切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :中国科学院软件研究所 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
近年来,随着Internet规模的增长,分布式组件技术快速发展,新的组件模型不断涌现,现有的组件模型也持续更新。组件容器为组件及组件应用提供部署和运行环境,是基于组件分布式应用开
【作 者】
:
刘国梁
【机 构】
:
中国科学院软件研究所
【出 处】
:
中国科学院软件研究所
【发表日期】
:
2009年期
【关键词】
:
组件容器
产品线工程
软件开发
组件模型
领域建模
产品线体系结构
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于推荐的对等网络下的全局信任模型研究
近年来,P2P技术受到人们的广泛关注。在P2P网络中所有的节点均是对等的,各节点具有相同的责任与能力并协同完成任务。然而P2P网络的开放性和匿名性使得P2P系统的安全问题变得
学位
P2P
信任模型
MGTrust
贴近度
雅克比超松弛迭代
数据空间内面向语义的资源组织与管理模型研究
随着网络技术的发展,Web技术日益成熟,Internet收集了海量的信息资源,这些资源具有异构、更新变化快、分布分散而且结构松散等复杂特性,传统的数据库技术不再满足数据管理的
学位
数据空间
数据描述模型
元数据
Dbpedia
语义处理
若干数据挖掘方法在方剂配伍规律发现中的应用研究
作为一种传统医学,中医学已有数千年的历史。在中医发展的几千年过程中,积累了很多治疗病症的方剂。方剂数目庞大,涉及的药物也非常多。如何利用这些海量信息为防治疾病提供科学
学位
数据挖掘
方剂配伍
聚类算法
数据集
基于Takagi-Sugeno模型FNN的入侵检测技术研究
入侵检测是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为。但由于我国入侵检测技术研究起步较晚,目前入侵检测系统依然存在
学位
网络入侵检测
模糊神经网络
Takagi-Sugeno模型
遗传算法
KDD CUP 99
事件驱动型无线传感器网络数据融合算法研究
无线传感器网络由部署在监测区域内的大量廉价的传感器节点组成,各个节点之间通过无线通信方式自组织形成网络系统,协作地进行感知、采集和处理周围环境或感知对象的信息,并
学位
无线传感器网络
数据融合
事件驱动
近源汇聚
高速网络线速深度分组检测关键技术研究
普通的分组检测仅仅检测分组的头部,深度分组检测(Deep Packet Inspection)有时也称为完全分组检测,属于应用语义级的检测。随着计算机网络的发展,网络的功能正逐步从简单的“浅层
学位
深度分组检测
深度分组检测可编程状态机
可编程状态机应用级语义检测
应用级语义检测正则表达式
正则表达式动态模式匹配
动态模式匹配网络功能
网络功能网络流量
网
数据块关系指导的存储系统性能优化技术研究
存储系统逐渐成为网络服务器系统的主要瓶颈。为了提高存储系统性能,当前研究的明显趋势是通过对应用负载进行分析,针对访问特征对数据预取、缓存替换、数据分布等策略进行优化
学位
存储系统
性能优化
频繁访问模式
数据预取
缓存替换
多副本数据分布
数据块关系
基于深度信息的手部姿态估计方法研究
在计算机视觉领域,手部姿态估计是通过传感器获得的视觉信息,估计出手部的结构姿态的方法。由于手部姿态估计在基于手势的人机交互、手语识别等领域有着潜在的广泛应用,近年来已
学位
手部姿态估计
数据集
自编码网络
预测模型
K-匿名表更新问题的研究
K-匿名方法是视图发布条件下防止数据隐私泄露的一种重要方法,K-匿名化后的视图称为K-匿名表。当基本表发生更新变化时,如何保持K-匿名表数据与基本表数据的一致性是一个值得
学位
K-匿名表
无关更新
可自动计算更新
常规更新
动态树
多维桶
增量更新
基于点的POMDP算法研究
部分可观察马尔可夫决策过程(POMDPs)以其丰富而灵活的数学模型,被广泛应用于各种贯序决策问题,成为最近研究比较热的决策模型。但其维度和历史问题使得其精确求解的复杂度过高
学位
贯序决策
马尔可夫决策
预处理方法
策略迭代
与本文相关的学术论文