首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络化软件异常源点定位及可信性研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-16页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 研究内容第12-13页
    1.4 论文的组织结构第13-16页
第二章 理论基础第16-30页
    2.1 复杂适应系统第16-21页
        2.1.1 背景知识第16-18页
        2.1.2 基本概念第18-21页
    2.2 复杂网络第21-25页
        2.2.1 背景知识第21-22页
        2.2.2 基本概念第22-25页
    2.3 网络化软件第25-29页
        2.3.1 背景知识第25-27页
        2.3.2 基本概念第27-29页
    2.4 本章小结第29-30页
第三章 网络化软件异常源点定位第30-43页
    3.1 引言第30-31页
    3.2 软件故障定位相关技术第31-33页
        3.2.1 基于静态分析的故障定位第31-32页
        3.2.2 基于测试分析的故障定位第32-33页
    3.3 网络化软件异常源点定位第33-39页
        3.3.1 SIR模型第33-34页
        3.3.2 异常传播模型第34-35页
        3.3.3 极大似然原理第35页
        3.3.4 RLML算法第35-39页
    3.4 实验结果及分析第39-42页
    3.5 本章小结第42-43页
第四章 网络化软件异常行为可信性分析第43-56页
    4.1 引言第43-44页
    4.2 相关研究第44-46页
        4.2.1 Hassan模型第44-45页
        4.2.2 熵理论模型第45页
        4.2.3 Claudiu模型第45-46页
    4.3 异常行为可信性分层研究第46-52页
        4.3.1 异常传播模型第46-47页
        4.3.2 组件级可信性第47-49页
        4.3.3 系统级可信性第49-52页
    4.4 实验结果及分析第52-55页
    4.5 本章小结第55-56页
第五章 总结与展望第56-58页
    5.1 论文工作总结第56页
    5.2 后续研究展望第56-58页
参考文献第58-62页
攻读学位期间主要的研究成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:《英国驻华使馆设馆第一年间的北京和北京人》(第一章至第二章)翻译实践报告
下一篇:《博雅汉语》中同素单双音节近义动词教学初探