• 当期目录
  • 优先出版
  • 过刊浏览
  • 点击排行
  • 下载排行
  • 综述文章
  • 专刊文章
  • 分辑系列
    快速检索
    过刊检索
    全选反选导出
    显示模式:
    2024,35(6):2585-2607, DOI: 10.13328/j.cnki.jos.007096
    [摘要] (616) [HTML] (174) [PDF 7.48 M] (1108)
    摘要:
    Go 语言, 也称Golang, 由于其语法简单、原生支持并发、自动内存管理等特性, 近年受到很多开发者的欢迎. Go 语言期望开发者不必了解变量或对象是分配在栈上还是在堆中, 而由 Go 编译器的逃逸分析来决定分配位置, 再由 Go 垃圾收集器自动回收无用的堆对象. Go 的逃逸分析必须正确决定对象的分配位置以保证内存状态的正确性. 然而, 目前 Go 社 区中逃逸相关问题频发, 潜在导致程序崩溃等致命问题, 而目前对该方面的研究缺失. 为有效检测编译器生成的代码是否存在可能引起运行时崩溃的非法内存引用, 填补研究空白, 对Go 程序执行进行抽象建模, 并提出两条判定写入违例的规则. 基于这两条规则, 克服 Go 二进制中高层语义缺失、运行时信息不便获取等挑战, 设计一个轻量化的分析工具 DBI-Go. DBI-Go 采用静态分析加动态二进制插桩的分析方式, 基于动态二进制分析框架 Pin 来实现, 可以识别 Go 二进制中违例的 store 指令. 实验结果表明, DBI-Go 可以检测出 Go 社区中所有已知的逃逸相关 Issues; DBI-Go 还发现一个目前 Go 社区未知的问题, 该问题已经得到确认. 在实际项目上的应用则表明 DBI-Go 可以帮助开发人员找出逃逸算法的错误. 测试结果还表明DBI-Go 采取的措施可以有效降低误报率且在 93.3% 的情况下带来的额外运行时开销小于原先的 2 倍. 同时, DBI-Go 无需修改 Go 的编译运行时, 可以适配不同版本的 Go, 有较高的适用性.
    2024,35(6):2608-2630, DOI: 10.13328/j.cnki.jos.007100
    [摘要] (480) [HTML] (168) [PDF 7.22 M] (1024)
    摘要:
    指针分析是对软件进行编译优化、错误检测的核心基础技术之一. 现有经典指针分析框架, 如Doop, 会将待分析程序和分析算法转化成Datalog评估问题并进行求解, 如程序规模较大, 单次求解分析时间开销较大. 在程序频繁变更发布的情况下, 相关程序分析的开销更是难以负担. 近年来, 增量分析作为一种在代码频繁变更场景下有效复用已有分析结果提升分析效率的技术受到了越来越多的关注. 然而, 目前的增量指针分析技术通常针对特定算法设计, 支持的指针分析选项有限, 其可用性也受到较大限制. 针对上述问题, 设计并实现一种基于差分式Datalog求解的增量指针分析框架DDoop (Differential Doop). DDoop实现增量输入事实生成技术与增量分析规则自动化重写技术, 将多版本程序增量分析问题表达为差分Datalog评估问题, 从而可以充分利用成熟的差分式Datalog求解引擎, 如DDlog, 来实现端到端的增量指针分析, 并最大化兼容复用Doop中已有的指针分析实现, 提供透明的增量化支持. 在广泛应用的真实世界程序上对DDoop进行实验评估, 实验结果显示DDoop相较于非增量的Doop框架具有显著的性能优势, 同时高度兼容Doop中已有的各种指针分析规则.
    2024,35(6):2631-2647, DOI: 10.13328/j.cnki.jos.007097
    [摘要] (349) [HTML] (108) [PDF 6.89 M] (897)
    摘要:
    寄存器绑定是高层次综合中的一个基础优化问题, 主要目标是在保证电路功能的同时最小化寄存器资源的使用. 传统的方法尝试将编译器的寄存器分配算法应用于寄存器绑定中, 但却忽略了分配问题与绑定问题的差异性, 因此在绑定过程中引入了额外的资源约束, 或采用了不适合电路设计的编译优化技巧, 从而导致资源浪费. 为解决这些问题, 将寄存器绑定问题转化为连续多重着色问题, 并提出一种基于位宽与顶点度结合的启发式求解方法. 所提方法通过对变量的位宽和活跃区间等信息的细粒度刻画和建模, 能够进一步优化寄存器资源的开销, 同时无需插入额外的指令. 将该算法与两种典型算法进行比较, 实验结果表明, 所提算法在MiBench测试集的96.72%的测试用例中达到理论最优解, 比其他两种方法分别提高31.5%和25.1%; 在Rosetta测试集的所有测试用例中均表现为最优解, 比其他两种方法分别提高7.41%和7.39%.
    2024,35(6):2648-2667, DOI: 10.13328/j.cnki.jos.007098
    [摘要] (400) [HTML] (95) [PDF 4.18 M] (887)
    摘要:
    申威众核片上多级存储层次是缓解众核“访存墙”的重要结构. 完全由软件管理的SPM结构和片上RMA通信机制给应用性能提升带来很多机会, 但也给应用程序开发优化与移植提出了很大挑战. 为充分挖掘片上存储层次特点提升应用程序性能, 同时减轻用户编程优化负担, 提出一种多级存储层次访存与通信融合的编译优化方法. 该方法首先设计融合编译指示, 将程序高层信息传递给编译器. 其次构建编译优化收益模型并设计启发式循环优化方案迭代求解框架, 并由编译器完成循环优化方案的求解和优化代码的变换. 通过编译生成的DMA和RMA批量数据传输操作, 将较低存储层次空间中高访问延迟的核心数据批量缓冲进低访问延迟的更高存储层次空间中. 在3个典型测试用例上进行优化实验测试与分析, 结果表明所提出的优化在性能上与手工优化相当, 较未优化版程序性能有显著提升.
    2024,35(6):2668-2686, DOI: 10.13328/j.cnki.jos.007102
    [摘要] (609) [HTML] (131) [PDF 8.69 M] (1346)
    摘要:
    随着深度学习模型和硬件架构的快速发展, 深度学习编译器已经被广泛应用. 目前, 深度学习模型的编译优化和调优的方法主要依赖基于高性能算子库的手动调优和基于搜索的自动调优策略. 然而, 面对多变的目标算子和多种硬件平台的适配需求, 高性能算子库往往需要为各种架构进行多次重复实现. 此外, 现有的自动调优方案也面临着搜索开销大和缺乏可解释性的挑战. 为了解决上述问题, 提出AutoConfig, 一种面向深度学习编译优化的自动配置机制. 针对不同的深度学习计算负载和特定的硬件平台, AutoConfig可以构建具备可解释性的优化算法分析模型, 采用静态信息提取和动态开销测量的方法进行综合分析, 并基于分析结果利用可配置的代码生成技术自动完成算法选择和调优. AutoConfig创新性地将优化分析模型与可配置的代码生成策略相结合, 不仅能保证性能加速效果, 还能减少重复开发的开销, 同时可以简化调优过程. 在此基础上, 进一步将AutoConfig集成到深度学习编译器Buddy Compiler中, 对矩阵乘法和卷积的多种优化算法建立分析模型, 并将自动配置的代码生成策略应用在多种SIMD硬件平台上进行评估. 实验结果可验证AutoConfig在代码生成策略中完成参数配置和算法选择的有效性. 与经过手动或自动优化的代码相比, 由AutoConfig生成的代码可达到相似的执行性能, 并且无需承担手动调优的重复实现开销和自动调优的搜索开销.
    2024,35(6):2687-2723, DOI: 10.13328/j.cnki.jos.007099
    [摘要] (1321) [HTML] (132) [PDF 9.89 M] (2057)
    摘要:
    随着信息技术的快速发展, 涌现出各种新型处理器体系结构. 新的体系结构出现为处理器多样化发展带来机遇的同时也提出了巨大挑战, 需要兼容运行已有软件, 确保较为丰富的软件生态群. 但要在短期内从源码编译构建大量生态软件并非易事, 二进制翻译作为一种直接从二进制层面迁移可执行代码技术, 支持跨平台软件兼容运行, 既扩大了软件生态群, 又有效降低了应用程序与硬件之间的耦合度. 近年来, 二进制翻译技术研究取得了较大进展. 为总结现有成果并分析存在的不足, 首先介绍二进制翻译技术的分类以及典型的二进制翻译系统, 之后从指令翻译方法、关键问题研究、优化技术等方面分别进行分析总结, 接着阐述二进制翻译技术的核心应用领域, 最后对二进制翻译技术的潜在研究方向进行展望.
    快速检索
    过刊检索
    全选反选导出
    显示模式:
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007199
    摘要:
    社交媒体文本摘要旨在为面向特定话题的大规模社交媒体短文本(称为帖子)产生简明扼要的摘要描述. 考虑帖子表达内容短小、非正式等特点, 传统方法面临特征稀疏与信息不足的挑战. 近期研究利用帖子间的社交关系学习更好的帖子表示并去除冗余信息, 但其忽略了真实社交媒体情景中存在的不可靠噪声关系, 使得模型会误导帖子的重要性与多样性判断. 因此, 提出一种新颖的无监督模型DSNSum, 其通过去除社交网络中的噪声关系来改善摘要性能. 首先, 对真实社交关系网络中的噪声关系进行了统计验证; 其次, 根据社会学理论设计了两个噪声函数, 并构建了一种去噪图自编码器(Denoising Graph Auto-Encoder, DGAE), 以降低噪声关系的影响, 并学习融合了可信社交关系的帖子表示; 最终, 通过稀疏重构框架选择保持覆盖性、重要性及多样性的帖子构成一定长度的摘要. 在两个真实社交媒体(Twitter与新浪微博)共计22个话题上的实验结果证明了本文模型的有效性, 也为后续相关领域的研究提供了新的思路.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007200
    摘要:
    针对基于图卷积神经网络(GCN)的人体姿态估计方法不能充分聚合关节点时空特征、限制判别性特征提取的问题, 本文构造基于平行多尺度时空图卷积的网络模型(PMST-GNet), 提高三维人体姿态估计的性能. 该模型首先设计对角占优的时空注意力图卷积(DDA-STGConv), 构建跨域时空邻接矩阵, 对骨架关节点信息进行基于自约束和注意力机制约束的建模, 增强节点间的信息交互; 然后, 通过设计图拓扑聚合函数构造不同的图拓扑结构, 以DDA-STGConv为基本单元构建平行多尺度子网络模块(PM-SubGNet); 最后, 为了更好的提取骨架关节的上下文信息, 设计多尺度特征交叉融合模块(MFEB), 实现平行子图网络之间多尺度信息的交互, 提高GCN的特征表示能力. 在主流3D姿态估计数据集Human3.6M和MPI-INF-3DHP数据集上的对比实验结果表明, 本文所提出的PMST-GNet模型在三维人体姿态估计中具有较好的效果, 优于Sem-GCN、GraphSH、UGCN等当前基于GCN网络的主流算法.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007201
    摘要:
    图上的诸多计算问题都是NP难问题, 因此研究中经常尝试将问题限定在一些具有良好结构的特定图类上. 这类研究在过去的几十年间收获了大量自然图类上的高效算法, 其中很大一部分都能统一到算法元定理框架下. 算法元定理是一类通用的结论, 主要研究模型检测问题, 即在特定结构上判定特定逻辑框架下任意公式的满足性. 现有的算法元定理大多借助结构图论工具研究图的性质, 并且考虑参数复杂性意义下的高效性. 在许多良构的图类上, 一些常见逻辑的模型检测问题具有参数复杂性意义下的高效算法, 即是固定参数易解的. 由于不同逻辑的表达能力不同, 对应的模型检测问题的易解范围也有显著的区别, 探索这些易解范围也是算法元定理研究的重要课题. 研究发现, 一阶逻辑模型检测的易解性与图的稀疏性密切关联. 目前学界对于稀疏图类的认识已经较为成熟, 近年的研究重心逐渐转向一些良构的稠密图类, 研究面临着更多的挑战. 研究表明, 在许多复杂的稠密图类上, 模型检测问题仍有可能是易解的. 对易解范围的探索至今仍在继续, 该领域中仍存在大量的未解问题. 本文将全局性地介绍算法元定理的研究, 旨在为国内的相关研究提供一些线索和助力.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007202
    摘要:
