期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
CBFuzzer:基于执行上下文导向及保护突破的程序缺陷模糊检测
1
作者 唐成华 蔡维嘉 +1 位作者 杨萌萌 强保华 《计算机研究与发展》 北大核心 2025年第3期790-807,共18页
大量的应用实践证明了模糊测试用于检测程序脆弱性的有效性.现有的模糊测试方法缺少针对具体测试任务表现的差异性进行分析并适当地调整测试策略,更多的是采取统一流程导致测试结果差强人意.有必要根据测试过程中的具体信息对策略进行... 大量的应用实践证明了模糊测试用于检测程序脆弱性的有效性.现有的模糊测试方法缺少针对具体测试任务表现的差异性进行分析并适当地调整测试策略,更多的是采取统一流程导致测试结果差强人意.有必要根据测试过程中的具体信息对策略进行修正以达到更好的测试表现,提出了一种新的基于执行上下文导向的程序缺陷模糊测试方法,并能突破保护机制,通过捕获并分析受检程序对输入测试用例实际处理过程中的具体上下文信息,快速探索程序结构特征,对样本突变策略进行优化.同时,在相关算法的基础上实现了基于执行上下文导向的程序缺陷模糊检测原型工具CBFuzzer.实验结果表明,CBFuzzer能有效地实现对程序内部结构的快速探索(包括对保护机制的突破)、非常规程序状态转换的模拟以及更高效的脆弱点暴露.与对照方法相比,CBFuzzer在脆弱点暴露能力方面有6.8%~36.76%不同程度的提升,实际脆弱点的检出数量提升率最高达到66.67%.在可接受范围内的少量额外测试资源的投入下,CBFuzzer不仅在常规漏洞类型的检出效果上得到提高,并且对于隐匿性强的漏洞类型有更高的检测能力.截至2023年8月10日,通过CBFuzzer在13个测试任务中共发现了126个新的漏洞(已报告给软件开发者,并提交给CVE?组织). 展开更多
关键词 程序缺陷 执行上下文 保护机制 模糊测试 漏洞检测
在线阅读 下载PDF
基于文件粒度的多目标软件缺陷预测方法实证研究 被引量:15
2
作者 陈翔 赵英全 +2 位作者 顾庆 倪超 王赞 《软件学报》 EI CSCD 北大核心 2019年第12期3694-3713,共20页
软件缺陷预测技术通过挖掘和分析软件库训练出软件缺陷预测模型,随后利用该模型来预测出被测软件项目内的缺陷程序模块,因此可以有效地优化测试资源的分配.在基于代价感知的评测指标下,有监督学习方法与无监督学习方法之间的预测性能比... 软件缺陷预测技术通过挖掘和分析软件库训练出软件缺陷预测模型,随后利用该模型来预测出被测软件项目内的缺陷程序模块,因此可以有效地优化测试资源的分配.在基于代价感知的评测指标下,有监督学习方法与无监督学习方法之间的预测性能比较是最近的一个热门研究话题.其中在基于文件粒度的缺陷预测问题中,Yan等人最近对Yang等人考虑的无监督学习方法和有监督学习方法展开了大规模实证研究,结果表明存在一些无监督学习方法,其性能要优于有监督方法.基于来自开源社区的10个项目展开了实证研究.结果表明:在同项目缺陷预测场景中,若基于ACC评测指标,MULTI方法与最好的无监督方法和有监督方法相比,其预测性能平均有105.81%和123.84%的提高;若基于POPT评测指标,MULTI方法与最好的无监督方法和有监督方法相比,其预测性能平均有35.61%和38.70%的提高.在跨项目缺陷预测场景中,若基于ACC评测指标,MULTI方法与最好的无监督方法和有监督方法相比,其预测性能平均有22.42%和34.95%的提高.若基于POPT评测指标,MULTI方法与最好的无监督方法和有监督方法相比,其预测性能平均有11.45%和17.92%的提高.同时,基于Huang等人提出的PMI和IFA评测指标,MULTI方法的表现与代价感知的指标相比存在一定的折衷问题,但仍好于在ACC和POPT评测指标下表现最好的两种无监督学习方法.除此之外,将MULTI方法与最新提出的OneWay和CBS方法进行了比较,结果表明,MULTI方法在性能上仍然可以显著优于这两种方法.同时,基于F1评测指标的结果也验证了MULTI方法在预测性能上的显著优越性.最后,通过分析模型构建的时间开销,表明MULTI方法的模型构建开销对开发人员来说处于可接受的范围之内. 展开更多
