期刊文献+
共找到1,742篇文章
< 1 2 88 >
每页显示 20 50 100
硬件描述语言代码缺陷自动调试技术研究综述
1
作者 徐建军 何枷瑜 +1 位作者 吴江 毛晓光 《计算机工程与科学》 北大核心 2025年第10期1799-1809,共11页
代码缺陷是硬件设计中常见且严重的问题。在开发和维护阶段,缺陷调试对于硬件开发人员来说目前仍然是一项高度手动且耗时的任务。将硬件开发人员从繁重的调试任务中解放出来已成为硬件验证领域的迫切需求,因此针对硬件描述语言的代码缺... 代码缺陷是硬件设计中常见且严重的问题。在开发和维护阶段,缺陷调试对于硬件开发人员来说目前仍然是一项高度手动且耗时的任务。将硬件开发人员从繁重的调试任务中解放出来已成为硬件验证领域的迫切需求,因此针对硬件描述语言的代码缺陷自动调试技术应运而生,并逐渐成为一个热门的研究热点。为了整理这方面的工作,对硬件描述语言代码缺陷自动调试技术相关研究进行了调研分析,从缺陷分析、缺陷自动检测及定位和缺陷自动修复3个方面对自动调试技术研究进展进行了阐述和分析,并讨论了当前技术的局限性以及面临的挑战。 展开更多
关键词 硬件描述语言 缺陷调试 缺陷定位 程序自动修复
在线阅读 下载PDF
面向国产加速器的并行代码自动生成框架
2
作者 王玲 高娅 +1 位作者 吉青 卜景德 《计算机工程与设计》 北大核心 2025年第5期1438-1444,共7页
国产加速器复杂的硬件架构需要编写高度优化的代码才能充分发挥其卓越性能,由此带来繁重工作量和技术难度,为此提出一种面向国产加速器的并行代码自动生成框架。基础配置参数模块涵盖广泛的参数选项,实现代码自动调优,提高框架的通用性... 国产加速器复杂的硬件架构需要编写高度优化的代码才能充分发挥其卓越性能,由此带来繁重工作量和技术难度,为此提出一种面向国产加速器的并行代码自动生成框架。基础配置参数模块涵盖广泛的参数选项,实现代码自动调优,提高框架的通用性;预定义代码生成模块生成汇编代码并加入算法优化,扩展预定义代码的汇编指令适配目标架构支持的指令集使该框架适用于其它加速器;最优代码选择模块根据框架生成的多组代码执行情况智能地选择性能最佳的代码进行输出。实验结果表明,该框架能够生成常见数据类型的程序,使用优化组件组合后生成的基准测试程序的性能可达到国产加速器理论峰值的90.1%。 展开更多
关键词 国产加速器 自动调优 配置参数 预定义代码 汇编指令 最优代码选择 代码自动生成
在线阅读 下载PDF
融合语义与属性特征的跨架构漏洞检测
3
作者 李坤 李斌 +1 位作者 朱文静 周清雷 《计算机科学与探索》 北大核心 2025年第3期787-801,共15页
二进制漏洞检测在程序安全领域有着重要的作用,为应对大规模的漏洞检测任务,越来越多的神经网络技术被应用到跨架构漏洞检测中,这些技术显著提高了漏洞检测的准确率,但是现有方法仍然面临提取到的信息单一、不能进行跨架构漏洞检测等问... 二进制漏洞检测在程序安全领域有着重要的作用,为应对大规模的漏洞检测任务,越来越多的神经网络技术被应用到跨架构漏洞检测中,这些技术显著提高了漏洞检测的准确率,但是现有方法仍然面临提取到的信息单一、不能进行跨架构漏洞检测等问题。提出了一种融合语义与属性特征的跨架构漏洞检测方法。使用二进制函数的汇编代码和属性控制流图作为输入,提取基本块中所有汇编代码的语义信息,将基本块级的语义信息与属性特征信息进行特征融合,生成139维的基本块级向量表示,以此来更全面地表示函数的语义和属性信息。使用基于卷积神经网络的孪生网络模型生成函数级的嵌入向量,以此来提取不同基本块中不同空间层次结构的特征并减少神经网络的参数量,通过计算函数级嵌入向量的距离来判断待检测的两个二进制函数是否相似。在进行跨架构漏洞检测时,只需要输入二进制文件中的函数和已知漏洞函数的汇编代码和属性控制流图即可完成漏洞检测。实验结果表明,该方法检测的准确率为95.64%,AUC(area under curve)值为0.9969,与现有方法相比,准确率可以提升0.26~7.04个百分点,AUC可以提升0.11~1.59个百分点,在真实环境的漏洞检测中表现优异。 展开更多
