首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在用压力容器定期检验过程中,经常会遇到各种需要处理的缺陷,本文就一些常见缺陷的处理和注意事项进行了探讨,分别分析了宏观缺陷,表面裂纹,埋藏缺陷等,最后给出了具体的实例。  相似文献   

2.
板片空间结构缺陷敏感区域   总被引:1,自引:1,他引:0  
提出了结构缺陷敏感区域的概念,即结构中对某种缺陷非常敏感的区域.借助于结构缺陷稳定分析的改进随机缺陷法,对板片空间结构的缺陷敏感区域进行了研究,结果证明改进随机缺陷法可定量、准确地分析结构的缺陷敏感区域.对2个算例(单层板杆组合结构和有板立体桁架模型)的缺陷敏感区域进行了分析,得出了相应结构的缺陷敏感区域和影响最大的结点位置,并发现不同结构的支座结点的影响相差很大,说明在对结构进行缺陷稳定分析时应考虑支座结点的缺陷,同时也揭示了缺陷分析中确定性方法不考虑支座结点缺陷的局限性.  相似文献   

3.
王敏帅  张海军 《科技信息》2013,(10):303-303,306
本文以软件缺陷为研究对象,介绍了几种常用的、基于缺陷分类的缺陷分析方法,并对这些方法在缺陷分析过程中的应用进行了讨论。通过对这些缺陷分析方法的剖析,提出软件缺陷管理分类和度量分析方法,对不同类型软件缺陷进行收集、跟踪、处理和分析,在软件开发过程中,能够较好的预防引入同类缺陷;在软件测试阶段,利用设计好的缺陷分类方法,设计测试用例发现缺陷,提高软件系统的质量。  相似文献   

4.
在一维有限光子晶体中利用传输矩阵推导了其反射和透射系数,并讨论了单个缺陷位置对透射系数的影响,发现单个缺陷在晶体中不同位置具有相同的缺陷模频率,但其透射峰具有不同的高度,同时当缺陷在晶体中心时,其透射峰最高。  相似文献   

5.
王鹏 《科学技术与工程》2012,12(26):6644-6647,6656
在无损检测中,针对压力容器焊缝结构复杂,检测焊缝底片缺陷时定级比较困难,并且底片长期保存和查询存在困难的问题,设计了射线检测底片数字化仪器与底片缺陷信息库系统软件。并根据数字化底片的缺陷的特征,提出了一种基于神经网络的底片焊缝缺陷的识别方法,并建立了缺陷信息库。试验结果表明该仪器能够快速实现底片的数字化,并对底片中的焊缝缺陷定位识别率达到90%以上,提高了射线检测的效率。  相似文献   

6.
软件产品遍布人们生活,在带来便利的同时,隐藏缺陷及潜在危险亦不容忽视,用户对软件质量的要求日益增高。而软件的高质量离不开缺陷的深层次和多角度的识别及修复。基于此,本文就软件行业中主流的缺陷识别技术、以及缺陷常用级别划分进行分析和研究。  相似文献   

7.
软件源代码安全性缺陷排除是软件过程改进的一项重要措施。目前与源代码安全缺陷研究相关的组织有CWE等,业界也出现了一批优秀的源代码安全检测工具,但是这些机构和组织对源代码中缺陷的描述方法不一,没有统一的标准。本文借鉴业界对源代码缺陷的描述,结合实际工作需要,提出了一种计算机源代码缺陷的描述方法。  相似文献   

8.
论严格责任原则在美国产品责任法中的衰落   总被引:1,自引:0,他引:1  
严格责任在《第二次侵权法重述》402A中得到确立之后迅速成为美国产品责任法的圣经。但针对制造缺陷产生的责任而设计的402A,无法妥当地适用于后来得到发展的针对设计缺陷与警示缺陷的诉讼。《第三次侵权法重述-产品责任》取代了402A的规则,明确产品缺陷分为制造缺陷、设计缺陷以及警示缺陷三种类型,严格责任仅仅适用于制造缺陷,对于设计缺陷以及警示缺陷被告承担过失责任。  相似文献   

9.
用正电子研究Ⅲ—Ⅴ族化合物半导体的缺陷谱   总被引:6,自引:0,他引:6  
简要介绍了本科研组近年来用正电子湮没谱学研究Ⅲ-Ⅴ族化合物半导体缺陷的最新进展,包括原生样品中缺陷的种类、大小、电荷态、负离子缺陷、缺陷与杂质的相互作用、辐照以及形变引入的缺陷等,研究表明,在原生半导体材料中存在各种缺陷,经过辐照和璩 变化有单空位、双空位及孔洞形成;在重掺杂材料中,空位还补偿载流子,使载流子发生饱和。  相似文献   

10.
利用传波矩阵方法,计算了电磁波在带有缺陷的一维光子晶体中的传波。数值计算表明,在只有一个缺陷层时,缺陷模式频率与缺陷层在光子晶体中的位置无关,当有两个缺陷层出现时,缺陷模式频率与缺陷层在光子晶体中的位置是有关的。另外,计算也表明,缺陷模式频率对缺陷层材料的折射率变化是非常敏感的。  相似文献   

