期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
面向Twig查询的XML类型推导
1
作者 罗卿 廖湖声 杨红丽 《计算机研究与发展》 EI CSCD 北大核心 2013年第S1期32-43,共12页
Twig查询是XML数据查询的核心操作.在复杂的XML数据处理中,Twig查询结果的类型信息可以用于优化后续的XML数据查询与处理.针对这种情况,分析了Twig查询的类型推导问题,提出了一种精确的XML类型推导方法,能够根据Twig查询中的结构约束和... Twig查询是XML数据查询的核心操作.在复杂的XML数据处理中,Twig查询结果的类型信息可以用于优化后续的XML数据查询与处理.针对这种情况,分析了Twig查询的类型推导问题,提出了一种精确的XML类型推导方法,能够根据Twig查询中的结构约束和输入数据的数据类型,推导出查询结果的精确类型,从而为作用于Twig查询结果的XML数据处理提供更加精确的XML类型信息,以支持更深入的静态类型检查和提供更多的类型相关的查询优化的机会.该方法包括XML模式图到XML类型树的转换、XML类型树上的Twig模式匹配、可共存类型节点判断和XML类型树的子类型化,以不同子类型化的XML类型树的形式为不同种类的Twig查询结果提供了精确的类型信息.实验说明了这种类型推导方法的有效性. 展开更多
关键词 XML 类型推导 TWIG查询 XML SCHEMA
在线阅读 下载PDF
一种基于数据流分析的数据类型推导方法
2
作者 周丽娜 尹青 +2 位作者 蒋烈辉 殷文建 刘铁铭 《信息工程大学学报》 2010年第4期493-497,共5页
类型分析是反编译整个流程中的重要模块,其分析效果会对反编译所输出的高级语言的可读性与准确性产生极大的影响。文章所讨论的是一种基于数据流分析的类型分析方法,通过将多种数据类型构造为类型格的层次结构,构建包含类型信息的数据... 类型分析是反编译整个流程中的重要模块,其分析效果会对反编译所输出的高级语言的可读性与准确性产生极大的影响。文章所讨论的是一种基于数据流分析的类型分析方法,通过将多种数据类型构造为类型格的层次结构,构建包含类型信息的数据流方程,在推算数据流方程的过程中对指令中的操作数类型进行推导。 展开更多
关键词 类型分析 反编译 类型约束 类型推导
在线阅读 下载PDF
一种使用CFT的Java卡内字节码校验算法
3
作者 吴俊军 马鑫龙 《小型微型计算机系统》 CSCD 北大核心 2008年第12期2360-2364,共5页
Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详... Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详细描述了CFT迁移机理并对于基于CFT的Java卡内字节码校验算法和可行性进行了分析与实践. 展开更多
关键词 JAVA卡 字节码校验 类型推导 控制流程树
在线阅读 下载PDF
基于缓存策略的Java卡字节码校验 被引量:1
4
作者 马鑫龙 吴俊军 王同洋 《计算机应用》 CSCD 北大核心 2007年第11期2851-2853,共3页
作为一种不可靠的可下载Java程序,Java卡的字节码校验是安全的嵌入式系统所不可缺少的一个部分。由于Java卡本身的空间和运算器的限制,传统的字节码校验并不可取。采用非易失性存储器作为主存,RAM中的一部分空间作为缓存器,并且给出一... 作为一种不可靠的可下载Java程序,Java卡的字节码校验是安全的嵌入式系统所不可缺少的一个部分。由于Java卡本身的空间和运算器的限制,传统的字节码校验并不可取。采用非易失性存储器作为主存,RAM中的一部分空间作为缓存器,并且给出一种相应的Cache调度策略算法,尝试实现一种在卡上的Java卡的字节码校验算法,并且证明了该算法具有较好的可移植性和实现性。 展开更多
关键词 智能卡 JAVA卡 类型推导 安全嵌入式系统 Cache策略
在线阅读 下载PDF
SCVerify:抗功耗侧信道攻击软件实现的验证 被引量:1
5
作者 张俊 《计算机科学与探索》 CSCD 北大核心 2021年第6期1074-1083,共10页
功耗侧信道攻击,通过使用统计分析技术推断出加密算法中的密钥,已成为物理网络设备的一个巨大威胁。随机掩码是一种被广泛使用的用来消除密钥数据和侧信道泄露数据之间关联性的对策。尽管现有技术可以验证加密软件代码是否被随机掩码保... 功耗侧信道攻击,通过使用统计分析技术推断出加密算法中的密钥,已成为物理网络设备的一个巨大威胁。随机掩码是一种被广泛使用的用来消除密钥数据和侧信道泄露数据之间关联性的对策。尽管现有技术可以验证加密软件代码是否被随机掩码保护,但是它们在准确性和可扩展性方面受到限制。为消除此类限制,提出了一种基于原有技术改进过的验证随机掩码策略的方法,该方法比已有的基于句法类型的推断技术更准确,比使用SAT(SMT)模型计数的方法更具有可扩展性。实际上,该方法使用一系列语义类型推导规则去推导分布类型,这些规则最初保持抽象以允许快速推导,然后具体化那些抽象规则推导解决不了的验证问题。此类细化方法集成在验证工具SCVerify中,并使用包含AES和MAC-Keccak等加密算法的测试用例进行了验证,实验结果表明此方法在准确性和可扩展性方面明显优于当前的技术。 展开更多
关键词 侧信道攻击 可满足性模理论(SMT) 软件验证 类型推导 形式化验证
在线阅读 下载PDF
On Connes' trace formula for the Hankel transformation of order-1/2
6
作者 LI XianJin 《Science China Mathematics》 SCIE 2012年第10期2125-2146,共22页
A local Hankel transformation of order 1/2 is defined for every finite place of the field of rational numbers.Its inversion formula and the Plancherel type theorem are obtained.A Connes type trace formula is given for... A local Hankel transformation of order 1/2 is defined for every finite place of the field of rational numbers.Its inversion formula and the Plancherel type theorem are obtained.A Connes type trace formula is given for each local Hankel transformation of order 1/2.An S-local Connes type trace formula is derived for the S-local Hankel transformation of order 1/2.These formulas are generalizations of Connes' corresponding trace formulas in 1999. 展开更多
关键词 Connes' trace formula Hankel transformation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部