期刊文献+
共找到623,901篇文章
< 1 2 250 >
每页显示 20 50 100
基于C2C网上陶瓷店铺平台的设计与实现:TP311 被引量:2
1
作者 陈正军 李辉星 刘莹 《电脑知识与技术》 2010年第5期3317-3318,共2页
课题从C2C(Customer to Customer)网上店铺着手,主要实现每个用户的网络经纪模式,保存交易记录,提供店主管理界面,允许用户评论商品,提供站内即时消息,并结合Ajax技术,提供较好的用户体验。平台基于C/S结构,利用ASP.NET平台、SQL serv... 课题从C2C(Customer to Customer)网上店铺着手,主要实现每个用户的网络经纪模式,保存交易记录,提供店主管理界面,允许用户评论商品,提供站内即时消息,并结合Ajax技术,提供较好的用户体验。平台基于C/S结构,利用ASP.NET平台、SQL serv-er2000数据库服务器以及VisualStudio.Net 2005开发工具,开发基于C2C的网上店铺平台。 展开更多
关键词 电子商务 C2C AJAX技术 .NET
在线阅读 下载PDF
Flex RIA技术在ERP系统中的应用TP311 被引量:1
2
作者 余小凡 杜友福 《电脑知识与技术》 2010年第5期3527-3528,共2页
对RIA技术进行讨论,采用Flex技术是希望提高与用户的交互性,在选择技术的过程中,看上Flex简单、好用及不用换页的互动效果,但是设计人员短期内不容易跳脱平面设计的思维,因此首先以功能性为主要考虑,暂时不要浪费人力在太多酷炫的机制上... 对RIA技术进行讨论,采用Flex技术是希望提高与用户的交互性,在选择技术的过程中,看上Flex简单、好用及不用换页的互动效果,但是设计人员短期内不容易跳脱平面设计的思维,因此首先以功能性为主要考虑,暂时不要浪费人力在太多酷炫的机制上。Flex版ERP功能上线后,使用者明显感受到差别,在Web的架构,没有安装与部署的麻烦,还可享有桌面应用程式的操作体验。而且使用者无需切换表单,就可动态导入各项资讯。该文最主要的就是体现了它在ERP系统中的报表的经典制作。 展开更多
关键词 RIA FLEX ERP系统 报表制作
在线阅读 下载PDF
基于Space P和K-means的货运航司航线网络特征分析研究
3
作者 罗凤娥 卫昌波 +1 位作者 韩晓彤 郭玲玉 《现代电子技术》 北大核心 2026年第1期102-107,共6页
针对航空货运行业的迅速扩张,航空货运网络结构变得更加复杂,文中通过Space P建模方法构建了货运航空公司航线网络模型,并运用K-means聚类算法对网络进行了深入分析。选取度、平均路径长度、聚类系数和中间度等关键网络特性指标对航线... 针对航空货运行业的迅速扩张,航空货运网络结构变得更加复杂,文中通过Space P建模方法构建了货运航空公司航线网络模型,并运用K-means聚类算法对网络进行了深入分析。选取度、平均路径长度、聚类系数和中间度等关键网络特性指标对航线网络进行层次化分类,揭示了网络的复杂特征和层次结构。通过仿真实验评估了网络的小世界特性,并利用轮廓系数得到不同K值下的聚类结果,进而确定最优聚类结果。同时,模拟了航线网络在遭受攻击时的鲁棒性,实验结果表明:在航线网络较为脆弱的情况下,该方法为货运航司航线网络的优化和抗风险能力的提升提供了重要参考。 展开更多
关键词 航空货运 Space P 航线网络 复杂网络 聚类算法 网络特征
在线阅读 下载PDF
基于前后端联合分析的Java Web漏洞挖掘方法
4
作者 邹福泰 姜开达 +2 位作者 占天越 施纬 张亮 《计算机研究与发展》 北大核心 2026年第1期214-226,共13页
