首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数据库文件中代码数据与直接数据在不同需求的背景下需要进行交换,我们以辅助代码库为基础,以在线检索提示输入法技术、代码数据自动判别动态维护技术、直接数据生成技术为核心,给出了一个完整的数据代码交换体系,并且在FoxPro2.6环境下具体实现.  相似文献   

2.
XML数据在关系数据库中存储和检索和研究和实现   总被引:6,自引:0,他引:6  
论述了关系型数据库和XML数据之间的相互转换,给出了将XML数据存储在关系数据库和将存储在关系数据库的XML数据恢复的XML形式的算法,由于实际数据类型的复杂性,使用Schema来定义XML文档类型,试验结果表明算法具有较好的性能,讨论了将XML_QL查询语句转换为SQL查询语句的设计,根据文中XML数据存储在关系型数据库中的算法,可以对XML_QL查询语句的语法,语义进行分析以转换为相应形式的SQL语句来关系数据库中查询被存储的XML数据,并返回相应的结果集。  相似文献   

3.
本文总结了VAX机中各种代码和数据的共享技术。如建库、可共享映象、可重入例程、已知映象、CDD词典等,给出了实际应用中使用这些共享技术的具体实现方法和技巧。  相似文献   

4.
本文介绍了如何进行SIEMENS 7.570-C与VAX-11/780双向数据和密度转换及传送的一种方法。主要内容为:如何以磁带为媒介,将一个机器上的数据转送到另一个机器上,且形式和内容保持不变。对VAX-11/780机的TU80不能读/写的某类高密度磁带,可通过SIEMENS 7.570-G机的3517(3527)进行转换。  相似文献   

5.
针对云计算中存储数据安全性问题,提出了一种基于显式精确最小存储再生代码(explicit exact minimal storage regenerating code, EEMSR)的云存储数据安全性新方法,该方法采用EEMSR和哈希函数通过Challenge-Response协议实现云计算存储数据的可用性和完整性。该方法使用EEMSR代码对数据进行编码,再将此编码数据上传到云中,该编码有助于重新生成丢失的数据,以此确保数据的可用性。而加密哈希函数通过Challenge-Response协议可以验证云数据的完整性。EEMSR代码是一个再生代码,可以用较少的修复流量精确地恢复丢失的数据块,EEMSR代码由参数(n,k,d)定义,该参数允许从n个节点中的任意k个节点恢复数据,并且还具有通过连接到任何d个节点来修复故障节点的能力。实验表明,提出方法安全性能高,与其他方法相比,该方法的运行时间较少,而编码速率较高。  相似文献   

6.
图案代码显示是手工地毯编织的一个重要环节,传统的方法是将图案打印在普通纸上,由编织工人逐行阅读并行编织,该方法不公造成纺织工人阅读困难,而且容易借码,为此,本文提出了使用大容量存储器和微处理器控制来实现图案代码显示的方法,并采用4M位的存储器和ATMEL的89C51单片机实现了该显示器,设计中采用串口通讯和在线存储器编程方法实现代码写入,使用非易失性存储器存储操作状态以实现开机状态自动恢复,所设计  相似文献   

7.
冯燕宁 《安徽科技》2005,(10):54-54
组织机构代码信息数据库作为全国五大基础信息库之一,其应用领域及影响不断扩大,在社会经济发展中起着越来越重要的作用.因此,分析组织机构代码管理系统使用中出现的问题,并提出相应的解决措施,努力提高组织机构代码信息库的数据质量成为代码工作者的当务之急.  相似文献   

8.
旨在提出一种在开发三层结构信息系统时可以实现代码级软件重用的方法。由于在三层结构中客户端和服务器端往往选择不同的数据库管理系统,抽象的域类对象在实现持久化时,很难实现代码重用。文中比较了DAO、RDO和ADO三种数据访问对象的异同点。根据ADO的物理存储格式无关性的特点,提出了借助于ADO实现域类代码重用于客户端和服务器端中间层的想法,并用一个具体的实例介绍了实现重用的过程。由于三层结构应用模式的广泛应用,这种方案将具有一定的实际应用价值。  相似文献   

9.
源代码作者身份识别有助于解决恶意代码攻击溯源、代码剽窃、软件侵权等问题,本文提出一种新的基于图匹配网络和抽象语法树的源代码作者身份识别方法.首先,通过删除注释、统一换行符、制表符预处理源代码,消除不同集成开发环境和代码布局的影响;然后,基于数据增强抽象语法树将源代码转换为树结构,添加不同类型的边构建代码特征图,不仅关注语法和句法特征,还提取了代码中数据流和控制流特征;接着使用特征图训练图匹配神经网络,生成源代码的图嵌入特征向量;最后,使用孪生神经网络对输出的两个图嵌入特征向量进行计算,识别源代码作者身份.实验结果表明,本文的方法在包含1000位程序员的Google Code Jam数据集上达到了95.60%的准确率,与现有的源代码作者身份识别方法相比,提高了准确率和扩展性.  相似文献   

10.
针对基于虚拟机(virtual machine, VM)保护框架的代码隔离技术中所存在的单一隔离环境安全问题,提出一种三位一体协同虚拟机保护方案。基于Mealy自动机对核心代码和关键数据进行混淆转换,采用虚拟机框架进行保护,将关键数据和核心代码迁移至第三方安全环境,最后结合篡改恢复和自毁技术构建本地软硬件和远程云端三位一体协同保护方案,构建了模拟系统,并基于测试保护程序验证了该保护方案的有效性和可行性。  相似文献   

