首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
针对源代码中复杂条件语句将增加程序的复杂性, 影响代码的易理解性、可测试性、可维护性和可扩展性等问题, 提出了一种基于抽象语法树和多态机制的复杂条件语句自动重构方法, 用于识别源代码中复杂条件语句的重构时机并实施自动代码重构. 首先将源代码转换为抽象语法树, 再探测代码中的条件语句, 寻找满足预定条件的条件语句, 最后利用多态机制对条件语句进行自动重构, 将其封装到一系列子类中. 对4个开源项目进行重构时机识别和自动重构实验. 实验结果表明, 重构时机识别算法的精确率可达100%, 并能准确地实现代码的自动重构; 经回归测试, 重构后的代码未引入任何错误; 此外, 该算法具有较好的性能, 执行时间与系统规模呈线性关系, 能够应用于各类不同规模的系统.  相似文献   

2.
提出了基于虹膜水印的图像内容认证系统,其基本思想是先进行用户虹膜图像的预处理操作,再将提取出的虹膜代码与噪声可见度函数进行运算生成水印,然后基于人眼视觉系统模型与小波变换方法进行水印自适应嵌入,采用独立分量分析方法进行水印盲提取,经过反变换可得虹膜代码,经过匹配算法实现图像内容所有权人的身份认证.为了更客观地评价水印系统,提出了改进的自适应峰值信噪比度量方法,对图像处理操作具有稳健性.  相似文献   

3.
描述了基于相同属性的元素两两重复匹配在实际应用中的具体意义,提出了EB环境下基于相同属性的元素两两重复匹配问题的基本概念,讨论了重复匹配的各种情况和最大重复匹配、最小重复匹配以及平凡匹配的定义和判定准则;分析了最大重复匹配(最小重复匹配)的精确求解算法,得出在m个元素、n种属性的情况下,求解两两最小(最大)重复匹配算法的时间复杂性为Smn的结论;最后提出一个改进算法,其时间复杂性为O(C),改进后的算法还适宜于手工作业。  相似文献   

4.
为增强直方图距离度量的辨别力,对二次型的直方图距离度量问题进行了研究.首先,对传统的二次型距离及其存在的问题进行了简要评述;然后,通过对传统二次型距离度量函数进行改进和构建新的相关矩阵,提出了改进的二次型直方图距离度量准则;最后对所提距离度量的快速计算以及高维直方图的距离度量问题进行了讨论.改进的距离度量准则充分考虑了直方图子区间之间的相关性.通过形状匹配、图像检索以及视觉跟踪等一系列实验测试,验证了所提距离度量准则的有效性和优越性.  相似文献   

5.
介绍了如何利用面向对象软件度量方法来识别代码味道,同时提出了以抽象语法树为中间表示形式来设计面向自动化重构的代码味道识别工具,并介绍了该识别工具各个模块的功能与特点.  相似文献   

6.
介绍了如何利用面向对象软件度量方法来识别代码味道,同时提出了以抽象语法树为中间表示形式来设计面向自动化重构的代码味道识别工具,并介绍了该识别工具各个模块的功能与特点.  相似文献   

7.
针对被碎纸机破碎的纸质文件难以复原的问题,提出一种新颖的破碎文件重构方法.首先根据中文字符的结构特点,建立字符在碎片中的结构块模型,并通过分类器对结构块加以识别;然后利用结构块之间的匹配概率以及不匹配数量,对碎片的匹配程度进行度量;进而将两种匹配度量加以融合,生成用于碎片全局匹配的评价函数;最后以评价函数为判定依据,通过遗传算法实现碎片的最佳匹配.实验结果表明,该方法能有效抑制信息缺损等对文件重构的影响,相比于已有方法,它具有较高的重构准确率.  相似文献   

8.
提出一种基于低秩和稀疏分解的立体影像匹配错误点检测方法.以正确匹配点的运动结构相似性和错误匹配点的稀疏性为约束条件,考虑局部最近邻匹配点间的运动低秩特征,引入图拉普拉斯约束项来表达这种局部低秩性,在此基础上构建影像间匹配点的低秩和稀疏优化模型.采用自适应惩罚的线性化交替方向法推导并完成模型的低秩和稀疏分解.统计稀疏矩阵奇异值特征,以此为判断条件进行正确与错误匹配点的检测.实验选择具有高度纹理重复特征的立体像对,分别对比和分析不同转角下影像错误匹配点的检测精度.结果表明:在高纹理重复特征、高重叠度下,提出的方法较经典方法能更好的区分正确与错误匹配点,在正确率、召回率、精度和F值(F-measure)指标评价方面表现占优.  相似文献   

9.
提出了一种优化的ES穷尽搜索算法,通过对两个IRIS ID代码的二进制向量位数的比较,实现了数据库中的模糊搜索.这种比较是通过重复比较两个相对旋转的IRIS ID代码实现的.  相似文献   

