انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
وحید گرکانی, سید کامیار ایزدی, مصفی حقجو سانیجی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با افزایش تعداد و حجم سندهایXML اهمیت پردازش بهینه پرس و جوهایXML بیشتر به چشم می‌خورد. پرس و جوهایXML شامل مجموعه‌ای از المان‌هایی هستند كه تحت یك ساختار درختی به هم مربوط می‌باشند. در نتیجه مسأله انطباق شاخه ای مابین پرس و جو و سند، به عنوان هسته مركزی پردازش پرس و جو مورد توجه است. روش‌های زیادی برای انطباق پرس و جوهای شاخه ای ارائه شده است ولی در تمامی این روش‌ها گره‌هائی كه در نتیجه نهایی نیز شركت ندارند، پردازش می‌شوند. این مسأله باعث پردازش بی ثمر گره‌ها و درنتیجه افزایش زمان پاسخگوئی به پرس و جو می‌شود. در این مقاله با ارائه ایده راهنمای تطبیق الگو، روش جدیدی برای پردازش پرس و جویXML مطرح شده است. در این روش تنها گره‌هائی پردازش می‌شوند كه حتما در جواب نهایی شركت دارند. راهنمای تطبیق الگو، رابطی مابین شما و محتوای سند است. راهنمای تطبیق الگو بر خلاف برخی از روش‌های انطباق شاخه‌ای می‌تواند با بسیاری از شاخص‌های فعلی به خوبی كار كند و به انواع پرس و جوها به طور كارا پاسخ دهد. كارایی این روش با استفاده از محكDBLP در مقایسه با روش‌های مطرح در این زمینه نشان داده شده است.
احمد نیک آبادی, رضا صفا بخش
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
یادگیری بازی‌ها از جمله مسائل مورد توجه و پرکاربرد در هوش مصنوعی است. تا کنون روش‌های مختلفی برای یادگیری بسیاری از بازی‌ها ارائه شده است. این روش‌ها بر اساس ویژگی‌های مختلفی مورد بررسی قرار می‌گیرند. یکی از این ویژگی‌ها میزان استفاده از دانش فرد خبره در زمینه بازی مورد نظر است. یکی از روش‌های موفق یادگیری بازی که از هیچ دانش بشری در زمینه بازی مورد نظر استفاده نمی‌کند روش هم تکاملی است. در این روش بازیکنان در ضمن تکامل برای یادگیری بازی از هیچ تابع ارزیابی شایستگی خارجی استفاده نمی‌کنند و صرفاً نتایج بازی‌های انجام شده در مقابل یکدیگر برای ارزیابی بازیکنان استفاده می‌شود. این روش تا کنون در یادگیری بازی‌های بسیاری همچون چکرز، اتلو و امثال آن با موفقیت مورد استفاده قرار گرفته است. الگوریتم هم تکاملی مورد استفاده در یادگیری این بازی‌ها دارای معایبی است که باعث می‌شود این الگوریتم قادر به یادگیری بازی ساده‌ای همانند با زیOX نباشد. این مشکلات در این مقاله به طور دقیق مورد بررسی قرار گرفته و چارچوب هم تکاملی رقابتی جدیدی برای رفع آن‌ها ارائه می‌شود. در چارچوب پیشنهادی برای یادگیری نقش دو بازیکن متفاوت دو جمعیت مجزا در نظر گرفته شده و برای ارزیابی هر جمعیت، جمعیت ارزیابی متشکل از تعداد ی از افراد جمعیت مقابل تشکیل می‌شود. نتایج تجربی بدست آمده نشان دهنده آن است که الگوریتم جدید به خوبی قادر به رفع مشکلات برشمرده شده می‌باشد.
