期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
程序挖掘中需求描述的研究 被引量:7
1
作者 窦郁宏 陈松乔 《计算机工程与应用》 CSCD 北大核心 2002年第10期53-56,共4页
随着基于构件的程序挖掘思想犤1犦的提出,正确获取用户需求描述成为程序挖掘的关键。通用建模语言UML(U-nifiedModelingLanguage)作为用户需求建模的重要工具,成为用户需求描述的工业化标准。文章在分析需求描述在程序挖掘中的特性的基... 随着基于构件的程序挖掘思想犤1犦的提出,正确获取用户需求描述成为程序挖掘的关键。通用建模语言UML(U-nifiedModelingLanguage)作为用户需求建模的重要工具,成为用户需求描述的工业化标准。文章在分析需求描述在程序挖掘中的特性的基础上,研究UML的优点和缺陷,提出一种基于UML的构件化的用户需求获取方法CBU(ComponentBasedUML),给出了CBU的XML描述。文中论述了程序挖掘的基本概念、程序挖掘中需求描述的特点、UML的缺陷等方面的问题。 展开更多
关键词 程序挖掘 需求描述 研究 软件开发 软件质量
下载PDF
程序挖掘的用户需求获取与分解 被引量:3
2
作者 张尧学 窦郁宏 +1 位作者 陈松乔 李兴 《计算机工程与科学》 CSCD 2003年第1期1-5,共5页
随着基于构件的程序挖掘思想[1]的提出,如何正确获取用户需求的描述成为程序挖掘中关键的第一步。本文在分析需求描述在程序挖掘中的特性的基础上,分析需求描述语言的发展,提出一种基于UML的用户需求描述语言,给出其XML描述形式,并结合... 随着基于构件的程序挖掘思想[1]的提出,如何正确获取用户需求的描述成为程序挖掘中关键的第一步。本文在分析需求描述在程序挖掘中的特性的基础上,分析需求描述语言的发展,提出一种基于UML的用户需求描述语言,给出其XML描述形式,并结合我们自己定义的通用构件接口,研究需求分解的策略,具体给出需求分解算法、需求分解结果与通用构件接口之间的映射算法等。 展开更多
关键词 程序挖掘 用户需求获取 用户需求描述 CBU 映射算法 分解算法 软件开发
下载PDF
程序挖掘中的构件组装技术 被引量:1
3
作者 陈章 陈志刚 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期85-87,共3页
随着基于构件的程序挖掘思想的提出,在这一概念下的构件组装技术已成为研究重点。文章研究了Internet计算环境的构件特点,在分析构件不匹配和程序挖掘的组装特性的基础上,提出了一种基于分解—适配—综合的DASC组装模型。
关键词 程序挖掘 构件匹配 Internet计算环境 组装
下载PDF
程序挖掘过程 被引量:1
4
作者 郭国强 张尧学 魏子忠 《常德师范学院学报(自然科学版)》 2001年第4期45-48,共4页
用户根据网络环境和资源条件选择不同功能集的程序来满足自己特点的需求,由此产生大规模分布式网络中的按需计算的问题。针对刻问题,提出了网络环境下进行程序挖掘的概念,定义了程序挖掘过程由构件目录库建立、用户需求输入、构件搜... 用户根据网络环境和资源条件选择不同功能集的程序来满足自己特点的需求,由此产生大规模分布式网络中的按需计算的问题。针对刻问题,提出了网络环境下进行程序挖掘的概念,定义了程序挖掘过程由构件目录库建立、用户需求输入、构件搜索与获取、构件分析选择、构件组装与程序校验几个步骤构成。并对其每个步骤的具体内容进行了研究。 展开更多
关键词 程序挖掘过程 分布式网络 智能代理 构件
下载PDF
程序挖掘的体系结构研究
5
作者 陈章 陈志刚 《计算机科学》 CSCD 北大核心 2004年第5期163-165,共3页
本文在描述程序挖掘的概念基础上,提出了用体系结构的思想来研完程序挖掘过程,并给出了一种三层程序挖掘体系结构实例,增强了整个系统的可扩展性和可维护性,为开发一个更灵活、可伸缩、高教的程序挖掘系统提供了广泛的前景。
关键词 程序挖掘 体系结构 Agent群体 INTERNET 软件服务 资源层 应用层 虚拟容嚣
下载PDF
基于代理的程序挖掘系统的设计与实现 被引量:2
6
作者 夏东林 张尧学 方存好 《电子学报》 EI CAS CSCD 北大核心 2003年第5期793-796,共4页
随着Internet和软件复用技术的发展 ,用户根据自己的计算需求 ,从网上构件库中搜索构件 ,并由构件动态生成程序成为可能 .针对这种按需计算的需求 ,本文提出一种在网络环境下进行程序挖掘的方法 :采用智能代理分析理解用户的计算需求 ,... 随着Internet和软件复用技术的发展 ,用户根据自己的计算需求 ,从网上构件库中搜索构件 ,并由构件动态生成程序成为可能 .针对这种按需计算的需求 ,本文提出一种在网络环境下进行程序挖掘的方法 :采用智能代理分析理解用户的计算需求 ,从网上构件库中识别、搜索可用构件 ,并组装链接 ,形成满足用户要求的可执行程序 .文中论述了程序挖掘的基本概念、基于代理的程序挖掘原型系统 。 展开更多
关键词 程序挖掘 代理 软件复用 构件 构件检索 领域工程
下载PDF
基于MapReduce的健康大数据并行挖掘算法研究
7
作者 陈榆 何慧敏 +1 位作者 梁志胜 欧旭 《现代电子技术》 2023年第12期79-83,共5页
