资源类型

期刊论文 184

会议视频 10

会议信息 7

年份

2024 1

2023 19

2022 33

2021 17

2020 18

2019 14

2018 19

2017 12

2016 15

2015 3

2014 2

2013 3

2012 4

2011 5

2010 2

2009 1

2008 2

2007 8

2006 8

2005 3

展开 ︾

关键词

2020 6

人工智能 6

工业软件 6

智能制造 5

软件工程 4

ICSSE 2

云制造 2

产业瓶颈 2

体系架构 2

可持续利用 2

工业互联网 2

演化 2

生态恢复 2

第三届 2

青藏高原腹地 2

2019 1

3D打印 1

AAC 1

ArcObjects 1

展开 ︾

检索范围:

排序: 展示方式:

代码变更驱动的增量式软件架构恢复技术 Research Article

王丽1,2,孔祥龙1,王家慧3,李必信1

《信息与电子工程前沿(英文)》 2022年 第23卷 第5期   页码 664-677 doi: 10.1631/FITEE.2100461

摘要: 软件演化过程中,受开发能力和投入资源限制,软件架构通常难以与代码保持同步更新,导致架构设计与代码产生不一致,对软件维护等工作造成潜在影响。为解决此问题,本文提出一种增量式软件架构恢复技术,即ISAR。该技术首先从变更代码片段中提取依赖信息,然后根据依赖强度分析模块间关联关系,最后基于代码变更架构更新间的关联关系设计两层分类器以恢复架构。本文基于10个开源项目构建验证实验,结果表明ISAR在架构恢复精度和效率方面优于传统技术。此外,本文发现架构设计文档质量对ISAR架构恢复精度有一定影响,但随着版本迭代逐渐趋于稳定。

关键词: 架构恢复软件演化代码变更    

无/低代码软件开发的兴起——无需经验?

Marcus Woo

《工程(英文)》 2020年 第6卷 第9期   页码 960-961 doi: 10.1016/j.eng.2020.07.007

恶意代码行为描述与分析综述 Review

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

《信息与电子工程前沿(英文)》 2018年 第19卷 第5期   页码 583-603 doi: 10.1631/FITEE.1601745

摘要: 基于行为的分析是恶意代码自动分析和检测过程中的一项重要技术,近年来得到学术界和工业界极大关注。恶意代码行为分析技术,能够避免传统静态分析技术遇到的恶意代码混淆的障碍,也能够通过行为描述规范表达恶意代码样本多样化的行为类型。目前,虽有一些关注恶意代码行为分析的工作,但基于行为的恶意代码分析技术仍未成熟,目前尚未发现介绍当前研究进展和发展挑战的综述。本文从3个方面对恶意代码的行为描述和分析进行综述:恶意代码行为描述,恶意代码行为分析模型,可视化。首先,全面梳理了现有行为分析技术的分析目标、原则、特点和分类,包括现有行为数据类型和描述方法;其次,从多方面分析恶意代码分析的不足和挑战;最后,探讨了潜在研究热点。

关键词: 恶意代码行为;静态分析;动态分析;行为数据表示;行为分析;机器学习;基于语义的分析;行为可视化;恶意代码演化    

RePizer:一种软件需求排序架构 Article

Saif Ur Rehman KHAN,Sai Peck LEE,Mohammad DABBAGH1,Muhammad TAHIR,Muzafar KHAN,Muhammad ARIF

《信息与电子工程前沿(英文)》 2016年 第17卷 第8期   页码 750-765 doi: 10.1631/FITEE.1500162

摘要: 标准的软件开发周期很大程度上取决于利益相关方的需求。软件开发全程围绕需求设计和管理。考虑到时间和资源的限制,必须分清哪些是必须首先考虑的高优先级需求。已有的需求排序架构缺少对历史数据的记录,而这些历史数据有助于从类似项目中方便地选取最适合的需求排序技术。本文中,我们提出一种名为RePizer的软件需求排序架构,该架构与一种选定的需求排序技术联合使用,可以基于给定标准(如开发成本),为软件需求优先级排序。RePizer通过从需求库提取历史数据,为软件需求工程师决策提供协助。此外,RePizer提供了对整个项目的全景式视角,以确保对资源的审慎使用。基于RePizer架构,采用已有的两种需求排序技术:计划博弈(planning game, PG)和层级分析(analytical hierarchy process, AHP),分别比较各自的预期准确度和易用程度

关键词: 软件需求;需求排序技术;排序架构;计划博弈;层级分析    

针对无人机系统安全的新型层级式软件架构 Special Feature on Intelligent Robats

Xiao-rui ZHU, Chen LIANG, Zhen-guo YIN, Zhong SHAO, Meng-qi LIU, Hao CHEN

《信息与电子工程前沿(英文)》 2019年 第20卷 第3期   页码 353-362 doi: 10.1631/FITEE.1800636

摘要: 提出一种覆盖底层源代码到上层用户任务代码的新型层级式软件架构,用于提高无人机系统安全性与可靠性。每个软件模块采用形式化验证方法,验证其源代码是否符合设计规范,软件模块基于经过形式化验证的操作系统内核(certified kit operating system,CertiKOS),防止无人机由于意外软件故障而坠毁实验结果表明,该软件架构能够有效提高无人机系统安全性与可靠性。

