期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
DBSCAN聚类算法的参数配置方法研究 被引量:19
1
作者 宋金玉 郭一平 王斌 《计算机技术与发展》 2019年第5期44-48,共5页
随着互联网技术的飞速发展,海量数据涌现。在海量的数据中,存在大量无用甚至错误的"脏数据",这些低质量的数据难以提供有价值的信息。数据质量低的一个方面就是数据异常。对数据异常检测问题进行了研究,将基于密度的DBSCAN聚... 随着互联网技术的飞速发展,海量数据涌现。在海量的数据中,存在大量无用甚至错误的"脏数据",这些低质量的数据难以提供有价值的信息。数据质量低的一个方面就是数据异常。对数据异常检测问题进行了研究,将基于密度的DBSCAN聚类算法应用于数据的异常检测,并针对该算法在应用过程中对参数设置敏感的问题,提出了一种邻域阈值(Eps)和点数阈值(Minpts)的配置方法。该方法可根据数据集本身的统计特性以及图表的可视化展示来为算法确定合适的参数。利用MATLAB工具,编程实现了DBSCAN聚类算法及辅助参数的计算,并在Iris数据集上进行了实验验证。实验结果表明,用该方法进行DBSCAN聚类算法参数的设置是可行的,弥补了DBSCAN聚类算法参数设置的传统做法单靠经验的不足,使得检测结果的准确性和可伸缩性更好。 展开更多
关键词 数据异常检测 聚类算法 DBSCAN 参数配置
下载PDF
网络信息体系的需求建模与分析框架 被引量:12
2
作者 王智学 禹明刚 《指挥信息系统与技术》 2017年第5期1-8,共8页
网络信息体系是我国国防领域中的新概念,其需求具有抽象层次高、覆盖业务领域广和迭代演化周期长等特点,因此给需求工程带来了新挑战。借鉴模型驱动的系统工程思想方法,提出了一种网络信息体系需求分析建模框架,以网络信息体系需求本体... 网络信息体系是我国国防领域中的新概念,其需求具有抽象层次高、覆盖业务领域广和迭代演化周期长等特点,因此给需求工程带来了新挑战。借鉴模型驱动的系统工程思想方法,提出了一种网络信息体系需求分析建模框架,以网络信息体系需求本体为基础进行需求获取、描述和建模,采用多视图分析方法对体系和系统层面需求进行建模与验证。该框架采用了面向对象的建模方式,既有利于软件工程制品开发与管理,又兼容了军事领域中较流行的美国国防部体系结构框架(DoDAF)。最后,通过案例初步检验了理论方法的有效性。 展开更多
关键词 网络信息体系 需求工程 统一建模语言/系统建模语言(UML/SysML)
下载PDF
工控协议逆向分析技术研究与挑战 被引量:9
3
作者 黄涛 付安民 +3 位作者 季宇凯 毛安 王占丰 胡超 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1015-1034,共20页
近年来,工业互联网的安全事件日益频发,尤其是工业控制系统(industrial control system,ICS),该现象揭示了目前ICS中已经存在较多的安全隐患,并且那些针对ICS安全隐患的大多数攻击和防御方法都需要对工控协议进行分析.然而,目前ICS中大... 近年来,工业互联网的安全事件日益频发,尤其是工业控制系统(industrial control system,ICS),该现象揭示了目前ICS中已经存在较多的安全隐患,并且那些针对ICS安全隐患的大多数攻击和防御方法都需要对工控协议进行分析.然而,目前ICS中大多数私有工控协议都具有与普通互联网协议完全不同的典型特征,如结构、字段精度、周期性等方面,导致针对互联网协议的逆向分析技术通常都无法直接适用于工控协议.因此,针对工控协议的逆向分析技术已经成为近几年学术界和产业界的研究热点.首先结合2种典型工控协议,深入分析和总结了工控协议的结构特征.其次,给出了工控协议逆向分析框架,深入剖析了基于程序执行和基于报文序列的工控协议逆向分析框架的特点,并依次从人机参与程度和协议格式提取方式这2个角度,重点针对基于报文序列的工控协议分析方法进行详细阐述和对比分析.最后探讨了现有逆向分析方法的特点及不足,并对工控协议逆向分析技术的未来研究方向进行展望与分析. 展开更多