关键词 漏洞检测 神经网络 跨架构 特征融合 函数级
在线阅读 下载PDF
沉浸式三维交互技术在收获机驾驶室人机工程设计中的应用研究 被引量:1
4
作者 于志威 庞靖 +2 位作者 黄胜操 郭志强 杨子涵 《拖拉机与农用运输车》 2025年第1期17-25,共9页
传统的收获机驾驶室工业设计存在评审周期长,人机工程设计依靠经验,优化迭代久等诸多不足。本文研究沉浸式三维交互技术在收获机驾驶室人机工程设计中的应用,通过分析人机工程学基本原理和交互技术沉浸式、实时性等特点的来源,探索其在... 传统的收获机驾驶室工业设计存在评审周期长,人机工程设计依靠经验,优化迭代久等诸多不足。本文研究沉浸式三维交互技术在收获机驾驶室人机工程设计中的应用,通过分析人机工程学基本原理和交互技术沉浸式、实时性等特点的来源,探索其在驾驶室布局优化、人机交互体验提升及驾驶室造型可视化等方面的具体应用流程。结合案例分析,采用RULA人机工程评价体系,对比传统驾驶室与采用新技术设计的驾驶室在操作便利性和驾驶体验上的差异。研究表明,沉浸式三维交互技术提升了30%设计效率、操作便利性、人机交互体验和驾驶室造型可视化程度,有效缩短了从数字化设计-试验验证-优化设计-试验再验证-产品定型的传统验证过程,实现了人机工程优化在设计阶段的应用。 展开更多
关键词 沉浸式三维交互技术 收获机 驾驶室 人机工程设计
在线阅读 下载PDF
基于自然语言处理的软件开发需求结构化处理算法探索
5
作者 张春 陈国 +2 位作者 夏倩倩 任怡 郗春雷 《软件》 2025年第5期72-74,共3页
软件开发过程中,需求不断变动与复杂化,如何高效、精确地将模糊且非结构化的自然语言需求转化为清晰的结构化数据成为关键问题。本文深入探讨了基于自然语言处理(NLP)技术的软件需求结构化处理算法,涵盖需求预处理、命名实体识别(NER)... 软件开发过程中,需求不断变动与复杂化,如何高效、精确地将模糊且非结构化的自然语言需求转化为清晰的结构化数据成为关键问题。本文深入探讨了基于自然语言处理(NLP)技术的软件需求结构化处理算法,涵盖需求预处理、命名实体识别(NER)、句法分析与关系抽取、需求补充与细化、功能点识别与分类、自动映射及需求变更追踪等多个方面。结合深度学习、语义分析和自动化技术,本文提出了一种基于智能算法的需求结构化处理框架,旨在提高软件开发的效率与准确性。 展开更多
关键词 自然语言处理 需求结构化 需求分析 命名实体识别 句法分析
在线阅读 下载PDF
基于C++语言的计算机软件编程研究
6
作者 王娟 《信息记录材料》 2025年第5期157-159,240,共4页
