Farzanegan Pub Farzanegan DOI info@joce.ir mEDRA 20240328 DOI Registration 01
06 10.22034/zagros.2020.0418.0559 https://rcsj.ir/user/articles/118 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>ارائه یک سیستم توصیه گر برای استخراج اطلاعات مورد نیاز کاربران از کتابخانه های دیجیتالی بزرگ</TitleText> <TitleType>05</TitleType> <TitleText>ارائه یک سیستم توصیه گر برای استخراج اطلاعات مورد نیاز کاربران از کتابخانه های دیجیتالی بزرگ</TitleText> 01 01 118 zagros Publisher IR 01 118 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>ارائه یک سیستم توصیه گر برای استخراج اطلاعات مورد نیاز کاربران از کتابخانه های دیجیتالی بزرگ</TitleText> 01 [1] ]Wen-Yau Liang, Chun-Che Huang, Tzu-Liang (Bill) Tseng, Yin-Chen Lin , Juotzu Tseng ,The evaluation of intelligent agent performance — An example of B2C e-commerce negotiation,Elsevier ,Available online 19 March 2012 [2] Wen-Yau Liang,The Assessment of Intelligent Agent in the B2C E-Commerce Negotiation,Proceedings of the International MultiConference of Engineers and Computer Scientists 2011 Vol I,IMECS 2011, March 16 - 18, 2011, Hong kong [3] 1Kourosh Dadashtabar Ahmadi, 2Nasrollah Moghadam Charkari, 3Neda Enami E-Negotiation System Based on Intelligent Agents in B2C E-Commerce ,Advances on Information Sciences and Service Sciences. Volume 3, Number 2, March 2012 [4] Ren-Jye Dzeng*, Yu-Chun Lin , Intelligent agents for supporting construction procurement negotiation , Department of Civil Engineering, National Chiao-Tung University,(2004), 1001 Ta-Hsieu Rd., Hsinchu 30050, Taiwan, ROC [5] Ryszard Kowalczyk∗, Mihaela Ulieru, Rainer Unland , Integrating Mobile and Intelligent Agents in Advanced e-Commerce: A Survey , 2002 [6] Xiaojun Shen1, Shervin Shirmohammadi1, Chris Desmarais1, Nicolas D. Georganas1 and Ian Kerr , Enhancing e-Commerce with Intelligent Agents in Collaborative e-Communities,E-Commerce Technology, 2006. The 8th IEEE International Conference on and Enterprise Computing [7] Aleksander Pivk, Matjaž Gams,E-commerce Intelligent Agents,Jozef Stefan Institute, Department of Intelligent Systems,Jamova 39, 1000 Ljubljana, Slovenia 1 A01 رضا مولایی فرد رضا مولایی فرد C. رضا مولایی فرد 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0427.0847 https://rcsj.ir/user/articles/119 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>رویکردی جدید در رهیافت های حل مسأله ی جدول زمانبندی دروس دانشگاهی</TitleText> <TitleType>05</TitleType> <TitleText>رویکردی جدید در رهیافت های حل مسأله ی جدول زمانبندی دروس دانشگاهی</TitleText> 01 01 119 zagros Publisher IR 01 119 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>رویکردی جدید در رهیافت های حل مسأله ی جدول زمانبندی دروس دانشگاهی</TitleText> 01 [1] ]Wen-Yau Liang, Chun-Che Huang, Tzu-Liang (Bill) Tseng, Yin-Chen Lin , Juotzu Tseng ,The evaluation of intelligent agent performance — An example of B2C e-commerce negotiation,Elsevier ,Available online 19 March 2012 [2] Wen-Yau Liang,The Assessment of Intelligent Agent in the B2C E-Commerce Negotiation,Proceedings of the International MultiConference of Engineers and Computer Scientists 2011 Vol I,IMECS 2011, March 16 - 18, 2011, Hong kong [3] 1Kourosh Dadashtabar Ahmadi, 2Nasrollah Moghadam Charkari, 3Neda Enami E-Negotiation System Based on Intelligent Agents in B2C E-Commerce ,Advances on Information Sciences and Service Sciences. Volume 3, Number 2, March 2012 [4] Ren-Jye Dzeng*, Yu-Chun Lin , Intelligent agents for supporting construction procurement negotiation , Department of Civil Engineering, National Chiao-Tung University,(2004), 1001 