-
公开(公告)号:CN103324463B
公开(公告)日:2015-08-19
申请号:CN201310172629.X
申请日:2013-05-10
Applicant: 中国人民解放军信息工程大学
IPC: G06F9/30
Abstract: 本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满足要求的非空矩阵;该贪婪式的填充方法的贪婪性存在于划分循环区域、构建长度优先级队列和溢出权重优先级排队的过程中;步骤3:根据步骤2的填充来实现寄存器的分配,具体含有以下四个步骤:步骤3.1:区域划分及变量生命域间隔分裂;步骤3.2:长度和溢出权值优先级队列构造;步骤3.3:寄存器分配;步骤3.4:寄存器析构;本发明提供了一种分配速度快、产生代码质量高的基于区域优先级的寄存器分配方法。
-
公开(公告)号:CN103324463A
公开(公告)日:2013-09-25
申请号:CN201310172629.X
申请日:2013-05-10
Applicant: 中国人民解放军信息工程大学
IPC: G06F9/30
Abstract: 本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满足要求的非空矩阵;该贪婪式的填充方法的贪婪性存在于划分循环区域、构建长度优先级队列和溢出权重优先级排队的过程中;步骤3:根据步骤2的填充来实现寄存器的分配,具体含有以下四个步骤:步骤3.1:区域划分及变量生命域间隔分裂;步骤3.2:长度和溢出权值优先级队列构造;步骤3.3:寄存器分配;步骤3.4:寄存器析构;本发明提供了一种分配速度快、产生代码质量高的基于区域优先级的寄存器分配方法。
-
公开(公告)号:CN104134040B
公开(公告)日:2017-03-29
申请号:CN201410361614.2
申请日:2014-07-25
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量恶意代码威胁性属性级信息融合;步骤三、基于层次分析的恶意代码威胁性决策级信息融合;经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式计算恶意代码的威胁性。本发明基于信息融合的恶意代码威胁性评估方法,通过对恶意代码威胁性的评估过程进行逐层分解,针对各层不同特点采用不同的算法,避开了采用单一算法的缺陷,从而提高了恶意代码威胁性评估的适应性与可扩展性。
-
公开(公告)号:CN104134040A
公开(公告)日:2014-11-05
申请号:CN201410361614.2
申请日:2014-07-25
Applicant: 中国人民解放军信息工程大学
CPC classification number: G06F21/562 , G06F21/566 , G06F21/577
Abstract: 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量恶意代码威胁性属性级信息融合;步骤三、基于层次分析的恶意代码威胁性决策级信息融合;经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式计算恶意代码的威胁性。本发明基于信息融合的恶意代码威胁性评估方法,通过对恶意代码威胁性的评估过程进行逐层分解,针对各层不同特点采用不同的算法,避开了采用单一算法的缺陷,从而提高了恶意代码威胁性评估的适应性与可扩展性。
-
-
-