期刊文献+
共找到139篇文章
< 1 2 7 >
每页显示 20 50 100
结合数据增强与实体映射CasRel模型的名家医案联合关系抽取
1
作者 李钰欣 向兴华 +7 位作者 杨航 刘大胜 王嘉恒 赵志伟 韩嘉旭 吴孟洁 车前子 杨伟 《中国实验方剂学杂志》 北大核心 2026年第2期218-225,共8页
目的:针对中医名家医案的非结构化文言表述、实体关系嵌套及标注数据稀缺问题,构建结合数据增强与实体映射的联合关系抽取框架,为中医诊疗知识图谱构建及临床规律挖掘提供技术支撑。方法:构建名家医案文本实体及其关系的标注结构,采用... 目的:针对中医名家医案的非结构化文言表述、实体关系嵌套及标注数据稀缺问题,构建结合数据增强与实体映射的联合关系抽取框架,为中医诊疗知识图谱构建及临床规律挖掘提供技术支撑。方法:构建名家医案文本实体及其关系的标注结构,采用数据增强策略,整合多部古籍扩充医案关系抽取数据集,设计适配中医语义的基于级联二值标记的关系联合抽取(CasRel)模型,引入中医经典文本预训练双向编码器表征法(BERT)编码层,增强对古汉语的语义表征,采用头实体-关系-尾实体映射机制,同步解决实体嵌套与关系重叠问题。结果:相较于基于流水线的Bert-Radical-Lexicon(BRL)-双向长短期记忆网络-注意力机制(BiLSTM-Attention)模型,结合数据增强与实体映射的联合关系抽取CasRel模型展现出了更为显著的性能优势,在病症关系、舌证关系、因证关系、方证关系等共12类关系的综合精确率为65.73%、召回率为64.03%、F_(1)值为64.87%,比流水线的BRL-BiLSTM-Attention模型的综合精确率、召回率、F_(1)值分别提升14.26%、7.98%、11.21%。其中舌证关系(F_(1)值为69.32%,提升22.68%)提升显著,方证关系表现最优(F_(1)值为70.10%,提升9.93%)。结论:该研究通过数据增强与联合解码,显著改善中医文本的语义隐含与实体间复杂依赖性问题,为中医医案结构化挖掘提供可复用技术框架,所构建的知识图谱可支撑临床辨证选方与用药配伍优化,也为中医人工智能研究提供方法论参考。 展开更多
关键词 数据增强 名家医案 关系抽取 联合方法 基于级联二值标记的关系联合抽取(CasRel)模型 知识图谱
原文传递
Binary Tree Petersen网络性质及算法研究
2
作者 纪鸿飞 马英红 《山东师范大学学报(自然科学版)》 CAS 2010年第1期26-28,38,共4页
基于Petersen图,提出了Binary Tree Petersen的网络结构,并对其特性进行了研究,证明了Binary Tree Petersen网络具有正则性以及良好的可扩展性,同时还具有比RP(k)、2-DToms更短的直径和良好的并行能力.另外,还基于Binary Tree P... 基于Petersen图,提出了Binary Tree Petersen的网络结构,并对其特性进行了研究,证明了Binary Tree Petersen网络具有正则性以及良好的可扩展性,同时还具有比RP(k)、2-DToms更短的直径和良好的并行能力.另外,还基于Binary Tree Petersen网络分别给出了其上的单播和广播路由算法,证明了通信效率都为2j+4. 展开更多
关键词 PETERSEN图 binary TREE Petersen网络 路由算法
在线阅读 下载PDF
二叉树和化学单圈图的Sigma指标的极大值
3
作者 王月卿 王蕾 张磊 《青海师范大学学报(自然科学版)》 2026年第1期50-54,共5页
图G的Sigma指标定义为■,其中d(u)表示顶点u的度,图G的Sigma指标是衡量图的非正则性的重要参数.本文研究了两类图(二叉树和化学单圈图)的Sigma指标的极值问题,分别确定了二叉树和化学单圈图的Sigma指标的极大值.
