您的位置: 专家智库 > >

郑琨

作品数:7 被引量:23H指数:4
供职机构:河北科技大学信息科学与工程学院更多>>
发文基金:国家自然科学基金河北省自然科学基金河北省教育厅科研基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 2篇软件工程
  • 1篇代码
  • 1篇多服务
  • 1篇多服务器
  • 1篇多线程
  • 1篇多线程机制
  • 1篇虚拟路由
  • 1篇虚拟路由器
  • 1篇隐私
  • 1篇隐私保护
  • 1篇语法树
  • 1篇语言
  • 1篇源代码
  • 1篇支持向量
  • 1篇支持向量机
  • 1篇人脸
  • 1篇人脸识别
  • 1篇人脸数据库
  • 1篇数据库
  • 1篇图像

机构

  • 7篇河北科技大学
  • 1篇西安电子科技...

作者

  • 7篇郑琨
  • 4篇张杨
  • 2篇张冬雯
  • 1篇张辉
  • 1篇杨国霞
  • 1篇张立岩
  • 1篇张光华
  • 1篇柳晨光
  • 1篇李森森
  • 1篇朱研
  • 1篇赖杰
  • 1篇郑雅洁
  • 1篇刘伟

传媒

  • 3篇河北科技大学...
  • 1篇河北工业科技
  • 1篇计算机应用研...
  • 1篇北京理工大学...
  • 1篇计算机仿真

年份

  • 2篇2024
  • 1篇2021
  • 1篇2018
  • 2篇2016
  • 1篇2010
7 条 记 录,以下是 1-7
排序方式:
基于集群的Web服务负载均衡算法研究被引量:4
2010年
使用服务器集群系统解决网络服务节点的性能瓶颈问题是目前普遍采用的方法,其中负载均衡技术又是决定整个集群的性能和可伸缩性的关键因素。在此提出了一种结合动态任务分配表和基于多IP虚拟路由器集群系统的负载均衡技术。
张立岩杨国霞郑琨
关键词:负载均衡虚拟路由器
面向Java多线程机制的软件重构方法被引量:9
2018年
针对Java语言中Thread和Executor两种线程机制在线程管理模式、代码编写量和性能上的不同,提出了一种面向Java多线程机制的软件自动重构方法,该方法可以实现Thread和Executor之间的自动重构转换,进而帮助程序员选择更适合的线程机制.在Eclipse JDT环境下实现了从Thread到Executor的自动重构工具Rethreader.在实验中,使用Rethreader对JGF基准测试程序套件中的Series、Crypt、Lufact、Sparsematmult和Montecarlo等基准程序进行了重构测试,实验结果表明,Rethreader可以在小于1s的短时间内实现从Thread到Executor的转换.
张杨柳晨光张冬雯郑琨郑雅洁
关键词:抽象语法树
基于编辑序列的跨语言重构检测方法
2024年
针对基于深度学习的重构检测方法中开发人员没有一致性地记录重构操作,导致提交的信息不可靠以及语言单一性问题,提出了一种新的跨语言重构检测方法RefCode。首先,采用重构收集工具从不同编程语言中收集提交信息、代码变更信息和重构类型,通过代码变更信息生成编辑序列,将所有数据组合为数据集;其次,将CodeBERT预训练模型与BiLSTM-attention模型相结合,在数据集上进行训练和测试;最后,从6个方面对模型进行评估,以验证方法的有效性。结果表明,RefCode相较于只采用提交信息作为LSTM模型输入的重构检测方法,在精确度和召回率方面均实现了约50个百分点的显著提升。研究结果实现了跨语言重构检测,并有效弥补了提交信息不可靠的缺陷,可为其他编程语言和重构类型的检测提供参考。
李涛张冬雯张杨张杨
关键词:软件工程跨语言
