期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于图重写规则的可重构机床配置规划 被引量:3
1
作者 曾法力 李爱平 +1 位作者 谢楠 徐立云 《计算机集成制造系统》 EI CSCD 北大核心 2011年第8期1766-1771,共6页
根据可重构机床配置生成机理与图重写规则的重写操作相似性,提出了一种基于图重写规则的可重构配置规划方法。利用图重写规则对节点有无标志、边的标志属性和图表示有向、无向等约定进行操作,提高了制造系统的快速结构配置响应能力。通... 根据可重构机床配置生成机理与图重写规则的重写操作相似性,提出了一种基于图重写规则的可重构配置规划方法。利用图重写规则对节点有无标志、边的标志属性和图表示有向、无向等约定进行操作,提高了制造系统的快速结构配置响应能力。通过图重写和变量重写规则,展示了图重写规则在重构过程中的优点。通过对可重构机床广义模型进行图分解、图重写和重构,表明该方法可以有效地对可重构机床进行快速配置规划,提升重构斜升时间。 展开更多
关键词 可重构机床 图重写 配置规划 文法 模块 机床
下载PDF
一种基于图重写的计算机安全风险分析系统
2
作者 李娜 谢冬青 《计算机科学》 CSCD 北大核心 2006年第8期271-274,共4页
基于项重写的安全风险分析的抽象规约模型在代数签名的基础上直接得到结果,没有提供相关攻击步骤明确描述,没有提供决策和攻击之间关系的统一视图,容易导致威胁的传播。为此,本文首先将图重写方案引入模型中,证明了引入图重写规则以后... 基于项重写的安全风险分析的抽象规约模型在代数签名的基础上直接得到结果,没有提供相关攻击步骤明确描述,没有提供决策和攻击之间关系的统一视图,容易导致威胁的传播。为此,本文首先将图重写方案引入模型中,证明了引入图重写规则以后的风险分析系统仍然是终止的。然后利用图重写规则,提出了一种可以获得更优决策集合的方法,在改进的求带权二分图最小覆盖的方法的基础上,获得了一种具有相同时间复杂度和更高代价利益比的方法。整个模型高效、易于管理。 展开更多
关键词 风险分析 图重写 终止 最小覆盖
下载PDF
MDA中的图重写和转换方法研究
3
作者 胡燕 李祥 邓浩 《福建电脑》 2007年第2期47-48,共2页
模型转换是MDA的核心思想,包括模型到代码的转换和模型到模型的转换。本文对一种功能强大模型转换的方法--图重写和转换方法进行了深入研究,并针对其不足,提出了规则库与模型库的分离的思想。该方法可以对转换规则进行精确的描述,使转... 模型转换是MDA的核心思想,包括模型到代码的转换和模型到模型的转换。本文对一种功能强大模型转换的方法--图重写和转换方法进行了深入研究,并针对其不足,提出了规则库与模型库的分离的思想。该方法可以对转换规则进行精确的描述,使转换具有明确的语义,更便于工具实现。 展开更多
关键词 模型驱动架构 模型转换 图重写和转换
下载PDF
项重写的图实现 被引量:2
4
作者 杨继锋 孙永强 《计算机工程》 CAS CSCD 北大核心 1998年第4期3-6,15,共5页
图重写能够有效地实现项重写.文章从项重写的图实现的角度出发,研究了图重写模拟项重写的正确性和完备性;在无环出现的倩况下,图重写对一切项重写正确;在无环出现的条件下,图重写对左线性合流的项重写是完备的.据此,作者又研究... 图重写能够有效地实现项重写.文章从项重写的图实现的角度出发,研究了图重写模拟项重写的正确性和完备性;在无环出现的倩况下,图重写对一切项重写正确;在无环出现的条件下,图重写对左线性合流的项重写是完备的.据此,作者又研究了规则、共享和环生成的关系,从而指导操作,避免环的产生,保证正确性和完备性。以上结果能够用于指导项重写的图实现。 展开更多
关键词 重写 图重写 实现 函数式语言
下载PDF
PARLOG的扩展图重写实现技术
5
作者 王鼎兴 李振中 《模式识别与人工智能》 EI CSCD 北大核心 1989年第1期1-6,共6页
关键词 PARLOG 扩展图重写 计算模型
原文传递
嵌入一致图语法的依赖图(英文) 被引量:2
6
作者 李国东 张德富 《软件学报》 EI CSCD 北大核心 2004年第7期956-968,共13页
图语法将字符串上的形式文法扩充为图上的形式文法,提供一种能够使用精确的数学方法来模拟图变换的机制.提出了几种新的基于一致图语法的方法来表示控制流图、数据流图、控制数据流图、二分图和超图,并说明如何通过图重写来自动生成依... 图语法将字符串上的形式文法扩充为图上的形式文法,提供一种能够使用精确的数学方法来模拟图变换的机制.提出了几种新的基于一致图语法的方法来表示控制流图、数据流图、控制数据流图、二分图和超图,并说明如何通过图重写来自动生成依赖图并挖掘并行性,从而协助并行编译器和并行语言的设计和实现. 展开更多
关键词 框架语法 图重写 依赖 编译
下载PDF
图文法EGG在设计模式中的应用 被引量:1
7
作者 韩秀清 曾晓勤 邹阳 《计算机工程与科学》 CSCD 北大核心 2010年第3期104-110,共7页
对图变换和可视化语言的研究激发并促进了图文法的研究和发展。作为一维字符文法的扩展,图文法可以形式化描述二维空间中的对象,如图像、图形和表格等,为它们的定义、生成、变换及分析提供理论和技术上的支持。设计模式是可复用面向对... 对图变换和可视化语言的研究激发并促进了图文法的研究和发展。作为一维字符文法的扩展,图文法可以形式化描述二维空间中的对象,如图像、图形和表格等,为它们的定义、生成、变换及分析提供理论和技术上的支持。设计模式是可复用面向对象软件的基础,通常以二维图的形式来表示。为了与用户多样化的需求相适应,设计模式经常需要在不改变系统基本结构的情况下进行演化。本文讨论了图文法EGG及其形式化方法在设计模式的演化中的应用,聚焦在图变换和图解析两方面。前者用EGG格式的产生式作为图重写式来指导图的每一次变换,以确保相应设计模式演化每一步的正确性;后者用EGG文法机制来对图进行归约,以检查随意演化后的设计模式是否合法。 展开更多
