فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
همتاسازی عملیات سرویس‌ها به‌منظور بهبود کیفیت سرویس‌های با اتصال بالا محمدجواد امیری
میلاد بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استقلال و اتصال سست دو ویژگی مهم سرویس‌های نرم‌افزاری است که گاهاً به سبب وابستگی منطق کسب‌وکار در بین عملیات سرویس‌های مختلف کسب‌وکار، این دو ویژگی کمرنگ می‌گردند. در این ... مشاهده کامل
استقلال و اتصال سست دو ویژگی مهم سرویس‌های نرم‌افزاری است که گاهاً به سبب وابستگی منطق کسب‌وکار در بین عملیات سرویس‌های مختلف کسب‌وکار، این دو ویژگی کمرنگ می‌گردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویس‌ها با هدف کاهش فراخوانی‌های بین سرویس‌ها معرفی شده است. بر این اساس پس از شناسایی سرویس‌ها با استفاده از خوشه‌بندی وظایف یا فعالیت‌ها، مقدار تابع تناسب Turbo-MQ برای خوشه‌ها محاسبه می‌گردد و تلاش می‌گردد وظایف یا فعالیت‌هایی که همتاسازی آن‌ها در خوشه‌های دیگر این مقدار را افزایش می‌دهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشه‌ای و بین خوشه‌ای جدید می‌گردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته می‌شود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب می‌گردد فراخوانی‌های بین سرویس‌ها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روش‌های شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشه‌بندی استفاده می‌کنند را داشته و بر دقت این روش‌ها می‌افزاید. عدم مشاهده کامل
استقلال و اتصال سست دو ویژگی مهم سرویس‌های نرم‌افزاری است که گاهاً به سبب وابستگی منطق کسب‌وکار در بین عملیات سرویس‌های مختلف کسب‌وکار، این دو ویژگی کمرنگ می‌گردند. در این ... مشاهده کامل
خرید مقاله
اولویت‌بندی کاراتر موارد آزمون با استفاده از اطلاعات فراوانی پوشش در تکنیک Additional آرمان ابراهیم‌پور
اشکان سامی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با ایجاد هر تغییر در کد نرم‌افزار، آزمون رگرسیون نرم‌افزار بر روی آن صورت می‌گیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخش‌های نرم‌افزار نشده ... مشاهده کامل
با ایجاد هر تغییر در کد نرم‌افزار، آزمون رگرسیون نرم‌افزار بر روی آن صورت می‌گیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخش‌های نرم‌افزار نشده است. اولویت‌دهی به موارد آزمون ِمورد استفاده در آزمون رگرسیون، از جمله روش‌هایی است که به منظور کشف هرچه سریع‌تر این خطاها، مورد استفاده قرار می‌گیرد. الگوریتم‌های موجود برای اولویت‌بندی موارد آزمون، از اطلاعات پوشش موارد آزمون بر روی کد به صورت دودویی (پوشش یا عدم پوشش) استفاده می‌کنند، حال آنکه استفاده از اطلاعات تعداد دفعات پوشش واحدهای کد توسط موارد آزمون برای اولویت‌بندی آن‌ها، با توجه به در دسترس بودن اطلاعات فراوانی پوشش، می‌تواند بسیار سودمند باشد. در این مقاله ما با تمرکز بر تکنیک Additional به عنوان یکی از بهترین و پر کاربردترین تکنیک‌های موجود در زمینه اولویت‌بندی موارد آزمون، برای اولین‌بار شش روش مختلف را برای بسط این الگوریتم به منظور استفاده از اطلاعات فراوانی پوشش ارائه داده‌ایم. نتایج آزمایش های ما بر روی هفت برنامه استاندارد به زبان C (موسوم به برنامه‌های زیمنس) نشان می‌دهد که استفاده از اطلاعات فراوانی پوشش و روش‌های ارائه شده در این مقاله، توانسته‌اند کارایی این تکنیک معتبر را بهبود بخشند. عدم مشاهده کامل