关键词 工业控制系统 协议逆向工程 工业控制协议 报文序列 启发式规则
下载PDF
基于网络轨迹的协议逆向技术研究进展 被引量:6
4
作者 王占丰 程光 +3 位作者 马玮骏 张嘉玮 孙中豪 胡超 《软件学报》 EI CSCD 北大核心 2022年第1期254-273,共20页
协议逆向广泛应用于入侵检测系统、深度包检测、模糊测试、僵尸网络检测等领域.首先给出了协议逆向工程的形式化定义和基本原理,然后针对网络运行轨迹的协议逆向方法和工具从协议格式提取和协议状态机推断两个方面对现有的协议逆向方法... 协议逆向广泛应用于入侵检测系统、深度包检测、模糊测试、僵尸网络检测等领域.首先给出了协议逆向工程的形式化定义和基本原理,然后针对网络运行轨迹的协议逆向方法和工具从协议格式提取和协议状态机推断两个方面对现有的协议逆向方法进行了详细分析,阐释其基本模块、主要原理和特点,最后从多个角度对现有算法进行了比较,对基于网络流量的协议逆向技术的发展趋势进行了展望和分析. 展开更多
关键词 协议逆向工程 多序列比对 语法推断 语义推断 协议状态机
下载PDF
基于影响度介数中心性的多智能体牵制控制算法 被引量:4
5
作者 何明 马子玉 +2 位作者 刘锦涛 郑旭东 周波 《控制与决策》 EI CSCD 北大核心 2021年第6期1442-1448,共7页
针对多智能体系统在牵制控制过程中最终收敛时系统稳定性较差的问题,设计一种影响度矩阵,重新构建介数中心性算法来完成牵制控制节点选择工作.首先,根据子网的度分布计算影响度矩阵;其次,由影响度矩阵计算子网的介数中心性分布矩阵;最后... 针对多智能体系统在牵制控制过程中最终收敛时系统稳定性较差的问题,设计一种影响度矩阵,重新构建介数中心性算法来完成牵制控制节点选择工作.首先,根据子网的度分布计算影响度矩阵;其次,由影响度矩阵计算子网的介数中心性分布矩阵;最后,根据介数中心性选择牵制控制节点,既保留个体本身的重要性,也引入邻居个体重要性对其影响程度.经过对比实验验证了影响度介数中心性算法可有效增强多智能体系统的鲁棒性并提高系统的收敛速度. 展开更多
关键词 多智能体 牵制控制 一致性 影响度 介数中心性
原文传递
基于k-shell分解的多智能体牵制控制算法 被引量:3
6
作者 何明 许元云 +2 位作者 刘锦涛 周波 丁晓晖 《控制与决策》 EI CSCD 北大核心 2020年第10期2556-2560,共5页
针对多智能体网络在牵制控制过程中存在的网络分裂现象,考虑到牵制节点选择对多智能体收敛速度的影响,提出一种基于k-shell分解的牵制控制算法.首先根据节点连通度划分子网;然后提出基于k-shell分解的牵制节点选择方法;最后完成多智能... 针对多智能体网络在牵制控制过程中存在的网络分裂现象,考虑到牵制节点选择对多智能体收敛速度的影响,提出一种基于k-shell分解的牵制控制算法.首先根据节点连通度划分子网;然后提出基于k-shell分解的牵制节点选择方法;最后完成多智能体的牵制控制.理论推导证明,采用该算法后整个智能体网络最终将形成一个子网.分析对比3种牵制控制算法,通过实验仿真结果验证所提出算法能够实现多智能体的一致性,有利于提高多智能体的收敛速度. 展开更多
关键词 多智能体 牵制控制 一致性 k-shell分解
原文传递
基于扩展前缀树的协议格式推断方法 被引量:2
7
作者 洪征 田益凡 +1 位作者 张洪泽 吴礼发 《计算机工程与应用》 CSCD 北大核心 2018年第12期14-20,共7页
