搜索筛选:
搜索耗时1.7724秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[学位论文] 作者:何加浪,, 来源: 年份:2012
在软件的开发和使用中,人们总是希望软件行为的表现与预期相一致,但是目前在设计和开发可信软件时缺乏理论和技术上的指导,许多已知和未知的软件缺陷无法避免,同时由于软件本...
[期刊论文] 作者:何加浪, 来源:软件导刊 年份:2013
软件的广泛使用让软件工程化技术得到长足发展并在软件研发中承担重要角色,然而由于装备系统的技术复杂性和配套关系的广泛性,使得装备系统的研制投资巨大,周期较长,这导致了装备......
[期刊论文] 作者:何加浪,张宏,, 来源:计算机研究与发展 年份:2013
针对软件多故障定位问题,提出一种基于神经网络的多故障定位模型.通过故障相关性分析,计算故障定位使用的输入对每个故障的支持度分量.利用神经网络模型学习输入的覆盖位置与各故......
[期刊论文] 作者:何加浪,谢梦, 来源:电子质量 年份:2013
装备配套软件由于其对装备硬件的依赖性较强,其可靠性研究及工程实践工作一直很难有效开展。该文在研究和分析现有的软件可靠性理论的基础上,论述了开展装备配套软件可靠性工作......
[期刊论文] 作者:何加浪,徐劢,郑少秋,, 来源:指挥信息系统与技术 年份:2017
针对指挥信息系统隐性需求挖掘,现有主流方法具有各自领域适用范围和局限性。从指挥信息系统的基本概念和认识出发,分析了各种需求方法的优点和适用性,集优形成适用于指挥信...
[期刊论文] 作者:何加浪,张琨,张宏, 来源:计算机工程 年份:2011
提出一种基于进化计算的软件智能修复算法IREA。采用控制流图作为进化个体的编码方式,在确定适应度函数时,考虑控制流图节点集的势和结构相似度2个因素,将软件的修复过程转化...
[期刊论文] 作者:蒋黎明,何加浪,张宏,, 来源:计算机科学 年份:2011
针对D-S证据理论在融合高度冲突的证据时可能导致与直观结果相悖的问题,通过分析现有的几种冲突证据融合方法,提出了一种有效处理冲突证据的融合方法。该方法综合了模型修正...
[期刊论文] 作者:何加浪, 傅军, 王辉,, 来源:指挥信息系统与技术 年份:2016
近年来,体系结构元模型成为体系结构技术研究热点。由于元模型概念源自软件工程领域且相对抽象,导致在基于元模型的体系结构设计方法概念理解上存在误区。从体系结构元模型概...
[期刊论文] 作者:何加浪,徐建,张宏, 来源:计算机科学 年份:2010
在控制流模型中加入影响程序运行的环境因素,结合静态分析方法的优点,建立了程序异常行为分析模型,用以标记函数调用指令,并在动态运行时进行返回值一致性约束,从而解决了一般方法......
[期刊论文] 作者:章华平,赵朔,何加浪,, 来源:指挥信息系统与技术 年份:2016
针对联合作战指挥負面临的指挥周期困境,分析了自组织作战概念及其具有的缩短作战 周期、降低指挥负荷和具备自愈能力3大优势,指出了自组织作战是解决上述困境的可行方案;研...
[期刊论文] 作者:孟锦,马驰,何加浪,张宏,, 来源:计算机科学 年份:2011
针对网络安全态势感知中的预测问题,提出了采用径向基函数(RBF)神经网络对态势值进行预测的方法。为了提高RBF神经网络的预测精度,使用混合递阶遗传算法(HHGA)对RBF神经网络...
[期刊论文] 作者:何加浪,孟锦,张琨,张宏,, 来源:电子与信息学报 年份:2011
针对现有的基于覆盖的程序故障定位方法不能有效解决故障传播给定位效果带来的影响,该文提出了一种基于传播感知的程序故障定位方法。该方法首先使用收集到的程序覆盖路径信息对可疑节点空间进行压缩来有效降低计算量,然后利用节点在正常执行路径和故障执行路径......
[期刊论文] 作者:何加浪,张琨,孟锦,张宏, 来源:南京理工大学学报:自然科学版 年份:2012
为提高软件的可靠性和生存能力,该文提出一种基于进化计算的可进化模块冗余软件混合容错模型。分析了模块化对可靠性的影响,根据程序局部性原理,将模块分为核心模块和一般模...
[期刊论文] 作者:何加浪,张琨,孟锦,张宏,, 来源:计算机应用研究 年份:2010
为了有效解决程序修复进化中搜索空间过大和正常功能牺牲的问题,提出了一种基于不变量约束的扩展的程序修复进化模型(extended repair evolutionary model,EREM),利用程序不变量约束对搜索空间进行划分和约简以降低消耗,通过使用表达程序正常功能的正测试用例学......
[期刊论文] 作者:何加浪,张琨,孟锦,张宏,, 来源:计算机应用研究 年份:2011
利用软件修复的局部性和针对性,将行为观察序列相似性度量与软件修复过程本身相关联,引入相对相似性评价指标,建立软件修复相对相似性评价模型。该模型将修复验证问题转换为修复后行为相似性度量问题,克服了现有修复技术缺乏有效评价的缺点。在实验中分别对补丁......
[期刊论文] 作者:孟锦,徐佳,何加浪,张宏,, 来源:计算机应用研究 年份:2012
针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据进行融合,得到威胁的发生概......
[会议论文] 作者:陆凌云, 王芳, 何加浪, 张武, 来源:第七届中国指挥控制大会论文集 年份:2019
指挥控制系统的特殊性,给其仿真建模带来巨大挑战。本文首先阐述了指挥控制系统的概念内涵,然后分析了美军典型作战仿真系统的特点;接着剖析了指挥控制系统仿真建模的难点问题,最后提出了一些建议。......
[期刊论文] 作者:刘方斌,何加浪,张琨,张宏,, 来源:计算机应用研究 年份:2011
已提出的Ad hoc网络密钥管理方案中,需要多个节点承担服务节点的角色,这与Ad hoc网络的无中心、节点对等、自组织等特性相违背,健壮性差,且公私钥对及证书生成时通信量大。提出一种新的自组织的Adhoc网络密钥管理方案,它将零知识证明应用于证书的认证过程,使得......
[会议论文] 作者:何加浪, 陆凌云, 张武, 章华平, 来源:第七届中国指挥控制大会论文集 年份:2019
[期刊论文] 作者:宋艳波,何加浪,孙钧正,许腾,, 来源:指挥信息系统与技术 年份:2016
联合作战决心方案评估是作战方案拟制过程中重要环节。根据作战方案拟制过程,从方案决策要素中抽取关键因素,构建了联合作战决心方案评估指标体系。基于作战推演,建立了评估...
相关搜索: