期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
面向代码搜索的函数功能多重图嵌入
1
作者 徐杨 陈晓杰 +1 位作者 汤德佑 黄翰 《软件学报》 EI CSCD 北大核心 2024年第8期3809-3823,共15页
如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理... 如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理解代码功能提供了丰富的上下文信息.提出一个基于函数功能多重图嵌入的代码搜索方法.在所提方法中,使用早期融合的策略,将代码语句的数据依赖关系融合到控制流图中,构建函数功能多重图来表示代码.该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系,增强语句节点的上下文信息.同时,针对多重图的边的异质性,采用关系图卷积网络方法从函数多重图中提取代码的特征.在公开数据集的实验表明,相比现有基于代码文本和结构模型的方法,所提方法的MRR提高5%以上.通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大. 展开更多
关键词 代码搜索 控制流图 数据依赖图 函数功能多重图
下载PDF
基于图常量条件函数依赖的图修复规则发现
2
作者 李杰 曹建军 +1 位作者 王保卫 庄园 《计算机技术与发展》 2024年第4期7-15,共9页
数据一致性是数据质量管理的一个重要内容。为了提升图数据一致性,大量关系型数据库中的数据依赖理论被引入到图数据库,包括图函数依赖、图关联规则等。图修复规则是最新提出的一种针对图数据的数据依赖规则,具有强大的修复能力,但目前... 数据一致性是数据质量管理的一个重要内容。为了提升图数据一致性,大量关系型数据库中的数据依赖理论被引入到图数据库,包括图函数依赖、图关联规则等。图修复规则是最新提出的一种针对图数据的数据依赖规则,具有强大的修复能力,但目前尚无有效的挖掘算法。为了自动生成图修复规则并提高图数据修复的可靠性,提出一种将图常量条件函数依赖转化为图修复规则的方法(GenGRR)。通过图模式在图中匹配同构子图并映射成节点-属性二维表,从表中相应属性域中抽取错误模式把图常量条件函数依赖转化成图属性值修复规则;删去图模式中常量条件函数依赖RHS对应的节点与相连边生成图属性补充规则。基于最大公共同构子图筛选并验证生成图修复规则的一致性。在多个真实数据集上进行测试,验证相比图常量条件函数直接修复图数据,通过转化生成的图修复规则具有更好的修复效果。 展开更多
关键词 数据一致性 数据质量 图函数依赖 图修复规则 子图同构 最大公共同构子图
下载PDF
面向动态交通流多步预测的时空图模型
3
作者 杨平 李成鑫 +1 位作者 刘宜成 吕淳朴 《计算机工程与设计》 北大核心 2024年第4期1195-1201,共7页
为更好表征交通路网中节点之间的动态隐式关系,提出一种基于时空数据嵌入的动态图卷积交通流预测模型。基于路网中节点之间的共现关系,利用深度游走算法将时空数据映射到嵌入空间中学习节点的向量表示;引入时隙嵌入特征与二维空间嵌入... 为更好表征交通路网中节点之间的动态隐式关系,提出一种基于时空数据嵌入的动态图卷积交通流预测模型。基于路网中节点之间的共现关系,利用深度游走算法将时空数据映射到嵌入空间中学习节点的向量表示;引入时隙嵌入特征与二维空间嵌入特征共同构建三维嵌入邻接张量,用于捕获时空依赖关系;在图卷积网络中添加自适应更新机制,利用循环组件演化图卷积网络的参数,以捕获图序列的动态性。将所提模型应用于基于真实交通数据集的交通流预测,结果验证了其有效性和提取路网隐式关系的准确性。 展开更多
关键词 交通流预测 时空数据嵌入 深度游走算法 节点向量表示 时空依赖 动态图卷积 自适应更新机制
下载PDF
规则与概率相结合的不一致数据子集修复方法
4
作者 张安珍 司佳宇 +2 位作者 梁天宇 朱睿 邱涛 《软件学报》 EI CSCD 北大核心 2024年第9期4448-4468,共21页
不一致数据子集修复问题是数据清洗领域的重要研究问题,现有方法大多是基于完整性约束规则的,采用最小删除元组数量原则进行子集修复.然而,这种方法没有考虑删除元组的质量,导致修复准确性较低.为此,提出规则与概率相结合的子集修复方法... 不一致数据子集修复问题是数据清洗领域的重要研究问题,现有方法大多是基于完整性约束规则的,采用最小删除元组数量原则进行子集修复.然而,这种方法没有考虑删除元组的质量,导致修复准确性较低.为此,提出规则与概率相结合的子集修复方法,建模不一致元组概率使得正确元组的平均概率大于错误元组的平均概率,求解删除元组概率和最小的子集修复方案.此外,为了减小不一致元组概率计算的时间开销,提出一种高效的错误检测方法,减小不一致元组规模.真实数据和合成数据上的实验结果验证所提方法的准确性优于现有最好方法. 展开更多
关键词 不一致数据 函数依赖 子集修复 概率图网络
下载PDF
基于数据依赖的跨架构二进制代码相似性分析
5
作者 张际灿 姚锟彬 +2 位作者 薛磊 王晨 聂黎明 《计算机技术与发展》 2024年第7期62-68,共7页
二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术在逆向工程、漏洞检测、恶意软件检测、软件抄袭以及补丁分析等学术应用领域发挥着重要作用。大多数研究已经集中在对二进制函数进行控制流嵌入和基于自然语言处理(Nat... 二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术在逆向工程、漏洞检测、恶意软件检测、软件抄袭以及补丁分析等学术应用领域发挥着重要作用。大多数研究已经集中在对二进制函数进行控制流嵌入和基于自然语言处理(Natural Language Processing,NLP)技术的底层代码嵌入技术的研究之中。然而,需要指出的是,函数在实际运行中不仅包含控制流信息,还包括数据流语义信息。因此,如何全面抽象函数的语义特征显得尤为关键。为此,该文提出了BS-DD模型,这是一个融合了控制流和数据依赖关系的二进制函数相似性判断框架。通过模拟执行二进制代码的方法来提取语义信息,并运用化简算法构建数据依赖关系图。最后,借助图神经网络进行相似性判别。对来自开源社区的7个广泛使用的软件进行了不同组合的编译,并在此基础上设计了3个不同的任务场景以及真实的漏洞检测实验,用以比较BS-DD方法与最新基于数据流的BCSD方法的性能。实验结果显示,该模型在召回率和MRR(Mean Reciprocal Rank)分数方面取得了显著的提高。在真实环境的漏洞检测中,该模型也始终优于其他方法。 展开更多
关键词 二进制 数据依赖 相似性检测 图神经网络 语义信息 漏洞检测
下载PDF
TDLens:Toward an Empirical Evaluation of Provenance Graph-Based Approach to Cyber Threat Detection
6
作者 Rui Mei Hanbing Yan +2 位作者 Qinqin Wang Zhihui Han Zhuohang Lyu 《China Communications》 SCIE CSCD 2022年第10期102-115,共14页
To combat increasingly sophisticated cyber attacks,the security community has proposed and deployed a large body of threat detection approaches to discover malicious behaviors on host systems and attack payloads in ne... To combat increasingly sophisticated cyber attacks,the security community has proposed and deployed a large body of threat detection approaches to discover malicious behaviors on host systems and attack payloads in network traffic.Several studies have begun to focus on threat detection methods based on provenance data of host-level event tracing.On the other side,with the significant development of big data and artificial intelligence technologies,large-scale graph computing has been widely used.To this end,kinds of research try to bridge the gap between threat detection based on host log provenance data and graph algorithm,and propose the threat detection algorithm based on system provenance graph.These approaches usually generate the system provenance graph via tagging and tracking of system events,and then leverage the characteristics of the graph to conduct threat detection and attack investigation.For the purpose of deeply understanding the correctness,effectiveness,and efficiency of different graph-based threat detection algorithms,we pay attention to