首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 641 毫秒
1.
文中对代码质量管理平台Sonar的质量评估模型和技术优势进行了深入剖析和解读,介绍了将Sonar平台在软件项目管理中的意义和价值。从多个角度阐述了代码质量管理对软件产品质量的重要性,并通实际项目导入的数据比对分析展示了该平台对实现企业软件项目管理中的代码质量透明化的重大意义。  相似文献   

2.
代码复用可以有效缩短软件开发的时间,而代码搜索是代码复用的主要途径.提出了一种基于程序切片和BiGRU的代码搜索方法,该方法通过构建源代码的程序依赖图,以程序依赖图中出度最大的节点作为兴趣点构建前向切片.将程序切片与源代码的其他相关特征一起构成代码特征.把代码特征和代码的功能描述通过嵌入模块输入到BiGRU网络中,结合注意力机制训练BiGRU模型.用户输入功能查询语句,模型返回向量值最接近的代码.为了验证该模型的可行性和有效性,从开源代码库下载了Java项目,构建了数据集并进行实验.实验结果表明,提出的基于程序切片和BiGRU的方法在代码搜索的准确率和相关性排名等方面都有所改进.  相似文献   

3.
基于相似性度量的面向对象程序方法级克隆侦测   总被引:1,自引:0,他引:1  
代码克隆侦测对于代码重构以及可复用资产抽取都有着重要的作用.现有的克隆侦测方法及工具以相似代码片段为单位,给进一步的克隆分析以及代码重构带来困难.针对这一问题,本文提出了一种基于相似性度量的面向对象程序方法级克隆侦测方法,即以方法为单位进行克隆代码侦测.该方法综合利用代码中的注释、签名以及语法相似性来度量方法代码之间的克隆程度.在此基础上合并子类中的相似方法并提取到父类中,从而实现进一步的代码重构.本文通过对JDK包中代码的实验分析验证了本文所提出方法的有效性.初步的实验结果表明,本文方法能够准确、有效地辅助开发者实现方法级的克隆代码侦测.  相似文献   

4.
针对主机系统静态安全评价方法不能准确评价网络中主机系统安全性的缺陷,文中提出了一种主机系统动态安全性的量化评估方法,该方法从主机状态受损度和数据受损度两个方面选取评价指标,并根据不同的指标特征设计不同的量化算法。为了验证该评价方法的合理性、有效性和可行性,设计了该方法的一个评估模型,初步实验表明,该评估方法能够更准确客观的评价网络中主机系统的安全性。  相似文献   

5.
通过修改操作系统内核的方式实现了哈佛内存体系结构的虚拟化,在操作系统层分离了对Rootkit代码的取指和数据操作,从而可以绕开内存扫描程序,实现攻击代码的隐藏.文中详细讨论了虚拟化哈佛体系结构的具体实现,并分析了它的有效性和对操作系统各个方面的影响.实验表明:该方法能很好地隐藏攻击代码,对操作系统的正常工作影响十分轻微.  相似文献   

6.
代码依恋是指一个类中的方法对其他类的兴趣高于定义此方法的类的一种代码坏味道。文中基于代码依恋的思想,给出代码依恋度的定义与度量方法,设计了代码依恋检测算法,并设计出一种工具BADFeature检测代码依恋味道且重构代码。经实验证实,BADFeature能检测代码依恋味道,且可通过重构消除代码味道。  相似文献   

7.
代码审查是发现软件的缺陷、保证软件的质量的重要手段.现今对特定专业领域的软件进行代码审查时一般采用传统的代码审查方法,但传统的代码审查方法仍存在一些问题,基于此,提出了一种专业领域软件的代码审查方法.结果表明,该方法在实际的工程应用中能够有效地发现软件的缺陷,显著地提高软件测试效率.  相似文献   

8.
一种可移植软件的设计方案   总被引:1,自引:0,他引:1  
本文介绍了代码移植的概念及其重要性,讨论了如何通过采用抽象层的方法来设计可移植软件。文中提出了一套建立抽象层的设计准则,并结合具体实例说明了该方法的有效性和通用性。  相似文献   

9.
由于软件代码的复杂性,对于不了解框架的新手,很难利用开源社区中的代码来开发软件。因此,利用数据挖掘技术挖掘现有代码中的编程模式成为研究热点。文中介绍了频繁项挖掘Apriori算法,并提出了基于源码模式的软件辅助开发方法。它能够根据用户输入的关键字来智能匹配类库中的特定父类,挖掘基于此父类的编程模式,给出优先要重写的方法以及关联规则。实验结果表明,新手可以利用这些编码建议,快速学习一个新的框架,提高开发效率。  相似文献   

10.
主要强调了软件工程化实践中不可忽视的环节-代码审查的重要性;指出了静态分析和代码审查在软件开发过程中的位置;结合工程实践详细讨论了代码审查的侧重范围;最后,简要给出单元测试的常用方法。  相似文献   

11.
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗样本生成方法,生成的样本在有效对抗基于机器学习的恶意代码检测模型的同时,确保了恶意代码样本的可执行和恶意行为的一致性,有效提升了生成对抗样本的真实性和模型对抗评估的准确性。实验表明,该文提出的对抗样本生成方法使MalConv恶意代码检测模型的检测准确率下降了14.65%;并可直接对VirusTotal中4款基于机器学习的恶意代码检测商用引擎形成有效的干扰,其中,Cylance的检测准确率只有53.55%。  相似文献   

