期刊文献+
共找到1,170篇文章
< 1 2 59 >
每页显示 20 50 100
Integrating Attention Mechanism with Code Structural Affinity and Execution Context Correlation for Automated Bug Repair
1
作者 Jinfeng Ji Geunseok Yang 《Computers, Materials & Continua》 2026年第3期1708-1725,共18页
Automated Program Repair(APR)techniques have shown significant potential in mitigating the cost and complexity associated with debugging by automatically generating corrective patches for software defects.Despite cons... Automated Program Repair(APR)techniques have shown significant potential in mitigating the cost and complexity associated with debugging by automatically generating corrective patches for software defects.Despite considerable progress in APR methodologies,existing approaches frequently lack contextual awareness of runtime behaviors and structural intricacies inherent in buggy source code.In this paper,we propose a novel APR approach that integrates attention mechanisms within an autoencoder-based framework,explicitly utilizing structural code affinity and execution context correlation derived from stack trace analysis.Our approach begins with an innovative preprocessing pipeline,where code segments and stack traces are transformed into tokenized representations.Subsequently,the BM25 ranking algorithm is employed to quantitatively measure structural code affinity and execution context correlation,identifying syntactically and semantically analogous buggy code snippets and relevant runtime error contexts from extensive repositories.These extracted features are then encoded via an attention-enhanced autoencoder model,specifically designed to capture significant patterns and correlations essential for effective patch generation.To assess the efficacy and generalizability of our proposed method,we conducted rigorous experimental comparisons against DeepFix,a state-of-the-art APR system,using a substantial dataset comprising 53,478 studentdeveloped C programs.Experimental outcomes indicate that our model achieves a notable bug repair success rate of approximately 62.36%,representing a statistically significant performance improvement of over 6%compared to the baseline.Furthermore,a thorough K-fold cross-validation reinforced the consistency,robustness,and reliability of our method across diverse subsets of the dataset.Our findings present the critical advantage of