关键词 软件质量保障 软件缺陷预测 有监督学习 无监督学习 多目标优化
在线阅读 下载PDF
一种透明的可信云租户隔离机制研究? 被引量:9
3
作者 石勇 郭煜 +3 位作者 刘吉强 韩臻 马威 常亮 《软件学报》 EI CSCD 北大核心 2016年第6期1538-1548,共11页
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此,云租户隔离机制的安全有效性能否被租户信任,对云计算服务的推广非常关键.但在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管... 租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此,云租户隔离机制的安全有效性能否被租户信任,对云计算服务的推广非常关键.但在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流,对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后,基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性. 展开更多
关键词 云租户隔离 租户透明性 信息流策略 可信云 无干扰理论
在线阅读 下载PDF
面向深度漏洞检测模型的黑盒对抗攻击
4
作者 曲豫宾 黄松 +5 位作者 陈翔 王兴亚 李龙 王丹 姚永明 鞠小林 《软件学报》 北大核心 2025年第11期5062-5081,共20页
近年来,基于深度学习的漏洞检测模型展示了令人印象深刻的漏洞检测能力.通过对源代码的变量重命名实现扰动从而逃逸漏洞检测模型的对抗攻击已被广泛研究,然而,能否通过对源代码进行更多的扰动以提升对漏洞检测模型对抗攻击的效果并未被... 近年来,基于深度学习的漏洞检测模型展示了令人印象深刻的漏洞检测能力.通过对源代码的变量重命名实现扰动从而逃逸漏洞检测模型的对抗攻击已被广泛研究,然而,能否通过对源代码进行更多的扰动以提升对漏洞检测模型对抗攻击的效果并未被充分调研.采用针对源代码的多种同义转换算子对其进行扰动,并提出一种基于遗传算法的组合优化策略,选择一组适应度最高的源代码同义转换算子,以指导生成可以逃脱漏洞检测的对抗代码段.在一个名为NonVulGen(无漏洞代码生成器,non vulnerability generator)的框架中实现了上述方法,采用生成的对抗代码段对基于深度学习的漏洞检测模型进行评估.考虑了最新提出的多种深度学习漏洞检测模型,在攻击基于CodeBERT的漏洞检测模型时所提方法可以实现91.38%的平均攻击成功率,在攻击基于GraphCodeBERT的漏洞检测模型时可以实现93.65%的平均攻击成功率,以上结果相较于最先进的基线模型平均提升了28.94%和15.52%.为了检验所提攻击方法的泛化能力,攻击Devign、ReGVD和LineVul等常见漏洞检测模型,平均攻击成功率分别为98.88%、97.85%和92.57%.实验结果表明,基于深度学习的漏洞检测模型无法有效区分由Non Vul Gen生成的对抗代码段.进一步地,基于训练数据生成的对抗代码段重训练漏洞检测模型,在CodeBERT,GraphCodeBERT,Devign,ReGVD以及LineVul模型上攻击成功率均大幅度下降,分别下降96.83%,97.12%,98.79%,98.57%,以及97.94%.因此,研究揭示基于深度学习漏洞检测模型存在亟待关注的对抗攻击问题并呼吁在发布漏洞检测模型之前做好模型加固工作. 展开更多
关键词 漏洞检测 代码转换 深度学习 黑盒鲁棒攻击
在线阅读 下载PDF
完全图高阶关系驱动的链接预测 被引量:4
5
作者 张惠鹃 黄钦阳 +2 位作者 胡诗彦 杨青 张敬伟 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1825-1835,共11页