mainstream threat detection methods based on provenance graphs.We select and implement 5 state-of-the-art threat detection approaches among a large number of studies as evaluation objects for further analysis.To this end,we collect about 40GB of host-level raw log data in a real-world IT environment,and simulate 6 types of cyber attack scenarios in an isolated environment for malicious provenance data to build our evaluation datasets.The crosswise comparison and longitudinal assessment interpret in detail these detection approaches can detect which attack scenarios well and why.Our empirical evaluation provides a solid foundation for the improvement direction of the threat detection approach. 展开更多
关键词 cyber threat detection causality dependency graph data provenance
下载PDF
图依赖研究与应用综述 被引量:1
7
作者 余旭 曹建军 +2 位作者 翁年凤 袁震 曾志贤 《计算机应用研究》 CSCD 北大核心 2023年第5期1312-1317,共6页
图依赖是用于解决图数据的数据一致性问题的数据质量规则。基于图依赖提升数据一致性的过程通常分为图依赖定义与形式化、图依赖自动挖掘、基于图依赖的数据一致性提升三步。介绍了针对数据一致性的图依赖理论,并根据拓展类型将图依赖... 图依赖是用于解决图数据的数据一致性问题的数据质量规则。基于图依赖提升数据一致性的过程通常分为图依赖定义与形式化、图依赖自动挖掘、基于图依赖的数据一致性提升三步。介绍了针对数据一致性的图依赖理论,并根据拓展类型将图依赖分为基于结构约束拓展、基于语义约束拓展和基于外部约束拓展的图依赖;综述并对比了从图数据中自动挖掘图依赖及其拓展的算法;分析了应用图依赖提高数据一致性的研究现状;总结了当前研究中仍存在的问题,并依据问题展望了图依赖在数据质量领域的应用前景。 展开更多
关键词 图依赖 数据一致性 图依赖发现 一致性检测 知识图谱
下载PDF
基于话题注意力和依存句法信息的文本立场分析
8
作者 康书铭 朱焱 《计算机科学》 CSCD 北大核心 2023年第S02期52-56,共5页
文本立场分析旨在从用户发表的文本中推测其对特定话题的看法,如支持、反对、中立等态度。传统的立场分析研究往往采用卷积神经网络或者长短时记忆网络等深度学习模型学习文本的基本语义信息,忽略了文本蕴含的句法结构信息。针对这一问... 文本立场分析旨在从用户发表的文本中推测其对特定话题的看法,如支持、反对、中立等态度。传统的立场分析研究往往采用卷积神经网络或者长短时记忆网络等深度学习模型学习文本的基本语义信息,忽略了文本蕴含的句法结构信息。针对这一问题,文中设计实现了基于话题注意力和依存句法的文本立场检测模型——AT-BiLSTM-GAT,在BiLSTM提取的文本上下文信息基础上,采用GAT进一步学习文本语言学层次的依存句法信息。同时设计实现一种融合上下文语义信息的话题注意力机制,采用缩放点积注意力学习立场文本中与话题相关的重要内容,在公开数据集上的对比实验证明了AT-BiLSTM-GAT模型的高效性。最后,针对立场分析研究数据集存在规模较小的问题,设计实现了一种基于WordNet同义词库与WebVectors词嵌入模型的同义词替换数据增强方案WWDA,保证了同义词替换过程的词性正确性和语义相似性,通过实验证明其可以生成更多高质量样本,提升模型的检测性能。 展开更多
关键词 立场分析 话题注意力 依存句法 图注意力神经网络 数据增强
下载PDF
一种分析和理解程序的方法──程序切片 被引量:35
9
作者 李必信 郑国梁 +1 位作者 王云峰 李宣东 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期284-291,共8页
程序切片是一种分析和理解程序的技术,是通过对源程序中每个兴趣点分别计算切片来达到对程序的分析和理解.程序中某个兴趣点的程序切片不仅与在该点定义和使用的变量有关,而且与影响该变量的值的语句和谓词以及受该变量的值影响的语... 程序切片是一种分析和理解程序的技术,是通过对源程序中每个兴趣点分别计算切片来达到对程序的分析和理解.程序中某个兴趣点的程序切片不仅与在该点定义和使用的变量有关,而且与影响该变量的值的语句和谓词以及受该变量的值影响的语句和谓词有关.文中详细阐述了程序切片技术的研究与进展情况,并对目前存在各种程序切片方法和工具进行了比较;简单介绍了文中提出的面向对象的分层切片方法及其算法的思想;最后分析了程序切片技术目前还存在的一些问题及其发展趋势. 展开更多