12.
软件规模的不断扩大和新技术平台的发展对软件漏洞挖掘方法提出了新的挑战。在突破漏洞挖掘技术瓶颈的过程中,研究人员将机器学习方法应用于漏洞挖掘,利用机器学习模型自动学习代码的深层语法和语义规律,以提高漏洞挖掘的智能化水平和有效性,软件漏洞智能化挖掘技术已成为当前研究的热点。围绕软件漏洞智能化挖掘技术的研究展开分析,从静态挖掘和动态挖掘2个方面,对机器学习与漏洞挖掘技术结合的研究进行了深入分析。在漏洞智能化静态挖掘方面,从基于代码度量、基于代码模式和基于代码相似性3个方面梳理了现有研究工作;在漏洞智能化动态挖掘方面,则分类阐述了机器学习方法与动态挖掘方法结合的相关研究。依据对现有工作的总结,对未来漏洞智能化挖掘的发展趋势进行了展望。  相似文献   

13.
图像重采样检测是图像取证领域的重要任务,其目的是检测图像是否经过重采样操作。现有的基于深度学习的重采样检测方法大多只针对特定的重采样因子进行研究,而较少考虑重采样因子完全随机的情况。本文根据重采样操作中所涉及的插值技术原理设计了一组高效互补的图像预处理结构以避免图像内容的干扰,并通过可变形卷积层和高效通道注意力机制(efficient channel attention, ECA)分别提取和筛选重采样特征,从而有效提高了卷积神经网络整合提取不同重采样因子的重采样特征的能力。实验结果表明,无论对于未压缩的重采样图像还是JPEG压缩后处理的重采样图像,本文方法都可以有效检测,且预测准确率相比现有方法均有较大提升。  相似文献   

14.
反向设计法坚持“以学生为中心”,依次设计学习目标、评价、学法和教法,但要取得好的效果需要学生高度参与。整合课程设计,通过设计有意义学习目标、教育性评估以及主动式学习活动来提升学生学习的主动性。本文将两者结合,构建基于反向设计的整合课程设计模式,并在信号与控制综合实验中教学实践。问卷显示,本文提出的教学模式能够有效提升学生学习主动性,促进课程目标的达成。  相似文献   

15.
Web 服务的评价信息为服务选择提供了重要的参考依据,但服务评价信息具有主观性。结合客观QoS(服务质量)属性数据及请求者评分数据,采用差值诱导法评估历史评价信息是否可信。首先利用不同服务请求者调用同一服务产生的不同QoS属性数据,判断请求者之间的相似关系;然后基于该相似关系,融入对应请求者的主观评分,依据差值法构造可信度评估算法;最后结合所构造的算法,得出可信度平衡因子,判断请求者的评价是否可信。算法分析以及实验结果表明该方法是可行及有效的。  相似文献   

16.
现有的航迹关联方法主要有基于统计和基于模糊数学两大类方法。基于统计的方法大多依赖阈值的设置,基于模糊数学的方法参数设置复杂,且多数方法相关比较时只考虑单个航迹点的信息。针对现有问题,该文首先从航迹的整体出发,在传统欧式距离度量的基础上,提出了一种距离分布直方图的特征并提取了航迹的相似特征,有效地利用了航迹间的整体特性,具有较好的抗噪声性能以及关联准确率。其次充分考虑了船舶运动特征以及不同数据源位置精度,提取了航迹间的速度差分布直方图特征、传感器来源特征。然后将这些特征组合并利用机器学习的方法训练关联模型,有效地避免了需要人工设定阈值以及参数设置复杂的问题。最后,该文构建了一个真实的船舶数据集,实验结果表明距离分布直方图特征相比传统的距离特征总体关联准确率提高了3.23%~11.65%,组合特征相较于单一的距离分布直方图特征总体关联准确率提高了0.068%,验证了该文方法的有效性。   相似文献   

17.
现有针对庞氏骗局智能合约的检测方法大多基于合约操作码特征和账户特征,对初步部署合约检测效果一般。对此,提出一种基于深度残差网络的庞氏骗局合约检测方法。首先,通过分析智能合约操作码特点,提出单点词嵌入编码算法(single word embedding coding algorithm, SWEC),对智能合约进行重新编码。然后,利用关键操作码提取方法,提取关键操作码(critical operation code, CO)及权重值,并以此设计关键操作码权重模块,改进深度残差网络用于合约检测。最后,在公开数据集上进行相关实验,实验结果表明,基于深度残差网络的庞氏骗局合约检测方法具有99.7%的查准率和99.9%的查全率,相比现有方法有较大提升,能够更加准确地识别庞氏骗局合约。  相似文献   

18.
在低照度环境下采集的图像往往亮度不足,导致在后续视觉任务中难以有效利用。针对这一问题,过去的低照度图像增强方法大多在极度低光场景中表现失败,甚至放大了图像中的底层噪声。为了解决这一难题,本文提出了一种新的基于深度学习的端到端神经网络,该网络主要通过空间和通道双重注意力机制来抑制色差和噪声,其中空间注意力模块利用图像的非局部相关性进行去噪,通道注意力模块用来引导网络细化冗余的色彩特征。实验结果表明,与其他主流算法相比,本文方法在主观视觉和客观评价指标上均得到了进一步提高。  相似文献   

19.
物联网(internet of things, IoT )设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。  相似文献   

20.
姚旺  刘云鹏  朱昌波 《红外与激光工程》2018,47(7):703004-0703004(8)
针对现有的图像质量评价方法普遍为人工设计特征,难以自动且有效提取到符合人类视觉系统的图像特征,受人眼视觉特性的启发,提出一种新的基于卷积神经网络的全参考图像质量评价方法(DeepFR)。该方法基于对数据集本身的学习设计了卷积神经网络DeepFR模型,利用人眼视觉系统对梯度的敏感性进行加权优化,提取了符合人眼视觉特性的视觉感知图。实验表明:设计的DeepFR模型优于已有的全参考图像质量评价方法,其预测结果与主观质量评价有很好的精确性与一致性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号