首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 531 毫秒
1.
LAS是在VAX/VMS操作系统上用Ada语言开发的词法分析器和语法分析器的自动生成工具。词法分析器由词法执行程序和LAS根据词法规则说明文件生成的词法树组成,语法分析器由语法执行程序和LAS根据语法规则说明BNF范式生成的状态序列集组成,在BNF范式中插入语义标志,就可以在语法分析器分析到该语义标志时,使控制转入用户提供的语义处理程序。  相似文献   

2.
针对复杂产品设计中,不同设计工具产生的模型数据之间的融合问题,提出了一种工具间端到端的异构模型数据融合策略。利用数据库管理动态特性,通过模型信息共享,实现异构模型数据之间的融合。在OpenMBEE系统集成环境中,通过建模工具CREO二次开发,利用所提策略获取全生命周期设计中的动态模型属性信息,通过3D模型编辑及重用功能测试,验证了所提策略的有效性。利用自动获取可视化模型属性信息的智能算法,设计一种基于Transformer模型与双向长短期记忆(Bi-LSTM)模型相结合的模型属性智能提取算法,利用神经网络的多层感知特性,通过对模型中属性文本信息进行深度学习、特征分析,实现了对异构数据属性信息的自动提取功能。利用CAMEO建模工具设计的需求分析模型构建模型数据集,验证了智能模型信息自动提取功能的有效性。   相似文献   

3.
针对现有Android恶意软件家族分类方法特征构建完备性不足、构建视角单质化等问题,提出了一种多视角特征规整的卷积神经网络(CNN)恶意APP家族分类方法。该方法结合MinHash算法。将软件中Android框架系统API、操作码序列、AndroidManifest.xml文件中的权限和Intent组合3个视角的原始特征在保留APP间相似度情况下进行规整,并利用多路卷积神经网络完成对各视图的特征提取和信息融合,构建一套恶意APP家族分类模型。基于公开数据集Drebin、Genome、AMD的实验结果表明:恶意APP家族分类准确率超过0.96,证明了所提方法能够充分挖掘各视角的行为特征信息,能有效利用多视角特征间的异构特性,具有较强的实用价值。   相似文献   

4.
摘要: 为了更好地满足航空航天领域中使用的多种嵌入式软件的高可靠性要求,设计一种软件脆弱性自动分析定位的方法.该方法基于程序切片技术,改进现有的前向计算动态切片算法,利用动态程序切片收集程序运行时的动态信息,构造程序切片谱,设定相关统计量统计程序语句的脆弱性可疑度,生成脆弱性定位报告.在发现软件中存在的脆弱性后,该方法对导致此脆弱性的程序代码根源实现了自动分析定位.基于此方法设计开发了软件脆弱性自动定位工具并进行了实例验证分析,实验证明了该方法的有效性.  相似文献   

5.
研究了空间电子设备辐射屏蔽分析的方法,利用计算机辅助设计(CAD)技术和软件开发工具,将复杂繁琐的计算过程编写成流程化的程序;利用三维CAD技术的二次开发功能,从Candence软件生成的记录文件中提取出信息,在计算机图形环境中高效自动地生成电路板模型;借助计算机交互技术,实现剂量点坐标的自动提取和保存;利用办公软件个性化设置功能,设计出提取背景信息的接口,实现了最终报告文档的自动生成.开发出的软件最终成功地实现了在不同结构和布局的空间电子设备中,在不同方向和位置上累积的空间带电粒子剂量值的计算,为电子设备结构的抗辐射设计提供了参考和依据.  相似文献   

6.
摘要: 针对多卫星近距离对空间目标监测中的姿态协同控制问题,研究基于神经网络的智能控制模型.首先设计了面向任意姿态控制方法的神经网络自适应控制模型,该模型不改变卫星姿态控制方法本身,而是接收由理想控制模型生成的理想控制量,理想控制量经过神经网络后直接生成适用于卫星的控制量.根据神经网络对控制系统的系统级状态预测,基于一致性控制协议,设计了多卫星姿态协同控制模型.采用等效姿态角,通过数值仿真,分别验证了预测控制方法、输出状态预测、协同控制的方法正确性和有效性.  相似文献   

