首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
研究表明软件系统普遍存在重复代码,为了维护和重构系统,人们需要代码相似性检测工具找到重复代码。大部分传统代码相似性检测方法和工具是基于特定程序语言和目标平台,但是许多软件系统包含多种程序语言编写的源代码。为了使代码相似性检测方法不局限于特定语言或平台,本文提出了一种基于中间表示的代码相似性检测方法。中间表示包含了程序的运行的基本信息,并且很少受到语言与平台的影响。所以基于中间表示的代码相似性检测方法能够有效的检测出代码的相似程度,并且具有跨语言和跨平台的特性。这种方法的主要思想是利用编译器将源代码编译为中间表示,再对中间表示进行文本的相似性比较,最后利用局部敏感性哈希高效的检测出相似代码对。实验表明基于中间表示的代码相似性检测方法比其他方法有更高的精确性。  相似文献   

3.
以提高云平台系统的利用率为出发点,在分析云系统使用模式和用户事件特征的基础上,建立了资源优化模型对用户使用事件和资源请求行为建模。从用户事件进行时间序列划分,用户特征的相似性计算以及资源相似性度量三个方面对优化模型进行描述,设计并应用基于阈值的资源相似性度量算法实施优化,并对优化结果进行了分析验证。  相似文献   

4.
基于特征点的图像匹配方法的关键是准确快速地将可靠的特征点提取出来。经典归一化互相关匹配法属于基于特征点匹配方法中的一种,归一化互相关匹配法具有操作简单,匹配精度高等优点,但其计算量庞大,难以满足实时跟踪的要求。提出了一种基于序贯相似性检测的归一化互相关快速匹配方法,并对提出的改进方法进行实验验证。实验表明,该方法可以准确快速的进行特征点匹配,减少了算法的计算时间,有效地减少了发生误匹配的概率。  相似文献   

5.
随着山寨钓鱼、仿冒应用等APP安全现象频繁发生,做好APP应用的安全管理已成为信息安全工作的重点工作及目标。本文基于安卓APP的数字签名特征、作用以及面临的相关安全风险,提出了一套适用于内蒙古移动实际APP安全管理工作的签名体系,并对最终实践效果展开分析。  相似文献   

6.
在Web行为挖掘中,序列模式聚类是一个很重要的课题,其首要问题就是web序列模式间的相似性度量.以往的多数方法都仅仅针对序列本身进行度量,而忽略了系统中资源本身所存在的关联关系以及用户对资源访问的时间因素.针对该问题,提出了一种基于考虑资源相似性的web访问序列模式的相似度量方法,并且考虑了用户访问资源的时间因素.经过检验,证明能够有效真实地反映实际情况.  相似文献   

7.
姚前  陈舜  谢立 《电子学报》2007,35(4):659-662
知识签名就是签名者在非交互的情况下向别人证明其知道某个秘密而不泄露该秘密本身,现在知识签名广泛应用在群签名中.本文主要研究了带系数的离散对数知识签名,并对几种类型的带系数签名函数进行了定义和证明.通过对签名函数增加系数,可以有效地扩大签名函数的选择范围,增加知识签名的适用性.  相似文献   

8.
基于网络流量自相似性的蠕虫攻击检测方法研究   总被引:1,自引:0,他引:1  
网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检测未知类型蠕虫的攻击。实验表明该方法能有效检测到网络中采用主动扫描方式传播的未知类型蠕虫攻击行为。  相似文献   

9.
基于环签名思想的一种类群签名方案   总被引:10,自引:0,他引:10  
 群签名方案存在着管理员权利过大的缺点,而环签名方案又无法追踪签名人的身份,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾.和已有的群签名方案相比,该方案因保留了环签名的部分特性而具有如下优点:(1)管理员的权限得到了限制,他必须和签名接收方合作才能共同追踪签名者的身份;(2)签名者可以灵活地、主动地选择匿名范围,即他可以任意选取d个合法的公钥说明自己在其中;(3)用户加入和撤销特别方便,管理员仅需在公告牌上公布和删除该成员的相关数据.  相似文献   

10.
为了解决由于移动用户轨迹数据具有随机性和繁杂性导致算法效率和精度低的问题,首先抽取用户轨迹时间位置序列,然后基于用户的逗留时长采用加权FP树挖掘移动用户的常驻区域以解决用户轨迹的随机性,最后提出结合用户出行的时间和地理因素的LCSS算法衡量用户轨迹相似性。实验证明,该算法具有一定的有效性和扩展性。  相似文献   

11.
快速高精度正弦波频率估计综合法   总被引:45,自引:3,他引:45  
刘渝 《电子学报》1999,27(6):126-128
本文分析了正弦波的DFT系数的结构,通过DFT系数的相位信息,可以对正弦波的频率作为表确的估计。  相似文献   

