انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدیه حاجی رحیمی, احسان اله کبیر
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش جدید براي پیاده سازي و اجراي سریع عملگر فراخش مورفولوژي با استفاده از معماري خط لوله اي تمو جی ترکیبی ارائه م یشود. این معماري نسبت به معماري خ طلولهاي معمولی داراي سرعت بالاتر، پیچیدگی سخت افزاري کمتر، سطح اشغالی کمتر و توان مصرفی پایی نتر اس ت. این معماري براي پردازش دودویی به صورت دو تراشه ASIC درتکنولوژي .18 umCMOS پیاده شده است. این تراشهها قادرند یک تصویر با ابعاد 1024*1024 را با استفاده از یک عنصرساختاري 21*21 در مدت 256/58 us فراخش دهند و تا فرکانس GH5/882 و GHz 4/167 کار کنن د. توان مصرفی در فرکانس 4/167 GHz با منبع تغذیه 1/8 V برابر 597mW و 478mW و سطح تراشهها برابر 0/118 mm2 و 0/087 mm2 است.
شهرام کيخائی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
امروزه با رشد فن آوری اطلاعات داده ها با سرعت بی سابقه ای ايجاد و انباره سازی ميگرد د. داده کاوی اطلاعات قادرست تا الگوهای پنهان, رفتار داده و روند رشد آينده آن را آشکار نمايد. در اين مقاله بر اساس آناليزهاي آماري و داده کاوي اطلاعات پروژه هاي نيرورسا ني ٣ که عمليات اجر ايی آنها در شهرستان نيشابور در اثنای سالهاي ۱۳۸۱ لغايت ۱۳۸۴ شروع و به اتمام رسيده اس ت, نسبت به تحليل وضعيت اجرائی اين نوع از پروژهها اقدام گرديد. با اعمال رگراسيون خطی بر اطلاعات پروژههای نيرورسانی اجراء شده, وضعيت اجرائی اين نوع از پروژههای در سال ۱۳۸۵ پيش بينی و بر اين اساس الگوی نظارتی اين نوع از پروژه مهيا گرديد . با کلاسه بندی اطلاعات الگوهايي در راستای پيش بين ی فعاليت پيمانکاران و مدت زمان اجرای اين نوع از پروژهها تهيه و با کاوش قواعد مشارکت ٤ الگوهای جالبی در خصوص مدت زمان اجرای شبکه بر اساس طول شبکه ارائه گرديد. در انتها با کلاسه بندی اطلاعات الگوهايی مناسب در راستای نظارت بهينه و مديريت ريسک سرمايه گذاری برای پيمانکاران و متقاضيان تامين برق ارائه شده است.
منيره عبدوس, جواد عظيمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
خوشه بندي ترکيبي عبارتست از ترکيب نتايج چندين الگوريتم خوشه بندي براي به دست آوردن خوشه هايي با دقت بالاتر. خوشه بندي ترکيبي با چندين بار اجراي يک الگوريتم در حالت هاي مختلف می تواند نتايج بهتري چه از لحاظ استحکام و چه از لحاظ پايداري و انعطاف پذيري توليد کند. در اين مقاله، روشی برای خوشه بندی ترکيبی بر مبنای ايجاد فضای ويژگی جديد ارائه شده است. در اين روش از نتايج الگوريتم های خوشه بندی پايه جهت ايجاد ويژگی های جديد استفاده کرده ايم. نتايج الگوريتم های پايه با گراف کامل وزن دار مدل سازی شده اند. روشی حريصانه برای پيمايش گراف و ايجاد درخت، جهت تعيين مقادير ويژگی ها معرفی شده است. ويژگي های به دست آمده، خصوصيات بهتری نسبت به ويژگي های اصلی دارند، که نمون ههای هر خوشه را نسبت به يکديگر به خوبی متمايز م یسازد. در اين مقاله به بررسی روش ارائه شده بر روی چهار مجموعه داده Soybean و Thyroid ،Wine ،Iris پرداخته شده است. بررسی های تجربی نشان می دهند روش مذکور به سرعت همگراست و با افزايش تعداد تکرار الگوريتم پايه رفتار مناسبی از خود نشان می دهد.