随着信息技术的飞速发展,计算机软件编程已成为现代社会不可或缺的一部分。C++语言作为一种功能强大的编程语言,在计算机软件开发中占据着举足轻重的地位。基于此,本文首先概述C++编程中的关键技术,包括面向对象编程(object⁃oriented pr... 随着信息技术的飞速发展,计算机软件编程已成为现代社会不可或缺的一部分。C++语言作为一种功能强大的编程语言,在计算机软件开发中占据着举足轻重的地位。基于此,本文首先概述C++编程中的关键技术,包括面向对象编程(object⁃oriented programming,OOP)和模板元编程(template meta programming,TMP);其次,分析C++在跨平台开发中的应用技巧,包括特有函数和指针;再次,探讨C++语言在计算机软件编程中的优化途径,包括加强循环语句优化、加强函数调用优化及加强C语言和汇编语言的结合力;最后,通过计算阶乘、字符串处理案例展示C语言在解决实际问题时的灵活性和高效性,为计算机软件编程领域的开发者提供有价值的参考。 展开更多
关键词 C++语言 软件编程 面向对象编程 模板元编程 并发编程
在线阅读 下载PDF
Intel CET流程强制机制探究
7
作者 彭茜珍 《湖北科技学院学报》 2025年第5期103-109,共7页
面向RET的编程(ROP)以及面向CALL/JMP的编程(COP/JOP),一直是黑客针对程序中的代码开发过程中可能产生的隐形漏洞而被利用的流行攻击方法,是一种高级的内存攻击技术,它严重威胁计算机运行的安全。2018年,Intel公司提出了CET(Control-flo... 面向RET的编程(ROP)以及面向CALL/JMP的编程(COP/JOP),一直是黑客针对程序中的代码开发过程中可能产生的隐形漏洞而被利用的流行攻击方法,是一种高级的内存攻击技术,它严重威胁计算机运行的安全。2018年,Intel公司提出了CET(Control-flow Enforcement Technology)机制,这是一项硬件级的安全技术,旨在加强程序控制流的保护,防止黑客的攻击。本文介绍了Intel CET硬件级的控制流保护的原理和特征,分析了它的关键机制底层实现细节,为提升处理器的抗击黑客攻击能力提供一个新方法。 展开更多
关键词 SHSTK IBT CET
在线阅读 下载PDF
面向RISC-V的基础数学库实现 被引量:2
8
作者 李飞 郭绍忠 +3 位作者 郝江伟 侯明 宋广辉 许瑾晨 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1633-1647,共15页
RISC-V指令集架构(Instruction Set Architecture,ISA)作为一种新兴的精简ISA,因免费、开源、自由等特点而得到快速发展.由于国内外对RISC-V的研究主要集中在硬件开发,软件生态相较于成熟ISA还很薄弱,实现一套RISC-V指令集高性能基础数... RISC-V指令集架构(Instruction Set Architecture,ISA)作为一种新兴的精简ISA,因免费、开源、自由等特点而得到快速发展.由于国内外对RISC-V的研究主要集中在硬件开发,软件生态相较于成熟ISA还很薄弱,实现一套RISC-V指令集高性能基础数学库可以进一步丰富RISC-V软件生态.本文基于自动化移植技术实现申威数学库到RISC-V的移植,为RISC-V指令架构提供首个使用向量指令优化的基础数学库系统.本文提出向量寄存器自动分支查表法与路径标记插入法,重点解决不同架构间寄存器映射过程中的寄存器复用问题,实现寄存器正确高效映射,并依据不同指令等价转换策略自动化移植数学函数69个.测试结果表明,RISC-V基础数学库函数可实现正确计算,最大误差为1.90ULP,函数性能平均为157.03节拍. 展开更多
关键词 RISC-V 申威 汇编 向量 数学库 自动化移植
在线阅读 下载PDF
利用BSE算法对B型热亚矮星的研究
9
作者 王小刚 张奉辉 《天文学进展》 北大核心 2025年第1期114-128,共15页