关键词 可视化语言 文法 变换 图重写 EGG 设计模式
下载PDF
计算机风险分析系统的设计与开发
8
作者 马东伟 《电子技术与软件工程》 2013年第19期259-259,共1页
随着科技的不断发展,计算机技术水平的不断提高,在计算机技术快速发展的现代,人们的生活已经越来越离不开计算机。但是计算机用户使用环境的安全问题一直没有得到彻底的解决,在用户使用计算机网络时经常会受到网络病毒的侵害,这直接威... 随着科技的不断发展,计算机技术水平的不断提高,在计算机技术快速发展的现代,人们的生活已经越来越离不开计算机。但是计算机用户使用环境的安全问题一直没有得到彻底的解决,在用户使用计算机网络时经常会受到网络病毒的侵害,这直接威胁到网络信息安全。文中主要介绍了计算机网络安全的含义,并分析了计算机网络存在威胁的原因,然后介绍了一种基于图重写技术的风险分析系统的设计与开发方法。 展开更多
关键词 风险分析系统 计算机 网络 图重写
下载PDF
多媒体战争模拟
9
作者 王凡琳 《光盘技术》 1995年第3期38-38,共1页
葛底斯堡战役是美国内战最血惺的三天,被认为是内战的转折点。战争结束,联邦军队战败了南部联盟军队。Robert E.bee使用什么策略贏了这场战争?在本战争模拟中,你可以扮演联邦或者南部联盟军官,试图重写战争的历史。 游戏的开始部分是有... 葛底斯堡战役是美国内战最血惺的三天,被认为是内战的转折点。战争结束,联邦军队战败了南部联盟军队。Robert E.bee使用什么策略贏了这场战争?在本战争模拟中,你可以扮演联邦或者南部联盟军官,试图重写战争的历史。 游戏的开始部分是有关联邦及南部联盟军队在葛底斯堡交战原因的诸事件的历史重演。尔后。 展开更多
关键词 媒体战 葛底斯堡 联邦军队 战争模拟 战争结束 美国内战 图重写 联盟 游戏 帧传输
下载PDF
Test-driven verification/validation of model transformations
10
作者 Lfiszlo LENGYEL Hassan CHARAF 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第2期85-97,共13页
Why is it important to verify/validate model transformations? The motivation is to improve the quality of the trans- formations, and therefore the quality of the generated software artifacts. Verified/validated model... Why is it important to verify/validate model transformations? The motivation is to improve the quality of the trans- formations, and therefore the quality of the generated software artifacts. Verified/validated model transformations make it possible to ensure certain properties of the generated software artifacts. In this way, verification/validation methods can guarantee different requirements stated by the actual domain against the generated/modified/optimized software products. For example, a verified/ validated model transformation can ensure the preservation of certain properties during the model-to-model transformation. This paper emphasizes the necessity of methods that make model transformation verified/validated, discusses the different scenarios of model transformation verification and validation, and introduces the principles of a novel test-driven method for verifying/ validating model transformations. We provide a solution that makes it possible to automatically generate test input models for model transformations. Furthermore, we collect and discuss the actual open issues in the field of verification/validation of model transformations. 展开更多
关键词 Graph rewriting based model transformations Verification/validation Test-driven verification
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部