期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于大语言模型的自动代码修复综述
1
作者 许鹏宇 况博裕 +1 位作者 苏铓 付安民 《计算机研究与发展》 北大核心 2025年第8期2040-2057,共18页
软件系统在各行各业中发挥着不可忽视的作用,承载着大规模、高密度的数据,但软件系统中存在的种种缺陷一直以来困扰着系统的开发者,时刻威胁着系统数据要素的安全.自动代码修复(automated program repair,APR)技术旨在帮助开发者在软件... 软件系统在各行各业中发挥着不可忽视的作用,承载着大规模、高密度的数据,但软件系统中存在的种种缺陷一直以来困扰着系统的开发者,时刻威胁着系统数据要素的安全.自动代码修复(automated program repair,APR)技术旨在帮助开发者在软件系统的开发过程中自动地修复代码中存在的缺陷,节约软件系统开发和维护成本,提高软件系统中数据要素的保密性、可用性和完整性.随着大语言模型(large language model,LLM)技术的发展,涌现出许多能力强大的代码大语言模型,并且代码LLM在APR领域的应用中表现出了强大的修复能力,弥补了传统方案对于代码理解能力、补丁生成能力方面的不足,进一步提高了代码修复工具的水平.全面调研分析了近年APR相关的高水平论文,总结了APR领域的最新发展,系统归纳了完形填空模式和神经机器翻译模式2类基于LLM的APR技术,并从模型类型、模型规模、修复的缺陷类型、修复的编程语言和修复方案优缺点等角度进行全方位的对比与研讨.同时,对APR数据集和评价APR修复能力的指标进行了梳理和分析,并且对现有的实证研究展开深入探讨.最后,分析了当前APR领域存在的挑战及未来的研究方向. 展开更多
关键词 自动代码修复 大语言模型 代码大语言模型 软件缺陷 补丁生成
在线阅读 下载PDF
基于实时补丁与内核裁剪的软实时系统开发
2
作者 李益 王成杰 +2 位作者 李程 蒋晓艳 盛隽怡 《控制与信息技术》 2025年第5期102-107,共6页
随着工业控制系统的复杂度与控制精度不断提升,其对系统实时性的要求也日益严苛。为提高Linux系统的软件实时性并降低响应延迟,文章深入研究实时补丁与内核裁剪技术,通过应用代码补丁、调整参数配置等方式实现Linux系统的实时性改进,成... 随着工业控制系统的复杂度与控制精度不断提升,其对系统实时性的要求也日益严苛。为提高Linux系统的软件实时性并降低响应延迟,文章深入研究实时补丁与内核裁剪技术,通过应用代码补丁、调整参数配置等方式实现Linux系统的实时性改进,成功构建了一套Linux软实时系统。实验结果表明,该系统不仅显著减小了内核体积,还有效缩短了响应时间,为实时应用程序的运行提供了高效、可靠的环境。 展开更多
关键词 实时性 可靠性 代码补丁 内核裁剪 操作系统
在线阅读 下载PDF
一种具有快速条件断点的并行程序调试器 被引量:6
3
作者 刘建 王皓 +1 位作者 沈美明 郑纬民 《软件学报》 EI CSCD 北大核心 2003年第11期1827-1833,共7页
快速条件断点是高性能并行程序调试器中进程控制必备的功能之一.分析了快速条件断点基本原理以及快速条件断点设计中需要考虑的代码生成、代码插装和源程序对应等问题.并针对上述问题,提出了预编译与运行时编译结合的代码生成方式、动... 快速条件断点是高性能并行程序调试器中进程控制必备的功能之一.分析了快速条件断点基本原理以及快速条件断点设计中需要考虑的代码生成、代码插装和源程序对应等问题.并针对上述问题,提出了预编译与运行时编译结合的代码生成方式、动态代码插装、源断点标识技术等解决方案.利用经过改进的动态补丁码工具Dyninst,设计实现了并行程序调试器XBUSTER,并实现了快速条件断点这一重要功能.测试表明,XBUSTER的执行效率比传统条件断点高.与现有的基于动态插装的系统,如Ceder,ldb和Dyner相比,XBUSTER具有功能性强、可移植性好等鲜明特点. 展开更多
关键词 调试器 条件断点 动态插装 动态补丁码
在线阅读 下载PDF
基于K近邻稀疏编码均值约束的人脸超分辨率算法 被引量:3
4
作者 黄克斌 胡瑞敏 +3 位作者 韩镇 卢涛 江俊君 王锋 《计算机科学》 CSCD 北大核心 2013年第5期271-273,295,共4页
针对低分辨率、低质量人脸图像的超分辨率重建问题,提出了一种基于K近邻稀疏编码均值约束的人脸超分辨率算法。首先,根据人脸块位置先验信息,对训练样本图像块进行聚类,得到与输入人脸图像块位置一致的高、低分辨率稀疏表示字典对;然后... 针对低分辨率、低质量人脸图像的超分辨率重建问题,提出了一种基于K近邻稀疏编码均值约束的人脸超分辨率算法。首先,根据人脸块位置先验信息,对训练样本图像块进行聚类,得到与输入人脸图像块位置一致的高、低分辨率稀疏表示字典对;然后,利用低分辨率字典,在稀疏和K近邻稀疏编码均值的共同约束下实现低分辨率图像块的稀疏表示;最后,通过系数映射,结合高分辨率字典实现高分辨率图像块重建,最终将所有高分辨率图像块进行交叠平均得到高分辨率人脸图像。实验结果验证了算法的有效性及先进性。本方法在保持重建人脸图像相似度的基础上,改善了人脸图像的清晰度,提高了超分辨率图像的质量。 展开更多
关键词 位置块 稀疏表示 K近邻稀疏编码均值 人脸超分辨率
在线阅读 下载PDF
一种基于分治策略的Huffman-LBP多姿态人脸识别 被引量:6
5
作者 周丽芳 杜跃伟 +1 位作者 李伟生 李宇 《小型微型计算机系统》 CSCD 北大核心 2018年第8期1835-1841,共7页
局部二值模式(LBP)因计算简单以及对轻微光照、姿态变化的鲁棒性而被广泛应用于人脸识别领域,但其只能作用于一定的人脸姿态变化范围(-15°~15°).针对这一问题,本文提出一种利用分治策略进行人脸表达和分类的多姿态人脸识别框... 局部二值模式(LBP)因计算简单以及对轻微光照、姿态变化的鲁棒性而被广泛应用于人脸识别领域,但其只能作用于一定的人脸姿态变化范围(-15°~15°).针对这一问题,本文提出一种利用分治策略进行人脸表达和分类的多姿态人脸识别框架.首先,区域选择因子(RSF)被用于对不同姿态的人脸图像进行划分并找到有效的人脸区域;其次,提出了一种基于Huffman编码的LBP特征提取方法,用于特征表达;最后,一种基于图像块(patch)的稀疏表达分类(patch-based SRC)策略被用于匹配和分类.本论文分别在CMU PIE和FERET人脸库上进行了实验,实验结果证明了所提方法对姿态变化的有效性. 展开更多
关键词 人脸识别 姿态变化 局部二值模式 HUFFMAN编码 区域选择因子 基于图像块的稀疏表达分类
在线阅读 下载PDF
结合Doc2Vec和BERT嵌入技术的补丁验证方法 被引量:5
6
作者 黄颖 姜淑娟 蒋婷婷 《计算机科学》 CSCD 北大核心 2022年第11期83-89,共7页