با ایجاد هر تغییر در کد نرم‌افزار، آزمون رگرسیون نرم‌افزار بر روی آن صورت می‌گیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخش‌های نرم‌افزار نشده ... مشاهده کامل
خرید مقاله
تولید خودکار موارد آزمون جهت ارزیابی صحت پیاده‌سازی سیاست‌های کنترل دسترسی محبوبه تقی‌زاده
بهمن زماني
بهروز ترک لادنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی ... مشاهده کامل
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیاده‌سازی نشوند. روش‌های خودکارسازی آزمون راه‌حلی سریع و مطمئن برای ارزیابی نیازمندی‌های وظیفه‌مندی سیستم ارائه می‌کنند اما فاقد روشی جهت آزمودن نیازمندی‌های غیروظیفه‌مندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاست‌های کنترل دسترسی باشد. ترکیب سیاست‌های کنترل دسترسی XACML و مدل ساده‌ای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل می‌دهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی می‌شود که با نرخ بالا قادر به کشف آسیب‌پذیری‌های ناشناخته کنترل دسترسی است. عدم مشاهده کامل
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی ... مشاهده کامل
خرید مقاله
تولید خودکار موارد آزمون مبتنی بر مدل فرآیندهای کسب و کار آرزو یزدانی سقرلو
محمد جواد امیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت ... مشاهده کامل
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودی‌ها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را ساده‌تر و دقیق‌تر می‌کند. چالش اصلی روش‌های موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسب‌وکار، همچنین عدم ارائه راهکاری مدون برای مدل‌سازی فرآیندهای کسب‌وکار در قالب گراف حالت و عدم بهینه‌سازی موارد آزمون می‌باشد. هدف از این مقاله ارائه روشی برای به‌کارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار می‌باشد. بدین‌منظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود می‌یابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل می‌گردد. حاصل اجرا تولید خودکار موارد آزمون می‌باشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینه‌سازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتری‌های این روش در مقایسه با روش‌های موجود است. عدم مشاهده کامل
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت ... مشاهده کامل
خرید مقاله
بهینه‌سازی مصرف توان در لچ مقاوم به خطاهای چند رخدادی گذرا علی زارعی
امیر رجب‌زاده
غلامرضا کریمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سعی شده است با استفاده از روش‌های کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در ... مشاهده کامل
در این مقاله سعی شده است با استفاده از روش‌های کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در سطح بسیار مطلوبی باشد و به همین جهت از آن می‌توان برای طراحی سیستم ها با کاربرد بحرانی استفاده کرد. امروزه افزایش فرکانس کاری مدارات و استفاده از افزونگی جهت مقاوم‌سازی آنها در برابر خطا سبب شده است توان مصرفی مدارات به شدت افزایش یابد. این مقاله با استفاده از روشی موسوم به بایاس انطباقی بدنه (Adaptive body bias) سعی در کاهش