首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于静态分析技术的源代码安全检测模型*   总被引:2,自引:0,他引:2  
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中存在的安全问题。  相似文献   

2.
在工业过程控制中,常常存在一些重要的变量难以测量,为了解决这个问题,出现了软仪表.软仪表的实质是建立被测量参数与影响该参数的其它操作参数之间的数学模型,通过计算得出此类难于测量的变量的数值.小波神经网络就是软测量的一种方法.在传统的小波神经网络的基础上进行了改进,利用小波对工业现场过来的数据进行了降噪,并使用主元分析法去除了数据的相关性.然后对处理过的数据建立小波神经网络模型,最后通过计算机仿真证实了该方法的良好的收敛速度快,不容易陷入极度最小等辨识效果.  相似文献   

3.
载人飞船温度控制系统故障可靠性数字仿真   总被引:1,自引:0,他引:1  
根据载人飞船环控生保系统实验的各种故障信息,运用演绎法建立了以飞船密闭舱内大气温度超限为顶事件的故障树,并采用Monte-Carlo方法来获取系统工作的可靠性诸参量。最后通过仿真实验结果,对一些参数进行了讨论。  相似文献   

4.
We use Fourier analysis to get general lower bounds for the probabilistic communication complexity of large classes of functions. We give some examples showing how to use our method in some known cases and for some new functions.Our main tool is an inequality by Kahn, Kalai, and Linial, derived from two lemmas of Beckner.  相似文献   

5.
聚类分析是数据挖掘技术中的一类常见的方法。对于一类数值属性的挖掘,聚类之后,常出现所谓的孤立点。然而,有的孤立点其实并不孤立,它可能仍属于某个已确定的类,文章提出了一个基于属性之间相似关系的聚类分析方法,并对此进行了探讨。  相似文献   

6.
一种路径敏感的静态缺陷检测方法   总被引:10,自引:0,他引:10  
提出一种多项式复杂度的路径敏感静态缺陷检测算法.该方法采用变量的抽象取值范围来表示属性状态条件,通过属性状态条件中的变量抽象取值范围为空来判断不可达路径.在控制流图(control flow graph,简称CFG)中的汇合节点上合并相同属性状态的状态条件,从而避免完整路径上下文分析的组合爆炸问题.该算法已应用于缺陷检测系统DTS(defect testing system).实际测试结果表明,该方法能够减少误报.  相似文献   

7.
指针分析的研究已经有20多年的历史,也发表了很多相关的算法。对于研究者和工程人员来说,对不同的指针分析算法进行研究并用统一的标准进行精度及效率等内容的对比,是一件有意义的工作。考察了5种具有代表性的指针分析算法,并在固定外界影响因素的条件下对它们的精度和效率进行了测量和比较,最后分析了指针分析的结果如何影响一些客户分析的精度和效率。  相似文献   

8.
基于LoCMD 的软件修改分析技术   总被引:1,自引:1,他引:0  
孙小兵  李必信  陶传奇 《软件学报》2012,23(6):1368-1381
当对软件进行修改时,肯定会对软件的其他部分造成一些潜在的影响,从而带来软件的不一致性;如果该修改所带来的影响波及到整个系统,可能就需要考虑其他修改方案表实施该修改、因此在实施修改之前,需要对所提出的修改方案进行修改分析,从而确定是否需要进行修改或者选择什么方案进行修改.基于形式概念分析技术,提出了一种紧凑的面向对象程序中间表示—一类与方法依赖格(LoCMD);然后,基于LoCMD,提出了一种修改分析模型,该模型包含了修改实施前一系列软件修改分析活动,包括与修改相关的程序理解、影响分析以及修改评估.实验结果表明了所提出的LoCMD和修改模型的有效性,从而有助于维护人员对所提出的修改建议做出正确的理解与决策.  相似文献   

9.
Acceleration methods are commonly used for computing precisely the effects of loops in the reachability analysis of counter machine models. Applying these methods on synchronous data-flow programs, e.g. Lustre programs, requires to deal with the non-deterministic transformations due to numerical input variables. In this article, we address this problem by extending the concept of abstract acceleration of Gonnord et al. to numerical input variables. Moreover, we describe the dual analysis for co-reachability. We compare our method with some alternative techniques based on abstract interpretation pointing out its advantages and limitations. At last, we give some experimental results.  相似文献   

10.
一种基于限制的PAM算法   总被引:3,自引:1,他引:2  
利用数据对象间的关联限制可以改善聚类算法的效果,但对于关联限制与K中心点算法的结合策略则少有研究。由此研究了关联限制与PAM算法的结合方法,提出了算法CPAM。首先基于限制找到一个合适的初始分隔;在接下来反复地调整中心点的过程中,也考虑到了所给限制。实验结果显示:CPAM可以有效地利用关联限制来提高一些实际数据集的准确率。  相似文献   

