期刊文献+
共找到883篇文章
< 1 2 45 >
每页显示 20 50 100
Code Component Composition Reuse Is a New Programming Paradigm 被引量:1
1
作者 Ying Shi 1,Yuan Sheng Qiong 1,Xu Gang 1,He Ke Qing 2 1.State Key Laboratory of Software Engineering, Wuhan University, Wuhan 430072, China 2.School of Computer Science and Technology, Wuhan University, Wuhan 430072, China 《Wuhan University Journal of Natural Sciences》 CAS 2001年第Z1期292-297,共6页
After describing the characteristics of programming paradigm, this paper introduces the approach of code component composition reuse in detail, proposes and discusses viewpoint that code component composition reuse is... After describing the characteristics of programming paradigm, this paper introduces the approach of code component composition reuse in detail, proposes and discusses viewpoint that code component composition reuse is a kind of new programming paradigm. This paper also specifies the characteristics of this new programming paradigm in detail, and points out some issues that must be resolved for using this new programming paradigm. 展开更多
关键词 programming paradigm code component code component composition reuse
下载PDF
Homomorphic Hashing Verification for Wireless Sensor Networks Rateless Codes Over-the-Air Programming
2
作者 Hao He Weidong Yi +1 位作者 Ming Li Yongrui Chen 《Journal of Beijing Institute of Technology》 EI CAS 2019年第1期109-118,共10页
The homomorphic hash algorithm(HHA)is introduced to help on-the-fly verify the vireless sensor network(WSN)over-the-air programming(OAP)data based on rateless codes.The receiver calculates the hash value of a group of... The homomorphic hash algorithm(HHA)is introduced to help on-the-fly verify the vireless sensor network(WSN)over-the-air programming(OAP)data based on rateless codes.The receiver calculates the hash value of a group of data by homomorphic hash function,and then it compares the hash value with the receiving message digest.Because the feedback channel is deliberately removed during the distribution process,the rateless codes are often vulnerable when they face security issues such as packets contamination or attack.This method prevents contaminating or attack on rateless codes and reduces the potential risks of decoding failure.Compared with the SHA1 and MD5,HHA,which has a much shorter message digest,will deliver more data.The simulation results show that to transmit and verify the same amount of OAP data,HHA method sends 17.9% to 23.1%fewer packets than MD5 and SHA1 under different packet loss rates. 展开更多
关键词 wireless sensor network(WSN) over-the-air programMING rateless codeS homomorphic HASHING security
下载PDF
Complying with Coding Standards or Retaining Programming Style: A Quality Outlook at Source Code Level
3
作者 Yanqing Wang Bo Zheng Hujie Huang 《Journal of Software Engineering and Applications》 2008年第1期88-91,共4页
In order to make most software engineers and managers pay more attention to software quality at source level, two confusing terms-coding standard and programming style-were reviewed and compared. An evolutionary model... In order to make most software engineers and managers pay more attention to software quality at source level, two confusing terms-coding standard and programming style-were reviewed and compared. An evolutionary model of quality assurance at source code level was proposed, which implies that coding standard should be better accepted and more emphasized than programming style. Our current researches on evaluating the compliance with coding standards will likely make the strategy of quality assurance at source code level more operable. 展开更多
关键词 CODING Standards programMING Style Source code QUALITY ASSURANCE (QA) Evaluation Index System
下载PDF
The Confidentiality of Coding Video Games with Cheat Code and Bots for Cheating in a Virtual World
4
作者 Samantha Gorton Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2023年第6期105-114,共10页
Video games have been around for several decades and have had many advancements from the original start of video games. Video games started as virtual games that were advertised towards children, and these virtual gam... Video games have been around for several decades and have had many advancements from the original start of video games. Video games started as virtual games that were advertised towards children, and these virtual games created a virtual reality of a variety of genres. These genres included sports games, such as tennis, football, baseball, war games, fantasy, puzzles, etc. The start of these games was derived from a sports genre and now has a popularity in multiplayer-online-shooting games. The purpose of this paper is to investigate different types of tools available for cheating in virtual world making players have undue advantage over other