علی قبادي, مسعود رهگذر
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
آخرین مدل از فروش کالا در تجارت الکترونیک، مدلهاي نسل سوم هستند که امکان خرید مقایسهاي را در اختیار کاربران قرار میدهند به نحوي که اطلاعات مربوط به کالاهاي فروشندگان مختلف را از پایگاه داده آنان جمعآوري نموده و بصورت مقایسهاي به کاربران ارایه میدهند. هر چند که این سناریو، کار را براي کاربران ساده تر نموده است اما هنوز در واسطهاي کاربر مدلهاي نسل سوم نقصهایی وجود دارد. از جمله اینکه این امکان وجود ندارد که کاربر پرسش خود را به زبان ساده و طبیعی مطرح ساخته و پاسخ آن را بگیرد و باید از کلمات کلیدي منطبق بر منطق از پیش ساخته واسط کاربر این سیستمها استفاده نماید. در این مقاله، ما سیستمی را در حوزه فروش کالا طراحی و پیشنهاد مینماییم که قابلیت برقراري ارتباط با کاربران به زبان ساده و طبیعی را داراست.
اميد روزمند, ناصر قاسم آقايي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله، يك مدل بازار الكترونيكي مبتني بر اعتبار و يادگيري براي عاملهاي خريدار و فرو ش نده پيشنهاد مي شود. در مدل ارائه شده عاملهاي فروشنده ياد م ي گيرند كه با استفاده از يادگيري نزديكترين همسايگي و تخمين ميزان مشابهت خريدار جديد با خريداران قبلي خود، اولين پيشنهاد فروش را براي خريدار مورد نظر تنظيم كنند همچنين عاملهاي فروشنده با استفاده از ر وش يادگيري تقويتي ياد م ي گيرند كه چگونه قيمت، كيفيت و زمان تحويل كالا را براي خريداران به منظور بيشينه كردن سود تنظيم كنند و همچنين با استفاده از مدل اعتباردهي ارائ ه شده، تخفيف كالا را براي خريداران معتبر در نظر بگيرن د . عاملهاي خريدار نيز با استفاده از ر وش يادگيري تقويتي ياد م ي گيرند كه فروشندگان را بر اساس كيفيت، قيمت و زمان تحويل كالا اعتباردهي نموده و انجام امور تجاري خود را روي عاملهاي فروشندة معتبر، متمركز كنن د . مدل ارائه شده با استفاده از اجلت كه يك محيط ايجاد عامل مي باشد پياده سازي شده و آزمايشات انجام شده نشان مي دهد، عاملهايي كه از مدل ارائه شده استفاده م ي كنند نتايج بهتري را نسبت به ديگر عاملها به دست مي آورند.
آزاده نعمت زاده, برنا جعفرپور
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در طرحهاي اشتراک سر يک مقدار محرمانه بين افراد شرکتکننده به گونهاي توزيع ميشود که هر فرد به تنهايي قادر به کشف رمز نيست ولي هر زيرگروه مجاز قادر به اشتراکگذاري سهم خود و محاسبه مقدار محرمانه است. يکي از جديدترين مدلهاي ارائه شده براي اشترا ک سر، طرحي مبتن ي بر اتوماتاي سلولي با حافظه اس ت. در اين مقاله، حمله اي براي تقلب د ر طرح اشتراک سر مبتني بر اتوماتاي سلولي با حافظه ارائه شده ا ست. در اين حمل ه، افراد متقلب با به اشتراک گذاري مقدار نادرست سهم خود، قادر به محاسبه مقدار تقلب هستن د. افراد درس تکار از وقوع تقلب بياطلاعاند و مقدار نادرست سر را به جاي مقدار درست آن در نظر ميگيرند. در اين مقاله، چگونگي محاسبه مقدار تقلب در صورت حضور افراد متقلب ارائه و اثبات شده است. افراد متقلب با استفاده از اين مقدار قادر به بازسازي مقدار درست سر هستند.