Ta-Hsieu Rd., Hsinchu 30050, Taiwan, ROC [5] Ryszard Kowalczyk∗, Mihaela Ulieru, Rainer Unland , Integrating Mobile and Intelligent Agents in Advanced e-Commerce: A Survey , 2002 [6] Xiaojun Shen1, Shervin Shirmohammadi1, Chris Desmarais1, Nicolas D. Georganas1 and Ian Kerr , Enhancing e-Commerce with Intelligent Agents in Collaborative e-Communities,E-Commerce Technology, 2006. The 8th IEEE International Conference on and Enterprise Computing [7] Aleksander Pivk, Matjaž Gams,E-commerce Intelligent Agents,Jozef Stefan Institute, Department of Intelligent Systems,Jamova 39, 1000 Ljubljana, Slovenia 1 A01 حامد بابایی، جابر کریم پور حامد بابایی، جابر کریم پور C. حامد بابایی، جابر کریم پور 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0513.0926 https://rcsj.ir/user/articles/120 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>ارائه روشی برای تحلیل و طراحی فضای بازی با پیش‌بینی نحوه نگاه بازیکن با بکارگیری شبکه‌های عصبی کانولوشنی</TitleText> <TitleType>05</TitleType> <TitleText>ارائه روشی برای تحلیل و طراحی فضای بازی با پیش‌بینی نحوه نگاه بازیکن با بکارگیری شبکه‌های عصبی کانولوشنی</TitleText> 01 01 120 zagros Publisher IR 01 120 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>ارائه روشی برای تحلیل و طراحی فضای بازی با پیش‌بینی نحوه نگاه بازیکن با بکارگیری شبکه‌های عصبی کانولوشنی</TitleText> 01 [1] ]Wen-Yau Liang, Chun-Che Huang, Tzu-Liang (Bill) Tseng, Yin-Chen Lin , Juotzu Tseng ,The evaluation of intelligent agent performance — An example of B2C e-commerce negotiation,Elsevier ,Available online 19 March 2012 [2] Wen-Yau Liang,The Assessment of Intelligent Agent in the B2C E-Commerce Negotiation,Proceedings of the International MultiConference of Engineers and Computer Scientists 2011 Vol I,IMECS 2011, March 16 - 18, 2011, Hong kong [3] 1Kourosh Dadashtabar Ahmadi, 2Nasrollah Moghadam Charkari, 3Neda Enami E-Negotiation System Based on Intelligent Agents in B2C E-Commerce ,Advances on Information Sciences and Service Sciences. Volume 3, Number 2, March 2012 [4] Ren-Jye Dzeng*, Yu-Chun Lin , Intelligent agents for supporting construction procurement negotiation , Department of Civil Engineering, National Chiao-Tung University,(2004), 1001 Ta-Hsieu Rd., Hsinchu 30050, Taiwan, ROC [5] Ryszard Kowalczyk∗, Mihaela Ulieru, Rainer Unland , Integrating Mobile and Intelligent Agents in Advanced e-Commerce: A Survey , 2002 [6] Xiaojun Shen1, Shervin Shirmohammadi1, Chris Desmarais1, Nicolas D. Georganas1 and Ian Kerr , Enhancing e-Commerce with Intelligent Agents in Collaborative e-Communities,E-Commerce Technology, 2006. The 8th IEEE International Conference on and Enterprise Computing [7] Aleksander Pivk, Matjaž Gams,E-commerce Intelligent Agents,Jozef Stefan Institute, Department of Intelligent Systems,Jamova 39, 1000 Ljubljana, Slovenia 1 A01 محمد درکاهی قره باغ، یونس سخاوت محمد درکاهی قره باغ، یونس سخاوت C. محمد درکاهی قره باغ، یونس سخاوت 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0513.1030 https://rcsj.ir/user/articles/121 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>مروری بر مشخصه¬های فرمال و زبان Z</TitleText> <TitleType>05</TitleType> <TitleText>مروری بر مشخصه¬های فرمال و زبان Z</TitleText> 01 01 121 zagros Publisher IR 01 121 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>مروری بر مشخصه¬های فرمال و زبان Z</TitleText> 01 اسماعیلی، مهدی ، مفاهیم و تکنیک¬های داده¬کاوی، انتشارات نیاز دانش، 1391 فنی، الهام.