11.
随着开源软件的广泛使用,代码溯源成为管理软件源代码、降低潜在风险的重要技术手段。基于代码克隆检测的大规模代码溯源分析,从其检测结果中鉴别代码克隆对之间的继承关系,对代码来源追踪、组件依赖关系分析、软件脆弱性分析以及代码缺陷修复等具有重要意义。目前,已有方法在原始代码片段存在微小修改的情况下,会产生许多误判,并且检测克隆对的效率也有待提高。针对上述问题,提出了代码溯源中克隆代码继承关系的判定方法CloneIRD,包括一个基于自研快速分布式克隆检测工具FastDCF的代码溯源分析框架,以及该框架的核心算法——基于代码演化信息的克隆代码继承关系判定算法EIHR。为验证框架和算法的有效性,首先设计并实现了CloneIRD方法,并在Linux内核V4.9和V4.12的开源代码上进行了实验。实验结果表明,CloneIRD方法能够有效判定代码溯源结果中克隆对的继承关系,且基于FastDCF的溯源分析框架能够胜任大规模代码的溯源分析任务。  相似文献   

12.
为降低软件开发的复杂度,提高软件开发的质量和可重用性,运用面向对象建模方法对计算机图形学中的图素进行了对象化分类与描述;同时,针对目前许多图形系统的数据模型在计算机内部表示上普遍存在不兼容,彼此间难以进行图形数据变换与共享的问题,提出了运用关系数据库存储图形数据,给出UML(Unified Modeling Language)模型向E-R(Entity Relationship)模型映射的方法,将对象建模过程中生成的图形数据存储到关系数据库中。该方法不仅为图形数据的存储提供了有效途径,同时使各种图形数据转换在关系数据库的基础上具有统一的标准。  相似文献   

13.
樊明龙 《科技信息》2010,(28):128-129
本文介绍了一种基于集成电路的多种波形发生器的设计方法。将周期性变化的连续信号经过采样、编码后获得相应的波代码,波代码存放到EPROM存储器中,一片EPROM存储器可以存储多种波形的波代码。利用波形选择电路,选择某种波形的波代码输出,经D/A转换器和放大器输出连续变化的模拟信号。电路中通过改变存储器输出波代码的速度来调节输出信号的频率,改变放大器的放大倍数来调节输出信号的幅值。  相似文献   

14.
卢琰 《广东科技》2013,22(8):34-35
基于健康档案的区域卫生信息平台数据采集系统,以区域卫生信息化采集标准为指导,通过前置机的接入方式,现实接入数据的采集、存储、术语转换、校验及格式化文档打包上传的功能。  相似文献   

15.
用于覆盖测试的代码插桩程序设计与实现   总被引:1,自引:1,他引:0  
设计了一种用于覆盖测试的代码插桩器,重点介绍了一种高效的词法语法分析方法:通过所读入的左右大括号是否匹配把整个代码分为函数内部和外部,根据这两部分感兴趣的关键字不同建立不同的DFA状态转换表,使每个词素能够用最少的状态转换次数判断出是否为所关注的关键字,减少状态转移的时间复杂度;使用已生成的状态转换表,消除了建立DFA的时间开销。描述了状态转换表的生成过程,插桩器的实现过程以及运行结果。  相似文献   

16.
刘朝顺  秦慧丽 《科技信息》2012,(29):88+125-88,125
本文的内容主要是介绍如何利用易语言来编写地类代码或地类名称之间相互查询以及地类编码之间转换过程的软件。  相似文献   

17.
为实现不同CAD系统之间的数据交换,介绍了船舶图形DXF文件到IGES文件的转换方式以及2种文件各自对实体的数据表示格式,同时描述了2种文件内部曲线实体不同描述形式的转换算法及其程序实现,经过测试,几何数据转换完整,结果可靠.  相似文献   

18.
代码迷惑技术研究进展   总被引:3,自引:0,他引:3  
为促进对智力产品及移动代码保护方法的研究,综述了代码迷惑技术的进步和发展,使用代码迷惑技术可以对程序代码及核心算法进行保护。描述了代码迷惑技术的研究背景、定义及应用;详细阐述了代码迷惑变换的主要类型:版面布局迷惑、数据迷惑、控制迷惑、预防迷惑等,并对每种方法进行了分析和解释;剖析了代码迷惑技术在国内外的研究现状,展望了代码迷惑技术的主要研究方向,为代码迷惑技术的进一步研究提供借鉴作用。  相似文献   

19.
本文介绍IBMPC/XT机的代码生成器的设计。我们把编译程序分成两部分:前端编译和后端编译。前端编译对源程序进行分析,生成抽象指令形式的中间语言;后端编译对抽象指令进行处理,产生PC机汇编代码。对中间语言,采用语法制导原理进行分析,采用模式匹配产生汇编代码。  相似文献   

20.
提出了一种操作系统可信机制功能模型建立方法,基于XML设计了存储结构,并用于可信机制层次功能模型的存储和转换;设计了IDA反汇编工具的相关插件,实现了从二进制代码中自动抽取和保存函数依赖关系、函数CFG图和层次功能模型的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号