دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition. نویسندگان: Roger Lee, Alain Abran, Olga Ormandjieva, Constantinos Constantinides سری: Studies in Computational Intelligence 296 ISBN (شابک) : 3642132723, 3642132731 ناشر: Springer سال نشر: 2010 تعداد صفحات: 246 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Software Engineering Research, Management and Applications 2010 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیقات ، مدیریت و کاربردهای مهندسی نرم افزار 2010 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف از هشتمین کنفرانس مهندسی نرم افزار، تحقیقات هوش مصنوعی، مدیریت و کاربردها (SERA 2010) که در 24 تا 26 می 2010 در مونترال کانادا برگزار شد، گرد هم آوردن دانشمندان، مهندسان، کاربران کامپیوتر و دانشجویان بود تا تجربیات خود را به اشتراک بگذارند. و تبادل نظر و نتایج تحقیقات جدید در مورد تمامی جنبهها (نظریه، کاربردها و ابزارها) علوم کامپیوتر و اطلاعات و بحث در مورد چالشهای عملی پیشرو در این مسیر و راهکارهای اتخاذ شده برای حل آنها. سازمان دهندگان کنفرانس 15 مقاله برجسته را از SERA 2010 انتخاب کردند که همه آنها را در این جلد از مطالعات Springer's Studies in Computational Intelligence خواهید دید.
The purpose of the 8th Conference on Software Engineering, Artificial Intelligence Research, Management and Applications (SERA 2010) held on May 24 – 26, 2010 in Montreal, Canada was to bring together scientists, engineers, computer users, and students to share their experiences and exchange new ideas and research results about all aspects (theory, applications and tools) of computer and information science, and to discuss the practical challenges encountered along the way and the solutions adopted to solve them. The conference organizers selected 15 outstanding papers from SERA 2010, all of which you will find in this volume of Springer’s Studies in Computational Intelligence.
Introduction......Page 1
Background......Page 2
Distributed MARF......Page 3
ASSL......Page 5
Self-healing Model for DMARF......Page 7
AS Tier Specification......Page 8
AE Tier Specification......Page 10
Conclusion and Future Work......Page 11
Appendix......Page 12
References......Page 14
Introduction and Motivation......Page 16
Semantic Models......Page 18
Service and Service Composition Models......Page 19
Web Service Composition as Planning......Page 20
Example......Page 21
Adapt to the Changing World......Page 22
Repair the Broken Planning Graph to Generate a Solution......Page 25
Implementation and Experiments Set Up......Page 28
Results......Page 29
Related Work......Page 31
Conclusions and Future Work......Page 33
References......Page 34
Introduction......Page 36
Related Work......Page 38
Result of the Pilot Study......Page 41
Result of a Lab Study Using TCA Logger......Page 43
Discussions......Page 45
Conclusion and Future Work......Page 47
References......Page 48
Introduction......Page 50
Formal Validation of Services Compositions: Related Work......Page 52
Event_B Method......Page 53
The BPEL Web Services Composition Language......Page 54
BPEL and the Event_B Semantics......Page 55
A Case Study......Page 56
Transforming BPEL Designs to Event_B Models: Horizontal Transformation......Page 57
From BPEL to Event_B: A Refinement Based Methodology......Page 60
Application to the Case Study......Page 61
Validation of Services Properties......Page 64
Conclusion and Perspectives......Page 65
References......Page 66
Introduction......Page 68
ASSL Framework......Page 69
ASSL Code Generation Process......Page 71
AS Architecture for ASSL......Page 72
Generic Features of the Generated Code......Page 74
Code v/s Operational Semantics......Page 79
Experimental Results......Page 80
Code Generation Statistics......Page 81
Generated Code Autonomic Behavior......Page 82
References......Page 83
Introduction......Page 85
Related Work......Page 86
The Deployment and Management (DM) Profile......Page 87
The Deployment Model......Page 88
The Management Model......Page 91
Case Study: Follow Me......Page 93
Structural Architecture Description......Page 94
Reconfiguration architecture description......Page 95
