期刊文献+
共找到440篇文章
< 1 2 22 >
每页显示 20 50 100
On Some Properties of Graph of Prefix Code
1
作者 Nikolai I. Krainiukov Mikhail E. Abramyan Boris F. Melnikov 《Journal of Applied Mathematics and Physics》 2024年第4期1571-1581,共11页
We investigate decomposition of codes and finite languages. A prime decomposition is a decomposition of a code or languages into a concatenation of nontrivial prime codes or languages. A code is prime if it cannot be ... We investigate decomposition of codes and finite languages. A prime decomposition is a decomposition of a code or languages into a concatenation of nontrivial prime codes or languages. A code is prime if it cannot be decomposed into at least two nontrivial codes as the same for the languages. In the paper, a linear time algorithm is designed, which finds the prime decomposition. If codes or finite languages are presented as given by its minimal deterministic automaton, then from the point of view of abstract algebra and graph theory, this automaton has special properties. The study was conducted using system for computational Discrete Algebra GAP. . 展开更多
关键词 Finite Languages Minimal Deterministic Automata CONCATENATION codeS graph of Automaton Free Algebra
在线阅读 下载PDF
Jointly-check iterative decoding algorithm for quantum sparse graph codes 被引量:1
2
作者 邵军虎 白宝明 +1 位作者 林伟 周林 《Chinese Physics B》 SCIE EI CAS CSCD 2010年第8期116-122,共7页
For quantum sparse graph codes with stabilizer formalism, the unavoidable girth-four cycles in their Tanner graphs greatly degrade the iterative decoding performance with standard belief-propagation (BP) algorithm. ... For quantum sparse graph codes with stabilizer formalism, the unavoidable girth-four cycles in their Tanner graphs greatly degrade the iterative decoding performance with standard belief-propagation (BP) algorithm. In this paper, we present a jointly-check iterative algorithm suitable for decoding quantum sparse graph codes efficiently. Numerical simulations show that this modified method outperforms standard BP algorithm with an obvious performance improvement. 展开更多
关键词 quantum error correction sparse graph code iterative decoding belief-propagation algorithm
原文传递
Totally Coded Method for Signal Flow Graph Algorithm 被引量:2
3
作者 徐静波 周美华 《Journal of Donghua University(English Edition)》 EI CAS 2002年第2期63-68,共6页
After a code-table has been established by means of node association information from signal flow graph, the totally coded method (TCM) is applied merely in the domain of code operation beyond any figure-earching algo... After a code-table has been established by means of node association information from signal flow graph, the totally coded method (TCM) is applied merely in the domain of code operation beyond any figure-earching algorithm. The code-series (CS) have the holo-information nature, so that both the content and the sign of each gain-term can be determined via the coded method. The principle of this method is simple and it is suited for computer programming. The capability of the computer-aided analysis for switched current network (SIN) can be enhanced. 展开更多
关键词 SIGNAL FLOW graph algorithm codeD method SIN.
在线阅读 下载PDF
Self-dual Codes Defined on Factor Graphs
4
作者 汪辉松 汪隽 +1 位作者 杜群 曾贵华 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第4期433-436,共4页
A definition of a self-dual code on graph and a procedure based on factor graphs to judge a self-dual code were presented. Three contributions of this paper were described as follows. To begin with, transform T_ R→L ... A definition of a self-dual code on graph and a procedure based on factor graphs to judge a self-dual code were presented. Three contributions of this paper were described as follows. To begin with, transform T_ R→L were defined, which was the basis of self-dual codes defined on graphs and played a key role in the paper. The second were that a self-dual code could be defined on factor graph, which was much different from conventional algebraic method. The third was that a factor graph approach to judge a self-dual code was illustrated, which took advantage of duality properties of factor graphs and our proposed transform T_ R→L to offer a convenient and geometrically intuitive process to judge a self-dual code. 展开更多
关键词 FACTOR graph SELF-DUAL code DUAL PROPERTY error-correcting code
在线阅读 下载PDF
面向城市治理的实景三维平台建设关键技术 被引量:1
5
作者 李成仁 冒静娴 《时空信息学报》 2025年第2期203-213,共11页
实景三维是推动城市治理数字化转型的关键基础设施和重要底座,然而实景三维平台建设面临建模成本高、数据融合难、空间分析能力不足等共性问题。本文通过构建轻量化分层分户模型重建技术,实现分层分户管理单元快速建模;设计基于平面网... 实景三维是推动城市治理数字化转型的关键基础设施和重要底座,然而实景三维平台建设面临建模成本高、数据融合难、空间分析能力不足等共性问题。本文通过构建轻量化分层分户模型重建技术,实现分层分户管理单元快速建模;设计基于平面网格剖分的统一编码规则,提升数据编码与关联效率;通过顾及空间位置约束的业务信息融合关联方法,建立多源数据之间的关联关系,并基于时空知识图谱的空间分析能力,为基层服务提供灵活可配置的计算工具;以上海市徐汇区为例,构建“围墙内外”的实景三维数据体系,实现城市治理的实体对象映射与业务管理信息关联,通过服务器云渲染与WebRTC技术实现高效三维可视化。研究表明,通过所构建的关键技术,实现了开发基层社区治理、全景式数字营商、消防透明化等多个典型示范性应用场景,有力提升了城市治理能力。这可为实景三维赋能城市治理数字化转型发展提供参考。 展开更多
关键词 城市治理 实景三维 信息融合 要素编码 时空知识图谱
在线阅读 下载PDF
基于图神经网络的嵌入式设备固件漏洞检测
6
作者 姚军 慕涛涛 《计算机应用与软件》 北大核心 2025年第9期255-262,共8页
随着嵌入式设备的种类和数量日益繁多,嵌入式设备的安全性也面临着巨大的挑战。通常,安全专家可以手动识别嵌入式设备的固件程序中存在的软件漏洞,但是人工分析非常耗时费力。针对上述问题,提出一种基于代码属性图及双向图神经网络的固... 随着嵌入式设备的种类和数量日益繁多,嵌入式设备的安全性也面临着巨大的挑战。通常,安全专家可以手动识别嵌入式设备的固件程序中存在的软件漏洞,但是人工分析非常耗时费力。针对上述问题,提出一种基于代码属性图及双向图神经网络的固件程序漏洞检测方法,从源代码级别自动检测固件程序中存在的软件漏洞。为了验证本方法的可行性,对从SARD收集的软件漏洞数据集和真实世界漏洞数据集进行实验验证,实验结果表明,漏洞检测精度和F1分数最高分别达到了93.4%和86.54%,可以显著提高软件漏洞的检测能力。 展开更多
关键词 嵌入式设备 图神经网络 代码属性图 漏洞检测
在线阅读 下载PDF
数字孪生全景式营商平台关键技术研究与实现
7
作者 李成仁 《测绘技术装备》 2025年第1期51-57,共7页
招商营商工作是提升区域经济发展水平、优化产业结构的重要方式。为了进一步发挥数字孪生技术对招商营商工作的赋能作用,本文系统分析了营商工作需求,阐述了数字孪生全景式营商平台的设计思路、技术构架等内容,重点研究了三维分层分户... 招商营商工作是提升区域经济发展水平、优化产业结构的重要方式。为了进一步发挥数字孪生技术对招商营商工作的赋能作用,本文系统分析了营商工作需求,阐述了数字孪生全景式营商平台的设计思路、技术构架等内容,重点研究了三维分层分户快速重建与动态渲染、覆盖多类对象的统一编码规则等关键技术,并以某园区为例进行技术验证与平台建设,为招商营商信息化工作提供了新的思路,有助于营商工作向可视化、智能化、精准化、互动化发展。 展开更多
关键词 数字孪生 招商营商 分层分户 统一编码 知识图谱
在线阅读 下载PDF
基于异构图表征的源代码漏洞检测方法
8
作者 张学军 梁书滨 +4 位作者 白万荣 张奉鹤 黄海燕 郭梅凤 陈卓 《浙江大学学报(工学版)》 北大核心 2025年第8期1644-1652,共9页
针对现有的源代码漏洞检测模型对异构特征和底层信息提取不足导致的检测准确率不高的问题,提出基于异构图表征的源代码漏洞检测方法.从中间代码表示(IR)中提取8种指令级特征作为程序依赖图的节点嵌入,解决底层信息提取不足的问题.在节... 针对现有的源代码漏洞检测模型对异构特征和底层信息提取不足导致的检测准确率不高的问题,提出基于异构图表征的源代码漏洞检测方法.从中间代码表示(IR)中提取8种指令级特征作为程序依赖图的节点嵌入,解决底层信息提取不足的问题.在节点层和依赖层分别构建基于注意力机制的聚合模块来提取图表征数据中的异构性特征,通过调整注意力系数捕获关键节点信息.对图数据的聚合结果进行分类,预测是否存在漏洞.在合成数据集和2个真实项目数据集上的实验表明,相比于现有方法,本文方法具有更强的异构特征提取能力和更高的漏洞检测综合性能. 展开更多
关键词 漏洞检测 图表征 注意力机制 异构特征 中间代码表示
在线阅读 下载PDF
面向缺损QR码的高鲁棒性定位与编码方法研究
9
作者 康博涵 高万林 贾敬敦 《计算机科学》 北大核心 2025年第S2期509-515,共7页
随着移动终端不断普及和物联网技术的快速发展,QR码作为一种方便快捷的数据信息传递载体得到了广泛应用。然而QR码在长期使用过程中容易遭受磨损和腐蚀等情况,尤其是缺角破损造成码图位置探测模块和格式信息编码模块的缺失,使得用户难... 随着移动终端不断普及和物联网技术的快速发展,QR码作为一种方便快捷的数据信息传递载体得到了广泛应用。然而QR码在长期使用过程中容易遭受磨损和腐蚀等情况,尤其是缺角破损造成码图位置探测模块和格式信息编码模块的缺失,使得用户难以通过现有软件对QR码进行解码。为了解决这个问题,提出一种改进的位置探测中心检测算法和边缘位置角点检测算法,实现了当存在QR码的位置探测区域缺失时,依然能够被解码器成功定位。同时,提出一种新型的格式版本信息结构算法来取代原有传统区域的功能。实验结果表明相较于现有QR码,当存在缺角破损时,提出的方法在解码实验中展现了更强的鲁棒性,并具有较强的实际应用意义。 展开更多
关键词 QR码 缺损QR码 码图结构 定位方法 编码方法 鲁棒性
在线阅读 下载PDF
代码大语言模型赋能的知识图谱关键技术综述 被引量:2
10
作者 李紫宣 白龙 +4 位作者 任韦澄 苏淼 刘文轩 陈磊 靳小龙 《大数据》 2025年第2期19-28,共10页
传统知识图谱技术在将用自然语言表达的人类知识转化为用形式化语言表达的知识图谱再加以利用的过程中仍面临诸多挑战。近年来,代码大语言模型具备了同时理解自然语言与形式化语言并将两者进行转化的能力,有望为新一代知识图谱技术的发... 传统知识图谱技术在将用自然语言表达的人类知识转化为用形式化语言表达的知识图谱再加以利用的过程中仍面临诸多挑战。近年来,代码大语言模型具备了同时理解自然语言与形式化语言并将两者进行转化的能力,有望为新一代知识图谱技术的发展带来重要突破。因此,综述了代码大语言模型在知识图谱中的运用。首先,从知识图谱构建、推理以及问答3个方面,对代码大语言模型赋能的知识图谱关键技术进行了体系化梳理;其次,围绕上述3个方面,对现有相关技术进行了较为详细的介绍;最后,对代码大语言模型赋能的知识图谱关键技术进行了总结与展望。未来基于编程语言的知识表示有望在知识图谱上实现更加高效、自动且复杂的操作,实现知识编程。 展开更多
关键词 知识图谱 代码大语言模型 大语言模型
在线阅读 下载PDF
基于Transformer-GCN的源代码漏洞检测方法
11
作者 梁辰 王奕森 +1 位作者 魏强 杜江 《计算机应用》 北大核心 2025年第7期2296-2303,共8页
针对现有的基于深度学习的源代码漏洞检测方法存在目标代码语法和语义缺失严重以及神经网络模型对目标代码图点(边)权重分配不合理等问题,提出一种基于代码属性图(CPG)与自适应图卷积网络(AT-GCN)的源代码漏洞检测方法 VulATGCN。该方... 针对现有的基于深度学习的源代码漏洞检测方法存在目标代码语法和语义缺失严重以及神经网络模型对目标代码图点(边)权重分配不合理等问题,提出一种基于代码属性图(CPG)与自适应图卷积网络(AT-GCN)的源代码漏洞检测方法 VulATGCN。该方法使用CPG对源代码进行表征,结合CodeBERT进行节点向量化,并通过图中心性分析提取深层次结构特征,从而多维度地捕捉代码的语法和语义信息。之后,结合Transformer自注意力机制善于捕捉长距离依赖关系和图卷积网络(GCN)善于捕捉局部特征的优势设计AT-GCN模型,从而实现对不同重要性区域特征的融合学习和精确提取。在真实漏洞数据集Big-Vul和SARD上的实验结果表明,所提方法 VulATGCN的平均F1分数达到了82.9%,相较于VulSniper、VulMPFF和MGVD等基于深度学习的漏洞检测方法提高了10.4%~132.9%,平均提高约52.9%。 展开更多
关键词 源代码漏洞检测 代码属性图 图神经网络 中心性分析 自注意力机制
在线阅读 下载PDF
Two-level Bregmanized method for image interpolation with graph regularized sparse coding 被引量:1
12
作者 刘且根 张明辉 梁栋 《Journal of Southeast University(English Edition)》 EI CAS 2013年第4期384-388,共5页
A two-level Bregmanized method with graph regularized sparse coding (TBGSC) is presented for image interpolation. The outer-level Bregman iterative procedure enforces the observation data constraints, while the inne... A two-level Bregmanized method with graph regularized sparse coding (TBGSC) is presented for image interpolation. The outer-level Bregman iterative procedure enforces the observation data constraints, while the inner-level Bregmanized method devotes to dictionary updating and sparse represention of small overlapping image patches. The introduced constraint of graph regularized sparse coding can capture local image features effectively, and consequently enables accurate reconstruction from highly undersampled partial data. Furthermore, modified sparse coding and simple dictionary updating applied in the inner minimization make the proposed algorithm converge within a relatively small number of iterations. Experimental results demonstrate that the proposed algorithm can effectively reconstruct images and it outperforms the current state-of-the-art approaches in terms of visual comparisons and quantitative measures. 展开更多
关键词 image interpolation Bregman iterative method graph regularized sparse coding alternating direction method
在线阅读 下载PDF
融合代码序列与属性图的源代码漏洞检测方法
13
作者 杨宏宇 罗靖川 +1 位作者 成翔 胡俊成 《电子与信息学报》 北大核心 2025年第11期4440-4450,共11页
针对现有源代码漏洞检测方法无法充分提取并有效融合代码特征,导致检测模型学习不全面、漏洞检测性能不佳等问题,该文提出一种融合代码序列与属性图的源代码漏洞检测方法。首先,获取代码序列特征表示和代码属性图特征表示。其次,使用预... 针对现有源代码漏洞检测方法无法充分提取并有效融合代码特征,导致检测模型学习不全面、漏洞检测性能不佳等问题,该文提出一种融合代码序列与属性图的源代码漏洞检测方法。首先,获取代码序列特征表示和代码属性图特征表示。其次,使用预训练模型UniXcoder提取代码语义特征并使用残差门控图卷积网络提取代码图结构特征。然后,构建一种用于特征融合的多模态注意力融合网络,通过学习代码的语义特征与图结构特征之间的交互关系,形成对漏洞检测任务更有价值的融合特征。最后,通过引入插值预测分类器并调整模型关注点,提升模型针对不同特性样本的泛化性并优化漏洞检测性能。多个数据集上的实验结果表明,所提方法具有良好检测效果,准确率可提升0.08%~1.38%,精确率可提升5.19%~8.15%。 展开更多
关键词 漏洞检测 代码属性图 预训练模型 插值预测
在线阅读 下载PDF
基于指令流图特征的恶意文件的分类算法研究
14
作者 邢昱阳 王宝会 《计算机科学》 北大核心 2025年第S2期784-789,共6页
近年来,恶意代码愈加泛滥,数量和种类均呈快速增长趋势。因此,机器学习方法被广泛用于提升对恶意代码识别和分类的效率。聚焦恶意代码多分类任务,采用静态分析方法,结合反汇编、图构造、图论特征分析等技术,对恶意代码样本的原始文件进... 近年来,恶意代码愈加泛滥,数量和种类均呈快速增长趋势。因此,机器学习方法被广泛用于提升对恶意代码识别和分类的效率。聚焦恶意代码多分类任务,采用静态分析方法,结合反汇编、图构造、图论特征分析等技术,对恶意代码样本的原始文件进行特征提取。在传统的CFG特征和字节码特征的基础上,提出一种指令流程图(Instruction Flow Graph,IFG)特征。将IFG特征、CFG特征和字节码特征分别用于训练机器学习模型,并进行横向对比实验。从训练效果来看:相比CFG特征,采用IFG特征,模型精确率提高5%左右;相比字节码特征,采用IFG特征,模型精确率提高0.3%,模型训练时间缩短60%以上。 展开更多
关键词 恶意代码 指令流程图 分类 机器学习
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
15
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
基于图对比学习的漏洞检测方法
16
作者 夏鹏程 曾凡平 刘通 《信息安全学报》 2025年第5期154-167,共14页
代码漏洞检测是软件开发过程中的一个重要阶段。随着软件系统变得越来越复杂和庞大,漏洞的数量和种类都在增加。现有的漏洞检测方法通常极度依赖于有标签的数据集,或者在缺乏标签时需要大量的手动工作。本文提出了一种基于图对比学习的... 代码漏洞检测是软件开发过程中的一个重要阶段。随着软件系统变得越来越复杂和庞大,漏洞的数量和种类都在增加。现有的漏洞检测方法通常极度依赖于有标签的数据集,或者在缺乏标签时需要大量的手动工作。本文提出了一种基于图对比学习的漏洞检测新方法(CVD-GCL),致力于让漏洞检测技术摆脱标签的限制,完成对漏洞代码特征的深度学习,从而实现对源代码进行智能化的漏洞检测。首先,将源代码转换为代码的四种图结构。然后,提出一个新的图嵌入方法,构建一个包含源代码语义、语法信息和代码结构的漏洞代码图数据集。其次,搭建了一个图对比学习框架,并用该框架来聚合图中的特征,不断增强模型捕获代码漏洞特征的能力。最后,利用经过训练的图神经网络编码器,进行漏洞检测任务。现有的方法侧重于有监督的漏洞检测,而本文首次提出并实现无监督的代码漏洞检测方法。为了验证本文提出的方法,本工作在两个著名的开源项目上进行了实验,这两个项目包括丰富且具有高复杂性的真实源代码。首先通过与其他图数据集构建方法进行对比实验,来验证本工作提出的数据集的高效性,证明了在漏洞检测领域,对图进行向量化时,考虑边的属性可以让检测精度更高。然后与最著名的有监督漏洞检测方法进行模型性能的对比,在使用同等规模的训练集情况下,本工作不仅节约数据集标注的成本,而且在检测的精度方面达到69.64%,充分证明了CVD-GCL在漏洞检测领域的有效性。 展开更多
关键词 漏洞检测 代码属性图 图神经网络 对比学习 无监督学习
在线阅读 下载PDF
DeepCom-GCN:融入控制流结构信息的代码注释生成模型
17
作者 钟茂生 刘会珠 +1 位作者 匡江玲 严婷 《江西师范大学学报(自然科学版)》 北大核心 2025年第1期27-36,共10页
代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结... 代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结构信息.针对这一问题,该文提出一种融入程序控制流结构信息的代码注释生成方法,将源代码序列和结构信息作为单独的输入进行处理,允许模型学习代码的语义和结构.在2个公开数据集上进行验证,实验结果表明:和其他基线方法相比,DeepCom-GCN在BLEU-4、METEOR和ROUGE-L指标上的性能分别提升了2.79%、1.67%和1.21%,验证了该方法的有效性. 展开更多
关键词 代码注释生成 抽象语法树 控制流图 图卷积神经网络 软件工程 程序理解 自然语言处理
在线阅读 下载PDF
基于图编辑距离的装配体检索技术研究
18
作者 张鵾 魏树国 《制造技术与机床》 北大核心 2025年第5期164-171,共8页
装配体检索技术是提高装配体模型复用、提升工业生产力的重要一环。通过引入基于图编辑距离(graph edit distance,GED)的二分图匹配方法度量装配体模型间的相似性。首先,根据装配体中零部件的主要特征对装配体进行编码,并就联接关系提... 装配体检索技术是提高装配体模型复用、提升工业生产力的重要一环。通过引入基于图编辑距离(graph edit distance,GED)的二分图匹配方法度量装配体模型间的相似性。首先,根据装配体中零部件的主要特征对装配体进行编码,并就联接关系提出联接成本,将装配体模型转化为属性邻接图;其次,借鉴二分图理论,使用图编辑距离方法构建属性邻接图间的代价矩阵,并对代价阵进行最优匹配求解;最后,使用实例验证了方法的正确性和有效性,同时比较了Hungarian以及Volgenant-Jonker两种最优匹配算法在不同装配体检索场景下的算法性能,进一步促进了图编辑距离方法在装配体检索领域中的应用。 展开更多
关键词 装配体检索 零部件编码 图编辑距离 编辑代价 二分图匹配
在线阅读 下载PDF
数字化赋能下《建筑法规》课程教学改革与实践
19
作者 郝笑笑 李洪涛 +1 位作者 张继华 刘泽俊 《混凝土世界》 2025年第10期85-88,共4页
针对《建筑法规》课程长期存在的教学内容碎片化、实践场景缺失、产教协同低效等问题,本文通过构建覆盖建筑设计全生命周期的数字化知识图谱、开发轻量化实训平台及深化产教协同机制,整合了相关法规中的条文和施工审查数据,并开展教学... 针对《建筑法规》课程长期存在的教学内容碎片化、实践场景缺失、产教协同低效等问题,本文通过构建覆盖建筑设计全生命周期的数字化知识图谱、开发轻量化实训平台及深化产教协同机制,整合了相关法规中的条文和施工审查数据,并开展教学应用分析,进一步探索数字化赋能的系统性教学改革路径。结果表明:学生跨规范检索效率提升63%,法规应用正确率由34.2%提高至82.3%,企业任务嵌入课程比例提升至65%。本文的研究结果为工程法律教育的数字化转型提供了可复制的实践参考,并提出了融合区块链与元宇宙技术、推动教学向精准化与生态化方向发展的未来路径。 展开更多
关键词 建筑法规 数字化教学改革 知识图谱 产教协同 虚拟现实
在线阅读 下载PDF
基于源代码迁移的编译器优化方法研究
20
作者 周放 刘茂福 李珊枝 《计算机工程与科学》 北大核心 2025年第10期1890-1900,共11页
编译器优化旨在通过在中间代码IR语言上进行一系列变换,提高代码在目标平台上的运行效率。传统方法通常依赖机器学习来分析IR特征,并预测LLVM编译器优化通道的最佳组合。然而,这些方法因受限于编译器现有优化策略和对全局信息的有限利用... 编译器优化旨在通过在中间代码IR语言上进行一系列变换,提高代码在目标平台上的运行效率。传统方法通常依赖机器学习来分析IR特征,并预测LLVM编译器优化通道的最佳组合。然而,这些方法因受限于编译器现有优化策略和对全局信息的有限利用,其扩展性受限。采用深度学习自动将函数级IR从未优化状态转换至O2级别优化,并将此优化过程视为翻译任务。通过引入密集数据流图DDFG,能够提取IR代码的全局结构信息,从而引导模型更全面地学习代码语义。使用Transformer模型进行的实验表明,所提方法的模型能在O2级别有效训练IR,且86.15%的函数级优化代码能在保证语义完整性的同时,在编译器上正确执行。 展开更多
关键词 编译器优化 代码翻译 密集数据流图 数据流预测
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部