، خدایاری، علی، ارائه یک الگوریتم پردازش تصویر هوشمند جدید برای تشخیص و شناسایی علائم راهنمایی و رانندگی مبتنی بر منطق فازی، نشریه مهندسی مکانیک، 1397: دوره 5، شماره 1، 218-207 فرامرزی اسماعیل ، بازشناسی نوری حروف: مروری بر مباحث نظری و ملاحظات کاربردی با تاکید بر مسائل خاص زبان فارسی ، مجله علوم اطلاع رسانی،1384: دوره 20، شماره 3 و 4 عمرانی، احسان.، محتسبی، سید.سارا، رفیعی، شهرام.، حسین پور، سهیل.، عقیلی، نیما، تشخیص بیماریهای برگی درخت سیب با استفاده از تکنیک آنالیز تصویر،بی جا، بی نا، 1392 D, Hue., S. Jio., G. Qin (2010).; A Fruit Size Detecting and Grading System Based on Image Processing; International Conference on Intelligent Human-Machine Systems and Cybernetics, pp. 83-86 D. G. Lowe, (2004), Distinctive image features from scale-invariant keypoints, Int. J. Comput. Vision, vol. 60, pp- 91-110 D. Houcque, (2005), (version 1.2): D. Manolakis., D. Marden., G. A. Shaw, (2003), , Vol.13, No.1 E. A. Mueller, (1970), Vol 19, No.1, 1970 : F. J. Seinstra, J. M. Geusebroek, D. Koelma, C. G. M. Snoek, , vol. 14, pp- 64–75 F. Zaklouta and B. Stanciulescu, (2014), , vol. 62, pp-16–24 H, Symon. (1994). Neural networks: a comprehensive foundation. New York, USA: Macmillan Publishing. J. C. Kwak, T. R. Park, Y. S. Koo, and K. Y. Lee, (2013), , 2013 IEEE, pp- 2000–2004 J.P. Mercol., J. Gambini., J. M. Santos, (2007), Automatic classification of oranges using image processing and data mining techniques J. Verne, (2005), Image Pre-Processing L. He, H. Wang, and H. Zhang, (2011), Object detection by parts using appearance, structural and shape features, in2011 IEEE International Conference on Mechatronics and Automation, pp- 489–494 M. Abualkibash, A. Mahmood, and S. Moslehpour, (2015), A near real-time, parallel and distributed adaptive object detection and retraining framework based on adaboost algorithm, in High Performance Extreme Computing Conference (HPEC), IEEE, pp- 1–8 M. Diaz-Cabrera, P. Cerri, and P. Medici, (2015), Robust real-time traffic light detection and distance estimation using a single camera, Expert Syst. Appl., vol. 42, pp- 3911–3923 M. Nabeel, D. Ustarbowski,(2016), Evaluation of traffic light detection algorithms for automated video analysis, Master’s thesis in Software Engineering, Chalmers University of Technology M. Mohammad, A. Srujana, A. Jyothi, P. Sundari, (2016); Disease Identification in Plants Using K-means Clustering and Gray Scale Matrices with SVM Classifier; nternational Journal of Applied Sciences, Engineering and Management, Vol. 5, no. 2, pp- 84-88 M. Simic and R. Krerngkamjornkit, (2014), Multi object detection and tracking from video file, in Modern Tendencies in Engineering Sciences, vol. 533 of Applied Mechanics and Materials, pp- 218–225, Trans Tech Publication 1 A01 حامد بابایی، جابر کریم پور، امید جوانشیر حامد بابایی، جابر کریم پور، امید جوانشیر C. حامد بابایی، جابر کریم پور، امید جوانشیر 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0601.0649 https://rcsj.ir/user/articles/123 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>معرفی یک نظام پیشنهاد دهندة کلیدواژه‌های مرتبط در تدوین پرس‌وجو</TitleText> <TitleType>05</TitleType> <TitleText>معرفی یک نظام پیشنهاد دهندة کلیدواژه‌های مرتبط در تدوین پرس‌وجو</TitleText> 01 01 123 zagros Publisher IR 01 123 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>معرفی یک نظام پیشنهاد دهندة کلیدواژه‌های مرتبط در تدوین پرس‌وجو</TitleText> 01 [1] خسروی، ع.، فتّاحی، ر.، پریرخ، م.، و دیّانی، م. ح. (1392). بررسی مارآمدی کلیدواژه‌ها و عبارت‌های پیشنهادی موتور کاوش گوگل در بسط جستجو و افزایش ربط از دیدگاه دانشجویان تحصیلات تکمیلی. پژوهش‌نامه کتابداری و اطلاع‌رسانی، 3(1)، 133-150. [2] طاهریان، آ.