首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
具有条件分支的循环通过IF转换将显式的控制流转换为隐式的控制流,从而为指令调度提供进一步的机会.但它往往将程序的代码进行深度重构,增加了程序的理解和代码重建工作的复杂性.提出了一种软件流水循环中的隐式控制流恢复技术,用于重构软件流水循环中的条件分支,提高软件逆向工程中生成的目标代码的质量.  相似文献   

2.
控制流图描述了函数执行时可能采取的执行路径。绝大多数静态分析工具都在抽象语法树之上生成控制流图并据此对程序的运行行为进行分析。在模型检测过程中,提取正确的控制流图是构建系统模型的关键。在分析C程序的抽象语法树和控制结构的基础上,设计并实现了程序控制流图提取的算法,并分析了算法的正确性。基于提取的控制流程,可对C程序的某些性质进行模型检验。  相似文献   

3.
CAR构件技术作为一种新型的、功能强大的构件技术,针对其特点,在CAR构件回调机制的基础上提出了基于CAR构件技术回调函数的线程模型,从而提高应用程序的模块化程度,加速应用程序的开发过程.  相似文献   

4.
为准确计算工作流中的控制流距离,提出一种工作流的控制流距离度量方法.介绍从工作流中分离控制节点生成控制流图的过程.在控制节点间距离基础上,建立通过控制流图进行工作流控制流距离度量的模型,并从理论上证明距离度量模型满足自反、对称及三角不等式性质.案例分析结果表明,该方法能更真实、准确地反映工作流间的距离.  相似文献   

5.
针对干燥机QFD系统的内在模糊性 ,运用带有对称模糊系数的模糊回归及模糊规划理论 ,建立了关联函数及自相关函数的模糊规划模型 ,分析了h值与各模糊系数展值的关系 ,提出了确定h最佳取值的方法 .仿真研究表明 ,这些干燥机模型能够在信息不确定、不完整、不充分的环境下 ,帮助开发人员有效确定质量屋中的关联函数及自相关函数 .该结果可应用于各种质量屋建模过程 .  相似文献   

6.
针对现有的模糊测试方法缺乏对程序内部信息细粒度的认知, 使用孤立的因素进行种子筛选, 导致模糊测试时间消耗和增益不对等的问题, 提出了一种基于函数重要度的模糊测试方法, 首先, 本文使用属性标记的过程间控制流图(Attributed?Interprocedural?Control?Flow?Graph, AICFG)对函数信息和函数关系进行综合表征, 然后, 在该表征基础上对种子进行评分和评价, 根据评分和评价本文提出了更有效的种子变异策略, 同时, 本文在测试过程中根据函数命中次数对过程间控制流图的属性范围进行调整, 使用图传播算法传播属性的变化. 实验结果表明, 我们的两个优化策略对软件flvemeta测试中在路径数目发现方面与基线模糊测试工具Azmerican Fuzzy Lop (AFL)相比分别提升了11.6%和13.7%左右, 我们实现的工具FunAFL在对jhead、flvmeta和libelfin等软件测试中也获得了比MOPT和FairFuzz更高的覆盖率, 在实际应用中在binutils、ffjpeg、xpdf、jhead、libtiff和libelfin等软件上发现了7个bug, 获得了1个CVE编号.  相似文献   

7.
工作流技术能够实现业务过程的集成、业务过程的自动化与业务过程的管理,鉴于此,文中提出将工作流技术应用于医院管理,用以实现医院各项活动的合理配置.介绍了工作流技术和Petri网的顺序、并行、选择、循环四种控制流结构,并结合医院门诊部的工作流程建立了门诊患者就诊工作流模型,采用WPDL文本描述语言对此模型进行了形式化描述.通过对此模型的分析,指出在医院管理中应用此模型能够规范业务流程,监控医疗过程的执行.  相似文献   

8.
基于多分支语句的控制流迷惑技术   总被引:1,自引:0,他引:1  
控制流速惑是代码迷惑的一个重要方面.程序控制流分为过程内控制流及过程间控制流.本文提出了一种基于switch_case语句的控制流迷惑技术;首先给出一种基于switch语句的程序变换方法,使得过程内的控制流关系变得复杂,同时利用switch语句对整个程序中的函数进行重新定义,从而迷惑程序中的函数调用关系,以达到迷惑过程间控制流信息的目的.最后表文定性地分析了这种代码迷惑技术的性能.  相似文献   

