期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
一种用于字节码程序模块化验证的逻辑系统 被引量:1
1
作者 董渊 王生原 +2 位作者 张丽伟 朱允敏 杨萍 《软件学报》 EI CSCD 北大核心 2010年第12期3056-3067,共12页
字节码既是运行于虚拟机的解释指令,也是定义良好的中间表示,是当今网络软件和计算设备中广泛使用的重要技术.字节码验证可以提高相关软件的可信程度,同时为构造证明保持编译器提供中间表示支持,具有重要的实用价值和理论价值.虽然近年... 字节码既是运行于虚拟机的解释指令,也是定义良好的中间表示,是当今网络软件和计算设备中广泛使用的重要技术.字节码验证可以提高相关软件的可信程度,同时为构造证明保持编译器提供中间表示支持,具有重要的实用价值和理论价值.虽然近年提出了一些用于字节码程序的逻辑系统,但由于字节码本身的特点,造成了抽象控制栈复杂、控制流结构信息不足,因而字节码程序的"模块化验证"依然是一个巨大的挑战,并没有得到有效解决.将FPCC(foundationalproof-carryingcode)方法引入中间表示字节码,借鉴汇编程序的验证方法.设计出一种逻辑系统,给出字节码程序运行环境BCM(ByteCodemachine)的逻辑系统CBP(certifyingbytecodeprogram)定义,完成系统的合理性证明和一组代表性实例程序的模块化证明,并实现机器自动检查.该工作为字节码验证提供一种良好的解决方案,同时也向着构造证明保持编译器环境迈出了坚实的一步,还可以为广泛使用的基于虚拟机复杂网络应用程序的深刻理解和深入分析提供理论帮助. 展开更多
关键词 程序模块验证 字节码 类Hoare逻辑系统
下载PDF
深井回采过程矿柱与围岩破坏预测及可视化验证 被引量:1
2
作者 邓俏 罗周全 +1 位作者 张保 沈玉众 《矿业工程研究》 2009年第4期5-10,共6页
针对某地下金属矿山深井"隔一采一"方式回采过程形成的单面临空矿柱,运用Midas/GTS软件建立数值模拟模型,通过数值模拟,揭示矿柱及围岩的应力、位移、塑性区的变化情况,对回采过程中矿柱及围岩可能出现的破坏区域进行分析和预... 针对某地下金属矿山深井"隔一采一"方式回采过程形成的单面临空矿柱,运用Midas/GTS软件建立数值模拟模型,通过数值模拟,揭示矿柱及围岩的应力、位移、塑性区的变化情况,对回采过程中矿柱及围岩可能出现的破坏区域进行分析和预测;采用空区三维激光探测技术和空区三维建模技术,快速而准确的获得采空区和矿柱三维形态,实现了对"隔一采一"方式回采过程单面临空矿柱及围岩破坏数值模拟结果的可视化验证.实践证明,上述方法为分析和预测类似深井矿山回采过程矿柱及围岩破坏位置预测开辟了新的途径,对指导矿山下一步爆破设计和安全高效开采具有重要的现实意义. 展开更多
关键词 矿柱及围岩破坏位置 数值模拟 预测 可视验证
下载PDF
某典型采空区失稳模式分析及可视化验证
3
作者 谭浪浪 罗周全 邓俏 《矿业工程研究》 2011年第4期40-43,共4页
针对某铜矿典型采空区的工程实际,运用FLAC3D软件对采空区失稳进行模拟分析,确定了采空区分别在静力作用和动力扰动条件下的失稳模式.结果表明,该矿采空区在静力条件下主要为矿柱剪切破坏失稳,在动力扰动条件下则表现为顶板剪切破坏和... 针对某铜矿典型采空区的工程实际,运用FLAC3D软件对采空区失稳进行模拟分析,确定了采空区分别在静力作用和动力扰动条件下的失稳模式.结果表明,该矿采空区在静力条件下主要为矿柱剪切破坏失稳,在动力扰动条件下则表现为顶板剪切破坏和矿柱剪切破坏复合失稳,实测结果与数值分析结果一致.为矿山有效开展采空区安全分析及处理提供可靠的技术支持. 展开更多
关键词 采空区 失稳模式 数值分析 可视验证
下载PDF
片上系统可靠性的虚拟化验证现状研究 被引量:2
4
作者 芈小龙 李欣荣 +4 位作者 于迪 徐洁芬 杨云 王浩 雷庭 《电子产品可靠性与环境试验》 2019年第5期96-100,共5页