自动程序修复是近年来的研究热点并取得了一定的进展。现有的自动程序修复方法大多利用测试套件来验证补丁正确性。然而,使用测试套件验证自动程序修复方法生成的大量候选补丁不仅会造成巨大的开销,不完美的测试套件还会导致补丁的过拟... 自动程序修复是近年来的研究热点并取得了一定的进展。现有的自动程序修复方法大多利用测试套件来验证补丁正确性。然而,使用测试套件验证自动程序修复方法生成的大量候选补丁不仅会造成巨大的开销,不完美的测试套件还会导致补丁的过拟合问题,因此如何提高补丁验证效率、有效验证补丁正确性成为亟待解决的问题。为了降低补丁验证开销并提高补丁正确率,提出了结合两种嵌入技术验证补丁正确性的方法。该方法首先利用Doc2Vec计算补丁与错误代码的相似性,然后使用一个基于BERT模型的分类器过滤通过相似性筛选出的补丁中的错误补丁。为了验证所提方法的有效性,基于5个开源的Java缺陷库进行实验,结果表明该方法能够有效地验证补丁的正确性并提高验证效率。 展开更多
关键词 自动程序修复 补丁验证 代码相似性 嵌入技术
在线阅读 下载PDF
一种基于二维码对抗样本的物理补丁攻击 被引量:4
7
作者 钱亚冠 刘新伟 +3 位作者 顾钊铨 王滨 潘俊 张锡敏 《信息安全学报》 CSCD 2020年第6期75-86,共12页
深度学习技术在图像识别领域已经得到广泛应用,识别准确率超过人类平均水平。然而最近的研究表明,深度神经网络的性能会因对抗样本的存在而大幅降低。攻击者通过在待识别的图像中添加精心设计的微小扰动,误导分类器做出错误预测。另一... 深度学习技术在图像识别领域已经得到广泛应用,识别准确率超过人类平均水平。然而最近的研究表明,深度神经网络的性能会因对抗样本的存在而大幅降低。攻击者通过在待识别的图像中添加精心设计的微小扰动,误导分类器做出错误预测。另一个方面,在数字空间生成的扰动也能够转移到物理空间并用于攻击。为此,本文提出了一种基于二维码对抗样本的物理补丁攻击方法。将生成的二维码贴在道路交通标志表面的指定位置,使得分类器输出错误的分类。实验结果表明了本文方法的有效性,同时,将数字空间生成的对抗样本用于物理空间中的交通标志攻击,仍可以保持较高的成功率。 展开更多
关键词 深度学习 对抗样本 二维码 补丁攻击
在线阅读 下载PDF
基于图像块分类处理的快速单图超分辨率重建 被引量:1
8
作者 倪浩 阮若林 +1 位作者 刘芳华 王建峰 《电子技术应用》 北大核心 2015年第10期143-146,共4页
基于稀疏编码的单幅图像超分辨率重建效果较好,但其计算量大、计算复杂,较低的超分速度阻碍了实时应用。为提高超分速度,提出一种基于图像块处理的快速超分辨率重建算法。先将特征提取后的图像块用均值和方差对分成3类,再分别运用不同... 基于稀疏编码的单幅图像超分辨率重建效果较好,但其计算量大、计算复杂,较低的超分速度阻碍了实时应用。为提高超分速度,提出一种基于图像块处理的快速超分辨率重建算法。先将特征提取后的图像块用均值和方差对分成3类,再分别运用不同的方法对图像块进行超分处理,如双三次插值(Bicubic)、邻域嵌入(NE)和稀疏编码超分法(SCSR)等。另外还运用主成分分析法(PCA)对图像块进行降维。实验中与经典的SCSR方法相比较,在获得几乎相同的PSNR值时,超分耗时减少了17.2 s。新方法的超分效果与经典的NE和SCSR方法处于同一水平,超分速度得到了较显著的提高。 展开更多
关键词 超分辨率 图像块 稀疏编码 PCA
在线阅读 下载PDF
基于运行时代码修改的动态性能监控关键技术研究 被引量:1
9
作者 蒋杰 徐涵 +2 位作者 刘杰 杨灿群 胡庆丰 《计算机工程与科学》 CSCD 北大核心 2009年第A01期150-152,209,共4页