مهدي حسین زاده, سمیه تیمارچی, کیوان ناوي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سیستم اعداد مانده اي یک سیستم عددي نامتعارف است که محاسبات موازي، انتشار محدود رقم نقلی، توان مصرفی کم و ارتباطات امن را پش تیبانی م ی کند. در کاربردهایی که در یک محدوده از اعداد، اعمال جمع، تفریق و ضرب تکرار م یشوند کاربر د بسیار ي دارد. از مهمترین مسائل مطرح در این سیستم، افزایش سرعت محاسبات و افزایش سرعت تبدیل به این سیستم عددي می باشد. در این مقاله جهت افزا یش سرعت عم لیات، س یستم اعداد ماند ه اي چند سط حی استفاده می شود. سپس روش ج دی دي بر اي تبد یل اعداد به سیستم اعداد ماند ه اي ارائه خواهد شد که بطور مستقیم عدد موجود در سیستم وزنی را به سطح آخر تبدیل می کند. نتایج مقایسه نشان می دهد که سیستم چند سط حی ارائه شده نسبت به س یستم اعداد مانده اي تک سطحی داراي سرعت عملیات داخلی و سرعت تبدیل بیشتري بوده و همچنین نسبت به سیستم اعداد مانده اي چند سطحی موجود سرعت تبدیل را بهبود می بخشد.
علي اصغر خواصي, مهدي دهقان, محمد رحمتي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله طرح جديدي براي انتقال ترافيک چندرسانه اي بيدرنگ، بطور خاص ويدئو، ارائه شده اس ت. اين طرح خصوصاً براي شبكه هاي موردي كه داراي چندين گام (بيش از دو گام ) بين فرستنده و گيرنده هستند، مفيد اس ت. در اين طرح از كاشه(ها ي) ويدئويي بهره گرفته شده است كه در نقاط مناسبي از مسير انتقال قرار گرفته و كار تقويت انتقال را برعهده م يگيرند. اين کاشه ها (جانشي نهاي ويدئويي) سعي در کاهش تاخير انتها به انتها با پاسخ مناسب به پيام هاي ARQ را دارند. اين طرح، يك طرح اصلاحي (و نه انقلاب ي) است كه در صورت عدم وجود اين كاش هها به حالت سنتي عمل خواهد كر د. در هر صورت، اگر امكان استفاده از اين كاش ه ها در شبكه ب ه گونه اي فراهم شود (مانند افزودن برخي گره هاي مناسب به شبكه) مي تواند باعث افزايش كيفيت ويدئويي دريافتي (هم از نظر معيار SNR و هم از نظر تداوم) گردد.
مهشيد اميد, بهامين تختايي, حميد موسوي, علي موقر
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با رشد اينترنت در مناطق مختلف جهان و افزايش سريع تعداد مسيريا ب ها، ميزبان ها و كاربران، شناسايي مكان جغرافيايي گره ها ي موجود در آن به سادگي ممكن نيست . با توجه ب ه نياز مديران شبكه براي دستيابي به چنين اطلاعاتي، تا به حال مطالعات مختلفي در اين زمينه انجام شده اس ت . در اين مقاله ضمن بررس ي روش هاي تخمين فاصله در اينترنت ، روش جديدي براي تشخيص مختصات جغرافيايي گره ها (اعم از مسيرياب ها، ميزبان ها و كاربران نهاي ي ) ارائه مي شود. روش پيشنهادي بر پايه ي مجموعه اي از روش هاي خودكار جم ع آوري داده از شبكه و نيز اطلاعات ثبت شده در ساي ت هاي اينترنتي كار مي كند و در عين حال با بهر ه گيري از ساختار شبكه، به تخمين مختصات گر ه هايي مي پردازد كه اطلاعات جغرافيايي خاصي از آن ه ا در دسترس نيست . نتايج تجربي بدست آمده از اين روش به طور ميانگين در حدود 81 درصد با مقادير ارائه شده توسط ثب تنام كننده هاي اينترنتي مشابهت داشته است. روش پيشنهادي در حل بسياري از مسائل مطرح در ح و زه ي شبكه و اينترنت كاربرد دارد كه از جمله ي آنها مي توان به استفاده انتخاب نزديك ترين » از آن در ساخت خزشگر برا ي موتور جستجوي توزيع شد ه ، ساخت موتور جستجوي محلي و نيز حل مسئله ي سرور به مشتري براي خدمات رساني بهتر و سريعتر « اشاره كرد.
