用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2061-2070项 搜索用时 80 毫秒
[首页]
« 上一页
[202]
[203]
[204]
[205]
[206]
207
[208]
[209]
[210]
[211]
[212]
下一页 »
末 页»
2061.
代码审查自动化研究综述
下载全文
随着现代软件规模的不断扩大,协作开发成为软件开发的主流趋势,代码审查成为现代化软件开发的重要工作流程.但由于人工代码评审往往耗费审查者较大精力,且存在审查者不匹配或审查者水平有限等问题,人工代码评审的质量和效率难以保证,且审查后的代码修复也十分费时费力.因此,亟需研究人员为代码审… …
相似文献
花子涵
杨立
陆俊逸
左春
《软件学报》
2024,35(7):3265-3290
2062.
融合信息检索和深度模型特征的软件缺陷定位方法
下载全文
构建自动化的缺陷定位方法能够加快程序员利用缺陷报告定位到复杂软件系统缺陷代码的过程.早期相关研究人员将缺陷定位视为检索任务,通过分析缺陷报告和相关代码构造缺陷特征,并结合信息检索的方法实现缺陷定位.随着深度学习的发展,利用深度模型特征的缺陷定位方法也取得了一定效果.然而,由于深度… …
相似文献
申宗汶
牛菲菲
李传艺
陈翔
李奇
葛季栋
骆斌
《软件学报》
2024,35(7):3245-3264
2063.
基于多模态表征的移动应用GUI模糊测试框架
下载全文
GUI模糊测试在提升移动应用可靠性和兼容性方面发挥着关键作用.然而,现有的GUI模糊测试方法大多效率较低,主要原因是这些工作过于粗粒度,仅基于单一模态的特征来整体理解GUI页面,应用状态的过度抽象使得许多细节信息被忽略,导致对GUI状态及小部件的理解不足.为了解决上述问题,提出了… …
相似文献
张少坤
李元春
雷瀚文
蒋鹏
李锭
郭耀
陈向群
《软件学报》
2024,35(7):3162-3179
2064.
基于变异的正则表达式反例测试串生成算法
下载全文
正则表达式在计算机科学的许多领域具有广泛应用.然而,由于正则表达式语法比较复杂,并且允许使用大量元字符,导致开发人员在定义和使用时容易出错.测试是保证正则表达式语义正确性的实用和有效手段,常用的方法是根据被测表达式生成一些字符串,并检查它们是否符合预期.现有的测试数据生成大多只关… …
相似文献
郑黎晓
余李林
陈海明
陈祖希
骆翔宇
汪小勇
《软件学报》
2024,35(7):3355-3376
2065.
基于手绘草图的视觉内容生成深度学习方法综述
下载全文
手绘草图通过绘制简单的线条直观呈现用户的创作意图, 支持用户采用手绘的方式快速表达思维过程及设计灵感, 创作目标图像或视频. 随着深度学习的发展, 基于草图的视觉内容生成通过学习草图和视觉对象(即图像和视频)的特征分布进行跨领域特征映射, 实现图像自动生成草图以及草图自动生成对应… …
相似文献
左然
胡皓翔
邓小明
马翠霞
王宏安
《软件学报》
2024,35(7):3497-3530
2066.
基于生成对抗网络的目标检测黑盒迁移攻击算法
下载全文
目标检测被广泛应用到自动驾驶、工业、医疗等各个领域.利用目标检测算法解决不同领域中的关键任务逐渐成为主流.然而基于深度学习的目标检测模型在对抗样本攻击下,模型的鲁棒性存在严重不足,通过加入微小扰动构造的对抗样本很容易使模型预测出错.这极大地限制了目标检测模型在关键安全领域的应用.… …
相似文献
陆宇轩
刘泽禹
罗咏刚
邓森友
江天
马金燕
董胤蓬
《软件学报》
2024,35(7):3531-3550
2067.
基于eBPF的内核堆漏洞动态缓解机制
下载全文
内核堆漏洞是目前操作系统安全的主要威胁之一,用户层攻击者通过触发漏洞能够泄露或修改内核敏感信息,破坏内核控制流,甚至获取root权限.但是由于漏洞的数量和复杂性剧增,从漏洞首次被报告到开发者给出修复补丁(patch)往往需要较长时间,而内核现阶段采用的缓解机制均能被稳定绕过.为此… …
相似文献
王子成
郭迎港
钟炳南
陈越琦
曾庆凯
《软件学报》
2024,35(7):3332-3354
2068.
基于模型后门的联邦学习水印
下载全文
高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一种基于模型后门的联邦学习水印(federated learn… …
相似文献
李璇
邓天鹏
熊金波
金彪
林劼
《软件学报》
2024,35(7):3454-3468
2069.
基于SM2数字签名的匿名凭证协议
下载全文
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名… …
相似文献
赵艳琦
杨晓艺
冯琦
禹勇
《软件学报》
2024,35(7):3469-3481
2070.
基于SimCSE框架融合预训练模型层级特征的文本匹配
下载全文
SimCSE框架仅使用分类令牌[CLS]token作为文本向量,同时忽略基座模型内层级信息,导致对基座模型输出语义特征提取不充分.本文基于SimCSE框架提出一种融合预训练模型层级特征方法SimCSE-HFF(SimCSE with hierarchical feature fu… …
相似文献
盛成城
陈进东
张健
《计算机系统应用》
2024,33(7):103-111
[首页]
« 上一页
[202]
[203]
[204]
[205]
[206]
207
[208]
[209]
[210]
[211]
[212]
下一页 »
末 页»