精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态... 精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态分析的精确度。为解决上述问题,提出了一种前后端联合分析的Web漏洞挖掘方法,利用前端解析提取污点源信息来帮助后端分析进行剪枝,提高漏洞覆盖率和检测性能;同时在漏洞挖掘时利用程序的动静态信息进行代码建模,结合数据流分析、污点分析、符号执行以及轻量动态求解技术完成漏洞的挖掘和验证,在引入较少开销前提下带来较大的效果提升。选取了CVE(common vulnerabilities and exposure)漏洞、开源CMS(content management system)以及开源社区应用中共105个Java Web漏洞对所提出的方法进行了实验,证明了各模块具有较好的分析效果,整体具有较强的漏洞挖掘能力。 展开更多
关键词 WEB安全 JAVA 漏洞挖掘 污点分析 符号执行
在线阅读 下载PDF
基于元学习的超参数优化方法综述
5
作者 吴佳 刘析远 陈森朋 《哈尔滨工业大学学报》 北大核心 2026年第1期77-91,共15页
超参数优化是自动机器学习领域中的关键技术之一,旨在通过实现超参数调优的自动化,减轻机器学习从业者的工作负担。在机器人系统中,超参数优化对感知模块的神经网络训练、控制器的参数整定以及多模态数据融合算法的性能提升具有关键作... 超参数优化是自动机器学习领域中的关键技术之一,旨在通过实现超参数调优的自动化,减轻机器学习从业者的工作负担。在机器人系统中,超参数优化对感知模块的神经网络训练、控制器的参数整定以及多模态数据融合算法的性能提升具有关键作用。然而,尽管该技术已取得显著进展,但其效率问题仍是限制其广泛应用的主要瓶颈。近年来,元学习技术的迅猛发展为提升超参数优化的效率开辟了新路径,该技术在机器人系统需要快速适应动态环境及新任务场景时展现出独特优势。元学习的核心在于使模型能够从大量先验任务中自动吸收并应用相关知识,从而显著提升其对未知任务的学习效率。基于此,众多研究者正致力于探索如何利用元学习技术来增强超参数优化的搜索能力。本文旨在系统梳理相关研究进展:首先对超参数优化问题进行形式化定义,并综述当前主流方法;其次,总结基于元学习理论的超参数优化策略,并分析当前主流元学习算法的特点;再次,介绍超参数优化领域的基准数据集,并对比分析主流方法在其上的实验性能;最后,对超参数优化技术的未来发展趋势进行展望。 展开更多
关键词 自动机器学习 超参数优化 元学习 数据挖掘 机器学习
在线阅读 下载PDF
大学计算机软件课程递进式项目驱动教学任务链设计研究
6
作者 杨鸿章 王凌云 《微型计算机》 2026年第2期94-96,共3页
面对高校计算机软件课程“理论强、实践弱”的教学困境,文章聚焦任务链驱动下的课程重构路径,提出一种递进式项目驱动教学模式,旨在打破知识灌输与能力生成间的壁垒。该模式以真实工程任务为逻辑主线,构建多阶段、可追溯和可演化的教学... 面对高校计算机软件课程“理论强、实践弱”的教学困境,文章聚焦任务链驱动下的课程重构路径,提出一种递进式项目驱动教学模式,旨在打破知识灌输与能力生成间的壁垒。该模式以真实工程任务为逻辑主线,构建多阶段、可追溯和可演化的教学任务链,实现课程内容从“章节传授”向“工程建构”转变。在此框架下,学生在项目推进中逐步掌握编程技能、协作规范与系统思维,教学过程由静态知识呈现转化为动态能力生成。文章系统设计任务链结构与实施策略,探索教学内容再编排、组织机制重塑、评价模式创新与能力培育的路径,为应用型软件人才的培养提供可复制结构化的方案。 展开更多
关键词 项目驱动教学 任务链设计 计算机软件课程 能力建构
在线阅读 下载PDF
1+X证书制度下Web前端开发数据库技术课程标准
7
作者 雷华军 潘萍 《办公自动化》 2026年第1期1-3,115,共4页
数据库技术是软件技术专业的基础课程,是Web前端开发中级、高级的核心课程。数据库技术课程标准对于Web前端开发课程的开展尤其重要。文章分析数据库技术现有课程标准存在的问题,基于1+X证书制度下Web前端开发人才培养模式,重新制定数... 数据库技术是软件技术专业的基础课程,是Web前端开发中级、高级的核心课程。数据库技术课程标准对于Web前端开发课程的开展尤其重要。文章分析数据库技术现有课程标准存在的问题,基于1+X证书制度下Web前端开发人才培养模式,重新制定数据库技术课程标准。 展开更多
