首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文通过文献分析法对军事竞争情报分析方法进行了梳理,分析了军事竞争情报分析方法研究的背景和意义,将竞争情报的联想分析法、SWOT分析法、软件分析法引入到军事竞争情报的分析中并进行了案例分析,归纳和总结出了军事竞争情报分析方法的特点,并指出了军事竞争情报未来的发展趋势,从而更好的为军事决策提供更优化的智力支持。  相似文献   

2.
各种需求分析方法各具特点,如果仅使用某种方法在项目实践中往往会困难重重,怎样结合各种需求分析方法之长为项目实践建立一种需求分析参考标准成为一个迫切需要解决的问题。通过对面向问题域、面向对象、模型驱动等分析方法的研究,并结合在项目实践中应用,以面向问题域分析为核心规定需求分析的根本目的与基本活动,结合面向对象的分析与模型驱动分析说明有效建模的技术要点,初步形成一个适合于实际项目活动的需求分析标准的框架。  相似文献   

3.
空间数据立方体多维信息空间分析实例*   总被引:1,自引:1,他引:0  
多维信息空间分析是构筑数字城市最为关键的技术之一,而空间数据立方体是解决这个关键技术问题的有效途径;提出了空间数据立方体的分析操作主要由概括分析、局部分析、全局分析和旋转分析组成,简单介绍了这些分析操作功能和结构;在分析操作过程中,采用具体分析功能和例子数据相结合的直观方式列举了多维信息的缓冲区分析、连接分析、网络分析实例.  相似文献   

4.
分析了当前HIS在信息分析处理领域面临的数据来源复杂多变以及信息分析算法在定制、共享和动态维护等方面存在的主要问题,采用元数据实现对信息分析算法的描述,基于Web Service架构设计了信息分析算法管理模块和信息分析算法库系统.相对于传统模式的信息分析算法,实现了数据和算法的松散耦合和对算法库的动态管理,并进行了实现和验证,研究结果表明,系统能够有效改善HIS中信息分析和数据处理的可维护性和通用性.  相似文献   

5.
安全而又精确的值范围分析对编译器优化至关重要.系统地提出了一个基于抽象解释和通用单调数据流框架的值范围分析框架,包括精确的定叉、分析和完整的正确性证明.与一般的值范围分析方法不同,该框架不仅包括抽象解释,还包括与之对应的具体解释,以及相应的正确性证明.  相似文献   

6.
指针分析是对软件进行编译优化、错误检测的核心基础技术之一.现有经典指针分析框架,如Doop,会将待分析程序和分析算法转化成Datalog评估问题并进行求解,如程序规模较大,单次求解分析时间开销较大.在程序频繁变更发布的情况下,相关程序分析的开销更是难以负担.近年来,增量分析作为一种在代码频繁变更场景下有效复用已有分析结果提升分析效率的技术受到了越来越多的关注.然而,目前的增量指针分析技术通常针对特定算法设计,支持的指针分析选项有限,其可用性也受到较大限制.针对上述问题,本文设计并实现了一种基于差分式Datalog求解的增量指针分析框架DDoop(Differential Doop). DDoop实现了增量输入事实生成技术与增量分析规则自动化重写技术,将多版本程序增量分析问题表达为差分Datalog评估问题,从而可以充分利用成熟的差分式Datalog求解引擎,如DDlog,来实现端到端的增量指针分析,并最大化兼容复用Doop中已有的指针分析实现,提供透明的增量化支持.我们在广泛应用的真实世界程序上对DDoop进行了实验评估,实验结果显示DDoop相较于非增量的Doop框架具有显著的性能优势,同时高度兼容Doop中已有的各种指针分析规则.  相似文献   

7.
对可信指针分析技术的定义和描述、指针分析对软件可信性的保障、可信指针分析属性以及该领域主要研究成果等方面进行了综述。通过对现有可信指针分析技术的分析和比较,详细讨论了面向软件可信性的可信指针分析的关键技术;此外,重点介绍了流敏感指针分析及上下文敏感指针分析的方法和理论;最后对进一步研究工作的方向进行了展望。  相似文献   