10.
基于谱的错误定位(SBFL)是减小软件调试困难的有效方法。SBFL方法将运行特征组合成不同的错误定位模型,可这些模型受特定程序及测试集影响,性能并不稳定。基于此,提出一种排序学习方法LTR-sbfl,针对不同的程序及其测试集,能学习到相应的错误定位模型。LTR-sbfl首先收集已标注错误语句的程序旧版本,采用与SBFL相同的方法,获得程序语句的运行特征。接着,将错误行与正确行代码的运行特征两两相减,确定为训练数据的一个实例。最后,使用分类算法,从训练数据构造排序模型。在3个基准数据集的实验结果证实,LTR-sbfl的定位精度优于其他SBFL方法。  相似文献   

11.
针对现有代码漏洞检测方法误报率和漏报率较高的问题,提出基于上下文特征融合的代码漏洞检测方法. 该方法将代码特征解耦分为代码块局部特征和上下文全局特征. 代码块局部特征关注代码块中关键词的语义及其短距离依赖关系. 将局部特征融合得到上下文全局特征从而捕捉代码行上下文长距离依赖关系. 该方法通过局部信息与全局信息协同学习,提升了模型的特征学习能力. 模型精确地挖掘出代码漏洞的编程模式,增加了代码漏洞对比映射模块,拉大了正负样本在嵌入空间中的距离,促使对正负样本进行准确地区分. 实验结果表明,在9个软件源代码混合的真实数据集上的精确率最大提升了29%,召回率最大提升了16%.  相似文献   

12.
该文提出基于链码的随机Hough变曲变换圆形检测方法.该方法首先采用改进的自适应性Canny边缘检测方法提取边缘,通过LoG滤波抑制检测中噪声和光照变化的干扰,并采用大津法实现Canny算法中双门限的自动选取,提高Canny算法的自适应性.然后通过八邻域跟踪算法构建边缘链码,采用邻域均值投票,可有效减少零散或小尺度边缘的冗余投票,避免虚假圆生成.同时根据链码长度设定优先级,减少重复检测.实际在线检测结果表明该方法具有良好的准确性,低漏检和误检率,在噪声、光照变化下具有良好的鲁棒性.  相似文献   

13.
基于行为的分析方法是恶意代码检测技术的发展方向,但存在误报率和漏报率较高的问题,故提出一种在Windows平台下检测未知恶意代码的新方法,以PE文件动态调用的API函数为研究对象,使用足长度的滑动窗口提取代码的所有特征属性,并采用决策树C4.5算法来检测未知恶意代码.实验结果表明,与其他基于行为的恶意代码识别算法相比,该算法具有较低的漏报率和误报率.  相似文献   

14.
《中华人民共和国证券法》于2005年10月27日修订,并将从2006年1月1日起正式实施。该法是中国规范证券市场的基本大法,本文作者针对《证券法》中的证券虚假陈述民事责任制度,这一我国证券立法的薄弱环节,着重从证券虚假陈述的界定、虚假陈述行为的认定、虚假陈述构成要件的认定及主体的认定等几个方面,综合运用比较分析、价值分析的方法,进行了详细阐述。在证券虚假陈述民事责任的构成要件、证件虚假陈述因果关系的认定方面提出一些个人的见解。以期有益于我国有关民事立法的进一步完善。  相似文献   

15.
克隆代码检测工具的输出结果由于存在克隆检测不一致性缺陷的误检和检测出的克隆代码不能直接用于重构的问题,需要对检测工具的输出结果进行预处理。为了解决该问题,提出一种新的克隆代码预处理方法。首先,将自适应K-最近邻聚类方法与程序依赖图相结合,用于降低克隆不一致性相关缺陷检测的误检。然后,使用基于代价-收益分析的评估方法,在消除缺陷后的克隆代码中识别可重构的克隆代码。实验结果表明,该预处理方法,不仅降低了克隆不一致性相关缺陷检测工具产生的误检,提高了可重构克隆代码的数量,而且将克隆代码检测与克隆代码重构两个过程连接为一个有机的整体,有利于提高软件的质量,降低软件维护的成本。  相似文献   

16.
为了保护软件知识产权,阻止逆向工程和静态分析,研究内置迷惑技术的编译器.提出交叉控制流的代码迷惑技术以及应用这种技术的编译实现方案.给出if语句和while循环语句控制流交叉原理,产生多入口多出口控制块,使代码控制流复杂化.同时把被保护代码块放置于交叉控制块间,以达到隐蔽真实控制流的目的,因而能有效阻止自动反编译并增强软件分析的难度.由于源代码级不可形成控制交叉,给出内置此功能的兼容编译实现方法,使得程序员书写的代码简单而安全.经仿真和分析,提出的技术对代码具有很好的保护效果,编译后的目标指令有略微增加,而运行效率几乎不受影响.  相似文献   

17.
本文简要介绍了无线网络及信息条码技术在改造传统钢材库管理中的应用,重点叙述系统的构成及功能。  相似文献   

18.
在c#.net程序中利用sql Data Adapter或者sql Command渊用存储过程比较方便,但是存在没有测用代码设计的支持,而只有在运行程序时执行到相应的语句,才能检企调用的代码是否有问题的缺点。如果在测试过程没有把所有可能执行到的语句都测试一次,程序往往会出现问题。针对这个缺点,提出利用数据集设计器调用存储过程。将存储过程变为强类型对象,这样编译器就可以在编译期间检查所有可能出现的错误。解决Sql Data Adapter或者Sql Command调用存储过程的不足的同时,还可以简化调用存储过程的复杂度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号