图卷积网络(graph convolutional network,GCN)因其在处理图数据方面的独特优势而被广泛应用于推荐系统中,它通过利用图中节点之间的依赖关系传播节点属性信息,极大地提高了节点表示的准确度从而提升推荐性能.然而现有基于GCN的推荐方... 图卷积网络(graph convolutional network,GCN)因其在处理图数据方面的独特优势而被广泛应用于推荐系统中,它通过利用图中节点之间的依赖关系传播节点属性信息,极大地提高了节点表示的准确度从而提升推荐性能.然而现有基于GCN的推荐方法仍因过平滑问题而难以进行更深层的建模,从而限制了用户与项目间高阶关系的表达.为此,提出了一种基于项目间关系的完全图高阶关系驱动的链接预测(link prediction driven by high-order relations in complete graph,LinkCG)方法.LinkCG通过用户-项目交互图与项目间隐式关联关系全局图组成的异构图预测用户到项目的链接,跳过了中间的用户节点直接利用完全图建模每个用户历史交互的项目间的局部隐式关联关系,获得项目间的高阶关系从而缓解数据稀疏性问题;此外,不同于基于节点嵌入的推荐方法,LinkCG通过赋予项目间的链接权重来表示项目间关系的紧密程度,并根据紧密程度进行链接预测,优化了模型的训练过程.在3个公开数据集上的实验结果表明,LinkCG作为只包含2个超参数的非深度学习模型,与一些先进的基于深度学习的基线方法相比提供了更好的性能.在社交关系数据上的应用进一步表明LinkCG能够从用户历史交互项目中获取足够丰富的用户偏好信息. 展开更多
关键词 推荐系统 链接预测 完全图 高阶关系 关联关系
在线阅读 下载PDF
支持实时流计算应用的关键技术研究进展 被引量:2
6
作者 徐志榛 徐辰 +2 位作者 丁光耀 陈梓浩 周傲英 《软件学报》 EI CSCD 北大核心 2024年第1期430-454,共25页
信息系统在进行知识的挖掘和管理时,需要处理各种形式的数据,流数据便是其中之一.流数据具有数据规模大、产生速度快且蕴含的知识具有较强时效性等特点,因而发展支持实时处理应用的流计算技术对于信息系统的知识管理十分重要.流计算系... 信息系统在进行知识的挖掘和管理时,需要处理各种形式的数据,流数据便是其中之一.流数据具有数据规模大、产生速度快且蕴含的知识具有较强时效性等特点,因而发展支持实时处理应用的流计算技术对于信息系统的知识管理十分重要.流计算系统可以追溯到29世纪90年代,至今已经经历了长足的发展.然而,当前多样化的知识管理需求和新一代的硬件架构为流计算系统带来了全新的挑战和机遇,催生出了一系列流计算领域的技术研究.首先介绍流计算系统的基本需求以及发展脉络,再按照编程接口、执行计划、资源调度和故障容错4个层次分别分析流计算系统领域的相关技术;最后,展望流计算技术在未来可能的研究方向和发展趋势. 展开更多
关键词 实时处理 流计算 数据处理系统
在线阅读 下载PDF
云环境下基于PTPM和无证书公钥的身份认证方案? 被引量:28
7
作者 王中华 韩臻 +2 位作者 刘吉强 张大伟 常亮 《软件学报》 EI CSCD 北大核心 2016年第6期1523-1537,共15页
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通... 为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明所提方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率. 展开更多
关键词 云计算 身份认证 便携式TPM 无证书公钥密码
在线阅读 下载PDF
用户评论的质量检测与控制研究综述 被引量:48
8
作者 林煜明 王晓玲 +1 位作者 朱涛 周傲英 《软件学报》 EI CSCD 北大核心 2014年第3期506-527,共22页
随着网络技术的发展,越来越多用户生成的内容(user-generated content)出现在网络应用中,其中,用户评论富含用户的观点,它们在网络环境中充当越来越重要的角色.据美国Cone公司2011年的调查报告,64%的用户在购买行为之前会参考已有的用... 随着网络技术的发展,越来越多用户生成的内容(user-generated content)出现在网络应用中,其中,用户评论富含用户的观点,它们在网络环境中充当越来越重要的角色.据美国Cone公司2011年的调查报告,64%的用户在购买行为之前会参考已有的用户评论.因此,为用户提供准确、简洁和真实的评论是一个迫切且重要的任务.主要围绕评论质量评估、评论总结和垃圾评论检测这3个方面综述了国际上评论质量检测与控制的研究内容、技术和方法的研究进展.在此基础上,展望该领域的发展给出了可能的研究方向. 展开更多
