切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :上海交通大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
知识管理与知识管理系统正引起广泛的关注,本文在课题组已设计实现的基于本体的可重构知识管理系统框架下,改进了其中的若干关键技术,重点对知识管理的过程模型等进行了研究,
【作 者】
:
魏臻
【机 构】
:
上海交通大学
【出 处】
:
上海交通大学
【发表日期】
:
2007年期
【关键词】
:
知识管理
过程模型
流程参与者分配
知识地图
知识供应
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于SCTP的接收端Data Reneging研究
数据接收端在接收到无序数据后将其存储在接收缓存,并发送选择确认SACK给数据发送端,但在该数据传送给接收应用进程之前将其从接收缓存中删除,这种现象称为Data Reneging 。
学位
SCTP
Data Reneging检测模型
发送缓存利用率
吞吐量
SACK
中文语义依存分析技术及其答案抽取应用的研究
随着可获取信息量的增加,人们对信息检索提出了更高要求,最直接的需求就是希望计算机能够理解用户问题,从而尽善尽美地挖掘出所期望的信息。在传统基于关键词字符匹配的信息检索
学位
依存语法
答案抽取
最小逻辑式
相似度计算
逻辑语义转换
信息检索
不适定问题的稳定化算法设计及应用
反问题广泛存在于自然科学与工程技术诸多领域之中。反问题一个突出的特性就是“不适定”性,所以反问题也称作不适定问题。反问题的这一性质使得它的求解比正问题困难的多。因
学位
反问题与不适定问题
第一类算子方程
正则化方法
最佳摄动量方法
遗传算法
稳定化算法设计及实现
无线传感器网络节点研究设计与实现
无线传感器网络是计算机科学技术的一个新的研究领域,它是由一组传感器以Ad Hoc方式构成的无线网络,综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够
学位
无线传感器网络
路由协议
源路由
地址栈
能量密度分布
短信服务网关系统的设计与实现
从上世纪中叶以来,发展最快的技术是数字移动通信技术和因特网技术,因特网已经进入了千家万户,短信服务技术迅速在全球移动通信网络上形成了短信网络。随着两种网络的迅速发展,两
学位
短信服务网关
数字移动通信
因特网短信服务
嵌入式因特网
短信服务设备
透明模式
保护数字产品版权的数字指纹体制研究
随着信息技术与网络技术的迅速发展,数字产品的版权保护问题越来越严峻,非法传播成为了一个亟需解决的问题,在数字产品版权管理(DRM)中数字指纹技术是一个用于追踪非法传播的叛
学位
数字指纹
水印嵌入
公钥加密
环签名
Linux平台下软件溢出漏洞攻击阻断工具的研究与实现
计算机的运行离不开软件,而随着计算机技术的发展,软件已不知不觉融入到人类生活的方方面面。软件漏洞又被称作软件缺陷,是计算机软件在设计与实现过程中存在的缺陷与不足。
学位
缓冲区溢出
软件漏洞
攻击阻断
ROP防御方法
指令白名单
基于NIDS的多态蠕虫抑制策略研究
网络蠕虫已经成为网络安全的重大威胁之一,近年来,多态蠕虫的出现以及大规模传播为网络安全带来更加严峻的挑战。多态蠕虫能够通过多种变形技术,在实现自我复制产生新的实例
学位
多态蠕虫
传播模型
NIDS
抑制策略
仿真实验
基于替代品模型的推荐系统研究
信息过滤作为从信息检索衍生出来的新的研究点,越来越受到关注。针对搜索引擎返回的大量结果,使用信息过滤技术进行过滤可以大大提高索引精度,同时提供一些信息检索所不能提
学位
替代品模型
相关集
相关率
信息推荐
奇异值分解
基于关联分析的入侵检测技术研究
随着计算机技术的发展,网络结构日趋复杂,入侵手段日趋多样化,入侵检测系统在过去几年的研究主要集中在体系架构和检测方法上,在不断取得突破的同时,也暴露出一些诸如事件风
学位
入侵检测
因果关联
关联规则
漏报关联
攻击预测
与本文相关的学术论文