咨询与建议

限定检索结果

文献类型

  • 19 篇 期刊文献
  • 12 篇 学位论文

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 26 篇 计算机科学与技术...
    • 22 篇 软件工程
    • 5 篇 网络空间安全
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 信息与通信工程
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 物理学

主题

  • 31 篇 java字节码
  • 3 篇 java虚拟机
  • 3 篇 实时java
  • 3 篇 实时系统
  • 2 篇 java
  • 2 篇 软件水印
  • 2 篇 软件保护
  • 2 篇 代码混淆
  • 2 篇 控制流图
  • 2 篇 wcet分析
  • 1 篇 java处理器
  • 1 篇 依赖关系
  • 1 篇 软件设计
  • 1 篇 电信业务
  • 1 篇 字节码解析
  • 1 篇 存储过程
  • 1 篇 aop
  • 1 篇 jvm层集群
  • 1 篇 相似性度量
  • 1 篇 增量编译

机构

  • 3 篇 大连理工大学
  • 3 篇 电子科技大学
  • 2 篇 清华大学
  • 2 篇 北京工业大学
  • 1 篇 南京邮电学院
  • 1 篇 华中科技大学
  • 1 篇 北京交通大学
  • 1 篇 江西理工大学
  • 1 篇 全军军事训练软件...
  • 1 篇 四川邮电职业技术...
  • 1 篇 电气通信大学
  • 1 篇 四川大学
  • 1 篇 郑州大学
  • 1 篇 上海交通大学
  • 1 篇 中国人民解放军理...
  • 1 篇 西安电子科技大学
  • 1 篇 清华信息科学与技...
  • 1 篇 吉林大学
  • 1 篇 杭州电子科技大学
  • 1 篇 北京航空航天大学

作者

  • 3 篇 李张
  • 2 篇 吴国伟
  • 1 篇 张宝国
  • 1 篇 马嘉
  • 1 篇 于成龙
  • 1 篇 周明天
  • 1 篇 李留义
  • 1 篇 中山健
  • 1 篇 刘洪波
  • 1 篇 邱睿
  • 1 篇 倪程
  • 1 篇 李新平
  • 1 篇 刘育芳
  • 1 篇 张雪松
  • 1 篇 李晓丽
  • 1 篇 吴刚
  • 1 篇 刘超
  • 1 篇 李志蜀
  • 1 篇 小林良岳
  • 1 篇 黄松

语言

  • 31 篇 中文
检索条件"主题词=Java字节码"
31 条 记 录,以下是1-10 订阅
基于混沌不透明谓词的java字节码混淆技术研究
基于混沌不透明谓词的Java字节码混淆技术研究
收藏 引用
作者: 王兵 郑州大学
学位级别:硕士
随着网络和计算机技术的飞速发展,软件程序已经成为人们生活和工作中不可或缺的一部分,随之而来的软件安全问题也日益突出。java字节码文件包含了完备的源信息,在逆向分析中更加容易被破解,导致其核心算法甚至源代被窃取。代... 详细信息
来源: 评论
一种基于java字节码的软件设计信息提取方法
收藏 引用
南通大学学报(自然科学版) 2016年 第3期15卷 12-17页
作者: 李留义 黄松 惠战伟 邹珊 中国人民解放军理工大学指挥信息系统学院 江苏南京210007 全军军事训练软件测评中心 江苏南京210007
基于ASM解析字节文件的算法,提出一种基于java字节码的软件设计信息提取的方法.在此方法基础上,设计并实现了以java字节码文件作为输入,MS Word格式的软件设计说明文档作为输出的原型系统.运行结果表明,该方法对大部分字节文件的解... 详细信息
来源: 评论
基于序列匹配和字节的代克隆检测研究
基于序列匹配和字节码的代码克隆检测研究
收藏 引用
作者: 王杰 杭州电子科技大学
学位级别:硕士
在软件开发过程中,开发人员通常通过复制-粘贴或者添加少量修改来重用代,这种行为往往会使软件系统中存在大量的代克隆。代克隆在给开发人员带来便利的同时也会给软件的理解和维护带来一定困难。通过对软件系统中存在的代克隆... 详细信息
来源: 评论
java字节码执行的可并行性分析及方法
收藏 引用
价值工程 2011年 第1期30卷 168-169页
作者: 彭雪婷 陈冬 四川邮电职业技术学院 成都610067
本文在分析java可执行文件结构的基础上,根据java虚拟机执行指令的特性,得出了java字节码指令之间的依赖关系;并根据依赖关系图的分析,得出java指令可并行执行的结论;最后通过实例给出了方法的有效性。
来源: 评论
针对SECD抽象机的基于trace的即时编译技术
针对SECD抽象机的基于trace的即时编译技术
收藏 引用
作者: 于成龙 北京工业大学
学位级别:硕士
高级程序设计语言的实现方式一般分为编译、解释、混合三种。采用编译方式实现的高级语言在执行之前会使用编译器将程序编译为本地代,运行效率较高;采用解释方式实现的高级语言不需要编译操作,在运行过程中由解释器负责执行程序,... 详细信息
来源: 评论
基于数据流的java字节码分析
收藏 引用
微计算机信息 2009年 第12期25卷 231-232,270页
作者: 倪程 李志蜀 四川大学计算机学院 610064
本文基于数据流框架理论,提出了如何将数据流分析方法应用于java字节码中,通过建立数据流与半格、数据流和函数调用图的关系,从而对类型信息进行分析。实验表明该数据流分析方法能够对文件中的类型信息进行较精确的分析。
来源: 评论
回归测试用例选择技术研究
回归测试用例选择技术研究
收藏 引用
作者: 游亮 华中科技大学
学位级别:博士
在软件的开发和维护过程中,为了增强软件的功能和修正软件的错误,需要对软件进行变更。变更完成后,为了验证变更的效果,需要对于软件系统进行回归测试。传统上,回归测试就是重新运行回归测试用例集的测试过程。回归测试是非常昂贵的,回... 详细信息
来源: 评论
基于混淆和水印的java字节码安全技术的研究
基于混淆和水印的Java字节码安全技术的研究
收藏 引用
作者: 战晓娟 大连交通大学
学位级别:硕士
java程序由于平台无关性得以在Internet上迅速发布,但同时java程序也面临着两个严重的安全问题:第一,侵权使用。java编译器将每一个类编译成一个单独的class文件,这一特点让侵权使用java class文件变的容易;第二,逆向工程。目前java字... 详细信息
来源: 评论
java源代字节剽窃检测方法及支持系统
收藏 引用
北京航空航天大学学报 2010年 第4期36卷 424-428页
作者: 李虎 刘超 刘楠 李晓丽 北京航空航天大学计算机学院 北京100191
提出一种java源代字节都适用的剽窃检测方法并实现了支持系统,该方法以类的java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否... 详细信息
来源: 评论
XQuery语言Hotspot编译系统的支撑框架
收藏 引用
计算机工程 2011年 第24期37卷 28-31页
作者: 张开练 廖湖声 苏航 北京工业大学计算机学院 北京100124
设计并实现XQuery语言Hotspot编译系统的支撑框架,通过对XQuery程序进行Hotspot分析,将执行频率高的程序模块编译为java字节码,以提高程序执行效率。实验结果证明,Hotspot编译系统在执行效率上相比解释系统有一定提高,与静态编译系统相... 详细信息
来源: 评论