结合国内外片上系统可靠性的虚拟化验证现状,总结出了国内在该领域存在的主要问题和差距,并提出了相关的改进建议;分析梳理出了国外常见的虚拟化验证架构及思路,可为开展片上系统可靠性虚拟化验证工作的相关科研人员提供技术参考。
关键词 片上系统 可靠性 虚拟验证
下载PDF
实时系统组合抽象精化验证研究
5
作者 梅佳 王生原 伍华健 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1550-1555,共6页
实时系统已经广泛应用于人们工作生活中的各个领域,通常要求具有很高的可靠性,采用形式化方法对实时系统建模并验证是构建可信实时系统的重要手段.现有的实时系统大多是由组件构成的,为缓解组合形式验证中常见的状态爆炸问题,可以对实... 实时系统已经广泛应用于人们工作生活中的各个领域,通常要求具有很高的可靠性,采用形式化方法对实时系统建模并验证是构建可信实时系统的重要手段.现有的实时系统大多是由组件构成的,为缓解组合形式验证中常见的状态爆炸问题,可以对实时系统组合模型运用时钟区域等价方法进行状态划分及合并,用构件抽象的组合建立构件组合的抽象并确保一致性,在验证过程中基于改进的反例引导的抽象精化框架对抽象模型进行精化以消除模型抽象可能引入的附加行为(伪反例).最后,以铁轨交通灯控制系统为例,通过相关实验进行数据分析与比较来说明方法的有效性. 展开更多
关键词 时钟约束 组合模型 抽象精验证 伪反例
下载PDF
一类非线性混合自动机的离散化验证
6
作者 施枫 《电脑知识与技术》 2018年第2Z期263-265,共3页
混合系统是同时包含有相互作用的连续性子系统和离散性子系统的一类动态系统。混合自动机是目前混合系统验证研究中最常用的一种形式化模型。由于混合自动机连续变量的复杂性以及连续变量和离散变量的相互作用性,对混合自动机的可达集... 混合系统是同时包含有相互作用的连续性子系统和离散性子系统的一类动态系统。混合自动机是目前混合系统验证研究中最常用的一种形式化模型。由于混合自动机连续变量的复杂性以及连续变量和离散变量的相互作用性,对混合自动机的可达集的计算一直是一个复杂而难以解决的问题。该文提出了在连续时间下针对一类非线性混合自动机的离散化验证算法,通过求出混合自动机每次发生离散迁移之后,在新的控制模式下的可达集的区域近似极值来解决该文所研究的问题。实验结果表明,该文提出的算法可以有效地对连续时间下的一类非线性混合自动机所代表的混合系统的部分性质进行验证。 展开更多
关键词 混合自动机 离散验证 计算树逻辑 连续变量 形式验证
下载PDF
基于单一数据源的航空零部件可视化工艺验证探究
7
作者 李海泳 张国锋 刘德生 《信息技术与标准化》 2017年第11期66-70,共5页
基于航空零部件可视化工艺验证需求,结合设计部门以三维模型发放,给出单一数据源的可视化工艺验证体系架构,借助其实施关键技术,探索单一数据源的可视化工艺验证、实施应用,同时给出可视化工艺验证的工程化应用建议。
关键词 单一数据源模型 可视工艺验证 工艺数据准备以及管理 基于C/S模式的CAM体系模型 特征编程 智能加工过程控制 智能检测与评价
下载PDF
字节码虚拟机的构造和验证 被引量:2
8
作者 董渊 任恺 +1 位作者 王生原 张素琴 《软件学报》 EI CSCD 北大核心 2010年第2期305-317,共13页
提出一种虚拟机构造和验证方案.给出字节码程序运行环境BVM(bytecode virtual machine)的形式化定义;采用X86机器语言构造虚拟机CertVM(certified virtual machine);并证明该虚拟机实现符合相应程序规范并和BVM之间具有模拟关系.利用辅... 提出一种虚拟机构造和验证方案.给出字节码程序运行环境BVM(bytecode virtual machine)的形式化定义;采用X86机器语言构造虚拟机CertVM(certified virtual machine);并证明该虚拟机实现符合相应程序规范并和BVM之间具有模拟关系.利用辅助工具Coq给出证明,所有证明均可机器自动检查.CertVM确保在硬件环境满足其语义规范的情况下,已验证的字节码程序能够在给定虚拟机环境中正常运行.给出的方案不仅为虚拟机验证提供理论基础,而且为可信软件构造提供了一种有益的尝试. 展开更多
关键词 验证虚拟机 模块验证 字节码 类Hoare逻辑
下载PDF
基于NFV与SDN的未来接入网虚拟化关键技术 被引量:12
9
作者 孙茜 田霖 +1 位作者 周一青 石晶林 《信息通信技术》 2016年第1期57-62,共6页
面对未来移动通信网络中服务需求与成本矛盾带来的压力,集中式接入网是解决上述问题的有效途径。虚拟化技术是实现集中式接入网应用、提升集中式接入网性能的关键。文章阐述计算机领域与移动通信领域的虚拟化技术,给出未来移动通信领域... 面对未来移动通信网络中服务需求与成本矛盾带来的压力,集中式接入网是解决上述问题的有效途径。虚拟化技术是实现集中式接入网应用、提升集中式接入网性能的关键。文章阐述计算机领域与移动通信领域的虚拟化技术,给出未来移动通信领域虚拟化技术的分类与需求,基于网络功能虚拟化与软件定义网络,分析集中式接入网架构中的虚拟化技术,从资源共享隔离、覆盖与承载分离的灵活功能配置以及虚拟化技术验证平台等方面,对基于NFV与SDN的集中式接入网虚拟化进行探讨。 展开更多
关键词 NFV SDN 虚拟 集中式接入网 资源共享与隔离 覆盖与承载分离 虚拟验证平台
下载PDF
新的可验证加密方案及其应用 被引量:3
10
作者 王彩芬 葛建华 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期22-27,共6页
由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此... 由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此基础上设计了一个适用于半可信第三方的公平交换协议的盲化可验证加密方案 .这两种方案简单、高效。 展开更多
关键词 电子商务 公平交换协议 公开可验证加密 验证加密 半可信第三方 数字签名 密码系统
下载PDF
教育学术论文写作的四种转化 被引量:1
11
作者 宁彦锋 《现代基础教育研究》 2022年第2期26-31,共6页
由于缺少专门的学术写作训练,教师学术论文常会出现问题综合征、概念综合征、论证综合征、表达综合征四种典型问题。文章从期刊编辑的角度,结合这四种问题产生的原因,提出教师学术写作过程中必须经历的四种转化:一是问题化,锚定研究的方... 由于缺少专门的学术写作训练,教师学术论文常会出现问题综合征、概念综合征、论证综合征、表达综合征四种典型问题。文章从期刊编辑的角度,结合这四种问题产生的原因,提出教师学术写作过程中必须经历的四种转化:一是问题化,锚定研究的方向,确定研究的起点;二是概念化,以概念为钥,开启学术对话之门;三是验证化,用定性和定量的方法,实现有理有据;四是结构化,对观点和材料进行二次建构,形成学术作品。与四种转化相对应,建议教师在日常生活中形成四种意识:问题意识、理论意识、研究意识和作品意识,加强写作修炼。 展开更多
关键词 教育学术论文 问题 概念 验证化 结构
下载PDF
参数化系统二维抽象的理论基础
12
作者 庞征斌 屈婉霞 +1 位作者 郭阳 杨晓东 《计算机科学》 CSCD 北大核心 2011年第4期295-298,共4页
模型之间的等价关系和抽象模型的性质保持是保证验证正确的必要条件,参数化系统二维抽象从构成系统状态空间的二维方向分别进行抽象,证明了此抽象方法的正确性和合理性,即TDA模型与原始模型存在模拟关系,而且在TDA模型中成立的只对单个... 模型之间的等价关系和抽象模型的性质保持是保证验证正确的必要条件,参数化系统二维抽象从构成系统状态空间的二维方向分别进行抽象,证明了此抽象方法的正确性和合理性,即TDA模型与原始模型存在模拟关系,而且在TDA模型中成立的只对单个变量进行全称量化的单索引ACTL*公式,在任意规模的原始模型中也成立,为简化参数化系统验证提供了理论依据。 展开更多
关键词 参数系统验证 二维抽象 模拟 性质保持
下载PDF
面向安全关键内存管理系统分层验证方法 被引量:1
13
作者 李少峰 乔磊 +3 位作者 杨孟飞 张锦坤 马智 刘洪标 《软件学报》 EI CSCD 北大核心 2022年第6期2312-2330,共19页
安全关键系统的失败会造成很严重的后果,确保其正确性非常重要.空间嵌入式操作系统是一个典型的安全关键系统,在其内存管理的设计上,必须保障其高效的分配与回收,同时对系统资源的占用降到最低.在传统的软件开发过程中,通常是在整个软... 安全关键系统的失败会造成很严重的后果,确保其正确性非常重要.空间嵌入式操作系统是一个典型的安全关键系统,在其内存管理的设计上,必须保障其高效的分配与回收,同时对系统资源的占用降到最低.在传统的软件开发过程中,通常是在整个软件开发结束后再进行集中测试及验证,这样势必会造成开发进展的不确定性.因此,将形式化验证方法和软件工程领域内的“需求-设计-实现”的3层开发框架相结合,通过性质分层传递验证的方法,保证了各个层次间的一致性.首先,从需求层面的需求分析开始,引入形式化证明的思路,证明对需求层逻辑的正确性,从而可以更好地指导程序的设计.其次,在设计层面的验证可以极大地减少开发代码的错误率,证明设计算法和需要实现的函数之间调用逻辑的正确性.最后,在实现层,证明所实现代码与函数设计的一致性,并且证明代码实现的正确性.使用交互式定理证明辅助工具Coq,以某一国产空间嵌入式操作系统的内存管理模块为例,证明了其内存管理算法的正确性以及需求、设计、实现的一致性. 展开更多
关键词 程序设计 内存管理 形式验证 验证 嵌入式系统
下载PDF
一种多样变换的手写验证码自动识别算法的研究及应用
14
作者 王春才 孙媛媛 《计算机科学与应用》 2017年第11期1059-1066,共8页
研究验证码自动识别技术可以进一步提升人识别验证码的可读性,增强机器识别的难度,从而提高网络安全性。针对目前提出的验证码识别方法基本都是采用光学字符识别(OCR)方法对机器写的标准字符进行识别,本文提出了一种多样变换的手写验证... 研究验证码自动识别技术可以进一步提升人识别验证码的可读性,增强机器识别的难度,从而提高网络安全性。针对目前提出的验证码识别方法基本都是采用光学字符识别(OCR)方法对机器写的标准字符进行识别,本文提出了一种多样变换的手写验证码自动识别算法,对彩色验证码进行识别主要包括彩色验证码的二值化、手写字符的区域分割、同一字符的区域连接、使用卷积神经网络对手写字符进行训练、手写字符识别。本文的实现结果明显优于OCR的识别结果。结果表明通过该网站的测试,基本上能自动识别该网站的验证码。 展开更多
关键词 彩色验证码二值 区域分割 相近区域连接 单个字符卷积神经网络训练 单个字符的识别
下载PDF
基于Cadence CHI和IVD VIP的多核SoC系统数据一致性验证 被引量:1
15
作者 范君健 晁张虎 +3 位作者 杨庆娜 刘琪 朱红 单建旗 《电子技术应用》 2020年第8期72-76,共5页
在多核的SoC系统中,不同的处理器核对内存空间和设备空间进行着大量的数据读写操作,维护Cache一致性面临严峻挑战。集中于控制流方面的验证环境搭建已非常复杂,而包含数据正确性检查的验证由于控制流程复杂、数据量大等问题而更加困难... 在多核的SoC系统中,不同的处理器核对内存空间和设备空间进行着大量的数据读写操作,维护Cache一致性面临严峻挑战。集中于控制流方面的验证环境搭建已非常复杂,而包含数据正确性检查的验证由于控制流程复杂、数据量大等问题而更加困难。针对这一问题,基于Cadence公司提供CHI VIP、AXI VIP和IVD VIP,实现多核环境下的系统级数据一致性验证。搭建的验证平台中采用CHI VIP通过笔者开发的CHI协议转换桥发出访存请求,使用AXI VIP收集到达主存的数据,由IVD VIP对CHI端口的请求数据与AXI端口的访存数据进行实时分析比对,实现在较高抽象层次上的激励产生和响应检查。该验证平台能够在子系统级及系统级进行数据一致性验证,具有验证环境搭建快速和功能点覆盖完备的优点。 展开更多
关键词 CACHE一致性 子系统级验证 VIP 模块验证
下载PDF
3GPP最小化路测技术及最新进展 被引量:3
16
作者 李中科 廖芳芳 梁斌 《山东通信技术》 2013年第3期30-33,共4页
