0% Complete
English
صفحه اصلی
/
یازدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
ارائه یک رویکرد معنایی مبتنی بر آنتولوژی به منظور شناسایی تاکتیکهای معماری
نویسندگان :
احسان شریفی
1
احمد عبدالله زاده بارفروش
2
1- دانشگاه صنعتی امیر کبیر
2- دانشگاه صنعتی امیر کبیر
کلمات کلیدی :
آنتولوژی، تاکتیک معماری، مدل معنایی،
چکیده :
معماری نرمافزار اولین مکانی است که تصمیم در خصوص محقق نمودن ویژگیهای کیفیتی سیستم نرمافزاری در آنجا اخذ میشود. تاکتیکهای معماری یکی از مهمترین تصمیمهای معماری هستند که به طور خاص برای تحقق ویژگیهای کیفیتی سیستم اتخاذ میشوند. سیستمهای نرمافزاری تا زمانی که مورد استفاده قرار میگیرند در حال تغییر و تکامل هستند. اعمال تغییرات در کد منبع بدون توجه به تاثیرات آن در معماری نرمافزار میتواند باعث فرسایش معماری شده و تاثیر منفی بر ویژگیهای کیفیتی سیستم داشته باشند. شناسایی تاکتیکهای معماری در کد منبع قبل از اعمال تغییرات میتواند از بروز مشکلات فوق جلوگیری نماید. در این مقاله یک رویکرد معنایی برای شناسایی تاکتیکهای معماری در کدمنبع یک پروژه نرمافزاری معرفی میشود که شناسایی خودکار تاکتیکها را با کارایی مطلوبی امکانپذیر مینماید.
لیست مقالات
لیست مقالات بایگانی شده
A method for image steganography based on chaotic maps and advanced compression algorithms
Mohammad Yousefi Sorkhi
Information Technology Risk Management Model for Remote Control Vehicles
Hamid Reza Naji - Aref Ayati
آرتمیا: پروتکل مسیریابی مبتنی بر انجمن و آگاه به نظم تماس در شبکة اجتماعی متحرک تأخیرپذیر
سعید مرادی - جمشید باقرزاده محاسفی
Distributed Learning Automata-based Algorithm for Finding K-Clique in Complex Social Networks
Mohammad Mehdi Daliri Khomami - Alireza Rezvanian - Ali Mohammad Saghiri - Mohammad Reza Meybodi
طبقهبندی ترافیک رمز مبتنی بر یادگیری ماشین
افسانه معدنی - شقایق نادری - حسین قرایی
Improving Fog Computing Scalability in Software Defined Network using Critical Requests Prediction in IoT
Hajar Ghanbari
Fast Online Character Recognition Using a Novel Local-Global Feature Extraction Method
Ayoub Parvizi - Dr Mohammad Kazemifard - Ziba Imani
بهبود دقت و کارایی در شبکههای عصبی کانولوشنی با استفاده از روشهای محاسبات تقریبی
محمدرضا رفیعی نژاد - محمدرضا بینش مروستی - سید امیر اصغری
To Kill a Mockingbird: Cryptanalysis of an Authenticated Key Exchange Scheme for Drones
Neda Toghraee - Hamid Mala
An approach to model the optimal service provisioning in vehicular cloud networks
Farhoud Jafari Kaleibar - Maghsoud Abbaspour
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 40.3.1