موثر توان لچ کرده است به گونه ای که آنرا برای استفاده در سیستم‌های با توان پایین مهیا ساخته است. بکارگیری پنج عنصر C-Element در لچ مذکور، آنرا در برابر واژگونی بیت نه فقط برای رخداد خطا در یک نقطه بلکه در چند نقطه مقاوم سازی کرده است. لچ طراحی شده با استفاده از نرم افزار Hspice و با تکنولوژی nm90 ارزیابی شده است. مصرف توان لچ ارائه شده نسبت به لچ بدون افزونگی 153% سربار دارد هرچند که با اعمال روش کاهش توان، افزونگی سربار آن را تا 106% کاهش داده‌ایم. این بدین معناست که لچ طراحی شده با حضور افزونگی مصرف توانی برابر با uW93/1 داشته که در مقایسه با مقدار مصرف توان، بدون اعمال روش‌های کاهش توان 42% کاهش نشان می‌دهد. تمام اینها در شرایطی حاصل شده است که مدار لچ در برابر خطاهای تک رخدادی و چند رخدادی گذرا 100% پوشش را نشان می‌دهد. عدم مشاهده کامل
در این مقاله سعی شده است با استفاده از روش‌های کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در ... مشاهده کامل
خرید مقاله
روشی نوین برای قطعه‌بندی کاراکترهای پلاک خودروی ایرانی در شرایط نوری مختلف محمد سلحشور
مريم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. ... مشاهده کامل
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالش‌هایی، ابتدا تکنیک‌های باینری‌سازی تصویر روی پلاک خودرو بررسی می‌شود. سپس، روش جدید متوسط‌یاب تکرارشونده مولفه‌ها برای قطعه‌بندی کاراکترها پیشنهاد می‌شود. روش پیشنهادی به همراه روش‌های موجود روی ٣٥٠ عدد پلاک‌های محل یابی‌شده با اندازه‌ها، رنگ‌ها و با وضعیت‌های نوری، جوی و زمانی مختلفی برای مرحله قطعه‌بندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت. عدم مشاهده کامل
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. ... مشاهده کامل
خرید مقاله
بهبود کارایی شبکه تُر با مسدودسازی پروتکهای ناعادلانه در گره‌های خروجی اصغر توکلی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تُر (Tor)، یکی از محبوب‌ترین سیستمهای فراهم کننده گمنامی در سطح جهان است. شبکه‌ی تُر با استفاده از بازپخش-کنندهایی (Relay) که به صورت داوطلبانه از سرتاسر جهان در اختیار این ... مشاهده کامل
تُر (Tor)، یکی از محبوب‌ترین سیستمهای فراهم کننده گمنامی در سطح جهان است. شبکه‌ی تُر با استفاده از بازپخش-کنندهایی (Relay) که به صورت داوطلبانه از سرتاسر جهان در اختیار این شبکه قرار داده شده‌اند کار می‌کند. از این رو این شبکه پهنای باند محدودی در اختیار دارد که با توجه به گسترش تعداد کاربران در سالهای اخیر، کارایی آن دچار تهدید گشته است. پژوهش‌های بسیاری به منظور بهبود کارایی شبکه صورت گرفته است که یکی از مهمترین زمینه‌ها، تلاش برای اولویت دادن به کاربران وب در برابر کاربران شبکه‌های تورنت (Torrent) است. کاربران تورنت درصد کمی از کاربران شبکه تُر را تشکیل می‌دهند، اما به صورت ناعادلانه قسمت بیشتری از منابع شبکه را مورد استفاده قرار می‌دهند. ما نیز در این پژوهش سعی داریم تا در راستای بهتر نمودن کارکرد شبکه‌ی تُر، به کاربران وب اولویت بیشتری را تخصیص دهیم. برای این کار از مسدودسازی تناوبی کاربران تورنت و دیگر پروتکل‌هایی که مصرف ناعادلانه از منابع شبکه دارند، در گره‌های خروجی شبکه استفاده خواهیم نمود. نتایج پژوهش، سرعت بیشتر برای کاربران وب را در زمان گردش در سطح اینترنت نشان می‌دهد. عدم مشاهده کامل