    近年来, 深度学习研究成果在全球范围内得到广泛应用. 为了提高大规模深度学习模型的训练效率, 业界通常采用建设GPU集群并配置高效的任务调度器的策略. 然而, 深度学习训练任务具有性能异构性和放置拓扑敏感性等复杂性能特性. 对性能无感知的调度容易导致资源利用率低下、训练效率差等问题. 为了应对这一挑战, 近期涌现出大量基于性能建模的深度学习训练任务调度器. 这些调度器通过构建精确的性能模型, 深入了解任务的复杂性能特性, 并据此设计更优化的调度算法, 从而形成更高效的调度方案. 本文首先基于建模设计思路, 对目前调度器使用的性能建模方法进行分类综述. 随后, 根据调度器利用性能建模的调度优化途径, 对现有的任务调度工作进行了系统性的分析. 最后, 对性能建模与调度在未来的研究方向进行了展望.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007203
    摘要:
    针对安卓自动化测试工具生成的崩溃测试序列包含过多冗余事件, 造成测试回放、缺陷理解与修复困难的现状, 很多测试序列约减工作被提出. 但目前工作仅仅关注应用界面状态变化而忽略了程序执行过程中内部状态变化, 此外, 目前工作仅仅在单一抽象粒度上对应用状态进行建模, 例如控件粒度或活动粒度, 导致约减后测试序列过长或约减效率低下. 针对以上问题, 本文提出了基于事件标记的多粒度结合的安卓测试序列约减方法, 结合安卓生命周期管理机制、程序静态数据流分析等对触发程序崩溃的关键事件进行标记, 缩小序列约减空间, 并设计了低粒度粗筛选、高粒度细约减的策略. 最后, 我们收集了包含程序间交互、用户输入等复杂场景的崩溃测试序列集, 在此数据集上与其它测试序列约减工作的对比评估结果也验证了我们方法的有效性.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007205
    摘要:
    随着软件漏洞的类型、数量和复杂性日渐增长, 研究人员提出了诸多自动化的手段来帮助开发人员发现、检测和定位漏洞, 但研究人员仍需花费大量精力对漏洞进行修复. 近年来, 一些研究者开始关注软件漏洞自动修复技术, 然而当前的先进技术仅仅将软件漏洞修复规约为通用的文本生成问题, 没有对缺陷修复位置进行定位, 导致修复程序的生成空间较大, 使得生成的修复程序质量较低, 将其提供给开发人员反而影响漏洞修复的效率和效果. 针对上述问题, 本文提出了一种基于思维链的通用类型漏洞修复方法CotRepair, 利用思维链技术, 模型首先对产生漏洞概率较高的位置进行预测, 而后依托预测结果, 更加准确地生成修复程序. 实验结果表明本文提出的方法在评价生成修复程序的各项指标上均显著优于基线方法, 从多个维度验证了所提方法的有效性.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007206
    摘要:
    在文本和表格的数值问答任务中, 模型需要在给定的文本和表格下进行数值推理. 任务目标是生成一个包含多步数值计算的计算程序, 并将计算程序结果作为问题的答案. 为了建模文本和表格, 当前工作通过模板将表格线性化为一系列单元格句子, 再基于文本和单元格句子设计生成器以产生计算程序. 然而, 这种方法面临一个特定问题: 由模板生成的单元格句子间差异微小, 生成器难以区分回答问题所必需的单元格句子(支撑单元格句子)和回答问题无关的单元格句子(干扰单元格句子), 最终导致模型基于干扰单元格句子生成错误的计算程序. 为了解决这个问题, 本文在生成器上设计了一个多粒度单元格语义对比方法, 其主要目的是增加支撑单元格句子和干扰单元格句子表示距离, 进而帮助生成器区分它们. 这个方法由粗粒度单元格语义对比和细粒度单元格语义构成元素对比(包括行名对比, 列名对比及单元格数值对比)共同构成. 实验结果验证了本文的多粒度单元格语义对比方法可以使生成器在FinQA和MultiHiertt数值推理数据集上取得优于基准模型的表现. 在FinQA数据集上, 多粒度单元格语义对比方法上最高可以提升答案正确率达到3.38%; 特别地, 在更为困难的层次化表格数据集MultiHiertt中, 该方法使生成器的正确率显著提高了7.8%. 后续分析实验进一步验证多粒度单元格语义对比方法有助于生成器区分支撑单元格句子和干扰单元格句子.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007207
    摘要:
    当下, 软件系统中元素间的交互错综复杂, 涵盖了包间、类间和函数间等多种关系. 准确理解这些关系对于优化系统结构以及提高软件质量至关重要. 分析包间关系有助于揭示模块间的依赖性, 有利于开发者更好地管理和组织软件架构; 而类间关系的明晰理解则有助于构建更具扩展性和可维护性的代码库; 清晰了解函数间关系则能够迅速定位和解决程序中的逻辑错误, 提升软件的鲁棒性和可靠性. 然而, 现有的软件系统交互关系预测存在着粒度差异、特征不足和版本变化等问题. 针对这一挑战, 本研究从软件包、类和函数三种粒度构建了相应的软件网络模型, 并提出了一种结合局部和全局特征的全新方法, 通过软件网络的特征提取和链路预测方式, 来增强对软件系统的分析和预测. 该方法基于软件网络的构建和处理, 具体步骤包括利用node2vec方法学习软件网络的局部特征, 并结合拉普拉斯特征向量编码以综合表征节点的全局位置信息. 随后, 利用Graph Transformer模型进一步优化节点属性的特征向量, 最终完成软件系统的交互关系预测任务. 本研究在三个Java开源项目上进行了广泛的实验验证, 包括版本内和跨版本的交互关系预测任务. 实验结果显示, 相较于基准方法, 本文方法在版本内的预测任务中, 平均AUC和AP值分别提升了8.2%和8.5%; 在跨版本预测任务中, 平均AUC和AP值分别提升了3.5%和2.4%.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007209
    摘要:
    本文首次对时间有序事务数据中聚簇频繁模式的挖掘问题进行研究. 为了解决Naive算法处理该问题时存在冗余运算的问题, 提出了一种改进的聚簇频繁模式挖掘算法ICFPM (Improved Cluster Frequent Pattern Mining, ICFPM). 该算法使用了2种优化策略, 一方面可以利用定义的参数minCF, 有效减少挖掘结果的搜索空间, 另一方面可以参考(n – 1)项集的判别结果加速聚簇频繁n项集的判别过程, 算法还使用了ICFPM-list结构来减少候选n项集的构建开销. 基于2个真实世界数据集的仿真实验证明了ICFPM算法的有效性, 与Naive算法相比, ICFPM算法在时间和空间效率方面得到了大幅度的提高, 是解决聚簇频繁模式挖掘的有效方法.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007210
    摘要:
    DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法, 适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全. 本文基于唯密文的基本假设, 针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法. 该方法使用随机半字节故障模型, 通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码. 此外, 本文采用AD检验—平方欧氏距离、AD检验—极大似然估计和AD检验—汉明重量等新型区分器, 最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥. 理论分析和实验结果表明, DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击. 该研究为其它轻量级分组密码算法的安全性分析提供了有价值的参考.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007211
    摘要:
    现实场景中, 电子商务、消费点评、社交网络等不同平台用户之间往往存在着丰富的交互关系, 将其构建成图结构, 并基于图神经网络GNN进行恶意用户检测已成为相关领域近几年的研究趋势. 然而, 由于恶意用户通常占比较小且存在伪装和标记成本高的情况, 导致了数据不平衡、数据不一致和标签稀缺等问题, 从而使传统GNN方法的效果受到了一定的限制. 本文提出基于半监督图表示学习的恶意节点检测方法, 该方法通过改进的GNN方法进行图节点表示学习并对图中节点分类. 具体地, 构造类别感知的恶意节点检测方法(class-aware malicious node detection, CAMD), 该方法引入类别感知注意力系数、不一致图神经网络编码器、类别感知不平衡损失函数以解决数据不一致与不平衡问题. 接下来, 针对CAMD在标签稀缺情况下检测效果受限的问题, 提出了基于图对比学习的方法CAMD+, 引入数据增强、自监督图对比学习及类别感知图对比学习, 使模型可以从未标记的数据中学习更多信息并充分利用稀缺的标签信息. 最后, 在真实数据集上的大量实验结果验证了所提方法优于所有基线方法, 且在不同程度的标签稀缺情况下都表现出良好的检测效果.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007212
    摘要:
    近年来, 随着人工智能技术在序贯决策和博弈对抗等问题的应用方面取得了飞速发展, 围棋、游戏、德扑和麻将等领域取得了巨大的进步, 例如, AlphaGo、OpenAI Five、AlphaStar、DeepStack、Libratus、Pluribus和Suphx等系统都在这些领域中达到或超过人类专家水平. 这些应用集中在双人、两队或者多人的零和博弈问题中, 而对于混合博弈问题的研究缺乏实质性的进展与突破. 区别于零和博弈, 混合博弈需要综合考虑个体收益、集体收益和均衡收益等诸多目标, 被广泛应用于公共资源分配、任务调度和自动驾驶等现实场景. 因此, 对于混合博弈问题的研究至关重要. 本文通过梳理当前混合博弈领域中的重要概念和相关工作, 深入分析国内外研究现状和未来发展方向. 具体地, 本文首先介绍混合博弈问题的定义与分类; 其次详细阐述博弈解概念和求解目标, 包含纳什均衡、相关均衡、帕累托最优等解概念, 最大化个体收益、最大化集体收益以及兼顾公平等求解目标; 接下来根据不同的求解目标, 分别对博弈论方法、强化学习方法以及这两种方法的结合进行详细地探讨和分析; 最后介绍相关的应用场景和实验仿真环境, 并对未来研究的方向进行总结与展望.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007214
    摘要:
    布谷鸟过滤器是一种高效的概率型数据结构, 该数据结构可以快速判断某个元素是否存在于给定集合中, 被广泛应用于计算机网络、物联网应用以及数据库系统中. 在实践中, 上述系统通常需要处理海量数据以及大量并发请求. 实现支持高并发的布谷鸟过滤器可以显著提升系统吞吐以及数据处理能力, 对提升系统性能至关重要. 为此, 本文设计了一个支持无锁并发的布谷鸟过滤器. 该过滤器通过本文提出的两阶段查询、路径探查与元素迁移分离, 以及基于多机器字比较并交换的原子迁移技术实现高性能的查询、插入和删除操作. 理论分析和实验验证结果均表明, 无锁并发布谷鸟过滤器显著提升了现有最先进算法的并发性能. 无锁并发布谷鸟过滤器的查询吞吐量, 平均为使用细粒度锁的布谷鸟过滤器的查询吞吐量的1.94倍.
    优先出版日期:  2024-06-20 , DOI: 10.13328/j.cnki.jos.007215
    摘要:
    先前的预训练语言模型已在众多自然语言理解任务中展现了其卓越的性能. 然而, 它们常常表现出捷径学习的问题, 即学习了非鲁棒性特征与标签之间的虚假关联, 导致模型在不同于训练分布的测试场景中的泛化能力不佳. 近期, 生成式预训练大模型在理解任务中的出色表现引起了广泛的关注, 但它们是否受到捷径学习的影响尚未被充分研究. 本文以LLaMA系列模型与FLAN-T5模型为代表, 首次探究了生成式预训练大模型在多个自然语言理解任务中的捷径学习现象. 研究结果表明, 近期流行的生成式大模型仍然存在捷径学习的问题. 进而, 本文提出了针对生成式预训练大模型的捷径学习问题的缓解策略——基于可控性解释的混合数据增强框架. 该框架以数据为中心, 基于模型生成的可控性解释数据与部分原始提示性数据构造小规模混合数据集, 开展模型微调. 在三个具有代表性的自然语言理解任务中的大量实验结果表明, 使用该框架所构造的数据集训练模型能够有效缓解模型的捷径学习问题, 提升模型在分布外测试场景中的鲁棒性与泛化能力, 同时不牺牲甚至提升模型在分布内测试场景中的性能. 本文代码已公开发布在https://github.com/Mint9996/HEDA.