12.
针对现有Android恶意代码检测方法容易被绕过的问题,提出了一种强对抗性的Android恶意代码检测方法.首先设计实现了动静态分析相结合的移动应用行为分析方法,该方法能够破除多种反分析技术的干扰,稳定可靠地提取移动应用的权限信息、防护信息和行为信息.然后,从上述信息中提取出能够抵御模拟攻击的能力特征和行为特征,并利用一个基于长短时记忆网络(Long Short-Term Memory,LSTM)的神经网络模型实现恶意代码检测.最后通过实验证明了本文所提出方法的可靠性和先进性.  相似文献   

13.
何丰  胡俊  马浩  郝宽 《电视技术》2011,35(15):57-60
针对传统的图像角点检测方法精度不高、速度较慢的情况,为提高速度抑制噪声,提出了一种快速、高精度的图像角点检测算法.利用改进的Harris算法提取出候选角点,再通过USAN区域所对应的弧的像元灰度与角点的相似性来完成最终角点的提取,使得处理的数据大为减少,同时能保证检测准确性等其他指标.通过和SUSAN算法、Harris...  相似文献   

14.
一种快速Hough变换改进算法及其在图像边缘检测中的应用   总被引:12,自引:0,他引:12  
在图像处理和计算机视觉中,Hough变换(HT)是一种应用非常广泛的图像边缘检测技术,但HT还存在许多问题,例如,存储空间需求太多,计算量太大,可能产生冗余点和虚交点.存在重复线段,阈值选择困难等.本文提出了一种快速Hough变换(FHT)的改进算法,可以有效解决上述问题,同时提高计算速度方面有非常明显的优势.  相似文献   

15.
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android应用程序中的恶意行为。通过预处理剔除不存在恶意行为的应用程序。对通过预处理阶段的应用程序,模拟执行应用程序中的字节码指令,构建出函数的摘要信息,最终在构建的函数摘要上使污点传播算法,检测应用程序中的恶意行为。实验结果表明,该方法可以有效检测出Android应用程序的恶意行为,具有较高的实用性。  相似文献   

16.
通过分析中文报道的特点,提出了一种改进相似度计算的话题检测算法。该算法以Single-Pass聚类策略为基础,结合新闻报道中的地点信息,分别对新闻报道进行文本内容相似度和地点相似度计算,并将两者结合进行话题检测。实验结果表明,算法性能优于传统的文本相似度算法。  相似文献   

17.
The user clients for accessing Internet are increasingly shifting from desktop computers to cellular devices. To be competitive in the rapidly changing market, operators, Internet service providers and application developers are required to have the capability of recognizing the models of cellular devices and understanding the traffic dynamics of cellular data network. In this paper, we propose a novel Jaccard measurement‐based method to recognize cellular device models from network traffic data. This method is implemented as a scalable paralleled MapReduce program and achieves a high accuracy, 91.5%, in the evaluation with 2.9 billion traffic records collected from the real network. Based on the recognition results, we conduct a comprehensive study of three characteristics of network traffic from device model perspective, the network access time, the traffic volume, and the diurnal patterns. The analysis results show that the distribution of network access time can be modeled by a two‐component Gaussian mixture model, and the distribution of traffic volumes is highly skewed and follows the power law. In addition, seven distinct diurnal patterns of cellular device usage are identified by applying unsupervised clustering algorithm on the collected massive traffic data. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

18.
为解决基于随机映射的高维向量快速检索方法位置敏感哈希存在的随机性强和内存消耗大两个问题,在E2LSH(Exact Euclidean Locality Sensitive Hashing)的基础上提出了基于多表频繁项投票和桶映射链的快速检索方法。该方法用检索结果构造基准索引矩阵,并对基准索引矩阵进行频繁项投票和校正得出最终索引来降低检索的随机性;桶映射链利用E2LSH的数据划分特性减少检索时读入内存的数据点的数目,以此来降低内存消耗。实验证明该方法能减弱检索的随机性,并有效地降低检索的内存消耗。这对于提高大规模信息检索尤其是图像检索的可行性有着较大的作用。  相似文献   

19.
无线IP网络中将采用移动IP实现移动性管理,但该方案应用在高频度切换环境,存在不可接受的切换时延和数据包丢失,很难保证通信业务的服务质量.提出了一种移动IP快速平滑切换方案,该方案利用后注册切换的概念,在切换过程中不存在数据包的丢失,并可以获得很小的切换时延,在实际系统中运行能够达到良好的效果.  相似文献   

20.
Mobile ad-hoc networks (MANETs) rely on network cooperation schemes to work properly. Nevertheless, if nodes have a selfish behaviour and are unwilling to cooperate, the overall network performance could be seriously affected. The use of watchdogs is a well-known mechanism to detect selfish nodes. In this paper we propose a collaborative watchdog approach, which is based on the fast diffusion of selfish nodes awareness. Then, we introduce an analytical model to evaluate the time of detection and the overhead (number of messages) of our collaborative watchdog approach for detecting one selfish node. This model is extended for the case of several selfish nodes, including a mean–max approximation for a feasible computation when the number of selfish nodes is high. The results show that a collaborative watchdog is a very efficient approach since the detection time of selfish nodes is reduced, and the overall overhead is very low.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号