احمد یوسفی, مسعود صبائی, محمد کاظم اکبری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
یکی از کاربردهای عمده سوئیچ های حافظه مشترک، ارسال ترافیک چند پخشی با کمترین نرخ حذف بستههای دریافتی، بدلیل ازدحام در سوئیچ است. ساختارها و الگوریت مهای مختلفی برای سوئیچ های حافظه مشترک در رابطه با پشتیبانی ترافیک های چند پخشی ارائه شده است که هریک دارای مزایا و معایب خاص خود می باشند. البته ساختارهای کنونی همگی در جهت رفع معایب ساختارهای قبلی ارائه شدهاند. یکی از این ساختارهای ارائه شده، سوئیچ حافظه مشترک با روش کپی آدرس م ی باشد، این ساختار علاوه بر کاهش نرخ حذف بسته ها، از سختافزار کمتری نیز استفاده می کند ولی به هر جهت، خود نیز دارای یک سری معایب خاص می باشد. در این مقاله با ارائه یک طرح پیشنهادی برای سوئیچ های حافظه مشترک که از همان روش کپی آدرس استفاده می کند، سرعت سوئیچینگ را به طور قابل توجه ای افزایش داد هایم. نتایج حاصل از بکارگیری یک سناریوری واقعی نشان داده است که طرح پیشنهادی با کاهش تعداد دسترسی ها به حافظه سرعت سوئیچینگ را بیش از 15 % افزایش داده است.
حمیدرضا خیرآبادي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
از بافرها برا ي کاهش تأخیر مسیرهاي بحرانی استفاده می شود. با پیشرفت تکنولوژي به نانومتر، تأخیر اتصالات بخش مهمی از تأخیر مدارهاي مجتمع شده است و تعداد بافرهاي درج شده به شدت در حال افزایش است. تعداد بسیار زیاد بافرها داراي اثرات جانبی مثل افزایش توان مصرفی تراشه و افزایش مساحت آن اس ت. در الگوریتم هاي درج بافر قبلی، یا به مصرف توان توجه نشده است و صرفاً جنبۀ کاهش تأخیر آن مد نظر بوده است و یا ا لگوریتم مورد استفاده مبتنی بر مسیر نیست که در این صورت به دلیل تمرکز بر روي یک نت، نمی تواند توان مصرفی بافرها را به درستی کاهش دهد. در این مقاله، یک روش تحلیلی مبتنی بر مسیر براي درج بافر ارائه شده و بوسیلۀ مدارهاي نمونۀ ISCAS آزمایش شده است. نتایج آزمایش ها حاکی از کاهش 46/69 درصدي توان مصرفی بافرها در عین رعایت محدودیت هاي زمانی مدار است.
علي چوداري خسروشاهي, حسين پدرام, مهدي دهقان
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله يك پروتكل كنترل دسترسي رسانه مناسب براي شبك ه هاي حسگر ارائه شده اس ت . شبكه هاي حسگر ب ي سيم خصوصيات خاصي دارد كه آ ن را از ساير شبك ه هاي بي سيم همچون شبكه هاي موردي متمايز م ي كند و پروتكل هايي كه براي اين نوع شبكه ها طراحي مي شود بايد شرايط آ ن را نيز در نظر بگيرن د . از مهم ترين اين خصوصيات م ي توان منبع توان محدود، تراكم بالاي شبكه و طبيعت ناپايدار بودن گر ه هاي شبكه را نام بر د . در گره هاي حسگر ارتباط بي سيم عمده مصرف انرژي را دار د . ما در اين مقاله يك پروتكل كنترل دسترسي رسانه با نام MCSMAC طراحي كرد ه ايم كه در حالي كه مصرف انرژي كمي دارد، م ي تواند تاخير را نيز كاهش دهد و در شبك ه هاي با تراكم بالا و پويا نيز كاركرد خوبي داشته باش د . مصرف تو ان و تاخير اين پروتكل روي توپولوژ ي هاي گوناگون با ترافيك هاي مختلف ارزيابي شده است تا موازن ه هايي براي انتخاب مناسب پارامترهاي پروتكل براي كاربردهاي مختلف ارائه شود.