مريم زمردي مقدم
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
افراز سخت افزار/نرم افزار یکی از مسائل کلیدي در طراحی همکارانه ي سیستمهاي سخت افزاري/نرم افزاري می باشد که با پیچیدگی روز افزون این سیستمها نیاز به کارهاي بیشتر در این زمینه احساس م ی گردد. مهمترین چالشهاي پیش رو که در روشهاي افراز متداول وجود دارد، یکی چگونگی کنکاش فضاي جستجو، در بین تعداد پیکربند ي هاي موجود و ممکن سخت افزار ي/نرم افزاري می باشد که با افزایش اندازه سیستم، این مسأله نمود بیشتري پیدا م ی کند و مسأله اساسی دیگر پیدا کردن مصالح ههاي مورد نیاز بین سیستمی با زمان اجراي پایین و سیستمی سریع اما گرا نقیمت می باشد و در نهایت زمانبندي در سیستم که بر روي زمان اجراي کل کاربرد و مساحت سخ تافزاري اشغال شده و همچنی ن زمان اجراي الگوریتم افراز تأثیر می گذارد. در این مقاله، تمامی این و آنلینگ شبی ه سازي شده** مورد ارزیابی قرار می گیرند . نتایج § جنبه ها با استفاده از الگوریت م هاي بهبو د یافته جستجوي ممنو ع نشان م ی دهد که الگوریتم جستجوي ممنوع در مقیاسهاي بزرگتر داراي کارایی بالاتري می باشد. جوابهاي بدست آمده توسط این دو الگوریتم با الگوریتم بهینه اي که تمام فضاي جستجو را مورد کنکاش قرار می دهد، مقایسه می گردد.
جعفر حبيبي, آتسز ايواز
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بهبود بهرهوريِ فرآيندهاي تجاري همواره مورد توجه است. انجام تغييرات در محيطهاي واقعي كسب و كار، پر هزينه و مخاطره آميز است. با شبي هسازيِ فرآيند تجار ي از ديدِ بهره وري، استخراج مقاد ير كاراي يِ مناب عِ سازما ن، اعم از واحدها، كارمندان و ابزارها ممكن ميشود. با ساخت مدل از كسب و كار، و با تغيير پارامترهاي كاراييِ منابع و نحوهي محاورههاي آنها در نمون هي فرآيند، م يتوان ميزان بهرهوري را بررسي نموده و تصميم مناسب در مورد انجام تغييرات را اتخاذ نمود. در اين مقاله چارچوبي براي مد لسازي تجاري جهت ارزيابي كارايي ارائه شده است. به اين منظور، پروفايل مدلسازي تجاري رشنال براي نگهداري مقادير كارايي توسعه داده شده و نحوه مد لسازي كسب و كار از ديدگاه ساختاري و رفتاري توصيف شده است. اين چارچوب، امكا ن شبي هسازي كسب و كار و استخراج مقادير كارايي و در نتيجه مقايسه وضعيت هاي مختلف را فراهم م ي- كند.
Mehdi Azarmi, Masoud Sabaei
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Sensor networks inherently are power limited. This characteristic has led to a number of routing schemes that use the limited resources available at sensor nodes more efficiently. These schemes typically try to find the path with minimum energy to optimize the energy consumption at a node, using current Ad hoc network routing protocols. In this paper, we proposed an efficient power-aware routing protocol, called CRP, specifically for the sensor networks. CPR (Cross-layer Power-aware routing) involves network and MAC layers to minimize the power saving (or maximize the lifetime) of the sensor networks. We used recently proposed S-MAC (Sensor MAC) to exploit the maximum efficiency. CPR also distributes the traffic load semi randomly in the network to reach some degrees of load balancing and minimizes the routing control traffic. We used CPR for environment monitoring scenario. In this scenario, sensor nodes must send the collected data to a central base station or sink node for further processing. We conducted extensive Simulations to optimize the parameters and find the requirements for the system to work correctly.
