期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
Graph-tree-based software control flow checking for COTS processors on pico-satellites 被引量:1
1
作者 Yang Mu Wang Hao +1 位作者 Zheng Yangming Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第2期413-422,共10页
This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processo... This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processors. A graph tree data structure with a topology similar to common trees is introduced to transform the control flow graphs of target programs. This together with design of IDs and signatures of its vertices and edges allows for an easy check of legality of actual branching during target program execution. As a result, the algorithm not only is capable of detecting all single and multiple branching errors with low latency and time overheads along with a linear-complexity space overhead, but also remains generic among arbitrary instruction sets and independent of any specific hardware. Tests of the algorithm using a COTS-processor-based onboard computer (OBC) of in-service ZDPS-1A pico-satellite products show that GTCFC can detect over 90% of the randomly injected and all-pattern-covering branching errors for different types of target programs, with performance and overheads consistent with the theoretical analysis; and beats well-established preeminent control flow checking algorithms in these dimensions. Furthermore, it is validated that GTCGC not only can be accommodated in pico-satellites conveniently with still sufficient system margins left, but also has the ability to minimize the risk of control flow errors being undetected in their space missions. Therefore, due to its effectiveness, efficiency, and compatibility, the GTCFC solution is ready for applications on COTS processors on pico-satellites in their real space missions. 展开更多
关键词 Branching error Commercial-off-the-shelf (COTS) control flow checking Error injection Graph tree On-board computer Pico-satellite