关键词 Sigma指标 二叉树 化学单圈图
在线阅读 下载PDF
Buffer Overflow Detection on Binary Code 被引量:2
4
作者 郑燕飞 李晖 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期224-229,共6页
Most solutions for detecting buffer overflow are based on source code. But the requirement tor source code is not always practical especially for business software. A new approach was presented to detect statically th... Most solutions for detecting buffer overflow are based on source code. But the requirement tor source code is not always practical especially for business software. A new approach was presented to detect statically the potential buffer overflow vulnerabilities in the binary code of software. The binary code was translated into assembly code without the lose of the information of string operation functions. The feature code abstract graph was constructed to generate more accurate constraint statements, and analyze the assembly code using the method of integer range constraint. After getting the elementary report on suspicious code where buffer overflows possibly happen, the control flow sensitive analysis using program dependence graph was done to decrease the rate of false positive. A prototype was implemented which demonstrates the feasibility and efficiency of the new approach. 展开更多
关键词 binary code buffer overflow integer range constraint feature abstract graph
在线阅读 下载PDF
A Novel Symbolic Algorithm for Maximum Weighted Matching in Bipartite Graphs 被引量:1
5
作者 Tianlong Gu Liang Chang Zhoubo Xu 《International Journal of Communications, Network and System Sciences》 2011年第2期111-121,共11页
The maximum weighted matching problem in bipartite graphs is one of the classic combinatorial optimization problems, and arises in many different applications. Ordered binary decision diagram (OBDD) or algebraic decis... The maximum weighted matching problem in bipartite graphs is one of the classic combinatorial optimization problems, and arises in many different applications. Ordered binary decision diagram (OBDD) or algebraic decision diagram (ADD) or variants thereof provides canonical forms to represent and manipulate Boolean functions and pseudo-Boolean functions efficiently. ADD and OBDD-based symbolic algorithms give improved results for large-scale combinatorial optimization problems by searching nodes and edges implicitly. We present novel symbolic ADD formulation and algorithm for maximum weighted matching in bipartite graphs. The symbolic algorithm implements the Hungarian algorithm in the context of ADD and OBDD formulation and manipulations. It begins by setting feasible labelings of nodes and then iterates through a sequence of phases. Each phase is divided into two stages. The first stage is building equality bipartite graphs, and the second one is finding maximum cardinality matching in equality bipartite graph. The second stage iterates through the following steps: greedily searching initial matching, building layered network, backward traversing node-disjoint augmenting paths, updating cardinality matching and building residual network. The symbolic algorithm does not require explicit enumeration of the nodes and edges, and therefore can handle many complex executions in each step. Simulation experiments indicate that symbolic algorithm is competitive with traditional algorithms. 展开更多
