首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
研究表明软件系统普遍存在重复代码,为了维护和重构系统,人们需要代码相似性检测工具找到重复代码。大部分传统代码相似性检测方法和工具是基于特定程序语言和目标平台,但是许多软件系统包含多种程序语言编写的源代码。为了使代码相似性检测方法不局限于特定语言或平台,本文提出了一种基于中间表示的代码相似性检测方法。中间表示包含了程序的运行的基本信息,并且很少受到语言与平台的影响。所以基于中间表示的代码相似性检测方法能够有效的检测出代码的相似程度,并且具有跨语言和跨平台的特性。这种方法的主要思想是利用编译器将源代码编译为中间表示,再对中间表示进行文本的相似性比较,最后利用局部敏感性哈希高效的检测出相似代码对。实验表明基于中间表示的代码相似性检测方法比其他方法有更高的精确性。  相似文献   

3.
以提高云平台系统的利用率为出发点,在分析云系统使用模式和用户事件特征的基础上,建立了资源优化模型对用户使用事件和资源请求行为建模。从用户事件进行时间序列划分,用户特征的相似性计算以及资源相似性度量三个方面对优化模型进行描述,设计并应用基于阈值的资源相似性度量算法实施优化,并对优化结果进行了分析验证。  相似文献   

4.
随着山寨钓鱼、仿冒应用等APP安全现象频繁发生,做好APP应用的安全管理已成为信息安全工作的重点工作及目标。本文基于安卓APP的数字签名特征、作用以及面临的相关安全风险,提出了一套适用于内蒙古移动实际APP安全管理工作的签名体系,并对最终实践效果展开分析。  相似文献   

5.
基于特征点的图像匹配方法的关键是准确快速地将可靠的特征点提取出来。经典归一化互相关匹配法属于基于特征点匹配方法中的一种,归一化互相关匹配法具有操作简单,匹配精度高等优点,但其计算量庞大,难以满足实时跟踪的要求。提出了一种基于序贯相似性检测的归一化互相关快速匹配方法,并对提出的改进方法进行实验验证。实验表明,该方法可以准确快速的进行特征点匹配,减少了算法的计算时间,有效地减少了发生误匹配的概率。  相似文献   

6.
姚前  陈舜  谢立 《电子学报》2007,35(4):659-662
知识签名就是签名者在非交互的情况下向别人证明其知道某个秘密而不泄露该秘密本身,现在知识签名广泛应用在群签名中.本文主要研究了带系数的离散对数知识签名,并对几种类型的带系数签名函数进行了定义和证明.通过对签名函数增加系数,可以有效地扩大签名函数的选择范围,增加知识签名的适用性.  相似文献   

7.
基于网络流量自相似性的蠕虫攻击检测方法研究   总被引:1,自引:0,他引:1  
网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检测未知类型蠕虫的攻击。实验表明该方法能有效检测到网络中采用主动扫描方式传播的未知类型蠕虫攻击行为。  相似文献   

8.
在Web行为挖掘中,序列模式聚类是一个很重要的课题,其首要问题就是web序列模式间的相似性度量.以往的多数方法都仅仅针对序列本身进行度量,而忽略了系统中资源本身所存在的关联关系以及用户对资源访问的时间因素.针对该问题,提出了一种基于考虑资源相似性的web访问序列模式的相似度量方法,并且考虑了用户访问资源的时间因素.经过检验,证明能够有效真实地反映实际情况.  相似文献   

9.
基于环签名思想的一种类群签名方案   总被引:10,自引:0,他引:10  
 群签名方案存在着管理员权利过大的缺点,而环签名方案又无法追踪签名人的身份,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾.和已有的群签名方案相比,该方案因保留了环签名的部分特性而具有如下优点:(1)管理员的权限得到了限制,他必须和签名接收方合作才能共同追踪签名者的身份;(2)签名者可以灵活地、主动地选择匿名范围,即他可以任意选取d个合法的公钥说明自己在其中;(3)用户加入和撤销特别方便,管理员仅需在公告牌上公布和删除该成员的相关数据.  相似文献   

10.
视频签名是一组简洁且独特的匹配视频剪辑的特征向量。为了寻找重复的区域,视频签名必须受视频修改影响较小且具有很强的分辨率。匹配方法必须能快速且稳定地寻找到视频地点。为此,文章通过实验提出了一种基于帧的视频签名技术。  相似文献   

11.
基于内容的图像检索(CBIR)技术使从海量图像资源中快速高效地提取有价值的信息得以实现,采用局部特征来表示图像并在此基础上进行图像相似性检索是当前的热门研究课题。文中将图像高维局部不变特征提取算法和LSH索引算法应用到基于内容的图像检索系统中,实验结果表明了该方法的有效性。  相似文献   

12.
SBHCF:基于奇异值分解的混合协同过滤推荐算法   总被引:1,自引:1,他引:0  
针对传统协同过滤中的最近邻查找不够合理导致推荐的准确率较低的困境。提出一个基于矩阵分解的混合相似度算法。该方法融合了基于模型的奇异值矩阵分解算法和基于近邻的协同过滤算法皮尔逊相关系数,并引入阈值和杰卡德系数对相似度进行修正。在公共有效数据集上的实验表明,所提出算法的平均绝对误差比传统的推荐算法至少降低了7.7%,有效提高了推荐准确率。  相似文献   

13.
    
