共查询到20条相似文献,搜索用时 46 毫秒
1.
本文提出一种基于分层架构模式识别的软件架构重构技术.该技术以目标软件的源代码作为输入,过滤与分层架构无关的代码,再利用代码词汇信息挖掘程序实体之间的语义关联,通过代码主题提取并计算程序实体之间的职责相似度,依据相似度将程序实体聚类形成组件.在软件组件化的基础上结合分层模式的ILD属性识别软件层次和软件架构模式.在模式识... 相似文献
2.
在软件开发过程中,克隆代码已经成为引起软件缺陷的一个重要因素.针对现有的方法不能很好地处理内聚度低、功能交叉的克隆代码的问题,提出了一种基于K-最近邻的克隆代码重构方法.首先,对克隆代码进行静态分析,搜集控制依赖信息和数据流信息,再经过K-最近邻聚类方法,形成便于提取、功能独立的代码片段,然后对代码片段进行过程提取,使... 相似文献
3.
粗粒度可重构架构在能效比方面具有明显优势,然而其指令存储与传输过程的功耗代价过高.实验发现指令间具有明显的相似性,由此本文提出一种基于指令相似性的压缩技术,通过对指令的压缩、传输与解压,可以在不降低性能的前提下,优化架构的功耗和面积.针对同构和异构平台分别提出了指令分发模型和指令寄存器模型的解决方案,结合编译策略优化,最终与两种传统结构相比,面积效率比分别提升36%和181%,功耗效率比分别提升33%和118%. 相似文献
4.
电路系统的自适应性、紧凑性和低成本 ,促进了在嵌入式系统中软硬件的协同设计。在线可重构FPGA不仅可以满足这一要求 ,而且在可编程专用电路系统设计的验证及可靠性等方面有着良好的应用 ,文中介绍了可重构 FPGA的实现结构及评估方法 ,提出以线性矢量表征可重构 FPGA及其可重构核的研究模型 ,以及基于可重构核的模块化设计 ,认为面向分类的专用类可重构 FPGA应当是现阶段可重构 FPGA的研究主题。 相似文献
5.
代码依恋是指一个类中的方法对其他类的兴趣高于定义此方法的类的一种代码坏味道。文中基于代码依恋的思想,给出代码依恋度的定义与度量方法,设计了代码依恋检测算法,并设计出一种工具BADFeature检测代码依恋味道且重构代码。经实验证实,BADFeature能检测代码依恋味道,且可通过重构消除代码味道。 相似文献
6.
传统的动态重构方案分为基于差异的部分重构和基于模块的动态重构,两种方案存在各自的应用范围.提出了一种将两种方案的优势结合的设计理念,既提高了重构速度又为系统的升级提供了可扩展平台.具体设计了一个由4种不同的超前进位加法器构成的动态可重构系统,通过对系统的布局仿真,对得到的数据进行分析得到了重构速度和系统的资源利用率. 相似文献
7.
电路故障仿真技术是实现电子产品功能设计与可靠性测试性一体化设计的核心技术,也是当前国内外系统可靠性分析的热点.本文介绍了电路故障仿真原理和方法,在电路板级故障仿真数据处理基础上,建立了用K-平均值法和判别分析法相结合的故障模式分类方法,对电路板级的故障模式进行识别分类,分类的结果作为系统级故障仿真的输入,以获取对系统级电路的故障影响分析,从而为实现系统级电路自动FMEA提供支持. 相似文献
8.
在Web行为挖掘中,序列模式聚类是一个很重要的课题,其首要问题就是web序列模式间的相似性度量.以往的多数方法都仅仅针对序列本身进行度量,而忽略了系统中资源本身所存在的关联关系以及用户对资源访问的时间因素.针对该问题,提出了一种基于考虑资源相似性的web访问序列模式的相似度量方法,并且考虑了用户访问资源的时间因素.经过检验,证明能够有效真实地反映实际情况. 相似文献
9.
研究表明软件系统普遍存在重复代码,为了维护和重构系统,人们需要代码相似性检测工具找到重复代码。大部分传统代码相似性检测方法和工具是基于特定程序语言和目标平台,但是许多软件系统包含多种程序语言编写的源代码。为了使代码相似性检测方法不局限于特定语言或平台,本文提出了一种基于中间表示的代码相似性检测方法。中间表示包含了程序的运行的基本信息,并且很少受到语言与平台的影响。所以基于中间表示的代码相似性检测方法能够有效的检测出代码的相似程度,并且具有跨语言和跨平台的特性。这种方法的主要思想是利用编译器将源代码编译为中间表示,再对中间表示进行文本的相似性比较,最后利用局部敏感性哈希高效的检测出相似代码对。实验表明基于中间表示的代码相似性检测方法比其他方法有更高的精确性。 相似文献
10.
控制反转(Inversion of Control,IoC)模式是一种框架设计模式,可以使软件开发框架具有组件间松散耦合、可扩展性高和可复用性高等优点。介绍了如何使用IoC容器对软件开发框架进行重构。 相似文献
11.
针对非合作DSSS信号中伪随机码的起始位置进行研究分析,以获取完整周期的扩频调制信息。借鉴图像处理领域中对图像匹配的处理方法,提出一种基于平均相似度的方法,估计DSSS信号中伪码的起始位置。理论分析和Matlab仿真结果表明,提出的算法能够在低信噪比的情况下,以较小的误差估计出伪码的起始位置。以伪码周期和速率的估计作为先决条件,基于平均相似度法进行变步长搜索,估计伪码的起始位置,估计误差在半个伪码码片宽度之内。 相似文献
12.
在设计盲打机考自动判卷系统时,需要一种有效的文本相似度判别算法。为此提出了一种基于局部最大相似设想的串匹配算法来解决此类问题,通过分别比较错误发生部位局部子字符串在插入片段、漏打片段或错打片段的的得分并选取失分最小者,实现了精确判定考生得分的目的。该算法无回溯,效率高,已应用于自动机考系统中。 相似文献
13.
A new method for feature selection is proposed. The method associates a weight with each feature by minimising an appropriate index defined in terms of similarity between patterns of the training set. The weight measures the importance of the corresponding feature in characterising the classes. Features associated with low weights are considered irrelevant and therefore eliminated. Experimental results to confirm the validity of the method are shown 相似文献
14.
文章设计和开发的代码搜索引擎首先通过扩展Heritrix,构建本地代码库,利用ANTLR工具对本地代码库的Java源文件进行解析;其次,基于程序抽象语法树(AST)从方法级别和类级别检测克隆代码,对源代码中的方法(method)或者类(class)进行分类;再次,利用ASTParser对本地代码库扫描,抽取程序代码的语法信息,并利用Lucene对含有语法信息的文件建立索引和搜索模块。实验比较结果表明,实现的代码搜索引擎可优化已有的代码搜索引擎的搜索结果,并且对于搜索时间没有显著的影响,从而可更有效地帮助程序员查找与复用已有代码。 相似文献
15.
Families of binary sequences are recursively defined, with the first family consisting of a single reference m-sequence. The crosscorrelation function of any of these sequences with the reference m-sequence has a unique pattern which determines a code word corresponding to the given sequence. One suggested application of the technique is to a data transmission system using modulation of an m-sequence carrier. 相似文献
16.
This paper investigates shortcomings that limit the performance of optical code division multiple access (OCDMA) systems including the low cardinality and data rate as well as the high power at reception. The main drawback for such systems known as multiple access interference accompanying by phase induced intensity noise is also investigated to effeciencly propose a novel two dimensional cyclic shift (2D-CS) code to be implemented in non-coherent OCDMA systems. The developed code is based on a one dimensional cyclic shift (1D-CS) code previously provided by research works processing spectral amplitude coding for optical code division multiple access (SAC-OCDMA) systems. Numerical results obtained by this study are therefore compared to previous studies employing different codes like two dimensional extended double weight (2D-EDW), two dimensional flexible cross correlation/modified double weight (2D-FCC/MDW), two dimensional perfect difference (2D-PD), two dimensional diluted perfect difference (2D-DPD), two dimensional multi service (2D-MS) and two dimensional zero cross correlation/multi diagonal (2D-ZCC/MD) codes. Accordingly, it is demonstrated that the proposed 2D-CS code outperforms all codes given previously in terms of system capacity where the small increasing percentage is about 40% compared to 2D-ZCC/MD and 2D-MS. Systems using 2D-CS code can support until 203 simultaneous users with a total code length equal to 171. System performance investigation leads to a BER and Q-Factor closely to1.0E?12 and 1.0E?27, and 6.6 dB and 10.6 dB at 20 km of single mode fiber length using white light source and Laser, respectively. Furthermore, such a code can be easily adopted by OCDMA systems for a long distance up to approximately 55 and 100 km. 相似文献
17.
In this paper, we propose a new image quality assessment (IQA) scheme, with emphasis on gradient similarity. Gradients convey important visual information and are crucial to scene understanding. Using such information, structural and contrast changes can be effectively captured. Therefore, we use the gradient similarity to measure the change in contrast and structure in images. Apart from the structural/contrast changes, image quality is also affected by luminance changes, which must be also accounted for complete and more robust IQA. Hence, the proposed scheme considers both luminance and contrast-structural changes to effectively assess image quality. Furthermore, the proposed scheme is designed to follow the masking effect and visibility threshold more closely, i.e., the case when both masked and masking signals are small is more effectively tackled by the proposed scheme. Finally, the effects of the changes in luminance and contrast-structure are integrated via an adaptive method to obtain the overall image quality score. Extensive experiments conducted with six publicly available subject-rated databases (comprising of diverse images and distortion types) have confirmed the effectiveness, robustness, and efficiency of the proposed scheme in comparison with the relevant state-of-the-art schemes. 相似文献
18.
A great number of digital watermarking approaches do exist, but it seems that transform domain watermarking dominates the field. The detection of such schemes is based on thresholds extracted by statistic rules on which the method relies. In this work, we propose an improved detector for such techniques. It extends the traditional schemes by taking into account the similarity diagrams that are widely used until now as an evidence of the watermarks existence and uniqueness. 相似文献
19.
通信技术与人们的生活越来越紧密,对通信技术的仿真和研究使复杂的通信过程变得简单直观化。文中对编码通信中汉明码的编译码原理进行了分析,并用Matlab语言仿真,不但简化了学生的学习过程,提高了教学效果,而且激发了其学习兴趣。 相似文献
20.
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加入到可信推荐者列表;然后,基于买家的可信推荐者列表,结合时间窗口等方面的因素,计算出卖家的私有信任度和公有信任度;最后,通过期望价值函数为买家选择出可信交易卖家。实验表明,该模型能够提高信任度计算的准确性,有效帮助买家选择可信卖家,提高交易成功率。 相似文献
|