关键词 Bipartite graphs WEIGHTED MATCHING SYMBOLIC ALGORITHM Algebraic DECISION DIAGRAM (ADD) Ordered binary DECISION DIAGRAM (OBDD)
在线阅读 下载PDF
A novel facial emotion recognition scheme based on graph mining 被引量:1
6
作者 Alia K.Hassan Suhaila N.Mohammed 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2020年第5期1062-1072,共11页
Recent years have seen an explosion in graph data from a variety of scientific,social and technological fields.From these fields,emotion recognition is an interesting research area because it finds many applications i... Recent years have seen an explosion in graph data from a variety of scientific,social and technological fields.From these fields,emotion recognition is an interesting research area because it finds many applications in real life such as in effective social robotics to increase the interactivity of the robot with human,driver safety during driving,pain monitoring during surgery etc.A novel facial emotion recognition based on graph mining has been proposed in this paper to make a paradigm shift in the way of representing the face region,where the face region is represented as a graph of nodes and edges and the gSpan frequent sub-graphs mining algorithm is used to find the frequent sub-structures in the graph database of each emotion.To reduce the number of generated sub-graphs,overlap ratio metric is utilized for this purpose.After encoding the final selected sub-graphs,binary classification is then applied to classify the emotion of the queried input facial image using six levels of classification.Binary cat swarm intelligence is applied within each level of classification to select proper sub-graphs that give the highest accuracy in that level.Different experiments have been conducted using Surrey Audio-Visual Expressed Emotion(SAVEE)database and the final system accuracy was 90.00%.The results show significant accuracy improvements(about 2%)by the proposed system in comparison to current published works in SAVEE database. 展开更多
关键词 Emotion recognition Facial landmarks graph mining gSpan algorithm binary cat swarm optimization(BCSO) Neural network
在线阅读 下载PDF
The Symbolic OBDD Algorithm for Finding Optimal Semi-matching in Bipartite Graphs
7
作者 Tianlong Gu Liang Chang Zhoubo Xu 《Communications and Network》 2011年第2期65-72,共8页
The optimal semi-matching problem is one relaxing form of the maximum cardinality matching problems in bipartite graphs, and finds its applications in load balancing. Ordered binary decision diagram (OBDD) is a canoni... The optimal semi-matching problem is one relaxing form of the maximum cardinality matching problems in bipartite graphs, and finds its applications in load balancing. Ordered binary decision diagram (OBDD) is a canonical form to represent and manipulate Boolean functions efficiently. OBDD-based symbolic algorithms appear to give improved results for large-scale combinatorial optimization problems by searching nodes and edges implicitly. We present novel symbolic OBDD formulation and algorithm for the optimal semi-matching problem in bipartite graphs. The symbolic algorithm is initialized by heuristic searching initial matching and then iterates through generating residual network, building layered network, backward traversing node-disjoint augmenting paths, and updating semi-matching. It does not require explicit enumeration of the nodes and edges, and therefore can handle many complex executions in each step. Our simulations show that symbolic algorithm has better performance, especially on dense and large graphs. 展开更多
关键词 BIPARTITE graphs Semi-Matching Load Balancing ORDERED binary Decision DIAGRAM
在线阅读 下载PDF
Wiener Number of Some Subgraphs in Archimedean Tilings
8
作者 Yunjing Pan 《Applied Mathematics》 2021年第11期939-946,共8页
In this paper, we deduce Wiener number of some connected subgraphs in tilings (4, 4, 4, 4) and (4, 6, 12), which are in Archimedean tilings. And compute their average distance.
关键词 Archimedean Tiling Wiener Number binary Hamming graph Average Distance
在线阅读 下载PDF
Binary Archimedes Optimization Algorithm for Computing Dominant Metric Dimension Problem
9
作者 Basma Mohamed Linda Mohaisen Mohammed Amin 《Intelligent Automation & Soft Computing》 2023年第10期19-34,共16页
In this paper,we consider the NP-hard problem of finding the minimum dominant resolving set of graphs.A vertex set B of a connected graph G resolves G if every vertex of G is uniquely identified by its vector of dista... In this paper,we consider the NP-hard problem of finding the minimum dominant resolving set of graphs.A vertex set B of a connected graph G resolves G if every vertex of G is uniquely identified by its vector of distances to the vertices in B.A resolving set is dominating if every vertex of G that does not belong to B is a neighbor to some vertices in B.The dominant metric dimension of G is the cardinality number of the minimum dominant resolving set.The dominant metric dimension is computed by a binary version of the Archimedes optimization algorithm(BAOA).The objects of BAOA are binary encoded and used to represent which one of the vertices of the graph belongs to the dominant resolving set.The feasibility is enforced by repairing objects such that an additional vertex generated from vertices of G is added to B and this repairing process is iterated until B becomes the dominant resolving set.This is the first attempt to determine the dominant metric dimension problem heuristically.The proposed BAOA is compared to binary whale optimization(BWOA)and binary particle optimization(BPSO)algorithms.Computational results confirm the superiority of the BAOA for computing the dominant metric dimension. 展开更多
关键词 Dominant metric dimension archimedes optimization algorithm binary optimization alternate snake graphs
在线阅读 下载PDF
CONVERGENCE ANALYSIS AND MRALLEL IMPLEMENTION FOR THE DIRECTEDGRAPH -ALGORITHM
10
作者 方云兰 郑慧娆 费浦生 《Acta Mathematica Scientia》 SCIE CSCD 1997年第1期85-90,共6页
In this paper we discuss the convergence of the directed graph-algorithm for solving a kind of optimization problems where the objective and subjective functions are all separable, and the parallel implementation proc... In this paper we discuss the convergence of the directed graph-algorithm for solving a kind of optimization problems where the objective and subjective functions are all separable, and the parallel implementation process for the directed graph -algorithm is introduced. 展开更多
关键词 separable function directed graph-algorithm Jar-metric Princple state variable binary directed edge
在线阅读 下载PDF
考虑可供性的可变功能机械产品功能转换设计方法 被引量:1
11
作者 李文博 萨日娜 王香帅 《机电工程》 北大核心 2025年第9期1781-1790,共10页
针对可变功能机械产品功能转换设计过程中功构关系耦合复杂、功能结构不确定等问题,提出了考虑可供性的可变功能机械产品功能转换设计方法。首先,构建了功能-结构-可供性耦合图模型(M_(FSA)),以超边表达功构映射关系,有向边表达可供性关... 针对可变功能机械产品功能转换设计过程中功构关系耦合复杂、功能结构不确定等问题,提出了考虑可供性的可变功能机械产品功能转换设计方法。首先,构建了功能-结构-可供性耦合图模型(M_(FSA)),以超边表达功构映射关系,有向边表达可供性关系,量化分析了产品因功能转换过程产生的功构耦合关系变化;接着,设计了功能转换结构选择策略,建立了以最小可供性理想度、最大结构间亲和度为目标的结构选择模型;然后,给出了引入动态步长因子、动态发现概率算子的改进多目标二进制布谷鸟搜索算法(IMOBCS),并完成了功能转换结构选择方案Pareto解集的排序择优;最后,以消防接口的功能转换设计为实例,更改了最优结构选择方案中的所有结构,解决了存在的设计冲突,完成了功能转换设计,对多个设计方案进行了对比。研究结果表明:该方法实现了消防接口的功能转换设计,能表达更复杂的功构耦合关系;仅通过改进筛选结果所含结构,解决了所有设计冲突;IMOBCS算法生成了包括22个方案的结构选择方案集合(Pareto前沿),其收敛所需迭代次数最少,形成Pareto前沿的效果最好;通过方案之间的对比,发现了所获取的消防接口功能转换设计方案具有更好的应急效能、安全性、设计质量。 展开更多
关键词 机械设计 可变功能 可供性 功能-结构-可供性耦合图模型 超边 改进多目标二进制布谷鸟搜索算法
在线阅读 下载PDF
基于二进制重写的混合分析构建控制流图方案
12
作者 李自友 黄晓芳 殷明勇 《计算机应用研究》 北大核心 2025年第2期555-559,共5页
控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合... 控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合分析方案。首先使用静态分析获取程序的初始控制流图,采用模糊测试的方法获取目标程序不同执行流的输入数据,诱导重写后的目标程序执行获取间接跳转地址;融合静态分析和动态分析结果,从而高效构建完备的控制流图。通过实验验证,该混合分析方案相比于现有的混合分析方案,能够构建更加完整的控制流图,相比于基于动态二进制插桩的混合分析方案效率更高。 展开更多
关键词 控制流图 二进制程序 混合分析 二进制重写
在线阅读 下载PDF
图注意力网络支持下的立交桥识别方法 被引量:1
13
作者 李磊 王中辉 《测绘科学》 北大核心 2025年第6期168-177,共10页
针对传统的立交桥识别方法依赖人工设计的低维特征,难以准确识别复杂和非典型立交桥的问题,该文提出了一种基于图注意力网络的立交桥识别方法。利用开放街道地图(OSM)的道路数据进行实验,首先,通过点密度聚类方法对获取到的6个城市中心... 针对传统的立交桥识别方法依赖人工设计的低维特征,难以准确识别复杂和非典型立交桥的问题,该文提出了一种基于图注意力网络的立交桥识别方法。利用开放街道地图(OSM)的道路数据进行实验,首先,通过点密度聚类方法对获取到的6个城市中心的道路网(包括北京、深圳、成都、武汉、长沙和重庆)进行数据集提取,得到需要识别的道路数据集;然后,将道路网建模为对偶图,结合道路的局部特征与全局特征,以表征图中相关节点;最后,利用图注意力网络以监督学习的方式进行二分类,实现立交桥的识别。实验结果表明,该文各项分类指标,如精确率、召回率和F1值均超过91%,表明该方法在识别复杂和非典型立交桥方面的优越性,此外,模型在不同城市数据集上的泛化能力良好,表现出较强的适应性。 展开更多
关键词 道路识别 深度学习 图注意力网络 密度聚类 对偶图 二分类问题
原文传递
基于二分网络数据挖掘算法的医院后勤管理研究
14
作者 侯海滨 王鑫 刘涛 《国外电子测量技术》 2025年第9期86-92,共7页
在医院后勤管理中,资源与需求的动态二元关联需基于多源测量数据精准刻画,传统模式因对测量数据的整合挖掘不足,且缺乏对全局关联的有效建模,制约了服务效率的提升。因此,研究采用二分网络(Bipartite Network,BN)建模刻画实体动态关联,... 在医院后勤管理中,资源与需求的动态二元关联需基于多源测量数据精准刻画,传统模式因对测量数据的整合挖掘不足,且缺乏对全局关联的有效建模,制约了服务效率的提升。因此,研究采用二分网络(Bipartite Network,BN)建模刻画实体动态关联,通过图注意力网络(Graph Attention Network,GAT)挖掘数据隐藏依赖,并以深度强化学习优化(Deep Reinforcement Learning,DRL)动态决策,最终构建了基于多源测量数据的智能处理模型,即BN-GAT-DRL模型,精准解决测量数据驱动下资源调度与动态响应的核心痛点。结果显示,在静态性能方面,本文模型基于静态测量数据的资源配置准确率达95.3%,均方误差降至0.1,显著优于对比模型,体现出其对静态测量数据中资源关联的精准捕捉能力。动态性能上,本文模型对动态测量数据的响应时间稳定在8.2~17.0 s之间,收敛率集中于85%~95%范围内,随测量场景复杂度增加仅轻微下降。在实际应用中,本文模型基于多源测量数据实现高消耗科室库存周转率提升30%以上,且紧急响应时间符合标准要求,基于测量优化的成本降低12%~18%。研究为医院后勤管理提供了基于多源测量数据的精准高效智能化方案,有效提升了测量驱动下的资源利用效率与应急响应能力,为智慧医疗后勤体系的测量技术应用提供了支撑。 展开更多
关键词 医院后勤管理 二分网络 图注意力网络 深度强化学习 资源配置
原文传递
一种基于图社区检测的二进制模块化方法
15
作者 刘新鹏 傅强 +2 位作者 张红宝 陈晓光 杨满智 《信息安全研究》 北大核心 2025年第1期43-49,共7页
随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多... 随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多下游应用场景,比如二进制代码复用现象检测、二进制相似度检测、二进制软件成分分析等.提出一种新的图社区检测算法,并基于该算法设计了一种二进制模块化方法.通过对7839个Linux系统的二进制文件进行模块化验证该方法的有效性,实验显示该方法的Normalized Turbo MQ指标为0.557,比现有的最先进方法提升58.6%,并且该方法的运行时间开销远低于已有方法.同时,还提出了一种库粒度的二进制模块化方法,已有的二进制模块化方法只能将二进制文件分解为若干个模块,库粒度的二进制模块化方法可以将二进制文件分解为若干个库,同时展示了这种方法在挖矿恶意软件家族分类中的应用. 展开更多
关键词 软件安全 二进制分析 软件模块化 图神经网络 社区检测
在线阅读 下载PDF
基于多元语义图的二进制代码相似性检测方法
16
作者 张璐 贾鹏 刘嘉勇 《信息网络安全》 北大核心 2025年第10期1589-1603,共15页
二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性... 二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性检测架构——SiamGGCN,该架构融合了门控图神经网络和注意力机制,并引入了一种多元语义图。该多元语义图有效结合汇编语言的控制流信息、顺序流信息和数据流信息,为二进制代码的相似性检测提供了更加准确和全面的语义解析。文章在多个数据集和广泛的场景下对所提方法进行了实验验证。实验结果表明,SiamGGCN在精确率和召回率上均显著优于现有方法,充分证明了其在二进制代码相似性检测领域的优越性能和应用潜力。 展开更多
关键词 代码相似性 二进制分析 图神经网络 图嵌入
在线阅读 下载PDF
基于增强型语义程序依赖图的智能化二进制分析方法
17
作者 薛磊 张际灿 杜平心 《信息网络安全》 北大核心 2025年第9期1357-1366,共10页
在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强... 在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强型语义程序依赖图的智能化二进制分析方法,通过统一建模控制流、数据依赖与符号路径约束信息,实现对程序语义的三维结构化表达。在实验评估中,增强型语义程序依赖图展现了显著的性能优势,在OpenSSL项目无优化级别下,SPDG恢复的基本块数比Ghidra提升了60.5%,控制边数提升了42.5%;SPDG在数据依赖追踪上也比Ghidra提升了287.1%,恢复了超过13万条数据依赖链。此外,在符号执行覆盖率方面,SPDG在OpenSSL的无优化级别下达到64.7%,优于Angr的60%。在漏洞检测任务中,SPDG成功识别了9个漏洞样例,仅误报1次,准确率达90.0%,显著高于其他工具。 展开更多
关键词 二进制分析 控制流 数据流 符号执行 程序依赖图
在线阅读 下载PDF
基于约束图的鲁棒半监督不相关岭回归聚类
18
作者 朱建勇 王敬文 +1 位作者 杨辉 聂飞平 《控制与决策》 北大核心 2025年第4期1321-1330,共10页
岭回归由于简单高效被用于处理各种机器学习任务,并取得令人称赞的结果.然而,当岭回归直接应用于聚类时,易触发平凡解.为解决此问题,提出基于约束图的鲁棒不相关岭回归方法(RURCG).首先,利用广义不相关约束使得岭回归嵌入流形结构,保证... 岭回归由于简单高效被用于处理各种机器学习任务,并取得令人称赞的结果.然而,当岭回归直接应用于聚类时,易触发平凡解.为解决此问题,提出基于约束图的鲁棒不相关岭回归方法(RURCG).首先,利用广义不相关约束使得岭回归嵌入流形结构,保证其聚类时存在闭式解;然后,为了避免异常数据对聚类的影响,对岭回归的误差项施加二值向量,该向量的元素具有明确的物理意义,若数据正常,则其值为1,否则为0;接着,对岭回归嵌入拉普拉斯构造来获取数据的局部几何结构,使得聚类结构更为充分,其中涉及的图矩阵包含成对约束和标签信息;最后,运用迭代优化策略求解目标函数,通过在8个基准数据集上的仿真实验验证所提出方法的有效性. 展开更多
关键词 半监督聚类 岭回归 不相关约束 二值向量 辅助信息 图正则化
原文传递
二进制翻译中解析多目标分支语句的图匹配方法 被引量:6
19
作者 陈龙 武成岗 +2 位作者 谢海斌 崔慧敏 张兆庆 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1789-1798,共10页
二进制翻译技术现已成为实现软件移植的重要手段.在二进制翻译系统中,如何有效地挖掘程序的代码并对其进行高效翻译是影响系统性能的关键,而二进制代码中间接跳转语句的存在,使得静态时难以得到它的跳转目标,影响了代码的发掘率和... 二进制翻译技术现已成为实现软件移植的重要手段.在二进制翻译系统中,如何有效地挖掘程序的代码并对其进行高效翻译是影响系统性能的关键,而二进制代码中间接跳转语句的存在,使得静态时难以得到它的跳转目标,影响了代码的发掘率和最终的翻译效果.在通常的应用程序中,间接跳转指令经常用来实现多目标分支语义,分支目标存放在跳转表中.提出了一种解析多目标分支语句及其跳转表的方法,能够挖掘出间接跳转的目标,进而对其进行有效翻译并提高二进制翻译系统的性能.该方法提出使用语义图来对预期语义进行刻画和表达.语义图能够对考察的指令序列进行语义提取,识别出与预期语义相匹配的指令流,还可以应对编译器在不同优化选项下生成的指令,并能有效滤除不相关指令带来的干扰.实验结果表明,对于SPEC CINT2000中的部分测试用例,代码翻译的覆盖率可以提高9.85%~22.13%,相应带来的性能提升可达到8.30%~17.71%,而使用的算法时间复杂度仅为O(1). 展开更多
关键词 二进制翻译 挖掘代码 间接跳转 语义图 图匹配
在线阅读 下载PDF
基于二叉树的上下文相关L-系统实现 被引量:6
20
作者 黄争舸 陈建军 +2 位作者 杨廷俊 林形省 郑耀 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2008年第3期403-406,449,共5页
从底层数据结构的角度讨论了上下文相关L-系统实现中的几个关键问题.结合L-系统的语法,解释了以二叉树为底层数据结构的新系统设计机理,提出了生长方式树和生长状态树的概念,给出了新的数据结构形式下生长状态演化算法的实现.与采用线... 从底层数据结构的角度讨论了上下文相关L-系统实现中的几个关键问题.结合L-系统的语法,解释了以二叉树为底层数据结构的新系统设计机理,提出了生长方式树和生长状态树的概念,给出了新的数据结构形式下生长状态演化算法的实现.与采用线性数组实现的L系统相比,新系统很好地模拟了L-系统本身的树形逻辑结构,简化了L-系统中上下文搜索的过程,在生长模拟环节有更高的时空效率,且具备更好的可扩展性.以虚拟植物生长为背景,介绍了如何基于新数据结构进行虚拟植物绘制和绘制优化,并通过实例验证了新算法的有效性. 展开更多
关键词 L-系统 虚拟植物 二叉树 场景图
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部