This paper discusses how to detect inquiry e‐mails corresponding to predefined FAQs (frequently asked questions). Web‐based interactions such as ordering and registration forms on a Web page are usually provided with FAQ pages to help users. However, most users submit their inquiry e‐mails without checking such pages. This causes help desk operators to process large numbers of e‐mails even if some contents match FAQs. Automatic detection of such e‐mails is proposed based on an SVM (support vector machine) and a specific Jaccard coefficient based on positive and negative already‐received inquiry e‐mails. Experimental results show its effectiveness, and we also discuss future work to improve our method.  相似文献   

14.
    
The user clients for accessing Internet are increasingly shifting from desktop computers to cellular devices. To be competitive in the rapidly changing market, operators, Internet service providers and application developers are required to have the capability of recognizing the models of cellular devices and understanding the traffic dynamics of cellular data network. In this paper, we propose a novel Jaccard measurement‐based method to recognize cellular device models from network traffic data. This method is implemented as a scalable paralleled MapReduce program and achieves a high accuracy, 91.5%, in the evaluation with 2.9 billion traffic records collected from the real network. Based on the recognition results, we conduct a comprehensive study of three characteristics of network traffic from device model perspective, the network access time, the traffic volume, and the diurnal patterns. The analysis results show that the distribution of network access time can be modeled by a two‐component Gaussian mixture model, and the distribution of traffic volumes is highly skewed and follows the power law. In addition, seven distinct diurnal patterns of cellular device usage are identified by applying unsupervised clustering algorithm on the collected massive traffic data. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

15.
近些年来伪基站垃圾短信的泛滥是导致垃圾短信无法根治的重要原因。与目前普遍采取的单独从终端或者网络一侧对伪基站垃圾短信进行防治的方法相比,本文提出了一种终端和业务两侧协同的防治方法,通过业务侧对端口类短信进行数字签名和在终端侧进行验证,在不影响用户短信业务体验的前提下,在智能终端上实现了对伪基站所发送端口类短信的100%的识别和拦截。  相似文献   

16.
研究基于编辑距离的top-k相似字符串查询处理方法,即对于给定的字符串集合S和查询串σ,返回S中前k个与σ编辑距离最小的字符串。首先提出了基于长度跳跃索引的2种自适应过滤策略来减少字符串之间编辑距离的计算次数;其次提出了查询字符串与不匹配字符串集合的编辑距离下界,以便在处理和σ无公共特征的字符串时,进一步减少编辑距离的计算次数;最后给出了基于上述过滤策略的高效top-k相似字符串查询算法,并在3个真实的数据集上进行了实验,实验结果验证了所提算法的高效性。  相似文献   

17.
涂层光电隐身效果评估方法研究   总被引:11,自引:0,他引:11  
根据目标搜索模型和现代图像处理理论,提出了基于灰度直方图、灰度共生矩阵和灰度-梯度共生矩阵的整体相似系数和局部相似系数,并以此作为评价涂层光电隐身效果的两个重要参数,实验结果验证了结论的正确性.  相似文献   

18.
The ability of accurate and scalable mobile device recognition is critically important for mobile network operators and ISPs to understand their customers’ behaviours and enhance their user experience. In this paper, we propose a novel method for mobile device model recognition by using statistical infor-mation derived from large amounts of mobile network traffic data. Specifically, we create a Jaccard-based coefficient measure method to identify a proper keyword representing each mobile device model from massive unstruc-tured textual HTTP access logs. To handle the large amount of traffic data generated from large mobile networks, this method is designed as a set of parallel algorithms, and is imple-mented through the MapReduce framework which is a distributed parallel programming model with proven low-cost and high-efficiency features. Evaluations using real data sets show that our method can accurately recognise mobile client models while meeting the scalability and pro-ducer-independency requirements of large mobile network operators. Results show that a 91.5% accuracy rate is achieved for rec-ognising mobile client models from 2 billion records, which is dramatically higher than existing solutions.  相似文献   

19.
随着互联网的快速发展,网络已经成为现代人日常生活中不可或缺的部分。网上订餐由于其独有的便捷性,更能够轻而易举地被现代人接受。互联网上诞生的便捷订餐形式,也是电子商务应用的全新体现;从侧面来看,网上订餐也在帮助加速电子商务的应用。在高校,餐饮外卖APP的应用越来越普遍,对在校学生餐饮外卖APP的选取评价具有实际意义。文章构建了外卖APP的评价指标体系,应用层次分析法对目前市场中份额占比多的3家餐饮外卖APP—饿了么、美团外卖、百度外卖进行评价。  相似文献   

20.
随着网络技术高速发展和网络产品多样化,传统的课堂教学模式已经无法满足老师和学生的需求。文章针对教与学的问题,将“易班”平台建设和大学生共享学习模式相结合,借助“易班”平台在学生中的影响力,设计一款基于“易班”平台下的大学生学习资源共享APP,构建学生、教师、辅导员共同参与的学习资源共享机制,老师、辅导员和学生可以将学习资料上传至学习共享平台,学生可以在线查阅、转发和下载学习资料,有效地提升学生的网络教育水平,丰富学生的课余学习生活。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号