原文传递
DeepCom-GCN:融入控制流结构信息的代码注释生成模型
2
作者 钟茂生 刘会珠 +1 位作者 匡江玲 严婷 《江西师范大学学报(自然科学版)》 北大核心 2025年第1期27-36,共10页
代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结... 代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结构信息.针对这一问题,该文提出一种融入程序控制流结构信息的代码注释生成方法,将源代码序列和结构信息作为单独的输入进行处理,允许模型学习代码的语义和结构.在2个公开数据集上进行验证,实验结果表明:和其他基线方法相比,DeepCom-GCN在BLEU-4、METEOR和ROUGE-L指标上的性能分别提升了2.79%、1.67%和1.21%,验证了该方法的有效性. 展开更多
关键词 代码注释生成 抽象语法树 控制流图 图卷积神经网络 软件工程 程序理解 自然语言处理
在线阅读 下载PDF
高温高压下水下采油树连接器结构强度分析 被引量:1
3
作者 刘统亮 刘伟杰 +4 位作者 魏行超 程寒生 尹燕波 张晨 冯定 《长江大学学报(自然科学版)》 2025年第3期68-73,共6页
水下采油树和流量控制模块(FCM)两者之间的连接主要通过水下采油树FCM连接器来实现,该连接器除了承受生产流体的高温高压内部载荷外,还需要承受外部复杂的环境工况,对连接系统承载能力的稳定性提出了更高的要求。基于水下采油树FCM连接... 水下采油树和流量控制模块(FCM)两者之间的连接主要通过水下采油树FCM连接器来实现,该连接器除了承受生产流体的高温高压内部载荷外,还需要承受外部复杂的环境工况,对连接系统承载能力的稳定性提出了更高的要求。基于水下采油树FCM连接器功能原理和ISO相关标准,结合南海某深水油气田实际工况,对该连接器核心部件上下毂座进行有限元建模和仿真计算,得到设计工况和水压测试工况下温度和应力分布云图,同时利用弹塑性失效准则对在不同工况下的安全强度进行验证。结果表明,各工况下连接器高温主要集中在毂座的两个生产主通道间,且沿内壁往外侧温度呈梯状递减;各工况下最大主应变和等效塑性应变最大值均小于全局失效标准和局部失效标准,满足弹塑性性能评价指标;整体结构强度满足相关标准要求。 展开更多
关键词 水下采油树 流量控制模块 高温高压 连接器 结构强度
在线阅读 下载PDF
水下采油树FCM连接器承载能力计算分析
4
作者 刘孔忠 刘统亮 +4 位作者 常户星 魏行超 张晨 汪洋 冯定 《船海工程》 北大核心 2025年第4期155-160,共6页
基于水下采油树FCM连接器功能原理和ISO相关标准,结合南海某深水油气田实际工况,对该连接器进行有限元建模和仿真计算,得到生产工况下温度和应力分布云图和极限承载能力大小。分析结果表明,高温主要集中在生产通道内壁,且沿内壁往外侧... 基于水下采油树FCM连接器功能原理和ISO相关标准,结合南海某深水油气田实际工况,对该连接器进行有限元建模和仿真计算,得到生产工况下温度和应力分布云图和极限承载能力大小。分析结果表明,高温主要集中在生产通道内壁,且沿内壁往外侧温度呈梯状递减,最大接触应力出现在密封圈和连接器的接触区域;各极限工况下得到该连接器的弯矩、轴向和剪切承载能力大小满足弹塑性失效准则,安全强度足够;水压测试工况小于连接器最大承压能力,满足安全使用要求。上述分析结果可为水下采油树同类型连接器设计和现场应用提供理论基础和技术参考。 展开更多
关键词 水下采油树 流量控制模块 高温高压 连接器 承载能力
在线阅读 下载PDF
基于流量预测的精细化高效应用流控方案
5
作者 刘中一 许宪松 +2 位作者 崔华 符丹 刘彦汝 《计算机应用研究》 北大核心 2025年第11期3412-3420,共9页
针对海量规则库下系统流量控制中存在的规则匹配效率低、配置灵活性不足、限流精准性差及应对突发流量能力弱等问题,开展了基于流量预测的精细化流控策略研究。设计了规则匹配树归并跨规则同维度数据,利用正则聚合大幅减少规则数量;提... 针对海量规则库下系统流量控制中存在的规则匹配效率低、配置灵活性不足、限流精准性差及应对突发流量能力弱等问题,开展了基于流量预测的精细化流控策略研究。设计了规则匹配树归并跨规则同维度数据,利用正则聚合大幅减少规则数量;提出了自适应令牌桶算法,实现了分布式环境中支持容错的精准限流;提出了基于移动平均的平滑性损失函数,有效降低了随机流量对模型训练的干扰。实验结果表明,在50%匹配度的流量场景下,规则树方法的平均匹配效率是经典线性方法的5.92倍;较于传统令牌桶等方法实现了100%精准容量限流能力;提出的SAE损失函数,较于MEA方法,流量预测准确性提升了3.7%。该方案已在民航机票系统落地,具备向其他复杂规则流控场景推广的价值。 展开更多
关键词 流量控制 精细化流控 规则匹配树 自适应令牌桶 分布式限流 平滑绝对误差 流量预测
在线阅读 下载PDF
基于大数据分析的网络安全漏洞扫描系统设计
6
作者 申亚亚 《信息与电脑》 2025年第18期59-61,共3页
传统网络安全源代码漏洞检测主要通过代码审查人员进行人工检查,这种安全检查不仅效率较低,且完全依赖于检查人员的技术水平和工作经验。因此,文章提出了基于大数据分析的网络安全漏洞扫描设计方案,旨在构建基于图注意力网络的漏洞检测... 传统网络安全源代码漏洞检测主要通过代码审查人员进行人工检查,这种安全检查不仅效率较低,且完全依赖于检查人员的技术水平和工作经验。因此,文章提出了基于大数据分析的网络安全漏洞扫描设计方案,旨在构建基于图注意力网络的漏洞检测设计方案,提升检测精度和检测效率。文章首先详细分析了网络安全漏洞检测理论,提出了抽象语法树(Abstract Syntax Tree,AST)和控制流图的应用;其次,提出了基于图注意力网络的网络安全漏洞检测方法,通过数据结果分析验证了该方法的可行性和有效性。结果表明,图注意力网络方法在数据中模型的性能均达到了最优,准确率达到90.01%。 展开更多
关键词 网络安全 漏洞扫描 大数据 抽象语法树 控制流图
在线阅读 下载PDF
基于混合图表示的软件变更预测方法 被引量:1
7
作者 杨馨悦 刘安 +2 位作者 赵雷 陈林 章晓芳 《软件学报》 EI CSCD 北大核心 2024年第8期3824-3842,共19页
软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能... 软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能力的语义特征,他们从抽象语法树(abstract syntax tree,AST)的节点序列中提取语义特征构建模型.但已有研究忽略了AST的结构信息以及代码中丰富的语义信息,如何提取代码的语义特征仍然是一个具有挑战性的问题.为此,提出一种基于混合图表示的变更预测方法.该模型首先结合AST、控制流图(control flow graph,CFG)、数据流图(data flow graph,DFG)等结构信息构建代码的程序图表示,接着利用图神经网络学习出程序图的语义特征,根据该特征预测变更倾向性.所提模型能够融合各种语义信息以更好地表征代码.在多组变更数据集上开展与最新变更预测方法的对比实验,验证了所提方法的有效性. 展开更多
关键词 软件变更预测 图神经网络 AST 控制流图 数据流图
在线阅读 下载PDF
基于流量延时调度的无线传感网数据传输拥塞控制方法 被引量:1
8
作者 农佳明 陈孟臻 《传感技术学报》 CAS CSCD 北大核心 2024年第8期1441-1447,共7页
无线传感网络在数据传输时出现流量控制困难和节点拥塞的情况,为此提出一种新的基于流量延时调度的传输拥塞控制方法。引入流量延时调度,确定数据流量,滤波处理数据流量,设置延时阈值,通过流量与延时阈值的对比,判断是否需要重新传输数... 无线传感网络在数据传输时出现流量控制困难和节点拥塞的情况,为此提出一种新的基于流量延时调度的传输拥塞控制方法。引入流量延时调度,确定数据流量,滤波处理数据流量,设置延时阈值,通过流量与延时阈值的对比,判断是否需要重新传输数据,完成数据传输控制机制设计。利用数据生成树获取网络有效数据包,以此计算信道可以传输数据包的概率临界值,构建数据传输拥堵控制模型,实现无线传感网数据传输拥塞控制。通过仿真分析得知,所提方法拥堵控制的能量消耗仅为149 J,数据传输速率提升到80 Mbit/s以上,数据完整度在99.0%以上,所提方法有效提高了数据传输速率和完整度,降低了能耗消耗,可以有效控制数据传输拥塞,具备了可行性。 展开更多
关键词 无线传感网 拥塞控制 流量延时调度 数据传输 流量匹配 生成树
在线阅读 下载PDF
一种混合模式的Java卡内字节码校验算法 被引量:3
9
作者 吴俊军 马鑫龙 《微电子学与计算机》 CSCD 北大核心 2009年第4期152-155,共4页
