回退模式论文-陈翠娥,李锡辉

回退模式论文-陈翠娥,李锡辉

导读:本文包含了回退模式论文开题报告文献综述及选题提纲参考文献,主要关键词:收回,回退模式,动态工作流,工作流模式,软件设计

回退模式论文文献综述

陈翠娥,李锡辉[1](2008)在《收回/回退动态工作流模式的研究与应用》一文中研究指出分析了基本工作流模式及收回/回退(retrieval/rollback)动态工作流模式,对Shark(工作流引擎)进行二次开发,实现了一个支持收回/回退功能的工作流引擎OAShark组件,并将这项技术应用到某银行OA(O ffice Automation,办公自动化)系统项目中,改善了系统性能。(本文来源于《长沙民政职业技术学院学报》期刊2008年01期)

陈翠娥[2](2007)在《基于Shark的收回/回退动态工作流模式的研究与应用》一文中研究指出本文分析了基本工作流模式及收回/回退动态工作流模式,对Shark(工作流引擎)进行二次开发,实现了一个支持收回/回退功能的工作流引擎OAShark组件。使改造后的工作流引擎能提供对动态工作流收回/回退运行时的支持,确保工作流执行时,任务可以正确分发及工作流的状态和数据保持一致等。并将这项技术应用到某银行OA系统项目中。(本文来源于《计算机系统应用》期刊2007年10期)

尹敬涛[3](2006)在《基于大步回退剪枝最大频繁模式挖掘的入侵检测系统研究》一文中研究指出频繁模式的挖掘是数据挖掘中的一个基础和核心问题,具有广泛的应用领域。由于它是数据挖掘过程中最耗时的部分,挖掘算法的好坏直接影响数据挖掘尤其是关联挖掘的效率和应用范围。因此,最大频繁模式挖掘算法的研究具有重要的理论和应用价值。本文着重从以下几方面进行深入的研究和探讨。首先,在分析与研究传统剪枝策略的基础上提出了新的剪枝策略——大步回退剪枝策略。与文献中深度优先搜索中逐层回退策略相比,可大幅度削剪搜索空间,达到提高解决问题效率的目的。其次,在分析了现有最大频繁模式挖掘算法的基础上,针对其不足,提出了一个改进的挖掘最大频繁模式的算法DoMax(Doing Maximal)。DoMax采用了垂直的数据库表示形式,按照自顶向下深度优先的策略对项集空间进行搜索,采用了大步回退剪枝、根部剪枝、频繁扩展和不扩展等多种剪枝优化策略,大幅度削剪了搜索空间。实验和分析表明,在长模式密集的情况下,DoMax的性能优于目前同类算法。然后,在算法DoMax上提出了一个基于最大频繁模式挖掘入侵检测系统模型MMFIID (Mining Maximal Frequent Itemset for Intrusion Detection)。通过挖掘训练数据中的最大频繁模式建立系统和用户的正常行为模型以及攻击模型,用一个滑动窗口来检测是否有不被正常行为模型覆盖的频繁模式发生,以此达到检测入侵的目的。实验表明,MMFIID对在短时间内频繁发生的攻击类型有较高的检测速度和精度。(本文来源于《燕山大学》期刊2006-03-01)

回退模式论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文分析了基本工作流模式及收回/回退动态工作流模式,对Shark(工作流引擎)进行二次开发,实现了一个支持收回/回退功能的工作流引擎OAShark组件。使改造后的工作流引擎能提供对动态工作流收回/回退运行时的支持,确保工作流执行时,任务可以正确分发及工作流的状态和数据保持一致等。并将这项技术应用到某银行OA系统项目中。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

回退模式论文参考文献

[1].陈翠娥,李锡辉.收回/回退动态工作流模式的研究与应用[J].长沙民政职业技术学院学报.2008

[2].陈翠娥.基于Shark的收回/回退动态工作流模式的研究与应用[J].计算机系统应用.2007

[3].尹敬涛.基于大步回退剪枝最大频繁模式挖掘的入侵检测系统研究[D].燕山大学.2006

标签:;  ;  ;  ;  ;  

回退模式论文-陈翠娥,李锡辉
下载Doc文档

猜你喜欢