对未知网络协议进行协议格式推断在网络安全领域具有重要意义。现有的协议格式推断方法存在时间复杂度高、精确度较低等问题。提出了一种基于扩展前缀树协议格式推断方法。该方法首先通过N-gram分词获取候选协议关键词,使用互信息进行... 对未知网络协议进行协议格式推断在网络安全领域具有重要意义。现有的协议格式推断方法存在时间复杂度高、精确度较低等问题。提出了一种基于扩展前缀树协议格式推断方法。该方法首先通过N-gram分词获取候选协议关键词,使用互信息进行合并得到不同长度的协议关键词。在此基础上,依据与报文相对应的关键词序列构建扩展前缀树,实现对报文样本的初步聚类。而后,在扩展前缀树的基础上采用分段的多序列比对方法获取精确的协议格式。实验结果表明,该协议格式推断方法对于文本协议和二进制协议都能够取得理想的推断效果。 展开更多
关键词 协议格式推断 互信息 扩展前缀树 多序列比对算法
下载PDF
别名解析技术研究进展 被引量:1
8
作者 王占丰 程光 +3 位作者 胡超 李晗 翁年凤 曹华平 《通信学报》 EI CSCD 北大核心 2019年第7期169-185,共17页
别名解析是发现位于同一台路由器上不同IP接口的技术,是网络拓扑推断的一个关键步骤,将因特网的逻辑拓扑转换为物理拓扑从而实现虚拟空间与现实世界映射重要方法。首先介绍了IP别名解析的概念,分析了IP别名关系的种类,然后对IPv4和IPv6... 别名解析是发现位于同一台路由器上不同IP接口的技术,是网络拓扑推断的一个关键步骤,将因特网的逻辑拓扑转换为物理拓扑从而实现虚拟空间与现实世界映射重要方法。首先介绍了IP别名解析的概念,分析了IP别名关系的种类,然后对IPv4和IPv6的别名解析算法分别进行了详细论述,最后通过对所有算法的综合分析和对比,指出了在未来的研究中,特别是IPv6别名解析中,在别名目标集合筛选、指纹选择及推断方法中应注意的问题。 展开更多
关键词 网络空间 测量 IP别名解析 拓扑
下载PDF
基于非负字典训练和鲁棒主成分分析的语音增强算法(英文)
9
作者 任郑兵 倪永婧 +1 位作者 石佳佳 邹霞 《复旦学报(自然科学版)》 CAS CSCD 北大核心 2019年第3期363-369,377,共8页
在鲁棒主成分分析中引入非负矩阵分解学习得到非负语音字典,提出了一种非负字典训练和鲁棒主成分分析相结合的非监督单通道语音增强算法.算法采用交替方向乘子计算优化解.采用客观感知语音质量评估方法(PESQ)对增强效果进行评估.评估中... 在鲁棒主成分分析中引入非负矩阵分解学习得到非负语音字典,提出了一种非负字典训练和鲁棒主成分分析相结合的非监督单通道语音增强算法.算法采用交替方向乘子计算优化解.采用客观感知语音质量评估方法(PESQ)对增强效果进行评估.评估中采用了TIMIT标准语音和20多种噪声在不同信噪比下进行混合得到的带噪语音信号.评估结果表明:本文提出的方法优于典型的非负矩阵分解方法和鲁棒主成分方法. 展开更多
关键词 语音增强 鲁棒主成分分析 非负字典训练
下载PDF
基于深度学习的人体姿态估计方法综述 被引量:45
10
作者 邓益侬 罗健欣 金凤林 《计算机工程与应用》 CSCD 北大核心 2019年第19期22-42,共21页
基于深度学习的人体姿态估计方法旨在通过构建合适的神经网络,直接从二维的图像特征中回归出人体姿态信息。主要按照2D人体姿态估计到3D人体姿态估计的顺序,并从单人检测与多人检测、稀疏的关节点检测与密集的模型构建等方面,对近年来... 基于深度学习的人体姿态估计方法旨在通过构建合适的神经网络,直接从二维的图像特征中回归出人体姿态信息。主要按照2D人体姿态估计到3D人体姿态估计的顺序,并从单人检测与多人检测、稀疏的关节点检测与密集的模型构建等方面,对近年来基于深度学习的人体姿态估计方法进行系统介绍,从而初步了解如何通过深度学习的方法得到人体姿态的各个要素,包括肢体部件的相对朝向和比例尺度、骨骼关节点的位置坐标和连接关系,甚至更为复杂的人体蒙皮模型信息。最后,对当前研究面临的挑战以及未来的热点动向进行概述,清晰地呈现出该领域的发展脉络。 展开更多