players in a competition. With the advancement in technology, these video games have become more expanded in the development aspects of gaming. Video game developers have created long lines of codes to create a new look of video games. As video games have progressed, the coding, bugs, bots, and errors of video games have changed throughout the years. The coding of video games has branched out from the original video games, which have given many benefits to this virtual world, while simultaneously creating more problems such as bots. Analysis of tools available for cheating in a game has disadvantaged normal gamer in a fair contest. 展开更多
关键词 Video Games CONFIDENTIALITY Virtual World Cheat code Bots programMING
下载PDF
基于人脑知识双重编码理论的程序设计混合式教学实践
5
作者 毛彧 覃子珍 傅兆敏 《高教学刊》 2024年第27期17-20,共4页
程序设计是管理类专业的学科基础课程,针对非计算机专业学生在课程学习中的“痛点”问题,基于人脑认知的双重编码理论来设计课程的总体框架。该文以对教学内容和教学组织形式进行重构,采用信息化技术手段驱动教学的反馈与反思,以学生为... 程序设计是管理类专业的学科基础课程,针对非计算机专业学生在课程学习中的“痛点”问题,基于人脑认知的双重编码理论来设计课程的总体框架。该文以对教学内容和教学组织形式进行重构,采用信息化技术手段驱动教学的反馈与反思,以学生为中心,依据学生学习过程中相互重叠的四种思考方式来完善教学设计,采用混合式团队教学模式,解决学生学习中的“痛点”问题。 展开更多
关键词 人脑知识双重编码理论 程序设计 混合式教学 教学模式 信息化
下载PDF
基于C语言的飞机作战游戏系统设计与实现
6
作者 陈赵云 《现代信息科技》 2024年第17期111-114,119,共5页
C语言是国内高校电子信息类相关专业入门语言,也是相关专业毕业生胜任专业领域岗位的必备技能之一。C语言虽重要但难学,编程应用难是主要原因。游戏开发作为C语言的重要应用领域,具有比其他应用领域更简便、易学的优点。文章介绍了基于... C语言是国内高校电子信息类相关专业入门语言,也是相关专业毕业生胜任专业领域岗位的必备技能之一。C语言虽重要但难学,编程应用难是主要原因。游戏开发作为C语言的重要应用领域,具有比其他应用领域更简便、易学的优点。文章介绍了基于C语言的飞机作战游戏,该游戏实现了字母键和键盘方向键控制飞机上下左右移动、空格键发射子弹消灭敌机、实时记录得分、闯关升级等基本功能。文章从创建项目到主要功能实现都做了详细说明,同时也分享了所有关键代码,期望能对相关人员有所帮助。 展开更多
关键词 编程应用 字母键 飞机作战 关键代码
下载PDF
中国多民族文字信息处理中的Unicode编程 被引量:12
7
作者 刘涛 杨秀霞 《计算机工程与设计》 CSCD 北大核心 2006年第11期2020-2023,共4页
随着我国经济及信息技术的高速发展,少数民族文字处理信息化和数字化的迫切性日益突出。依据合作项目“MDL”,结合各少数民族文字特点,对编码字符集选择、Unicode编程以及CodePage映射Unicode字符编码转换进行了详细论述。Uni-code编程... 随着我国经济及信息技术的高速发展,少数民族文字处理信息化和数字化的迫切性日益突出。依据合作项目“MDL”,结合各少数民族文字特点,对编码字符集选择、Unicode编程以及CodePage映射Unicode字符编码转换进行了详细论述。Uni-code编程技术和文字代码转换是少数民族文字处理的基础,同时也是“MDL”实现全文检索的关键。“MDL”的建立,将对我国少数民族语言文字数字图书馆起到重要作用。 展开更多
关键词 文字分类 藏文 蒙古文 编码字符集 Unicode编程 代码转换
下载PDF
MMCUP:融合多模态信息的代码注释自动更新方法
8
作者 刘诗凡 崔展齐 +1 位作者 陈翔 李莉 《计算机学报》 EI CAS CSCD 北大核心 2024年第1期172-189,共18页
良好的代码注释对于程序维护有着重要价值.但在实际开发过程中,开发人员经常会在更改代码后忽略更新相应的代码注释,导致更新后的代码和注释不一致,对软件可维护性造成影响.现有注释更新方法在进行注释更新时,通常仅将代码视为普通文本... 良好的代码注释对于程序维护有着重要价值.但在实际开发过程中,开发人员经常会在更改代码后忽略更新相应的代码注释,导致更新后的代码和注释不一致,对软件可维护性造成影响.现有注释更新方法在进行注释更新时,通常仅将代码视为普通文本进行处理,忽视了代码结构信息.为此,本文提出了一种融合多模态信息的代码注释更新方法MMCUP(Multi-Modal Comment UPdating).MMCUP使用了旧代码注释、代码编辑序列和AST差异序列三种模态的信息来训练基于Transformer架构的模型,以对注释进行更新.实验结果表明,,MMCUP在Accuracy、Recall@5等指标上相较于CUP和HatCUP等方法至少提高了5.8%和4.4%. 展开更多