关键词 1+X证书 Web前端开发 数据库技术 课程标准
在线阅读 下载PDF
基于OBE理念的《数据库概论》项目驱动教学改革与建设研究
8
作者 张志军 刘君 王学伟 《办公自动化》 2026年第1期22-24,共3页
随着新工科教育改革的深入推进,传统的以知识传授为中心的教学模式已难以满足现代工程技术人才培养的需求。文章以成果导向教育(Outcome-Based Education,OBE)理念为指导,针对《数据库概论》课程教学中存在的理论与实践脱节、教学方法... 随着新工科教育改革的深入推进,传统的以知识传授为中心的教学模式已难以满足现代工程技术人才培养的需求。文章以成果导向教育(Outcome-Based Education,OBE)理念为指导,针对《数据库概论》课程教学中存在的理论与实践脱节、教学方法单一等问题,构建基于项目驱动的多维教学模式。通过确立明确的学习成果目标,创新教学内容设计,建立形成性与终结性相结合的评价机制,有效提升学生的实践能力和创新思维。实践结果表明,该教学模式使学生满意度从68%提升至92%,平均成绩提高约15分,就业率由85%增至95%,为新工科背景下计算机专业基础课程的教学改革提供有效路径。 展开更多
关键词 成果导向教育 数据库概论 项目驱动 教学改革
在线阅读 下载PDF
基于UG的电蚊香加热器上盖的注塑模设计
9
作者 梁士红 《科学技术创新》 2026年第1期202-205,共4页
根据电蚊香加热器上盖塑料件的尺寸结构特点和外观需求,对其进行注塑成型工艺分析,通过使用UG Mold Wizard模块完成了加热器上盖的分型设计及其模具的装配图设计。为了提高加热器上盖的美观程度,降低模具型芯、型腔的加工难度,重点研究... 根据电蚊香加热器上盖塑料件的尺寸结构特点和外观需求,对其进行注塑成型工艺分析,通过使用UG Mold Wizard模块完成了加热器上盖的分型设计及其模具的装配图设计。为了提高加热器上盖的美观程度,降低模具型芯、型腔的加工难度,重点研究了塑件的曲面补片方式,采用了曲面绘制与塑模工具相结合的方式,设计了一种方便CAM编程与加工的分型面。经过实践证明,改进后的模具型芯、型腔成型效果较好,产品质量与合格率大大提升。 展开更多
关键词 加热器上盖 UG Mold Wizard 曲面补片 桥接 曲面设计
在线阅读 下载PDF
水文仪器设备生产管理中防伪溯源系统实现
10
作者 方毅 吴宁声 +1 位作者 徐兆军 顾睿喆 《物联网技术》 2026年第1期89-92,共4页
针对水文仪器设备生产管理中数据信息不能实时掌控、市场客户反馈不能及时响应以及品牌辨识度不高易混淆等问题,开展防伪溯源信息平台相关技术研究。利用分布式框架将功能模块化,实现功能接口分类配置,降低各个模块之间的耦合性;采用物... 针对水文仪器设备生产管理中数据信息不能实时掌控、市场客户反馈不能及时响应以及品牌辨识度不高易混淆等问题,开展防伪溯源信息平台相关技术研究。利用分布式框架将功能模块化,实现功能接口分类配置,降低各个模块之间的耦合性;采用物联网技术建立云平台,借鉴微信的加密方式提高信息传输的安全性;采用微信小程序这一新型的应用程序形态,实现跨系统轻量级系统应用。基于此架构开发的防伪溯源平台有助于客户了解产品信息,辨别产品真伪,便于企业减轻管理人员的工作量,提高市场品牌效应和竞争力。 展开更多
关键词 水文仪器 防伪溯源 物联网 软件信息平台 数据加密 微信小程序
在线阅读 下载PDF
基于FaceNet的人脸识别算法研究
11
作者 季丹 《电子设计工程》 2026年第1期145-149,共5页
为了提高人脸识别的性能,提出基于FaceNet的人脸识别算法。该算法的多任务级联卷积层通过卷积和反卷积操作处理人脸图像,提取人脸特征图像块;将提取结果输入FaceNet层后,经过归一化处理并利用三元组损失函数微调该图像块,提取人脸图像... 为了提高人脸识别的性能,提出基于FaceNet的人脸识别算法。该算法的多任务级联卷积层通过卷积和反卷积操作处理人脸图像,提取人脸特征图像块;将提取结果输入FaceNet层后,经过归一化处理并利用三元组损失函数微调该图像块,提取人脸图像块深度特征参数;利用风格池化层和风格整合层的人脸特征,清晰刻画特征参数风格;将包含风格的特征参数输入至全连接层形成全局的特征表示,最终在联合损失函数的优化下,通过Softmax分类器输出人脸识别结果。实验结果表明,该方法在不同图像大小下均能可靠提取人脸特征,余弦相似度均在0.94~0.97之间;在人脸遮挡和多人脸场景下,均能较好地完成人脸识别。 展开更多
关键词 多任务级联卷积层 风格池化层 深度特征参数 风格整合层 损失函数
在线阅读 下载PDF
大数据在计算机网络安全防范中的应用
12
作者 孔淼 《微型计算机》 2026年第1期73-75,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素,其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等,最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
面向移动终端的羊只形态参数智能测量
13
作者 杨东霞 李鹏飞 《微型计算机》 2026年第1期19-21,共3页
该系统采用前后端分离架构,移动端基于Android开发,通过蓝牙、Wi-Fi与测量设备通信,实时接收并解析JSON格式的体尺数据,利用SQLite进行本地存储,并通过Retrofit框架实现与云服务器的数据同步。前端采用MPAndroidChart实现数据可视化,支... 该系统采用前后端分离架构,移动端基于Android开发,通过蓝牙、Wi-Fi与测量设备通信,实时接收并解析JSON格式的体尺数据,利用SQLite进行本地存储,并通过Retrofit框架实现与云服务器的数据同步。前端采用MPAndroidChart实现数据可视化,支持历史数据查询、趋势分析及报表导出功能。测试结果表明,系统测量误差率小于2%,单只羊测量时间由传统方法的5 min缩短至1.5 min,显著提升了测量效率和数据准确性。 展开更多
关键词 羊只 JSON解析 移动应用 数据可视化
在线阅读 下载PDF
基于“知识图谱+BOPPPS”的个性化学习路径实践研究——以高职软件前端课程教学为例
14
作者 卢嫄 《科技风》 2026年第1期106-109,共4页
在人工智能时代下,借助线上教学平台与线下课堂教学相结合,构建课程知识图谱,建立课程知识点间的结构性关系,并与多模态教学资源、实践项目相关联,深度融入经典的BOPPPS教学模式六个环节,可以有效提高教学效率,实现个性化学习,提升职业... 在人工智能时代下,借助线上教学平台与线下课堂教学相结合,构建课程知识图谱,建立课程知识点间的结构性关系,并与多模态教学资源、实践项目相关联,深度融入经典的BOPPPS教学模式六个环节,可以有效提高教学效率,实现个性化学习,提升职业胜任力。本文以高职软件前端课程为例,介绍了“知识图谱+BOPPPS”教学模式的构建方式,并在此基础上开展实践教学研究。结果表明,该教学模式可以显著提高学生的学习兴趣与自主学习能力,多维度提升职业核心素养,有助于培养优秀的软件技术人才。 展开更多
关键词 知识图谱 BOPPPS 个性化学习 软件前端
在线阅读 下载PDF
基于区块链技术的网络信息安全管理系统设计
15
作者 王海燕 《互联网周刊》 2026年第1期42-44,共3页
为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控... 为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控制。为验证系统性能进行了测试,结果表明本文系统数据吞吐量提升37%,抗DDoS攻击拦截率高达98.2%,符合预期设计标准和要求。本研究可为构建新一代安全防护体系提供重要的技术支撑。 展开更多
