首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 138 毫秒
1.
郑建华  朱蓉 《福建电脑》2011,27(12):8-9
代码自动生成技术是提高软件开发效率的有效方式,本文提出一种实现SSH(Struts-Spring-Hibernate)框架集成源代码的自动生成的技术方案。该方案通过构建图形化的E-R(Entity-Rela-tion)图编辑器,实现E-R图绘制;然后基于该E-R图实现不同类型数据库源文件、以及SSH框架集成源代码、持久层代码自动生成,最终形成一个完整的J2EE项目开发环境。  相似文献   

2.
翟高粤 《计算机时代》2012,(10):24-26,29
针对SSH框架存在的问题,运用J2EE各种成熟框架与技术对SSH框架进行集成和扩展,将改进后的SSH框架应用在篮球俱乐部项目的开发和维护中,降低了开发的复杂性,使开发变得简便和灵活,提高了软件开发和维护效率.  相似文献   

3.
针对现代大规模软件开发过程中遇到的重复代码编写问题,提出了一种基于XML脚本的自动代码生成技术。它首先介绍了自动代码生成技术;然后介绍了XML脚本标记语言;最后描述了TSL模板脚本语言在图形化用户交互系统中的应用。该技术采用XML文件描述软件业务领域的数据关系,提出了控制XML文件的通用脚本语言,操纵XML文件数据,并结合模板技术控制输出代码的格式。通过实际的软件开发过程证明,该技术在很大程度上减轻了开发人员编写重复代码的负担,提高了软件开发的效率和质量。  相似文献   

4.
杨皓  杨忠  吴愚 《数字社区&智能家居》2009,5(3):1712-1713,1721
针对现代大规模软件开发过程中遇到的重复代码编写问题,提出了一种基于XML脚本的自动代码生成技术。它首先介绍了自动代码生成技术;然后介绍了XML脚本标记语言;最后描述了TSL模板脚本语言在图形化用户交互系统中的应用。该技术采用XML文件描述软件业务领域的教据关系,提出了控制XML文件的通用脚本语言,操纵XML文件数据,并结合模板技术控制输出代码的格式。通过实际的软件开发过程证明,该技术在很大程度上减轻了开发人员编写重复代码的负担,提高了软件开发的效率和质量。  相似文献   

5.
李会军 《程序员》2006,(12):122-123
引言在软件开发领域,测试驱动开发(Test Driven Development,TDD)技术在逐渐为广大开发者所接受,它是在添加新代码之前让你的测试代码出错的一种开发技术。在开始编写代码之前首先要写测试代码,然后再编写代码让你的测  相似文献   

6.
SSH框架在进行Java Web开发过程中是非常常见的一种技术框架,主要包括Struts、Spring和Hibernate三个框架,使用SSH框架开发Java Web项目是非常流行的一种模式.AJAX技术能够使Web应用以异步请求的方式从服务端获取数据,并动态刷新显示.本文简单介绍了SSH框架和AJAX,并给出了在进行Java Web应用与开发的重要代码和思想.  相似文献   

7.
SSH 框架是Java Web 开发的常见技术框架集合,包含Struts、Hibernate 和Spring 三个框架,这三个框架在具体 开发应用侧重点都有所不同,各自管理的代码范围也有着较大的区别,当前应用SSH 框架集进行Java Web 项目的开发是web 开发过程中非常流行的开发模式。本文通过对SSH 框架进行简单介绍,探讨各自框架在web 领域具体应用以及Java Web 框架 技术的发展展望,使得读者能够通过本文快速了解SSH 框架及相关技术,同时为开发人员进行快速开发提供有效参考。  相似文献   

8.
在传统Web应用的开发过程中,开发人员不仅需要手动编写大量的、重复的、枯燥乏味的页面代码,而且需要手动控制页面元素的布局,使得开发人员不能集中精力处理业务逻辑,造成开发效率降低.设计了一种前台快速开发的页面编辑器,整合了当前几种流行的页面技术,基于GEF(Eclipse图形编辑框架)和Draw2D(2维图形绘制框架)框架提供了所见即所得的图形设计平台.使用该平台,开发人员只需编写少量脚本,因此有效地降低了技术门槛,极大地提高了开发效率.  相似文献   