8.
易定 《微机发展》2006,16(9):112-114
数据分析是从海量数据中发现隐含信息或知识的过程。基于一个公安破案辅助数据分析系统,深入研究数据分析任务的需求与实现,提出首先规划分析思路、细化分析功能,然后用多视角数据透视和智能分析两种手段,从微观与宏观、定量与定性等不同角度互为补充地使系统具有完备的分析功能。该研究对如何开发具有实用价值的数据分析系统有普遍的指导意义。  相似文献   

9.
齿轮箱弹性支撑强度分析系统大、组件多、网格多和工况多,常规的有限元分析时间很长、效率很低.采用Abaqus的重启动分析技术,对风力机齿轮箱弹性支撑进行强度分析,将复杂分析工况进行简化,大大地缩短分析时间,提高分析效率,且对分析精度没有影响.  相似文献   

10.
介绍了如何构建医药销售行业的数据仓库系统(DW)和如何运用OLAP技术、数据挖掘技术进行客户分析、销售分析、市场分析、库存分析、配送分析、风险分析。在此过程中,讨论了数据仓库的基本技术,归纳并提出了药品销售软件中数据仓库的基本体系结构。  相似文献   

11.
漏洞这一名词伴随着计算机软件领域的发展已经走过了数十载。自世界上第一个软件漏洞被公开以来,软件安全研究者和工程师们就一直在探索漏洞的挖掘与分析方法。源代码漏洞静态分析是一种能够贯穿整个软件开发生命周期的、帮助软件开发人员及早发现漏洞的技术,在业界有着广泛的使用。然而,随着软件的体量越来越大,软件的功能越来越复杂,如何表示和建模软件源代码是当前面临的一个难题;此外,近年来的研究倾向于将源代码漏洞静态分析和机器学习相结合,试图通过引入机器学习模型提升漏洞挖掘的精度,但如何选择和构建合适的机器学习模型是该研究方向的一个核心问题。本文将目光聚焦于源代码漏洞静态分析技术(以下简称:静态分析技术),通过对该领域相关工作的回顾,将静态分析技术的研究分为两个方向:传统静态分析和基于学习的静态分析。传统静态分析主要是利用数据流分析、污点分析等一系列软件分析技术对软件的源代码进行建模分析;基于学习的静态分析则是将源代码以数值的形式表示并提交给学习模型,利用学习模型挖掘源代码的深层次表征特征和关联性。本文首先阐述了软件漏洞分析技术的基本概念,对比了静态分析技术和动态分析技术的优劣;然后对源代码的表示方法进行了说明。接着,本文对传统静态分析和基于学习的静态分析的一般步骤进行了总结,同时对这两个研究方向典型的研究成果进行了系统地梳理,归纳了它们的技术特点和工作流程,提出了当前静态分析技术中存在的问题,并对该方向上未来的研究工作进行了展望。  相似文献   

12.
在针对二进制程序的实际分析场景中,动态分析方法因具有更高的准确性而得到更为广泛的关注和运用.但是以动态污点分析为代表的细粒度分析方法通常会产生较高的性能和资源开销.为缓解这些问题,本文提出一种改进的轻量级在线解耦的动态污点分析方法,其主要思想是在线解耦程序执行和指令分析,同步构建分析代码并完成分析.该方法能够进一步降低对目标程序运行时的性能影响,并易将分析过程迁移至其它上下文环境中,从而可进一步减小对目标程序运行环境的干扰.本文通过采用多种实际程序进行实验,结果表明该方法能够比传统在线污点分析具有更高的分析性能,并具有较低的系统资源消耗,易于在实际环境中进行部署和应用.  相似文献   