تُر (Tor)، یکی از محبوب‌ترین سیستمهای فراهم کننده گمنامی در سطح جهان است. شبکه‌ی تُر با استفاده از بازپخش-کنندهایی (Relay) که به صورت داوطلبانه از سرتاسر جهان در اختیار این ... مشاهده کامل
خرید مقاله
کاهش نویز در گفتار با استفاده از كدگذاري تنك و تابع انقباض علیرضا شیرخدائی
محمدمهدی همایون‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به روشی برای حذف و کاهش نویز از گفتار می‌پردازیم که بر کدگذاری تنک و اصول انقباضي بنا شده است. کل عملیات در حوزه زمان انجام می‌گیرد. ... مشاهده کامل
در این مقاله به روشی برای حذف و کاهش نویز از گفتار می‌پردازیم که بر کدگذاری تنک و اصول انقباضي بنا شده است. کل عملیات در حوزه زمان انجام می‌گیرد. از مهمترین کاربردهای این روش می‌توان به استفاده در سیستم‌های تشخیص گفتار و نیز در ساخت سمعک برای کم‌شنواها، اشاره نمود که کاهش نویز در این سیستم‌ها حیاتی هستند. نکته‌ی مهم در روش كدگذاري تنك چگونگي تعیین پارامترهای لازم براي تابع انقباض و تخمین واریانس نویز است. در این روش تخمین واریانس نویز با روشی ابتکاری در زمان آزمایش انجام می‌پذیرد، و تعیین سایر پارامترهای لازم در زمان آموزش از روی دادگان تمیز به خوبی انجام می‌پذیرد و سبب می‌گردد که نه‌تنها نویز بسیار خوب کاهش یابد، بلکه ساختار كليدي گفتار نیز حفظ گردد. كارايي روش فوق با الگوريتم‌هاي شناخته شده‌اي چون فيلترگذاري وینر و تفريق طيفي با سه مقیاس نسبت سیگنال به نویز قطعه‌ای، ارزیابی ادراکی کیفیت گفتار و ‌میانگین امتیاز ‌نظرات ارزیابی و مقایسه مي‌گردد و نتيجه گرفته مي‌شود كه برتري قابل توجهي نسبت به سایر روش ها ارائه داده است. به‌عنوان نمونه در مقیاس نسبت سیگنال به نویزقطعه‌ای، کدگذاری تنک انقباضی در نسبت ‌سیگنال ‌به ‌نویز 10 دسی‌بل 2/6 بوده درحالی‌که فیلترگذاری‌وینر 8/2و تفریق طیفی نتیجه بهتری از 2/2 ارائه نداده است و در شدت‌های دیگر نویز نیز به همین منوال می‌باشد. عدم مشاهده کامل
در این مقاله به روشی برای حذف و کاهش نویز از گفتار می‌پردازیم که بر کدگذاری تنک و اصول انقباضي بنا شده است. کل عملیات در حوزه زمان انجام می‌گیرد. ... مشاهده کامل
خرید مقاله
رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویس گرا سوده پاکاری
اسماعیل خیرخواه
مهرداد جلالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از آنجایی که معماری سرویس‌گرا باعث شده که سیستم‌های تجاری قابل ‌انعطاف‌تر و قابل‌استفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهه‌های اخیر کسب کرده است. ... مشاهده کامل
از آنجایی که معماری سرویس‌گرا باعث شده که سیستم‌های تجاری قابل ‌انعطاف‌تر و قابل‌استفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهه‌های اخیر کسب کرده است. با توجه به افزایش روزافزون سرویس‌ها در وب، یافتن سرویس مطابق با نیازمندی کاربر بسیار حیاتی است، در معماری سرویس‌گرا، کشف سرویس، فرآیند یافتن سرویس‌های مناسب از مخازن سرویس است. روش‌های زیادی برای کشف سرویس در معماری سرویس‌گرا ارائه شده است که هر یک سعی می‌کند نیازهای کاربر را برآورده کند و سرویسی مناسب با درخواست کاربر به وی ارائه دهد، اما راه‌حل‌های پیشنهادی هنوز دقت لازم برای کشف سرویس‌های مناسب را ندارند، در این مقاله سعی کردیم