    优先出版日期:  2024-06-18 , DOI: 10.13328/j.cnki.jos.007143
    [摘要] (212) [HTML] (0) [PDF 9.04 M] (157)
    摘要:
    近年来深度学习在软件工程领域任务中取得了优异的性能. 众所周知, 实际任务中优异性能依赖于大规模训练集, 而收集和标记大规模训练集需要耗费大量资源和成本, 这限制了深度学习技术在实际任务中的广泛应用. 随着深度学习领域预训练模型(pre-trained model, PTM)的发布, 将预训练模型引入到软件工程(software engineering, SE)任务中得到了国内外软件工程领域研究人员的广泛关注, 并得到了质的飞跃, 使得智能化软件工程进入了一个新时代. 然而, 目前没有研究提炼预训练模型在软件工程领域的成功和机遇. 为阐明这一交叉领域的工作 (pre-trained models for software engineering, PTM4SE), 系统梳理当前基于预训练模型的智能软件工程相关工作, 首先给出基于预训练模型的智能软件工程方法框架, 其次分析讨论软件工程领域常用的预训练模型技术, 详细介绍使用预训练模型的软件工程领域下游任务, 并比较和分析预训练模型技术这些任务上的性能. 然后详细介绍常用的训练和微调PTMs的软件工程领域数据集. 最后, 讨论软件工程领域使用PTMS面临的挑战和机遇. 同时将整理的软件工程领域PTMs和常用数据集发布在https://github.com/OpenSELab/PTM4SE.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007170
    摘要:
    知识图谱(Knowledge Graph, KG)预训练模型有助于电子商务应用中各种下游任务, 然而, 对于具有高动态性的大规模电商社交知识图谱来说, 预训练模型需要及时更新以感知由用户交互引起的节点特征变化. 本文提出了一种针对电商社交知识图谱预训练模型的高效增量学习方法, 该方法通过基于双向模仿蒸馏的训练策略充分挖掘不同样本对模型更新的作用, 并通过基于样本常规性和反常性的采样策略来减少训练数据规模, 提升模型更新效率. 此外, 我们还提出一种逆重放机制, 为社交知识图谱预训练模型的增量训练生成高质量的负样本. 在真实的电子商务数据集和相关下游任务上的实验结果表明, 相较于最先进的方法, 我们的方法可以更有效且高效地增量更新社交知识图谱预训练模型.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007171
    摘要:
    近年来, 数字藏品的线上交易越发频繁, 如阿里拍卖、OpenSea等, 网络拍卖作为数字藏品交易的重要手段, 有效支撑了数字藏品在市场中的流通. 然而, 网络拍卖中竞标者的竞价隐私存在泄露风险. 针对此问题, 本文提出一种基于国密的数字藏品网络拍卖隐私保护方案, 该方案在保护用户竞价隐私同时, 兼顾了竞价信息的可用性. 具体来说, 本文通过设计同态加密计算方法, 加密竞标者的竞价信息和运用同态运算对竞价信息添加噪声这两个步骤, 保障拍卖过程竞标者竞价隐私. 根据网络拍卖隐私保护协议执行效率需求设计了基于CRT-BSGS的国密SM2同态算法, 相较于Paillier算法具有显著的效率提升. 最后, 通过实验证明了本文所提方案的安全性和高效性.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007174
    摘要:
    跨片状态迁移协议是保证跨片交易处理原子性的基础, 其效率高低将直接影响分片系统性能. 现有协议处理过程可以分为源分片状态迁出、片间状态传输与目的分片状态迁入三个阶段, 各阶段依次执行、紧密绑定. 本文利用链下状态通道灵活度高、即时确认的特点, 提出了ChannelLink跨片状态迁移协议, 将现有协议中紧密耦合的三阶段处理过程解耦, 有效降低了跨片交易平均开销, 提升了状态迁移效率. 基于此, 本文设计了一种低开销链下通道路由算法, 该算法基于状态迁移交易与链下通道拓扑等特征, 通过改进遗传算法, 求解最优状态路由方案, 兼顾迁移效率的同时, 降低了用户跨片状态迁移开销. 最后, 本文实现了ChannelLink协议原型系统, 并基于比特币交易以及闪电网络状态信息构造数据集进行实验验证. 实验结果表明, 本协议在16个分片、跨片交易比例为5.21%的场景下, 分片系统吞吐量提升7.04%, 交易确认延迟降低52.51%, 跨片状态迁移开销下降45.44%以上, 并且随着分片数量与跨片交易比例的上升, 本协议的性能优势逐步扩大.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007188
    摘要:
    虽然卷积神经网络凭借优异的泛化性能被广泛应用在图像识别领域中, 但被噪声污染的对抗样本可以轻松欺骗训练完全的网络模型, 带来安全性的隐患. 现有的许多防御方法虽然提高了模型的健壮性, 但大多数不可避免地牺牲了模型的泛化性. 为了缓解这一问题, 提出了标签筛选权重参数正则化方法, 在模型训练过程中利用样本的标签信息权衡模型的泛化性和健壮性. 先前的许多健壮模型训练方法存在下面两个问题: 1)大多通过增加训练集样本的数量或复杂度来提高模型的健壮性, 这不仅弱化了干净样本在模型训练过程中的主导作用, 也使得训练任务的工作量大大提高; 2)样本的标签信息除了被用于与模型预测结果对比来控制模型参数的更新方向以外, 在模型训练中几乎不被另作使用, 这无疑忽视了隐藏于样本标签中的更多信息. 所提方法通过样本的正确标签和对抗样本的分类标签筛选出模型在分类该样本时起决定性作用的权重参数, 对这些参数进行正则优化, 达到模型泛化性和健壮性权衡的效果. 在MNIST、CIFAR-10和CIFAR-100数据集上的实验和分析表明, 提出的方法能够取得很好的训练效果.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007189
    摘要:
    作为任务型对话系统的一个核心部分, 槽填充任务通过识别话语中存在的特定槽实体来服务于后续的下游任务. 但是, 针对一个特定领域, 需要大量有标记的数据作为支撑, 收集成本较高. 在此背景下, 跨领域槽填充任务出现, 该任务通过迁移学习的方式高效地解决了数据稀缺问题. 已有的跨领域槽填充方法都忽视了槽类型之间在话语中存在的依赖, 导致现有的模型在迁移到新领域时性能欠佳. 为了弥补这个缺陷, 本文提出了基于槽依赖建模的跨领域槽填充方法. 基于生成式预训练模型的提示学习方法, 本文设计了一种融入槽依赖信息的提示模板, 该模板建立了不同槽类型之间的隐式依赖关系, 充分挖掘预训练模型的实体预测性能. 此外, 为了进一步提高槽类型和槽实体与话语文本之间的语义依赖, 本文增加了话语填充子任务, 通过反向填充的方式增强话语与槽实体的内在联系. 通过对多个领域的迁移实验表明, 本文提出的模型在零样本和少样本的设置上取得了较大的性能提升. 此外, 本文对模型中的主要结构进行了详细的分析和消融实验.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007190
    摘要:
    服务器无感知计算是新兴的云计算模式, 它基于“函数即服务”(FaaS)的范式, 以函数为部署和调度的基本单位, 为用户提供大规模并行和自动伸缩的函数执行服务, 且无需用户管理底层资源. 对于用户, 服务器无感知计算能够帮助他们摆脱集群底层基础设施管理的负担, 专注于业务层的开发和创新; 对于服务提供商, 服务器无感知计算将应用分解为细粒度的函数, 极大的提高了调度效率和资源利用率. 显著的优势让服务器无感知计算迅速吸引了业界的注意, 然而, 服务器无感知计算与传统云计算迥然不同的计算模式以及对任务各方面的严格限制给应用的迁移带来了诸多障碍, 各种越来越复杂的任务也对服务器无感知计算的性能提出了越来越高的要求, 服务器无感知计算的性能优化成为了一个重要的研究课题. 从四个方面对服务器无感知计算系统性能优化技术的相关研究工作进行梳理和综述, 并介绍现有的系统实现. 首先介绍面向典型任务的优化技术, 包括任务适配和针对特定任务的系统优化; 第二综述沙箱环境的优化工作, 包括沙箱方案和冷启动优化技术, 它们是决定函数运行速度的核心; 第三概括I/O和通信技术的优化, 它们是服务器无感知计算应用程序的主要性能瓶颈, 第四简述相关的资源调度技术, 包括面向平台和面向用户的调度策略, 它们决定着系统的资源利用率和任务的执行效率. 最后, 总结当前服务器无感知计算性能优化技术所面临的问题和挑战, 并展望未来可能的发展方向.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007191
    摘要:
    服务器无感知计算是一种新兴的云计算范型, 它允许开发者专注于应用逻辑的开发, 而不需要负责底层复杂的任务管理. 通过这种范型, 开发者可以快速构建更小粒度的应用, 即函数级别的应用. 随着服务器无感知计算的日益流行, 各大云计算厂商相继推出各自的商业服务器无感知平台. 然而, 这些平台的特点尚未得到系统的研究和可靠的比较. 全面分析这些特点可以帮助开发者选择合适的服务器无感知平台, 并以正确的方式开发和执行基于服务器无感知计算的应用. 为此, 本文开展了面向主流的商业服务器无感知平台特征的实证研究. 本研究涵盖的主流服务器无感知平台包括亚马逊Lambda、谷歌Cloud Functions、微软Azure Functions和阿里巴巴Function Compute. 本文研究内容主要分为两大类: 特征总结和运行时性能分析. 在特征总结中, 通过对这些服务器无感知平台的官方文档进行探究, 从开发、部署和运行时三个方面的关键特征进行总结和比较. 在运行时性能分析中, 我们使用代表性的基准测试程序, 从多个维度分析了这些服务器无感知平台提供的运行时性能. 具体而言, 我们首先分析了影响应用冷启动性能的关键因素, 如编程语言和内存大小. 其次, 我们探究了服务器无感知平台执行各类任务的执行性能. 基于特征总结和运行时性能分析的结果, 本文总结了一系列发现, 并为开发者、云计算厂商和研究者提供了具有现实指导意义的启示和潜在的研究机会.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007192
    摘要:
    微内核系统将系统服务迁移到用户态运行, 因其架构隔离性而具有高可靠性的优势, 这一优势与航天领域的需求相契合. SPARC架构的处理器被广泛应用于航天飞船、卫星载荷以及星球车的控制设备上, 而该架构的寄存器窗口机制会影响微内核进程间通信(Inter-Process Communication, IPC)的性能, 其核间中断(Inter-Processor Interrupt, IPI)也会严重影响跨核IPC的效率. IPC作为微内核系统的关键机制, 对微内核上应用程序的整体性能十分重要. 本工作基于对SPARC寄存器窗口机制的观察, 重新设计实现了寄存器组机制, 由系统内核对寄存器窗口进行分配和管理, 并藉此实现了SPARC架构上的BankedIPC. 同时, 在多核场景下, 针对SPARC上IPI性能较差的问题, 设计实现了FlexIPC以优化跨核IPC的性能. 我们使用这些方法对自研微内核ChCore上已经实现的通用的同步IPC进行了优化. 测试表明, 优化后SPARC上微内核的IPC平均性能提升至原来的2倍, 应用性能提升最高可达15%.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007193
    摘要:
    多路径传输技术是指通过设备上的多个网络接口, 在通信双方建立多条传输路径, 实现带宽聚合、负载均衡、路径冗余, 增加传输的吞吐量, 提高可靠性. 多路径传输技术凭借其上述优势, 已被广泛应用于服务器、终端和数据中心等场景, 是网络体系结构和传输技术研究的重要组成, 具有重要研究价值和意义. 为此, 本文从概念、核心机制等方面, 系统梳理了多路径传输技术. 首先概述了多路径传输的基本概念、标准化进程以及应用价值. 其次, 阐述多路径传输技术的核心机制, 包括拥塞控制、报文调度、路径管理、重传机制、安全机制, 以及面向特定应用的机制设计. 对每种机制的分类方法、主要研究成果给予了总结和评述, 分析总结了不同机制的优缺点与发展方向. 最后, 探讨了多路径传输技术研究面临的挑战, 展望了未来研究方向.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007194
    摘要:
    准确、快速地获取IP地理定位信息对于各种网络应用而言至关重要. IP地理定位指将互联网实体的IP地址转换为其地理位置的技术. 然而, 互联网规模的迅速扩大和互联网应用的快速发展, 给IP地理定位研究带来了巨大的挑战. 首先, 复杂的网络结构和网络环境导致IP定位技术的精确度远远无法满足实际的应用需求. 其次, IP地理定位在各个领域的作用日益凸显, 如何精准、高效、可靠地计算互联网主机的地理位置正在成为各行关注的焦点. 因此, 通过设备的IP地址对其进行地理定位以支撑复杂的上层应用尤为重要. 自2001年以来, 学术界和工业界围绕上述问题开展了大量的研究, 本文系统地梳理了客户端独立的IP地理定位方面的相关工作, 首次系统地整理了基于网络测量的IP地理定位研究分类方法. 根据定位数据是否由主动测量产生, 将相关研究分为主动的IP定位技术、被动的IP定位技术和主被动结合的IP定位技术. 进一步, 对每一类方法进行更细粒度的分类并分析其主要的优缺点. 在此基础上, 总结了IP地理定位领域的最新进展和研究挑战, 并展望其未来发展方向.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007196
    [摘要] (233) [HTML] (0) [PDF 8.00 M] (126)
    摘要:
    随着人工智能和5G技术在汽车行业的应用, 智能网联汽车应运而生, 它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统, 通过以CAN为代表的车载网络协议交互协同控制各ECU. 然而, 攻击者可能通过各种接口攻击智能网联汽车, 渗透到车载网络, 再攻击车载网络及其各组成部分如ECU. 因此, 智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一. 在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上, 首先总结了目前车载网络协议的逆向工程技术进展, 逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节, 也是实施攻击和防御的前提条件. 然后从车载网络攻、防两个角度展开: 一方面概括了车载网络攻击向量及主要攻击技术, 包括通过物理访问和远程访问方式实施的攻击技术, 以及针对ECU和CAN总线实施的攻击技术; 另一方面, 讨论了车载网络现有的防御技术, 包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术. 最后展望了未来的研究方向.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007198
    摘要:
    持久化内存(Persistent Memory, PM)作为主存的补充和替代, 为数据存储提供了相对较低的价格成本, 并且保证了数据的持久化. 为PM设计的传统结构索引(如B+树等)未能充分利用数据分布特点来发挥索引在PM上的读写性能. 最近的研究尝试利用学习索引的数据分布感知能力提升索引在PM上的读写性能并实现持久化. 但在面对真实世界的数据时, 现有基于PM的持久化学习索引的数据结构设计会导致额外的内存访问, 从而影响读写性能. 针对PM学习索引在面对真实数据时读写性能下降的问题, 本文提出了一种DRAM/PM混合架构的学习索引PLTree. 它通过以下方法提升了在PM上的读写性能并减轻数据分布颠簸对性能的影响: (1)使用两阶段方法构建索引消除内部节点的局部搜索, 减少PM的访问. (2)利用模型搜索来优化PM上的查找性能并通过在DRAM存储元数据加速查找. (3)根据PM的特性设计了日志式分层溢出缓存结构, 优化写入性能. 实验结果表明, 在不同数据集上, 与现有的持久化内存索引(APEX, FPTree, uTree, NBTree和DPTree)相比, PLTree在索引构建性能上平均提升了约1.9倍~34倍; 单线程查询/插入性能平均提升了约1.26倍~4.45倍和2.63倍~6.83倍; 在多线程场景, 查询/插入性能最高提升了约10.2倍和23.7倍.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007172
    摘要:
    对抗鲁棒性评估需要结合对抗样本攻击能力与噪声幅度形成对深度学习模型噪声抵御能力的完整、准确的评测. 然而, 对抗鲁棒性评估评价指标缺乏完备性是现有对抗攻防方法的一个关键问题. 现有的对抗鲁棒性评估相关工作缺少对评价指标体系的分析与比较, 忽视了攻击成功率和不同范数对鲁棒性评估指标体系完备性的影响以及对攻防方法设计的限制. 本文从范数选择和度量指标两个维度展开对抗鲁棒性评价指标体系的讨论, 分别从评价指标定义域的包含关系, 鲁棒性描述粒度, 以及鲁棒性评估序关系三个方面对鲁棒性评估指标体系完备性进行理论分析, 并得出以下结论: 使用均值等噪声统计量比使用攻击成功率等评价指标定义域更大且更全面, 同时能够保证任意两个对抗样本集合都能够进行比较; 使用2范数比使用其他范数在鲁棒性评估的描述上更具完备性. 在6个数据集上对23种模型及20种对抗攻击方法的大量实验验证了这些结论.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007173
    摘要:
    得益于信息化技术的快速发展和医疗信息系统的普及, 医学数据库中积淀了海量的医学事实, 如患者临床诊疗事件以及医学专家共识等. 如何从医学事实中提炼出知识, 进而对其管理和合理利用, 是推进诊疗自动化和智能化的关键. 知识图谱作为一种新型的知识表示工具, 能够有效挖掘和组织大规模医学事实中的信息, 受到医疗领域从业人员的广泛关注. 然而, 现有医疗知识图谱普遍存在规模小、限制多、可扩展性差等问题, 面向医学事实的知识表达能力有限. 为此, 本文创新性地提出了一种双层医疗知识图谱架构, 通过对英文患者诊疗事件和中文专家共识进行信息抽取, 构建得到一个跨语言、多模态、动态更新、可拓展性强的十亿级医疗知识图谱, 可提供更加精准的智能医疗服务.
    优先出版日期:  2024-06-14 , DOI: 10.13328/j.cnki.jos.007169
    摘要:
    随着人工智能和端到端识别方法在手写数学表达式识别上的应用, 数学表达式识别准确率有了明显的提高. 然而, 与公开数据集上的测试不同, 实际应用中人的参与为识别算法引入了更多的不确定因素, 如个性化的笔画信息、包含歧义的手写字符, 以及不确定的公式结构等, 影响了识别算法的性能. 为此, 我们提出了一种混合人机智能的手写数学表达式识别方法HchMER. 该方法借助手写数学公式识别算法、知识库和用户反馈, 增强机器对用户输入的数学表达式的理解, 从而提升手写数学表达式的编辑速度和准确率. 为了验证HchMER的有效性, 我们将其分别与MyScript Math Recognition (MyScript)算法, 以及一个成熟的商用产品“ Microsoft Ink Equation” (InkEquation)进行了比较. 实验结果表明, HchMER在准确率上较MyScript和InkEquation分别提高了23.2%和26.51%. 在平均完成时间上, HchMER比MyScript增加了44.46%(9.6s), 但是比InkEquation降低了11.48%(4.05s). 同时, 被试在问卷调查和半结构化访谈中对HchMER给予了肯定.
    优先出版日期:  2024-06-12 , DOI: 10.13328/j.cnki.jos.007094
    摘要:
    在线类增量连续学习旨在数据流场景下进行有效的新类学习, 并保证模型满足小缓存和小批次约束. 然而由于数据流的单趟(one-pass)特性, 小批次内的类别信息难以如离线学习那样被多趟探索利用. 为缓解该问题, 目前常采用数据多重增广并借助对比回放建模. 但考虑到小缓存和小批次限制, 现有随机选择和保存数据的策略不利于获取多样性的负样本, 制约了模型判别性. 已有研究表明困难负样本是提升对比学习性能的关键, 但这鲜少在在线学习场景被探索. Universum学习提出的概念含混(condued)数据恰好提供一种生成困难负样本的简单直观思路, 据此先前用特定系数插值混合(mixup)诱导出的Universum数据(mixup-induced Universum, MIU)已有效提升了离线对比学习的性能. 受此启发, 尝试将其引入在线场景. 但不同于先前静态生成的Universum, 数据流场景面临着某些额外挑战. 首先随类数的动态增加, 相对基于全局给定类生成的静态Universum不再适用, 需重新加以定义和动态生成, 为此提出仅利用当前数据(局部)递归生成相对已见类熵为最大的MIU (称为增量MIU, IMIU), 并为其提供额外的小缓存从总体上满足内存限制; 其次将生成的IMIU和小批次内的正样本再次插值混合出多样且高质的困难负样本. 最后综合上述各步, 发展出基于IMIU的在线类增量对比学习(incrementally mixup-induced Universum based online class-increment contrastive learning, IUCL)学习算法. 在标准数据集CIFAR-10、CIFAR-100和Mini-ImageNet上的对比实验验证所提算法一致的有效性.
    优先出版日期:  2024-05-29 , DOI: 10.13328/j.cnki.jos.007156
    [摘要] (132) [HTML] (0) [PDF 5.28 M] (253)
    摘要:
    属性级情感分析作为一种细粒度情感分析方法, 目前在许多应用场景中都具有重要作用. 然而, 随着社交媒体和在线评论的日益广泛以及各类新兴领域的出现, 使得跨领域属性级情感分析面临着标签数据不足以及源领域与目标领域文本分布差异等挑战. 目前已有许多数据增强方法试图解决这些问题, 但现有方法生成的文本仍存在语义不连贯、结构单一以及特征与源领域过于趋同等问题. 为了克服这些问题, 提出一种基于大语言模型(large language model, LLM)数据增强的跨领域属性级情感分析方法. 所提方法利用大模型丰富的语言知识, 合理构建针对跨领域属性级别情感分析任务的引导语句, 挖掘目标领域与源领域相似文本, 通过上下文学习的方式, 使用领域关联关键词引导LLM生成目标领域有标签文本数据, 用以解决目标领域数据缺乏以及领域特异性问题, 从而有效提高跨领域属性级情感分析的准确性和鲁棒性. 所提方法在多个真实数据集中进行实验, 实验结果表明, 该方法可以有效提升基线模型在跨领域属性级情感分析中的表现.
    优先出版日期:  2024-05-15 , DOI: 10.13328/j.cnki.jos.007157
    [摘要] (190) [HTML] (0) [PDF 1.09 M] (287)
    摘要:
    随着嵌入式系统的广泛应用, 其需求正变得越来越复杂, 需求分析成为嵌入式系统开发的关键阶段, 如何准确地建模和描述需求成为首要问题. 系统地调研嵌入式系统的需求描述, 并进行全面的比较分析, 以便更深入地理解嵌入式系统需求的核心关注点. 首先采用系统化文献综述方法, 对1979年1月–2023年11月间发表的相关文献进行识别、筛选、汇总和分析. 通过自动检索和滚雪球等检索过程, 筛选出150篇与主题密切相关的文献, 力求文献综述的全面性. 其次, 从需求描述关注点、需求描述维度、需求分析要素等方面, 分析现有嵌入式需求描述语言的表达能力. 最后, 总结现有嵌入式系统软件需求描述所面临的挑战, 并针对嵌入式软件智能合成任务, 提出对嵌入式系统需求描述方法表达能力的要求.
    优先出版日期:  2024-05-08 , DOI: 10.13328/j.cnki.jos.007144
    [摘要] (117) [HTML] (0) [PDF 2.80 M] (316)
    摘要:
    多模态情感计算是情感计算领域一个基础且重要的研究任务, 旨在利用多模态信号对用户生成的视频进行情感理解. 尽管已有的多模态情感计算方法在基准数据集上取得了不错的性能, 但这些方法无论是设计复杂的融合策略还是学习模态表示, 普遍忽视了多模态情感计算任务中存在的模态可信度偏差问题. 认为相较于文本, 语音和视觉模态往往能更真实的表达情感, 因而在情感计算任务中, 语音和视觉是高可信度的, 文本是低可信度的. 然而, 已有的针对不同模态特征抽取工具的学习能力不同, 导致文本模态表示能力往往强于语音和视觉模态(例如: GPT3与ResNet), 这进一步加重了模态可信度偏差问题, 不利于高精度的情感判断. 为缓解模态可信度偏差, 提出一种模型无关的基于累积学习的多模态可信度感知的情感计算方法, 通过为低可信度的文本模态设计单独的文本模态分支捕捉偏差, 让模型在学习过程中从关注于低可信度文本模态的情感逐步关注到高可信度语音和视觉模态的情感, 从而有效缓解低可信度文本模态导致的情感预测不准确. 在多个基准数据集上进行实验, 多组对比实验的结果表明, 所提出的方法能够有效地突出高可信度语音和视觉模态的重要性, 缓解低可信度文本模态的偏差; 并且, 该模型无关的方法显著提升了多模态情感计算方法的性能, 这表明所提方法在多模态情感计算任务中的有效性和通用性.
    优先出版日期:  2024-05-08 , DOI: 10.13328/j.cnki.jos.007141
    [摘要] (230) [HTML] (0) [PDF 7.41 M] (266)
    摘要:
    随着互联网空间中图像数据的爆发式增长和图像应用领域的拓宽, 大规模图像检索的需求与日俱增. 哈希学习为大规模图像检索提供显著的存储与检索效率, 并成为近年来一个研究热点. 现有哈希学习综述存在着时效性弱与技术路线不清晰的问题, 即多总结5–10年前的研究成果, 且较少总结哈希学习算法各组成部分间的关联关系. 鉴于此, 通过总结近20年公开发表的哈希学习文献, 对面向大规模图像检索的哈希学习进行系统的综述性研究. 首先, 介绍哈希学习的技术路线和哈希学习算法的主要组成部分, 包括损失函数、优化策略及样本外扩展映射. 其次, 将面向图像检索的哈希学习算法分为无监督哈希方法和监督哈希方法两类, 并分别梳理每类方法的研究现状和演化过程. 然后, 介绍哈希学习算法评估通用的图像数据集与评估指标, 并通过对比实验分析部分经典算法的性能. 最后, 结合哈希学习的局限性与新挑战对其发展前景进行阶段性总结与展望.
    优先出版日期:  2024-05-08 , DOI: 10.13328/j.cnki.jos.007158
    摘要:
    在大数据时代, 样本规模以及维数的动态更新和变化极大地增加了计算负担, 在这些动态数据中, 大多的数据样本并不以单一的数据取值形式存在, 而是同时包含符号型数据和数值型数据的混合型数据. 为此, 学者们提出了许多关于混合数据的特征选择算法, 但现有的算法大多只适用静态数据或者小规模的增量数据, 无法处理大规模动态变化的数据, 尤其是数据分布不断变化的大规模增量数据集. 针对这一局限性, 通过分析动态数据中粒空间以及粒结构的变化和更新, 基于信息融合机制, 提出了一种面向动态混合数据的多粒度增量特征选择算法. 该算法重点讨论了动态混合数据中的粒空间构建机制、多数据粒结构的动态更新机制以及面向数据分布变化信息融合机制. 最后, 通过与其他算法在UCI数据集上的实验结果进行对比, 进一步验证了所提算法的可行性和高效性.
    优先出版日期:  2024-05-08 , DOI: 10.13328/j.cnki.jos.007155
    摘要:
    场景草图由多个前、背景物体组成, 能够直观、概括地表达复杂的语义信息, 在现实生活中有着广泛的实际应用, 逐渐成为计算机视觉和人机交互领域的研究热点之一. 作为场景草图语义理解的基础任务, 场景草图语义分割的相关研究相对较少, 现有的方法多是对自然图像语义分割的方法进行改进, 不能克服草图自身的稀疏性和抽象性等特点. 针对以上问题, 直接从草图笔画入手, 提出一种图Transformer模型结合草图笔画的时空信息来解决自由手绘场景草图语义分割任务. 首先将矢量场景草图构建成图结构, 笔画表示为图的节点, 笔画在时序和空间上的关联表示为图的边. 然后通过边增强的Transformer模块捕获笔画的时空全局上下文信息. 最后将编码后的时空特征进行多分类优化学习. 在SFSD场景草图数据集上的实验结果表明, 所提方法可以利用笔画时空信息对场景草图进行有效的语义分割, 实现优秀的性能.
    优先出版日期:  2024-04-29 , DOI: 10.13328/j.cnki.jos.007160
    摘要:
    随着移动设备的广泛普及, 其图形处理器的性能也逐渐增强. 为了满足用户对卓越体验的不断追求, 移动设备屏幕分辨率和刷新率每年都在不断提升. 与此同时, 移动游戏中的可编程绘制流水线也变得日益复杂, 这导致游戏应用成为移动设备功耗的主要来源. 研究了移动游戏中的绘制流水线, 提出一种运动感知的绘制帧率调整方法, 以在节能模式下保证绘制质量. 与以往仅考虑历史帧绘制误差的预测模型不同, 该方法通过建立摄像机位姿和帧间绘制误差的非线性关系模型, 通过未来帧新的摄像机位姿预测其绘制误差, 实现更为精确的帧率调整策略. 此外, 该方法还包括一个轻量级的场景识别模块, 可根据玩家所处特定场景有针对性地调整误差阈值, 从而采用不同程度的帧率调整策略. 在定量对比上, 相比只考虑历史帧误差的预测模型, 构建的模型在游戏帧序列上的预测准确性提高30%以上. 同时, 在用户实验的定性对比上, 相同跳帧比例下该方法能够得到用户体验更好的绘制效果. 提出的算法融合了历史帧误差和摄像机位姿变化信息, 能够预测出更准确的未来帧误差. 算法结合预测结果和场景识别结果, 实现了更好的动态帧率调整效果.
    优先出版日期:  2024-04-29 , DOI: 10.13328/j.cnki.jos.007148
    [摘要] (107) [HTML] (0) [PDF 7.62 M] (352)
    摘要:
    由IEEE 802.1任务组开发的时间敏感网络标准可以用来构建高可靠、低延迟、低抖动的以太网, 将时间敏感网络扩展到无线领域也是目前许多工作的研究重点. 与传统的有线通信相比, 无线的时间敏感网络不仅可以实现高可靠和低时延通信, 还具有更高的灵活性、更强的移动性以及更低的布线和维护成本等优点. 因此, 在面对未来无人驾驶、协作机器人、远程医疗控制等新兴应用时, 无线时间敏感网络被认为是一种十分有前景的技术. 无线网络一般可以分为基于基础设施的无线网络和无基础设施的无线网络, 而后者基于移动性还可以分为两类: 移动自组织网络和无线传感网络, 因此主要从这3种网络类型出发, 对其应用场景、相关技术、路由协议以及高可靠低时延传输进行了调研与综述.
    优先出版日期:  2024-04-24 , DOI: 10.13328/j.cnki.jos.007142
    摘要:
    Android应用开发人员需要在保持应用频繁更新的同时快速检测出应用中Android运行时权限(Android runtime permission, ARP)错误. 现有的Android应用自动化测试工具通常未考虑ARP机制, 无法有效测试Android应用内的权限相关行为. 为帮助开发人员快速检测出应用中ARP错误, 提出状态转换图制导的Android应用运行时权限错误检测方法. 首先, 对被测应用APK文件进行权限误用分析, 插桩APK文件中可能导致ARP错误的API, 并对APK文件重新签名; 然后, 安装插桩后的APK文件, 动态探索应用以生成其状态转换图(state transition graph, STG); 最后, 使用STG制导自动化测试, 快速检测出应用中ARP错误. 基于所提出方法实现原型工具RPBDroid, 并与ARP错误动态检测工具SetDroid、PermDroid和传统自动化测试工具APE进行对比实验. 实验结果表明, RPBDroid成功检测出17个应用中的15个ARP错误, 比APE、SetDroid、PermDroid分别多14、12和14个. 此外, 相比于测试工具SetDroid、PermDroid和APE, RPBDroid检测ARP错误的平均用时分别减少86.42%、86.72%和86.70%.
    优先出版日期:  2024-04-24 , DOI: 10.13328/j.cnki.jos.007092
    [摘要] (123) [HTML] (0) [PDF 5.36 M] (259)
    摘要:
    身份基匹配加密是一种新型的密码学原语, 允许接收者与发送者双方都可以指定对方的身份, 只有身份匹配时才可与之通信. 这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动, 进一步提高参与者的隐私性. 在标准模型下基于SXDH假设, 提出素数阶群上的身份基匹配加密方案, 实现短参数, 降低解密时的配对次数, 是目前效率最高的身份基匹配加密方案. 此外, 还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案. 技术路线如下, 首先构造合数阶群上的方案, 然后通过DPVS技术将方案模拟到素数阶群中, 并降低所需的对偶基维数, 进一步减小参数大小. 最后, 替换身份基匹配加密的第1层策略, 构造出等值策略的内积匹配加密方案.
    优先出版日期:  2024-04-12 , DOI: 10.13328/j.cnki.jos.007146
    [摘要] (135) [HTML] (0) [PDF 9.64 M] (283)
    摘要:
    FaaS (function-as-a-service, 函数即服务)工作流由多个函数服务编排而成, 通过对多个函数的协调控制来实现复杂的业务应用. 当前FaaS工作流系统主要基于集中式的数据存储实现函数间的数据传递, 导致FaaS函数间的数据传输开销大, 显著影响应用性能. 在高并发情况下, 频繁的数据传输还会产生严重的网络带宽资源争用, 导致应用性能下降. 针对上述问题, 基于函数服务间的细粒度数据依赖分析, 提出一种基于关键路径的函数部署优化方法, 设计了依赖敏感的数据存取与管理机制, 有效减少函数间数据传输, 从而降低FaaS工作流应用执行的数据传输时延和端到端时延. 设计实现了FaaS工作流系统FineFlow, 并基于5个真实FaaS工作流应用开展实验评估. 实验结果表明, 相比于基于集中式数据存储函数交互机制的FaaS工作流平台, FineFlow能够有效降低FaaS工作流应用的数据传输时延: 最高降低74.6%, 平均降低63.8%; 平均降低应用端到端执行时延19.6%. 特别地, 对于具有明显细粒度数据依赖的FaaS工作流应用, 相比于现有的基于数据本地性的优化方法, FineFlow能够使数据传输时延和端到端时延进一步分别降低28.4%和13.8%. 此外, FineFlow通过减少跨节点的数据传输, 能够有效缓解网络带宽波动对FaaS工作流执行性能的影响, 提升应用性能受网络带宽影响的鲁棒性.
    优先出版日期:  2024-04-03 , DOI: 10.13328/j.cnki.jos.007054
    [摘要] (199) [HTML] (0) [PDF 7.17 M] (1131)
    摘要:
    目前, 深度学习广泛应用于各个领域并取得了优异的表现, 这通常需要大量标注数据的支持, 而大量标注数据的获取往往意味着高昂的成本与苛刻的应用条件. 因此, 随着深度学习的发展, 如何在实际场景下突破数据限制, 成为目前重要的研究目标, 而半监督学习正是其中一大研究方向. 半监督学习通过利用大量的未标记数据辅助少量的标记数据进行学习, 很好地减轻了深度学习的数据需求压力. 伪标签生成方法是当前半监督学习的重要组成部分, 所生成的伪标签质量的优劣会很大程度影响半监督学习的最终效果. 聚焦半监督学习中的伪标签生成问题, 提出基于最优传输理论的伪标签生成方法. 所提方法在将有标签信息作为生成过程引导的同时引入类别均衡约束, 在此基础上将半监督学习的伪标签生成过程转换成最优传输优化问题, 给出新的求解伪标签生成问题的形式. 为求解该优化问题, 引入Sinkhorn-Knopp算法进行近似快速求解, 避免不可计算问题. 所提伪标签生成方法作为半监督学习中的独立过程可结合当前一致性正则等半监督学习技巧构成完整的半监督学习过程. 最终, 在CIFAR-10、SVHN、MNIST、FashionMNIST这4大公共经典图像分类数据集上进行实验, 验证方法的有效性. 实验结果显示, 所提方法与当前先进的半监督学习方法相比, 均取得更优异的结果, 尤其是在标签情况较少的情况下提升显著.
    优先出版日期:  2024-03-27 , DOI: 10.13328/j.cnki.jos.007084
    [摘要] (147) [HTML] (0) [PDF 9.10 M] (393)
    摘要:
    自主研制的申威智能加速卡上搭载了脉动阵列增强的申威众核处理器, 其智能计算能力与主流GPU相当, 但仍缺少配套的基础软件. 为降低申威智能加速卡的使用门槛, 有效支撑人工智能应用开发, 设计面向申威智能加速卡的运行时系统SDAA, 语义与主流的CUDA运行时保持一致. 针对内存管理、数据传输、核函数启动等关键路径, 采用软硬协同的设计方法实现卡上段页结合的多级内存分配算法、可分页内存多线程多通道的传输模型、多异构部件自适应的数据传输算法和基于片上阵列通信的快速核函数启动方法, 使得SDAA运行时性能优于主流GPU. 实验结果表明, SDAA运行时系统的内存分配速度是NVIDIA V100对应接口的120倍, 数据传输开销是对应接口的1/2, 数据传输带宽达到对应接口的1.7倍, 核函数启动时间与对应接口相当. SDAA运行时已支撑主流框架和实际模型训练在申威智能加速卡上的高效运行.
    优先出版日期:  2024-03-27 , DOI: 10.13328/j.cnki.jos.007090
    [摘要] (198) [HTML] (0) [PDF 7.02 M] (357)
    摘要:
    大流识别是网络测量中的一项关键基础性工作, 目前主流的方法是采用概要型数据结构Sketch快速统计网络流量, 进而高效筛选大流. 然而, 当网络流量发生抖动时, 大量分组的急速涌入将导致大流识别精度显著下降. 对此, 提出一种支持流量抖动的网络大流弹性识别方法RobustSketch. 所提方法首先设计基于Sketch循环链的可伸缩小流过滤器, 根据实时分组到达速率适应性扩增与缩减其中的Sketch数量, 以始终完整记录当前时间周期内所有到达的网络分组, 从而确保网络流量抖动出现时仍能精确过滤小流. 然后设计基于动态分段哈希的可拓展大流记录表, 根据小流过滤器筛选后的候选大流数量适应性增加与减少分段, 以完整记录所有候选大流, 并保持较高的存储空间利用率. 进一步, 通过理论分析给出了所提小流过滤器和大流记录表的误差界限. 最后, 借助真实网络流量样本, 对所提大流识别方法RobustSketch进行实验评估. 实验结果表明: 所提方法的大流识别精确率明显高于现有方法, 即使在网络流量抖动时仍能稳定保持在99%以上, 而平均相对误差减少了2.7倍以上, 有效提升了大流识别的精确性和鲁棒性.
    优先出版日期:  2024-03-27 , DOI: 10.13328/j.cnki.jos.007091
    [摘要] (107) [HTML] (0) [PDF 2.22 M] (392)
    摘要:
    互联网服务提供商采用路由保护算法来满足实时性、低时延和高可用应用的需求. 然而已有路由保护算法存在下面3个方面的问题: (1)在不改变传统路由协议转发机制的前提下, 故障保护率普遍较低; (2)为了追求较高的故障保护率, 通常需要改变传统路由协议的转发机制, 实际部署难度较大; (3)无法同时利用最优下一跳和备份下一跳, 从而导致网络负载均衡能力较差. 针对上述3个问题, 提出一种基于最短路径序列化图的路由保护算法, 所提算法不需要改变转发机制、支持增量部署、同时使用最优下一跳和备份下一跳不会出现路由环路、并且具有较高的故障保护率. 所提算法主要包括下面两个步骤: (1)为每个节点计算一个序号, 构造最短路径正序化图; (2)利用最短路径正序化图和反序搜索规则构造最短路径序列化图, 在此基础上根据备份下一跳计算规则计算节点对之间的备份下一跳集合. 在真实和模拟网络拓扑上进行测试, 实验结果表明, 与其他路由保护算法相比, 所提算法在平均备份下一跳数量、故障保护率和路径拉伸度3个指标方面均具有显著的优势.
    优先出版日期:  2024-03-27 , DOI: 10.13328/j.cnki.jos.007081
    [摘要] (139) [HTML] (0) [PDF 7.44 M] (488)
    摘要:
    嵌入式系统正变得越来越复杂, 其软件系统的需求分析成为嵌入式系统开发的瓶颈问题. 设备依赖性和执行逻辑的交织性是嵌入式软件系统的典型特征, 要求需求分析方法能根据所依赖的设备进行有效的需求解耦. 从基于环境建模的需求工程思想出发, 针对嵌入式软件系统的特征, 提出一种基于投影的从系统需求到软件需求的分析方法, 帮助需求工程师对需求进行有效解耦. 首先总结嵌入式软件系统的系统需求与软件需求描述, 基于交互环境特性定义嵌入式软件系统的需求解耦策略, 并设计从系统需求到软件需求的规约过程. 在航天器太阳搜索系统进行实际案例研究, 并通过耦合度与内聚性两个指标对5个代表性案例场景进行量化评估, 展示所提方法的有效性.
    优先出版日期:  2024-03-20 , DOI: 10.13328/j.cnki.jos.007085
    [摘要] (250) [HTML] (0) [PDF 3.88 M] (608)
    摘要:
    联邦学习是一种新型的分布式机器学习范式, 它在满足用户隐私和数据保密性要求的前提下, 充分利用众多分散客户端的计算能力及其本地数据联合训练机器学习模型. 在跨设备联邦学习场景下, 客户端通常由数千甚至万级别的移动设备或端侧设备组成, 由于通信和计算成本的限制, 聚合服务器在每个训练轮次中仅选择少量客户端加入训练. 几种被广泛应用的联邦优化算法均采用完全随机的客户端选择算法, 但这被证明有着很大的优化空间. 近年来, 如何高效可靠地从海量异构客户端中选择合适的集合参与训练, 以优化联邦学习协议的资源消耗和模型性能被广泛研究, 但仍没有文献对这一关键问题进行综合调研. 需要对跨设备联邦学习的客户端选择算法研究进行全面调研. 具体地, 形式化描述客户端选择问题, 然后给出对选择算法的分类并逐一深入讨论分析. 最后, 讨论客户端选择算法的一些未来研究方向.
    优先出版日期:  2024-03-20 , DOI: 10.13328/j.cnki.jos.007087
    [摘要] (510) [HTML] (0) [PDF 7.80 M] (1242)
    摘要:
    金融风险预测在金融市场监管和金融投资中扮演重要角色, 近年来已成为人工智能和金融科技领域的热门研究主题. 由于金融事件的实体之间存在复杂的投资、供应等关系, 现有的金融风险预测研究常利用各种静态和动态的图结构来建模金融实体间的关系, 并通过卷积图神经网络等方法将相关的图结构信息嵌入金融实体的特征表示中, 使其能够同时表征金融风险相关的语义和结构信息. 然而, 以前的金融风险预测综述仅关注了基于静态图结构的研究, 这些研究忽视了金融事件中实体间关系会随时间动态变化的特性, 降低了风险预测结果的准确性. 随着时序图神经网络的发展, 越来越多的研究开始关注基于动态图结构的金融风险预测, 对这些研究进行系统、全面的回顾有助于学习者构建面向金融风险预测研究的完整认知. 根据从动态图中提取时序信息的不同途径, 首先综述3类不同的时序图神经网络模型. 然后, 根据不同的图学习任务, 分类介绍股价趋势风险预测, 贷款违约风险预测, 欺诈交易风险预测, 以及洗钱和逃税风险预测共4个领域的金融风险预测研究. 最后, 总结现有时序图神经网络模型在金融风险预测方面遇到的难题和挑战, 并展望未来研究的潜在方向.
    优先出版日期:  2024-03-20 , DOI: 10.13328/j.cnki.jos.007095
    [摘要] (263) [HTML] (0) [PDF 5.24 M] (823)
    摘要:
    随着近些年云服务的流行, 越来越多的企业和个人将数据存储在云数据库上. 但在享受云服务便利的同时, 也带来数据安全的问题. 其中一个比较关键的问题是敏感数据的机密性保护, 即保护用户的敏感数据不被窥探和泄漏. 在这样的背景下, 全密态数据库应运而生. 相对于传统数据库, 全密态数据库能够在数据的传输、存储和计算整个生命周期中对数据进行加密, 保护数据的机密性. 目前, 在对数据加密的同时, 支持所有SQL功能并保持高性能等方面还存在很多挑战. 全面调研全密态数据库密态计算的关键技术, 根据技术类型进行归纳分类, 并在功能性、安全性和性能等方面进行对比与总结. 首先介绍全密态数据库架构, 包括基于加密算法的纯软件架构、基于可信执行环境(TEE)的可信硬件架构和软硬融合式架构. 然后, 总结归纳各个架构的关键技术. 最后, 讨论当前研究的挑战和机会, 并提供一些未来研究的开放性问题.
    优先出版日期:  2024-03-20 , DOI: 10.13328/j.cnki.jos.007093
    [摘要] (460) [HTML] (0) [PDF 7.17 M] (1183)
    摘要:
    知识图谱作为近年来人工智能领域的一大热点研究方向, 已应用于现实中多个领域. 但是随着知识图谱应用场景日益多样化, 人们逐渐发现不随着时间改变而更新的静态知识图谱不能完全适应知识高频更新的场景. 为此, 研究者们提出时序知识图谱的概念, 一种包含时间信息的知识图谱. 对现有所有时序知识图谱表示与推理模型进行整理, 并归纳和建立一个表示与推理模型理论框架. 然后基于此对当前时序表示推理研究进展进行简要介绍分析和未来趋势预测, 以期望帮助研究者开发设计出更为优异的模型.
    优先出版日期:  2024-03-13 , DOI: 10.13328/j.cnki.jos.007082
    [摘要] (120) [HTML] (0) [PDF 10.42 M] (344)
    摘要:
    近年来, 面向服务的物联网体系架构受到学术界和工业界的广泛关注. 通过把物联网资源虚拟化为智能物联网服务, 动态互联并融合协同这些资源受限且动态演进的物联网服务, 从而构建物联网应用, 已成为一种被普遍认可且灵活有效的机制. 面向边缘设备资源稀缺且动态时变, 物联网服务在其执行过程中可能发生QoS变化或资源失配, 致使物联网应用难以继续或可能诱使故障发生. 因此, 实现物联网服务的实时定量监测, 已成为保障物联网应用鲁棒性和系统健壮性的关键. 现有相关研究工作提出了不同监测机制, 但其在形式化解释上仍存不足, 表现为较强的领域相关性和经验主观性. 基于形式化方法, 例如信号时序逻辑, 可将物联网服务运行态实时定量监测问题转换为时序逻辑任务. 然而, 现有信号时序逻辑存在信号不可辨性、方法不鲁棒性以及场景不适用性问题. 并且, 在物联网服务以复合服务形式监测时, 现有工作存在整体性、联动性、动态性考虑不足的问题. 为解决上述问题, 提出一种聚合型信号时序逻辑, 以实现单个服务、服务之间以及复合服务上不同QoS约束和时间约束的实时联动定量监测. 所提方法扩展基于正负偏置黎曼和的累加型时间算子, 对整个时间域内所有子公式进行鲁棒性度量, 实现时序鲁棒、信号可辨、动态适用的物联网服务运行态实时定量监测; 并扩展基于约束类型与组合结构的聚合算子, 以及随动态环境可变的动态变量, 实现复合服务在动态环境中的联动定量监测. 由此, 物联网服务及其复合服务的多维度多约束被转换为逻辑公式, 并在运行时以定性和定量化的满意度进行形式化解释. 实验结果表明所提方法具有更好的监测表达能力、场景适用性和结果鲁棒性.
    优先出版日期:  2024-03-13 , DOI: 10.13328/j.cnki.jos.007089
    [摘要] (198) [HTML] (0) [PDF 8.52 M] (712)
    摘要:
    密码学是保障网络安全的核心基础, 其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用. 随着5G和物联网技术的迅速普及, 网络安全面临着空前的挑战, 对密码学性能的要求呈现出爆发式增长. GPU能够利用数以千计的计算核心并行化加速复杂计算问题, 这种并行化特性非常适用于密码学算法的计算密集型特性. 鉴于此, 研究人员广泛探索了在GPU平台上加速各种密码算法的方法, 与CPU、FPGA等平台相比, GPU展现出明显的性能优势. 论述各类密码算法的分类与GPU平台架构, 对各类密码在GPU异构平台上的研究现状进行详细分析, 总结当前基于GPU平台高性能密码学面临的技术难题, 并对未来技术发展进行展望. 通过深入研究和总结, 旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考.
    优先出版日期:  2024-03-06 , DOI: 10.13328/j.cnki.jos.007083
    [摘要] (165) [HTML] (0) [PDF 5.26 M] (446)
    摘要:
    多模态医学图像融合技术可以实现不同模态数据反映的组织结构与病变信息的融合, 为后续医疗诊断、手术导航等临床应用提供更为全面和准确的医学图像分析. 针对现有融合方法中存在的部分光谱退化、黏连病变侵袭区域边缘和细节缺失和色彩还原不足等问题, 提出一种在多尺度特征频域分解滤波域内实现图像多特征增强和色彩保留的多模态医学图像融合方法. 该方法将源图像分解为平滑、纹理、轮廓和边缘4个特征层, 分别利用特定融合规则并通过图像重构产生融合结果. 特别地, 鉴于平滑层所含潜在特征信息, 提出视觉显著性分解策略, 多尺度多维度地挖掘平滑层图像能量、部分纤维纹理等特征, 提升源图像信息利用率; 在纹理层中, 提出纹理增强算子, 通过空间结构和信息度量提取细节及其层次信息, 解决现有融合方法中对黏连病变区域侵袭状态难以区分等问题. 此外, 针对缺乏公开腹部数据集的问题, 配准403组腹部图像可供公开访问和下载. 在Atlas公开数据集和腹部数据集上与6种基准方法对比及消融实验结果表明, 所提方法相较于最先进的方法在融合图像与源图像相似度提升22.92%, 边缘保持度提升35.79%, 空间频率提升28.79%, 对比度提升32.92%, 并在视觉和计算效率方面有较好的效果, 明显优于其他方法.