基于深度学习的软件重构预测评估方法
2024年
为了解决当前软件重构领域深度学习模型预测性能研究的不足,提出了一种基于深度学习的软件重构预测评估方法,以评估深度学习模型的重构预测性能。首先,采用静态分析工具从303个Java项目中收集重构和非重构标签实例,针对提取类、提取子类、提取超类、提取接口、移动类、重命名类以及移动和重命名类7种重构操作构建了7个由源代码度量组成的数据集;其次,搭建卷积神经网络模型、长短期记忆网络模型、门控循环单元模型、多层感知机、自编码器在数据集上进行训练和测试;最后,根据每个模型的准确率、查准率、查全率和F1值对模型进行评估。结果表明,5种深度学习模型预测重构的准确率、查准率、查全率和F1值的平均值均在93%以上,预测提取子类的准确率最高,卷积神经网络模型预测重构的平均准确率高于其他模型。卷积神经网络模型在软件重构预测评估方面效果较好,为未来使用深度学习模型辅助完成重构推荐任务提供了参考。
张亦弛张杨李彦磊郑琨刘伟
关键词:软件工程
多服务器环境下的网络最脆弱攻击区检测被引量:1
2016年
在对多服务器环境下的网络最脆弱攻击区进行检测的过程中,由于随机性较大,容易产生很多冗余脆弱攻击区,造成干扰,导致传统核Fisher判别分析,无法获取最优网络最脆弱攻击区特征,不能有效实现多服务器环境下的网络最脆弱攻击区检测等问题,提出一种利用AFSA-SVM的多服务环境下的网络最脆弱攻击区检测方法,对多服务器环境下网络状态信息进行采集,提取网络状态特征。将多服务器环境下网络特征子集编码成人工鱼的位置,通过仿真鱼群的觅食、聚群及追尾行为获取最优特征子集,将最优特征子集作为SVM分类算法的输入,使多服务器环境下的网络最脆弱攻击区检测问题变成了对多个二分类问题,进行求解,把得到的结果结合在一起,获取多服务器下的网络最脆弱攻击区检测结果。仿真结果表明,所提方法具有很高的检测精度及检测效率。
朱研郑琨
关键词:多服务器攻击区
基于支持向量机和特征向量提取的人脸识别框架被引量:4
2016年
为了研究支持向量机在人脸识别中的应用,提出了人脸识别框架,该框架首先利用特征向量提取算法对人脸进行特征提取,得到人脸面部纹理特征数据,然后采用支持向量机对提取的数据进行训练,得到人脸模板,并依据人脸模板对人脸进行识别。实验采用ORL人脸数据库作为实验数据,使用LBP算法提取特征向量,使用LIBSVM训练得到人脸模板数据库,当模板人脸数与预测人脸数比值一定时,随着人数增加,其预测的正确率会有所下滑;当人数一定时,人脸模板与预测人脸数值上升,其正确率会有所上升。当选择一个相对合适的模板比例时,正确率将会达到89.29%以上。实验结果表明,提出的框架对于人脸具有良好的识别能力。
郑琨张杨赖杰李森森
关键词:计算机图像处理支持向量机人脸识别人脸数据库
基于博弈论与区块链融合的k-匿名位置隐私保护方案被引量:5
2021年
基于移动用户的位置服务中,通常采用位置k-匿名技术保护用户的隐私安全性。然而,用户协作构建k-匿名组中难以保证请求用户和协作用户的诚信合作行为。针对以上问题,首先基于完全信息静态博弈理论分析请求用户和诚信用户的行为策略,计算请求用户的诚信阈值,协作用户根据请求阈值与协同阈值的比较决定是否参与匿名组构建;其次,构建信誉机制将用户的近期表现与收益结合,约束参与匿名组构建的请求用户及协作用户的不诚信行为;最后,使用区块链存储博弈过程和协作用户的位置信息,当发现请求用户和协作用户的不诚信行为时,对不诚信的用户进行信誉值和收益降低的处罚。安全分析表明,该方案能有效保护用户的位置隐私,促进请求用户与协作用户的诚信合作,同时激励更多的人参与匿名组的构建。
杨少杰郑琨张辉张光华
关键词:位置隐私保护静态博弈区块链
共1页<1>
聚类工具0