0% Complete
English
صفحه اصلی
/
دوازدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
کشف برخط تقلب پیشنهاد ساختگی (Bid-Shielding) در مناقصه و مزایدههای الکترونیکی هلندی با رویکرد تحلیل شبکه اجتماعی
نویسندگان :
فاطمه الثلایا
1
سید علیرضا هاشمی گلپایگانی
2
1- دانشگاه صنعتی امیرکبیر
2- دانشگاه صنعتی امیر کبیر
کلمات کلیدی :
تحليل شبكه اجتماعي، كشف تبانی، کشف تقلب، مزایدههای الکترونیکی، تقلب پیشنهاد ساختگی، مزایده هلندی.
چکیده :
امروزه مناقصه و مزایده الکترونیکی یکی از مهمترین مسائل در تجارت الکترونیک و تعاملات صاحبان کسب وکار است؛ که نقش به سزايي در رشد و توسعه كشورهاي جهان دارد. در این گونه معاملات به دلیل وجود برخی از ویژگیها مانند عدم حضور فیزیکی افراد در حین مزایدههای آنلاین، احتمال بروز رفتارهای غیر قانونی وجود دارد. از شایعترینِ این رفتارها، تبانی است. تباني را بر اساس زمان وقوع میتوان طبقهبندی کرد، زیرا برخی از آنها قبل از شروع و برخی، بعد از اتمام معامله يا در حين انجام معامله رخ میدهند. تشخيص تباني وكشف تقلب بين شركتكنندگان در سايتهاي مناقصه و مزايده الکترونیکی به راحتي امكان پذیر نیست. اما روشهاي مختلفي براي كشف تباني در مناقصه و مزايده الكترونيكي وجود دارد. برخی از آنها براي شناسايي يك نوع تقلب و برخي، براي كشف تقلبهاي مختلف كاربرد دارند و یکی از مهمترین رویکردهای کشف تقلب در مناقصه و مزایده الکترونیکی استفاده از تحلیل شبکه اجتماعی است. در اين تحقیق سعی بر کشف افرادی شده که از تقلب (پیشنهاد ساختگی) در مناقصه و مزايدههاي الکترونیکی هلندی (نزولی) برخط استفاده میکنند. ابتدا مزایدههای هلندی مشکوک را با استفاده از یک شاخص تحلیل شبکه اجتماعی استخراج کرده، سپس با ترکیب خروجی سناریوهای مختلف مانند سناریوی شبکه توالی پیشنهاددهندگان براساس شاخصهای تحلیل شبکه اجتماعی افراد متقلب شناسایی شدهاند. ارزیابی روش پیشنهادی با استفاده از آزمایشهای مختلف نشان میدهد که استفاده از این رویکرد پیشنهادی، با دقت وسرعت بالایی منجر به کشف افراد متقلب میشود.
لیست مقالات
لیست مقالات بایگانی شده
طرحی برای تبدیل نمودارهای رفتاری BPMN به نمودار UML و تولید کد از آن
مهدیس صفری - احمد عبدالله زاده بارفروش
Epileptic Seizure Detection based on Statistical and Wavelet Features and Siamese Network
Zahra Hossein-Nejad - Mehdi Nasri
Dealing with Black-hole Attacks in Inter-vehicle Networks Using the Packet Delivery Rate Algorithm
Marzieh Sedighi - Mehdi Hamidkhani - Mostafa Sadeghi
A Model-Driven Approach for Automatic Generation of Android Tourism Applications
Sara Adib - Bahman Zamani
Target-driven Navigation of a Mobile Robot using an End-to-end Deep Learning Approach
Mohammad Matin Hosni - Ali Kheiri - Esmaeil Najafi
شناسایی جایگاه مالونیلاسیون در پروتئینها با بهرهگیری از استخراج ویژگی و تکنیکهای پردازش زبان طبیعی
حنانه رجبیون - محمد قاسم زاده - وحید رنجبر بافقی
سیستم پیشنهاددهنده غذای سالم با استفاده از داده کاوی عادت های تغذیه ای کاربران
محمد عباسی - مریم حسینی پزوه - محمدرضا شمس
A Hybrid Crow Search and Penguin Optimization Algorithm (CPMM) for Efficient Cloud Workflow Scheduling
Reza Akraminejad - Farhad Kazemipour - Mozhdeh Koreh Davoodi
Revert Propagation: Who are responsible for a contagion initialization in a Diffusion Network?
Arman Sepehr - Mohammadzaman Zamani - Hamid Beigy - Shabnam Behzad
Fast Duplicate Bug Reports Detector Training using Sampling for Dimension Reduction
Behzad Soleimani Neysiani - Saeed Doostali - Seyed Morteza Babamir - Zahra Aminoroaya
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 41.3.1