0% Complete
English
صفحه اصلی
/
دوازدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
کشف برخط تقلب پیشنهاد ساختگی (Bid-Shielding) در مناقصه و مزایدههای الکترونیکی هلندی با رویکرد تحلیل شبکه اجتماعی
نویسندگان :
فاطمه الثلایا
1
سید علیرضا هاشمی گلپایگانی
2
1- دانشگاه صنعتی امیرکبیر
2- دانشگاه صنعتی امیر کبیر
کلمات کلیدی :
تحليل شبكه اجتماعي، كشف تبانی، کشف تقلب، مزایدههای الکترونیکی، تقلب پیشنهاد ساختگی، مزایده هلندی.
چکیده :
امروزه مناقصه و مزایده الکترونیکی یکی از مهمترین مسائل در تجارت الکترونیک و تعاملات صاحبان کسب وکار است؛ که نقش به سزايي در رشد و توسعه كشورهاي جهان دارد. در این گونه معاملات به دلیل وجود برخی از ویژگیها مانند عدم حضور فیزیکی افراد در حین مزایدههای آنلاین، احتمال بروز رفتارهای غیر قانونی وجود دارد. از شایعترینِ این رفتارها، تبانی است. تباني را بر اساس زمان وقوع میتوان طبقهبندی کرد، زیرا برخی از آنها قبل از شروع و برخی، بعد از اتمام معامله يا در حين انجام معامله رخ میدهند. تشخيص تباني وكشف تقلب بين شركتكنندگان در سايتهاي مناقصه و مزايده الکترونیکی به راحتي امكان پذیر نیست. اما روشهاي مختلفي براي كشف تباني در مناقصه و مزايده الكترونيكي وجود دارد. برخی از آنها براي شناسايي يك نوع تقلب و برخي، براي كشف تقلبهاي مختلف كاربرد دارند و یکی از مهمترین رویکردهای کشف تقلب در مناقصه و مزایده الکترونیکی استفاده از تحلیل شبکه اجتماعی است. در اين تحقیق سعی بر کشف افرادی شده که از تقلب (پیشنهاد ساختگی) در مناقصه و مزايدههاي الکترونیکی هلندی (نزولی) برخط استفاده میکنند. ابتدا مزایدههای هلندی مشکوک را با استفاده از یک شاخص تحلیل شبکه اجتماعی استخراج کرده، سپس با ترکیب خروجی سناریوهای مختلف مانند سناریوی شبکه توالی پیشنهاددهندگان براساس شاخصهای تحلیل شبکه اجتماعی افراد متقلب شناسایی شدهاند. ارزیابی روش پیشنهادی با استفاده از آزمایشهای مختلف نشان میدهد که استفاده از این رویکرد پیشنهادی، با دقت وسرعت بالایی منجر به کشف افراد متقلب میشود.
لیست مقالات
لیست مقالات بایگانی شده
A New Routing Protocol in Internet of Vehicles Inspired of Spread Model of the Covid-19 Virus
Taha Yasin Rezapour - Esmaeil Zeinali - Reza Ebrahimi Atani - Mohammad Mehdi Gilanian Sadeghi
COVID-19 Image Retrieval Using Siamese Deep Neural Network and Hashing Technique
Farsad Zamani Boroujeni - Doryaneh Hossein Afshari - Fatemeh Mahmoodi
Human Resource Allocation to the Credit Requirement Process, A Process Mining Approach
Omid Mahdi Ebadati - Mohammad Mehrabioun - Shokoofeh Sadat Hosseini
A Biased Random Key Genetic Algorithm for the Dial-a-Ride Problem
ُSomayeh Sohrabi - Koorush Ziarati - Morteza Keshtkaran
A parallel approach to the fractional time delay model for predicting the spread of COVID-19
Mahdi Movahedian Moghaddam - Kourosh Parand
Classical-Quantum Multiple Access Wiretap Channel with Common Message: One-shot Rate Region
Hadi Aghaee - Dr Bahareh Akhbari
خوشه بندی شبکههای بیسیم ادهاک مبتنی بر محدودیتهای فازی
پروا کلیبری - کریم صمدزمینی
A Multi-Task Framework Using Mamba for Identity, Age, and Gender Classification from Hand Images
Amirabbas Rezasoltani - Alireza Hosseini - Ramin Toosi - MohammadAli Akhaee
ElectroCNN: Regressive CNN-based Energy Consumption Forecasting Leveraging Weather Data
Dharmi Patel - Mann Patel - Krisha Darji - Rajesh Gupta - Sudeep Tanwar - Jitendra Bhatia - Hossein Shahinzadeh
Enhancing Supervised Learning in Speech Emotion Recognition through Unsupervised Representations
Niloufar Faridani - Amirali Soltani Tehrani - Ramin Toosi
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 40.3.1