共查询到20条相似文献,搜索用时 31 毫秒
1.
针对计算机组网实验中无法实时显示网络拓扑结构的实际问题,在深入研究交换机VLAN配置命令的基础上,以.NET为开发平台,使用控件技术及C#编程语言,设计并实现一个能动态生成网络拓扑图的系统。实验结果表明,该系统能自动解析配置命令,动态生成网络拓扑图,使当前网络拓扑一目了然。 相似文献
2.
网络攻击图生成算法研究 总被引:1,自引:0,他引:1
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义.设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制.仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模. 相似文献
3.
针对UML活动图在生成故障树的过程中只能反映活动事件流故障导致的系统失效,不能反映系统静态状态故障的问题,提出了一种活动图结合类图生成故障树的方法。在原有活动图的基础上,使用类图增加系统静态状态信息,设计活动图和类图到故障树模型的转换规则,将活动图中动态行为信息和类图静态状态信息转化为故障树中的节点要素。基于转换规则设计算法逆向遍历活动图和类图,自顶向下生成故障树。经过实例建模生成故障树,表明该方法能反映系统的动态行为和静态状态两方面的故障信息,为故障树生成提供了一种新的有效途径。 相似文献
4.
针对状态事件故障树生成系统可达图过程中存在的状态空间爆炸问题,提出了一种基于时序关系的系统失效可达图生成方法。通过分析触发和被触发类型事件的时序关系,对存在时序关系的事件进行排序,根据时序关系获得系统构件间的所有不可同时到达状态对,对构件间的可同时到达状态建立笛卡尔积,获得系统的所有可同时到达状态对,根据连接表和最小割集获得系统失效的状态可达图,从而有效解决系统失效可达图生成过程中存在的状态空间爆炸问题。应用基于时序关系的系统失效可达图方法生成鱼攻系统失效可达图,实验结果 验证了该方法的可行性与稳定性; 同时也为表明其能有效地缓解状态空间爆炸问题,为状态事件故障树生成系统可达图提供了一种新的方法。 相似文献
5.
李兵华 《CAD/CAM与制造业信息化》2001,(9):55-59
本文结合AutoCAD或CAXA电子图板等常用的计算机绘图软件用Visual Basic开发了NC数控车床辅助编程系统在绘图软件中绘制刀具的走刀路线代替手工编程的坐标点计算再用本系统接受绘图软件输出的DXF格式文件自动生成数控加工G代码和坐标值数据提高了编程效率一绘图阶段工作内容首先用AutoCAD或CAXA电子图板等绘图软件绘制零件设计图(如图1所示)再根据设计图绘制各刀具的起点和走刀路线(如图2所示)图1 示例加工零件设计图图2 示例加工零件走刀路线图为了使本系统能识别走刀路线并自动生成数控加工代码绘制图形时有以下基本要求(1)数控… 相似文献
6.
7.
8.
9.
对单体系统进行微服务划分能有效缓解单体架构中系统冗余、难以维护等问题,但是现有的微服务划分方法未能充分利用微服务架构的属性信息,导致服务划分结果的合理性不高.文中给出了一种基于微服务架构的服务划分方法.该方法通过系统服务与属性的关联信息来构建实体-属性关系图,然后结合微服务架构的特征信息与目标系统的需求信息制定服务划分规则,量化两类顶点之间的关联信息,生成实体-属性加权图,最后应用加权的GN算法自动地实现系统的微服务划分.实验结果表明,该方法在服务划分的时效性上有较大提升,并且生成的微服务划分方案在评估指标上的表现更好. 相似文献
10.