关键词: 安全关键系统;无人机;软件架构;形式化验证    

可编程软件定义网络的新架构与安全技术:综述 None

Shen WANG, Jun WU, Wu YANG, Long-hua GUO

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1500-1521 doi: 10.1631/FITEE.1800575

摘要: 为提升网络动态架构、安全性和服务质量,网络控制平面与数据平面的解耦是网络技术发展趋势。目前,软件定义网络(SDN)是新兴网络领域最热门、最具前景的技术之一。然而,该新型网络技术面临架构和安全方面的新挑战。本文为可编程SDN最新进展相关研究提供一个全面综述,分析已被研究和有待解决的问题,并分析在框架架构和安全领域的发展趋势。

关键词: 软件定义网络(SDN);安全;可编程    

恢复容错系统的建模与分析

郭成昊,刘凤玉

《中国工程科学》 2007年 第9卷 第10期   页码 75-79

摘要: 综合考虑容错系统中的硬件故障和老化现象,提出了将传统的冗余技术和软件抗衰技术相结合的策略,并给出了该系统的非马尔可夫随机Petri网模型,随之对基于该模型的系统进行了定量分析。

关键词: 容错系统     软件抗衰     软件老化     冗余策略     非马尔可夫随机Petri网    

基于机器学习的自动化恶意代码分类与新恶意代码检测技术 Article

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

《信息与电子工程前沿(英文)》 2017年 第18卷 第9期   页码 1336-1347 doi: 10.1631/FITEE.1601325

摘要: 恶意软件的爆炸式增长对信息安全构成重大威胁。基于签名机制的传统反病毒系统无法将未知的恶意软件分类到相应的恶意家族和检测新的恶意软件。因此,我们提出一种基于机器学习的恶意软件分析系统,由数据处理系统,决策系统和新的恶意软件检测系统三个子系统组成。数据处理系统包含灰度图像的纹理特征,Opcode特征和API特征等三种特征提取方法。决策系统被用来分类恶意软件和证实可疑的恶意软件。最后,检测系统使用共享近邻聚类算法(shared nearest neighbor, SNN)来发现新的恶意软件。结果表明,我们的系统可以有效地分类未知恶意软件,准确率可达98.9%。同时新恶意软件的成功检测率为86.7%。

关键词: 恶意代码分类;机器学习;n-gram;灰度图;特征提取;恶意代码检测    

助老服务机器人系统设计及软件架构 Article

Norman Hendrich, Hannes Bistry, 张建伟

《工程(英文)》 2015年 第1卷 第1期   页码 27-35 doi: 10.15302/J-ENG-2015007

摘要: 本文概述了欧盟项目Robot-Era开发的智能人居辅助环境(AAL)系统,并重点阐述了系统中具有室内移动及物品操作能力的机器人的工程实现方法以及软件架构

关键词: 服务机器人     人居辅助环境     操作及抓取     用户体验分析    

RepoLike:一种基于多特性的开源代码仓库个性化推荐方法 None

Cheng YANG, Qiang FAN, Tao WANG, Gang YIN, Xun-hui ZHANG, Yue YU, Hua-min WANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第2期   页码 222-237 doi: 10.1631/FITEE.1700196

摘要: 随着软件协同开发与社交网络深度融合,社会化编程代表一种新型的软件生产与创造范式。由于其良好的灵活性和开放性,开源社区吸引了大量外部贡献者,他们在开源开发中扮演着重要角色。

关键词: 社会化编程;开源软件;个性化推荐;GitHub    

基于空间收缩的并行演化算法

王涛,李歧强

《中国工程科学》 2003年 第5卷 第3期   页码 57-61

摘要: 算法应用了快速有效的不完全演化搜索较优解的分布信息,通过分布信息定位最优解的可能分布,再由精英个体信息决定下次搜索空间。仿真结果表明该算法在搜索效率、应用范围、解的精确性和鲁棒性上都优于其他现存演化算法。