字节码校验是Java智能卡安全体系结构的重要保障之一.基于控制流程树CFT字节码校验算法,引入缓存策略,提出了一种混合模式的字节码校验算法,有效解决了环结构问题.同时,对于此混合模式的Java卡内字节码校验算法进行的分析表明,相对于传... 字节码校验是Java智能卡安全体系结构的重要保障之一.基于控制流程树CFT字节码校验算法,引入缓存策略,提出了一种混合模式的字节码校验算法,有效解决了环结构问题.同时,对于此混合模式的Java卡内字节码校验算法进行的分析表明,相对于传统算法其时间和空间效率得到有效提高. 展开更多
关键词 JAVA卡 字节码校验 控制流程树 缓存策略
在线阅读 下载PDF
一种使用控制块消除流图中回边的算法 被引量:1
10
作者 李兰英 张滇 +1 位作者 崔林海 胡磊 《计算机工程》 CAS CSCD 北大核心 2008年第20期74-76,共3页
引入控制块分解流图来构建控制流树,确定流图中的回边及循环路径中包含的节点,通过消去原流图中的回边,构建无环流图,简化流图的数据流分析。控制块将流图的控制关系转移到新构建的控制流树的内部控制节点上。使用控制块分解算法将流图... 引入控制块分解流图来构建控制流树,确定流图中的回边及循环路径中包含的节点,通过消去原流图中的回边,构建无环流图,简化流图的数据流分析。控制块将流图的控制关系转移到新构建的控制流树的内部控制节点上。使用控制块分解算法将流图转换到控制流树过程中,所创建节点数目不超过n,使用控制流树求解路径表达式和确定回边的时间复杂度不超过O(nlogn)。 展开更多
关键词 编译器优化 流图 全局数据流分析 控制流树 控制块
在线阅读 下载PDF
数据流控制流相叠加的可执行测试序列生成研究 被引量:2
11
作者 魏仰苏 孟兆航 舒挺 《计算机工程与应用》 CSCD 北大核心 2007年第10期121-124,共4页
提出了一种可执行的测试序列的自动生成策略。先从UML模型中提取出协议模型的EFSM信息,然后利用变迁可执行性分析自动生成可执行的测试序列。该生成策略同时结合了数据流测试和控制流测试的优点,既具有比较高的错误覆盖率,又对通信协议... 提出了一种可执行的测试序列的自动生成策略。先从UML模型中提取出协议模型的EFSM信息,然后利用变迁可执行性分析自动生成可执行的测试序列。该生成策略同时结合了数据流测试和控制流测试的优点,既具有比较高的错误覆盖率,又对通信协议中的数据部分进行了充分的测试,从而提高了一致性测试的效率。 展开更多
关键词 一致性测试 数据流 控制流 TEA树
在线阅读 下载PDF
基于可满足性模理论求解器的程序路径验证方法 被引量:2
12
作者 任胜兵 吴斌 +1 位作者 张健威 王志健 《计算机应用》 CSCD 北大核心 2016年第10期2806-2810,共5页
针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造... 针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造无循环控制流图(NLCFG);然后通过基本路径法对控制流图(CFG)进行遍历,提取基本路径信息;最后利用SMT求解器作为约束求解器,将路径验证问题转化为约束求解问题来进行处理。与同样基于SMT求解器的路径验证工具CBMC和FSoft-SMT相比,该方法在对测试集程序的验证时间上比CBMC降低了25%以上,比FSoft-SMT降低了15%以上;在验证精度上,该方法有明显的提升。实验结果表明,方法可以有效解决路径搜索空间过大的问题,同时提高路径验证的效率和准确率。 展开更多
关键词 路径验证 控制流图 决策树 基本路径 可满足性模理论求解器
在线阅读 下载PDF
缓冲区溢出的软件安全性测试技术研究 被引量:1
13
作者 高传平 赵利军 谈利群 《信息网络安全》 2012年第8期182-184,共3页
缓冲区溢出作为系统或程序自身存在的一种漏洞对系统或软件安全造成了潜在威胁,黑客可以轻易利用这一漏洞进行攻击,以达到控制系统或窃取秘密的目的。据统计,利用缓冲区溢出漏洞进行的攻击已经占到了互联网攻击总数的一半以上。文章在... 缓冲区溢出作为系统或程序自身存在的一种漏洞对系统或软件安全造成了潜在威胁,黑客可以轻易利用这一漏洞进行攻击,以达到控制系统或窃取秘密的目的。据统计,利用缓冲区溢出漏洞进行的攻击已经占到了互联网攻击总数的一半以上。文章在对缓冲区溢出原理进行分析的基础上,给出了缓冲区溢出的故障模型,并提出了基于静态分析的代码自动检测算法,为故障发现及预防奠定了基础。 展开更多
关键词 缓冲区溢出 故障模型 抽象语法树 控制流图
在线阅读 下载PDF
动态存储错误的静态检测方法研究 被引量:2
14
作者 石峰 刘坚 《计算机工程与应用》 CSCD 北大核心 2004年第19期104-106,共3页