随着信息技术的发展,健康大数据呈指数级别剧增,但数据量过大使得较多有价值的数据被埋没,医疗服务的质量与效率难以提升。为解决上述问题,文中提出一种基于MapReduce的健康大数据并行挖掘算法。首先对健康大数据进行预处理,消除一些不... 随着信息技术的发展,健康大数据呈指数级别剧增,但数据量过大使得较多有价值的数据被埋没,医疗服务的质量与效率难以提升。为解决上述问题,文中提出一种基于MapReduce的健康大数据并行挖掘算法。首先对健康大数据进行预处理,消除一些不利因素对数据的影响;再以预处理后的健康大数据为依据,获取初始簇中心,度量健康大数据与簇中心之间的距离,聚类处理健康大数据;最后,应用MapReduce制定健康大数据并行挖掘程序,执行制定程序即可完成健康大数据的并行挖掘。实验结果表明,所提算法的健康大数据挖掘效率最大值为94 GB/s,加速比最大值为4.5,相比于其他方法,该算法对健康大数据挖掘的性能更佳。 展开更多
关键词 健康大数据 并行挖掘算法 MAPREDUCE 数据预处理 数据聚类 挖掘程序
下载PDF
程序挖掘中智能人机接口的设计与实现
8
作者 李兴 张尧学 常东 《计算机工程与科学》 CSCD 2004年第1期15-18,共4页
本文主要介绍了程序挖掘系统中智能人机接口PMFace设计和实现的关键技术。PMFace系统以XML技术为基础,通过分析用户的网络和设备使用环境,采用动态智能加载机制,引导用户提出需求,并结合层次分解和局部抽象,提出了用户需求的两层表示模型。
关键词 程序挖掘 智能人机接口 设计 因特网 网络构件库
下载PDF
主动服务中程序挖掘系统框架的设计与实现
9
作者 聂立 钟珞 《计算机应用》 CSCD 北大核心 2009年第7期1767-1770,共4页
针对Web服务存在的智能化和个性化等问题,引入领域本体和用户兴趣,设计并实现了程序挖掘系统框架。利用本体特征描述构件,提出了一种基于多知识库的构件检索方法和关联构件检索算法,开发了构件检索系统,并以E-Commerce领域内构件资源为... 针对Web服务存在的智能化和个性化等问题,引入领域本体和用户兴趣,设计并实现了程序挖掘系统框架。利用本体特征描述构件,提出了一种基于多知识库的构件检索方法和关联构件检索算法,开发了构件检索系统,并以E-Commerce领域内构件资源为实例,与关键词和刻面检索机制相比较,验证了该检索方法的有效性。实验结果表明,该方法对于大规模构件库具有较好的查全率和查准率。 展开更多
关键词 主动服务 程序挖掘 领域本体 本体特征领域模型 用户兴趣模型
下载PDF
业务流程管理中的图像挖掘技术研究 被引量:1
10
作者 程文静 《现代商贸工业》 2020年第26期152-153,共2页
业务流程管理和业务智能化是近年来备受关注的领域。这些技术的应用可以提高业务处理的效率,并且节省了可观的成本。基于图的概念(如对象、数据等)表示也被应用于业务领域,作为对上述技术的支持。图挖掘方法已被成功应用于发现新关系、... 业务流程管理和业务智能化是近年来备受关注的领域。这些技术的应用可以提高业务处理的效率,并且节省了可观的成本。基于图的概念(如对象、数据等)表示也被应用于业务领域,作为对上述技术的支持。图挖掘方法已被成功应用于发现新关系、新知识和可视化等许多领域。本文探讨了已成功应用图形挖掘技术的领域,同时也讨论了在业务流程中应用此项技术的优势和面临的一些问题。 展开更多
关键词 挖掘 业务流程 挖掘应用程序 业务流程分析
下载PDF
主动服务及其网络存取实现机制研究
11
作者 曾文英 赵跃龙 《微计算机信息》 2009年第30期13-15,共3页
随着Web服务的发展,人们更加关注利用网络构件库提供智能的个性化服务,即主动服务。作为智能网络存取的一个方面,论述了主动服务与Web服务的关系、主动服务的体系架构、主动服务的存储与发布、基于程序挖掘的实现方式,提出将主动服务与... 随着Web服务的发展,人们更加关注利用网络构件库提供智能的个性化服务,即主动服务。作为智能网络存取的一个方面,论述了主动服务与Web服务的关系、主动服务的体系架构、主动服务的存储与发布、基于程序挖掘的实现方式,提出将主动服务与分布式网络存储相结合的方案解决服务构件存储问题,以进一步提高主动服务的智能性和响应性能。 展开更多
关键词 主动服务 WEB服务 程序挖掘 构件 存储网格
下载PDF
The analysis of application of data mining technology in the system of intrusion detection 被引量:2
12
作者 Liu Zhijun Pu Xiaowei 《International Journal of Technology Management》 2014年第6期4-5,共2页
With the economic development and the popularity of application of electronic computer, electronic commerce has rapid development. More and more commerce and key business has been carried on the lnternet because Inter... With the economic development and the popularity of application of electronic computer, electronic commerce has rapid development. More and more commerce and key business has been carried on the lnternet because Internet has the features of interaction, openness, sharing and so on. However, during the daily commerce, people worry about the security