关键词 数据依赖 程序切片 分层切片 面向对象 源程序
下载PDF
基于UML类图的类之间依赖关系图论问题研究 被引量:9
10
作者 胡顺仁 陈伟民 +2 位作者 廖昌荣 余淼 梁宗保 《计算机工程》 CAS CSCD 北大核心 2006年第12期1-2,7,共3页
首先简单介绍了UML的类图,并细分类之间依赖关系为数据依赖和方法依赖,在此基础上,将UML类图转化为有向依赖图,并依据图论理论来分析和研究了有向依赖图的性质和特点,证明了有向依赖图不是自反的,也不是反自反的;既不是对称的,也不是反... 首先简单介绍了UML的类图,并细分类之间依赖关系为数据依赖和方法依赖,在此基础上,将UML类图转化为有向依赖图,并依据图论理论来分析和研究了有向依赖图的性质和特点,证明了有向依赖图不是自反的,也不是反自反的;既不是对称的,也不是反对称的;不是传递的。 展开更多
关键词 UML 类图 依赖关系 数据依赖 方法依赖 有向依赖图 图论
下载PDF
面向程序理解的系统依赖图构建算法 被引量:6
11
作者 王克朝 王甜甜 +2 位作者 苏小红 马培军 童志祥 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2013年第1期78-84,共7页
为降低程序理解中的程序标准化和程序匹配等复杂度,提出了面向程序理解的系统依赖图构建算法,将其划分为3个阶段:程序信息的提取、控制依赖子图的构建和数据依赖子图的构建.采取控制依赖和数据依赖分别求解,直接基于控制依赖子图分析数... 为降低程序理解中的程序标准化和程序匹配等复杂度,提出了面向程序理解的系统依赖图构建算法,将其划分为3个阶段:程序信息的提取、控制依赖子图的构建和数据依赖子图的构建.采取控制依赖和数据依赖分别求解,直接基于控制依赖子图分析数据流,无需额外的控制流图表示,并且可按需计算数据流,降低了算法复杂度;将选择语句和循环语句统一表示,并将表达式表示为抽象语法树,使之便于程序转换和分析.在编程题自动评分系统和程序识别中的应用中结果表明构建的系统依赖图为程序理解和分析提供了方便,降低了复杂度. 展开更多
关键词 程序理解 系统依赖图 程序信息提取 控制依赖 数据依赖
下载PDF
OpenMP并行程序的编译器优化 被引量:13
12
作者 张平 李清宝 赵荣彩 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期37-40,共4页
OpemMP标准以其良好的可移植性和易用性被广泛应用于并行程序设计。该文讨论了OpenMP并行程序的编译器优化算法,在编译过程中通过并行区合并和扩展,实现并行区重构,并在并行区中实现了基于跨处理器相关图的barrier同步优化。分析验证表... OpemMP标准以其良好的可移植性和易用性被广泛应用于并行程序设计。该文讨论了OpenMP并行程序的编译器优化算法,在编译过程中通过并行区合并和扩展,实现并行区重构,并在并行区中实现了基于跨处理器相关图的barrier同步优化。分析验证表明,这些优化策略减少了并行区和barrier同步的数目,有效地提高了OpenMP程序的并行性能。 展开更多
关键词 跨处理器相关 barrier同步 并行区重构 数据相关图
下载PDF
基于遗传算法的测试数据生成研究 被引量:14
13
作者 伦立军 丁雪梅 李英梅 《计算机工程》 CAS CSCD 北大核心 2005年第23期82-84,共3页
分析了软件测试的相关概念,提出了利用控制依赖图路径生成测试数据的方法,给出了一个完整的解决方案,通过具体实例表明其有效性。
关键词 软件测试 测试数据 遗传算法 控制依赖图路径
下载PDF
基于相关性的同步优化算法 被引量:5
14
作者 张平 赵荣彩 李清宝 《计算机工程》 CAS CSCD 北大核心 2005年第17期68-70,共3页
给出了一种基于数据相关图的同步优化算法,作为自动并行化编译器中的一个独立遍,利用并行化编译器对程序的相关性分析结果来实现编译时barrier同步优化。
关键词 处理器间相关 并行化 同步 栅栏 数据相关图
下载PDF
一种新的过程间静态切片快速算法 被引量:3
15
作者 苏小红 龚丹丹 +1 位作者 王甜甜 马培军 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2015年第5期25-31,共7页
针对传统的基于PDG、SDG的程序切片算法需要计算与程序切片无关的数据依赖而导致计算复杂度高的问题,提出一种新的过程间静态切片快速算法.该算法无需使用PDG、SDG的程序中间表示形式,而是根据TOKEN序列和复合语句控制结构信息表,将程... 针对传统的基于PDG、SDG的程序切片算法需要计算与程序切片无关的数据依赖而导致计算复杂度高的问题,提出一种新的过程间静态切片快速算法.该算法无需使用PDG、SDG的程序中间表示形式,而是根据TOKEN序列和复合语句控制结构信息表,将程序表示为id UCf五元结构,并在此基础上计算程序的过程间静态切片.实验结果表明,该算法在保证多层嵌套结构程序的静态切片完整性的前提下,充分考虑了函数调用信息,降低了时间与空间复杂度.本算法只计算与切片相关的数据依赖、控制依赖以及函数调用信息,计算复杂度低. 展开更多
