共查询到20条相似文献,搜索用时 31 毫秒
1.
对代码托管平台中的用户评论进行研究发现,用户评论中反映的代码质量信息可以帮助用户快速选择满足其需求的开源代码,并且可以帮助软件开发人员提高代码质量。但是当前研究存在代码质量信息提取不全面和不够准确的问题,为此提出一种基于事件图谱的代码质量分析方法来对用户评论中的代码质量信息进行分析。构建代码质量层次图表示多方面的代码质量信息结构;对用户评论进行分析,构建针对代码用户评论的事件图谱;提出将事件图谱映射为代码质量层次图的方法;对代码质量层次图中的代码质量信息进行识别。实验结果表明,该方法在代码评论文本中识别代码质量信息的平均准确率为86.9%,因此该方法能够对代码质量信息进行有效识别和分析。 相似文献
2.
Microsoft Windows3.x可执行文件可以由代码和数据组成,也可以由代码,数据和资源3部分共同组成。如果用户想在DOS中运行Windows可执行文件,它必须能同时被DOS和Windows识别,这样Windows可执行文件也必须包含两个头结构:MS DOS头和Wimdows头。该文就针对这两个头结构以及包含在Windows可执行文件中的代码和数据作一详细的描述。 相似文献
3.
《计算机应用与软件》2013,(5)
在虚拟加密狗保护方法的基础上,加大其核心代码量,应用核心数据与代码、用户计算机指纹绑定技术,提出一种安全增强的虚拟加密狗共享软件保护方法。该方法将所有注册功能的核心代码、用户计算机指纹验证与数据解密等模块封装在DLL文件中。用该文件的数字签名、用户计算机指纹为密钥加密其数据,并用RSA算法对该数据加密保护,增大了虚拟加密狗被爆破与替换的难度,增强了虚拟加密狗的安全性,达到保护共享软件的目的。该方法已应用于某共享软件中。 相似文献
4.
东营市组织机构代码数据库和扫描库在2001年已经和全省代码数据库共享,通过省中心与国家代码中心数据库联网,汇集了大量分布、异构、多管理域的数据资源,使得网格用户对代码数据的访问变得非常复杂,必须为用户提供行之有效的方法,实现方便、高效、透明、统一的数据访问。该文描述了一种基于包装器—仲裁器(Wrapper-Mediator)[4]方法,这种方法采用虚拟数据集的机制将汇聚在网格中的存储系统抽象成一个虚拟一体化系统,实现了网格数据的统一视图和一种网格环境中的数据统一访问方法。 相似文献
5.
安全性问题一直是计算机软件应用中的一个重大问题。本文介绍了一种适用于ASP.NET应用程序的基于双角色的代码授权安全技术,通过对代码进行静态的或动态的授权配置,在受安全保护的代码被调用或被执行前验证用户身份,只有通过验证的用户才被授予执行特定操作的权限,从而才能调用或执行代码。应用这种技术可以保护只允许特定用户执行的特定操作,保护业务规则,应对数据信息篡改泄漏的威胁,并防止恶意行为。考虑到组件的重用性,作者设计了安全组件。 相似文献
6.
7.
《计算机科学与探索》2018,(1):39-48
得益于大数据相关的开源软件蓬勃发展,中小企业和机构也可以进行大数据平台的搭建和应用。但是数据平台在实际应用中仍然有很多挑战,例如如何进行开放数据的共享和计算,并保证代码安全等。基于开源软件设计了一个数据平台架构来让用户一站式地共享数据和计算,同时跟踪和审核代码。根据此设计搭建了一个生产环境,并给出了基本的测试来验证平台的可用性。把平台开放给外界使用,成功地支持了上海开放数据创新应用大赛(Shanghai Open Data Apps,SODA)中的大量用户的数据共享和计算需求。 相似文献
8.