一般认为B型热亚矮星的形成需要经过双星间的相互作用,因此研究B型热亚矮星的双星形成通道具有重要意义。通过修改快速双星演化算法,研究了双星形成B型热亚矮星的稳定洛希瓣物质转移、公共包层抛射以及双He白矮星并合通道,并且计算了42... 一般认为B型热亚矮星的形成需要经过双星间的相互作用,因此研究B型热亚矮星的双星形成通道具有重要意义。通过修改快速双星演化算法,研究了双星形成B型热亚矮星的稳定洛希瓣物质转移、公共包层抛射以及双He白矮星并合通道,并且计算了42组不同初始参数设置条件下这些双星通道形成B型热亚矮星的参数空间。其中,模型17得到的短轨道周期和长轨道周期B型热亚矮星轨道周期分布能够解释观测数据的轨道周期分布;而且模型17中通过稳定的洛希瓣物质转移和公共包层抛射通道形成的B型热亚矮星质量分布在(0.40~0.50)M_(⊙)之间有一个明显的峰值,双He白矮星并合通道形成的B型热亚矮星在(0.50~0.60)M_(⊙)之间也出现了一个峰值,它们基本符合理论预测和观测上所得到的B型热亚矮星质量分布。因此模型17被认为是42组模型中的最佳模型。 展开更多
关键词 B型热亚矮星 洛希瓣 双星
在线阅读 下载PDF
RSA算法中大素数快速生成和运算方法实现 被引量:2
10
作者 杜俊 《中阿科技论坛(中英文)》 2024年第9期108-112,共5页
RSA算法是目前应用最为广泛的公钥密码算法,其安全性是以大质数因子的分解不存在经典的多项式算法为基础,对极大整数进行因数分解的难度决定了RSA算法的可靠性。密钥的生成需要依赖于大素数,而大数的产生由于其复杂性和计算成本较高,成... RSA算法是目前应用最为广泛的公钥密码算法,其安全性是以大质数因子的分解不存在经典的多项式算法为基础,对极大整数进行因数分解的难度决定了RSA算法的可靠性。密钥的生成需要依赖于大素数,而大数的产生由于其复杂性和计算成本较高,成为影响RSA算法效率的重要因素。文章提出并实现了一种快速产生大数的方法,使用随机数生成器生成指定范围内的随机数,并利用素性测试算法对生成的随机数进行素性验证;针对不符合条件的数值进行调整和重新生成,直至得到符合要求的大素数。测试验证结果表明,文章提出的快速生成大数方法能显著提高大素数生成的效率,大幅缩短大素数的生成时间,有效保证生成数的素性和安全性。 展开更多
关键词 网络安全 RSA 大素数 素性测试 快速生成
在线阅读 下载PDF
智能配电网透明化关键技术探索与实践
11
作者 黄高举 刘发年 杨德胜 《中国科技纵横》 2025年第13期9-11,共3页
针对当前配电网存在设备老化、安全隐患、线路异常等诸多问题,本文全面梳理“站线变户”拓扑关系,绘制透明化配电网网架拓扑图,完成配电线路的分段、分支开关配置,补齐配电线路分段、分支电量信息的实时监控、展示,实现配电线路的站内... 针对当前配电网存在设备老化、安全隐患、线路异常等诸多问题,本文全面梳理“站线变户”拓扑关系,绘制透明化配电网网架拓扑图,完成配电线路的分段、分支开关配置,补齐配电线路分段、分支电量信息的实时监控、展示,实现配电线路的站内开关、分段、分支、用户末端四级电量信息的透明化,形成基于“站线变户”精准映射,贯通调度D5000、配电自动化、用电信息采集系统及现场视频图像等动态数据,建设好动态电网一张图,实现智能配电网的智能化运维、精益化管理以及透明化观测,实现配电系统运行的实时跟踪,实现配电系统各个运行数据与参数的统一展示和分析。 展开更多
关键词 透明化配电网 精准映射 精益化管理 实时跟踪
在线阅读 下载PDF
Crystal-Kyber算法的FPGA高效并行优化 被引量:2
12