9.
在研究大工业过程稳态优化控制算法时, 针对模型–实际存在差异, 将子过程模型作为等式约束, 通过引入模糊系数使其转化为模糊等式约束, 同时对子过程的不等式约束进行模糊化处理, 提出具有模糊不等式约束的模糊双迭代法, 通过实际例子研究了模糊双迭代法. 仿真结果表明, 模糊双迭代法目标函数非常接近实际目标函数值、算法迭代次数较精确双迭代法有明显改善. 这对实际生产非常重要.  相似文献   

10.
陈军成  薛云志  陶秋铭  赵琛 《软件学报》2015,26(8):1871-1885
GUI测试用例集约简是降低GUI软件测试成本的有效手段.GUI软件的消息循环机制以及事件驱动特性,导致传统的基于控制流和数据流的测试用例集约简技术难以直接应用于GUI测试用例集约简.如何在尽可能保持原有测试用例集缺陷发现能力的基础上,尽可能地降低GUI测试用例集规模,是GUI测试用例集约简的一个挑战.以事件处理函数为核心,结合控制流和数据流技术,根据事件处理函数代码结构特征以及事件处理函数之间的数据依赖关系定义测试冗余规则,制定并实现了3种测试用例集约简技术.实验结果表明:与已有技术相比,其中两种根据事件处理函数之间的数据依赖关系制定的测试用例集约简技术达到了较好的约简效果.  相似文献   

11.
软件安全逆向分析中程序结构解析模型设计   总被引:2,自引:0,他引:2  
提出了一种基于二进制文件的程序结构解析模型。该模型通过对二进制文件反汇编,去除汇编文件中的冗余信息,对汇编文件进行静态分析,构建带有索引依赖信息的基本块,并以该基本块为基础提取二进制程序的内部控制流与函数调用关系信息,最后给出程序内部控制流图以及函数调用关系图。该模型不依赖程序的源文件,以二进制文件为分析对象,实用性和通用性比较好;实验结果表明模型对二进制程序内部结构解析具有较高的准确性。  相似文献   

12.
基于虚拟仪器技术的多轴步进电机控制系统   总被引:1,自引:2,他引:1  
介绍了一种基于虚拟仪器的多轴步进电机控制系统。硬件采用基于PC的NIPCI7354运动控制卡产生脉冲和方向信号、NIPCI7604对信号驱动放大;软件采用LABVIEW7图形化编程软件设计操作界面和控制程序,通过调用控制卡中的运动函数库,可以动态改变脉冲频率和方向信号,控制电机的转速和转向,从而实现了在开环控制状态下同时对不同轴步进电机的控制。既提高了实时性和快速性,又方便实用。  相似文献   

13.
函数内联(Function Inlining)是使用函数体代替函数调用的一种编译优化技术。LLVM中原生的内联模型只根据函数体的大小来判断函数内联与否,而没有考虑函数的调用次数和后续的优化。针对这个问题,提出了基于函数调用次数(NFC)和考虑后续循环合并(BLF)的新内联模型。首先,通过NFC模型对被多次调用的函数进行内联,进而减少更多因函数调用而产生的额外消耗。其次,通过BLF模型能够识别出进行内联后可以进一步进行循环合并优化的函数,为后续循环合并优化提供支持。实验结果表明,提出的函数内联优化技术是可行的,测试程序平均加速比为1.52%。  相似文献   

14.
为提升农业采摘机器人运动协作控制性能,降低机器人碰撞概率,利用D-H法优化设计机器人运动协作控制系统。改装位置、力矩以及碰撞传感器设备,优化运动协作控制器与驱动器,调整系统通信模块结构,完成硬件系统的优化。利用D-H法构建农业采摘机器人数学模型,在该模型下,利用传感器设备实现机器人实时位姿的量化描述,通过机器人采摘流程的模拟,分配机器人运动协作任务,从位置和姿态等多个方面,确定运动协作控制目标,经过受力分析求解机器人实际作用力,最终通过控制量的计算,实现农业采摘机器人的运动协作控制功能。通过系统测试实验得出结论:与传统控制系统相比,机器人位置、姿态角和作用力的控制误差分别降低了约40mm、0.2°和1.2N,在优化设计系统控制下,机器人的碰撞次数得到明显降低。  相似文献   

