მანქანური მეთოდების გამოყენება სარეკომენდაციო სისტემებში

ავტორი: Giorgi Iashvili , Roman Odarchenko , Sergii Gnatyuk, Avtandil Gagnidze
ორგანიზაცია: Caucasus University, Tbilisi, Georgia, National Aviation University, Kyiv, Ukraine, East West University, Tbilisi, Georgia

კატეგორია:

საკვანძო სიტყვები: მანქანური სწავლება, კონტენტზე დაფუძნებული, დაუცველობის იდენტიფიკაცია;
აბსტრაქტი. მანქანური სწავლება და ხელოვნური ინტელექტი დღეს სულ უფრო გავრცელებული ხდება. ისინი გამოიყენება სხვადასხვა სფეროში, მათ შორის ენერგეტიკის, სამედიცინო და ფინანსური სექტორების, სხვადასხვა ამოცანების შესასრულებლად და ძირითადი არჩევანის დასახმარებლად. სხვა გამოყენებასთან ერთად, მანქანათმცოდნეობა და ხელოვნური ინტელექტი გამოიყენება მძლავრი სარეკომენდაციო ძრავების შესაქმნელად, რათა მომხმარებელს მიაწოდოს შესაბამისი რეკომენდაციები სხვადასხვა მიმართულებით, როგორიცაა ფილმების რეკომენდაციები, მეგობრების წინადადებები სოციალურ ქსელებში და მრავალი სხვა. ამ ნაშრომის მიზანი არის აპარატურაზე დაფუძნებული სისტემების და მასთან დაკავშირებული მექანიზმების მოწყვლადობის იდენტიფიცირება და გაგება, უსაფრთხოების შესაბამისი ზომების გასაუმჯობესებლად. ნაშრომის მიზანია განახლებული ამოცნობის სისტემის მოდელის შემუშავება, რათა გამოავლინოს აპარატურაზე დაფუძნებული ხარვეზები და მიაწოდოს მომხმარებლებს საჭირო რეკომენდაციები.

ბიბლიოგრაფია

1.Taehyun, K., & Youngjoo, S. (2019). Reinforcing Meltdown Attack with the Use of Return Stack Buffer. IEEE Access, 2019, 186065–186077. DOI: 10.1109/ACCESS.2019.29
2.Schwarz, M., Lipp, M., Moghimi, D., et al. (2019). ZombieLoad: Cross-Privilege-Boundary Data Sampling. In Proceedings of the ACM SIGSAC Conference on Computer and Communications Security (pp. 753–768). London, UK.
3.Clavier, C., Coron, JS., & Dabbous, N. (2000). Differential Power Analysis with Countermeasures against Techniques. In CHES Proceedings (pp. 252–263). Worcester, MA.
4.Schaumont, P., & Tiri, K. (2007). Masking and dual-rail logic don't add up. In Proceedings of Cryptographic Hardware and Embedded Systems (pp. 95–106). Vienna, Austria.
5.Abomhara, M., & Køien, G. M. (2015). Cybersecurity and Internet of Things: Challenges, Risks, Protection, and Safety Measures. Journal of Cybersecurity and Mobility, 4(1), 65-68.
6.Iavich, M., Gnatyuk, S., Odarchenko, R., Bocu, R., Simonov, S. (2021). The Novel System of Attacks Detection in 5G. In: Barolli, L., Woungang, I., Enokido, T. (eds) Advanced Information Networking and Applications. AINA 2021. Lecture Notes in Networks and Systems, vol 226. Springer, Cham. https://doi.org/10.1007/978-3-030-75075-6_47
7.Iavich, M., Iashvili, G., Gnatyuk, S., Tolbatov, A., Mirtskhulava, L. (2021). Efficient and Secure Digital Signature Scheme for Post Quantum Epoch. In: Lopata, A., Gudonienė, D., Butkienė, R. (eds) Information and Software Technologies. ICIST 2021. Communications in Computer and Information Science, vol 1486. Springer, Cham. https://doi.org/10.1007/978-3-030-88304-1_15