روشی برای کشف سرویس ارائه دهیم که سرویس‌های دقیق‌تری را مطابق با نیاز کاربر ارائه دهد. روش پیشنهادی رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویس‌گراست که ابتدا یک مدل نیازمندی‌های مبتنی بر آنتولوژی بر اساس لیستی از نیازمندی‌های محصول که مهندس نرم‌افزار در اختیار ما قرار می‌دهد، ایجاد می‌کنیم. سپس یک سیستم تعاملی با توسعه‌دهنده سیستم ایجاد می‌کنیم که با تعیین دامنه هر یک از نیازمندی‌ها، سرویس مرتبط با آن را به دست می‌آورد. با ارائه‌ی این روش میانگین دقت سرویس‌های کشف شده از 92/0 در بهترین راه‌حلی که تا کنون ارائه شده به 97/0 در راه حل پیشنهادی بهبود یافته است. با ارائه سرویس‌های دقیق‌تر و مرتبط‌با درخواست کاربر، می‌توان گفت میزان استفاده مجدد را تا حد زیادی افزایش می‌دهد و باعث کاهش زمان و هزینه در فرآیند توسعه نرم افزار می‌شود. عدم مشاهده کامل
از آنجایی که معماری سرویس‌گرا باعث شده که سیستم‌های تجاری قابل ‌انعطاف‌تر و قابل‌استفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهه‌های اخیر کسب کرده است. ... مشاهده کامل
خرید مقاله
ارائه یک معماری مفهومی به منظور پیاده‌سازی سیستم‌های پردازش تحلیلی برخط میثم حیات داودی
امیر محترمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه، حجم وسیع اطلاعات به گونه‌ای است که دسترسی به داده‌های مورد نیاز از میان این حجم وسیع خود به دغدغه‌ای برای مدیران تبدیل شده است. از سوی دیگر درهم ... مشاهده کامل
امروزه، حجم وسیع اطلاعات به گونه‌ای است که دسترسی به داده‌های مورد نیاز از میان این حجم وسیع خود به دغدغه‌ای برای مدیران تبدیل شده است. از سوی دیگر درهم تنیدگی فعالیت‌های کسب‌وکار به گونه‌ای است که تصمیم‌گیری در یک حوزه خود نیازمند استحصال داده‌هایی از حوزه‌های دیگر است. فناوری‌هایی که زنجیره‌ای از استخراج، تجمیع، الگو یابی، تحلیل و نمایش داده‌های مورد نیاز را پشتیبانی می‌کنند مفهومی بنام هوش تجاری را شکل می‌دهند. و در این زنجیره، آنچه با نام سیستم‌های پردازش تحلیلی برخط (OLAP) خوانده می‌شود، وظیفه تحلیل داده‌های در اختیار قرارگرفته از منابع داده‌ای مختلف را بر عهده دارد. با توجه به تعدد نرم‌افزارهای انحصاری و متن باز در حوزه سیستم‌های پردازش تحلیلی برخط و همچنین درهم تنیدگی این فناوری و مفهوم آن با فناوری‌های مجاور در زنجیره هوش تجاری، در اختیار داشتن یک معماری مفهومی به منظور ایجاد چارچوب اجزاء تشکیل‌دهنده سیستم‌های پردازش تحلیلی برخط و همچنین چگونگی استقرار آنها می‌تواند راهگشای فعالیت‌های استقرار هوش تجاری در سازمان‌ها و صنایع باشد. در این پژوهش با استفاده از بررسی تطبیقی معماری هوش تجاری در پنج نرم‌افزار معروف تجاری و همچنین مدل‌سازی زنجیره هوش تجاری با تمرکز بر سیستم‌های پردازش تحلیل برخط، سعی شده تا یک معماری مفهومی پیشنهادی جهت این سیستم‌ها ارائه گردد. این معماری مفهومی علاوه بر کاربرد جهت طراحی و پیاده‌سازی سیستم‌های بومی پردازش تحلیل برخط، جهت فهم بهتر کارکرد این سیستم‌ها و همچنین برای مقاصد آموزشی مفید خواهد بود. عدم مشاهده کامل
امروزه، حجم وسیع اطلاعات به گونه‌ای است که دسترسی به داده‌های مورد نیاز از میان این حجم وسیع خود به دغدغه‌ای برای مدیران تبدیل شده است. از سوی دیگر درهم ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات