首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
函数调用关系能够反映软件系统中函数间的依赖关系,完整的函数调用关系可以更好地辅助程序验证和死锁分析,提升验证和分析的完备性.现有静态分析函数调用关系的方法不能准确分析函数指针和虚函数的调用,影响了其分析结果的准确性.针对这一问题本文提出了一种基于控制流图(Control Flow Graph, CFG)的函数调用关系静态分析方法,该方法首先使用GCC插件静态获取源代码中的类型和函数CFG等信息并构建分析路径,然后采用本文提出的模拟仿真算法分析程序中的语句,并解析函数指针和虚函数的调用,最后基于分析结果生成完整的函数调用关系.实验结果表明,该方法能够很好地支持对函数指针和虚函数的处理,提升了分析结果的准确性.  相似文献   

2.
针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph based on RTL).DCG-RTL在S2E模拟器中运行待跟踪内核,通过指令捕获插件和函数解析插件记录运行时的函数调用和返回信息,分析跟踪信息得到动态和静态函数调用关系,利用CG-RTL工具在浏览器中展示.实验结果表明,DCG-RTL能全面和准确地跟踪包括函数指针引用和可加载内核模块在内的函数调用关系.  相似文献   

3.
指向函数的指针简称函数指针,它的使用可以将一个函数传递到另一个函数中,达到通过一种形式实现多个函数的调用。然而由于指针直接处理内存的地址,给系统增加了危险性,导致业界极力主张抛弃指针类型,后推出的语言,如Java、C#都已实现了这一目标。那么有很好使用效果的函数指针就真的消失了吗?  相似文献   

4.
在编程工作中常会遇到在一个"类"中通过函数指针调用成员函数的要求,如,当在一个类中使用了C 标准库中的排序函数qsort时,因qsort参数需要一个"比较函数"指针,如果这个"类"使用某个成员函数作"比较函数",就需要将这个成员函数的指针传给qsort供其调用.本文所讨论的用指针调用"类"的成员函数包括以下三种情况:  相似文献   

5.
面向对象指针技术是C、C++、VC系列编程语言的一个难点.对面向对象指针技术理解的深度和广度直接影响我们编程的质量和速度。该文从指针、指针数组、对象指针数组出发.进而分析了函数对象指针,最后分析了虚函数指针,使我们对面向对象指针技术有一个完整、彻底的理解和掌握。  相似文献   

6.
奚:王老师,从上一期到这一期,可以说您是讲指针的一个发展过程吧? 王:是的。数组的需要产生了指针;函数调用控制的需要产生了指向const常量的指针;运算符函数重载的需要产生了引用;泛型算法的需要产生了迭代器。  相似文献   

7.
应用函数指针编程提供了一种动态绑定机制,利用该机制可以重用代码从而达到高效编程的目的。文章先分析函数的定义、探讨函数指针;进而简单介绍排序算法;最后针对在按不同的成员数据对一组对象进行排序时,要编写不同的排序函数的问题,给出一种利用函数指针重用排序函数的解决方案。  相似文献   

8.
应用函数指针编程提供了一种动态绑定机制,利用该机制可以重用代码从而达到高效编程的目的。文章先分析函数的定义、探讨函数指针;进而简单介绍排序算法;最后针对在按不同的成员数据对一组对象进行排序时,要编写不同的排序函数的问题,给出一种利用函数指针重用排序函数的解决方案。  相似文献   

9.
在C语言中,为了更好理解指针的声明,文中对于*号在不同语句中的作用进行比较详尽的阐述,并对函数指针和指针函数、数组指针和指针数组等较难区分、容易混为一谈的内容进行说明,并从另外一个角度出发对这方面的内容进行阐述以助理解。  相似文献   

10.
指针既是C语言的重点,又是教学难点。文章从指针的基本概念入手,由浅入深地讨论指针教学的重点与难点,重点介绍指向数组元素的指针、指向数组的指针、指针数组、指针函数以及函数指针变量等容易混淆的概念,通过应用实例揭示它们之间的区别,进而阐释指针的实质。  相似文献   

11.
采用遗传算法对丛式井组井口定位问题进行了研究.先推导了较有价值的求解本问题最优解的算法,包括目前采用的经验法和基本的穷举法。然后应用遗传算法求解个目标靶井情况下到各顶点距离最短的最优解,结果具有较好的收敛性.  相似文献   

12.
马慧芳  王博 《计算机工程》2013,39(3):191-196
为更好地利用微博结构化社会网络方面的信息,提出一种基于增量主题模型的微博在陑事件分析算法。通过设计增量过程,保留已有的训练信息,采用自适应非对称学习算法融入新微博内容与用户关系。实验结果表明,该算法可在短暂的时间内建模,并有效提高事件分析的性能。  相似文献   