为了完成各种软件维护任务,如纠正错误、改进原有功能、添加新功能,开发人员经常需要确定需求特征与代码的对应关系。这种确定源代码中与给定需求特征相关的程序元素的过程称为特征定位。现有的特征定位方法主要根据用户提出的需求,在源代码中搜索相关的代码元素推荐给用户。然而这些零散的元素之间不具备任何关联,用户仍然需要人工地挖掘元素间的关系,来了解代码元素是如何相互配合、实现特定功能的。而通过与数据传递相关的方法调用链可以改进特征定位的实践方法。该方法能分析源代码,获取到所有的与数据传递相关的方法调用链,然后将根据用户提供的相关需求的关键字找到相关的调用链,推荐给用户。这种调用链不再是零散的代码元素,它能够反映出特定功能实现的流程,也能够更好地帮助用户理解程序。基于该方法实现的Eclipse插件工具已经在JEdit项目上进行了测试。结果显示该工具给出的推荐结果平均查准率可达55%。 相似文献
9.
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。 相似文献
10.
本文介绍的逆指令流程序连同与其配套的特殊INT 01H中断子程序可以安排在用户的加密程序中,它可以对数据区或程序区中的一些代码进行动态解码。对于其他功能的逆指令流程序可以按照此程序的设计方法编制。 相似文献
11.
主动网络是一种新型的网络体系,它不仅可以传送资料包,而且还可以执行数据包中特定的运算任务。主动网络为用户提供了可编程的接口,用户可通过网络中的节点动态地注入所需的服务。本文分析了IP数据报的格式,扩展IP数据报选项域的定义,通过在其中嵌入代码,可以在现有的IP网络上实现主动技术,扩展现有的网络服务。 相似文献
12.
面向数据库的化工软件集成环境的设计 总被引:2,自引:2,他引:0
对于化工领域,用户若能够在一个软件集成环境上对现有的化工软件进行集成,则可以很大程度上节省用户软件二次开发或掌握集成技术所耗费的人力物力。本文试图研究开发一种化工软件集成的环境。利用Windows自身的特点,以及其管理应用程序的一般方法,设计了化工软件的集成环境。该集成环境由界面集成模块、代码集成模块、数据集成模块和数据库管理子系统4个模块组成,对于4个模块分别给出了界面集成策略、代码集成策略、数据集成策略、数据库和数据库管理子系统的建立策略。 相似文献
13.
在大型IT企业中,尤其像Google或者百度,代码搜索已是软件开发过程中不可或缺且频繁的活动,其通过借鉴或复用已有代码,加速开发过程的速度.多年以来,已有大量的研究人员关注代码搜索,且设计出很多优秀的工具.但是已有的研究和工具主要是在小规模或者编程语言单一的代码数据集上,没有从企业实际搜索需求出发,且对用户的查询输入也有所限制,尚缺少一套针对企业级海量代码的检索与管理技术方案.提出了一套企业级海量数据代码搜索引擎的方案和系统实现,面向开发过程中用户最直接的需求,通过离线分析与在线分析,完成对海量代码库的索引构建与检索.其中,离线分析负责代码相关数据的获取与分析、构建索引集群.在线过程负责变换用户的query、对搜索的结果进行高级排序、生成摘要.本系统部署在百度代码库上,为数十TB级的Git代码库构建了索引,平均一次检索时间在1s之内.在百度推出应用以来,访问量逐步增加,现每周平均用户有数千人,每周查询平均有数万次,广受百度工程师好评. 相似文献
14.
15.
《网络与信息》2004,(3)
漏洞名称:Microsoft Word/Excel 远程任意代码可执行漏洞受影响软件:Microsoft Excel 97/2000/2002 Microsoft Word 97/2000/2002漏洞描述:Microsoft Word和Excel在检查嵌入到文档中的宏名称数据长度时缺少正确的边界缓冲区检查,如果构建恶意文档可导致在Word中溢出数据值,并允许执行任意代码。远程攻击者可以利用这个漏洞构建恶意文档,诱使用户访问,以用户权限增加、更改、删除文件数据、与WEB站点交互或格式化硬盘。补丁下载:www.microsoft.com/technet/security/bulletin/MS03-050asp 漏洞名称:Micr… 相似文献
16.
17.
18.
19.
20.
复用已有高质量源代码可提高软件开发效率及软件质量.当前,基于用户提供的输入/输出对的匹配判断是代码语义搜索的主要方法之一,但该方法难以刻画完整代码行为,且仅能处理单输入类型.提出一种针对多种形式类型匹配的代码语义搜索方法.首先将代码集内各个代码片段中数据对象个数及类型的加工过程转换为Petri网模型;其次根据用户查询中... 相似文献