، و حیاتی، ز. (1388). بررسی مقایسه‌ای الگوی جستجوی کلیدواژه‌ای با دریافت کمک و الگوی جیتجوی بدون دریافت کمک در موتور کاوش گوگل از دیدگاه کاربران. فصلنامۀ مطالعات تربیتی و روانشناسی دانشگاه فردوسی مشهد، 10(2)، 91-112. [3] فتاحی، ر. (1385). شناسائی و تحلیل واژگان عمومی در منابع وب: رویکردی نو به بسط عبارت جستجو با استفاده از زبان طبیعی در موتورهای کاوش. دو فصلنامۀ مطالعات علوم تربیتی و روانشناسی، 7(1)، 31-53. [4] کلانتر، س. م.، و منصفی، ر. (1381). سیستم تطبیقی فیلترینگ اطلاعات وب بوسیلۀ الگوریتم‌های ژنتیک. هشتمین کنفرانس سالانۀ انجمن کامپیوتر ایران، مشهد، دانشگاه فردوسی مشهد. بازیابی شده در 12 سپتامبر 1394 از http://www.civilica.com/Paper-ACCSI08-ACCSI08_025.html. [5] مهراد، ج. (1392). آشنائی با مرکز منطقه‌ای اطلاع‌رسانی علوم و فناوری. شیراز: تخت جمشید. [6] Bahatia, S., Majumdar, D., & Mitra, P. (2011). Query suggestions in the absence of query logs. In SIGIR’11, pp. 795-804. [7] Bar-Yossef, Z., & Kraus, N. (2011). Context-sensitive query auto-completion. In WWW’11, pp. 107-116. Retrieved Sep. 12, 2015 from www.conference.org/proceedings/www 2011/proceedings/p107.pdf. [8] Bialczak, P., Mazurczyk, W., & Szczypiorski, K. (2014). Sending hidden data via google suggest. Retrieved Nov. 22, 2014, from www.arxiv.org/ftp/arxiv/papers/1107/1107. [9] Golbandi, N., Katzir, L., Koren, Y., & Lempel, R. (2013). Expediting search trend detection via prediction of query counts. In WSDM’13, pp. 295-304. [10] Caiyz, F., Liang, Sh., & de Rijke, M. (2014). In CIKM’14, November 3-7, Shanghai, China. Retrieved December 17, 2014, from https://staff.fnwi.uva.nl/m.derijke/publications/cikm2014-fp-qac.pdf. [11] Cirasella, J. (2007). Google sets, google suggest, and google search history: Three more tools for the reference librarian’s bag of tricks. Retrieved Jan. 26, 2015, from www.works.gc.cuny.edu/cgi/viewcontent.cgi?article=1006&content=facworks. [12] Golbandi, N. G., Katzir, L. K., Koren, Y. K., & Lempel, R. L. (2013). Expediting search trend detection via prediction of query counts. In WSDM’13, 295-304. [13] Kastrinakis, D., & Tzitzikas, Y. (2010). Advancing search query autocompletion with more and better suggestions. Retrieved Feb. 16, 2015 from www.users.ics.forth.gr/~tzitzik/publications/Tzitzikas_2010_ICWE.pdf. [14] Mohan, M. (2014). Over 151 google products and dervices you probably don’t know. Retrieved December 15, 2014, from http://www.minterest.org/google-products-services-you-probably-dont-know/. [15] Sengstock, C., & Gertz, M. (2011). Conquer: A system for efficient context-aware query suggestions. In WWW’11, ACM, pp. 265-268. [16] Shokouhi, M. (2011). Detecting seasonal queries by time-series analysis. In SIGIR’11, pp. 1171-1172. [17] Shokouhi, M., & Radinsky, K. (2012). Time-sensitive query auto-completion. In SIGIR’12, pp. 601-610 [18] Shokouhi, M. (2013). Learning to personalize query auto-completion. In SIGIR’13. Retrieved April, 27, 2015, from www.research.microsoft.com/pubs/193319/SIGIR2013-shokouhi-personalizedQAD.pdf. [19] Strizhevskaya, A., Baytin, A., Galinskaya, I., & Serdyukov, P. (2012). Actualization of query suggestions using query logs. In WWW’12, pp. 611-612. [20] Sullivan, D. (2011). How google instant’s autocomplete suggestions work? Retrieved Jan. 12, 2015, from http://searchengineland.com/how-google-instant-autocomplete-suggestions-work-62592. [21] Ward, D., Hahn, J., & Feist, K. (2012). Autocomplete as a research tool: A study on providing search suggestions. Information Technology and Libraries, December Issue. Retrieved Feb. 28, 2015, from www.ejournals.bc.edu/ojs/index.php/ital./article/download/1930/pdf. [22] Whiting, S., & Jose, J. M. (2014). Recent