关键词 用户评论 质量评估 评论总结 垃圾评论检测
在线阅读 下载PDF
基于模式组合的粒子群优化测试用例生成方法 被引量:20
9
作者 姜淑娟 王令赛 +3 位作者 薛猛 张艳梅 于巧 姚慧冉 《软件学报》 EI CSCD 北大核心 2016年第4期785-801,共17页
适应度函数的设计在基于搜索的测试用例生成技术中占据重要的位置,然而在某些特殊的程序中,如存在嵌套、非结构性跳转或因return,break等语句跳出循环的程序,已有的适应度函数无法评价到所有的分支.目前的方法是修改程序的源代码,以使... 适应度函数的设计在基于搜索的测试用例生成技术中占据重要的位置,然而在某些特殊的程序中,如存在嵌套、非结构性跳转或因return,break等语句跳出循环的程序,已有的适应度函数无法评价到所有的分支.目前的方法是修改程序的源代码,以使每个分支得到评价.但修改源代码不但可能影响程序的原有结构、引入错误,而且很难实现自动化.针对这一问题,提出一种基于模式组合的粒子群优化测试用例生成方法.首先,将分支条件定义为"模式",即,一类具有相同特征且能提高适应度值的个体集合,并改变其分支函数的插桩方式,可解决分支条件不完全评价的问题;然后,设计一种新的交叉算子,寻找到所有使模式的分支函数值最小的个体,将这些个体中含有模式的部分通过交叉算子组合到一个个体上,既可防止模式在进化过程中被破坏,又可因多种模式的组合而提高个体的适应度值;最后,使用局部搜索策略对种群中的最优个体进行搜索,提高粒子群优化算法的局部搜索精度,进一步提高测试用例生成效率.为了评价该方法的有效性,基于一组基准程序和开源程序进行实验.实验结果表明:对于含有模式的程序,该测试用例生成方法与已有方法相比,在覆盖率和平均进化代数上均有明显优势. 展开更多
关键词 测试用例生成 粒子群优化算法 交叉算子 局部搜索策略
在线阅读 下载PDF
一种基于马尔可夫博弈的能量均衡路由算法 被引量:22
10
作者 董荣胜 马争先 +1 位作者 郭云川 古天龙 《计算机学报》 EI CSCD 北大核心 2013年第7期1500-1508,共9页
针对无线传感器网络中耗能不均问题,引入马尔可夫博弈理论,构建了无线传感器网络的马尔可夫博弈模型.在能量均衡路由分析的基础上,给出了一种基于马尔可夫博弈的能量均衡路由算法,该算法从无线传感器网络整体耗能出发,兼顾节点之间的合... 针对无线传感器网络中耗能不均问题,引入马尔可夫博弈理论,构建了无线传感器网络的马尔可夫博弈模型.在能量均衡路由分析的基础上,给出了一种基于马尔可夫博弈的能量均衡路由算法,该算法从无线传感器网络整体耗能出发,兼顾节点之间的合作.定义了能量和信誉值的二元收益函数,给出了节点转发的状态转移概率,根据收益函数进行能量调节,求解出能量和收益之间的均衡系数——纳什均衡,实现了节点能量的均衡消耗,延长了网络的生命周期.使用PRISM概率仿真工具进行仿真,验证了该博弈模型存在纳什均衡点,同时表明该模型能促进节点之间合作,最大化无线传感器网络的生命周期. 展开更多
关键词 马尔可夫博弈 纳什均衡 能耗 网络生命周期 路由算法 绿色网络
在线阅读 下载PDF
基于深度学习的知识追踪研究进展 被引量:32
11
作者 刘铁园 陈威 +1 位作者 常亮 古天龙 《计算机研究与发展》 EI CSCD 北大核心 2022年第1期81-104,共24页
知识追踪是教育数据挖掘领域的一个重要研究方向,其目标是通过建立学生知识状态随时间变化的模型,来判断学生对知识的掌握程度并从学生的学习轨迹中挖掘出潜在的学习规律,从而提供个性化的指导,达到人工智能辅助教育的目的.深度学习因... 知识追踪是教育数据挖掘领域的一个重要研究方向,其目标是通过建立学生知识状态随时间变化的模型,来判断学生对知识的掌握程度并从学生的学习轨迹中挖掘出潜在的学习规律,从而提供个性化的指导,达到人工智能辅助教育的目的.深度学习因其强大的特征提取能力,已被证明能显著提升知识追踪模型的性能而越来越受到各方重视.以最基本的深度知识追踪模型为起点,全面回顾了该研究领域的研究进展,给出了该研究领域技术改进、演化脉络图,并从针对可解释问题的改进、针对长期依赖问题的改进、针对缺少学习特征问题的改进3个主要技术改进方向做了深入阐述和比较分析,同时对该领域中的已有模型做了归类,整理了可供研究者使用的公开数据集,考察了其主要应用,最后,对基于深度学习的知识追踪的未来研究方向进行了展望. 展开更多