关键词 区块链 网络信息 安全管理 系统设计
在线阅读 下载PDF
基于大数据技术的医院信息化建设对医疗服务效率的提升研究
16
作者 辛涛 《计算机应用文摘》 2026年第1期211-213,共3页
针对医疗服务效率提升的现实需求,文章围绕大数据技术驱动的医院信息化建设展开系统研究。通过梳理数据采集与治理、临床辅助决策支持、医院运营管理平台等关键技术环节,构建了以大数据为核心的医院信息化应用框架。研究结果表明,大数... 针对医疗服务效率提升的现实需求,文章围绕大数据技术驱动的医院信息化建设展开系统研究。通过梳理数据采集与治理、临床辅助决策支持、医院运营管理平台等关键技术环节,构建了以大数据为核心的医院信息化应用框架。研究结果表明,大数据技术能够实现多源医疗数据的统一整合与高效利用,在就诊流程优化、医疗资源动态配置、质量安全监测等方面形成显著支撑。 展开更多
关键词 大数据技术 医院信息化 医疗服务效率
在线阅读 下载PDF
面向区块链的UC安全门限SM9签名方案
17
作者 董佶圣 李聪 +3 位作者 沈子楠 胡达齐 沈晴霓 吴中海 《计算机研究与发展》 北大核心 2026年第1期227-242,共16页
近年来,区块链受到公众广泛关注,数字签名方案是区块链中交易的合法鉴权方式。门限签名方案可以使得由单一参与方控制的密钥同时被多个参与方管理,只有在超过阈值的多个参与方同时进行签名的情况下才能完成交易签名,扩展了加密数字货币... 近年来,区块链受到公众广泛关注,数字签名方案是区块链中交易的合法鉴权方式。门限签名方案可以使得由单一参与方控制的密钥同时被多个参与方管理,只有在超过阈值的多个参与方同时进行签名的情况下才能完成交易签名,扩展了加密数字货币的应用方式和应用场景,降低了单点故障的风险。然而,目前的门限签名方案多局限于ECDSA(elliptic curve digital signature algorithm)等传统公钥签名算法,由此带来的公钥证书存储和管理开销较大。基于标识的密码体制可以有效解决这一问题,但还没有相应的针对基于国密SM9标识密码的门限签名方案研究。实现门限签名方案通常需要两方秘密分享转换方案,针对现有基于Paillier加密算法的两方秘密分享转换方案效率低的问题,提出了一种基于ElGamal加密算法的两方秘密分享转换方案,并应用其构建了一个基于国密SM9的门限签名方案。为证明方案的安全性,构建了基于标识的门限签名理想函数,并在通用可组合(universally composable,UC)模型下证明了该方案的安全性。理论分析和实验结果表明,与现有方案相比,提出的门限签名方案在基于ElGamal算法的秘密分享转换方案下效率更高。特别地,当门限值为100时,速度约为基于Paillier方案的6.1倍。在以太坊、Hyperledger Fabric和腾讯云服务平台长安链体验网络3个不同的区块链平台上对该门限签名方案进行了测试,实验结果表明方案在区块链场景中具有可行性。 展开更多
关键词 数字签名 门限签名 SM9 UC安全 区块链
在线阅读 下载PDF
数据驱动的医院人力资源决策支持系统研究
18
作者 李奇 《办公自动化》 2026年第1期86-88,共3页
随着信息技术的飞速发展,医院管理已全面迈入数据驱动的崭新时代。本研究充分借助大数据与人工智能技术,精心构建一套医院人力资源决策支持系统。该系统功能完备,涵盖数据采集、清洗、深度分析以及模型持续优化等环节,能极为精准地反映... 随着信息技术的飞速发展,医院管理已全面迈入数据驱动的崭新时代。本研究充分借助大数据与人工智能技术,精心构建一套医院人力资源决策支持系统。该系统功能完备,涵盖数据采集、清洗、深度分析以及模型持续优化等环节,能极为精准地反映医院人事的实时动态。研究成果表明,此决策支持系统在提升管理效率、优化人力配置以及降低运营风险等方面成效显著。它不仅为医院战略决策提供坚实的科学依据,还在推动医院信息化转型进程中发挥着关键作用,具有极高的现实意义。本研究秉持严谨的研究方法,对结论进行充分论证,其理论与实践价值均已得到有力验证,未来应用前景极为广阔。 展开更多