作者 吕顺森 李斌 +2 位作者 翟嘉琪 李松岐 周清雷 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1679-1689,共11页
多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新... 多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新型蝶形运算单元的方式执行算法,缩短了计算周期;其次,使用流水线技术以及改进的K2RED算法,设计实现新型蝶形运算单元,用于降低资源消耗;最后,利用多RAM的方式存储数据,并且多通道优化RAM,允许数据交替存储在RAM中,提高资源复用率.实验结果表明,本文优化后的数论变换(Number Theoretic Transform,NTT)、逆数论变换(Inverse NTT,INTT)、点对位相乘(Point-Wise Multiplication,PWM)的效率达到200 MHz,合并执行Kyber效率达到175 MHz,优于其他方案,具有良好的性能. 展开更多
关键词 后量子密码 Crystal-Kyber K2RED 蝶形运算 多项式乘法 硬件效率
在线阅读 下载PDF
AI环境下第三方支付虚拟账户安全检测与保护技术研究 被引量:2
13
作者 刘欢 肖蔚 《现代电子技术》 北大核心 2024年第17期105-108,共4页
为了探索AI环境下第三方支付虚拟账户的安全检测与保护技术,提升整个支付系统的安全性与有效性,文中应用动态输入复合加密技术、第三方认证技术、复合加密技术、自定义编码转换表等进行支付复合加密技术的设计。仿真实验证明,所设计技术... 为了探索AI环境下第三方支付虚拟账户的安全检测与保护技术,提升整个支付系统的安全性与有效性,文中应用动态输入复合加密技术、第三方认证技术、复合加密技术、自定义编码转换表等进行支付复合加密技术的设计。仿真实验证明,所设计技术在AI环境中实现了动态输入复合加密技术、第三方认证技术以及复合加密支付流程,并在实际应用中具备抵御安全威胁的能力。针对AI环境下第三方支付虚拟账户的安全问题,该技术成功改进了支付流程设计,提高了支付流程的安全性和有效性,对提升第三方支付系统的整体安全水平提供了重要的理论支持与实践指导。 展开更多
关键词 AI环境 虚拟账户 安全检测 保护技术 第三方支付 复合加密
在线阅读 下载PDF
基于人工智能的船舶故障检测结果智能推荐系统 被引量:2
14
作者 涂芳 周华涛 《舰船科学技术》 北大核心 2024年第11期173-176,共4页
为全面整合船舶故障相关的各种知识,为检修人员智能推荐便于理解的故障检测结果,设计基于人工智能的船舶故障检测结果智能推荐系统。知识图谱模块依据船舶故障维修日志建立船舶故障知识图谱;实体抽取模块利用人工智能的长短时记忆网络,... 为全面整合船舶故障相关的各种知识,为检修人员智能推荐便于理解的故障检测结果,设计基于人工智能的船舶故障检测结果智能推荐系统。知识图谱模块依据船舶故障维修日志建立船舶故障知识图谱;实体抽取模块利用人工智能的长短时记忆网络,在船舶故障描述文本内抽取故障实体;实体识别匹配模块,利用基于实体识别的文本匹配技术,计算抽取的故障实体与知识图谱内故障实体间的匹配得分,以最高匹配得分对应的故障实体为船舶故障检测智能推荐结果。实验证明,该系统可有效构建检查故障知识图谱;该系统可有效抽取船舶故障实体,完成船舶故障检测结果智能推荐。 展开更多
关键词 人工智能 船舶故障 智能推荐 文本相似度 实体识别
在线阅读 下载PDF
映射字典导向的64位ARM到RISC-V汇编翻译
15