    优先出版日期:  2024-02-28 , DOI: 10.13328/j.cnki.jos.007065
    [摘要] (154) [HTML] (0) [PDF 2.20 M] (396)
    摘要:
    图数据在现实应用中普遍存在, 图神经网络(GNN)被广泛应用于分析图数据, 然而 GNN的性能会被图结构上的对抗攻击剧烈影响. 应对图结构上的对抗攻击, 现有的防御方法一般基于图内聚先验进行低秩图结构重构. 但是现有的图结构对抗防御方法无法自适应秩真值进行低秩图结构重构, 同时低秩图结构与下游任务语义存在错配. 为了解决以上问题, 基于过参数化的隐式正则效应提出过参数化图神经网络(OPGNN)方法, 并形式化证明所提方法可以自适应求解低秩图结构, 同时证明节点深层表征上的过参数化残差链接可以有效解决语义错配. 在真实数据集上的实验结果表明, OPGNN方法相对于现有基线方法具有更好的鲁棒性, 同时, OPGNN 方法框架在不同的图神经网络骨干上如 GCN、APPNP 和 GPRGNN 上显著有效.
    优先出版日期:  2024-02-05 , DOI: 10.13328/j.cnki.jos.007064
    [摘要] (115) [HTML] (0) [PDF 4.43 M] (507)
    摘要:
    时序图数据是一类边上带有时间戳信息的图数据. 在时序图数据中, 季节突发性子图是在多个时间周期内具有突发性特征的稠密子图, 它可以用于社交网络中的活动发现和群体关系分析. 然而以前大多数的研究主要集中在识别没有时间信息的网络中的稠密子图. 为此, 提出一种极大($ \omega, \theta $)-稠密子图模型对时序图中的季节突发性子图进行建模. 所提模型表示时序图中在至少$ \omega $个长度不小于$ \theta $的时间段内快速累积密度的子图. 为了挖掘出时序图中所有的极大($ \omega ,\theta $)-稠密子图, 将该类挖掘问题转化为一个混合的整数规划问题, 包括挖掘最稠密子图和寻找突发值最大化时间段集合两个子问题, 并给出有效的解决方案. 进一步基于key-核模型和动态规划思想设计两种优化策略来提升算法的性能. 实验表明所提模型能够真实地反映现实世界中具有季节突发性的行为模式. 同时在5个真实时序网络中验证了所提算法的有效性、效率和可扩展性.
    优先出版日期:  2024-02-05 , DOI: 10.13328/j.cnki.jos.007067
    [摘要] (142) [HTML] (0) [PDF 5.25 M] (538)
    摘要:
    基于深度学习的代码搜索方法通过计算代码与描述语句各自表征的相似程度, 实现代码搜索任务. 然而此类方法并未考虑代码和描述语句之间真实存在的相关性概率分布. 针对此问题, 将经典概率模型中代码和描述语句的相关性概率分布与向量空间模型中特征提取相结合, 提出基于生成对抗策略的代码搜索方法. 所提方法首先设计代码和描述语句的特征编码器用于特征提取. 接着采用生成对抗策略, 将代码和描述语句之间的概率分布应用于生成器和判别器的交替训练, 同时实现对代码编码器和描述语句编码器的优化, 生成高质量的代码表征和描述语句表征用于代码搜索任务. 最后在公开的数据集上进行实验验证, 结果表明所提出的方法相比于DeepCS方法在Recall@10, MRR@10和NDCG@10指标上分别提升8.4%、32.5%和24.3%.
    优先出版日期:  2024-02-05 , DOI: 10.13328/j.cnki.jos.007055
    [摘要] (145) [HTML] (0) [PDF 6.84 M] (463)
    摘要:
    检测JPEG (joint photographic experts group)同步重压缩是数字图像取证中一项具有挑战性的任务. 已有的研究提出了一些能够有效检测同步JPEG重压缩的方法, 但这些方法基本上都是在JPEG解压缩过程中获取的特征, 如果以BMP格式保存同步JPEG重压缩图像, 则这些方法将难以直接应用. 为了解决该问题, 提出一种基于双阈值的量化步长估计方法, 从而获取量化表并提取特征. 此外, 根据质量因子100时JPEG压缩的特殊性定义最小误差, 通过去除特征中的最小误差, 进一步提高特征的检测性能. 最后, 基于反量化后JPEG系数的收敛特性提取一阶相对误差特征, 进一步提高所提方法在质量因子较低时的检测性能. 实验结果表明, 所提方法在不同质量因子时的性能均优于当前先进算法.
    优先出版日期:  2024-02-05 , DOI: 10.13328/j.cnki.jos.007062
    [摘要] (194) [HTML] (0) [PDF 5.47 M] (684)
    摘要:
    口语理解是任务型对话系统的关键任务, 主要由语义槽填充和意图识别两个子任务组成. 目前主流的方法是对语义槽填充和意图识别进行联合建模. 虽然这种方法在语义槽填充和意图识别上都取得了不错的效果, 但依然存在联合建模中意图识别和语义槽填充交互过程的错误传播问题以及多意图场景下多意图信息与语义槽信息的错误对应问题. 针对上述问题, 提出一种基于图注意力网络的多意图识别与语义槽填充联合模型(WISM). WISM模型通过细粒度(单词级)意图与语义槽建立单词级别一对一映射关系以修正多意图信息与语义槽之间的错误对应关系, 然后通过构建单词-意图-语义槽的交互图, 并利用细粒度下的图注意力网络建立两个任务之间的双向联系以此来降低交互过程中错误传播问题. 在MixSINPS和MixATIS数据集上的实验结果表明, WISM相较于现有的最新模型在语义准确率分别提高2.58%和3.53%. 所提模型在提高语义准确率的同时展示了多意图信息与语义槽之间的映射关系.
    优先出版日期:  2024-02-05 , DOI: 10.13328/j.cnki.jos.007045
    [摘要] (379) [HTML] (0) [PDF 1.63 M] (1567)
    摘要:
    网络拥塞控制方法是决定网络传输性能的关键因素. 近几年, 网络不断普及、网络带宽不断增长、用户对网络性能的需求不断提升, 为拥塞控制算法的设计带来挑战. 为适应不同的网络环境, 近期不少新颖的拥塞控制算法被研究者们提出来, 极大地提升网络的传输性能, 改善用户体验. 综述最新拥塞控制算法设计思想, 将其分为预约调度式、直接测量式、基于机器学习式以及迭代探测式4大类, 分别介绍相应的代表性拥塞控制算法, 并进一步对各种拥塞控制思想方法的优缺点进行对比和分析, 最后展望拥塞控制的未来发展方向, 以启发该领域的研究.
    优先出版日期:  2024-02-05 , DOI: 10.13328/j.cnki.jos.007031
    [摘要] (162) [HTML] (0) [PDF 6.98 M] (513)
    摘要:
    物联网设备的使用范围正在不断扩张. 模型检测是提升这类设备可靠性和安全性的有效手段, 但常用的模型检测方法不能很好地刻画这类设备常见的跨空间移动和通信行为. 为此, 提出一种面向物联网设备移动与通信行为的建模及验证方法, 以实现对这类设备时空相关性质的验证. 通过将推拉动作和全局通信机制融入ambient calculus, 提出全局通信移动环境演算(ACGC)并给出了ACGC对ambient logic的模型检测算法; 在此基础上, 提出描述物联网设备移动和通信行为的移动通信建模语言(MLMC), 并给出将MLMC描述转换为ACGC模型的方法; 进一步地, 实现模型检测工具ACGCCk以验证物联网设备的性质是否得到满足, 并通过一些优化加快检测速度; 最后, 通过案例研究和实验分析阐明所提方法的有效性.
    优先出版日期:  2024-01-31 , DOI: 10.13328/j.cnki.jos.007052
    [摘要] (199) [HTML] (0) [PDF 9.10 M] (696)
    摘要:
    图像分类算法的性能受限于视觉信息的多样性和背景噪声的影响, 现有研究通常采用跨模态约束或异构特征对齐算法学习可判别力强的视觉表征. 然而, 模态异构带来的特征分布差异等问题限制了视觉表征的有效学习. 针对该问题, 提出一种基于跨模态语义信息推理和融合的图像分类框架(CMIF), 引入图像语义描述及统计先验知识作为特权信息, 使用特权信息学习范式在模型训练阶段指导图像特征从视觉空间向语义空间映射, 提出类感知的信息选择算法(CIS)学习图像的跨模态增强表征. 针对表征学习中的异构特征差异性问题, 使用部分异构对齐算法(PHA)实现视觉特征与特权信息中提取的语义特征的跨模态对齐. 为进一步在语义空间中抑制视觉噪声带来的干扰, 提出基于图融合的CIS算法选取重构语义表征中的关键信息, 从而形成对视觉预测信息的有效补充. 在跨模态分类数据集VireoFood-172和NUS-WIDE上的实验表明, CMIF能够学习鲁棒的图像语义特征, 并且能够作为通用框架在基于卷积的ResNet-50和基于Transform架构的ViT图像分类模型上取得稳定的性能提升.
    优先出版日期:  2024-01-31 , DOI: 10.13328/j.cnki.jos.007053
    [摘要] (308) [HTML] (0) [PDF 7.68 M] (1004)
    摘要:
    手绘草图通过绘制简单的线条直观呈现用户的创作意图, 支持用户采用手绘的方式快速表达思维过程及设计灵感, 创作目标图像或视频. 随着深度学习的发展, 基于草图的视觉内容生成通过学习草图和视觉对象(即图像和视频)的特征分布进行跨领域特征映射, 实现图像自动生成草图以及草图自动生成对应的图像或视频, 与传统的人工创作方式相比有效地提高了生成的效率和多样性, 成为计算机视觉、图形学领域的重要研究方向, 并且在设计、视觉创作等领域具有重要作用. 综述基于草图的视觉内容生成深度学习方法的研究现状和发展趋势, 按照视觉对象的不同将现有工作分为基于草图的图像生成和基于草图的视频生成方法, 并结合草图和视觉内容跨域生成、风格转化、视觉内容编辑等任务对生成模型进行详细分析, 然后比较和总结常用的数据集、针对草图数据不足提出的扩充方法以及生成模型的评估方法, 进一步通过草图在视觉内容生成应用中面临的挑战及生成模型未来发展方向对研究趋势进行展望.
    优先出版日期:  2024-01-31 , DOI: 10.13328/j.cnki.jos.007063
    [摘要] (137) [HTML] (0) [PDF 4.52 M] (486)
    摘要:
    随着互联网信息技术的发展, 社交网络、计算机网络及生物信息网络等领域涌现海量大规模图数据. 鉴于传统图数据管理技术在处理大规模图时存在存储及性能方面的局限, 大规模图的分布式处理技术已成为图数据库领域的研究热点, 并得到工业界和学术界的广泛关注. 图的核分解用于计算图中所有顶点的核值, 有助于挖掘重要图结构信息, 在社区搜索、蛋白质结构分析和网络结构可视化等诸多应用中发挥着关键作用. 当前以顶点为中心计算模式的分布式核分解算法中采用一种广播的消息传递机制, 一方面, 存在大量的冗余通信及计算开销; 另一方面, 处理大规模图核分解过程中易产生内存溢出问题. 为此, 分别提出基于全局激活和层次剥离计算框架, 并提出分布式核分解新算法, 通过引入基于顶点核值局部性特点的消息剪枝策略和以计算节点为中心的计算新模式, 保证算法有效性的同时提升其性能. 在国家超级计算长沙中心分布式集群上, 分别针对大规模真实和合成数据集, 算法总耗时性能提升比例为37%–98%, 验证所提模型和算法的有效性和高效性.
