期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于回溯与引导的关键代码区域覆盖的二进制程序测试技术研究 被引量:9
1
作者 崔宝江 梁晓兵 +1 位作者 王禹 王建新 《电子与信息学报》 EI CSCD 北大核心 2012年第1期108-114,共7页
基于路径覆盖的测试方法是软件测试中比较重要的一种测试方法,但程序的路径数量往往呈指数增长,对程序的每一条路径都进行测试覆盖基本上是不可能的。从软件安全测试的观点看,更关心程序中的关键代码区域(调用危险函数的语句、圈复杂度... 基于路径覆盖的测试方法是软件测试中比较重要的一种测试方法,但程序的路径数量往往呈指数增长,对程序的每一条路径都进行测试覆盖基本上是不可能的。从软件安全测试的观点看,更关心程序中的关键代码区域(调用危险函数的语句、圈复杂度高的函数、循环写内存的代码片断)的执行情况。该文提出了覆盖关键代码区域的测试数据自动生成方法,该方法基于二进制程序,不依赖于源码。通过回溯路径获取所有可达关键代码区域的程序路径,并通过路径引导自动为获得的路径生成相应的测试数据。路径引导策略基于程序的符号执行与实际执行,逐步调整输入,使用约束求解器生成相应的测试用例。理论分析与实验结果显示该文给出的方法可以降低生成测试数据所需要的运行次数,与传统的覆盖路径测试数据生成方法相比,所需要的运行次数显著降低,提高了生成测试数据的效率。 展开更多
关键词 测试数据自动生成 关键代码区域 符号执行与实际执行 路径回溯与引导
下载PDF
数据库应用系统中关键代码属性的设置原则
2
作者 李晓明 夏秀峰 丛丽晖 《沈阳航空工业学院学报》 2008年第1期56-59,共4页
数据库应用系统中的绝大多数关键属性均以代码形式出现,其设置的规范性和设置的方法对系统的性能有很大影响。对代码属性、主文件及代码文件进行了详细的分类,对不同类型的代码给出了通用的设置原则和各自的设计规范。针对经常出现的分... 数据库应用系统中的绝大多数关键属性均以代码形式出现,其设置的规范性和设置的方法对系统的性能有很大影响。对代码属性、主文件及代码文件进行了详细的分类,对不同类型的代码给出了通用的设置原则和各自的设计规范。针对经常出现的分级代码,给出了两类设置原则。实践表明,这些原则可有效保证代码关键属性的正确设置。 展开更多
关键词 数据库应用系统 代码关键属性 设置原则
下载PDF
基于C语言的飞机作战游戏系统设计与实现
3
作者 陈赵云 《现代信息科技》 2024年第17期111-114,119,共5页
C语言是国内高校电子信息类相关专业入门语言,也是相关专业毕业生胜任专业领域岗位的必备技能之一。C语言虽重要但难学,编程应用难是主要原因。游戏开发作为C语言的重要应用领域,具有比其他应用领域更简便、易学的优点。文章介绍了基于... C语言是国内高校电子信息类相关专业入门语言,也是相关专业毕业生胜任专业领域岗位的必备技能之一。C语言虽重要但难学,编程应用难是主要原因。游戏开发作为C语言的重要应用领域,具有比其他应用领域更简便、易学的优点。文章介绍了基于C语言的飞机作战游戏,该游戏实现了字母键和键盘方向键控制飞机上下左右移动、空格键发射子弹消灭敌机、实时记录得分、闯关升级等基本功能。文章从创建项目到主要功能实现都做了详细说明,同时也分享了所有关键代码,期望能对相关人员有所帮助。 展开更多
关键词 编程应用 字母键 飞机作战 关键代码
下载PDF
Linux下G代码解释器的设计与实现 被引量:6
4
作者 吉华 李彦 肖世广 《计算机应用研究》 CSCD 北大核心 2006年第12期200-202,共3页
在论述G代码解释器总体结构设计的基础上,详细介绍了G代码关键字函数表和G代码分组。