امير صحافی, اميد کاوه ای, کيوان ناوی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله الگوريتمی جهت طراحی XOR های با تعداد ورودی متغير CMOS با استفاده از مدلی نوين در طراحی که "پل" ناميده ايم، ارائه شده است . مدل پل به طراح اين امکان را مي دهد که انواع مدارات را با نظم و به صورت فشرده تری نسبت به طراحی های متعارف CMOS پياده سازی نمايد . در اين مدل تعدادی ترانزيستور نقش پل را بازی مي کنند که به مدل نظم خاصی مي بخشن د. تعداد ترانزيستور های به کار رفته در اين مدل از تعداد n * 2 برای ساخت XOR با تعداد n ورودی با روش متعار ف، به تعداد 12 + کاهش مي يابد . همچنين مدل پيشنهادی بر خلاف روش ساخت (n - 2) * 2n- XOR های با تعداد ورودی بالا با استفاده از زنجيره هايي از XOR های با تعداد ورودی کم، از معايبی همچون هازارد و تاخير بسيار زياد مستثنی مي باشد.
سیدمجتبی هاشمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش جدید نهان نگاري کور، مقاوم و غیر قابل رویت در حوزه تبدیل موجک ارائه شده است که از نظر عملکرد می تواند در کاربردهاي کنترل حق تکثیر و پنهان سازي داده ها استفاده شود . این الگوریتم از تصویر تبدیل موجک تا سطح تجزیه n می گیرد و داده هاي نهان نگاري را در ناحیه HLn از تبدیل موجک قرار می دهد، زیرا این ناحیه در برابر اکثر پردازش هاي تصویري مقاوم اس ت و چشم انسان نیز تغییرات در این ناحیه را کمتر تشخیص می دهد. کارایی الگوریتم با انواع تصویر ها، در برابر حملات شامل فشرده سازي JPEG افزودن نویز گوسی، تغییر اندازه و فیلتر میانه آزمایش شده اس ت. آزمایش ها نشان می دهند که مقاومت این الگوریتم در برابر اکثر پردازش هاي تصوی ري به ویژه فشرده سازي JPEG و نویز گوسی بسیار مناسب اس ت. به طور کلی نتایج آزمایش ها بیانگر مقاومت قابل قبول در برابر اکثر پردازش هاي تصویري با داشتن پیچیدگی محاسباتی و شفافیت کم است . براي مقایسه الگوریتم با الگوریتم هاي دیگر، از معیار CheckMark استفاده شده است. نتایج مقایسه، کیفیت بهتر الگوریتم ارائه شده را نشان می دهند.
مصطفی حقير چهرقانی, مسعود رهگذر, کارو لوکس
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
يکی از ابزارهای مهم برای مدل کردن داده ها و ارتباط بين آنها، درختها می باشن د و مهمترين مسئله در کاوش بانکهای اطلاعاتی درختی يافتن الگو های درختی پر تکر ار اس ت. الگوريتمهای موجود معمولا تعداد درختهايی که توليد می کنند بسيار زياد است که تعدادی از آنها دارای ارزش زيادی نمی باشن د. اين کم ارزش بودن اغلب به خاطر زيادی فاصله بين گره های الگو در درختهای ورودی می باشد که علاوه بر غير قابل استفاده بودن الگو، موجب ک ند شدن الگوريتم نيز می شود. از طرف ديگر اين الگوريتمها بعضی از درختهای مفيد را پيدا نمی کنند. اين امر در شرايطی اتفاق می افتد که الگوها به جاي اينکه دقيقا همانند يکديگر باشند در حجم بالايی از گره ها و ساختار درختی با يکديگ رمشابهت داشته باشند. در مورد داده هايی که الگوهای دقيق آنها بسيار کم است اين الگوهای تقريبی می توانند ديد خوبی در مورد محتوای اطلاعات موجود در بانک اطلاعاتی درختی بدهن د. مشکل ديگر الگوريتمهای موجود، در برخورد با داده های عدد ی (صحيح و اعشار ی) مشاهده می گردد که مقايسه دقيق اين نوع داده ها بهنگام استخراج الگو صحيح نمی باشد. در اين مقاله سعی خواهيم کرد تا مشکلات مذکور را با استفاده از راه حل های فازی برطرف نمائيم.