关键词 教育数据挖掘 深度学习 知识追踪 循环神经网络 人工智能辅助教育
在线阅读 下载PDF
基于在线迁移学习的重现概念漂移数据流分类 被引量:16
12
作者 文益民 唐诗淇 +1 位作者 冯超 高凯 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1781-1791,共11页
随着大数据时代的到来,数据流分类被应用于诸多领域,如:垃圾邮件过滤、市场预测及天气预报等.重现概念是这些应用领域的重要特点之一.针对重现概念的学习与分类问题中的"负迁移"和概念漂移检测的滞后性,提出了一种基于在线迁... 随着大数据时代的到来,数据流分类被应用于诸多领域,如:垃圾邮件过滤、市场预测及天气预报等.重现概念是这些应用领域的重要特点之一.针对重现概念的学习与分类问题中的"负迁移"和概念漂移检测的滞后性,提出了一种基于在线迁移学习的重现概念漂移数据流分类算法——RC-OTL.RC-OTL在检测到概念漂移时存储刚学习的一个基分类器,然后计算最近的样本与存储的各历史分类器之间的领域相似度,以选择最适合对后续样本进行学习的源分类器,从而改善从源领域到目标领域的知识迁移.另外,RC-OTL还在概念漂移检测之前根据分类准确率选择合适的分类器对后续样本分类.初步的理论分析解释了RC-OTL为什么能有效克服"负迁移",实验结果进一步表明:RC-OTL的确能有效提高分类准确率,并且在遭遇概念漂移后能更快地适应后续样本. 展开更多
关键词 概念漂移 迁移学习 重现概念 在线学习 负迁移
在线阅读 下载PDF
一种面向移动计算的机密性与完整性模型 被引量:7
13
作者 郭云川 方滨兴 +1 位作者 殷丽华 周渊 《计算机学报》 EI CSCD 北大核心 2013年第7期1424-1433,共10页
机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Security... 机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Securityπ,πHTS).根据πHTS利用静态类型检测保障低机密级信息只能向同等或更高机密级流动,高完整级信息只能向同等或更低完整级流动,针对机密性和完整性在信息流向上的相反性,提出了基于强制类型转化的有效动态转换框架.πHTS将静态检测和动态检测有机地整合在一起,形成了一种统一的安全形式模型.它能同时保障移动计算中的机密性和完整性,具有较好的可用性. 展开更多
关键词 机密性 完整性 混杂类型检测 移动计算 移动互联网
在线阅读 下载PDF
物联网环境下多智能体决策信息支持技术 被引量:44
14
作者 徐杨 王晓峰 何清漪 《软件学报》 EI CSCD 北大核心 2014年第10期2325-2345,共21页
随着物联网技术的不断发展,传感器网络得到了广泛的应用并成为信息技术领域重要的基础设施.尤其是传感网络提供的实时感知信息,为许多智能应用提供了充分的信息支持和必要的决策依据.然而,由于智能应用的实时感知信息需求通常无法转化... 随着物联网技术的不断发展,传感器网络得到了广泛的应用并成为信息技术领域重要的基础设施.尤其是传感网络提供的实时感知信息,为许多智能应用提供了充分的信息支持和必要的决策依据.然而,由于智能应用的实时感知信息需求通常无法转化为简单的查询请求与传感器底层查询接口准确匹配,因此,基于物联网的智能决策常常无法准确获取到决策相关的实时信息.针对此问题,提出一个基于语义覆盖网的物联网信息资源描述、推理和应用模型,并以多智能体系统决策支持为应用基础,研究了新型物联网环境下的多智能体决策信息支持技术.该技术以基于多智能体系统的团队导向规划的任务分解方法为核心,将复杂任务分解为若干简单子任务,并基于本体推理方法把子任务执行时需要的决策信息转化为精确、完备的传感器信息查询,从而实现从物联网中准确定位具体的传感器并获取相应感知信息的实时决策信息支持机制. 展开更多
关键词 语义覆盖层 本体 团队导向规划 物联网 多智能体系统