M. Sabeti, P. Zahadat, S. D. Katebi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Accuracy-based classifier systems (XCS) traditionally use a binary string rule representation with wildcards added to allow for generalization over the population encoding. However, the simple scheme has some of drawbacks in complex problems. A neural network-based representation is used to aid their use in complex problem. Here each rule's condition and action are represented by a small network evolved through the action of the genetic algorithm. Also in this work a second neural network is used as classifier's prediction, trained by back propagation. After describing the changes required to the standard XCS functionality, the results are presented using neural network to represent individual rules. Examples of use are given to illustrate the effectiveness of the proposed approached.
M. Hossein Fotouhi Ghazvini, Maryam Vahabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A wireless network consisting of a large number of small sensors with low-power transceivers can be an effective tool for gathering data in a variety of environments. The data collected by each sensor is communicated through the network to a single processing center that uses all reported data to determine characteristics of the environment or detect an event. The communication or message passing process must be designed to conserve the limited energy resources of the sensors. This paper derives an algorithm for minimizing energy consumption by a hierarchical wireless sensor network in transmitting data from source to sink. We assume a single-hop multi-level clustered network. The stochastic geometry is used to analytically determine the optimum number of clusters at each level, to show that a multi-level approach can significantly reduce the required network energy.
F. Safaei, A. Khonsari, M. Fathy, H. Jalali, S. Khosravipour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Massively parallel systems are often composed of hundreds or thousands of components (such as routers, channels and connectors) that collectively possess failure rates higher than what arise in the ordinary systems. For these systems, new measures have been introduced that can evaluate the capability of a system for gracefully degradation. In the design of such systems, one of the most fundamental considerations is the reliability of their interconnected networks, which can be usually characterized by connectivity of the network topological structure. Resilience of graphs and various types of deterministic networks have attracted significant attention in the research literature. A classical problem in this line of study is to understand failure conditions which the network disconnects and/or starts to offer noticeably lower performance (such as increased routing distance) to its users. In this paper, we investigate the problem of network disconnection by means of simulation in the context of large-scale interconnect networks and understand how static patterns of node failure affect the resilience of such networks.
Kambiz Rahbar, Mohammad-R Akbarzadeh-T
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This research addresses computer network routing based on recursive modeling method (RMM). In our proposed method, each router as an intelligent agent uses RMM tree-like structure to make a rational and intelligent decision on transmitting packages. This decision is made based on the models of other routers in the network and its belief about them. However, as the network conditions vary with time, the needs of updating each routers belief about others can not be neglected. To achieve this goal, Bayesian law is used to update routers belief about others. To validate the proposed method, we test it as a computer simulation. The results show that this method increases the network performance by decreasing the network overhead arising from routers packages. Additionally, as the network dynamics increases, employing Bayesian law helps the routers to quickly adapt to the new conditions.
S. Shervin Ostadzadeh, Fereidoon Shams, S. Arash Ostadzadeh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
As enterprises become increasingly information based, making improvements in their information activities is an essential priority to guarantee their continuing competitiveness. A key to achieve these improvements is developing an Enterprise Architecture (EA). EA typically encompasses an overview of the entire information system in an enterprise, including the software, hardware, and information architectures. In this paper, we aim the use of Model Driven Architecture (MDA) in Enterprise Architecture. MDA is the most recent approach which is introduced by OMG to improve software development. Our goal is to apply MDA to EA across multiple hierarchical levels ranging from business to IT. However, it is considered as an extension of the initial scope of MDA, but we show that MDA can play a pivotal role in this case. It enables various specialists to reason about and design business and IT systems that are truly integrated. The overall benefit is an increase in the project success rate.