关键词 人体姿态估计 深度学习 关节点坐标 人体模型 检测回归
下载PDF
智能合约安全漏洞挖掘技术研究 被引量:37
11
作者 付梦琳 吴礼发 +1 位作者 洪征 冯文博 《计算机应用》 CSCD 北大核心 2019年第7期1959-1966,共8页
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重... 近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。 展开更多
关键词 区块链安全 智能合约 以太坊 漏洞挖掘 自动化工具
下载PDF
基于神经网络的知识推理研究综述 被引量:35
12
作者 张仲伟 曹雷 +2 位作者 陈希亮 寇大磊 宋天挺 《计算机工程与应用》 CSCD 北大核心 2019年第12期8-19,36,共13页
知识推理是知识图谱补全的重要手段,一直以来都是知识图谱领域的研究热点之一。随着神经网络不断取得新的发展,其在知识推理中的应用在近几年逐渐得到广泛重视。基于神经网络的知识推理方法具备更强的推理能力和泛化能力,对知识库中实... 知识推理是知识图谱补全的重要手段,一直以来都是知识图谱领域的研究热点之一。随着神经网络不断取得新的发展,其在知识推理中的应用在近几年逐渐得到广泛重视。基于神经网络的知识推理方法具备更强的推理能力和泛化能力,对知识库中实体、属性、关系和文本信息的利用率更高,推理效果更好。简要介绍知识图谱及知识图谱补全的相关概念,阐述知识推理的概念及基本原理,从语义、结构和辅助存储三个维度展开,综述当下基于神经网络的知识推理最新研究进展,总结了基于神经网络的知识推理在理论、算法和应用方面存在的问题和发展方向。 展开更多
关键词 知识图谱 知识推理 神经网络
下载PDF
轻量化卷积神经网络技术研究 被引量:34
13
作者 毕鹏程 罗健欣 陈卫卫 《计算机工程与应用》 CSCD 北大核心 2019年第16期25-35,共11页
为了使卷积神经网络模型更好地应用于移动端和嵌入式设备,必须从减少模型参数量和降低计算复杂度两方面入手。首先简要介绍了目前几种流行的解决方法,并详细阐述了六个轻量化卷积神经网络模型,展示了其中应用的不同网络计算方式的计算... 为了使卷积神经网络模型更好地应用于移动端和嵌入式设备,必须从减少模型参数量和降低计算复杂度两方面入手。首先简要介绍了目前几种流行的解决方法,并详细阐述了六个轻量化卷积神经网络模型,展示了其中应用的不同网络计算方式的计算量和参数量,论述了模型的核心构建模块、整体网络结构和创新之处。分析了各网络以及常规卷积网络在ImageNet数据集上的分类准确度,进而对比各网络实现轻量化的技巧,得出在进行模型设计时采用直接指标替代间接指标的结论。同时发现了残差结构对保证轻量化模型准确率的重要性。最后对轻量化卷积神经网络的发展前景进行了展望。 展开更多
关键词 卷积神经网络(CNN) 轻量化 卷积方式
下载PDF
改进DDPG算法在自动驾驶中的应用 被引量:26
14
作者 张斌 何明 +3 位作者 陈希亮 吴春晓 刘斌 周波 《计算机工程与应用》 CSCD 北大核心 2019年第10期264-270,共7页
深度确定性策略梯度算法(Deep Deterministic Policy Gradient,DDPG)作为深度强化学习中的经典算法,在连续控制问题上有着较大的优势,被应用于自动驾驶领域。针对DDPG缺少策略动作过滤导致的非法策略比例较高引起的训练效率低、收敛速... 深度确定性策略梯度算法(Deep Deterministic Policy Gradient,DDPG)作为深度强化学习中的经典算法,在连续控制问题上有着较大的优势,被应用于自动驾驶领域。针对DDPG缺少策略动作过滤导致的非法策略比例较高引起的训练效率低、收敛速度慢等问题,提出基于失败经验纠错的深度确定性策略梯度算法。通过分离经验缓存池,根据驾驶表现选择失败数据训练,并将策略网络单输出转化为油门和刹车控制量,通过正态分布噪声改善探索策略。TORCS平台仿真实验表明,所提算法相对于DDPG算法与DQN(Deep Q-learning Network)算法,训练效率明显提升,非法驾驶策略降低为0。 展开更多
关键词 深度强化学习 自动驾驶 DDPG算法 经验缓存分离 TORCS
下载PDF
单目视觉里程计研究综述 被引量:18
15
作者 祝朝政 何明 +2 位作者 杨晟 吴春晓 刘斌 《计算机工程与应用》 CSCD 北大核心 2018年第7期20-28,55,共10页
单目视觉里程计不仅能为移动机器人提供导航避障等功能,在无人驾驶等领域中也有更广阔的应用价值。剖析了视觉里程计的基础原理,研究了单目视觉里程计技术的国内外现状;同时,对ORB-SLAM2、DSO等典型单目视觉里程计进行深入分析和比较。... 单目视觉里程计不仅能为移动机器人提供导航避障等功能,在无人驾驶等领域中也有更广阔的应用价值。剖析了视觉里程计的基础原理,研究了单目视觉里程计技术的国内外现状;同时,对ORB-SLAM2、DSO等典型单目视觉里程计进行深入分析和比较。针对当前视觉里程计研究中普遍关注的鲁棒性和实时性等问题,探讨了下一步研究工作的发展方向和趋势。 展开更多
关键词 视觉里程计 特征点法 直接法 视觉SLAM
下载PDF
深度学习语音合成技术综述 被引量:13
16
作者 张小峰 谢钧 +1 位作者 罗健欣 杨涛 《计算机工程与应用》 CSCD 北大核心 2021年第9期50-59,共10页
语音合成技术在人机交互中扮演着重要角色,深度学习的发展带动语音合成技术高速发展。基于深度学习的语音合成技术在合成语音的质量和速度上都超过了传统语音合成技术。从基于深度学习的声码器和声学模型出发对语音合成技术进行综述,探... 语音合成技术在人机交互中扮演着重要角色,深度学习的发展带动语音合成技术高速发展。基于深度学习的语音合成技术在合成语音的质量和速度上都超过了传统语音合成技术。从基于深度学习的声码器和声学模型出发对语音合成技术进行综述,探讨各类声码器和声学模型的工作原理及其优缺点,在此基础上对语音合成系统进行综述,系统综述经典的基于深度学习的语音合成系统,对基于深度学习的语音合成技术进行展望。 展开更多
关键词 语音合成 声码器 声学模型 端到端语音合成系统
下载PDF
网络协议识别技术综述 被引量:11
17
作者 冯文博 洪征 +1 位作者 吴礼发 付梦琳 《计算机应用》 CSCD 北大核心 2019年第12期3604-3614,共11页
网络流量的协议类型识别是进行协议分析和网络管理的前提,为此研究综述了网络协议识别技术。首先,描述了网络协议识别的目标,分析了协议识别的一般流程,探讨了协议识别的现实需求,给出了评估协议识别方法的标准;然后,从基于数据包的协... 网络流量的协议类型识别是进行协议分析和网络管理的前提,为此研究综述了网络协议识别技术。首先,描述了网络协议识别的目标,分析了协议识别的一般流程,探讨了协议识别的现实需求,给出了评估协议识别方法的标准;然后,从基于数据包的协议识别和基于数据流的协议识别两个类别分析了网络协议技术的研究现状,并对协议识别的各类技术进行了比较分析;最后,针对目前协议识别方法的缺陷和应用需求,对协议识别技术的研究趋势进行了展望。 展开更多
关键词 应用层协议 网络流量 协议识别 特征工程 网络管理
下载PDF
MADDPG算法经验优先抽取机制 被引量:10
18
