首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Linux下面向函数的动态内存泄漏监测   总被引:4,自引:1,他引:4  
动态内存泄漏是一个严重的编程错误,可以导致程序的错误行为。由于定位内存泄漏发生的位置是困难的,一些工具已被开发出来辅助程序员找出内存泄漏。论文提出了面向函数的动态内存泄漏监测的概念,阐述了它的必要性和有效性,并给出了在Linux下的实现。  相似文献   

2.
针对内存的动态分配和释放特点,文章提出了一种有效的C++内存泄漏自检测方法,给出了该方法的对象行为结构模型以及内存动态分配和释放的具体实现。基于顺序存储数据结构的实验及分析表明,该方法不仅能正确地动态分配和释放类对象和数组块内存,还能监视所运行的程序中是否存在内存泄漏。该方法已经成功应用于算法设计和系统实现中,具有简单、速度快的优点。  相似文献   

3.
分析学生学习C语言动态内存分配过程中容易忽略的一些问题,探讨通过实验,展开关于动态内存分配相关内容,提出以实验的形式,在Intel-Pin平台下通过函数插桩,得到被测程序的一些信息,然后将其输出到指定文件,通过分析输出文件,得到被测程序是否存在内存泄漏。  相似文献   

4.
Qt继承了C++语言动态分配内存机制,保证了开发人员能根据实际需要灵活地使用内存,同时Qt也不可避免的要面对“内存泄漏”这个严重威胁软件安全的问题,虽然Qt采取了半自动化内存管理机制等措施,但不能从根本上解决问题。对此,提出了一种基于Qt的软件内存泄漏静态检测方法,该方法针对Qt的半自动化内存管理机制,通过静态分析被测对象中分配内存的代码识别出是否属于Qt自动管理的范围,从而准确地检测出内存泄漏和内存重复释放问题;并基于该检测方法设计了一种Qt内存泄漏自动检测工具,该工具能很大程度上提高测试效率。  相似文献   

5.
针对可执行文件的动态内存管理容易产生的错误,设计并实现了一个Linux 平台下针对C/C++语言的动态内存检测模块DDMEM,使用自定义的ddmemMalloc()函数改写动态分配函数malloc(),实现了一个共享库ddmem.so,可以检测内存泄漏、内存写溢出、释放野指针和内存管理函数的不匹配等问题。给出了函数不匹配的实例检测以验证方法的有效性。并与同类有代表性的检测工具memwatch进行了性能比较,证明该检测模块比memwatch整体更优。  相似文献   

6.
一种混合式内存泄漏静态检测方法   总被引:1,自引:0,他引:1  
内存泄漏是导致系统性能降低的重要问题.提出一种基于模型检测算法的内存泄漏静态检查方法TMC.该方法依据程序的控制流图构建对应于程序执行的有限状态自动机,进而在此基础上应用模型检测算法分析程序中可能存在的内存泄漏.论文利用几个典型的程序实例详细说明了TMC的工作原理,并通过基于内存操作密集的测试程序集PtrDist的实验对TMC进行了验证.实验结果表明,TMC能够显著提升内存泄漏分析的精度.  相似文献   

7.
在Windows编程中,内存的分配与释放是极易出错的操作。本文详细地介绍了怎样利用MFC中的有关函数和类来在应用程序的开发期间进行内存泄漏的检测。  相似文献   

8.
一种适用于嵌入式系统的动态内存管理技术   总被引:5,自引:0,他引:5  
一种适用于嵌入式系统的动态内存管理技术———连续内存分配技术,它采用按请求空间的实际大小进行空间分配的方法,显著地提高了内存资源的利用率。  相似文献   

9.
内存泄露是一种常见的系统安全问题。虚拟技术是云计算的关键技术,虚拟机环境下的内存泄露不容忽视。而基于虚拟机的内存泄露检测技术尚未成熟。分析虚拟机Xen内核源码中与内存分配有关的代码,提出一种动态检测虚拟机中内存泄露的方法。该方法记录应用程序对资源的申请、释放以及使用情况,插入监测代码,最终检测出内存泄露的代码。实验结果表明,该方法能够有效地检测Xen虚拟机中的内存泄露。  相似文献   

10.
介绍了三种内存泄漏的检测方法:第一种是利用各种检测工具;第二种是通过重载new和delete操作符;第三种是奇异的循环模板模式对象计数法,它们都是程序在运行状态下的检测方法。最后文章比较了它们的优缺点.  相似文献   

11.
基于免疫记忆的人工免疫算法模型及其应用   总被引:1,自引:0,他引:1  
本文在深入分析现有人工免疫算法模型优缺点的基础上,提出了一种基于免疫记忆机制的改进人工免疫算法模型ARTIA.该模型融合了由生物免疫系统启发而来的免疫记忆机制,包括联想记忆和迭代记忆两种,采用了多种策略以保持群体多样性,进而在数值试验的基础上对ARTIA算法模型的性能进行了分析和讨论.最后通过本质上可以归结为旅行商问题(TSP)的多目标组合优化工程实例--岩石钻孔机路径选择问题,验证了该算法的有效性.结论部分对全文作了总结并对今后研究工作进行了展望.  相似文献   