关键词: 空间收缩     演化算法     MINLP    

基于近似子树匹配的快速代码推荐方法 Research Article

邵宜超1,2,3,黄志球1,2,3,李伟湋1,2,3,喻垚慎1,2,3

《信息与电子工程前沿(英文)》 2022年 第23卷 第8期   页码 1205-1216 doi: 10.1631/FITEE.2100379

摘要: 软件开发人员通常需编写与已有代码具有类似功能的代码,而帮助开发人员重用这些代码片段的代码推荐工具可显著提高软件开发效率。近年来许多研究者开始关注这一领域,并提出多种代码推荐方法。一些研究者使用序列匹配算法得到相关代码,这些方法往往效率较低,且只能利用代码中的文本信息。另一些研究者从代码中提取特征并形成特征向量,从而计算代码间相似性并得到推荐结果。然而特征向量相似往往不代表原始代码相似,在将抽象语法树转换为向量的过程中存在结构信息丢失问题。对此,我们提出一种基于近似子树匹配的代码推荐方法。与现有基于特征向量匹配的方法不同,该方法在匹配过程中保留了查询代码的树型结构,从而找到与当前查询在结构上最为相似的代码片段。此外,通过哈希思想将子树匹配问题转化为树与列表间的匹配,使得抽象语法树信息可以用于对时间要求较高的代码推荐任务。为评估方法的有效性,构建了多个涵盖不同语言和粒度的代码数据集。

关键词: 代码复用;代码推荐;树相似度;结构信息    

岩石冲击损伤演化规律数值流形方法模拟

刘红岩,吕淑然,秦四清

《中国工程科学》 2007年 第9卷 第3期   页码 92-96

摘要: text-align: justify;">采用应力波衰减损伤模型对仅适用于模拟基于线性本构关系和恒定载荷作用下物体变形规律的数值 流形程序进行了扩展;利用扩展后的程序对岩石长杆在冲击载荷作用下的损伤演化规律进行了模拟,得出了不 同位置点处的损伤演化曲线和材料总体的损伤演化曲线。

关键词: 岩石     数值流形方法     冲击损伤     演化规律    

智能化时代的软件开发:拥抱大模型的正确姿势 Perspective

彭鑫

《信息与电子工程前沿(英文)》 2023年 第24卷 第11期   页码 1513-1519 doi: 10.1631/FITEE.2300537

摘要: 以ChatGPT为代表的大语言模型技术对包括软件工程在内的很多领域都带来巨大冲击,也引发广泛焦虑。为在迷雾中看清一点方向,近期我们基于各种技术文献和实践分享以及我们自身的初步探索不断讨论和思考“大模型时代的软件工程”或者“大模型的软件开发能力”这一命题。由于到目前为止大模型在很大程度上仍然是一个黑盒,并且大模型技术还在快速迭代和发展之中,同时目前看到的以及我们自己实践的基于大模型的软件开发案例还比较初步,因此本文的很多认识和思考不一定准确,未来还可能会随着技术和实践的发展而不断刷新

关键词: 大语言模型;ChatGPT;软件工程;软件开发    

拟态防御技术结合软件多样化在软件安全产业中的应用

庞建民,张宇嘉,张铮、邬江兴

《中国工程科学》 2016年 第18卷 第6期   页码 74-78 doi: 10.15302/J-SSCAE-2016.06.015

摘要:

随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。

关键词: 软件多样化     拟态防御     软件安全产业    

标题 作者 时间 类型 操作

代码变更驱动的增量式软件架构恢复技术

王丽1,2,孔祥龙1,王家慧3,李必信1

期刊论文

无/低代码软件开发的兴起——无需经验?

Marcus Woo

期刊论文

恶意代码行为描述与分析综述

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

期刊论文

RePizer:一种软件需求排序架构

Saif Ur Rehman KHAN,Sai Peck LEE,Mohammad DABBAGH1,Muhammad TAHIR,Muzafar KHAN,Muhammad ARIF

期刊论文

针对无人机系统安全的新型层级式软件架构

Xiao-rui ZHU, Chen LIANG, Zhen-guo YIN, Zhong SHAO, Meng-qi LIU, Hao CHEN

期刊论文

可编程软件定义网络的新架构与安全技术:综述

Shen WANG, Jun WU, Wu YANG, Long-hua GUO

期刊论文

恢复容错系统的建模与分析

郭成昊,刘凤玉

期刊论文

基于机器学习的自动化恶意代码分类与新恶意代码检测技术

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

期刊论文

助老服务机器人系统设计及软件架构

Norman Hendrich, Hannes Bistry, 张建伟

期刊论文

RepoLike:一种基于多特性的开源代码仓库个性化推荐方法

Cheng YANG, Qiang FAN, Tao WANG, Gang YIN, Xun-hui ZHANG, Yue YU, Hua-min WANG

期刊论文

基于空间收缩的并行演化算法

王涛,李歧强

期刊论文

基于近似子树匹配的快速代码推荐方法

邵宜超1,2,3,黄志球1,2,3,李伟湋1,2,3,喻垚慎1,2,3

期刊论文

岩石冲击损伤演化规律数值流形方法模拟

刘红岩,吕淑然,秦四清

期刊论文

智能化时代的软件开发:拥抱大模型的正确姿势

彭鑫

期刊论文

拟态防御技术结合软件多样化在软件安全产业中的应用

庞建民,张宇嘉,张铮、邬江兴

期刊论文