共查询到20条相似文献,搜索用时 31 毫秒
1.
PL/SQL开发人员经常需要针对某些应用程序进行修改,而且随着系统复杂性的增加,这种修改变得越来越困难.如果在编写代码时,能够采用一些方法和策略,则可以使得这种修改工作最小化.本文根据笔者的亲身体验,提出了一些实用的方法,并给出了详细的代码分析. 相似文献
2.
在开发过程中,开发人员在进行缺陷修复、版本更新时,常常需要修改多处相似的代码.如何进行自动代码修改已成为软件工程领域的热点研究问题.一种行之有效的方式是:给定一组代码修改示例,通过抽取其中的代码修改模式,辅助相似代码进行自动转换.在现有工作中,基于深度学习的方法取得了一定进展,但在捕获代码间的长程信息依赖关系时,效果不佳.为此,本文提出了一种结构信息增强的代码修改自动转换方法ExpTrans.ExpTrans在解析代码时采用图的形式来表示修改示例,显式地指出了代码中变量之间的依赖关系,同时结合图卷积网络和Transformer架构,增强了模型对代码的结构信息和依赖信息的捕获能力,从而提升了代码修改自动转换的准确性.实验结果表明,对比同类型基于深度学习的方法,ExpTrans在准确率上提升了11.8%~30.8%;对比基于人工规则的方法,ExpTrans在修改实例的数量和准确率上均有显著提升. 相似文献
3.
4.
5.
通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的执行时间控制变形子引擎的调度;并且利用动态加解密技术对变形子引擎进行保护.这种方法大大增加了软件攻击者成功逆向该软件所需的时间和精力.最后通过实验说明软件安全强度的提高对性能造成了一定的影响. 相似文献
6.
文章介绍了基于FCKeditor能自动隐藏的在线文本编辑器的设计原理,并提供相关的主要代码。该方法简单有效,代码可移植性非常好,用户也可方便地根据不同需求做相应的修改。基于这种设计原理,对于其他的在线编辑器也可进行相似的设计。 相似文献
7.
文章介绍了基于FCKeditor能自动隐藏的在线文本编辑器的设计原理,并提供相关的主要代码。该方法简单有效,代码可移植性非常好,用户也可方便地根据不同需求做相应的修改。基于这种设计原理,对于其他的在线编辑器也可进行相似的设计。 相似文献
8.
对于经常上网的朋友来说,常常会碰到被一些恶意网页修改了默认主页的情况。通常遇到这种情况的时候,我们都是通过修改注册表或使用第三方工具软件来解决。其实不用这么麻烦,只要我们添加几个代码,就可以永远不用担心IE的默认主页被更改了。一起来看看吧! 相似文献
9.
10.
装备软件质量评测自动化需求日益提升;装备软件在质量评测过程要经过多轮迭代修改,修改后代码的影响域分析是软件质量评测中重要的一环;目前修改后代码的影响域分析完全依赖人工;由于装备软件代码规模大,人工分析耗时较长,拉长了装备交付周期;为了提高装备软件质量评测的效率,代码影响域的自动化分析的研究势在必行;针对装备软件代码影响域分析问题,提出一种基于标识符的代码修改特征提取方法,该方法可以快速提取大规模代码的修改特征;提出一种基于标识符检测队列的影响域分析方法,可以实现装备软件影响域的快速自动化分析,准确率达85.7%,该方法可以满足现有装备软件影响域自动化分析的需求. 相似文献
11.
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机外部动态、透明地监控虚拟机内部指定程序的执行过程,监测代码的自修改行为,解析新生成代码的入口点,进而提供病毒扫描等功能。x86/Win32虚拟机架构下的实验表明,该技术能够处理多种自修改代码行为以及常见的加壳工具。 相似文献
12.
自修改代码是二进制翻译研究中的难点和影响翻译效率的重要因素。众多文献介绍了自修改代码对二进制翻译效率的影响,但均缺乏量化分析。针对上述问题,利用QEMU作为实验平台,对自修改代码和非自修改代码进行了大量的测试,量化地分析了自修改代码对翻译器的翻译效率和翻译块数量的影响。研究结果表明,在QEMU翻译器上,自修改代码随着自修改同比次数增长,其执行时间的增加速度平均是非自修改程序的5.82倍。平均每增加1次自修改,对应在QEMU上的翻译块数量约增加10.51块。 相似文献
13.
数据库应用程序采用固定的表格结构是影响其通用性的重要原因之一,修改表格结构的传统方法是在数据为服务层修改。这种方法需要修改部分代码、手工生成报表,维护工作量大。文章提出的在应用服务层修改数据库表格结构的方法不同用修改源代友码,报表自动生成,并以Oracle为例,讨论如何在应用服务层实现对数据库表格结构的修改。 相似文献
14.
15.
16.
针对克隆代码稳定性评价方法少且准确度低等问题,本文提出了一种以含bugs的代码文件修改频度为标准的评价克隆代码稳定性的方法。首先从软件版本管理系统中获取软件bug的修复日志并进行标准化处理;其次从bugs管理系统中获取软件bugs的详细描述信息,并利用bug的ID号和修复日志中的bug的ID号进行关联提取含bugs的代码文件;然后通过克隆检测工具检测获取软件系统中的克隆代码;并与含bugs的代码文件路径进行关联,提取出含bugs的克隆与非克隆代码;最后利用SVN diff工具统计含bugs的克隆代码和非克隆代码的修改频度,并对克隆代码的稳定性进行评估。对5款不同语言开发的软件系统进行实验,实验结果表明克隆代码修改频度较非克隆代码更少,且引起的bugs严重程度相对较低,同时表明此评估方法的可行性,为克隆代码的管理和维护提供依据。 相似文献
17.
数据访问接口ODBC和OLEDB的标准不断向前发展,实现数据访问的方法也正在更新换代.本文从分析各阶段数据提供者的性能特点入手,结合一些数据访问的例子,探讨系统开发、代码修改或代码移植的有关问题. 相似文献
18.
应用软件重构技术,需要解决修改代码却不影响程序原有功能的问题.文章利用契约式程序设计思想解决重构的行为保持问题,给出了契约式重构(Refactoring by Contract)方法,并应用Java语言给出了这种方法的具体实现过程. 相似文献
19.
基于代码修改的缺陷预测,具有代码审查量少、缺陷定位和修复快的优点。文中首次将该问题建模为多目标优化问题,其中一个优化目标是最大化识别出的缺陷代码修改数,另一个优化目标是最小化需要审查的代码量。这两个优化目标之间存在一定的冲突,因此提出了MULTI方法,该方法可以生成一组具有非支配关系的预测模型。在实证研究中,考虑了6个大规模开源项目(累计227417个代码修改),以ACC和POPT作为评测预测性能的指标。实验结果表明,MULTI方法的预测性能均显著优于经典的有监督建模方法(EALR和Logistic)和无监督建模方法(LT和AGE)。 相似文献
20.
任香玖 《电脑技术——Hello-IT》2004,(12):25-25
对于经常上网的朋友来说.常常会碰到被一些恶意网页修改了默认主页的情况。通常遇到这种情况的时候.我们都是通过修改注册表或使用第三方工具软件来解决。其实不用这么麻烦,只要找们添加几个代码,就可以永远不用担心IE的默认主页被更改了。一起来看看吧!首先定位到“C:\Program Files\Internet Explorer”文件夹. 相似文献