首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为了检测出C/C++源代码程序中常见的运行时错误,设计了一个静态检测系统。该系统通过词法分析、语法分析、语义分析来获取程序的语法树。然后系统的检测程序将会分析语法树的每一个结点,判断结点中的属性信息是否存在错误。创新点在于语法树数据结构和检测程序的设计。通过检测程序对结点的属性值的分析,能够检测出C/C++源代码程序中出现的数组越界、指针错误、字符串函数错误,内存泄露等问题。  相似文献   

2.
牛佳乐  张毅  郑剑  刘宁  王丹丹 《电子设计工程》2022,30(2):180-183,188
使用传统关键字检索方法存在主观性,导致检索效率较低,为此提出基于图数据库的数据逻辑解析及检索.通过抽象语法树,确定结点引用路径.根据抽象语法树的描述模式,建立了抽象语法树到图形结构的转换规则,由此解析数据逻辑.计算多维矢量欧式距离,减少输入-输出操作步骤,引入New-NB-Tree索引结构,剔除候选数据里的重复数据,过...  相似文献   

3.
由于GCC抽象语法树包含许多有助于编译的细节信息,提出一种优化抽象语法树结构关系的方法,消除冗余结点。通过实验证明了算法的正确性和适用性。  相似文献   

4.
基于骨架树描述符匹配的物体相似性度量方法   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了通过匹配骨架树来度量物体相似度的新方法.该方法用一种新的物体特征-树描述符来表示一个骨架树,用搜索树描述符中最长公共子串的方法获得最大同构子树;用新的模型度量骨架枝的形状相似性,并把形状特征和拓扑特征的有机的结合起来.最后,对骨架有环和骨架上有噪声的情况进行了讨论.实验结果表明,本方法计算的相似度具有物体的旋转、大小、平移不变性,算法时间复杂度为o(n^3),n为物体骨架枝数,对多种物体取得了令人满意的结果.  相似文献   

5.
程序标准化转换中的指针分析算法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
王甜甜  苏小红  马培军 《电子学报》2009,37(5):1104-1108
 针对已有指针分析算法的程序中间表示不能充分表示程序的语法结构与语义,而导致不适合应用于程序标准化转换的问题,提出基于控制依赖树的流敏感和上下文敏感的过程间指针分析算法.将程序表示为控制依赖树,改进指向表示法用以表示指针别名,在此基础上定义数据流公式,对控制依赖树进行流敏感和上下文敏感的指针分析.实验结果表明,该算法的准确性高于Emami指针分析算法的准确性,并且应用于程序标准化时可显著提高代码多样化消除率.  相似文献   

6.
杜德生  叶建平 《现代电子技术》2010,33(6):135-136,139
在传统的序惯相似度检测算法和自适应闽值的序惯相似度检测算法的基础上,运用粗匹配中取三点最小值分别作为精匹配中的初始门限值,然后进行三次精匹配,比较三次匹配结果取最小值,转变为最终的图像匹配点,实现一种新的自适应阈值的序惯相似度检测算法。实验结果表明,这种改进自适应阈值的序惯相似度检测算法,在略微降低算法的执行速度的同时,能够很好地保持自适应阈值的序惯相似度检测算法的图像匹配准确性,具有很好的实时性。  相似文献   

7.
宋鳌   《电视技术》2011,35(13):44-48,63
提出了一种基于LCS的特征树最大相似性匹配网页去噪算法.通过将目标网页和相似网页转化为特征树,并将特征树映射为一个特征节点序列,利用LCS算法能获得最长子序列全局最优解的特点,找出两棵特征树之间的不同节点作为候选集,并对候选集进行聚集评分找出网页重要内容块.给出了算法的原型系统,并对每一个模块的实现做了详尽的描述.  相似文献   

8.
利用关系运算建立信息目录树的算法研究   总被引:1,自引:0,他引:1  
为了解决快速建立信息目录树的问题,提出了利用关系运算生成树结点的算法,给出了结点表关系模式,阐述了算法的实现过程。解决了树的深度可扩展,度不受限制,保证高运算效率等问题。并深入解析了结点编号的获取方法,子结点与父结点的关联技术等关键技术。算法适用于层次结构关系的信息组织和检索,其有效性已在相关应用系统开发中得到验证。  相似文献   

9.
在复杂网络中自动发现社团具有重要的实际应用价值。本文提出一种基于Jaccard相似度的社团发现方法,首先使用结点的相似度寻找优先邻居结点,再从优先邻居结点中获得最佳邻居结点,最后将互为友好结点的两个结点合并,最终得到若干个结点的组成小社团,然后利用CNM算法凝聚小社团,完成社团发现聚类。实验表明本算法执行时间缩短,所发现社团模块度增加,是一个有效的社团发现算法。  相似文献   

10.
钟倩  方勇  刘亮  陈莉 《通信技术》2011,44(5):77-79
通过对已有文献提出的恶意代码检测方法进行分析改进,提出一种基于行为的静态分析、动态监视和攻击树匹配相结合的文件风险评估的方法。根据文件类型分别从静态和动态两个方面对文件进行分析。通过对攻击树结点间的关系和结点属性进行扩展,能够更好地匹配和描述恶意代码的各种行为。应用多属性效用理论量化结点权重,使评估更加客观准确。实验表明,该方法能够较准确的量化文件的风险程度。  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

17.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

18.
19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
曾岳  何新田  刘竹林 《通信技术》2010,43(2):110-112,115
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究证明了它的有效性,正确性,可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号