7.
对于给定目标,仿真过程可大致分为仿真建模、程序实现、仿真结果的统计分析三大部分.其中仿真建模是最基础的、关系整个仿真成败的环节.如果能够在仿真建模完成后自动生成相应的仿真程序,不仅可大大减少工作量,还可使工作者集中精力于仿真建模,使模型更准确、更优化.本文以Jobshop问题为例,给出了一种基于SIMAN/CINEMA软件的动画仿真程序自动生成系统,但该系统整体设计思想并不局限于SIMAN/CINEMA软件,只要做少量修改即可应用于其他仿真软件程序的自动生成.该系统可方便地生成标准的Jobshop问题的动画仿真模型程序,并可推广到其他生产管理、交通运输、邮电等领域,具有相当的通用性.  相似文献   

8.
模型检验技术作为一种有效的形式化方法,能够提供严格的软件质量保证.介绍了面向软件源程序的模型检验技术的工作流程,并在此基础上针对规约性质描述问题,提出一种与源代码独立的、语法简单易用的、符合程序员开发习惯的规约描述语言,并给出一种轻量级的程序模型检验方法,它基于程序控制流图的路径遍历,支持函数过程内验证、函数过程间验证、规约检查.  相似文献   

9.
一种基于信号模型的ATE仪器资源配置方法   总被引:3,自引:0,他引:3  
讨论了一种基于面向对象的信号模型构造方法在自动测试系统(ATE)测试环节中的应用,以解决测试资源有限和配置自动化的问题,并给出了一种由所需信号自动获取其资源信息的实现方法.通过分析测试资源与生成信号之间的关系,提出了由已知信号逐步递推获取资源信息的方法,并从理论上探讨了该方法的实现过程.提出了以生成信号的仪器资源信息和继承优先级为指标,从生成成本和生成层次上考察建立信号通道的思路.   相似文献   

10.
现有图像描述文本生成模型能够应用词性序列和句法树使生成的文本更符合语法规则,但文本多为简单句,在语言模型促进深度学习模型的可解释性方面研究甚少。将依存句法信息融合到深度学习模型以监督图像描述文本生成的同时,可使深度学习模型更具可解释性。图像结构注意力机制基于依存句法和图像视觉信息,用于计算图像区域间关系并得到图像区域关系特征;融合图像区域关系特征和图像区域特征,与文本词向量通过长短期记忆网络(LSTM),用于生成图像描述文本。在测试阶段,通过测试图像与训练图像集的内容关键词,计算2幅图像的内容重合度,间接提取与测试图像对应的依存句法模板;模型基于依存句法模板,生成多样的图像描述文本。实验结果验证了模型在改善图像描述文本多样性和句法复杂度方面的能力,表明模型中的依存句法信息增强了深度学习模型的可解释性。   相似文献   

11.
智能交通系统中路况信息的编码   总被引:2,自引:0,他引:2  
 根据提出的一种交通量生成模型所产生的仿真数据,对城市交通中路况信息数据流的信源编码进行了研究. 压缩数据的方法是对初始信源等效变换,使变换后等效信源的概率分布比原信源更加有序,熵值更小,从而压缩率更高. 传输时还要对等效信源使用霍夫曼(Huffman)算法编出即时可译码,使该变长码的平均码长接近熵值. 给出的编码方案可用于智能交通系统(ITS)的车辆导航中对路况信息的传输.  相似文献   

12.
针对传统代码审查方法中使用的检查单具有的两个不足:缺少从代码到检查单缺陷记录的映射方式,检查单记录的代码缺陷类型不全而导致审查时代码缺陷的遗漏,提出了一种将代码进行层次划分,并使用对不同层次代码对象进行失效模式分析来代替使用传统检查单的代码审查方法.此外,提出了一种对象失效模式分析方法(Object-FMA,Object Fail-ure Modes Analysis),用于系统地分析代码对象的失效模式,为不同层次的代码对象建立失效模式库.在某型号软件的代码审查中对该方法进行了实例应用,结果表明此方法提供了一种从审查代码对象到失效模式库的映射方式,提高了代码审查的效率,审查时不仅能发现传统检查单中记录的代码词法、语法和常见语义的缺陷,还能有效地发现代码中人为疏忽或算法设计错误而引入的代码缺陷.  相似文献   

13.
Java源代码字节码剽窃检测方法及支持系统   总被引:2,自引:0,他引:2  
提出一种Java源代码和字节码都适用的剽窃检测方法并实现了支持系统,该方法以类的Java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否存在全部或部分剽窃现象.在人工修改程序的场景下进行的对比实验结果和剽窃检测实验结果表明,该方法可有效检测程序代码的严格拷贝和近似拷贝,有较高的检测性能,并且能够识别程序剽窃行为中对Java源文件所做的大部分类型的代码变换.  相似文献   

14.
针对目前网络安全态势评估大多存在信息来源单一、评估范围有限、模型不易构建、时空开销大且可信度较低等问题,提出了一种多源异构信息融合量化评估网络安全态势的方法。首先,构建分级朴素贝叶斯分类器,快速高效地融合主机上各多源异构非确定性信息源。然后,利用拉普拉斯原理平滑参数学习,优化分类与推理结果。使用数理统计的方法融合网络上各主机的安全指数,量化评估网络安全态势,对当前网络安全状况有一个宏观整体的认识。最后,通过真实网络环境的实验,验证了所提方法在网络安全态势评估中的可行性和有效性。   相似文献   

15.
多源知识融合处理算法   总被引:2,自引:0,他引:2  
多源知识融合可有效提高判决结果的可靠性和置信度.借鉴信息融合的思路,分析了知识融合方法和一般模型.重点讨论了基于Bayes准则、基于D-S(Dempster-Shafer)证据理论以及基于模糊集理论的知识融合算法,给出了基于3种知识融合算法的具体处理步骤,并从算法特点和适用性、实用性等方面对3种知识融合算法性能进行了对比分析.通过知识融合在合成孔径雷达(SAR,Synthetic Aperture Radar)图像融合中应用的仿真实验,验证了知识融合算法的有效性.  相似文献   

16.
图形语言形式化描述体系由于需要一定的理论背景而不适于最终用户,为了满足最终用户对领域建模语言进行规范描述的需求,提出了一种可以描述图形语言二维语法结构的语言(EUVDL,End-User Visual Definition Language),分别从设计范型、抽象语法和具体语法3个方面考虑了最终用户的支持,并且给出支持最终用户使用的具体设计策略、设计了基于EUVDL的图形建模语言环境开发平台.通过和其他图形语言描述方法的比较以及实例演示,可以看出利用EUVDL描述图形建模语言具有语法结构简单、描述能力较强、支持描述重用的特点,适于最终用户使用.   相似文献   

17.
根据目前天基导航系统现状,结合中国对低、中轨卫星精密定轨的要求,给出了天地基信息融合定轨的原理;结合卫星待估融合参数的先验信息,提出了基于Bayes统计模型的卫星精密定轨方法;在卫星观测的线性化融合模型中引入观测噪声,利用概率估计融合模型,根据Bayes理论进行卫星状态改进量的最大后验估计,并分析了Bayes估计方法的定轨精度;依据期望融合的待估改进量方差最小规则建立了相应的参数求解算法;最后以导航融合测控系统中测距和测速数据的融合定轨为例进行了仿真实验,表明该融合方法能够得到很好的定轨效果。  相似文献   

18.
为在快速响应制造模式下充分利用制造过程多源信息,通过评价产品的早期失效率来评估特定工艺的质量,进而选取合适的工艺,提出基于制造过程信息融合的评估方法.首先建立产品早期失效率的模型,并给出参数估计的方法;其次通过对形成产品可靠性的制造过程进行分析,确定合理的信息源;再次利用信息熵得到当前加工完成的产品与类似产品的相似程度;最后确定产品早期故障率的融合分布,对当前工艺生产产品的早期故障率进行评估;并以雷达移相单元为评估对象,验证论文所提方法的可行性.   相似文献   

19.
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号