Hadi Ahmadi, Yaser Esmaeili Salehani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In 2000, Ekdahl and Johansson introduced the stream cipher SNOW, as a proposal for the NESSIE project, but a few Guess and Determine (GD) attacks followed and indicated certain weaknesses in the design. Then a new version of SNOW, called SNOW2.0, was developed as a modified version of SNOW1.0. Yet this stream cipher is also vulnerable against some introduced attacks. This paper gives some criteria of modifying an LFSR-based stream cipher against GD attacks. Next, using one of these criteria, we introduce a modified version of SNOW2.0 with respect to GD attacks. The results of evaluating the modified SNOW2.0 against other general attacks show that the new proposed algorithm is more resistant against other types of general attacks, i.e. TMDTO, distinguishing and algebraic attacks.
مهدی شجری, فرنوش گلشن
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
گستردگی ميليون ها دستگاه متحرک در سراسر جهان، نظير تلفن های همراه که دارای قابليت استفاده از مادون قرمز براي مبادله اطلاعات می باشند، بستر جديدی براي ارائه يک سيستم پرداخت فراگير، فراهم آورده است.،IrFM با نام کامل (Infrared financial messaging) يک مدل جديد پرداخت مبتنی بر سخت افزار مادون قرمز و بر پايه استاندارد IrDA(Infrared Data Association) است که آينده روشنی براي مقبوليت عمومی به عنوان يک سيستم فراگير پرداخت های شخصی دارد . در اين مقاله با تکيه بر فاکتورهای موثر در کارايی يک سيستم پرداخت ديجيتالی، نظير سرعت برقراری ارتباط، امنيت، قابليت اطمينان، سادگی و سازگاری با سيستم های ديگر، نقاط ضعف و قدرت اين روش در کنار ساير مد ل های متداول نظير بلوتوث،RFID و شبکه ها تلفن همراه، بررسی می گردد.
عبدالرضا حاتم لو, محمد رضا میبدی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
بسیاری از مسائل مطرح د ر هوش مصنوعی را می توان بصورت یك مسأله ارضای محدودیت تعریف كرد و سپس با استفاده از الگوریتم هایی كه برای حل این مسائل ارائه شده اند جواب آنها را پیدا كرد . چون فضای حالات مسائل ارضای محدودیت خیلی وسیع است و زمان زیادی برای جستجوی آن لازم است تلاش های زیادی برای طراحی و ارائه الگوریتم های كارا برای حل اینگونه مسائل انجام می گیرد . در این مقاله یك الگوریتم تركیبی برای حل مسائل ارضای محدودیت ارائه می كنیم كه تركیبی از الگوریتم های كامل و ناكامل است . امتیاز این الگوریتم پیدا كردن جواب های جزئی صحیح در زمان كوتاه برای مسائلی می باشد كه یافتن جواب كامل برای آنها در زمان قا بل قبول امكانپذیر نمی پیاده سازی باشد. الگوریتم تركیبی را برای مسأله مشهور N-Queens كرده ایم و نتایج آن را با الگوریتم های موجود مقایسه كرده ایم.
سلمان نیک صفت, مسعود صبایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
پیچیدگی و تنوع سیاست های امنیتی مبتنی بر IPSec در شبکه های خصوصی مجازی، می تواند منجر به ترکیبی از سیاست ها شود که نه تنها سرویس های امنیتی مورد نیاز را فراهم نمی کند ، بلکه امنیت ارنباط را نیز به مخاطره می اندازد.در این پژوهش یک روش فورمال با استفاده از عبارت بولی جهت تشخیص و رفع تضاد ها در سیاست های IPSec ارائه شده است. وقوع هر تضاد در این روش با یک عبارت بولی بیان می شود. در این روش سیاست های ورودی پردازش شده و بر اساس نیاز کاربر مجموعه ای از سیاست های جدید که بدون تضاد و مشکلات امنیتی است، ایجاد می شود. پیاده سازی و ارزیابی این روش با روش های قبلی نشان داد که این روش علاوه بر اینکه تضاد را با کارایی بهتری نسبت به روش های موجود تشخیص می دهد، قادر به ارائه مجموعه ای از سیاست های جدید و ایمن نیز هست.
1 2 3 4 143