基于子图搜索的应用研究-计算机应用技术专业论文.docxVIP

基于子图搜索的应用研究-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浙江大学硕士学位论文 浙江大学硕士学位论文 摘要 摘要 图是一种非常重要的数据组织形式,很多实际问题都可以转化为图问题而解 决。子图问题是图问题的一个重要分支,可以解决众多领域,如软件工程领域、 知识发现领域、金融工程领域等的实际问题。本文以子图搜索问题为基础,提出 了面向软件工程领域和金融领域的应用研究。 首先,我们介绍了子图搜索的概念、特性以及主要应用领域。综述了子图问 题的主要思想,提出基于子图搜索解决问题的一般要求和策略。 其次,针对软件工程领域内存泄露问题,应用子图搜索思想设计了一套静态 检测方法:分析常见内存泄露的通用形式;通过子图搜索模拟函数边界和程序执 行路径;用子图搜索不断更新内存对象状态以静态地检测内存泄露,同时提供内 存泄漏时对象生命周期和执行路径。最后与常用的内存检测方法进行了对比。 再次,针对金融工程领域电子商务反洗钱问题,提出了一种以子图搜索为核· 心的预警思路:分析洗钱组织行为和洗钱模式;通过子图搜索将洗钱网络与正常 交易网络隔离;运用恰当的经济学方法对子图行为进行检查及预警。最后通过模 拟交易验证了该方法的有效性。 关键词: 子图搜索,内存泄漏检测,反洗钱 浙江大学硕士学位论文 浙江大学硕士学位论文 Abstraet Ab stract Graph is a significant form of data s乜uctIⅡe.by which complex problems can be converted to paired relationship both effectively and efficiently.Sub—graph is an important member in graph field,and can be used in many other fields,e.g.software engineering,knowledge mining,fmancial IT.This paper that based on sub—graph provided new ideas on applications towards SE and financial IT areas. First of all,it introduced concepts of sub-graph search;analyzed characteristics and applications of sub—graph searches。Also it summarized famous sub·graph problems. After that it proposed a useful strategy on applying sub-graph searches to solve relevant problems,and formulized requirements on key procedures of sub-graph search. As applications,it selected tWO representative problems on SE and financial IT areas respectively.For SE area,it took use of sub—graph search to detect MEMORY LEAKS statically:modeled on forms of normal leaks;simulated both function boundaries and execution paths via sub-graph searching;introduced object-oriented COIT for full life cycles of variables;finally set a series of detecting strategies on memory leaks.Lab results showed it could detect majority of conlnlon leaks as well as some tricky ones. For financial IT,ANTI MONEY LAUNDERING was the topic:it investigated both normal and‘abnormal behaviors in C2C

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档