关键词 数据驱动 医院管理 人力资源 决策支持系统
在线阅读 下载PDF
一种智能法律合约驱动的联邦学习数据授权和执行方法
19
作者 孟疏桐 周铖鑫 +4 位作者 朱岩 王楠 余彦婷 薛显斌 李勇 《工程科学学报》 北大核心 2026年第2期331-345,共15页
在数字经济时代,数据已成为社会创新的核心生产要素.联邦学习具有“数据不动、模型动”的特点,推动了数据使用方式从“数据集中共享”向“模型协同计算”数据要素流通方式的转型,然而,现有将区块链与智能合约应用于联邦学习的工作多侧... 在数字经济时代,数据已成为社会创新的核心生产要素.联邦学习具有“数据不动、模型动”的特点,推动了数据使用方式从“数据集中共享”向“模型协同计算”数据要素流通方式的转型,然而,现有将区块链与智能合约应用于联邦学习的工作多侧重于数据溯源和激励机制,在法律责任界定上仍缺乏有效的“法链结合”数据确权、合约执行监督、和权益分配机制.针对这一问题,本文提出了一种智能法律合约驱动的联邦学习数据授权和执行方法,构建了基于智能法律合约SPESC语言的联邦学习监督架构,通过合约条款对联邦学习任务的执行进行发布、分配与监控.该架构中的授权与执行管理平台通过数据授权模块对数据授权合约模板实现“要约–承诺–执行–仲裁”的数据要素全链条管理,其优势在于:结合去中心化标识和区块链技术对合约当事人进行身份认证,并采用可自动执行的合约条款进行数据授权,同时设计了违约和仲裁条款对数据确权和权益分配进行监督,确保不同主体间数据使用权与经营权的合规性,其中的联邦计算模块通过合约模板对联邦系统中的计算任务进行配置,并实现对执行权责的监督.实验结果表明,在相同的训练轮数下本文方法较传统方法模型准确率提升了约5%,并在30轮内达到98%的收敛准确率.实验验证了数据授权合约中数据授权条款的自动执行与链上追溯,确保了联邦学习中的身份合规性与授权透明性,并设计了针对参与节点间的联邦计算合约模板,通过该模板对节点选择算法进行性能分析,结果表明算法的模型训练较稳定,收敛速度较快,研究为推动数据要素市场数字化转型提供了一种新的思路. 展开更多
关键词 联邦学习 智能法律合约 数据授权 数据流通 区块链
在线阅读 下载PDF
一种融合双曲表示与欧几里得表示的源代码漏洞检测方法
20
作者 陈旭 陈子雄 +2 位作者 景永俊 王叔洋 宋吉飞 《郑州大学学报(理学版)》 北大核心 2026年第1期19-26,共8页
随着软件系统的日益复杂,源代码漏洞检测成为维护软件安全的关键任务。虽然现在已有各种基于深度学习的漏洞检测方法,但这些方法主要依赖单一的欧氏空间视角提取代码表示结构中的语义特征与结构特征,这不利于检测隐藏在代码深处的漏洞... 随着软件系统的日益复杂,源代码漏洞检测成为维护软件安全的关键任务。虽然现在已有各种基于深度学习的漏洞检测方法,但这些方法主要依赖单一的欧氏空间视角提取代码表示结构中的语义特征与结构特征,这不利于检测隐藏在代码深处的漏洞。为了解决这一问题,提出一种融合双曲表示与欧几里得表示的源代码漏洞检测方法(source code vulnerability detection method fusing hyperbolic representation and Euclidean representation,VulDEHGCN),在两种不同的空间对源代码进行嵌入处理,以不同视角挖掘源代码的漏洞特征,实现更准确的漏洞检测。实验结果表明,与现有的漏洞检测方法相比,VulDEHGCN在准确率、精确率、召回率和F 1得分等关键性能指标上均实现了显著提升,其中,准确率和F 1分数分别达到98.93%和96.63%。消融实验还证实了融合不同视角的代码嵌入的检测性能更优。 展开更多
关键词 漏洞检测 切片级别 双曲空间 欧氏空间 融合表示
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部