11.
基于有限元的客车车身的静动态特性分析   总被引:5,自引:0,他引:5  
随着客车需求的日益增加,制造企业通过降低开发成本、缩短开发周期、改进产品性能提高产品竞争力。科学合理的应用计算机辅助技术是参与竞争的有力手段。以某集团NJ6826TMF型客车为对象,联合应用多种CAD软件,研究骨架的建模技术;应用分析软件ANSYS对它的典型工况进行静态和模态分析,提出修改该骨架结构的建议;验算表明,修改建议是合理的。文中壳元建模的应用彻底克服了梁元算法的弊病。  相似文献   

12.
为了解决DPC(Clustering by fast search and ?nd of Density Peaks)算法中依赖截断距离、计算复杂度大和需要人工选取簇心的问题,提出了基于残差和密度网格的簇心自确认聚类算法。将数据对象映射到网格上,用网格对象作为聚类对象,删除不含任何信息的网格对象;用特定方式计算网格对象的密度值和距离值;接着通过残差分析确定含有簇心的网格对象;用与非边缘点的距离和自变动的阈值来处理网格边缘点和噪声点。仿真实验表明所提出的算法与一些其他聚类算法对比,有着较高的聚类精度和较低的时间复杂度。  相似文献   

13.
信息系统结构层次分析与系统可靠性   总被引:2,自引:0,他引:2  
在信息系统结构设计中,适量的设备冗余是提高系统整体可靠性的有效手段之一,但对哪些设备冗余才能以较少的投资获取较高的可靠性则是首先要解决的问题。文章通过对信息系统Petri网模型的层次结构分析在这方面取得了一定的进展,较好地克服了在冗余设备选择上的经验性和片面性,并通过对信息系统不同层次网络的冗余策略、所需设备的数量、以及相应的系统可靠度之间的对比,给出了一些定量的分析结果,以供参考。  相似文献   

14.
15.
滤波长度为4的双正交多尺度分析的构造   总被引:4,自引:0,他引:4  
刘九芬  李峰  黄达人 《计算机学报》2002,25(11):1184-1188
该文研究了滤波长度为4的双正交多尺度分析的一般构造,依据Lawton条件,通过解决一个线性代数问题,求出了其实滤波系数所在的范围,给出了一些构造的例子,并通过计算和分析这些小波用于图像压缩的熵和信噪比数据,研究了它们用于图像压缩的性能。  相似文献   

16.
联锁逻辑模型的安全性分析   总被引:3,自引:0,他引:3  
故障树分析法(FTA)用于静态分析系统失效的可能事件和状态,是分析安全苛求系统的可靠性和安全性的一种有效方法。时间Petri网(TPN)描述具有时序关系的并发系统,用于系统行为的动态建模。但利用时间Petri网无法严格证明其模型是安全的。提出了一种用于时间Petri网模型的安全性分析方法,该方法有效地结合故障树分析法和时间Petri网的各自优点,实际应用于联锁逻辑模型的安全性分析,并对不安全的模型提出修正方案。  相似文献   

17.
Independent component analysis (ICA) aims to recover a set of unknown mutually independent source signals from their observed mixtures without knowledge of the mixing coefficients. In some applications, it is preferable to extract only one desired source signal instead of all source signals, and this can be achieved by a one-unit ICA technique. ICA with reference (ICA-R) is a one-unit ICA algorithm capable of extracting an expected signal by using prior information. However, a drawback of ICA-R is that it is computationally expensive. In this paper, a fast one-unit ICA-R algorithm is derived. The reduction of the computational complexity for the ICA-R algorithm is achieved through (1) pre-whitening the observed signals; and (2) normalizing the weight vector. Computer simulations were performed on synthesized signals, a speech signal, and electrocardiograms (ECG). Results of these analyses demonstrate the efficiency and accuracy of the proposed algorithm.  相似文献   

18.
时间序列分析提供的理论和方法是进行高难度综合课题的研究工具之一。近几年来已有很多的学者对时间序列的研究取得了丰硕的成果,有的在已有时间序列分析方法的基础上进行创新,研究出了新的预测方法。该文从基本理论和方法等方面对时间序列分析进行了综述,同时阐述了其研究动态和发展趋势。  相似文献   

19.
油底壳模态和灵敏度分析   总被引:2,自引:1,他引:2  
利用Pro/e软件建立某V型内燃机油底壳三维实体模型,采用有限元分析软件MSC Nastran计算油底壳的模态振型,并对油底壳进行结构灵敏度分析,根据计算分析结果提出相应的降噪措施.  相似文献   

20.
Solving geometric constraint systems in 3-D is much more complicated than that in 2-D because the number of variables is larger and some of the results valid in 2-D cannot be extended for 3-D. In this paper, we propose a new DOF-based graph constructive method to geometric constraint systems solving that can efficiently handle well-, over- and under-constrained systems based on the dependence analysis. The basic idea is that the solutions of some geometric elements depend on some others because of the constraints between them. If some geometric elements depend on each other, they must be solved together. In our approach, we first identify all structurally redundant constraints, then we add some constraints to well constrain the system. And we prove that the order of a constraint system after processing under-constrained cases is not more than that of the original system multiplied by 5. After that, we apply a recursive searching process to identify all the clusters, which is shown to be capable of getting the minimum order-reduction result of a well-constrained system. We also briefly describe the constraint evaluation phase and show the implementation results of our method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号