، از وجه مشخصی از قابلیت ها و خواص مغز انسان، الهام گرفته شده است. امروز به قدری استفاده از سیستم های هوشمند، به ویژه شبکه عصبی مصنوعی گسترده شده است، که می توان این ابزارها را، در ردیف عملیات پایه ریاضی و به عنوان ابزارهای عمومی و مشترک طبقه بندی کرد. چرا که کمتر رشته دانشگاهی است که نیازی به تحلیل، تصمیم گیری، تخمین، پیش بینی، طراحی و ساخت داشته باشد، و در آن از موضوع شبکه های عصبی استفاده نشده باشد. هدف این مقاله بررسی کاربرد هوش مصنوعی و امنیت آن در امنیت IT می¬باشد. این نوع پژوهش از نظر کاربردی و از نظر روش ماهیت جزء روش های تحقیق توصیفی تحلیلی است. اطلاعات و داده های مورد نیاز از طریق روش کتابخانه ای استفاده شده است.
-
لیست منابع :
[1] اسماعیلی و همکاران، (1400)، مروری بر کاربردهای هوش مصنوعی و واقعیت مجازی در آموزش، فصلنامه مطالعات اندازه گیری و ارزشیابی آموزشی، دوره 11، شماره 36.
[2] حسنی آهنگر و همکاران، (1390)، یک روش مسیریابی در شبکه های سیار موردی با استفاده از فن های هوش مصنوعی توزیع شده، مجله علمی و پژوهشی، علوم و فناوری های پدافند غیر عامل، سال دوم ، شماره 4.
[3] خانزاده، محمد حسین و نباتی راد، محمد حسین، (1394)، ساختار کنترلی مبتنی بر هوش مصنوعی توزیع شده به منظور بهبود پایداری شبکه قدرت در مواقع بحران، علمی و پژوهشی، علوم و فناوری های پدافند نوین، جلد 6، شماره 4.
[4] صفری، احرام و انصاری، علی اصغر، (1401)، شناسایی و رتبه بندی عوامل موثر بر پذیرش هوش مصنوعی در بخش دولتی و خصوصی، فصلنامه مطالعات مدیریت کسب و کار هوشمند، سال یازدهم، شماره 41.
[5] طیبی قصبه و همکاران، (1393)، مهندسی برنامه های کاربردی هوش مصنوعی، چارچوب بهینه برای تشخیص نفوذ در شبکه های کامپیوتری، اولین همایش ملی پژوهش های مهندسی رایانه.
[6] عزیز پوران، زهرا و مرادی، علیرضا، (1401)، کاربرد هوش مصنوعی در مدیریت، دومین کنفرانس بین¬المللی مهندسی و علوم کامپیوتر.
[7] فرج، شعیب و امینی، سرحد، (1395)، هوش مصنوعی در شبکه های کامپیوتری (شبکه عصبی)، سومین همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران.
[8] ناصری پبدنی، علی، (1399)، هوش مصنوعی در مهندسی کامپیوتر، کنفرانس بین المللی پژوهش های نوین در مهندسی برق، کامپیوتر، مکانیک و مکاترونیک در ایران و جهان اسلام.
[9] A. Sadegheih,” Artificial Intelligences in the Topological Configuration of the Network”, 18 International power system conference, 98-E-DTC-215.
[10] Alsheibani, S., Cheung, Y., & Messom, C. (2018). Artificial Intelligence Adoption: AI-readiness at Firm-Level. In PACIS (p. 37).
[11] Alsheibani, S. A., Cheung, D., & Messom, D. (2019). Factors inhibiting the adoption of artificial intelligence at organizational-level: A preliminary investigation. https://researchmgt. monash. edu/ws/portalfiles/portal/287736273/287674072_oa. Pdf.
[12] Alex Shenfield, David Day, Aladdin Ayesh,” Intelligent intrusion detection systems using artificial neural networks”, The Korean Institute of Communications and Information Sciences (KICS). Publishing Services by Elsevier B.V. This is an open access article under the CC BY-NC-ND license ,2018 (http://creativecommons.org/licenses/by-nc-nd/4.0/).
[13] Bakshi, S. K., Lin, S. R., Ting, D. S. W., Chiang, M. F., & Chodosh, J. (2020). The era of artificial intelligence and virtual reality: transforming surgical education in ophthalmology. British Journal of Ophthalmology.
[14] Chang, J., & Lu, X. (2019). The Study on Students' Participation in Personalized Learning Under the Background of Artificial Intelligence. Paper presented at the 2019 10 th International Conference on Information Technology in Medicine and Education (ITME).
[15] Chen, L., Chen, P., & Lin, Z. (2020). Artificial intelligence in education: A review. IEEE Access, 8, 76264-75278.
