极限编程过程的研究与改进

来源 :电脑知识与技术:学术交流 | 被引量 : 0次 | 上传用户:dabei008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
以极限编程为背景,对极限编程的过程进行研究。在对极限编程的过程进行分析的基础上,给出了适用于中小型系统开发的,以用户故事、系统隐喻及迭代开发为主要实现方法的极限编程改进过程。
其他文献
国家林业局副局长张建龙近日指出,尽管经过多年的努力,中国的防沙治沙事业已取得了令世人瞩目的成就,但中国仍是世界上生态和环境建设十分脆弱的国家之一。
Kerberos协议是一个被广泛采用的、基于可信任第三方提供安全认证服务的网络认证协议。利用共享的会话密钥,Kerberos协议保证了通信的机密性和完整性。描述了Kerberos5协议最
文章描述了基于局域网的分布式渲染技术,并就职业院校学生在较大的视图场景或动画渲染遇到的困难,提出了基于WLAN的分布式渲染技术的解决方案,并通过一个具体的案例验证实现
传统的测量模型有一重要假设,即被试在完成测验过程中自始至终采用同一种策略.事实上,被试会根据题目类型不同而改变其解题策略,称之为策略转换.使用策略转换模型和潜在类别分析两
车牌识别系统包括车牌定位、车牌提取、字符识别三个大的步骤。仅对其中的字符识别部分采用人工智能属性论方法进行一些研究,并假定我们已经完成了车牌定位和车牌提取这两大步骤,且已经对车牌的图像进行了二值化处理。在经过学习样本之后,对车牌图像上的字符逐个进行矩阵分析、比对学习样本的特征、根据使用频率和相似度找到最为相符的字符进行车牌识别。
由于应用程序不能直接和数据源打交道,因此就产生了各种各样的数据库访问技术。通过以一个学生信息管理系统的开发为依托,详细论述了在VisualC++6.0平台下通过ODBC技术和OLEDB技术
为了用数值来表示网络中蠕虫事件的破坏程度,分析了蠕虫事件的特点,提出蠕虫事件的量化框架,框架采用基于时间窗口的方法对蠕虫事件进行量化。实验结果表明本文方法的有效性和可
在公安边防部队信息化建设快速发展的新形势下,加快推进边防部队信息化建设以適应新形势、新任务的发展需要。是边防党务管理部门紧迫而现实的重要任务。经过十几年的建设,以前的边防党务管理系统得到了长足发展。在边防党务管理工作中发挥了重要的作用,但是随着信息化建设的深入,存在下面问题:综合应用薄弱,信息化共享程度低,信息化建设重复,支撑业务能力不强。因此,开发新一代信息充分共享、业务应用灵活的边防党务管理业
摘要:作为履行高等教育教学职业的大学教师,只有具备全、新、高的专家型学者的素质,才能适应知识经济时代的严峻挑战,该文就以信息技术如何促进高校教师的整体素质建设从而培养高素质的学生进行阐述。  关键词:信息技术;素质;素质教育   中图分类号:G633文献标识码:A文章编号:1009-5039(2011)11-7543-02  Improving Quality Construction of th
教育游戏作为一种教育资源,潜质丰富。该文对国内外具有代表性的两款教育游戏的设计进行详细阐述并在此基础上进行对比研究,以期对我国教育游戏的后续发展起到一定的借鉴作用