在线阅读 下载PDF
基于LZMA和多版本的网页防篡改备份恢复机制 被引量:6
15
作者 赵帮 何倩 +1 位作者 王勇 姚琳琳 《计算机应用》 CSCD 北大核心 2012年第7期1998-2002,共5页
针对当前网页防篡改系统普遍忽略备份恢复的缺陷,提出了一种网页防篡改系统模型,在此模型基础上设计了一个高效安全的网页防篡改异地备份恢复系统。此系统采用多版本控制技术管理备份网页数据,可以根据用户需求恢复不同时期不同版本备... 针对当前网页防篡改系统普遍忽略备份恢复的缺陷,提出了一种网页防篡改系统模型,在此模型基础上设计了一个高效安全的网页防篡改异地备份恢复系统。此系统采用多版本控制技术管理备份网页数据,可以根据用户需求恢复不同时期不同版本备份数据。备份数据采用高效的LZMA压缩存储,有效提高了磁盘利用率,采用DES算法加密和文件传输协议(FTP)实现安全的远程存储及传输。最后,系统性能测试说明此系统在不影响Web服务器负载前提下能对Web服务器数据进行有效的备份和恢复,能保证单个被篡改的网页在100 ms内恢复,是解决网页篡改问题的一个有效手段。 展开更多
关键词 LZMA 多版本 备份 恢复 网页防篡改 信息安全
在线阅读 下载PDF
集成测试中的类测试顺序生成技术述评 被引量:7
16
作者 张艳梅 姜淑娟 +1 位作者 张妙 鞠小林 《计算机学报》 EI CSCD 北大核心 2018年第3期670-694,共25页
对于面向对象程序,一个常见的问题是确定集成测试中的类的测试顺序,称为类集成测试顺序的确定问题.类测试顺序的确定问题是面向对象软件集成测试中的关键难点之一.首先,简单介绍类测试顺序确定问题的背景.其次,概括描述类集成测试顺序... 对于面向对象程序,一个常见的问题是确定集成测试中的类的测试顺序,称为类集成测试顺序的确定问题.类测试顺序的确定问题是面向对象软件集成测试中的关键难点之一.首先,简单介绍类测试顺序确定问题的背景.其次,概括描述类集成测试顺序问题以及其产生的原由,并介绍类间依赖关系(包括类间静态依赖关系和动态依赖关系)和抽象类的定义与特点,接着对类测试顺序的确定问题进行分类并评析两种分类方式,包括破除环路的方式和估算测试桩代价的方式.其中,破除环路主要采用基于图论和基于搜索这两类方法,估算测试桩代价主要根据评价所构造的测试桩的个数多少和所构造的测试桩的总体复杂度大小这两个指标.再次,对现有解决类集成测试顺序问题的典型技术进行分类,分为基于图论和基于搜索技术两大类.然后,全面系统地分析这些相关技术的研究现状、特点等,之后还介绍了已有典型的基于图论和基于搜索技术技术在实验过程中各自所使用的评测数据集等.最后,指出未来的研究方向,并对该文进行总结. 展开更多
关键词 软件测试 类测试顺序 集成测试 破除环路 测试桩代价
在线阅读 下载PDF
基于改进CPMs和SqueezeNet的轻量级人体骨骼关键点检测模型 被引量:4
17
作者 强保华 翟艺杰 +4 位作者 陈金龙 谢武 郑虹 王学文 张世豪 《计算机应用》 CSCD 北大核心 2020年第6期1806-1811,共6页
针对目前的人体骨骼关键点检测模型参数多、训练时间长和检测速度慢的问题,提出了一种将人体骨骼关键点检测模型CPMs与小型卷积神经网络模型SqueezeNet相结合的检测方法。首先,采用4个Stage的CPMs(CPMsStage4)对人物图像进行关键点检测... 针对目前的人体骨骼关键点检测模型参数多、训练时间长和检测速度慢的问题,提出了一种将人体骨骼关键点检测模型CPMs与小型卷积神经网络模型SqueezeNet相结合的检测方法。首先,采用4个Stage的CPMs(CPMsStage4)对人物图像进行关键点检测;然后,在CPMs-Stage4中引入SqueezeNet的Fire Module网络结构,利用Fire Module结构大大压缩模型参数,得到一种新的轻量级人体骨骼关键点检测模型SqueezeNet15-CPMs-Stage4。在扩展的LSP数据集上的验证结果显示,与CPMs相比,SqueezeNet15-CPMs-Stage4模型在训练时间上减少86.68%,在单张图像检测时间上减少44.27%,准确率达到90.4%;与改进的VGG-16、DeepCut和DeeperCut三种参照模型相比,SqueezeNet15-CPMs-Stage4模型在训练时间、检测速度和准确率方面均是最优的。实验结果表明,所提模型不仅检测准确率高,而且训练时间短、检测速度快,能够有效降低人体骨骼关键点检测模型的训练成本。 展开更多