integrating attentionbased learning with code structural and execution context features in APR tasks,leading to improved accuracy and practical applicability.Future work aims to extend the model’s applicability across different programming languages,systematically optimize hyperparameters,and explore alternative feature representation methods to further enhance debugging efficiency and effectiveness. 展开更多
关键词 Automated bug repair autoencoder algorithm buggy code analysis stack trace similarity machine learning for debugging
在线阅读 下载PDF
具身智能的模型分析:基于语义自主视角 被引量:1
2
作者 段玉聪 《新疆师范大学学报(哲学社会科学版)》 北大核心 2026年第2期93-102,共10页
具身智能强调智能体通过传感—行动与物理环境交互,进而涌现更高级的认知能力。DIKWP语义模型将认知过程视为包含数据、信息、知识、智慧和意图五要素的网状交互转化系统,突破了传统层级模型的局限;意识“BUG”理论认为意识是认知系统... 具身智能强调智能体通过传感—行动与物理环境交互,进而涌现更高级的认知能力。DIKWP语义模型将认知过程视为包含数据、信息、知识、智慧和意图五要素的网状交互转化系统,突破了传统层级模型的局限;意识“BUG”理论认为意识是认知系统因信息处理限制产生的“错误”,这种“错误”可能孕育创新和意识跃迁;DIKWP×DIKWP交互模型揭示跨主体语义映射与人格映射机制。文本基于上述模型理论,对认知与物理鸿沟、语义不一致、安全伦理和高投入等进行分析,并立足哲学基础和国际比较视野探讨语义自主、人工意识和自我模型等深层问题,力图为具身智能的发展提供理论参考和实践建议。 展开更多
关键词 具身智能 DIKWP语义模型 意识“bug”理论 语义闭环 语义主权 人机共融 人工意识
原文传递
UEFI固件Double-fetch条件竞争漏洞模糊测试技术研究
3
作者 尹嘉伟 史记 +3 位作者 张禹 戴戈 王琛 湛蓝蓝 《网络安全与数据治理》 2025年第4期19-23,51,共6页
基于统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)标准实现的固件已广泛应用于个人计算机、云服务器以及网络设备,UEFI固件服务漏洞会引发严重安全威胁,模糊测试是检测漏洞的主要手段。然而,受限于传统内存类漏洞机... 基于统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)标准实现的固件已广泛应用于个人计算机、云服务器以及网络设备,UEFI固件服务漏洞会引发严重安全威胁,模糊测试是检测漏洞的主要手段。然而,受限于传统内存类漏洞机理,当前UEFI固件模糊测试方法无法检测诸如UEFI固件Double-fetch条件竞争漏洞等特殊类型漏洞。提出了Double-fetch信息引导的UEFI固件服务模糊测试方法,并实现了原型系统UEFIDFFuzzer,通过对来自英特尔厂商的114个UEFI固件服务驱动进行测试,UEFIDFFuzzer发现了两个现有UEFI模糊测试工具RSFuzzer以及静态分析工具efiXplorer没有发现的UEFI固件Double-fetch零日漏洞。 展开更多
关键词 UEFI double-fetch漏洞 模糊测试
在线阅读 下载PDF
Amalgamation of Classical and Large Language Models for Duplicate Bug Detection:A Comparative Study
4
作者 Sai Venkata Akhil Ammu Sukhjit Singh Sehra +1 位作者 Sumeet Kaur Sehra Jaiteg Singh 《Computers, Materials & Continua》 2025年第4期435-453,共19页
Duplicate bug reporting is a critical problem in the software repositories’mining area.Duplicate bug reports can lead to redundant efforts,wasted resources,and delayed software releases.Thus,their accurate identifica... Duplicate bug reporting is a critical problem in the software repositories’mining area.Duplicate bug reports can lead to redundant efforts,wasted resources,and delayed software releases.Thus,their accurate identification is essential for streamlining the bug triage process mining area.Several researchers have explored classical information retrieval,natural language processing,text and data mining,and machine learning approaches.The emergence of large language models(LLMs)(ChatGPT and Huggingface)has presented a new line of models for semantic textual similarity(STS).Although LLMs have shown remarkable advancements,there remains a need for longitudinal studies to determine whether performance improvements are due to the scale of the models or the unique embeddings they produce compared to classical encoding models.This study systematically investigates this issue by comparing classical word embedding techniques against LLM-based embeddings for duplicate bug detection.In this study,we have proposed an amalgamation of models to detect duplicate bug reports using textual and non-textual information about bug reports.The empirical evaluation has been performed on the open-source datasets and evaluated based on established metrics using the mean reciprocal rank(MRR),mean average precision(MAP),and recall rate.The experimental results have shown that combined LLMs can outperform(recall-rate@k 68%–74%)other individual=models for duplicate bug detection.These findings highlight the effectiveness of amalgamating multiple techniques in improving the duplicate bug report detection accuracy. 展开更多
关键词 Duplicate bug detection large language models information retrieval
在线阅读 下载PDF
基于知识图谱的bug问题探索性搜索方法 被引量:8
5
作者 孙小兵 王璐 +2 位作者 王经纬 李斌 李宇 《电子学报》 EI CAS CSCD 北大核心 2018年第7期1578-1583,共6页
软件bug问题在软件开发与维护过程中不可避免.然而软件历史库中的bug库与commit库之间没有直接的对应关系,并且随着bug信息、commit提交信息量的增长,搜索bug变得更加繁琐.本文提出一种基于知识图谱对bug问题进行探索性搜索的方法.通过... 软件bug问题在软件开发与维护过程中不可避免.然而软件历史库中的bug库与commit库之间没有直接的对应关系,并且随着bug信息、commit提交信息量的增长,搜索bug变得更加繁琐.本文提出一种基于知识图谱对bug问题进行探索性搜索的方法.通过建立bug报告、commit提交信息及相关人员(如:bug报告人、commit提交者等)信息的bug知识图谱,并结合探索性搜索的思想,不仅能准确搜索bug问题,还能提供相关辅助信息对bug问题进行探索性搜索,帮助软件开发人员更有效地理解和解决bug问题. 展开更多
关键词 bug报告 commit提交 知识图谱 探索性搜索
在线阅读 下载PDF
Microsoft Excel调用BUGS软件实现网状Meta分析 被引量:8
6
作者 曾宪涛 张超 杜亮 《中国循证医学杂志》 CSCD 2014年第6期765-771,共7页
BugsXLA宏命令是基于贝叶斯理论在Excel内核框架下编写的,其目的是在Microsot Excel框架下通过调用BUGS软件实现相关贝叶斯数据统计处理。在当前所有调用BUGS软件实现网状Meta分析的软件中,BugsXLA宏命令具有兼容性好、操作简单、运行... BugsXLA宏命令是基于贝叶斯理论在Excel内核框架下编写的,其目的是在Microsot Excel框架下通过调用BUGS软件实现相关贝叶斯数据统计处理。在当前所有调用BUGS软件实现网状Meta分析的软件中,BugsXLA宏命令具有兼容性好、操作简单、运行流畅、消耗内存少、数据录入及提取、存储方便等优点,能够将数据存储与计算融为一体。但其绘图功能过于简单,当前仅能绘制密度图。此外,调用WinBUGS软件的功能已成熟,但调用OpenBUGS软件的功能尚不成熟。 展开更多