13.
罗玉宏 《现代计算机》2003,(8):42-44,68
本文针时基于C/S结构的计算机远程考试系统存在的问题,采用三层分布式设计方法,时系统的整体结构进行了改进,降低了系统考试中心服务器的负载,提高了网络服务质量,改善了考试的运行环境,同时给出了系统改进当中用到的一些关键技术。  相似文献   

14.
Behnam提出的SC算法和文中提出的rehidden算法是两种典型的前向神经网络容错 算法,前者改进BP算法进行学习,后者对已学习的网络进行隐层节点冗余.这两种算法各有优 缺点.文中对这两种算法进行了仿真实验分析,最终得到了每种算法适用的网络规模和硬件条 件,在不同环境下应采用不同的方法才能得到可行的容错网络.最后还对SC算法的一些改进进 行了讨论.  相似文献   

15.
目前应用较多的FastICA算法利用了二阶收敛的牛顿迭代法进行优化,为了加快算法的收敛速度,用五阶收敛的牛顿迭代法对其进行改进,得出了两种改进的FastICA算法,通过实验验证了改进算法的性能。  相似文献   

16.
进化算法成功应用于求解各种复杂优化问题,其理论研究尚处于初级阶段。时间复杂性分析可以估计算法的平均运行时间,是进化算法理论研究中的重要方向和有力工具。讨论了漂移分析和进化算法时间复杂性的关系,利用吸收马尔科夫链给出漂移定理的一个新的证明;用一步平均漂移估计算法计算时间,得到了线性函数进化算法时间复杂度的一个一般性的结果。这些结果有助于更好地理解进化算法的工作原理和性能。  相似文献   

17.
The paper is an annotated summary of Ehud Shapiro's report, "The Induction of Theories from Facts." In the view of this author, Shapiro's report forms a very good foundation for work in the field of learning. It gives a clear definition of the term "learning" in a way which both is intuitively acceptable and renders learning algorithms amenable to precise analysis. It also establishes a paradigm for learning algorithms which is precise enough that it can serve as a benchmark for future development as well as for the analysis of presently available algorithms.  相似文献   

18.
Competitive randomized algorithms for nonuniform problems   总被引:5,自引:0,他引:5  
Competitive analysis is concerned with comparing the performance of on-line algorithms with that of optimal off-line algorithms. In some cases randomization can lead to algorithms with improved performance ratios on worst-case sequences. In this paper we present new randomized on-line algorithms for snoopy caching and the spin-block problem. These algorithms achieve competitive ratios approachinge/(e–1) 1.58 against an oblivious adversary. These ratios are optimal and are a surprising improvement over the best possible ratio in the deterministic case, which is 2. We also consider the situation when the request sequences for these problems are generated according to an unknown probability distribution. In this case we show that deterministic algorithms that adapt to the observed request statistics also have competitive factors approachinge/(e–1). Finally, we obtain randomized algorithms for the 2-server problem on a class of isosceles triangles. These algorithms are optimal against an oblivious adversary and have competitive ratios that approache/(e–1). This compares with the ratio of 3/2 that can be achieved on an equilateral triangle.Supported in part by the Center for Discrete Mathematics and Theoretical Computer Science (DIMACS), an NSF Science and Technology Center funded under NSF Contract STC-88-09648 and supported by the New Jersey Commission on Science and Technology.  相似文献   

19.
张曦煌  赵巍 《计算机工程与应用》2007,43(12):140-143,154
节点定位一直是无线传感器网络研究的热点之一。由于不同应用系统对节点的定位精度有着不同的要求,因此目前并不存在最优的节点定位算法。首先深入分析了具有代表性的两种分布式的节点定位算法,并从定位精度及能量消耗两个方面给出了定量分析结果。在此基础上提出了改进的定位算法:BB_RP算法,通过仿真实验,在定位精度和能量消耗两个方面与原有算法进行定量的分析比较。结果表明,BB_RP算法虽然在定位精度略低于原有的算法,但是在能量消耗和覆盖速度两个指标上有了较大的提高,使得无线传感器网络的生命周期延长。  相似文献   

20.
基于风险测试揭错能力分析   总被引:2,自引:0,他引:2  
在介绍了基于风险测试的基本原理后,通过简化的测试模型讨论了基于风险测试的方法在软件揭错能力上的改善。并进一步讨论了 该方法在实际操作中的实施关健,认识其本身风险性及规避方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号