作者 何明 张斌 +2 位作者 柳强 陈希亮 杨铖 《控制与决策》 EI CSCD 北大核心 2021年第1期68-74,共7页
针对多智能体深度确定性策略梯度算法(MADDPG)学习训练效率低、收敛速度慢的问题,研究MADDPG算法经验优先抽取机制,提出PES-MADDPG算法.首先,分析MADDPG算法的模型和训练方法;然后,改进多智能体经验缓存池,以策略评估函数误差和经验抽... 针对多智能体深度确定性策略梯度算法(MADDPG)学习训练效率低、收敛速度慢的问题,研究MADDPG算法经验优先抽取机制,提出PES-MADDPG算法.首先,分析MADDPG算法的模型和训练方法;然后,改进多智能体经验缓存池,以策略评估函数误差和经验抽取训练频率为依据,设计优先级评估函数,以优先级作为抽取概率获取学习样本训练神经网络;最后,在合作导航和竞争对抗2类环境中进行6组对比实验,实验结果表明,经验优先抽取机制可提高MADDPG算法的训练速度,学习后的智能体具有更好的表现,同时对深度确定性策略梯度算法(DDPG)控制的多智能体训练具有一定的适用性. 展开更多
关键词 多智能体 深度强化学习 MADDPG 经验优先抽取
原文传递
基于区块链和智能合约的财务管理系统建设 被引量:9
19
作者 于爱荣 王俊 +1 位作者 孙海 王勇 《计算机技术与发展》 2021年第4期164-169,共6页
财务管理是企业信息化建设中的一个核心环节,也是企业进行人力资源管理、业务流程控制与资金风险预判的重要依据。区块链技术的出现为企业进行财务管理系统的设计和改进提供了一种全新的设计思路,利用区块链技术本身所具有的去中心化和... 财务管理是企业信息化建设中的一个核心环节,也是企业进行人力资源管理、业务流程控制与资金风险预判的重要依据。区块链技术的出现为企业进行财务管理系统的设计和改进提供了一种全新的设计思路,利用区块链技术本身所具有的去中心化和不可篡改的特性,可以保证企业财务管理系统中各类成本、支出、决算等数据的安全性和真实性。该文以区块链技术中的智能合约在中铁某企业财务管理系统中的应用为切入点,提出并设计了一种去中心化的系统设计方案,通过将智能合约与施工合同进行有机结合,确保只要施工合同进行交易,智能合约就能被即时触发,该机制从技术上确保了合同规定的权利与义务的严密执行,除此之外,智能合约还可扩展至多方交易,从而进一步简化传统多方交易面临的手续复杂等问题。同时,基于区块链技术上构建的多层次数据安全和追溯手段,也为企业的财务分析与决策提供技术支撑。 展开更多
关键词 区块链 施工企业 财务管理 智能合约 软件设计
下载PDF
基于BM25算法的问题报告质量检测方法 被引量:9
20
作者 陈乐乐 黄松 +2 位作者 孙金磊 惠战伟 吴开舜 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第10期829-836,共8页
问题报告作为记录和跟踪缺陷的载体,为解决软件质量问题提供依据。目前软件测试常以多人、并行的方式进行,海量问题报告的去假与去重等整合过程正面临严峻的挑战。因此,该文提出一种基于BM25算法的问题报告自动化检测方法,在对问题报告... 问题报告作为记录和跟踪缺陷的载体,为解决软件质量问题提供依据。目前软件测试常以多人、并行的方式进行,海量问题报告的去假与去重等整合过程正面临严峻的挑战。因此,该文提出一种基于BM25算法的问题报告自动化检测方法,在对问题报告进行预处理后,依据测试需求和测试报告样本建立匹配库,利用BM25算法计算两者的相似度得分,并以此为依据检测问题报告的正确性。在软件测试大赛的数据上进行实验,结果表明该文提出的方法能够正确评判大部分问题报告,有效提高了去假与去重效率。 展开更多
关键词 软件测试 BM25算法 问题报告 自然语言处理
原文传递
上一页 1 2 6 下一页 到第
使用帮助 返回顶部