文章指出了几类常见动态存储错误的特征及其危害。设计了一种描述程序动态存储状况的数据结构———指针树,和基于指针树的动态存储错误检测方法。该方法为程序建立并分析指针树,能够有效地检测和定位几类常见动态存储错误。
关键词 指针树 动态存储错误 控制流
在线阅读 下载PDF
基于模型检测的信息流策略安全性分析 被引量:1
15
作者 邵婧 杨政 +1 位作者 陈左宁 殷红武 《计算机应用研究》 CSCD 北大核心 2016年第8期2429-2432,共4页
分布式信息流控制是增强系统安全的一种有效方法,但其灵活性也增加了策略管理和分析的复杂性。策略的安全性分析判定系统的所有可达状态是否都能保持特定的安全属性,可以验证策略是否一致完备地满足安全需求。形式化定义了基于Kripke结... 分布式信息流控制是增强系统安全的一种有效方法,但其灵活性也增加了策略管理和分析的复杂性。策略的安全性分析判定系统的所有可达状态是否都能保持特定的安全属性,可以验证策略是否一致完备地满足安全需求。形式化定义了基于Kripke结构和计算树时序逻辑的信息流策略安全性分析问题,验证信息流允许、禁止和授权管理三类信息流安全目标,提出了分支限界和模型检测两种策略验证算法。实验结果表明,算法可有效验证分布式信息流控制系统是否满足特定安全需求,提高了分布式信息流控制的可用性。 展开更多
关键词 策略安全性分析 分布式信息流控制 模型检测 计算树逻辑 KRIPKE结构
在线阅读 下载PDF
软件测试中代码分析与插装技术的研究 被引量:9
16
作者 刘慧梅 徐华宇 《计算机工程》 CAS CSCD 北大核心 2007年第1期86-88,91,共4页
软件测试作为软件工程的重要组成部分对提高软件质量和可靠性起到了不可忽视的作用。软件白盒测试自动化工具WBoxTool中对标准C/C++程序进行了可视化的插装和监视,收集程序动态运行信息,并进行可靠的测试分析。该文介绍了在工具WBoxToo... 软件测试作为软件工程的重要组成部分对提高软件质量和可靠性起到了不可忽视的作用。软件白盒测试自动化工具WBoxTool中对标准C/C++程序进行了可视化的插装和监视,收集程序动态运行信息,并进行可靠的测试分析。该文介绍了在工具WBoxTool中使用的代码分析和插装测试技术,并给出插装测试方法的一些实例应用和分析。 展开更多
关键词 双向邻接链表法 函数调用树 函数性能分析 控制流插装
在线阅读 下载PDF
一个程序静态分析方法 被引量:2
17
作者 刘桂山 《北京理工大学学报》 EI CAS CSCD 1995年第5期61-66,共6页
阐述了程序静态分析方法,指出如何建立程序调用关系结构树、程序控制流和数据流,以及如何找出程序的结构错误、异常控制流和数据流.
关键词 软件工程 软件工具/结构树 控制流 数据流 静态分析
在线阅读 下载PDF
一种使用CFT的Java卡内字节码校验算法
18
作者 吴俊军 马鑫龙 《小型微型计算机系统》 CSCD 北大核心 2008年第12期2360-2364,共5页
Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详... Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详细描述了CFT迁移机理并对于基于CFT的Java卡内字节码校验算法和可行性进行了分析与实践. 展开更多
关键词 JAVA卡 字节码校验 类型推导 控制流程树
在线阅读 下载PDF
一种利用动态控制流路径分析的隐藏恶意代码异常检测方法
19
作者 潘剑锋 刘守群 +1 位作者 奚宏生 谭小彬 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第1期138-143,共6页
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型... 提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测. 展开更多
关键词 恶意代码 异常检测 动态控制流 调用树编辑距离
在线阅读 下载PDF
基于BPF模型的包捕获与过滤机制的研究及应用 被引量:4
20
作者 王催 《计算机与数字工程》 2008年第5期185-188,共4页
通过对网络监听原理、BPF工作过程以及BPF过滤模式的分析,阐述运用BPF在实时操作系统vxWorks环境下实现网络监听与包过滤技术的具体方法,同时对其过滤性能给出了评测。
关键词 BPF 网络监听 包过滤 布尔表达式树 无环控制流图
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部