本文介绍了3GPP的R10版本以来引入的最小化路测技术(MDT),概要描述了R10 MDT的架构、模式分类、激活过程、测量配置及上报机制等内容,总结了最新的R11 MDT协议扩展情况。
关键词 最小路测覆盖优QoS验证跟踪
下载PDF
基于断言合成的验证方法学及应用
17
作者 王锐 冯煌 《中国集成电路》 2013年第10期50-57,共8页
基于断言的验证方法已经广泛应用于芯片设计验证,其主要作用是提高验证效率和验证质量。由于手工设计的断言需要耗费大量人力和时间,使得断言的应用受到很大限制。断言合成可以自动生成高质量的白盒电路断言。本文介绍了一种基于断言合... 基于断言的验证方法已经广泛应用于芯片设计验证,其主要作用是提高验证效率和验证质量。由于手工设计的断言需要耗费大量人力和时间,使得断言的应用受到很大限制。断言合成可以自动生成高质量的白盒电路断言。本文介绍了一种基于断言合成的验证方法学与流程,以及其在验证流程中的多个应用:评估验证过程的进度;协助完成IP的coverage signoff;帮助在硬件仿真时发现问题,并且在验证的不同阶段协助发现或者快速定位芯片设计中的缺陷。 展开更多
关键词 断言合成 白盒验证 覆盖率 验证过程
下载PDF
两用自助式跑步机创意设计 被引量:1
18
作者 张军 《机械设计》 CSCD 北大核心 2014年第8期122-124,共3页
运用感性联想法(SAM)构建产品设计创意过程。在对跑步机设计要素分析的基础上,通过创造性技术对跑步机设计创意进行原型化验证。研究表明,该方法可有效鼓励设计师进行设计创新,进一步提高产品创新设计的整体性能。
关键词 产品设计 跑步机 SAM 原型验证
下载PDF
Logistic模型对非平衡数据的敏感性:测度、修正与比较 被引量:9
19
作者 魏瑾瑞 吕晓云 《统计研究》 CSSCI 北大核心 2016年第2期79-85,共7页
本文以UCI数据库为研究样本,分析logistic模型对不同程度非平衡数据的敏感性。研究表明:1数据非平衡程度越高,logistic回归对稀有类的识别能力越差。2相对于其他修正方法,OSS方法的改进效果不显著且不稳定;相对于复杂抽样,简单抽样修正... 本文以UCI数据库为研究样本,分析logistic模型对不同程度非平衡数据的敏感性。研究表明:1数据非平衡程度越高,logistic回归对稀有类的识别能力越差。2相对于其他修正方法,OSS方法的改进效果不显著且不稳定;相对于复杂抽样,简单抽样修正结果更优。3AUC值不适宜于非平衡数据条件下的模型选择,因为在非平衡数据条件下,它不能有效区分四种修正方法的优劣,而且修正前后的差异亦不能辨。 展开更多
关键词 LOGISTIC模型 非平衡数据 ROC曲线 AUC值 平衡的五折交叉验证
下载PDF
非传递广义无干扰属性符号化算术验证方法
20
作者 周从华 刘志锋 +2 位作者 吴海玲 陈松 鞠时光 《中国科学:信息科学》 CSCD 2011年第11期1310-1327,共18页
广义无干扰属性规约了多级安全系统中具有传递性质的安全策略,而对于不满足传递性的策略则无法刻画.文中首先对广义无干扰属性进行扩展,提出了非传递广义无干扰属性的概念,进而可以规约无传递性的安全策略.文中提出了一种可符号化实现... 广义无干扰属性规约了多级安全系统中具有传递性质的安全策略,而对于不满足传递性的策略则无法刻画.文中首先对广义无干扰属性进行扩展,提出了非传递广义无干扰属性的概念,进而可以规约无传递性的安全策略.文中提出了一种可符号化实现的非传递广义无干扰属性验证方法.该方法主要基于证伪和证真的基本验证策略,通过集成反例搜索和归纳证明完成属性的验证.该方法适用于广义无干扰属性,同时有效地解决了基于"展开定理"的证明方法的不完备性.进一步将反例搜索和归纳证明问题归约为布尔公式满足性求解问题,并借助于满足性求解程序完成验证过程的符号化计算.符号化计算通过对系统空间进行紧致表示,降低了对存储空间的需求,而且可以提高验证的时间效率. 展开更多
关键词 非传递广义无干扰属性 布尔公式 符号验证 多级安全
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部