关键词 人体骨骼关键点检测 人体姿态估计 深度学习 卷积神经网络 轻量级 CPMS SqueezeNet
在线阅读 下载PDF
大规模图数据的k^2-MDD表示方法与操作研究 被引量:4
18
作者 董荣胜 张新凯 +1 位作者 刘华东 古天龙 《计算机研究与发展》 EI CSCD 北大核心 2016年第12期2783-2792,共10页
对包含亿万个顶点和边的图数据进行高效、紧凑的表示和操作是大规模图数据分析处理的基础.针对该问题提出了基于决策图的大规模图数据的一种表示方法——k^2-MDD,给出了k^2-MDD的构造过程以及图的边查询、外(内)邻查询、出(入)度查询、... 对包含亿万个顶点和边的图数据进行高效、紧凑的表示和操作是大规模图数据分析处理的基础.针对该问题提出了基于决策图的大规模图数据的一种表示方法——k^2-MDD,给出了k^2-MDD的构造过程以及图的边查询、外(内)邻查询、出(入)度查询、添加(删除)边等基本操作.该表示方法在k^2树的基础上进行优化与改进,对图的邻接矩阵进行k^2划分后,采用多值决策图进行存储,从而达到存储结构更为紧凑的目的.通过对来自米兰大学LAW实验室的一系列真实网页图和社交网络图数据的实验结果可以看出,k^2-MDD结构在节点数上仅为k^2树的2.59%~4.51%,达到了预期效果.通过对随机图的实验结果可以看出,k^2-MDD结构不仅适用于稀疏图,同样也适用于稠密图.图数据的k^2-MDD表示,既具有k^2树表示的紧凑型和查询的高效性,又能实现符号决策图表示下图模式的高效操作,从而实现了描述和计算能力的统一. 展开更多
关键词 图数据 存储优化 々2_ M D D 々2 决策图
在线阅读 下载PDF
非加密方法安全计算两种集合关系 被引量:9
19
作者 陈振华 李顺东 +2 位作者 黄琼 丁勇 刘娅茹 《软件学报》 EI CSCD 北大核心 2018年第2期473-482,共10页
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个... 已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个问题转化为集合相等问题;在此基础上,结合离散对数构造了安全计算集合包含关系的协议1和集合交集的协议2;最后的分析显示:该方案没有使用任何公钥加密方法,在保持了较优通信复杂性的同时,便于作为一种子模块嵌入到带有集合操作关系的公钥加密体制或者密文搜索体制中,从而丰富这些方案的功能. 展开更多
关键词 集合包含 集合交集 安全多方计算 秘密共享
在线阅读 下载PDF
基于演化博弈论的功率控制和垂直切换研究 被引量:5
20
作者 董荣胜 孙栋栋 +1 位作者 郭云川 刘建明 《计算机研究与发展》 EI CSCD 北大核心 2014年第6期1185-1198,共14页
基于演化博弈论分别构建了无线资源管理中功率控制和垂直切换的形式化模型,设计了一种基于定价机制的功率控制收益函数,根据3GPP对无线通信业务的分类,将切换判决过程划分为4个不同层次,降低了切换决策的复杂性,定义了目标网络的代价函... 基于演化博弈论分别构建了无线资源管理中功率控制和垂直切换的形式化模型,设计了一种基于定价机制的功率控制收益函数,根据3GPP对无线通信业务的分类,将切换判决过程划分为4个不同层次,降低了切换决策的复杂性,定义了目标网络的代价函数,将网络参数划分为成本型参数和收益型参数两类,并对其进行归一化处理,实现了异构网络参数比较的公平性.证明了功率控制博弈和垂直切换博弈中存在唯一的演化稳定策略,给出了基于演化博弈论的功率控制算法和垂直切换方案.仿真结果表明,给出的功率控制算法减少了网络中隐终端的数目,提高了网络容量;垂直切换方案既可以减少切换发生的频率,增加网络选择的准确性,又使运营商与用户之间的利益得到平衡. 展开更多
关键词 功率控制 垂直切换 演化博弈论 演化稳定策略 定价机制
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部