代码插桩是程序性能监控的重要环节。动态插桩通过对可执行程序代码的运行时修改支持动态性能监控,有助于降低性能分析工具的构建代价,提高工具易用性。本文首先阐述了Dyninst动态插桩系统的概念抽象与执行机理,然后结合大规模并行程序... 代码插桩是程序性能监控的重要环节。动态插桩通过对可执行程序代码的运行时修改支持动态性能监控,有助于降低性能分析工具的构建代价,提高工具易用性。本文首先阐述了Dyninst动态插桩系统的概念抽象与执行机理,然后结合大规模并行程序动态插桩的需要,对DPCL并行程序动态插桩基础设施以及基于MRNet的可扩展通信结构进行了深入分析。 展开更多
关键词 性能监控 运行时代码修改 动态插桩 Dyninst DPCL MRNet
在线阅读 下载PDF
基于FME的图斑净面积计算方法 被引量:3
10
作者 胡明星 虞刚 《地理空间信息》 2018年第7期92-95,125,共5页
通过分析图斑净面积的计算公式,在图斑编码的基础上,运用FME实现了图斑净面积量算工作的流程化和自动化。与其他方法相比,基于FME的图斑净面积计算方法具有操作简单、易于实现和不用编程的特点。
关键词 FME 图斑编号 图斑净面积 线状地物
在线阅读 下载PDF
程序分析技术研究及其在补丁分析中的应用 被引量:1
11
作者 胡燕京 张健 +1 位作者 罗海宁 王伟 《现代电子技术》 2007年第17期113-115,共3页
探讨了程序分析技术的一些思路和方法,并根据补丁分析技术面临的新情况,总结出一套针对二进制补丁分析的实用方法二进制代码比较技术。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。提出了一种基于... 探讨了程序分析技术的一些思路和方法,并根据补丁分析技术面临的新情况,总结出一套针对二进制补丁分析的实用方法二进制代码比较技术。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成补丁分析的方法。并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。 展开更多
关键词 程序分析 补丁分析 二进制代码比较技术 软件漏洞
在线阅读 下载PDF
三元组描述符的特征匹配算法 被引量:7
12
作者 沈学利 陈鑫彤 《计算机应用与软件》 北大核心 2019年第2期205-210,共6页
针对"风"(KAZE)/加速"风"(Accelerated KAZE)算法鲁棒性差、速度慢等问题,提出三元组描述符(Learned Arrangements of Three Patch Codes)与KAZE/AKAZE算法结合的方法,称作KAZE/AKAZE-LATCH算法。利用AOS算法或者FE... 针对"风"(KAZE)/加速"风"(Accelerated KAZE)算法鲁棒性差、速度慢等问题,提出三元组描述符(Learned Arrangements of Three Patch Codes)与KAZE/AKAZE算法结合的方法,称作KAZE/AKAZE-LATCH算法。利用AOS算法或者FED算法解非线性方程搭建金字塔;利用海森矩阵在非线性金字塔上寻找特征点;以特征点为圆心按照尺度大小选择相应的采样窗口以建立描述符;利用三元组算法建立二进制描述符。将该算法与KAZE算法和AKAZE算法在公开数据集上对具有模糊变换、光照变换、视角变换和JPEG变换的图像进行匹配时间和匹配正确率的对比实验。经实验表明:该算法的匹配正确率得到巨大提升,匹配速度增加。与现有算法相比,该算法的鲁棒性和实时性更好,可用于对匹配速度和精度要求较高的场景。 展开更多
关键词 AKAZE/KAZE算法 三元组二进制描述符 非线性金字塔 双线性差值算法
在线阅读 下载PDF
Linux目标代码内核补丁的机理和应用
13
作者 胡勇其 匡先锋 侯紫峰 《计算机工程与应用》 CSCD 北大核心 2004年第32期121-123,180,共4页
该文介绍了基于目标代码(二进制编译文件)为Linux运行时系统内核内存映像打补丁以修改内核的原理和方法,并给出了一个示例场景和程序以说明其应用。掌握该方法对于内核开发、系统调试和系统安全都具有重要的实用价值。
关键词 内核补丁 LINUX 目标代码
在线阅读 下载PDF
一种基于代码克隆检测技术的WSNs重编程方法 被引量:4
14
作者 汪治理 章勇 刘红 《传感技术学报》 CAS CSCD 北大核心 2013年第9期1288-1292,共5页
提出了基于代码克隆检测技术的无线传感器网络WSNs(Wireless Sensor Networks)重编程方法。通过代码克隆检测方法来解决重编程过程中生成差异补丁的4个关键问题:分支、全局变量、相对跳转和间接地址。然后将差异补丁以无线方式传输给传... 提出了基于代码克隆检测技术的无线传感器网络WSNs(Wireless Sensor Networks)重编程方法。通过代码克隆检测方法来解决重编程过程中生成差异补丁的4个关键问题:分支、全局变量、相对跳转和间接地址。然后将差异补丁以无线方式传输给传感器节点,实现WSNs重编程。实验结果表明,该方法是可行的,且能够有效的提高WSNs重编程的效率,延长无线传感器网络的生命周期。 展开更多
关键词 无线传感器网络 重编程 代码克隆检测技术 差异补丁
在线阅读 下载PDF
Linux系统下改进的软件加壳保护技术
15
作者 罗瑜 王钟斐 贾晓云 《电子设计工程》 2012年第10期13-15,18,共4页
针对Linux系统下加壳软件易被发现、易改变原有程序入口地址等一系列问题,提出了一种改进的软件加壳方法——加壳并重构可执行文件,即:SRELF(Shelling and Re-constructed Executable and LinkingFormat)。改进后的方法将壳程序和目标... 针对Linux系统下加壳软件易被发现、易改变原有程序入口地址等一系列问题,提出了一种改进的软件加壳方法——加壳并重构可执行文件,即:SRELF(Shelling and Re-constructed Executable and LinkingFormat)。改进后的方法将壳程序和目标可执行文件中代码段、数据段等关键部分结合,使代码呈多态性后重新构造出新的可执行文件,使得加密软件运行的同时脱离原宿主计算机,避免了被保护软件因相同版本被破解形成通用的破解补丁。通过SRELF在安全性,透明性,伪装性和扩展性等方面的分析,证明了改进后的加壳方法在整体性能上都有显著的提高。 展开更多
关键词 壳软键 壳技术 多态变形 重构
在线阅读 下载PDF
二维码掩膜下的稀疏对抗补丁攻击 被引量:2
16
作者 叶乙轩 杜侠 +2 位作者 陈思 朱顺痣 严严 《中国图象图形学报》 CSCD 北大核心 2024年第7期1889-1901,共13页
目的 传统的基于对抗补丁的对抗攻击方法通常将大量扰动集中于图像的掩膜位置,然而要生成难以察觉的扰动在这类攻击方法中十分困难,并且对抗补丁在人类感知中仅为冗余的密集噪声,这大大降低了其迷惑性。相比之下,二维码在图像领域有着... 目的 传统的基于对抗补丁的对抗攻击方法通常将大量扰动集中于图像的掩膜位置,然而要生成难以察觉的扰动在这类攻击方法中十分困难,并且对抗补丁在人类感知中仅为冗余的密集噪声,这大大降低了其迷惑性。相比之下,二维码在图像领域有着广泛的应用,并且本身能够携带附加信息,因此作为对抗补丁更具有迷惑性。基于这一背景,本文提出了一种基于二维码掩膜的对抗补丁攻击方法。方法 首先获取目标模型对输入图像的预测信息,为提高非目标攻击的效率,设定伪目标标签。通过计算能够远离原标签同时靠近伪目标标签的梯度噪声,制作掩膜将扰动噪声限制在二维码的有色区域。同时,本文利用基于Lp-Box的交替方向乘子法(alternating direction method of multipliers,ADMM)算法优化添加扰动点的稀疏性,在实现高效攻击成功率的条件下保证二维码本身携带的原有信息不被所添加的密集高扰动所破坏,最终训练出不被人类察觉的对抗补丁。结果 使用ImageNet数据集分别在Inception-v3及ResNet-50(residual networks-50)模型上进行对比实验,结果表明,本文方法在非目标攻击场景的攻击成功率要比基于L∞的快速梯度符号法(fast gradient sign method,FGSM)、DeepFool和投影梯度下降(projected gradient descent,PGD)方法分别高出8.6%、14.6%和4.6%。其中,对抗扰动稀疏度L0和扰动噪声值在L2、L1、L∞范数指标上对比目前典型的攻击方法均取得了优异的结果。对于量化对抗样本与原图像的相似性度量,相比FSGM方法,在峰值信噪比(peak signal-to-noise ratio,PSNR)和相对整体维数综合误差(erreur relative globale adimensionnelle de synthèse,ERGAS)指标上,本文方法分别提高4.82 dB和576.3,并在可视化效果上实现真正的噪声隐蔽。同时,面对多种先进防御算法时,本文方法仍能保持100%攻击成功率的高鲁棒性。结论 本文提出的基于二维码掩膜的对抗补丁攻击方法于现实攻击场景中更具合理性,同时采用稀疏性算法保护二维码自身携带信息,从而生成更具迷惑性的对抗样本,为高隐蔽性对抗补丁的研究提供了新思路。 展开更多
关键词 对抗补丁 稀疏噪声 图像分类 二维码 非目标攻击
原文传递
融合句嵌入模型和代码特征的补丁验证方法
17
作者 蒋婷婷 姜淑娟 韩威 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3450-3456,共7页
补丁验证常用运行测试套件的方法来验证补丁正确性,然而自动修复技术生成的补丁往往数量巨大,而将每个补丁依次通过测试套件则会产生难以承受的开销.针对该问题,本文提出一个由句嵌入模型InferSent和支持向量机分类器组成的静态补丁验... 补丁验证常用运行测试套件的方法来验证补丁正确性,然而自动修复技术生成的补丁往往数量巨大,而将每个补丁依次通过测试套件则会产生难以承受的开销.针对该问题,本文提出一个由句嵌入模型InferSent和支持向量机分类器组成的静态补丁验证方法.使用InferSent提取代码静态特征并通过支持向量机分类器来预测补丁正确性.该方法更加关注代码的静态特征信息,通过对特征的提取分析,无需运行测试套件即可有效地预测自动修复工具生成的补丁的正确性.本文在多个自动修复工具生成的补丁集合上进行了验证.实验结果表明,在修复工具生成的补丁集合上,本文提出的静态补丁验证方法对补丁预测的F1值达到71.89%,相比其他两种最新静态补丁验证方法分别提高11.64%和6.43%,并在五项评价指标上均优于对比模型.表明该方法可以在不运行测试套件的情况下正确预测补丁,且具有良好的泛化能力. 展开更多
关键词 程序自动修复 补丁验证 代码静态特征 句嵌入技术 支持向量机 代码相似性
在线阅读 下载PDF
自然资源即时遥感监测技术体系研究 被引量:10
18
作者 李英成 薛艳丽 +2 位作者 王广亮 王涛 李昌柯 《地理信息世界》 2022年第5期101-105,共5页
针对天空地一体化自然资源即时智能感知、突发灾害应急高精度实时化遥感监测,自然资源全天候、精细化、快响应、定量化监测,土地资源的智能识别、智能搜索与智能管控,业务数据智能化决策应用等需求。本文融合云计算、大数据、人工智能... 针对天空地一体化自然资源即时智能感知、突发灾害应急高精度实时化遥感监测,自然资源全天候、精细化、快响应、定量化监测,土地资源的智能识别、智能搜索与智能管控,业务数据智能化决策应用等需求。本文融合云计算、大数据、人工智能等新型技术,研究新型航天、航空对地组网观测数据资源调查保障技术,构建全国统一的土地资源图斑身份编码技术与指标体系,探究新一代信息技术支撑的自然资源调查监测技术及基于地块图斑的自然资源智能管控技术等。实践结果表明,推进构建全面、精细、可靠、即时的自然资源调查监测与管控体系,对实现我国自然资源即时智能感知与管控能力的跨越式发展具有重要意义。 展开更多
关键词 自然资源调查监测 自然资源智能管控 地块图斑身份编码 即时智能感知
在线阅读 下载PDF
基于补丁特性的漏洞扫描研究 被引量:1
19
作者 刘思琦 王一鸣 《信息技术与网络安全》 2021年第7期52-58,共7页
为抵御漏洞引发的黑客攻击和漏洞自身产生的威胁,1day漏洞应用修复的通用办法是使用代码匹配检测。但目前源代码匹配误报率高,二进制代码匹配不精确且不通用。基于此,提出了一种由源代码到二进制的基于补丁特性的漏洞扫描模型——BinSca... 为抵御漏洞引发的黑客攻击和漏洞自身产生的威胁,1day漏洞应用修复的通用办法是使用代码匹配检测。但目前源代码匹配误报率高,二进制代码匹配不精确且不通用。基于此,提出了一种由源代码到二进制的基于补丁特性的漏洞扫描模型——BinScan。它先形成已知漏洞数据库并对源代码进行已知漏洞扫描得出漏洞检测结果;然后利用源代码检测信息对打补丁前后源代码编译生成二进制文件,形成二进制漏洞库;最后比较目标二进制文件相似性,利用源代码结果进行检验。最终生成Linux Kernel的2700条漏洞数据,15496个patch文件,实现了利用源代码检测限制二进制文件的漏洞检测范围,然后基于CFG和二进制代码相似性检测补丁存在以检测漏洞。检测结果表明,此方法与其他二进制漏洞检测工具相比,可以将源代码级的漏洞扫描能力应用于二进制,是有效的。 展开更多
关键词 补丁特性 漏洞扫描 二进制 源代码 安全
在线阅读 下载PDF
混合遗传算法的多因素快递配送车辆路径分析 被引量:1
20
作者 林蔚青 陈国童 +1 位作者 唐耀红 林秀芳 《宁德师范学院学报(自然科学版)》 2022年第3期253-261,共9页
针对快递配送过程中存在多种影响配送效率和成本的因素,建立时间成本数学模型.该模型考虑到客户接收的时间约束、拥堵路段不同时段的时间成本,以及配送时间约束等因素.并在此基础上提出一种混合遗传算法,该算法采用特有的编码方式,实现... 针对快递配送过程中存在多种影响配送效率和成本的因素,建立时间成本数学模型.该模型考虑到客户接收的时间约束、拥堵路段不同时段的时间成本,以及配送时间约束等因素.并在此基础上提出一种混合遗传算法,该算法采用特有的编码方式,实现对车辆路径、配送时间节点、误点时间成本等信息的编解码,此外考虑到标准遗传算法在搜索大规模数据时易出现早熟收敛,搜索效率下降等问题,该混合遗传算法增加了局部搜索模块,通过三角分布概率更新劣等基因,从而提高算法的局部搜索能力.通过仿真实验得到快递车辆配送路径及配送时间节点等优化信息,并验证了算法和数学模型的有效性. 展开更多
关键词 物流工程 车辆路径 混合遗传算法 多因素快递配送 路径解编码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部