of the network system. So a new technology which can detect the unusual behavior in time has been invented in order to protect the security of network system. The system of intrusion detection needs a lot of new technology to protect the data of the network system. The application of data mining technology in the system of intrusion detection can provide a better assistant to the users to analyze the data and improve the accuracy of the checking system. 展开更多
关键词 The system of intrusion detection data mining technology APPLICATION
下载PDF
显示器电磁木马的Soft-TEMPEST技术研究 被引量:7
13
作者 陈荣茂 任江春 龚正虎 《计算机工程与应用》 CSCD 2012年第27期63-68,共6页
显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想大多侧重于理论方法的探索,在实现机制上相对比较复杂。针对显... 显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想大多侧重于理论方法的探索,在实现机制上相对比较复杂。针对显示器电磁木马的工作特点提出了Soft-TEMPEST防护机制,设计了显示器电磁木马的ADFA(API Detection and Frequency Analysis)检测方法。该方法通过API函数序列的周期性挖掘分析,结合对屏幕像素信息的傅里叶变换及频谱分析,达到检测出木马进程的目的。测试结果表明,该方法能够成功检测出多种显示器电磁木马,而且原理简单,方便投入使用。 展开更多
关键词 电磁木马 基于软件的瞬时电磁脉冲发射监测技术(Soft-TEMPEST) 应用程序编程接口(API)周期挖掘 傅里叶变换 频谱分析
下载PDF
便携挖掘机
14
作者 刘志 《智力(普及版)》 2009年第7期75-75,共1页
这种全自动便携挖掘机看上去眼只普通的钢镐差不多,挖掘能力却堪比一台小型挖掘机!它操作简便,按照指令,每分钟最多能挖掘土15立方米,很厉害吧!工人师傅只需预先输入深度、范围和速度,然后便可以借助这只“镐”的力量迅速完成作业... 这种全自动便携挖掘机看上去眼只普通的钢镐差不多,挖掘能力却堪比一台小型挖掘机!它操作简便,按照指令,每分钟最多能挖掘土15立方米,很厉害吧!工人师傅只需预先输入深度、范围和速度,然后便可以借助这只“镐”的力量迅速完成作业。在不适合驾驶大型挖掘机的地方,这种设备可以帮助人们尽快开展建设或开掘工作。 展开更多
关键词 小型挖掘 大型挖掘 挖掘程序 发明
原文传递
应用程序、专用程序、实用程序
15
《电子科技文摘》 2003年第10期97-98,共2页
0323481基于代理的程序挖掘系统的设计与实现[刊]/夏东林//电子学报.—2003,31(5).—793~796(L)0323482教学与实验软件的安装与管理[刊]/邵洪成//淮阴工学院学报.—2003,12(1).—72~74(E)计算机实验室教学与实验软件的安装与管理,一... 0323481基于代理的程序挖掘系统的设计与实现[刊]/夏东林//电子学报.—2003,31(5).—793~796(L)0323482教学与实验软件的安装与管理[刊]/邵洪成//淮阴工学院学报.—2003,12(1).—72~74(E)计算机实验室教学与实验软件的安装与管理,一直是管理人员比较头痛的问题,现在绝大多数计算机所采用的操作系统是 Windows。 展开更多
关键词 专用程序 实验软件 程序挖掘 计算机实验室 实验室教学 组件设计 驱动程序 中间件 测试软件 软件测试过程
原文传递
应用程序、专用程序、实用程序
16
《电子科技文摘》 2002年第11期113-114,共2页
0201282实现 PB 应用程序的系统配置功能的方法[刊]/李邦庆//计算机工程.—2001.27(8).—167~168(K)0201283课件开发工具的设计[刊]/齐俊玉//河北大学学报.—2001,21(2).—191~194(E)分析了 CAI 课件的结构和类型,在此基础上给出了一... 0201282实现 PB 应用程序的系统配置功能的方法[刊]/李邦庆//计算机工程.—2001.27(8).—167~168(K)0201283课件开发工具的设计[刊]/齐俊玉//河北大学学报.—2001,21(2).—191~194(E)分析了 CAI 课件的结构和类型,在此基础上给出了一个 CAI 课件开发工具的设计.初步讨论了实现方法,探讨了利用该课件开发工具进行课件开发的过程。 展开更多
关键词 专用程序 无纸化考试系统 驱动程序开发 收费管理系统 套接字 程序挖掘 软件模型 软件设计 计算机管理 设备驱动程序
原文传递
专利质量提升的管控环节及指标体系 被引量:1
17
作者 杨芳 《中国电力企业管理》 2015年第5期72-73,共2页