9.
为提高高校餐费管理的效率,实现智能化管理,提出一种基于SSH框架的餐费管理解决方案.介绍了系统的总体框架、业务流程和主要功能模块的设计,对系统开发中的关键技术SSH框架进行了研究,并实现了软件的研制.实践证明,采用SSH框架设计模式,可以将系统进行很好的分工,使系统层次结构更加清晰,降低模块之间耦合性,简化编程,提高软件开发效率,同时提高系统的性能和可维护性.  相似文献   

10.
Struts,Spring,Hibernate框架在OA开发中的应用   总被引:3,自引:0,他引:3  
刘斌  王最 《计算机技术与发展》2010,20(1):151-154,162
随着软件开发技术的发展与演变,为了加速软件开发进程、提高软件生产率、改变软件质量、便于项目维护,文中基于MVC模式提出J2EE技术平台四层体系结构,分别为表现层、控制层、服务层、持久层。研究和整合当前最流行的轻量级Struts,Spring,Hibernate(SSH)框架技术,Struts为构建Web应用程序提供了一个稳定、成熟的MVC框架,Hibernate是目前最流行的持久层解决方案,Spring为J2EE应用程序开发提供集成的框架。最后重点以机构管理模块为例说明SSH框架在开发办公室自动化(OA)系统中的应用,为开发管理信息系统提供了较高的理论指导和实际意义。  相似文献   

11.
代码生成技术的出现,为满足软件系统中重复性代码的自动生成、保障软件系统的健壮性和可维护性等需要提供了解决方案。目前业界针对Java EE企业应用的代码生成器在系统功能整合方面还存在不足,依赖于程序员基于生成的原型代码进行后续开发。本文提出了一个基于SSH2与权限管理框架Apache Shiro整合的代码生成器方案,有效解决了复杂业务中的多表关联以及权限管理问题,并探讨了实现过程中几个关键技术问题。  相似文献   

12.
利用软件复用技术可以大大提高软件的生产效率,有效的减轻开发者的负担。代码自动生成是软件复用常用的一种技术手段。在SSH框架的基础上,研究了控制层的代码,从hibernate生成的javaBean数据对象入手,利用模板生成技术和配置树的层次方法,自动化生成控制层的代码,利用eclipse 的SWT 技术做可视化界面,实现了一个原型系统,并测试了该系统。  相似文献   

13.
基于mega128单片机的学习型红外遥控器设计   总被引:2,自引:0,他引:2  
提出一种基于mega128单片机学习型红外遥控器的设计与实现.对该遥控器的工作原理、软硬件进行介绍,并对红外编码学习的实现过程进行详细描述.该学习型红外遥控器是通过测量脉冲宽度的方法来复制红外脉冲信号并进行保存,以软件形式实现38 kHz载波,最后通过红外发射二级管发送红外编码来控制家用电器.  相似文献   

14.
尽管代码重用性受到了垢病,但在Java应用开发中,代码重用技术还是得到了越来越多的软件工程师的重视,因为对于某些代码的重用不仅能够使得程序变得更加简练、清晰和易于维护,而且更重要的是可以节约软件开发的成本。提高软件生产的效率,同时还能够增加代码的可靠性和增强被重用代码与系统函数的其他部分的一致性。文章就这一问题对在Java应用开发中代码重用的优劣进行了深入分析,并提出了几个相关的重用代码的解决策略。  相似文献   

15.
为了满足分布式存储系统的动态存储和异构存储, 本文提出一种基于节点共边的异构部分重复码(heterogeneous fractional repetition codes based on node common edge, HFRC-NCE)的构造算法. 具体地, 将MDS码编码后的数据块分为冷数据块和热数据块, 结...  相似文献   

16.
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上.随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现.常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求.此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞.针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型.在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准.该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限.使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问.  相似文献   