Mohsen Jamali, Hassan Abolhassani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Nowadays users of the Web are encouraged to generate content on the Web by themselves. Weblogs are the most tools to do this. In fact Weblogs are one kind of social networks and they are one of the most important components in Web 2.0. The increasing growth of blogsphere implies that users need to know more popular blogs. This paper introduces a new algorithm for rankingWeblogs according to a link structure specific to the blogsphere. Our CRE-Rank algorithm tries to identify popular focal blogs. Popular blogs are those blogs which are more linked and commented, Focal blogs are those which users can access popular Weblogs from them.
Hassan Haghighi, Seyyed Hassan Mirian-Hosseinabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In a two player game, the choices of our player can be modeled by angelic nondeterminism and those of our opponent by demonic nondeterminism. In this paper, we introduce some notations and semantics to Martin- Löf's theory of types which facilitate the use of angelic and demonic interpretations of nondeterminism in type theoretical specifications. Using the proposed, nondeterministic constructs, we can formally specify two player games and derive them from correctness proofs of their formal specifications.
Mojtaba Nouri Bygi, Mohammad Ghodsi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The visibility graph is a fundamental geometric structure which is useful in many applica- tions, including illumination and rendering, motion planning, pattern recognition, and sensor networks. While the concept of visibility graph is widely studied for 2D scenes, there is not any acceptable equivalence of visibility graph for 3D space. In this paper we explain some reason for this absence. Then we try to ¯nd a new way to de¯ne geometric structure in 3D space. Following our new way, we easily de¯ne a new structure called 3D visibility graph which we believe is the natural way to extend visibility graph in 3D scenes. We show how to compute it in an acceptable time. keywords: computational geometry, visibility graph, 3D visibility.
Amin Nikanjam, Adel Rahmani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The Anticipatory Classifier System (ACS) employs the learning classifier system framework and the learning theory of anticipation behavioral control. The resulting evolutionary system can build an internal environmental model and then applies reinforcement learning techniques to develop an optimal set of classifiers. XCSF is another novel version of learning classifier systems (LCS) which introduced the concept of computable classifier prediction and successfully applied to function-approximation problems. In this paper, we apply ACS to function approximation. ACSF is a new version of ACS introduced to develop more accurate approximations.
M. Saniee Abadeh, J. Habibi, Z. Barzegar, M. Sergi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The security of networked computers plays a strategic role in modern computer systems. This task is so complicated because the determination of normal and abnormal behaviors in computer networks is hard, as the boundaries cannot be well defined. This paper proposes a parallel genetic local search algorithm (PAGELS) to generate fuzzy rules capable of detecting intrusive behaviors in computer networks. The system uses the Michigan’s approach, where each individual represents a fuzzy rule which has the form “if condition then prediction”. In the presented algorithm the global population is divided into some subpopulations, each assigned to a distinct processor. Each subpopulation consists of the same class fuzzy rules. These rules evolve independently in the proposed parallel manner. Experimental results show that the presented algorithm produces fuzzy rules which can be used to construct a reliable intrusion detection system.
