-
公开(公告)号:CN117033173A
公开(公告)日:2023-11-10
申请号:CN202310805601.9
申请日:2023-07-03
Applicant: 南京大学
Abstract: 本发明公开了基于代码组装的深度学习框架测试方法,属于软件测试及深度学习框架测试领域。该方法使用代码组装技术,包括:首先,选定若干经典模型作为种子模型,分析其结构特点,然后将种子模型拆分成框架和可嵌入框架的语句,这之后根据一定的相似度算法对语句中的接口进行变异,并使用重塑形、参数适配和相似度阈值等手段来保证嵌入框架后生成的测试用例有较高的成功率,大幅减少变异导致的形状不匹配等问题,组装生成大量的测试用例后对框架进行测试,并使用过滤器筛选出有效的报错信息,同时使用剪枝来提高效率,最后,通过对错误报告及其对应的用例进行分析,即可发现潜在问题,对深度学习框架实现更全面的测试与评估。
-
公开(公告)号:CN110019677A
公开(公告)日:2019-07-16
申请号:CN201711263641.6
申请日:2017-11-30
Applicant: 南京大学
IPC: G06F16/33 , G06F16/9535 , G06F17/27
Abstract: 本发明公开了基于聚类分析的微博广告发布者识别方法及装置,该微博广告识别方法对于用户维度,针对微博广告发布者通过发布大量普通微博来稀释其广告内容的现象,提出核心微博的概念,通过提取核心微博主题及其对应的微博序列,以此计算用户特征和对应微博的文本特征,并使用聚类算法对特征进行聚类,从而识别其中的微博广告发布者。实验结果显示该方法具有很高的准确率,证明该方法在广告内容被人为稀释的情况下能准确地识别微博广告发布者,可以为微博垃圾信息识别、清理等工作提供实用方法。
-
公开(公告)号:CN105704729A
公开(公告)日:2016-06-22
申请号:CN201610046244.2
申请日:2016-01-22
Applicant: 南京大学
Abstract: 采用改进的人工蜂群算法的无线传感器部署方法,应用于在一个给定的空间中部署无线传感器以达到最大的无线传感器覆盖,首先,指定需要部署无线传感器的区域,其次,指定无线传感器的覆盖半径和数量,最后,不断调整无线传感器的位置,已尽可能达到最大的无线传感器覆盖率;具体包含5个步骤:包括初始化步骤;雇佣蜂步骤:设置优化计数trail是为了在侦查蜂阶段选择无法再优化的食物源重新初始化而设置得到;计算选择概率步骤;跟随蜂步骤和侦查蜂步骤:侦查蜂步骤会通过食物源已进行邻居优化的尝试次数优化计数trail对食物源进行优化。
-
公开(公告)号:CN105678297A
公开(公告)日:2016-06-15
申请号:CN201511028331.7
申请日:2015-12-29
Applicant: 南京大学
CPC classification number: G06K9/3241 , G06K9/4685 , G06K9/6269
Abstract: 本发明提供了根据标签转移及时间递归神经网络模型的人像图片语义分析的方法及系统,包括以下步骤。1、基于显著性检测的方法提取可能包含人像的矩形区域。2、根据候选区域的位置信息聚类,并进行筛选。3、对剩下区域进行人像检测,确定人像区域。5、对最终区域进行超像素分割,然后选择性地迭代合并超像素。6、制作人体标准分割标注模板,根据位置信息计算标签转移概率,并结合支持向量机完成分割区域标注。7、将训练图片人像的语义描述做样本,训练LSTM(时间递归神经网络)模型。8、根据人像分割区域的标注和颜色构建描述词组,加入辅助性词组,利用模型生成描述语句。通过上诉方法可以得到人像图片的细粒度的标注信息和自然的语义描述。
-
公开(公告)号:CN102930036B
公开(公告)日:2015-05-13
申请号:CN201210449246.8
申请日:2012-11-09
Applicant: 南京大学
IPC: G06F17/30
Abstract: 本发明提供一种用于BSM安全审计日志的冗余及无用数据删减方法,包括下列步骤:1)数据格式化;2)挑选关键属性;3)计算关键属性支持度;4)计算日志记录Score值;5)基于score值排序日志记录;6)删除score值较大的记录。本发明解决目前入侵取证、入侵检测的重要数据来源(BSM安全审计日志)冗余及无用数据过多问题,进而从根本上提高基于审计日志的入侵取证及入侵检测分析的效率及准确度,使基于审计日志的实时取证、实时检测成为可能。
-
公开(公告)号:CN103902982A
公开(公告)日:2014-07-02
申请号:CN201410141636.8
申请日:2014-04-09
Applicant: 南京大学
Abstract: 本发明公开了一种基于软分配BoF的目标跟踪方法。本发明通过将各个patch的每一种局部特征分配到对应codebook中的多个codeword,并计算其权重得到跟踪目标和候选目标的BoF表示。然后通过BoF表示的相似度比较,选择与跟踪目标最相似的候选目标。区别于现有目标跟踪方法,本发明采用了软分配策略,提高了BoF表示的健壮性和区分度,提升了跟踪方法的精确度,减少了跟踪失败的场景,从而获得更佳的跟踪结果;其次本发明在构建codebook时,不仅在跟踪目标范围区进行patch采样,还在跟踪目标背景区进行patch采样,使codebook兼具描述性和区分性;最后本发明采用了自适应大小的圆形patch,通过在候选目标之间共享patch的权重向量,有效地节约了计算资源。
-
公开(公告)号:CN102253889A
公开(公告)日:2011-11-23
申请号:CN201110225316.7
申请日:2011-08-07
Applicant: 南京大学
IPC: G06F11/36
Abstract: 一种回归测试中基于分布的测试用例优化方法,对于回归测试中的测试用例集,依据执行剖面在剖面空间中的分布对测试用例的执行顺序进行优先级排序,优先级高的测试用例将被优先执行,使得执行顺序临近的测试用例尽可能分散在剖面空间中,以尽早最大化错误检测能力,提高错误检测速率。本发明在不进行任何测试用例约简的前提下,对测试用例的执行顺序进行排序,即测试用例的创建顺序并不作为其执行顺序,而是使用基于分布的测试用例优先级技术对执行顺序进行排序。这样一方面使得测试用例集合的错误检测能力不受影响,另一方面提高了错误检测的速率,使得程序员可以尽早地找到更多的错误,节省了程序员寻找错误的时间成本。
-
公开(公告)号:CN101866317A
公开(公告)日:2010-10-20
申请号:CN201010212473.X
申请日:2010-06-29
Applicant: 南京大学
IPC: G06F11/36
Abstract: 一种基于聚类分析的回归测试用例选择方法,通过在已有技术的基础上记录测试用例的执行覆盖信息,生成函数执行剖面,以量化形式表示测试用例并应用聚类算法分析测试用例,了解它们执行情况的异同,就可以理解程序行为及其之间的联系,在回归测试阶段有效降低测试用例数量并保持足够高的错误检测能力。本发明基于数据挖掘技术,以一种全新的、更加动态的方式处理测试用例,通过测试用例所展现出的程序行为的内在联系来理解程序,使得测试用例的选择变得更加容易和自动化,从而可以更有效的使用这些测试用例进行回归测试,在现有技术的基础上能够进一步提高回归测试的效率。
-
公开(公告)号:CN101394316A
公开(公告)日:2009-03-25
申请号:CN200810234948.8
申请日:2008-11-11
Applicant: 南京大学
Abstract: 本发明公开了一种基于完全无向图的贝叶斯的网络入侵分类方法,包括如下步骤:1)训练阶段:a)收集已知是否为入侵的会话事件并进行特征提取作为训练集;b)对训练集进行预处理;c)训练出基于完全无向图的贝叶斯分类器;d)结束;2)分类阶段:a)预处理待检测的会话事件;b)使用步骤1c)得到的分类器对处理后的会话事件进行分类;c)返回分类结果;d)结束。本发明的基于完全无向图的贝叶斯的网络入侵分类方法在保持计算简单的前提下,提高了分类器的精度,尤其是针对小样本类标的异常事件,从而提高了入侵检测系统的入侵检测性能。
-
公开(公告)号:CN113283250B
公开(公告)日:2024-06-21
申请号:CN202110581487.7
申请日:2021-05-26
Applicant: 南京大学
IPC: G06F40/58 , G06F40/211
Abstract: 一种基于句法成分分析的机器翻译自动化测试方法,其特征是使用句法成分分析获取句子的选区结构,并构建蜕变关系,无需参考文本即可评估机器翻译模型的性能。本方法的输入是一组未标记的单语言句子,输出为疑似错误报告列表。该方法主要解决当前测试机器翻译的存在的依赖参考文本、准确性较低、内部参数不可理解、测试预言难以构建的问题。本发明提出了一种新的概念,选区不变性。在语言学中,选区反映了句子与其组成部分之一之间的整体关系,它通常用于描述句子的句法结构的特征。根据语言学中的定义,修饰词不能对句子的结构产生强烈的影响,此特征表明给定句子的选区结构通常保留在其添加修饰语之后的句子的选区结构中,即选区不变性。本方法的步骤包括使用句子压缩模型生成文本扩增模板,使用BERT模型生成选区变体,使用选区解析树模型来表达句子结构,并基于选区不变性检测翻译错误。
-
-
-
-
-
-
-
-
-