作者 贾金成 朱家鑫 +2 位作者 唐震 王志鹏 王伟 《小型微型计算机系统》 CSCD 北大核心 2024年第8期2041-2048,共8页
RISC-V是一个新兴开放的精简指令集架构,采用模块化设计,具有精简、可靠且支持多平台的优点.RISC-V指令集架构的推广需要其软件生态的支撑,但目前RISC-V的软件生态还不够丰富,亟需建设,软件生态建设过程中需要将其他架构的软件向RISC-V... RISC-V是一个新兴开放的精简指令集架构,采用模块化设计,具有精简、可靠且支持多平台的优点.RISC-V指令集架构的推广需要其软件生态的支撑,但目前RISC-V的软件生态还不够丰富,亟需建设,软件生态建设过程中需要将其他架构的软件向RISC-V架构迁移适配,现有的ARM到RISC-V汇编迁移辅助工具还不够成熟,存在寄存器使用错误、程序分支控制错误等诸多问题.因此,本文设计和实现了一个64位ARM到RISC-V的汇编翻译工具,通过设计指令映射字典将指令映射关系与工具的其他模块松耦合,实现了工具的高拓展性;根据两种架构的应用二进制接口差异设计了寄存器映射字典,充分利用了RISC-V的寄存器与内存资源.与现有工具相比,本工具更易拓展,并且支持更多指令类型. 展开更多
关键词 RISC-V ARM 汇编语言 软件移植
在线阅读 下载PDF
基于密度峰值的进化数据流聚类算法
16
作者 翁佳桥 吕莉 +1 位作者 樊棠怀 康平 《计算机仿真》 2024年第6期448-454,共7页
针对现有数据流聚类算法聚类精度低、不能检测数据流簇进化等问题,提出一种基于密度峰值的进化数据流聚类(DPStream)算法。DPStream采用在线微聚类与离线宏聚类两阶段处理框架,引入密度衰减反映数据流近期演化信息;在线微聚类阶段借助... 针对现有数据流聚类算法聚类精度低、不能检测数据流簇进化等问题,提出一种基于密度峰值的进化数据流聚类(DPStream)算法。DPStream采用在线微聚类与离线宏聚类两阶段处理框架,引入密度衰减反映数据流近期演化信息;在线微聚类阶段借助核心微簇与潜在微簇反映簇的生成、进化和衰退,通过生成和维护机制对微簇进行增量维护;当用户聚类请求到来时,使用密度峰值聚类算法进行离线宏聚类,找出核心微簇的簇中心,将剩余核心微簇分配给相应的簇中心所在簇,得到最终的聚类结果。DPStream算法能在数据流的任意时间给出聚类结果,聚类数据流的聚类纯度在小窗口时保持在95%以上,能高质量、高响应的完成数据流聚类。 展开更多
关键词 密度峰值聚类 数据流 两阶段框架 微簇 簇进化 密度衰减
在线阅读 下载PDF
基于用户系统调用序列的二进制代码识别
17
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
在线阅读 下载PDF
基于大数据的高速公路机电设备智能运行监测技术研究 被引量:3
18
作者 安家宏 张羽乾 《中国高新科技》 2024年第21期63-64,73,共3页
为了探索如何利用大数据技术实现机电设备的智能化运行监测,文章提出了一种基于大数据技术的高速公路机电设备智能运行监测技术。首先,通过对高速公路机电设备的运行数据进行采集和分析,研究了机电设备的运行状态、故障预测和维修决策... 为了探索如何利用大数据技术实现机电设备的智能化运行监测,文章提出了一种基于大数据技术的高速公路机电设备智能运行监测技术。首先,通过对高速公路机电设备的运行数据进行采集和分析,研究了机电设备的运行状态、故障预测和维修决策等关键问题。其次,通过对大数据的采集和分析,建立了一套全面的高速公路机电设备监测系统,实现了设备的实时监测和数据分析。然后,运用机器学习技术,构建了针对机电设备运行状态的检测模型,能够及时发现设备的异常运行行为。最后,通过对实际高速公路机电设备运行数据的分析,验证了所提出方法的有效性和可行性。实验结果显示,利用大数据技术进行机电设备运行监测,能够有效提高设备的运行效率和可靠性。 展开更多