Amir Hedayaty, Salman Parsa
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Given a subdivision of plane into convex polygon regions, a sequence of polygons to meet, a start point s, and a target point t, we are interested in determining the shortest weighted path on this plane which starts at s, visits each of the polygons in the given order, and ends at t. The length of a path in weighted regions is de¯ned as the sum of the lengths of the sub-paths within each region. We will present an approximation algorithm with maximum ± cost additive. Our algorithm is based on the shortest weighted path algorithm proposed by Mata and Mitchel [2]. The algorithm runs in O(((n3LW +RW) k ± )3) time, where n is the number of vertices of the region boundaries, L is the longest boundary, W is the maximum weight in the region, R is the sum of the perimeters of the regions, and k is the number of polygons. The main idea in the algorithm is to add Steiner points on the region boundaries and polygon edges. In addition, we will also present a solution to the query version of this problem. We will extend our result in unweighted version of the Touring a Sequence of Polygons" problem [3]. We will give an approximation algorithm to solve the general case of the problem (with non-convex intersecting polygons).
احسان نادر نژاد, حمید حسن پور, مجتبی منصوری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
دراين مقاله روش جديدی براي قطعه بندی تصاوير با استفاده از كلاسيفاير fuzzy C-mean بر اساس مشخصات آماری داده ها ارائه شده است . دراين روش ابتدا تصوير به بلوكهای مربعی تقسيم می شو د . سپس پردازش بر روی اين بلوكها انجام می گيرد . در اين پردازش با توجه به مقدار ميانگين پيكسلها در بلو كها و ضريب تغييرات آنها، بلوكهای مجاور در هم ادغام و يا يك بلوك به بلوكهاي كوچكتر تقسيم ميشود. در اين روش اندازه اوليه بلوكها باتوجه به ويژگيه ای تصوير انتخاب ميشود، بگونه ای كه برای تصاويری كه دارای شدت تغييرات كمی باشند از بلوكهايی با اندازه بزرگتر، و برای تصاويری كه دارای شدت تغييرات زيادی می باشند از بلوكهايی با اندازه كوچكتر استفاده می شود . نتايج نشان ميدهند كه روش پيشنهاد شده در اين مقاله عملكرد مناسب تري در مقايسه با روش پايه در قطعه بندی تصاوير دارد.
سارا شریف زاده, غلامرضا اردشیر, حسین میارنعیمی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
تعیین موقعیت اشیای متحرك در فضای سه بعدی یكی از اهداف كاربردی سیستم های مبتنی بر بینایی ماشین همچون رباتیك، صنایع نظامی و یا گرافیك كامپیوت ری است . در این مقاله به معرفی رویكردی خواهیم پرداخت كه درآن با استفاده از یك مدل هندسی مناسب از روش تصویر برداری استریو، موقعیت سه بعدی اشیای متحرك تعیین م ی گردد . در روش پیشنهادی برخلاف رویكردهای متداول، نیازی به در دست داشتن چندین نقطه با مختصات معلوم در صحنه جهت محاسبه پارامترهای بیرونی دوربین نیست . در نتیجه می توان بدون هیچ محدودیتی آنرا در هر صحنه ای مورد استفاده قرار داد . لذا تنها پارامترهای درونی دوربین در مرحله كالیبراسیون محاسبه می شوند كه این موضوع بطور چشمگیری سبب ساده سازی روابط شده - است. آزمایشهای انجام شده برای داده های تست عملكرد بالایی را نشان می دهد و نتایج آن برای صحنه های واقعی نیز با موفقیت همراه بودهاست.