12.
李涵  包立辉 《计算机应用与软件》2006,23(10):126-127,133
针对目前网络入侵检测现状,提出了将聚类算法应用到异常入侵检测中,并对K-means算法进行了改进。实验采用KDD Cup1999的测试数据,结果表明该方法是有效的。  相似文献   

13.
针对现有的基于移动代理的入侵检测系统,自身安全性低、难以应对分布式入侵行为的缺陷。提出一种改进的模型,为每一个移动代理添加身份验证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;在检测实体中加入监视Agent和响应Agent,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,有效地检测了分布式的攻击行为。  相似文献   

14.
眼部状态的检测被认为是目前最准确可靠的疲劳驾驶状态识别方法,快速、准确地定位眼部是疲劳检测的关键.针对AdaBoost算法的训练过程中的样本权重过拟合问题进行了改进,提出了新的权重更新方法,即每一轮设定一个权重更新的阈值,避免了样本权重过拟合现象的出现.并针对影响检测速度的要素,结合肤色模型,缩小了搜索范围,减小了检测的错误接受率,并提高了检测速度.在Linux系统下采用QT编程实现了眼部疲劳检测的整个过程.实验结果验证了该算法定位和检测的准确性、实时性.  相似文献   

15.
基于漏洞检测安全中间件的设计与实现   总被引:1,自引:0,他引:1  
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充性,并且实现了对多个漏洞扫描插件的控制,屏蔽插件间的差异性,运行中具有高效、稳定、安全的特点。  相似文献   

16.
传统SF6泄漏检测耗费大量人力物力.针对该问题,提出一种基于红外成像技术的自动检漏方法.使用混合高斯模型确认泄漏视频中的疑似泄漏区域;通过HSV颜色空间分析SF6泄漏的颜色特征;分析泄漏SF6在红外技术下的动态特性,提取其不规则运动特征;使用膨胀卷积神经网络(DCNN)作为分类器,并在视频帧上完成对泄漏区域的标注.实验结果表明,该方法通过检测不同设备、不同部位的SF6泄漏视频能够准确标记出SF6泄漏区域,检测准确率可以达到82.71%.  相似文献   

17.
通过对IEC61158标准中的PROFIBUS-DP协议的研究分析,基于uCOS-II操作系统和STM32F107VC6芯片,用软件的方式严格按照协议标准实现了PROFIBUS-DP一类主站的数据链路层和应用层。软件主站采用共享缓存区的方式传递状态机原语,通过调度任务对各个模块实行统一调度管理,通过DMA方式发送和接收报文。结果表明,该主站实现了PROFIBU-DP一类主站的功能,总线系统的实时性达到时间指标。为将来设计开发PROFIBUS-DP一类主站的通信芯片提供了理论指导和逻辑验证。  相似文献   

18.
关于Lempel-Ziv 77压缩算法及其实现的研究   总被引:3,自引:0,他引:3  
本文在研究著名的LZ77压缩算法的基础上,讨论了对这一算法的种种改进。新的算法同样适用于任何类型的数据文件,而且无论是压缩速度还是压缩效率均好于LZ77算法。我们的算法所用到的工作缓冲区是一个循环缓冲区,不再包括一个输入符号超前缓冲区;结果,匹配过程是边接收输入边进行,无需等待一组输入数据填满超前缓冲区才开始,同时,最大匹配长度也不再受超前缓冲区大小的限制,而且,避免了大量的平移工作缓冲区的操作。另外,还涉及一些其他方面的改进,主要包括改等长压缩码为变长码和引入匹配位置滑动表技术等。本文详细讨论了各种改进及其对算法性能的影响。  相似文献   

19.
具有完善版本控制和用户权限控制的在线文档管理系统,会产生与文档密切相关的多版本工作流信息以及用户与权限信息,这些信息分散在数据库中。为了方便用户线上线下集中查看和管理文档及相关信息,制定了一套文档自动化方案。首先收集文档信息并按照合理的模板写入关联文档,同时转换成具有跨平台和安全特性的PDF格式,然后提供给用户下载和在线预览。系统选用Java编写的i Text类库、Java-COM Bridge组件和微软Office COM实现了Word文档的模板化PDF文档生成,并通过SWFTools将PDF文档转换为可在网页中播放的SWF格式,使用部署在Web服务器上的Flex Paper插件播放文档实现了文档的在线预览。文档自动化功能已经在EDM系统中进行了应用并收到良好的预期效果。  相似文献   

20.
本文分析了传统的网络入侵技术,并依据网络的分层结构,利用代理、专家系统、免疫系统等技术提出了一种基于分层结构的网络入侵检测技术,而且采用了一种分布式的处理方式(包括本地主机和代理之间)。形成了一套功能强大的入侵检测框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号