关键词 大数据 高速公路机电设备 智能运行监测技术
在线阅读 下载PDF
面向大型数据集的高效决策树参数剪枝算法 被引量:9
19
作者 谢兆贤 邹兴敏 张文静 《计算机工程》 CSCD 北大核心 2024年第1期156-165,共10页
决策树在数据分类上具有较好的效果,但容易产生过拟合的现象,解决方案是对决策树进行剪枝处理,然而传统剪枝算法普遍存在预剪枝容易欠拟合、后剪枝时间消耗多、网络搜索剪枝仅适用于小型数据集等问题。为了解决以上问题,提出一种高效的... 决策树在数据分类上具有较好的效果,但容易产生过拟合的现象,解决方案是对决策树进行剪枝处理,然而传统剪枝算法普遍存在预剪枝容易欠拟合、后剪枝时间消耗多、网络搜索剪枝仅适用于小型数据集等问题。为了解决以上问题,提出一种高效的决策树参数剪枝算法。根据网络安全态势感知模型,建立剪枝决策树态势感知系统架构,分析网络数据流。在生成决策树的过程中,利用枚举与二分搜索算法找出决策树最大深度,采用深度优先搜索算法找到节点最小分裂数和最大特征数,最终结合这3个最优参数自上而下完成剪枝。实验结果表明,所提算法在大型数据集上的过拟合风险较小,训练集与测试集准确率都在95%以上,同时相比于后剪枝算法中表现较好的悲观错误剪枝算法快了近20倍。 展开更多
关键词 决策树 剪枝 过拟合 安全态势感知 泛化性
在线阅读 下载PDF
一种面向嵌入式设备的动态插桩方法
20
作者 司健鹏 洪征 +2 位作者 周振吉 陈乾 李涛 《计算机科学》 CSCD 北大核心 2024年第11期347-355,共9页
现有动态插桩方法大多基于x86/x64指令集,对嵌入式设备常用的RISC兼容性较差,且在应用嵌入式设备时存在插桩效率低、资源消耗大等问题。文中提出了一种面向嵌入式设备的动态插桩方法DIEB(Dynamic Instrumentation Method for Embedded P... 现有动态插桩方法大多基于x86/x64指令集,对嵌入式设备常用的RISC兼容性较差,且在应用嵌入式设备时存在插桩效率低、资源消耗大等问题。文中提出了一种面向嵌入式设备的动态插桩方法DIEB(Dynamic Instrumentation Method for Embedded Physical Devices)。DIEB在嵌入式设备中使用以控制转移指令为探针的探测模式对目标进程进行动态二进制插桩。DIEB提出了一种轻量化的解释执行指令方法,根据指令的运行环境设置指令解释执行区域,并在解释执行区域中解释执行指令获取执行结果。在目标进程动态运行过程中,DIEB通过解释执行用作探针的控制转移指令,获取控制转移指令的目的地址,从而跟踪目标进程的执行流,在软硬件资源紧张的嵌入式设备上高效地进行动态插桩。ARM指令集是一种典型的RISC指令集,测试实验以ARM指令集为验证对象,在NetGear R7000等设备上进行。实验结果表明,经过DIEB插桩的进程可以正常运行,插桩导致的时延远小于基于ptrace的插桩方式,解决了PIN,Dynamorio等现有动态插桩框架难以在嵌入式设备上运行的问题。此外,DIEB具有在多线程环境下稳定运行的能力,可以准确记录并发线程的执行流轨迹。 展开更多
关键词 动态二进制插桩 指令解释执行 嵌入式设备 灰盒测试 程序运行状态反馈
在线阅读 下载PDF
上一页 1 2 88 下一页 到第
使用帮助 返回顶部