[16] Chatterjee, S., 2020. AI strategy of India: policy framework, adoption challenges and actions for government. Transforming Government: People, Process and Policy, 14(5), pp. 757-775. https://doi. org/ 10. 1108/TG-05-2019-0031.
[17] Copeland, Jack, Artificial Intelligence: A Philosophical Introduction, New York: Blackwell (1993).
[18] 18 - Desouza, Kevin. Managing Knowledge With Artificial Intelligence, London: Westport, (2002).
[19] Dasgupta, A., Wendler, S. (2019). AI Adoption Strategies. University of oxford. https://www. ctga. ox. ac. uk/files/aiadoptionstrategiesmarch2019pdf.
[20] ‘2015 Information security breaches survey’. PwC. Accessed Apr 2017. www.pwc.co.uk/services/audit-assur ance/insights/2015-information security-breaches-survey.html.
[21] Fernando Luiz Koch, Carlos Becker Westphall,” Decentralized Network Management Using Distributed Artificial Intelligence “,Journal of Network and Systems Management, Vol. 9, No. 4, December 2001.
[22] Hradesh Kumar, Pradeep Kumar Singh,” Comparison and Analysis on Artificial Intelligence Based Data Aggregation Techniques in Wireless Sensor Networks”, International Conference on Computational Intelligence and Data Science (ICCIDS 2018).
[23] Fanyu Bu, Xin Wang, Bo Gao,” A Multi-Projection Deep Computation Model for Smart Data in Internet of Things “,Internet of Things, Future Generation Computer Systems (2018), https://doi.org/10.1016/j.future.2018.09.060.
[24] Hadi Salehi, Saptarshi Das, Subir Biswas, Rigoberto Burgueño,” Data mining methodology employing artificial intelligence and a probabilistic approach for energy-efficient structural health monitoring with noisy and delayed signals”, Expert Systems With Applications 135 (2019) 259–273, ELSEVIRE.
[25] Hradesh Kumar and Pradeep Kumar Singh,” Comparison and Analysis on Artificial Intelligence Based Data Aggregation Techniques in Wireless Sensor Networks”, International Conference on Computational Intelligence and Data Science (ICCIDS 2018). ELSEVIRE.
[26] Haugeland, John. Artificial Intelligence; The Very Idea, Massachusetts, The MIT Press (1985).
[27] I dentity Theft Resource Centre Breach Report hits near record high in 2015’. Identity Theft Resource Centre, 25 Jan 2016. Accessed Apr 2017. www.idtheftcentre.org/ITRC Surveys-Studies/2015databreaches. html.
[28] Koushal Kumar, Gour Sundar Mitra Thakur,” Advanced Applications of Neural Networks and Artificial Intelligence: A Review “,I.J. Information Technology and Computer Science, 2012, 6, 57-68 Published Online June 2012 in MECS (http://www.mecs-press.org/).
[29] MIN-CHUNYU,” MULTI-CRITERIA ABC ANALYSIS USING ARTIFICIAL-INTELLIGENCE-BASED CLASSIFICATION TECHNIQUES”, EXPERT SYSTEMS WITH APPLICATIONS, VOLUME 38, ISSUE 4, APRIL 2011, PAGES 3416–3421, ELSEVIER - SCIENCE DIRECT.
[30] Searl, John, Minds, Brains and Science, London: Penguin, (1989).
[31] Stillings, Neil & Weisler, Steven. Cognitive Science: An Introduction, NewYork: Massachusetts Institute of Technology, (1995).
[32] Takeshi Okamoto, “An artifi cial intelligence membrane to detect network intrusion”, Artif Life Robotics (2011) 16:44–47 © ISAROB 2011, DOI 10.1007/s10015-011-0880-5.
-
کلمات کلیدی به فارسی :
کاربرد، هوش مصنوعی، اهمیت، امنیت IT.
-
چکیده مقاله به انگلیسی :
Artificial neural networks are largely inspired by natural learning systems in which a complex set of interconnected neurons are involved in the learning task. Different types of computing models have been introduced under the general title of artificial neural networks, each of which can be used for a variety of applications and in each of them, it is inspired by a certain aspect of the capabilities and properties of the human brain. . Today, the use of intelligent systems, especially artificial neural network, has become so widespread that these tools can be classified as general and common tools in the line of basic mathematical operations. Because there are few academic fields that require analysis, decision-making, estimation, prediction, design and construction, and in which the topic of neural networks is not used. The purpose of this article is to investigate the application of artificial intelligence and its security in IT security. This type of research is part of descriptive analytical research methods in terms of application and method. The required information and data have been used through the library method.
-
کلمات کلیدی به انگلیسی :
application, artificial intelligence, importance, IT security
- صفحات : 14-22
-
دانلود فایل
( 451.17 KB )