排序方式: 共有15条查询结果,搜索用时 389 毫秒
1.
为了提高软件的可靠性,人们一直在形式化验证和软件测试两个方面进行不懈的努力。本文利用划分测试中的自动分割替代技术,针对循环程序的输入域,提出了一种划分算法,并在此算法的结果上建立一种划分归纳方法,它能简化循环程序的形式化验证过程。 相似文献
2.
给出了一组从VerilogHDL到可符号执行代码的转换规则,并且提出了ProcessQueue机制。通过运用符号模拟的方法和二叉决策图技术,给出了一个RTL级的符号模拟系统的实现方法。本系统能够有效地对RTL级Verilog算法进行符号模拟,并且支持带有时间延迟的If结构的符号模拟。 相似文献
3.
为了降低线谱频率(LSF)参数矢量量化器的搜索复杂度和码字存储单元,利用格型矢量量化的优点,设计了一种适合LSF参数量化的标量格型混合量化器。该量化器对LSF参数的预测残差矢量的第一、二个参数进行标量量化,余下的参数则利用格型矢量量化,从而降低了搜索复杂度和码字存储单元,与G.729协议所使用的LSF量化技术相比,有一定的改进。 相似文献
4.
5.
为了实现服务组合对环境的适应性,设计了能满足上下文动态集成的模型,并使用CC/PP的RDF创建P rofiles描述上下文。详细分析上下文集成中出现的冲突情况,定义优先级和效用因子,解决上下文集成中的冲突问题。结合原型系统进行测试,并给出了实验结果。研究结果表明:在不同的冲突策略情况下,该方法能在可接受的时间内解决冲突。 相似文献
6.
宋国新 《沈阳工业大学学报(社会科学版)》2024,(2):119-127
安全治理脆弱性直接影响共建“一带一路”的安全和进展。将“暴露性-敏感性-适应性”作为分析框架,可以有效评估“一带一路”安全治理的脆弱性程度,提出针对性更强的应对策略。从暴露性来看,“一带一路”所涉一些安全问题威胁较大、波及面广、存续时间较长,导致“一带一路”安全治理面临强烈冲击。从敏感性来看,“一带一路”尚未形成统一有效的安全治理理念,缺少权威性的安全治理组织和一体有序的安全治理机制,导致“一带一路”安全治理抗冲击能力不足。从适应性来看,“一带一路”共建国家更倾向于追求权力和收益而弱化其中所包含的责任,导致“一带一路”安全治理中权力竞争突显、相关方安全利益分化加重、各参与方安全治理共识不足,削弱了“一带一路”安全治理恢复能力。据此提出对策建议:通过结构的优化和冗余,增强“一带一路”安全治理抗冲击能力;通过自组织演化,提升“一带一路”安全治理适应能力。 相似文献
7.
8.
功能点分析是从用户的角度度量软件功能规模的一种方法。本文首先对功能点分析(FPA)现有的半形式化模型进行了扩充,然后形式化描述了外部查询(EQ)的4条规则,并提出了基于源代码的逆向工程技术方法来处理这4条规则,为全自动化度量奠定了理论基础。 相似文献
9.
为了解决图像检索以及遥感图像识别等图像处理研究中本质的问题——如何对高层抽象图像语义进行有效的分类,本文采用生物视觉认知机理,结合生物特征信息,用最小生成树的方法构造图像信息语义树,提出了一个基于稀疏编码的图像语义分类器(SCISC)的模型。实验结果表明:该模型在图像分类中有较高正确率。 相似文献
10.
基于并行语言的操作语义 ,提出一组将语言构造模块转化为硬件电路的规则。利用这些规则 ,系统地将程序转化为由寄存器、锁存器及数据路径组成的电路。硬件实现的正确性可以通过转化规则得以保证 相似文献