11.
数据库容灾系统的方案设计及应用   总被引:1,自引:0,他引:1  
阮志林 《应用科技》2004,31(6):44-45
企业最为宝贵的财富是数据.但人为的操作错误、软件的缺陷、硬件的损毁、电脑病毒、黑客攻击、自然灾难等诸多因素都有可能造成计算机中数据的丢失.此时,最关键的问题在于如何尽快恢复计算机系统,使其能正常运行.本设计方案,描述了系统的组成,软件配置,数据同步拷贝和数据备份等方法.  相似文献   

12.
针对软件测试课程教学中学生学习的积极性不高,传统教学重测试理论和方法,轻全面质量保证的问题,分析软件测试和软件工程、设计模式、程序设计等课程的关系,以及学生实际技能和软件企业人才需求之间的差距,提出将典型缺陷案例引入软件测试课堂的教学方法,通过典型缺陷的分析使学生掌握代码评审、测试用例设计和缺陷总结的软件过程,进一步提高学生的编程技能。  相似文献   

13.
利用软件补丁信息,结合静态分析、符号执行和约束求解技术,提出了一种测试输入自动生成方法.该方法可以自动产生绕过补丁修补位置的测试输入,给出新的触发软件缺陷的有效可执行路径,从而找到新的软件缺陷.运用这种方法,在GNU Mailutils中,成功地发现了一个软件缺陷.该方法可以运用于实际的软件代码,保证了软件补丁修补的完备性.  相似文献   

14.
王冰 《山西科技》2007,(6):71-72
文章总结了传统的证券投资课程教学方法的缺陷,探索采用证券投资软件模拟加课堂教学的模式来提高教学的效果和实践性,并分析了采用这一方法教学所需的条件和在教学过程中可能遇到的问题,探讨了具体实施软件教学的优点及其创新。  相似文献   

15.
针对基于统计理论的故障定位模型SOBER,研究软件故障的自动定位技术.通过程序研究及大量实例分析,探明SOBER模型的局限性——因为谓词关联性问题而导致故障定位准确度不高,并提出一种新的关联谓词赋值偏好方法,并进行了实证研究.实验结果表明,该方法较好地解决了谓词干扰问题,从而提高了基于SOBER模型的故障定位准确率.  相似文献   

16.
《酒虫》描述了主人公刘大成与酒虫间的故事,僧人和孙先生的登场也铺垫了情节的发展。在《酒虫》中芥川I通过作品把个人情感内化,来隐微阐述自己的思想。本文首先通过对刘大成与酒虫关系的分析,指出被酒虫控制着灵魂的刘大成所进行的自我救赎。继而通过对孙先生的解读,进一步指出同样作为旁观者的芥川对当时社会的隐微反讽。  相似文献   

17.
如何防止IP地址的欺骗   总被引:1,自引:0,他引:1  
首先介绍了绑定MAC地址与IP地址的起因,并通过实验验证与理论分析证明了绑定存在缺陷;然后提出了解决问题的设想。  相似文献   

18.
For projects with thousands of files, finding the locations of bugs is time-consuming and labor-intensive. Bug reports as a potential resource to help locate bugs in source codes have been used to design automatic tools to solve this problem. Existing information retrieval(IR)-based bug localization methods rely heavily on the similarity score between bug report and historical reports. As deep learning methods show great advantages in calculating text semantic similarity, we adapt the transformer network with IR-based bug localization methods to design a novel approach, TSLocator, to bug localization. In TSLocator, we propose five new features between bug reports and source codes. We use SVMRank to model the relation between all the six features and the actual buggy file. Given a new bug report, TSLocator automatically calculates the features and linearly weights the features to produce a suspicious score for all candidate files. TSLocator recommends a list of suspicious buggy files ranked by the score. The experimental results show that TSLocator outperforms existing methods in accuracy and performance of bug localization.  相似文献   

19.
缓存溢出是一种非常古老的漏洞类型,至今仍广泛存在于各种操作系统和服务软件中,当前呈现出愈演愈烈的趋势.每一次蠕虫病毒的爆发,都给广大的网络用户造成巨大的损失.据此,在分析缓存溢出原理的基础上,给出了实际缓存攻击的示例,提出了解决的措施.  相似文献   

20.
针对重复缺陷报告检测研究中存在语义长距离依赖以及缺陷报告特征的单一性问题,提出一种强化文本关联语义和多特征提取的重复缺陷报告检测模型。引入自注意力机制捕获缺陷报告文本序列内部的语义关联性,从而动态计算上下文语义向量进行语义分析,解决长距离依赖问题;利用隐含狄利克雷分布算法捕获缺陷报告文本的主题特征,同时针对缺陷报告的类别信息,构建一种特征提取网络计算类别差异特征;最后基于3类特征向量进行综合检测。实验结果表明,该模型实现了更优的检测性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号