关键词 系统依赖图 静态切片 TOKEN序列 控制依赖 数据依赖
下载PDF
识别密码算法具体实现中潜在功耗攻击的理论分析方法 被引量:8
16
作者 童元满 王志英 +1 位作者 戴葵 陆洪毅 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2008年第3期395-402,共8页
为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同... 为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同强度功耗攻击的算法,并给出针对一种典型的AES算法防护技术的分析结果.结合文中的结果以及密码算法部件抗功耗攻击能力的量化分析,可以建立相应的抗功耗攻击的设计流程. 展开更多
关键词 密码算法 功耗攻击 增强数据相关图 识别算法 设计流程
下载PDF
分布内存系统中流水并行代码的自动生成 被引量:4
17
作者 龚雪容 陆林生 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2008年第11期77-79,共3页
并行循环分为DOALL和DOACROSS。DOACROSS循环携带数据依赖,在并行执行时需要通信支持,对于可以精确分析依赖关系的DOACROSS循环可通过流水并行方式提高性能。该文针对流水并行代码的自动生成进行讨论,包括数据依赖关系图和流水关系图的... 并行循环分为DOALL和DOACROSS。DOACROSS循环携带数据依赖,在并行执行时需要通信支持,对于可以精确分析依赖关系的DOACROSS循环可通过流水并行方式提高性能。该文针对流水并行代码的自动生成进行讨论,包括数据依赖关系图和流水关系图的建立、流水并行判别准则和流水代码的自动生成等。实验证明流水并行后能获得较好的加速比。 展开更多
关键词 流水并行 数据依赖关系图 流水关系图 流水通信
下载PDF
面向服务组合的用户隐私需求规约与验证方法 被引量:4
18
作者 彭焕峰 黄志球 +1 位作者 范大娟 章永龙 《软件学报》 EI CSCD 北大核心 2016年第8期1948-1963,共16页
用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函... 用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析. 展开更多
关键词 信誉度 服务组合 隐私保护 隐私开放工作流网 隐私数据项依赖图
下载PDF
一种改进的静态程序切片算法 被引量:2
19
作者 张龙杰 谢晓方 袁胜智 《计算机应用》 CSCD 北大核心 2009年第3期705-707,711,共4页
提出了一种改进的静态程序切片算法,并应用到软件逆向工程中。在处理目标程序的过程间调用时,通过建立参数影射关系表,将过程间调用转换为过程内调用,简化了建立程序依赖图的复杂度;在归纳分析目标程序变量类型的基础上,给出了代数运算... 提出了一种改进的静态程序切片算法,并应用到软件逆向工程中。在处理目标程序的过程间调用时,通过建立参数影射关系表,将过程间调用转换为过程内调用,简化了建立程序依赖图的复杂度;在归纳分析目标程序变量类型的基础上,给出了代数运算法则,对程序中的线性运算代码进行等价变换,缩减了切片程序的规模。最后通过具体的切片实例,证明了改进算法的有效性。 展开更多
关键词 程序切片 软件逆向工程 程序依赖图 数据依赖 控制依赖
下载PDF
可计算的复杂桥梁特征建模技术研究 被引量:2
20
作者 彭卫兵 宋亮亮 赵安 《计算机应用研究》 CSCD 北大核心 2009年第9期3425-3427,共3页
由于缺乏有效的计算机图形学技术和三维几何建模支持,当前可计算桥梁三维几何建模面临着很大的困境。通过以下四方面的研究,建立了复杂桥梁的可计算三维特征几何模型:a)通过布尔运算,实现了任意桥梁构件基本截面的定义;b)建立了适合桥... 由于缺乏有效的计算机图形学技术和三维几何建模支持,当前可计算桥梁三维几何建模面临着很大的困境。通过以下四方面的研究,建立了复杂桥梁的可计算三维特征几何模型:a)通过布尔运算,实现了任意桥梁构件基本截面的定义;b)建立了适合桥梁建模特点的曲线拉伸、渐变和构件放样等基本的三维建模方法;c)通过单元划分和节点编号策略,实现了复杂桥梁三维几何模型的构件间约束的定义;d)通过特征依赖树结合桥梁几何模型,建立了桥梁三维特征模型,并在原型系统BridgeDesign中进行了系统实现。本研究表明,根据复杂桥梁建模的专业特点,建立可计算复杂建模技术,对于提高复杂工程构件特征建模和设计计算具有显著的意义。 展开更多
关键词 复杂桥梁 布尔操作 特征依赖图 构件组织
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部