关键词 MICROSOFT EXCEL bugsXLA宏 bugS软件 网状Meta分析
原文传递
面向软件质量的Bug等级评价算法 被引量:1
7
作者 吕林涛 安存召 李翠 《计算机工程与设计》 CSCD 北大核心 2008年第23期6033-6036,共4页
无论是系统软件还是应用软件都存在一定的缺陷(bug),所以如何利用已有的bug信息指导软件开发和保证软件质量,从而最大程度上降低bug给软件带来的隐患,成为普遍研究的课题。通过对功能需求与开发周期中bug等级分类的研究,进一步分析了bu... 无论是系统软件还是应用软件都存在一定的缺陷(bug),所以如何利用已有的bug信息指导软件开发和保证软件质量,从而最大程度上降低bug给软件带来的隐患,成为普遍研究的课题。通过对功能需求与开发周期中bug等级分类的研究,进一步分析了bug的访问控制和bug的生命周期。并充分结合已有的bug数据库,采用离散数据的最小二乘拟合法进行数值处理,提出了一种面向软件质量的bug等级评价算法。实际应用表明该算法在软件开发过程中具有一定的理论和实用价值。 展开更多
关键词 bug bug等级评价 访问控制 bug生命周期 最小二乘拟合
在线阅读 下载PDF
Eclipse 11.0版放射治疗计划系统Bug 3例 被引量:1
8
作者 单冬勇 宾石珍 +3 位作者 成树林 彭瑜平 欧阳琦 彭轶 《医疗卫生装备》 CAS 2016年第11期157-158,共2页
0引言放射治疗计划系统(treatment planning system,TPS)是一种通过对放射源和患者建模来模拟计划实施的放射治疗系统。当前较常用的TPS有Varian的Eclipse、Philips的Pinnacle、CMS的XiO以及瑞典Ray Search实验室的Ray Station[1]。... 0引言放射治疗计划系统(treatment planning system,TPS)是一种通过对放射源和患者建模来模拟计划实施的放射治疗系统。当前较常用的TPS有Varian的Eclipse、Philips的Pinnacle、CMS的XiO以及瑞典Ray Search实验室的Ray Station[1]。我单位使用的TPS是Eclipse 11.0版,为目前国内使用的最高版本。Eclipse 11.0版在以前版本的基础上进行了很大的改进,但也存在一些问题,本文就其在使用中遇到的3个Bug及对这3个问题的暂行解决方案详述如下, 展开更多
关键词 ECLIPSE 11.0版放射治疗计划系统 bug bug分析 解决方案
暂未订购
人工生命Bug模型二元蚁群算法求解多0/1背包问题 被引量:1
9
作者 钱乾 程美英 +1 位作者 周鸣争 卜天然 《计算机技术与发展》 2013年第4期43-46,共4页
从一维有趣的Bug人工生命模型出发,并对该模型进行扩展,将蚂蚁对信息素的大小进行选择的概率函数作为细胞的转换函数,对二元蚁群算法从人工生命的角度重新进行描述,同时引入更多的随机因素有效防止二元蚁群算法易陷入局部最优的缺陷,然... 从一维有趣的Bug人工生命模型出发,并对该模型进行扩展,将蚂蚁对信息素的大小进行选择的概率函数作为细胞的转换函数,对二元蚁群算法从人工生命的角度重新进行描述,同时引入更多的随机因素有效防止二元蚁群算法易陷入局部最优的缺陷,然后通过增加细胞状态集合元素数目的方式对Bug模型二元蚁群算法进行扩展,应用于多0/1背包问题的求解。仿真实验表明,运用文中算法不仅能快速有效地完成多0/1背包问题的求解过程,而且在一定程度上体现了计算的本质。 展开更多
关键词 bug人工生命模型 二元蚁群优化算法 细胞自动机 0 1背包问题
在线阅读 下载PDF
WINDOWS XP中一个BUG的妙用 被引量:1
10
作者 张景龙 宝顺 +4 位作者 王永会 张艳菊 焦文学 李占东 张红梅 《内蒙古民族大学学报(自然科学版)》 2009年第2期156-157,共2页
反斜杠和点号在正常情况下是不允许出现在文件名中的,然而在Windows XP中却在这方面存在一个Bug.利用这个Bug可以建立一个特殊的文件夹,这种文件夹正常情况下无法进入和删除.作者通过实例给出了建立、进入和删除此类文件夹的方法,这种... 反斜杠和点号在正常情况下是不允许出现在文件名中的,然而在Windows XP中却在这方面存在一个Bug.利用这个Bug可以建立一个特殊的文件夹,这种文件夹正常情况下无法进入和删除.作者通过实例给出了建立、进入和删除此类文件夹的方法,这种特殊的文件夹从一定程度上可以对文件起到保密作用. 展开更多
关键词 bug 反斜杠 点号 文件夹 目录
在线阅读 下载PDF
茶网蝽的个体发育及5种药剂的田间防效
11
作者 余政 李英梅 +2 位作者 吴平昌 李川 张世泽 《西北农业学报》 北大核心 2026年第3期589-595,共7页
旨在研究茶网蝽的个体发育史及5种农药对其的防控效果。结果表明,茶网蝽个体发育包括卵、1~5龄若虫和成虫阶段,卵期平均32 d,若虫期平均34 d,成虫期34 d。室内生测结果表明双丙环虫酯和联苯菊酯对茶网蝽若虫和成虫均具有较高毒力,田间... 旨在研究茶网蝽的个体发育史及5种农药对其的防控效果。结果表明,茶网蝽个体发育包括卵、1~5龄若虫和成虫阶段,卵期平均32 d,若虫期平均34 d,成虫期34 d。室内生测结果表明双丙环虫酯和联苯菊酯对茶网蝽若虫和成虫均具有较高毒力,田间防效结果表明联苯菊酯防效最佳,唑虫酰胺次之,短稳杆菌和双丙环虫酯防效较差。建议在茶网蝽防治中优先选择联苯菊酯,并辅以唑虫酰胺等农药进行轮换使用,以延缓害虫抗药性的产生;同时,应加强茶园天敌资源等的保护和利用,以实现茶网蝽的绿色防控。 展开更多
关键词 茶网蝽 个体发育 农药 防治技术
在线阅读 下载PDF
基于ASP.NET的BUG预置管理系统的设计与开发 被引量:1
12
作者 许礼捷 葛华 杨广 《沙洲职业工学院学报》 2021年第3期9-14,共6页
阐述软件缺陷(BUG)预置管理系统和作为BUG嵌入载体的资产管理系统的总体设计,制定采用B/S结构、ASP.NET的Web开发技术和SQL Server数据库技术进行系统设计开发的方案。根据总体设计框架和开发方案,完成BUG预置功能系统的详细功能设计和... 阐述软件缺陷(BUG)预置管理系统和作为BUG嵌入载体的资产管理系统的总体设计,制定采用B/S结构、ASP.NET的Web开发技术和SQL Server数据库技术进行系统设计开发的方案。根据总体设计框架和开发方案,完成BUG预置功能系统的详细功能设计和具体实现,并对整个BUG预置管理系统和资产管理系统进行了部署和功能测试。 展开更多
关键词 软件缺陷(bug) bug预置管理 资产管理 B/S结构 ASP.NET SQL Server数据库
在线阅读 下载PDF
基于时序模型的Bug数的分析与预测 被引量:1
13
作者 王彤 王良 《现代计算机》 2007年第12期33-36,共4页
在大型软件测试中,发现的Bug数是一个随机时间序列,没有固定的数量规律,但可以借助数学模型研究Bug的数量关系。通过对实际的大型软件开发项目中的Bug数的整理和分析,建立了ARMA(p,q)模型,使用该模型可以预测Bug数,并从中发现软件开发... 在大型软件测试中,发现的Bug数是一个随机时间序列,没有固定的数量规律,但可以借助数学模型研究Bug的数量关系。通过对实际的大型软件开发项目中的Bug数的整理和分析,建立了ARMA(p,q)模型,使用该模型可以预测Bug数,并从中发现软件开发过程中存在的质量控制问题。 展开更多
关键词 bug预测 ARMA模型 软件测试
在线阅读 下载PDF
应用人工生命模型Bug/BACO求解组卷问题研究
14
作者 钱乾 周鸣争 +1 位作者 程美英 赵传信 《长江大学学报(自科版)(上旬)》 CAS 2013年第5期50-53,1,共4页
从一维Bug人工生命模型入手,通过设置细胞自动机中细胞的内部状态集合以及细胞的转换函数,对二元蚁群算法从人工生命的角度重新进行描述,提出Bug人工生命模型二元蚁群优化算法(Bug-BACO算法)。为解决二元蚁群优化算法"探索和利用&q... 从一维Bug人工生命模型入手,通过设置细胞自动机中细胞的内部状态集合以及细胞的转换函数,对二元蚁群算法从人工生命的角度重新进行描述,提出Bug人工生命模型二元蚁群优化算法(Bug-BACO算法)。为解决二元蚁群优化算法"探索和利用"的冲突,引入随机扰动因子,并引入并行策略对Bug-BACO算法实施并行化处理,进一步提出Bug人工生命模型的并行二元蚁群算法(Bug-PBACO算法)。仿真对比试验表明,Bug-PBACO算法能在较短时间内解决大规模组卷问题,具有较强的实用性。 展开更多
关键词 bug人工生命模型 二元蚁群优化算法 随机扰动因子 并行策略 组卷问题
在线阅读 下载PDF
BP人工神经网络在bug分析中的应用
15
作者 王雷 杨小虎 《计算机应用》 CSCD 北大核心 2010年第1期153-155,共3页
应用于金融领域的软件系统,由于其包含复杂的商业逻辑导致此类系统不但庞大而且逻辑复杂。在此类系统的开发和升级过程中,系统缺陷及错误的寻找、分析常常非常困难且费时,在通常情况下,它往往成为整个项目中后期的瓶颈。运用BP人工神经... 应用于金融领域的软件系统,由于其包含复杂的商业逻辑导致此类系统不但庞大而且逻辑复杂。在此类系统的开发和升级过程中,系统缺陷及错误的寻找、分析常常非常困难且费时,在通常情况下,它往往成为整个项目中后期的瓶颈。运用BP人工神经网络的算法,设计并实现了针对某银行网上交易系统的缺陷及错误分析系统,并且通过实验证实该系统能帮助开发人员提高寻找、分析系统缺陷及错误的效率,进而加快整个项目的进度。 展开更多
关键词 BP人工神经网络 系统升级 bug分析 金融软件系统
在线阅读 下载PDF
基于动态行为树的无人机自主环境探索算法设计
16
作者 徐小斌 顾程毓 +1 位作者 林时尧 范军芳 《兵工学报》 北大核心 2026年第1期272-281,共10页
未知、全球定位系统拒止环境下,针对无人机自主探索时面临的环境动态性与实时复杂决策挑战,提出一种基于动态行为树(Dynamic Behavior Tree,DBT)的自主探索算法。该算法前端构建轻量化时变体素概率地图模型,并融合轻量化地图引导的改进... 未知、全球定位系统拒止环境下,针对无人机自主探索时面临的环境动态性与实时复杂决策挑战,提出一种基于动态行为树(Dynamic Behavior Tree,DBT)的自主探索算法。该算法前端构建轻量化时变体素概率地图模型,并融合轻量化地图引导的改进切线爬虫实时路径规划器,通过环境感知优化实现安全高效导航。后端核心采用基于DBT的自适应决策机制,创新性地引入动态权重驱动的拓扑重构,采用层次化设计和模块化管理,赋予系统算法调度能力与主动响应环境变化的智能决策能力。通过ROS2/Gazebo平台的仿真验证,DBT在感知、决策与响应方面均表现出较好的性能,与有限状态机方法相比,DBT算法的探索覆盖率提升了2.33%~12%,平均探索覆盖率提升了1%~13%,有效提升了无人机在未知环境中自主探索的效率、鲁棒性和智能化水平。 展开更多