and robust query auto-completion. Retrieved Jun. 14, 2015 from www.stewh.com/wp-content/uploads/2014/02/fp539-whiting.pdf. [23] Whiting, S., McMinn, J., & Jose, J. M. (2013). Exploring real-time temporal query auto-completion. In DIR 2013. Retrieved April 23, 2015 from www.ceur-ws.org/vol-986/paper_14.pdf. [24] Xiao, Ch., Qin, J., & Wang, W. (2013). Efficient error-tolerant query autocompletion. The 39th International Conference on Very large Data Bases, 26-30, August, Riva del Garda, Trento, Italy. Retrieved May 22, 2015, from www.vldb.org/pvldb.vol6/p373-xiao.pdf. 1 A01 محمد رضا فلاحتی قدیمی فومنی محمد رضا فلاحتی قدیمی فومنی C. محمد رضا فلاحتی قدیمی فومنی 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0602.1004 https://rcsj.ir/user/articles/124 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>پیشنهاد یک روش تایید سه گانه برای جلوگیری از سوء استفاده ها از حفره های نرم افزار های کاربردی توسط کاربران غیر مجاز در سطح کاربر</TitleText> <TitleType>05</TitleType> <TitleText>پیشنهاد یک روش تایید سه گانه برای جلوگیری از سوء استفاده ها از حفره های نرم افزار های کاربردی توسط کاربران غیر مجاز در سطح کاربر</TitleText> 01 01 124 zagros Publisher IR 01 124 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>پیشنهاد یک روش تایید سه گانه برای جلوگیری از سوء استفاده ها از حفره های نرم افزار های کاربردی توسط کاربران غیر مجاز در سطح کاربر</TitleText> 01 [1] hairul Anuar Ishak, "Matlab Tutorial of Fundamental Programming", Department of Electrical, Electronic & System Engineering Faculty of Engineering University Kebangsaan Malaysi, 2012. [2] Greg Hoglund, Gary McGraw , Exploiting Software: How to Break code. 2011, [3] Jon Erickson, the Art of exploit software. 2008, [4] McReynolds, Joren Bartley. "Systems and methods to detect and neutralize malware infected electronic communications." U.S. Patent 9,710,645, issued July 18, 2017. [5] Sunder, Divya Naidu Kolar, David M. Durham, and Hormuzd M. Khosravi. "Providing authenticated anti-virus agents a direct access to scan memory." U.S. Patent 9,087,188, issued July 21, 2015. [6] Largman, Kenneth, Anthony B. More, and Jeffrey Blair. "Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code." U.S. Patent 7,849,360, issued December 7, 2010. [7] Shukla, Jayant. "Application Sandbox to Detect, Remove, and Prevent Malware." U.S. Patent Application 11/769,297, filed June 27, 2007.. [8] Pavlyushchik, Mikhail A. "Method and system for antimalware scanning with variable scan settings." U.S. Patent 7,725,941, issued May 25, 2010. [9] S. Honiden, "Goal Model Elaboration for Software Evolution," Engineering of Complex Computer Systems (ICECCS), 2013 18th International Conference on, Singapore, 2013, pp. 3-3. [10] Gupta, R. Kaushal, "Improving Spam Detection in Online Social Networks", Springer, pp. 1-2, 2015. [11] Sallam, Ahmed Said. "Systems and methods for identifying hidden processes." U.S. Patent 8,549,648, issued October 1, 2013. [12] Gupta, Rajarshi, Soorgoli Ashok Halambi, Sudha A. Gathala, and Vinay Sridhara. "Communicating behavior information in a mobile computing device." U.S. Patent 9,690,635, issued June 27, 2017. [13] Gupta, Rajarshi, Xuetao Wei, Anil Gathala, and Vinay Srishara. "Architecture for Client-Cloud Behavior Analyzer." U.S. Patent Application 13/776,414, filed February 25, 2013. [14] T. Parker, J. Johnson, M. Tummala, J. McEachen and J. Scrofani, "Dynamic state determination of a software-defined network via dual basis representation," Signal Processing and Communication Systems (ICSPCS), 2014 8th International Conference on, Gold Coast, QLD, 2014, pp. 1-7. [15] D. M. Stanley, D. Xu and E. H. Spafford, "Improved kernel security through memory layout randomization," 2013 IEEE 32nd International Performance Computing and Communications Conference (IPCCC), San Diego, CA, 2013, pp. 1-10. [16] David Hammarberg. “The Best Defenses Against Zero-day Exploits for Various-sized Organizations” .Sans. https://www.sans.org/reading-room/whitepapers/bestprac/defenses-zero-day-exploits-various-sized-organizations-35562 .2014 [ACCESS AVAILABLE[1 sept 2017] [17] Microsoft develop,2015 https://msdn.microsoft.com/en-us/library/8wtf2dfz.aspx[ACCESS AVAILABLE[22 apr 2017] [18] Alexander Sotirov , 2009 https://www.usenix.org/legacy/event/sec09/tech/slides/sotirov.pdf" ACCESS AVAILABLE[15 sept 2017] [19] A detailed description of the Data Execution Prevention (DEP) feature in Windows XP Service Pack 2, Windows XP Tablet PC Edition 2005, and Windows Server 2003. http://support. microsoft. com/kb/875352/EN-US/ [20] Timm, Kevin, Intrusion Detection FAQ: How does and attacker evade IDS with Session Splicing, SANS. http://www. sans. org/securityresources/idfaq/sess- splicing. php.\ [21] R. Roemer, E. Buchanan, H. Shacham, and S. Savage. Return-oriented programming: Systems, languages, and applications. Manuscript, 2009. Online: https://cseweb. ucsd. edu/~hovav/papers/rbss09. Html [22] H. Shacham. The geometry of innocent flesh on the bone: Return-intolibc without function calls (on the x86). In S. De Capitani di Vimercati and P. Syverson, editors, Proceedings of CCS 2007, pages 552-61. ACM Press, Oct. 2007. [23] Welch, X Gao, P Komisarczuk Computer Networks “Detecting Heap-Spray Attacks in Drive-by Downloads: Giving Attackers a Hand” 2013 - ieeexplore.ieee.org [24] Dr. Anatoliy S. Gordonov . “The Cost of Preventing a Buffer Overflow”. conferace paper .2014 [25] Scarfone, Karen and Mell, Peter. Guide to Intrusion Detection and Prevention Systems, Computer Security Resource Center (National Institute of Standards and Technology) (800-94) February 2007. [26] Serna, Fermin J., Polymorphic shellcodes vs. application IDSs, Next Generation Security Technologies. January 2002. [27] PaX Team. PaX Address Space Layout Randomization. http://pax. grsecurity. net/docs/aslr. txt [28] Encapsulation Security Payload, http://social.technet.microsoft.com/wiki/contents/articles/4399.private-cloud-reference-model.aspx. [29] Dynamic-Link Library Hijacking ,Max “RIVAL” ,https://www.exploit-db.com/docs/english/31687-dynamic-link-library-hijacking.pdf [30] Ashfaq Ansari, HEAP SPRAYING – ACTIVEX CONTROLS UNDER ATTACK , https://www.exploit-db.com/docs/english/31019-heap-spraying---activex-controls-under-attack.pdf [31] Paruj Ratanaworabhan, Benjamin Livshits, Benjamin Zorn, NOZZLE: A Defense Against Heap-spraying Code Injection Attacks,2016 [32] SEH overwrite and its exploitability, Shuichiro Suzuki, https://www.ffri.jp/assets/files/research/research_papers/SEH_Overwrite_CanSecWest2010.pdf,2010 [33] Detecting and preventing null pointer errors with pluggable type-checking, CSE 331, University of Washington, https://pdfs.semanticscholar.org/presentation/f2ad/0e46065a31ca2501258a616b692e6373130d.pdf, [access available 2018] [34] Stack Smashing as of Today A State-of-the-Art Overview on Buffer Overflow Protections on linux_x86_64, Hagen Fritsch, Black Hat Europe,2009 [35] rop&dep, Modern Binary Exploitation , Markus Gaasedelen, http://security.cs.rpi.edu/courses/binexp-spring2015/lectures/11/07_lecture.pdf ,[access available 2015] [36] Advanced Attacks: How One Exploited Endpoint Leads to Total Datacenter Breach, Nati Davidi, Sebastian Goodwin ,RSA Conference 2015. 1 A01 محمد هادیان، رامین نصیری، افشین سلاجقه محمد هادیان، رامین نصیری، افشین سلاجقه C. محمد هادیان، رامین نصیری، افشین سلاجقه 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0714.0654 https://rcsj.ir/user/articles/125 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>مقايسه موافقت‌نامه و شرایط عمومي همسان قراردادهاي خدمات مشاوره صنعت نفت و نشريه شماره 3418 سازمان مديريت و برنامه‌ریزی كشور و راهكار رفع کاستی‌ها و مشكلات چالشزاي آن</TitleText> <TitleType>05</TitleType> <TitleText>مقايسه موافقت‌نامه و شرایط عمومي همسان قراردادهاي خدمات مشاوره صنعت نفت و نشريه شماره 3418 سازمان مديريت و برنامه‌ریزی كشور و راهكار رفع کاستی‌ها و مشكلات چالشزاي آن</TitleText> 01 01 125 zagros Publisher IR 01 125 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>مقايسه موافقت‌نامه و شرایط عمومي همسان قراردادهاي خدمات مشاوره صنعت نفت و نشريه شماره 3418 سازمان مديريت و برنامه‌ریزی كشور و راهكار رفع کاستی‌ها و مشكلات چالشزاي آن</TitleText> 01 [1] نشريه شماره 3418 نظام فني و اجرايي به بخشنامه شماره 2460 /54 – 842 / 105 مورخ 29/04/79 [2] بروزي نيت، سعيد. قوامي، شيما. سعيدي، ساره. 1390، بررسي مفاد و موافقت‌نامه قراردادهاي خدمات مشاوره موضوع بخشنامه شماره 2460 /54 – 842 / 105 مورخ 29/04/1379، تهران، دومين كنفرانس مديريت استراتژيك پروژه‌ها. [3] نشریه 029، موافقتنامه و شرایط عمومی همسان قراردادهای خدمات مشاوره ای در صنعت نفت، ابلاغیه شماره 1168 – 1/28 مورخ 19/5/83 1 A01 اسماعیل رادگهر اسماعیل رادگهر C. اسماعیل رادگهر 01 eng 202403 2024 C. zagros 06 10.22034/zagros.2020.0720.0514 https://rcsj.ir/user/articles/126 Farzanegan Pub mEDRA <TitleType>01</TitleType> <TitleText>بررسی و مقایسه ویژگی های مستخرج از کلیدواژه های مقالات فارسی</TitleText> <TitleType>05</TitleType> <TitleText>بررسی و مقایسه ویژگی های مستخرج از کلیدواژه های مقالات فارسی</TitleText> 01 01 126 zagros Publisher IR 01 126 JB 26 1 4 01 202403 7 10 <TitleType>01</TitleType> <TitleText>بررسی و مقایسه ویژگی های مستخرج از کلیدواژه های مقالات فارسی</TitleText> 01 [1] گیلوری، عباس (1379). نمایه¬سازی خودکار (گذشته، حال، آینده). تحقیقات اطلاع¬رسانی و کتابخانه¬های عمومی (پیام کتابخانه سابق)، زمستان 1379. شماره 39، ص 17-25. [2] آقابخشی، علی¬اکبر (1386). نمایه¬سازی همارا: مفاهیم و روش¬ها. تهران: چاپار: 1386. [3] Lahr, N.B. and Barr, G.C., Synergy Sports Tech LLC, (2020). System and methods for searching and displaying ontology-based data structures. U.S. Patent Application 16/569,260. [4] Dutta, S., Ghatak, S., Das, A.K., Gupta, M. and Dasgupta, S., (2019). Feature selection-based clustering on micro-blogging data. In Computational Intelligence in Data Mining (pp. 885-895). Springer, Singapore. [5] Deng, X., Li, Y., Weng, J. and Zhang, J., (2019). Feature selection for text classification: A review. Multimedia Tools and Applications, 78(3), pp.3797-3816. [6] Hitzler, P., Kirrane, S., Hartig, O., de Boer, V., Vidal, M.E., Maleshkova, M., Schlobach, S., Hammar, K., Lasierra, N., Stadtmüller, S. and Hose, K., (2019). The Semantic Web: ESWC 2019 Satellite Events. In ESWC2019, the Extended Semantic Web Conference (Vol. 11762). Springer. [7] Ruotsalo, T. and Hyvönen, E., (2007). A method for determining ontology-based semantic relevance. In International Conference on Database and Expert Systems Applications (pp. 680-688). Springer, Berlin, Heidelberg. [8] Ibrahim, R., Zeebaree, S. and Jacksi, K., (2019). Survey on Semantic Similarity Based on Document Clustering. Adv. Sci. Technol. Eng. Syst. J, 4(5), pp.115-122. [9] Taloba, A.I., Sewisy, A.A. and