多标签文本分类旨在为文本分配多个标签,其关键挑战在于如何利用标签之间的关联性.目前方法主要采用循环神经网络相比传统方法能更好地建模标签高阶关联,但存在难以确定标签顺序的问题,以及缺乏对标签关联程度进行建模.为此,论文提出一种基于改进图循环神经网络的多标签文本分类方法.首先,根据标签共现构建标签图数据,然后将多标签分类转换为标签图生成,最后通过广度优先搜索将生成的标签图转回为标签集,作为分类结果.相关实验表明,论文提出的模型在instance-F1和label-F1指标上优于基线模型,细粒度建模了标签关联,同时减少了模型对于标签顺序的依赖. 相似文献
11.
一种基于UML的集成测试线索的生成方法 总被引:2,自引:0,他引:2
本文在总结生成集成测试线索研究现状的基础上提出了一种有效解决组合爆炸并且生成测试线索少的集成测试线索生成方法,并根据此方法实现了一个集成测试线索生成工具.该方法根据被测系统集成测试线索具有层次的特点,首先利用例间顺序依赖关系活动图(UCSDAD)提取系统用例间的测试线索,然后通过描述用例交互信息的协作图得到系统中每个用例的测试线索,最后将得到的系统用例间测试线索中的用例替换为相应的用例测试线索,从而可以生成系统集成测试线索. 相似文献
12.
13.
基于Prim算法的最小生成树优化研究 总被引:3,自引:0,他引:3
在图的最小生成树算法中,Prim和Kruskal算法分别适用于稠密图和稀疏图,但两种算法都不能根据图的顶点数、顶点的度数以及边的分布情况自适应地改变自身.由此,对Prim算法进行改进,从图中每个顶点的度数入手,采取删除某些无用边的思想方法,给出了一个寻找最小生成树的算法,使其能动态调整自身的性能,既适合于稠密图,又适合于稀疏图,经实例验证,利用改进的Prim最小生成树算法,根据无向图的顶点数和顶点的度数动态确定求解最小生成树的时间,并将求解的时间复杂度最小化. 相似文献
14.
针对模拟退火算法,遗传算法应用于测试数据的自动生成的局限性,提出了一种基于GEMGA(基因表达散乱遗传算法)的结构化测试数据的自动生成的方法.讨论了路径的选择,提出了将控制流图与数据流图结合起来生成测试路径,通过TriType的分析结果说明了该方法的可行性.根据得到的测试路径将GEMGA应用到测试数据的自动生成,TdType的实验结果表明,GEMGA能生成更高质量的数据,并适用于较大规模的程序. 相似文献
15.
16.
人工测试方法的缺点是成本高、可靠性低和效率低.基于模型的软件测试方法能够提高测试自动化水平,避免人工测试的缺点.然而,自动化方法的缺点是处理模型中各种图形元素的能力有限,适用范围小.针对现有智能算法不能生成UML活动图循环嵌套结构的测试场景,设计系统循环体数据结构和循环嵌套结构的场景生成算法.该算法提高了解析活动图的能力,扩大了算法的适用范围.论文最后给出了上海轨道交通六号线的测试项目中的一个活动图实例,生成其XML文档,利用改进的反蚁群算法解析XML文档,生成该活动图的细-线程树,验证了该算法的有效性. 相似文献
17.
采用改进的逐点插入算法生成Voronoi图。该算法在逐点插入的过程中生成凸壳,进而生成Delaunay三角剖分。在生成Voronoi图的实现过程中,通过遍历三角形的边顶点快速识别相关的三角形组,进而生成Voronoi图。试验结果表明,该算法能实现,成功生成Voronoi图。 相似文献
18.
与Voronoi图不同,Power图有着精确限容的特性,可应用于众多领域.在普通Power图上,通过给每个站点增加权重来添加容量限制约束,即得到容量限制Power图.现有容量限制Power图的生成算法时间复杂度高,速度较慢.本文首先对Power图权值对于容量的单调性进行理论证明,然后提出了一种Power图权值的快速计算方法,相比于现有的试位法,能大幅提升容量限制Power图的生成性能.实验结果表明,文中算法具有速度快,精确度高,便于计算,密度适应性强等优点. 相似文献
19.
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 相似文献