软件执行过程中层次化重要实体挖掘方法及关键技术研究

来源 :燕山大学 | 被引量 : 0次 | 上传用户:lrg123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
随着云计算的快速发展,越来越多的企业开始将自己的信息管理系统部署到云端。云计算是一种按使用量付费的模式,这种模式提供便捷的、按需的网络访问,进入可配置的计算资源共
二十世纪九十年代以来,随着互联网的普及和IT技术的发展,人们已不仅仅满足于电报、电子邮件等通信方式,越来越多音视频业务通过网络走入人们的工作和生活。在传统的单播模式
  本文提出一种新的基于身份密码系统的门限密钥管理机制,该机制应用了一种采用双线性对的密码系统——基于身份的密码系统(IBE),以门限的方式部署在MANET网络中,这种密码体制
本论文研究的最优装卸路线问题是指如何安排若干有固定负载能力的车辆来回装载点和卸载点完成装卸需求,并使得所有车辆中的最长运输时间最小。在文中用数学模型定义了最优装卸
目前,电力谐波分析已经成为电力系统领域的一个重要研究方向。近二、三十年来,各种电力电子装置的迅速普及使得公用电网的谐波污染日趋严重,电能质量下降。因此,实时测量电网及非
  本文首先对网络蠕虫的工作机制,红色代码、Nimda、Warhol、Flash等蠕虫的传播策略,网络蠕虫仿真技术进行相关的分析,引入了网络蠕虫仿真的概念;在对目前几种主流网络蠕虫传播
对设计模式复用的研究是软件工程中一个热点研究领域。目前软件设计人员在设计模式的复用研究过程中遇到很大困难,主要是因为设计模式复用是设计级的一种复用方法,具有高度抽
  离线手写签名与在我国广泛使用的印章一样,作为一种公认的身份标志方式已经有很长的历史了。这种身份标志至今仍在社会生活中扮演着重要的角色,在商务、司法、金融、保险等
随着信息技术和网络技术的发展,信息安全问题越来越受到人们的关注。信息安全是一个系统的概念,包括策略、保护、检测、反应等各方面的内容。入侵检测系统(IDS,IntrusionDetecti
随着网络通信技术的发展,分布计算逐渐成为计算技术的主流。为了使用户能够透明、有效地共享分布在网络上的信息资源和计算资源,分布计算中间件成为实现分布计算的关键技术之