Ismail, S.S., (2019). Parameter Tuning in Decision Tree Based on Genetic Algorithm for Text Classification. International Journal of Scientific & Engineering Resaerch, 10. [10] Haddoud, M., Mokhtari, A., Lecroq, T. and Abdeddaïm, S., (2016). Combining supervised term-weighting metrics for SVM text classification with extended term representation. Knowledge and Information Systems, 49(3), pp.909-931. [11] Zuo, Z., Li, J., Anderson, P., Yang, L. and Naik, N., (2018), July. Grooming detection using fuzzy-rough feature selection and text classification. In 2018 IEEE International Conference on Fuzzy Systems (FUZZ-IEEE) (pp. 1-8). IEEE. [12] ارسطوپور، شعله؛ آزاد، اسداله (1386). نظریه برچسب گذاری و برچسبهای موضوعی در سازماندهی اطلاعات: نگاهی تطبیقی از زاوه ارتباطهای متقاعدگرایانه. کتابداری و اطلاع رسانی. 10 (4): 65-88. [13] Yang, Y. and Liu, X. (1999). A Re-examination of Text Categorization Methods, Proceedings of the 22nd annual international ACM SIGIR conference on research and development in information retrieval, pp. 42-49. [14] Hiemstra, D. (2000). A probabilistic justification for using tf× idf term weighting in information retrieval. International Journal on Digital Libraries, 3(2), 131-139. [15] Wood, S.A. and Gedeon, T.D. (2001). A Hybrid Neural Network for Automated Classification, Proceedings of the 6th Australasian Document Computing Symposium,2001. [16] Torkolla, K. (2001). Linear Discriminant Analysis in Document Classification, IEEE ICDM workshop on text mining. [17] Blei, D., Ng, A., Jordan, M. (2003). Latent Dirichlet Allocation, Journal of Machine Learning Research, Vol. 3, pp. 993-1022. [18] Guandong, X., Zhang, Y., Zhou, Z. (2005). Using Probabilistic Latent Semantic Analysis for Web Page Grouping, Proceedings of Research Issues in Data Engineering: Stream Data Mining and Applications, pp. 29-36. [19] Jiang, S., Pang, G. Wu, M. and Kuang, L. (2012). An improved K-nearest-neighbor algorithm for text categorization. Expert Systems with Applications 39: 1503–1509. [20] عرب سرخی، محسن؛ فیلی، هشام (1385). ارائه یک سیستم دسته بندی موضوعی متون فارسی بر اساس روشهای احتمالاتی، مجموعه مقالات دومین کارگاه پژوهشی زبان فارسی و رایانه، صص 151-161. [21] حاجی حسینی، آزاده؛ الماس گنج، فرشاد (1385). دسته بندی موضوعی متون فارسی بر اساس روش آنالیز معنایی پنهان، مجموعه مقالات دومین کارگاه پژوهشی زبان فارسی و رایانه، صص 190-201. [22] Farhoodi, M., Yari, A., Mahmoudi, M. (2009). "A Persian Web Page Classifier Applying a Combination of Content-Based and Context-Based Features", International Journal of Information Studies, Vol. 1, No. 4. [23] Barbieri, N., Manco, G., Ritacco, E., Carnuccio, M., & Bevacqua, A. (2013). Probabilistic topic models for sequence data. Machine learning, 93(1), 5-29. [24] Griffiths, T. L., Steyvers, M., & Tenenbaum, J. B. (2007). Topics in semantic representation. Psychological review, 114(2), 211. [25] Wang, X., McCallum, A., & Wei, X. (2007). Topical n-grams: Phrase and topic discovery, with an application to information retrieval. In Seventh IEEE international conference on data mining (ICDM 2007) (pp. 697-702). IEEE. [26] Yang, G., Wen, D., Chen, N. S., & Sutinen, E. (2015). A novel contextual topic model for multi-document summarization. Expert Systems with Applications, 42(3), 1340-1352. [27] Jameel, S., Lam, W., & Bing, L. (2015). Supervised topic models with word order structure for document classification and retrieval learning. Information Retrieval Journal, 18(4), 283-330. 1 A01 نیلوفر مظفری نیلوفر مظفری C. نیلوفر مظفری 01 eng 202403 2024 C. zagros