مهدی امینیان, مهدی سعیدی, مرتضی صاحب الزمانی, مهدی صدیقی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
می توان نشان داد كه اگر الگوریتم های كوانتومی بر روی كامپیوترهای كوانتومی اجرا شوند، سرعت انجام محاسبات در آنها نسبت به كامپیوترهای كلاسیك مرسوم به صورت نمایی افزایش می یابد . اما به دلیل در دسترس نبودن كامپیوترهای كوانتومی، در حال حاضر از شبیه سازی مدل مداری الگوریتم های كوانتومی بر روی كامپیوترهای كلاسیك به منظور ارزیابی عملكرد آنها استفاده می شود. این در حالی است كه شبیه ساز نرم افزاری قادر نیست به صور ت كارآمد از قابلیت موازی سازی موجود در الگوریتم های كوانتومی برای شبیه سازی استفاده نماید. بر همین اساس و به منظور شبیه سازی الگوریتم های كوانتومی بر روی FPGA این مقاله به ارائة یك نمایش جدید برای بیت های كوانتومی می پردازد كه ضمن استفاده از آن، سرعت شبیه سازی مدارهای كوانتومی به صورت قابل ملاحظه ای بهبود می یابد. این نمایش جدید در هر دو حالت بیت های كوانتومی مجزا و درهم تنیده شده كاربرد دارد.
فاطمه سپهرمنش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بهينهسازي پرسوجو در شبکههاي حسگر، يکي از زمينههاي تحقيقاتي در حال رشد است. به دليل وجود مسائلي چون پهناي باند محدود، محدوديت در منبع تغذيه و سروکار داشتن با جريان دادهها، پردازش پرسوجو در شبکههاي حسگر، با چالشهاي متعددي روبروست. در اين راستا، محدوديت منبع انرژي را ميتوان به عنوان اصليترين چالش نام برد. در اين تحقيق، معماري جديدي جهت بهينه- سازي اجراي پرسوجوها بر اساس دادههاي تقريبي در شبکههاي حسگر، معرفي ميشود و الگوريتمي ارائه ميگردد که به مسئله سطح اعتماد پرسوجو در شبکه، تمرکز دارند. در شبکههاي حسگر بزرگ، انتظار اينکه نتايج پرسوجو، بازتابي دقيق از وضعيت جاري شبکه باشند، منطقي به نظر نميرسد. تکنيکهاي مديريت دادههاي تقريبي در شبکههاي حسگر، از اين حدود تحمل در مورد عدم دقت نتايج در کاربردهاي مختلف استفاده مينمايند تا به اين صورت بار ارتباطي و اکتسابي در شبکه را کاهش دهند. در اين مقاله جهت پاسخگويي به پرسوجوها از روش پيشبيني خطي استفاده ميشود. مهمترين ايده در طراحي الگوريتمهاي پيشنهادي براي کاهش مصرف انرژي و کمکردن هزينههاي ارتباطي از طريق کاهش تعداد پيغامهاي ارسالي ميان گره- هاي حسگر، انجام پردازشها به صورت محلي و با بهرهگيري از روش پيشبيني خطي است.
رضا رضائی, فریدون شمس, زینب شمس
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فرآیند برنامه ریزي معماري سازمانی به ترتیب، به ایجاد سه مولفه اساسی معماري وضعیت جاري، معماري وضعیت مطلوب و استراتژي انتقال تقسیم می شود و هر مولفه به عنوان پیشنیازي براي مولفه بعدي به شمار می رود. اگر فرآیند تدوین برنامه معماري سازمانی به درستی انجام نشده باشد، اجراي معماري سازمانی با مشکل مواجه می شود و در نتیجه میزان زیادي هزینه و زمان به هدر خواهد رفت، چرا که برنامه معماري سازمانی باید مجددا تعریف و تدوین شود. براي اجتناب از تلف شدن سرمایه و زمان که به دلیل برنامه ریزي نامناسب معماري سازمانی رخ می دهد، تعریف و توصیف یک روش جامع براي تدوین برنامه معماري سازمانی، می تواند بسیار مفید باشد. روش ارائه شده در این مقاله، فرآیند تدوین مولفه هاي اساسی برنامه معماري سازمانی را بر مبناي چارچوب معماري سازمانی فدرال تعریف و توصیف می کند. با توجه به اینکه براي چارچوب معماري سازمانی فدرال متدولوژي کاملی ارائه نشده است بنابراین از این روش می توان به عنوان یک متدولوژي براي چارچوب معماري سازمانی فدرال استفاده کرد.
1 60 61 62 63 64 65 66 143