关键词 开放式数控 G代码解释器 G代码关键字函数表 G代码分组
下载PDF
一种面向应用需求的代码保护方法
5
作者 徐超 何炎祥 +2 位作者 陈勇 吴伟 刘健博 《计算机科学》 CSCD 北大核心 2012年第11期93-97,共5页
为了防止攻击者对编译后可执行代码进行读取分析和篡改,提出了一种基于编译器分析的软硬件相结合的保护框架。首先对具体应用需求进行分类(数据重要型和算法重要型),然后提取分类后的关键代码块,生成带标记的二进制代码,最后综合数字签... 为了防止攻击者对编译后可执行代码进行读取分析和篡改,提出了一种基于编译器分析的软硬件相结合的保护框架。首先对具体应用需求进行分类(数据重要型和算法重要型),然后提取分类后的关键代码块,生成带标记的二进制代码,最后综合数字签名(RSA)和(AES)加解密算法对标记信息进行相应处理,并将其加载到FPGA进行校验运行。实验分析显示,该方法具有较好的可操作性和可维护性,既减小了软件保护的开销,降低了系统实现成本,又达到了保护目的。 展开更多
关键词 代码安全保护 关键代码 应用需求 数字签名 FPGA
下载PDF
基于代码自修改的软件反跟踪技术结构 被引量:4
6
作者 高兵 林果园 王莹 《信息网络安全》 2014年第5期46-51,共6页
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时... 软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。 展开更多
关键词 软件反跟踪 代码自修改 关键代码
下载PDF
C语言程序设计题自动评分算法的研究 被引量:7
7
作者 李琦 《电脑知识与技术》 2011年第3期1585-1588,共4页
目前主要的C语言上机考试系统程序设计题主要采用的是结果比对评分法,这种方法并不查看考生的程序内容,不能反映考生的真实水平并且有失公允。在比较结果的评分方法基础上,增加了修复编译评分与关键代码对比评分,使评分结果更咖公... 目前主要的C语言上机考试系统程序设计题主要采用的是结果比对评分法,这种方法并不查看考生的程序内容,不能反映考生的真实水平并且有失公允。在比较结果的评分方法基础上,增加了修复编译评分与关键代码对比评分,使评分结果更咖公正、准确,使评分结果更加接近于人工闲卷,具有很好的实用价值和应用前景。 展开更多
关键词 C语言程序设计题 自动阅卷 编译原理 关键代码对比
下载PDF
基于模糊匹配的主观题评分在线考试系统 被引量:4
8
作者 田绪安 郭华磊 +1 位作者 刘瑞光 李敬华 《现代电子技术》 2007年第12期96-98,共3页
针对在线考试系统面临的难题,通过研究主观题的特点,提出利用关键字模糊匹配的方法实现主观题评判的新思路。详细地介绍了整个设计的思想及其实现的过程,以及系统实现中的部分关键代码。
关键词 在线考试 主观题 模糊匹配 关键代码
下载PDF
基于插件式GIS实现CAD数据到GIS数据的转换 被引量:5
9
作者 李金朋 刘化冰 李新双 《测绘》 2011年第4期168-170,共3页
本文介绍了在AutoCAD生成的XML格式数据的基础上,通过插件式GIS实现CAD数据到GIS数据高效而准确的转换,同时给出了算法的关键代码以及程序的运行结果。
关键词 AUTOCAD GIS XML 关键代码
下载PDF
浅析嵌入式系统的软件优化设计 被引量:11
10
作者 王军安 《计算机工程与应用》 CSCD 北大核心 2004年第3期102-103,212,共3页
文章针对嵌入式系统的软件设计,讨论了模块化程序设计思想及注意事项、嵌入式操作系统的特性,以及性能调整技术;提出了面向汇编语言的代码优化技术及整字节移位定点小数算法。