纵观国内外企业发展的一般规律,大型企业集团专利的发展可以划分为四个阶段,即专利萌芽阶段、数量扩张阶段、质量提升阶段、价值应用阶段。当企业发展到专利数量激增的中后期,专利申请管理的导向开始趋于"专利申请量质并重"或"以专... 纵观国内外企业发展的一般规律,大型企业集团专利的发展可以划分为四个阶段,即专利萌芽阶段、数量扩张阶段、质量提升阶段、价值应用阶段。当企业发展到专利数量激增的中后期,专利申请管理的导向开始趋于"专利申请量质并重"或"以专利质量提升为重点",如何研究确定大型企业集团专利质量提升的关键环节,必然成为提升其专利质量的关键性问题。 展开更多
关键词 专利质量 专利申请 指标体系 扩张阶段 管理架构 提升阶段 申请计划 预算管理 程序挖掘 信息化平台
原文传递
主动服务——概念、结构与实现
18
作者 初景利 《国外科技新书评介》 2005年第10期23-24,共2页
本书针对Internet中用户应用需求智能化、个性化和综合化的发展趋势,系统介绍了主动服务和程序挖掘的思想、概念、框架结构、实现方法和核心技术。
关键词 主动服务 框架结构 INTERNET 发展趋势 程序挖掘 智能化 综合化 个性化
原文传递
An oversampling approach for mining program specifications
19
作者 Deng CHEN Yan-duo ZHANG +5 位作者 Wei WEI Rong-cun WANG Xiao-lin LI Wei LIU Shi-xun WANG Rui ZHU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第6期737-754,共18页
Automatic protocol mining is a promising approach for inferring accurate and complete API protocols. However, just as with any data-mining technique, this approach requires sufficient training data(object usage scena... Automatic protocol mining is a promising approach for inferring accurate and complete API protocols. However, just as with any data-mining technique, this approach requires sufficient training data(object usage scenarios). Existing approaches resolve the problem by analyzing more programs, which may cause significant runtime overhead. In this paper, we propose an inheritance-based oversampling approach for object usage scenarios(OUSs). Our technique is based on the inheritance relationship in object-oriented programs. Given an object-oriented program p, generally, the OUSs that can be collected from a run of p are not more than the objects used during the run. With our technique, a maximum of n times more OUSs can be achieved, where n is the average number of super-classes of all general OUSs. To investigate the effect of our technique, we implement it in our previous prototype tool, ISpec Miner, and use the tool to mine protocols from several real-world programs. Experimental results show that our technique can collect 1.95 times more OUSs than general approaches. Additionally, accurate and complete API protocols are more likely to be achieved. Furthermore, our technique can mine API protocols for classes never even used in programs, which are valuable for validating software architectures, program documentation, and understanding. Although our technique will introduce some runtime overhead, it is trivial and acceptable. 展开更多
关键词 Object usage scenario API protocol mining Program temporal specification mining OVERSAMPLING
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部