15.
潮流计算是综合能源能量管理的基础,已有的综合能源潮流计算模型,采用电力网络节点模型与热力网络回路模型组合,实时潮流计算过程中,要在网络拓扑形成节点之后,搜索供热网络回路,形成多个独立的最小热力回路,在最小回路模型的基础上,做牛顿法潮流计算;为了方便与电网潮流的节点模型组合,提高综合能源潮流计算的算法效率和收敛性能,我们采用热力网络潮流节点标幺值模型,用热力节点的供水温度、回水温度、供水压力、回水压力作为热力网络状态量,用回水、供水节点净注入流量为零、回水、供水节点节点的注入能量为零作为基础模型,采用变尺度算法解热力潮流非线性方程组,只计算一次雅可比矩阵并求逆,通过递推来实现潮流计算,克服了牛顿法需要多次求导求逆的缺点,避免了搜索实时网络的最小回路,方便与电力网络节点模型联合求解,更适合大规模热-电联合系统中的潮流计算。  相似文献   

16.
文章介绍了OpenMAX几知何把多媒体功能封装为标准的OpenMAX IL组件接口来实现上层程序的统一调用,讲葶了基于OpenMAX IL的应用程序回调函数设计,调用顺序和流程,并通过具体的应用实例来脸证设计的正确性.  相似文献   

17.
《Advanced Robotics》2013,27(5):469-485
This paper presents an adaptive hybrid control approach for a robot manipulator to interact with its flexible object. Because of its flexibility, the object dynamics influence the robot's control system, and since it is usually a distributed parameter system, the object dynamics as seen from the robot change when the robot moves. The problem becomes further complicated such that it is difficult to decompose the robot's position and contact force control loops. In this paper, we approximate the object's distributed parameter model into a lumped 'position state-varying' model. Then, by using the well-known nonlinear feedback compensation, we decompose the robot's control space into a position control subspace and object torque control subspace. We design the optimal state feedback for the position control loop and control the robot's contact force through controlling the resultant torque of the object. We use the model-reference simple adaptive control strategy to control the torque control loop. We also study the problem on how to select a reasonable reference model for this control loop. Experiments of a PUMA robot interacting with an aluminum beam show the effectiveness of our approach.  相似文献   

18.
物联网设备受能耗、计算能力等因素限制, 通常采用轻量化的操作系统以及精简化的安全保护机制, 导致物联网设备的操作系统安全保护能力不足, 更容易被用户态程序攻破。为了增强操作系统的隔离能力, 现有的安全保护方法通常限制应用程序可访问的系统调用种类, 使其仅能访问运行所必须的系统调用, 从而缩小操作系统的攻击面。然而, 现有的动态或者静态程序分析方法无法准确获取目标程序运行所依赖的系统调用。动态跟踪方法通过跟踪程序执行过程中触发的系统调用, 仅能获取程序依赖系统调用的子集, 以此作为依据的访问控制可能会影响程序的正常执行。而静态分析方法通常构造程序及其依赖库的控制流图并分析其可达的系统调用, 然而由于静态分析无法精准构建控制流图, 仅能获取目标程序依赖系统调用的超集, 会在访问控制中引入多余的系统调用, 造成操作系统攻击面依然较大。针对现有系统调用访问控制面临的可用性以及精准度问题, 研究多层次的内核访问控制方法, 在现有系统调用访问控制的基础上, 引入了动态链接库的访问控制, 并提出了多层联动的动态安全分析机制, 以动态分析的方法排除由于静态分析不准确引入的额外系统调用, 从而进一步缩小物联网系统的攻击面, 提升物联网设备的隔离能力与安全性。实验结果表明, 相比于现有内核访问控制方法, 本文提出的方法能够抵御更多漏洞而且引入的实时负载更低。  相似文献   

19.
本文在VB6.0环境下开发程序。利用ActiveX通讯控件MSCOMM通过RS-232串口使计算机与飞控盒进行通讯,内容包括飞行参数的制订、读取;读取飞行状态控刺字;读取通讯板信息。将所读取到的信息翻译并以图线形式形象的表示出来。以供分析。  相似文献   

20.
A program that accesses an out-of-bound array element can cause unexpected behaviour that is unacceptable to safety-critical or security-critical systems. Two traditional compile-time approaches to array bound checking are flow analysis and program verification. This paper presents a new approach, IFV, that integrates flow analysis and program verification techniques. IFV is generally about as effective as program verification yet runs in about the same time as flow analysis. Its typical runtime is proportional to the product of the program size and the number of declared variables. IFV matches loops to templates, which represent commonly occurring loop patterns, to discover loop invariants automatically, which it then uses to strengthen flow analysis. With only seven templates, it handles many common array-access patterns. Patterns not verified by flow analysis are processed with verification techniques entirely automatically. This paper also describes a prototype IFV system that performs compile-time array bound checking for programs in a subset of C. © 1997 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号