关键词 模块化 嵌入式操作系统 关键代码 代码优化 定点运算 软件设计 优化设计 程序设计
下载PDF
基于ASP技术的远程稿件管理系统设计与实现 被引量:3
11
作者 王利敏 安洛生 《大庆师范学院学报》 2006年第5期79-81,共3页
基于ASP的管理系统介绍了采用B/S模式,利用3层体系结构构建的无组件远程投稿、管理综合系统的设计,以及主要功能模块,最后给出了系统实现的关键代码。
关键词 ASP B/S模式 无组件 远程稿件 管理系统 系统设计 关键代码
下载PDF
银行短信息服务系统的设计与实现
12
作者 崔颖安 刘明明 尹磊 《计算机工程》 CAS CSCD 北大核心 2008年第17期242-244,共3页
分析现有银行短信息服务系统存在的问题,介绍新系统的设计思想、主要功能、开发技巧、关键数据结构和代码。该系统借鉴面向服务的思想,运用分层设计技巧,降低短信息服务引擎和具体应用之间的耦合性,提高系统的性能和可维护性。实际测试... 分析现有银行短信息服务系统存在的问题,介绍新系统的设计思想、主要功能、开发技巧、关键数据结构和代码。该系统借鉴面向服务的思想,运用分层设计技巧,降低短信息服务引擎和具体应用之间的耦合性,提高系统的性能和可维护性。实际测试表明,该系统的运行效果良好。 展开更多
关键词 短信息服务引擎 分层设计 数据结构 关键代码 开发技巧
下载PDF
用Delphi开发安全强固的多层分布式数据库应用系统 被引量:2
13
作者 张升平 陆渝 《重庆工商大学学报(自然科学版)》 2003年第1期41-43,共3页
通过对用Delphi构建的多层分布式数据库应用系统各层的分析,找出了在数据处理各环节中的不安全因素,提出了相应的解决方法。
关键词 数据安全 DELPHI 多层分布式数据库应用系统 数据处理 关键程序代码
下载PDF
基于主流组态平台的报表生成系统的设计与实现 被引量:1
14
作者 季周荣 周丽 《工业控制计算机》 2006年第9期31-32,共2页
针对不同应用环境的SCADA系统,给出一种较为通用的报表生成系统的设计方法。主要介绍了报表系统的数据存储、处理和访问机制,并给出实现系统的关键代码。
关键词 SCADA 报表系统 数据存储 访问机制 关键代码
下载PDF
TMS320C6000汇编程序调用C/C++库函数的方法
15
作者 杜广超 张劲心 +1 位作者 杜红兵 何磊 《单片机与嵌入式系统应用》 2012年第11期74-75,共2页
引言 在TMS320C6000系列DSP软件开发过程中,为了提高执行速度和代码效率,或者因为工程需求,常常需要用到汇编语言和C/C++语言混合编程,这也是目前DSP程序开发人员经常采用的方式。具体来讲,一般以C/C++代码建立起主体框架... 引言 在TMS320C6000系列DSP软件开发过程中,为了提高执行速度和代码效率,或者因为工程需求,常常需要用到汇编语言和C/C++语言混合编程,这也是目前DSP程序开发人员经常采用的方式。具体来讲,一般以C/C++代码建立起主体框架和运行环境,然后对计算量大、耗时长的关键代码用汇编语言编写。已有一些参考文献对这一问题进行了论述,如参考文献[1]介绍了C代码调用汇编代码的3种方法,并对编译器把C代码编译为汇编代码时遵守的一些规则,包括寄存器使用规则、函数的结构和调用规则、变量访问的方法等进行了深入的分析,但没有论述汇编语言如何调用C/C++函数的方法。参考文献E23介绍了汇编语言调用自定义C函数的方法,是针对通用处理器的。 展开更多
关键词 TMS320C6000系列 C C++语言 汇编语言 程序调用 库函数 软件开发过程 关键代码 参考文献
下载PDF
教学资源库建设中的唯一性验证方法研究
16
作者 王善利 李晓捷 《教育信息化》 CSSCI 2006年第13期33-34,共2页
教学资源建设过程中存在着大量的重复资源,通过上传资源的唯一性验证可以节约很多宝贵的存储空间。唯一性验证算法要求具有单向性、抗冲突性以及映射分布均匀性等特点,而且易于计算机实现。本文通过对MD5算法的分析,证明可用于资源库建... 教学资源建设过程中存在着大量的重复资源,通过上传资源的唯一性验证可以节约很多宝贵的存储空间。唯一性验证算法要求具有单向性、抗冲突性以及映射分布均匀性等特点,而且易于计算机实现。本文通过对MD5算法的分析,证明可用于资源库建设中的资源唯一性验证,同时也给出了算法的实现过程和关键代码。 展开更多
关键词 教学资源库 唯一性 MD5算法 ASP.NET 验证方法 关键代码
下载PDF
实验室器材管理系统的开发与应用 被引量:1
17
作者 刘兴红 《中国教育技术装备》 2006年第12期57-59,共3页
实验器材是完成实验的保障,实验器材的管理是一项非常烦琐的工作。实验室器材管理系统的开发和砬用使实验器材的管理工作变得简单了。
关键词 实验室器材管理系统 系统结构 关键代码 运行环境
下载PDF
组合CC++并行编程并行块研究
18
作者 陈积常 《河南科技》 2012年第03X期41-42,共2页
在CC++语言中,并行控制线程的创建大都使用并行块机制来完成。并行控制块(par)的结构与C语言或C++语言中的复合声明比较相似,区别仅在于结构之前所用的是关键字"par",而非其他串行语言中的关键字。
关键词 并行编程 CC 控制块 并行控制 执行顺序 数据共享 关键代码 并行执行 共享变量 并行体
下载PDF
uC/OS-Ⅱ在TMS320F2812上移植的实现 被引量:1
19
作者 李少阶 庄圣贤 《云南民族大学学报(自然科学版)》 CAS 2013年第6期455-458,共4页
在光伏并网逆变器设计项目中使用TMS320F2812芯片构建嵌入式系统,基于uC/OS-Ⅱ内核进行该嵌入式系统的操作系统开发,解决了移植工作之前的基本软硬件的配置问题,针对TMS320F2812编写了CPU寄存器处理函数和上下文切换的关键代码,最后移... 在光伏并网逆变器设计项目中使用TMS320F2812芯片构建嵌入式系统,基于uC/OS-Ⅱ内核进行该嵌入式系统的操作系统开发,解决了移植工作之前的基本软硬件的配置问题,针对TMS320F2812编写了CPU寄存器处理函数和上下文切换的关键代码,最后移植并测试系统,证明了移植源代码的可靠性. 展开更多
关键词 UC OS—Ⅱ TMS320F2812 移植 关键代码
下载PDF
基于verilog-A数控LC振荡器系统的行为级建模
20
作者 周郭飞 苏厉 +2 位作者 金德鹏 葛宁 曾烈光 《半导体技术》 CAS CSCD 北大核心 2009年第4期375-380,共6页
在全数字锁相环中数控振荡器和由∑Δ调制器所构成的系统是一个规模很大的电路,采用传统的电路级描述难以在现有的EDA工具中仿真。为此提出了一种基于Verilog-A语言的行为级建模方法来对系统进行仿真。详细介绍了数控振荡器系统中各模... 在全数字锁相环中数控振荡器和由∑Δ调制器所构成的系统是一个规模很大的电路,采用传统的电路级描述难以在现有的EDA工具中仿真。为此提出了一种基于Verilog-A语言的行为级建模方法来对系统进行仿真。详细介绍了数控振荡器系统中各模块的建模方法,并给出了各模块建模的关键代码。仿真结果表明对数控振荡器的行为模型不仅能提高仿真效率还能很好模拟实际系统。该行为模型具有较好的实用性,所得结果可用于指导具体电路的设计。 展开更多
关键词 数控振荡器 ∑Δ调制器 全数字锁相环 VERILOG-A 关键代码 行为级建模
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部