13.
指针分析的研究已经有20多年的历史,也发表了很多相关的算法。对于研究者和工程人员来说,对不同的指针分析算法进行研究并用统一的标准进行精度及效率等内容的对比,是一件有意义的工作。考察了5种具有代表性的指针分析算法,并在固定外界影响因素的条件下对它们的精度和效率进行了测量和比较,最后分析了指针分析的结果如何影响一些客户分析的精度和效率。  相似文献   

14.
静态分析和动态分析是两种主流的恶意代码分析技术.随着反调试、程序补丁、代码混淆、多态和变型等技术的出现,静态分析技术的局限性越来越明显.该文设计了一种基于内核调用和正则表达式技术的恶意软件自动化分析工具,并用熊猫烧香病毒进行了验证,此工具提高了自动化分析的效率.  相似文献   

15.
近红外分析技术在汽油调合中的应用   总被引:1,自引:0,他引:1  
近红外光谱分析是一种用于各种碳氢有机物组成和性质指标分析的重要检测技术.从近红外分析基本原理出发,分别介绍了近红外光谱的获取、传输、预处理、检测和分析技术的各种应用技术,探讨了定性和定量分析所涉及的各种分析、建模的步骤和方法,主要针对近红外光谱分析技术在汽油调合中的应用方法作了较为具体的说明.该技术已在炼化企业得到成功应用,并获得了明显的经济效益和社会效益.  相似文献   

16.
本文系统介绍了拼音-汉字转换系统的设计与实现方法.系统主要由拼音自动分词子系统和语法分析子系统两部分组成.拼音自动分词子系统是在书面汉语自动分词系统基础上根据音字转换的特点和要求建造的.语法分析子系统是由词法分析、短语分析和句法分析三部分组成,语法分析采取关键词驱动的自底向上分析策略.由于汉语句子的构造原则与词组一致,因此语法分析是以短语分析为主,语法分析子系统的主要工作是进行分层次的短语组合  相似文献   

17.
对软件项目风险分析中的定性分析方法和定量分析方法进行了讨论,提出了定性分析与定量分析相结合的方式对软件项目中已识别的风险进行分析的方法,并且在分析过程中考虑了风险偏好性的影响。  相似文献   

18.
完整性分析一直是恶意代码动态分析的难点。针对恶意代码动态分析方法存在行为获取不完整的问题,提出了一种面向环境识别的恶意代码完整性分析方法,通过分析恶意代码执行过程中的数据流信息识别恶意代码敏感分支点,构造能够触发隐藏行为的执行环境,提高了恶意代码行为分析的完整程度。通过对50个恶意代码样本的分析结果表明,该方法能有效缩减分析时间,获得更加全面的行为信息,有效提高分析效率和分析的完整性。  相似文献   

19.
为满足加密安全和实时通信的需求,提出一种基于超混沌和分块操作的快速图像加密算法。构建与明文相关的动态原始序列;进行置乱和扩散操作,在置乱过程中引入分块操作,提高加密速度,在扩散过程中引入动态密钥,提高安全性。对图像灰度分布、相邻像素相关性、密钥空间、密钥敏感性、加密速度、抗差分攻击能力及抗噪声和裁剪的鲁棒性进行深入分析和仿真,其结果表明,该算法具有较高的安全性及较快的运行速率。  相似文献   

20.
武器装备敏感性分析方法综述   总被引:3,自引:0,他引:3  
武器装备敏感性分析是武器装备发展论证的重要内容,其方法的选用对结论的合理性,分析的可行性极为重要,为此需对已有方法进行对比分析.阐述了敏感性分析方法的分类,给出了筛选方法、局部敏感性方法和全局敏感性方法的适用范围;研究了全局敏感性分析方法中回归分析法、傅立叶振幅敏感性检验法、响应曲面法,互信息指数法和Sobol指数法等的思想、原理,并对其优缺点进行详细的对比分析;提出由于Sobol指数法对效能评估模型的线性、单调性以及输入的分布特性没有专门要求,并且能分析单个输入的主效应、全效应及多个输入的交互效应对模型输出的影响,以及分析成组输入因素对输出的影响,因而相对其它方法而言更加适用于武器装备敏感性分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号