Eclipse Plug-in Extension......Page 96
Conclusion......Page 97
References......Page 98
Development of Mobile Location-Based Systems with Component......Page 100
Introduction......Page 101
Embedded Software Testing......Page 102
Adobe Flex......Page 103
System Architecture......Page 104
Database Design......Page 105
Implementation Environment......Page 106
Implementation Details......Page 107
References......Page 109
Introduction......Page 111
Riskiness of Components......Page 113
Component Riskiness Based on Architectural Analysis......Page 114
Component Riskiness Based on Source-Code Analysis......Page 115
Combining the Metrics......Page 118
Component Failure Damage Based on Analysts Estimation......Page 119
Architectural Damage Evaluation and Damage Metric Aggregation......Page 120
Case Study and Results......Page 122
Conclusion and Future Research......Page 125
References......Page 126
Introduction......Page 128
Problem Statement......Page 129
Related Work......Page 130
Objects, Morphisms and Social Life......Page 131
Composition, Associativity and Identity......Page 132
Diagram, Cone and Functor......Page 133
Case Study (PAM)......Page 135
Category Modeling Language (CML)......Page 137
Category Theory Grammar......Page 138
PAM Sub-swarm Modeled Using Typed Category and Typed Functor......Page 139
Category Theory Modeler (CATOM)......Page 142
References......Page 143
Introduction......Page 145
The Questionnaire......Page 147
The Sample......Page 149
Data Analysis......Page 151
Information from Open-Answer Questions......Page 152
External Validity......Page 154
References......Page 155
Introduction......Page 157
Related Work......Page 158
State Machines (SM)......Page 160
Interaction Diagram(ID)......Page 161
Configuration Transition System......Page 162
Generation of Configuration Transition System......Page 163
Verification Methodology......Page 165
Case Study......Page 167
Conclusion......Page 170
References......Page 171
Development of Mobile Agent on CBD......Page 172
Introduction......Page 173
Agents Reference Architecture on CBD......Page 174
Creating Bit-Map and Delivery......Page 176
Agent Selection......Page 177
Bit-Map Based Routing Protocol......Page 178
Verification of Route Discovery......Page 181
Agent Concept Model......Page 182
Simulation Results......Page 183
Development of Knowledge Discovery Agent......Page 184
Conclusions......Page 186
References......Page 187
Introduction......Page 189
Enforcing Security Requirements in the MOBS2 Framework......Page 191
Use Case Study: RBAC Support......Page 192
Aspect Adaptations......Page 193
Aspect Adaptation Rules......Page 194
Pointcuts......Page 195
Weaving UML Aspects Using M2M Transformation......Page 197
Aspects Specialization through a Weaving Interface......Page 198
Actual Weaving......Page 199
Prototype......Page 200
Join Points Identification......Page 201
Related Work......Page 202
References......Page 203
Introduction......Page 206
Review of Related Work......Page 207
Computational Approach......Page 208
Python as a Driving Tool......Page 209
Mathematical Model......Page 210
Calculations......Page 211
Eigenvalues......Page 212
Comparison with Fortran......Page 214
References......Page 216
Context......Page 218
Handling Linguistic Values in Estimation Models......Page 220
Fuzzification......Page 221
Defuzzification......Page 222
Experiment Participants......Page 223
Phase A – Involvement of the Project Expert for Developing the Base Material for the Experiment......Page 224
Phase B – Involvement of the Practitioners in Selecting the Input Values for Each of the Projects to Be Estimated......Page 225
Data Analysis and Discussion......Page 226
References......Page 229
Introduction......Page 232
Extreme Programming (XP)......Page 234
A Framework to Extend Software Methodologies to Support Life-Science Regulations......Page 235
FDA and XP......Page 237
FDA and HFE......Page 239
Extending XP to Support HFE......Page 241
Related Work......Page 243
References......Page 244