关键词 动态行为树 未知环境 自适应决策 改进Tangent bug
在线阅读 下载PDF
Application of Tobacco Leaf Edge Detection with Tracking Bug Method
17
作者 李彰 毛鹏军 +3 位作者 王俊 张伏 邱兆美 杜东亮 《Agricultural Science & Technology》 CAS 2010年第4期10-11,120,共3页
Tobacco leaf shapes including the length,width,area,perimeter and roundness parameters and so on,Only obtain exact boundaries of the leaf information to calculate a large number of leaf parameters.This paper introduce... Tobacco leaf shapes including the length,width,area,perimeter and roundness parameters and so on,Only obtain exact boundaries of the leaf information to calculate a large number of leaf parameters.This paper introduces the classical edge detection Methods,bug method is used to track the boundaries of tobacco leaf extractly.The test shows that the algorithm has a good edge extraction capability. 展开更多
关键词 Tobacco leaf Edge detection bug method
在线阅读 下载PDF
Bug对电脑业的影响
18
作者 张根耀 马燕 +1 位作者 张向军 赵宗涛 《延安大学学报(自然科学版)》 2001年第4期22-24,共3页
Bug是计算机技术中出现的各种错误 ,随着计算机应用的日益普及和计算机程序越来越庞大 ,它出现的频率会越来越高 ,一方面 ,使人们在使用计算机的时候对其安全性产生了怀疑 ,另一方面 ,它又为计算机技术的发展提供了源动力。本文探讨了 ... Bug是计算机技术中出现的各种错误 ,随着计算机应用的日益普及和计算机程序越来越庞大 ,它出现的频率会越来越高 ,一方面 ,使人们在使用计算机的时候对其安全性产生了怀疑 ,另一方面 ,它又为计算机技术的发展提供了源动力。本文探讨了 Bug对计算机技术发展的影响。 展开更多
关键词 bug 计算机病毒 黑客 电脑业 安全性 计算机技术 发展
在线阅读 下载PDF
向量空间协议爬虫动态污点Bug数据补齐算法
19
作者 朱琳 《科技通报》 北大核心 2014年第10期205-207,共3页
采用网络协议爬虫方法对Web网页跨站脚本的动态污点Bug进行检测和数据补齐,根本上保证Web安全。传统方法采用主成分分析和驱动爬虫方法进行Bug数据补齐,当用户提交的数据没有经过严格的过滤和验证的时,Bug漏洞不能得到有效检测。提出一... 采用网络协议爬虫方法对Web网页跨站脚本的动态污点Bug进行检测和数据补齐,根本上保证Web安全。传统方法采用主成分分析和驱动爬虫方法进行Bug数据补齐,当用户提交的数据没有经过严格的过滤和验证的时,Bug漏洞不能得到有效检测。提出一种基于向量空间动态污点传播模型的Web协议爬虫算法,实现对动态污点Bug检测与数据补齐,构建向量空间模型,计算Bug数据和漏洞检测中的模糊关系的隶属度,提取动态污点Bug数据模态特征进行网络爬虫,优化对动态污点数据的检测性能。仿真实验结果表明,该算法能提高数据补齐的准确性,聚类性好,收敛性提高,保证了系统安全防御的实时性,在Web程序安全设计中应用前景广阔。 展开更多
关键词 向量空间 协议爬虫 bug数据补齐
在线阅读 下载PDF
提高存在bug软件的存活性方法
20
作者 陈开颜 王希武 +1 位作者 王盼卿 赵强 《河北省科学院学报》 CAS 2005年第1期31-33,36,共4页
现在发布的商用软件系统中几乎都含有bug,攻击者有可能利用系统中的bug对系统进行攻击。如何使带bug的系统能够安全地运行以提高现有系统的存活能力是我们研究的重点。从对软件进行限制和变换两个角度讨论了增强现有系统安全容错性能的... 现在发布的商用软件系统中几乎都含有bug,攻击者有可能利用系统中的bug对系统进行攻击。如何使带bug的系统能够安全地运行以提高现有系统的存活能力是我们研究的重点。从对软件进行限制和变换两个角度讨论了增强现有系统安全容错性能的技术,在限制与变换中,我们将其分为对接口与实现的限制以及对接口与实现的变换。 展开更多
关键词 软件 存活性 安全容错技术
在线阅读 下载PDF
上一页 1 2 59 下一页 到第
使用帮助 返回顶部