关键词 代码注释更新 程序理解 代码-注释共同演化 深度学习 序列到序列模型
下载PDF
带有动态到达工件的分布式柔性作业车间调度问题研究
9
作者 张洪亮 童超 丁倩兰 《安徽工业大学学报(自然科学版)》 CAS 2024年第5期573-582,共10页
分布式柔性作业车间调度是生产调度的1个重要分支,工件的动态到达作为实际生产中的1种常见扰动情况,进一步增加了作业车间调度问题的复杂性和不确定性。针对带有工件动态到达的分布式柔性作业车间调度问题(DA-DFJSP),提出1种分批调度策... 分布式柔性作业车间调度是生产调度的1个重要分支,工件的动态到达作为实际生产中的1种常见扰动情况,进一步增加了作业车间调度问题的复杂性和不确定性。针对带有工件动态到达的分布式柔性作业车间调度问题(DA-DFJSP),提出1种分批调度策略,将原本的动态调度问题转化成一系列连续调度区间上的静态调度问题,构建以最大完工时间为优化目标的混合整数规划模型;在此基础上,结合问题特征采用批次、工厂、工序、机器的4层染色体编码及快速贪婪搜索插入的解码方式改进遗传算法,同时引入多种交叉、变异算子来增强染色体的多样性;最后,基于FJSP标准算例构建DA-DFJSP测试算例进行仿真对比实验,验证所提策略和改进算法的求解优势。结果表明:相较于传统的重调度策略和改进前的遗传算法,采用分批调度策略和改进的遗传算法(IGA)所求调度方案具有更短的完工周期、更均匀的工厂加工负荷及更高的设备工作效率,IGA与分批调度策略之间有高度的契合性,能够有效提升生产效率。 展开更多
关键词 分布式柔性作业车间调度 工件动态到达 分批调度 染色体编码 遗传算法 混合整数规划模型 最大完工时间
下载PDF
基于用户系统调用序列的二进制代码识别
10
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
下载PDF
程序算法识别研究综述
11
作者 张雅雯 张丽萍 +1 位作者 闫盛 魏敏 《计算机应用研究》 CSCD 北大核心 2024年第7期1940-1950,共11页
了解程序代码所描述的算法,能帮助程序员理解程序从而开展各项软件工程任务。由于人工理解程序算法要求程序员具备丰富的专业知识并且十分耗时耗力,程序算法识别任务以实现程序算法理解的自动化为主要研究目标,与人工理解相比更为高效... 了解程序代码所描述的算法,能帮助程序员理解程序从而开展各项软件工程任务。由于人工理解程序算法要求程序员具备丰富的专业知识并且十分耗时耗力,程序算法识别任务以实现程序算法理解的自动化为主要研究目标,与人工理解相比更为高效、准确。系统整理了程序算法识别领域的相关工作。首先,梳理程序算法识别等相关概念,简介基于知识表示与基于信息检索的方法;其次,将基于代码表征的方法划分为基于序列、基于树和基于图等方法展开详细阐述,并对三类方法作出小结与对比;最后,介绍程序算法识别任务的相关应用领域,分析该任务中尚存的问题并对未来的发展作出展望。 展开更多
关键词 程序算法识别 程序理解 程序代码表征
下载PDF
融合虚拟化和操作系统的动态程序分析框架
12
作者 潘家晔 沙乐天 《信息安全学报》 CSCD 2024年第4期64-78,共15页
各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁。为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度。针对... 各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁。为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度。针对二进制程序分析,尽管已有较多的研究成果,但随着软硬件技术的发展,仍面临实用性和灵活性较低、性能和资源开销较高、难以适应新的应用场景等问题。因此在已有工作的基础上,本文以动态细粒度程序分析为目标,将操作系统和虚拟机监视器进行深度融合,提出一种新的二进制程序动态分析方法。该方法充分利用硬件虚拟化新特性对目标程序的执行进行动态拦截,能够更便捷地对用户模式应用程序进行自动化分析,并采用新的动态分析相关内存管理方案,以提高细粒度分析的效率和分析代码构建的灵活性;同时综合程序执行和指令分析进行分离的策略,进一步降低分析过程对目标程序运行时的性能影响。本文在Windows平台上设计了该方法的原型并实现相应的分析框架,采用基准程序和实际应用程序进行大量实验,验证了该方法的可行性和高效性,并通过数据流分析案例进一步展示了框架在实际分析中具有较高的应用价值。 展开更多
关键词 程序分析 动态分析 恶意代码 系统内核 硬件虚拟化
下载PDF
代码复用攻防技术演化综述
13
作者 詹静 陈鹏 +2 位作者 张茜 李永震 赵勇 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期632-650,共19页
当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented... 当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented programming,ROP)攻击的生命周期入手,归纳影响此类攻击成功与否的关键特征,基于时间线和这些特征,综合衡量安全和性能因素,给出了代码复用攻防技术的发展规律。 展开更多
关键词 程序安全 代码复用攻击 攻防技术演化 指令结构特征 地址随机化 运行代码特征
下载PDF
多机型底盘涂装线机器人自动喷涂程序输入方法应用
14
作者 王晓东 艾宗乾 师江伟 《电工技术》 2024年第8期11-13,共3页
根据喷涂程序快速输入的需要,设计了机器人喷涂控制系统。主要介绍了该系统的硬件组成及具体工作流程,详细阐述了利用触摸屏实现喷涂程序的手动输入的模式,以及建立该系统与MES系统的信息通道从而实现喷涂程序自动输入的过程。
关键词 机器人自动喷涂 控制系统 程序 代号 输入方法
下载PDF
浅谈C语言的常见陷阱
15
作者 石也牧 《科学与信息化》 2024年第1期105-108,共4页
C语言的语法限制不太严格,比如,不需要排版对齐,数组下标越界不算编译问题,也不会运行出错,虽然灵活,但也使得程序容易出现缺陷。无论是初学者还是有经验的程序员,要想增强软件的稳健性和可维护性,学习和研究C语言缺陷是十分必要的。文... C语言的语法限制不太严格,比如,不需要排版对齐,数组下标越界不算编译问题,也不会运行出错,虽然灵活,但也使得程序容易出现缺陷。无论是初学者还是有经验的程序员,要想增强软件的稳健性和可维护性,学习和研究C语言缺陷是十分必要的。文章给出了一些常见陷阱的例子,对C用户提高代码质量会有所帮助。 展开更多
关键词 C编程语言 代码缺陷 程序陷阱
下载PDF
融合RNN深度学习技术的计算机程序源代码缺陷检测方法
16
作者 张源鑫 张佳雯 《信息与电脑》 2024年第8期167-169,共3页
本文旨在提升软件质量与可靠性。为了达到此目的,实验采取如下步骤。首先进行数据预处理,包括源代码收集、标记、向量化和序列划分。其次,构建循环神经网络(Recurrent Neural Network,RNN)模型,定义模型架构、损失函数和优化器。然后,... 本文旨在提升软件质量与可靠性。为了达到此目的,实验采取如下步骤。首先进行数据预处理,包括源代码收集、标记、向量化和序列划分。其次,构建循环神经网络(Recurrent Neural Network,RNN)模型,定义模型架构、损失函数和优化器。然后,进行模型训练,并在验证集上评估模型性能。最后,加载模型并对新的源代码进行缺陷预测。实验结果表明,融合RNN深度学习技术的计算机程序源代码缺陷检测方法具有良好的性能。 展开更多
关键词 深度学习 计算机程序 源代码 缺陷检测
下载PDF
从堪萨斯城艺术学院双年展谈创意编程的思维赋能印刷设计
17
作者 张一格 《丝网印刷》 2024年第15期38-40,共3页
文章介绍了p5.js创意编程代码库的简要历史,结合艺术家案例介绍了其在印刷设计中的实践,阐述“堪萨斯城艺术学院双年展视觉设计”案例使用该技术工具为印刷设计赋能,并结合p5.js的创新工作流程启发当代印刷设计教育。
关键词 创意编程 代码艺术 印刷设计
下载PDF
基于低代码开发平台的设计与应用
18
作者 任晋红 《集成电路应用》 2024年第3期410-411,共2页
阐述低代码开发过程,分析其优势和发展趋势。结合工程实际,探讨“低代码开发”推广应用于实际生活与工作场景,从而实现数据的自动流转与实时共享,为企业管理数智化转型提供选择。
关键词 计算机技术 低代码 图形化编程
下载PDF
基于NFC的健康码和行程卡检查小程序开发
19
作者 杨成伟 谢钊强 +2 位作者 李浩泓 周家健 饶骏佶 《现代计算机》 2024年第12期82-87,共6页
依托于微信开发者工具和微信小程序的手机NFC调用接口等建立一套功能体系完善的可以获取并传输健康码和行程卡数据的微信小程序,实现了通过手机NFC芯片发送信号给读卡器,读卡器再通过判断健康码和行程卡数据的不同状况来给予不同的反馈... 依托于微信开发者工具和微信小程序的手机NFC调用接口等建立一套功能体系完善的可以获取并传输健康码和行程卡数据的微信小程序,实现了通过手机NFC芯片发送信号给读卡器,读卡器再通过判断健康码和行程卡数据的不同状况来给予不同的反馈,从而实现快速检查健康码和行程卡,主要解决健康码和行程卡检查流程繁琐且花费时间长的问题,可用于疫情高发地区,以及各种人流密集区域,最大限度地提高防疫效率。 展开更多
关键词 微信小程序 NFC 健康码和行程卡检查
下载PDF
基于C语言在线编程代码缺陷检测分析
20
作者 郑玉泽 《长江信息通信》 2024年第5期235-237,共3页
为了提高C语言编程缺陷的检出效率和准确率,研究过程基于深度学习技术,构建了由代码数据模块、代码预处理模块、特征提取模块等组成的在线检测算法模型。经过代码清洗、抽象语法树生成、抽象语法树拆分、模板匹配和相似度计算,检测出缺... 为了提高C语言编程缺陷的检出效率和准确率,研究过程基于深度学习技术,构建了由代码数据模块、代码预处理模块、特征提取模块等组成的在线检测算法模型。经过代码清洗、抽象语法树生成、抽象语法树拆分、模板匹配和相似度计算,检测出缺陷代码的类型和具体位置。经过测试,该检测算法能够检测出C语言代码中的绝大部分缺陷,准确率较高。 展开更多
关键词 C语言 在线编程 深度学习技术 代码缺陷 检测方法
下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部