17.
在软件开发的过程中,开发人员通过复制粘贴式的开发方式或者模块化的开发方式来完成需求是十分常见的,这两种开发方式可以提高开发效率,但同时会导致软件系统中出现大量的相同代码或者相似代码,大量的相似代码会给软件维护等方面带来很大的困难,这也是最常见的重构对象。源代码相似性度量是指利用一定的检测方法分析程序源代码间的相似程度。该技术被应用于代码抄袭检测、代码克隆检测、软件知识产权保护、代码复用等多个领域。为了提高代码相似性度量的准确性,提出了一种基于多特征值的源代码相似性检测技术。构建了源代码注释、型构、代码文本语句与结构中特征提取的方法,并给出了源代码相似度检测的度量模型。通过与权威的代码相似检测系统Moss进行对比实验,结果表明该方法可以更准确地检测出相似代码。  相似文献   

18.
Wang  Xiang-yang  Wang  Chao  Wang  Li  Yang  Hong-ying  Niu  Pan-pan 《Pattern Analysis & Applications》2021,24(3):1025-1046
Pattern Analysis and Applications - Copy-move (or copy-paste or cloning) is one of the most common image forgeries, wherein one or more region are copied and pasted within the same image. The...  相似文献   

19.
Copy–move image forgery detection has recently become a very active research topic in blind image forensics. In copy–move image forgery, a region from some image location is copied and pasted to a different location of the same image. Typically, post-processing is applied to better hide the forgery. Using keypoint-based features, such as SIFT features, for detecting copy–move image forgeries has produced promising results. The main idea is detecting duplicated regions in an image by exploiting the similarity between keypoint-based features in these regions. In this paper, we have adopted keypoint-based features for copy–move image forgery detection; however, our emphasis is on accurate and robust localization of duplicated regions. In this context, we are interested in estimating the transformation (e.g., affine) between the copied and pasted regions more accurately as well as extracting these regions as robustly by reducing the number of false positives and negatives. To address these issues, we propose using a more powerful set of keypoint-based features, called MIFT, which shares the properties of SIFT features but also are invariant to mirror reflection transformations. Moreover, we propose refining the affine transformation using an iterative scheme which improves the estimation of the affine transformation parameters by incrementally finding additional keypoint matches. To reduce false positives and negatives when extracting the copied and pasted regions, we propose using “dense” MIFT features, instead of standard pixel correlation, along with hysteresis thresholding and morphological operations. The proposed approach has been evaluated and compared with competitive approaches through a comprehensive set of experiments using a large dataset of real images (i.e., CASIA v2.0). Our results indicate that our method can detect duplicated regions in copy–move image forgery with higher accuracy, especially when the size of the duplicated region is small.  相似文献   

20.
潘兴禄  刘陈晓  王敏  邹艳珍  王涛  谢冰 《软件学报》2023,34(9):4114-4131
软件代码注释生成是软件工程领域近期研究的一个重要问题.目前很多研究工作已经在包含大量<代码片段,注释语句>对的开源数据集上取得了较好效果.但在企业应用中,待注释的代码往往是一个软件项目库,其必须首先决策在哪些代码行上生成注释更好,而且待注释的代码片段大小、粒度各不相同,需要研究提出一种注释决策和生成一体化的、抗噪音的代码注释生成方法.针对这个问题,提出一个面向软件项目的代码自动注释生成方法CoComment.所提方法能够自动抽取软件项目文档中的领域基本概念,并基于代码解析与文本匹配进行概念传播和扩展.在此基础上,通过定位概念相关的代码行/段进行自动注释决策,最终利用模板融合概念和上下文生成具有高可读性的自然语言代码注释.目前CoComment已经在3个企业软件项目、超过4.6万条人工代码注释数据上进行了对比试验.结果表明,所提方法不仅能够有效地进行代码注释决策,其注释内容与现有方法相比也能够提供更多有益于理解代码的信息,从而为软件项目代码的注释决策和注释生成问题提供了一种一体化的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号