共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
3.
从非结构化商品描述文本中抽取结构化属性信息,对于电子商务实现商品的对比与推荐及用户需求预测等功能具有重要意义.现有结构化方法大多采用监督或半监督的分类方法抽取属性值与属性名,通过文法分析器分析属性值与属性名之间的文法依存关系,并根据关联规则实现属性值与属性名的匹配.这些方法存在以下不足:(1)需要人工标记部分属性值、属性名及它们之间的对应关系;(2)属性值-属性名匹配的准确度受到语言习惯、句意逻辑、语料库及属性名候选集质量的严重制约.提出了一种无监督的中文商品属性结构化方法.该方法借助搜索引擎,基于小概率事件原理分析文法关系来抽取属性值与属性名.同时,提出相对不选取条件概率场,并使用Page Rank算法来计算属性值与属性名的配对概率.该方法无需人工标记的开销,且无论商品描述中是否显式地包含相应的属性名,该方法都能自动抽取到属性值并匹配相应的属性名.使用百度搜索引擎上的真实语料,针对4类商品的中文描述进行了实验.实验结果验证了对于候选属性名的自动生成,所提出的基于搜索引擎搜索属性值,并在包含属性值的搜索结果中抽取一般名词的候选属性名生成方法与只在描述句中抽取一般名词的候选属性名生成方法相比,查全率提高了20%以上;对于非量化类属性,所提出的基于相对不选取条件概率场的属性值-属性名匹配方法与基于依存关联的方法相比,Rank-1的准确率提高了30%以上,平均MRR提高了0.3以上. 相似文献
4.
近年来,在增量式程序设计环境的领域中,许多工作在致力于开发各种各样的功能和特色。而在增量程序设计环境的形式化描述和自动生成方面所做的工作还很少。属性文法是用来表示程序设计语言语义的很好的工具,它已经被成功地应用于编译程序的自动生成。但当应用于增量程序设计环境时,遇到了一些特殊的困难。困难之一就是属性增量计值的效率问题。T.Reps在这方面做了一些工作,本文改进了他的工作。我们对应用于增量程序设计环境的属性文法作了一个修改,然后提出了一个针对修改后的属性文法的增量计值算法。这一算法在时间和空间上都优于Reps的算法,并且在时间上是最优的。 相似文献
5.
通信协议是网络技术的核心。由于异质构环境中网络协议固有的复杂性,因此需要研制一磁建立在严格数学模型基础这之上的协议开发方法和集成工具环境,以降低协议开发难度,提高协议开发效率。本文旨在探索一种用于协议形式描述和工程开发的扩展属性文法,重点研究了设计属性文法描述语言的原理及结构特点等,并通过一个完整例子说明如何使用我们所设计的属性文法描述语言L_PSAG定义一个协议,然后给出一个基于属性文法的协议设 相似文献
6.
7.
8.
9.
10.
代码的自动生成技术的应用范围越来越广,尤其是具有很大灵活性的解决方案.AutoQuotation就是这样一种代码生成技术,所产生的Quotation代码具有独立于平台的词法分析及语法分析程序,但是它的算法是自顶向下的,在实际引用中具有很大的局限性.算法是程序的核心,采用的GLR(generalizedLR)分析法,能够处理大部分的上下文无关文法,因而具有很高的实用性.描述一个自动生成系统,该系统能够根据文法自动生成Quotation代码,并自动进行Quotation注册.经测试系统能够处理回溯及左递归. 相似文献
11.
网络协议测试是检验网络协议实现的一个关键性方式,它是在软件测试的基础上发展起来的。面向IPv6的协议测试技术作为它的一个分支,则是为了验证IPv6协议栈是否满足协议标准而提出的。文章详细介绍了针对小设备上的IPv6协议栈开发过程中所用到的一致性测试工具和方法,包括:PacketGenator,TAHI Project,and TTCN-3,并结合Ethereal抓包软件,对项目组自行开发的协议栈进行测试,实测效果良好。 相似文献
12.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。 相似文献
13.
14.
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself. 相似文献
15.
Synthesizing Distributed Protocol Specifications from a UML State Machine Modeled Service Specification
下载免费PDF全文
![点击此处可从《计算机科学技术学报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
The object-oriented paradigm is widely applied in designing and implementing communication systems.Unified Modeling Language(UML) is a standard language used to model the design of object-oriented systems.A protocol state machine is a UML adopted diagram that is widely used in designing communication protocols.It has two key attractive advantages over traditional finite state machines:modeling concurrency and modeling nested hierarchical states.In a distributed communication system,each entity of the system has its own protocol that defines when and how the entity exchanges messages with other communicating entities in the system.The order of the exchanged messages must conform to the overall service specifications of the system.In object-oriented systems,both the service and the protocol specifications are modeled in UML protocol state machines.Protocol specification synthesis methods have to be applied to automatically derive the protocol specification from the service specification.Otherwise,a time-consuming process of design,analysis,and error detection and correction has to be applied iteratively until the design of the protocol becomes error-free and consistent with the service specification.Several synthesis methods are proposed in the literature for models other than UML protocol state machines,and therefore,because of the unique features of the protocol state machines,these methods are inapplicable to services modeled in UML protocol state machines.In this paper,we propose a synthesis method that automatically synthesizes the protocol specification of distributed protocol entities from the service specification,given that both types of specifications are modeled in UML protocol state machines.Our method is based on the latest UML version(UML2.3),and it is proven to synthesize protocol specifications that are syntactically and semantically correct.As an example application,the synthesis method is used to derive the protocol specification of the H.323 standard used in Internet calls. 相似文献
16.
认证协议的形式化描述及其安全性分析是安全协议形式化分析的关键问题之一.为了解决以往分析方法中协议规范形式化描述存在的问题,提出了一种协议规范有向图描述方法,并在此基础上提出了协议消息构造的逆向搜索算法.用该算法分析Woo-Lam认证协议,找到了该协议一种新的攻击方法及其攻击路径. 相似文献
17.
文章介绍了WLAN的安全机制WEP加密协议和802.1x认证协议,讨论并分析了针对这两种协议的几类攻击行为,最后介绍了基于WLAN新的安全协议WPA。 相似文献
18.
电子商务协议的安全性和原子性是电子商务研究者和使用者广泛关心的问题,在协议设计完成之后,采取一定的方法对协议进行分析检验以确认协议,是否满足协议是否符合协议设计要求是十分必要的。提出了可以用符号模型检验器(SMV)对电子商务协议进行分析,在对Digicash协议及电子商务原子性进行形式化描述的基础上,用SMV从钱原子性和商品原子性这两个角度对Digicash协议的原子性进行了分析和检验,指出了Digicash协议的缺陷,从而表明了用SMV对电子商务协议分析和验证的可行性。 相似文献
19.
MOSS协议是一种安全电子邮件协议,它提供对MIME对象进行数字签名和数据加密的服务,分析了MOSS协议,MOSS协议中使用的算法以及MOSS协议中两种重要的MIME封装类型,并描述了如何利用MOSS协议来保证信息的安全性以及它的具体实现。 相似文献
20.
随着互联网的快速发展,稳定可靠的路由协议变得越来越重要。OSPF协议作为中型网络最常用的路由协议。文章对互操作性测试的关键问题例如协议形式化建模及协议的不确定性进行了深入的分析。采用扩展Petri网对OSPF协议进行建模,并依此模型分析了OSPF协议的互操作性测试中存在的不确定性。同时,依据Petri网模型和MSC消息序列图,给出了交互模型的生成算法,最后为全文总结及未来的研究工作。 相似文献