    优先出版日期:  2024-01-31 , DOI: 10.13328/j.cnki.jos.007056
    [摘要] (201) [HTML] (0) [PDF 2.74 M] (748)
    摘要:
    时间序列预测模型已广泛应用于日常生活中的各个行业, 针对这些预测模型的对抗攻击关系到各行业数据的安全性. 目前, 时间序列的对抗攻击多在全局范围内进行大规模扰动, 导致对抗样本易被感知. 同时, 对抗攻击的效果会随着扰动幅度的降低而明显下降. 因此, 如何在生成不易察觉的对抗样本的同时保持较好的攻击效果, 是当前时间序列预测对抗攻击领域亟需解决的问题之一. 首先提出一种基于滑动窗口的局部扰动策略, 缩小对抗样本的扰动区间; 其次, 使用差分进化算法寻找最优攻击点位, 并结合分段函数分割扰动区间, 进一步降低扰动范围, 完成半白盒攻击. 和已有的对抗攻击方法在多个不同深度模型上的对比实验表明, 所提出的方法能够生成不易感知的对抗样本, 并有效改变模型的预测趋势, 在股票交易、电力消耗、太阳黑子观测和气温预测这4个具有挑战性的任务中均取得了较好的攻击效果.
    优先出版日期:  2024-01-31 , DOI: 10.13328/j.cnki.jos.007066
    [摘要] (166) [HTML] (0) [PDF 7.60 M] (628)
    摘要:
    Raft是最为流行的分布式共识协议之一. 自2014年被提出以来, Raft协议及其变体在各种分布式系统中被广泛应用. 为了证明Raft协议的正确性, 开发者使用TLA+形式化规约对协议设计进行了建模和验证. 但由于抽象的形式化规约与实际的系统实现源码间存在鸿沟, 基于Raft实现的分布式系统中仍然会违背协议设计并引入复杂的缺陷. 设计基于TLA+形式化规约的测试方法来检测Raft协议实现中的缺陷. 具体而言, 将形式化规约匹配到相应的系统实现, 并用形式化规约所定义的状态空间来指导系统实现的测试过程. 为评估所提方法的可行性和有效性, 针对两个不同的Raft实现进行系统化测试, 并发现3个未知缺陷.
    优先出版日期:  2024-01-24 , DOI: 10.13328/j.cnki.jos.007051
    [摘要] (209) [HTML] (0) [PDF 6.21 M] (648)
    摘要:
    异构图是一种具有多种类型节点或边的图, 也称异构信息网络, 其常被用来建模现实世界中具有丰富特征和关联模式的系统. 异构节点间的链接预测是网络分析领域的一个基本任务. 近年来, 异构图神经网络技术的发展极大地促进了链接预测任务的进步, 其通常将此任务当作节点间的特征相似性分析或基于成对节点特征的二分类问题. 然而, 现有的异构图神经网络技术在进行节点特征表示学习时, 往往仅关注相邻节点间的关联或基于元路径的结构信息. 这使得其不仅难以捕捉异构图中固有的环结构所蕴含的语义信息, 也忽视了不同层次的结构信息之间的互补性. 为解决上述问题, 设计一种基于多层次图结构的级联图卷积网络CGCN-MGS, 其由基于邻居、元路径和环3种不同层次图结构的图神经网络组成, 能从多层次特征中挖掘出丰富、互补的信息, 提高所学节点特征对节点语义和结构信息的表征能力. 多个基准数据集上的实验结果表明, CGCN-MGS在异构图的链接预测任务上能够取得目前最优的性能结果.
    优先出版日期:  2024-01-24 , DOI: 10.13328/j.cnki.jos.007042
    [摘要] (514) [HTML] (0) [PDF 6.35 M] (1645)
    摘要:
    近年来, 机器学习一直是被关注和探讨的研究热点, 被应用到各领域并在其中起着重要作用. 但随着数据量的不断增加, 机器学习算法训练时间越来越长. 与此同时, 量子计算机表现出强大的运算能力. 因此, 有研究人员尝试用量子计算的方法解决机器学习训练时间长的问题, 量子机器学习这一领域应运而生. 量子主成分分析、量子支持向量机、量子深度学习等量子机器学习算法相继被提出, 并有实验证明了量子机器学习算法有显著的加速效果, 使得量子机器学习的研究展现出逐步走高的趋势. 对量子机器学习算法进行综述. 首先介绍量子计算基础; 然后对量子监督学习、量子无监督学习、量子半监督学习、量子强化学习以及量子深度学习5类量子机器学习算法进行介绍; 接着对量子机器学习的相关应用进行介绍并给出了算法实验; 最后进行总结和展望.
    优先出版日期:  2024-01-24 , DOI: 10.13328/j.cnki.jos.007080
    [摘要] (541) [HTML] (0) [PDF 4.43 M] (1013)
    摘要:
    恶意软件检测是网络空间安全研究中的热点问题, 例如Windows恶意软件检测和安卓恶意软件检测等. 随着机器学习和深度学习的发展, 一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测, 这些算法在大量数据下表现出了优异的学习性能. 但是, 恶意软件检测中有一些具有挑战性的问题仍然没有被有效解决, 例如, 基于少量新颖类型的恶意软件, 常规的学习方法无法实现有效检测. 因此, 小样本学习(few-shot learning, FSL)被用于解决面向小样本的恶意软件检测(few-shot for malware detection, FSMD)问题. 通过相关文献, 提取出FSMD的问题定义和一般流程. 根据方法原理, 将FSMD方法分为: 基于数据增强的方法、基于元学习的方法和多技术结合的混合方法, 并讨论每类FSMD方法的特点. 最后, 提出对FSMD的背景、技术和应用的展望.
    优先出版日期:  2024-01-24 , DOI: 10.13328/j.cnki.jos.007068
    [摘要] (238) [HTML] (0) [PDF 4.44 M] (578)
    摘要:
    目前, 大多数已发表的图像隐写分析方法都是针对灰度图像设计的, 因此这些方法无法有效检测广泛应用于社交媒体的彩色图像. 为解决这一问题, 提出一种基于中心差分卷积和注意力增强的彩色图像隐写分析方法. 首先设计一个包含预处理, 特征提取和特征分类这3个阶段的主干流. 在预处理阶段, 对输入的彩色图像进行颜色通道分离, 并串联各通道经过SRM滤波后的残差图. 在特征提取阶段, 构建3个基于中心差分卷积的卷积块来提取更深层的隐写分析特征图. 在分类阶段, 使用全局协方差池化和带有丢弃操作的两个全连接层来对载体和载密图像进行分类. 此外, 为了进一步增强主干流在不同时期的特征表达能力, 在主干流的前期和后期分别引入一个残差空间注意力增强模块和一个通道注意力增强模块. 其中, 残差空间注意力增强模块首先使用Gabor滤波核对输入图像进行通道分离卷积再串联相应的残差, 然后通过空间注意力机制获取残差特征图的有效信息. 而通道注意力增强模块则通过获取通道间的依赖关系来增强模型最后的特征分类能力. 进行大量的对比实验, 结果表明所提出方法可以显著提高对彩色图像隐写的检测性能, 并取得当前最好的结果. 此外, 还进行相应的消融实验来验证所提出的网络架构的合理性.
    优先出版日期:  2024-01-24 , DOI: 10.13328/j.cnki.jos.007059
    [摘要] (355) [HTML] (0) [PDF 4.23 M] (1064)
    摘要:
    随着大数据和计算能力的快速发展, 深度学习技术取得巨大突破, 并迅速成为一个具有众多实际应用场景和活跃研究课题的领域. 为了满足日益增长的深度学习任务开发需求, 深度学习框架应运而生. 深度学习框架作为连接应用场景和硬件平台的中间部件, 向上支撑深度学习应用的开发, 帮助用户快速构造不同的深度神经网络模型, 向下深度适配各类计算硬件, 满足不同算力架构和环境下的计算需求. 作为人工智能领域的关键基础软件, 深度学习框架中一旦存在问题, 即使是一个只有几行代码的缺陷都可能导致在其基础上构造的模型发生大规模失效, 严重威胁深度学习系统安全. 作为第1篇以深度学习框架测试为主题的研究性综述, 首先对深度学习框架发展历程和基本架构进行介绍; 其次, 通过对55篇与深度学习框架测试研究直接相关的学术论文进行梳理, 对深度学习框架缺陷特性、测试关键技术和基于不同测试输入形式的测试方法这3个方面进行系统分析和总结; 针对不同测试输入形式的特点, 重点探究如何结合测试关键技术来解决研究问题; 最后对深度学习框架测试尚未解决的难点问题进行总结以及对未来值得探索的研究方向进行展望. 可以为深度学习框架测试研究领域的相关人员提供参考和帮助, 推动深度学习框架的不断发展成熟.
    优先出版日期:  2024-01-24 , DOI: 10.13328/j.cnki.jos.007050
    [摘要] (178) [HTML] (0) [PDF 8.59 M] (545)
    摘要:
    图式区块链采用有向无环图(directed acyclic graph, DAG)的并行拓扑结构, 相较于基于串行拓扑结构的传统链式区块链, 能够显著提升系统性能, 已受到业界广泛关注. 然而, 现有图式区块链的共识协议与存储模型高度耦合, 缺乏灵活性, 难以适应多元化应用需求. 同时, 大部分图式区块链在共识协议层面上缺乏灵活性, 局限于概率性共识协议, 难以兼顾确认延迟和安全性, 尤其对于延迟敏感型应用很不友好. 为此, 提出弹性图式区块链系统ElasticDAG, 其核心思想是将存储模型和共识协议进行解耦, 让两者并行、独立地运行, 从而灵活适配多元化应用. 针对提升系统吞吐量和活性的需求, 为存储模型设计自适应区块确认策略和基于划分的确认区块排序算法; 针对降低交易确认延迟的需求, 设计低延迟DAG区块链混合共识协议. 实验结果表明, ElasticDAG原型系统在广域网下的吞吐量高达11 Mb/s, 并具有10秒级确认性能. 与OHIE相比, ElasticDAG在实现同等吞吐量的情况下, 可将确认延迟降低17倍; 与Haootia相比, ElasticDAG在实现同等共识延迟的情况下, 可将安全性从91.04%提升到99.999914%.
    优先出版日期:  2024-01-17 , DOI: 10.13328/j.cnki.jos.007049
    [摘要] (191) [HTML] (0) [PDF 4.52 M] (579)
    摘要:
    在白盒攻击环境下, 攻击者可以访问密码算法的实现过程, 观测算法运行的动态执行和内部细节, 并任意修改. 2002年Chow等人首次提出了白盒密码的概念, 利用查找表技术提出了AES算法和DES算法的白盒实现, 所采用的方法称为CEJO框架. 白盒实现将已有的密码算法进行编码混淆, 在白盒攻击环境下以软件的形式达到保护密钥的目的, 同时保证算法结果的正确性. SIMON算法是一种轻量级分组密码算法, 因其良好的软硬件实现性能被广泛应用于物联网设备中, 研究该算法的白盒实现具有重要现实意义. 给出SIMON算法的两种白盒实现. 第1种方案(SIMON-CEJO)采用经典的CEJO框架, 利用网络化编码对查找表进行保护, 从而混淆密钥. 该方案占用内存为369.016 KB, 安全性分析表明SIMON-CEJO方案可以抵抗BGE攻击和仿射等价算法攻击, 但不能抵抗差分计算分析. 第2种方案(SIMON-Masking)采用Battistello等人提出的编码方式, 对明文信息和密钥信息进行编码, 利用编码的同态性, 将异或运算和与运算转化为模乘运算和表查找操作; 最后进行解码, 得到对应的密文结果. 在算法运行过程中, 对与运算添加布尔掩码, 编码的随机性保护了真实密钥信息, 提高了方案抵抗差分计算分析和其他攻击的能力. SIMON-Masking占用内存空间为655.81 KB, 基于勒让德符号的二阶差分计算分析的时间复杂度为O(n2klog2p). 这两种方案的对比结果表明, 经典的CEJO框架无法有效防御差分计算分析, 运用新型编码并添加掩码是一种有效的白盒实现方法.
    优先出版日期:  2024-01-17 , DOI: 10.13328/j.cnki.jos.007043
    [摘要] (224) [HTML] (0) [PDF 11.52 M] (611)
    摘要:
    应用程序图形用户界面 (graphical user interface, GUI/UI) 为应用程序与其终端用户提供了一座可视化的桥梁, 用户可以通过交互操作使用应用程序. 随着移动应用程序的发展, 兼具美学与交互设计的图形用户界面也变得越来越复杂, 用户也更加关注应用程序的可访问性和可用性. 然而图形用户界面的复杂性也对其设计与实现带来巨大的挑战. 由于用户对于移动设备的自定义设置以及不同的设备型号和屏幕分辨率导致用户界面显示问题频繁发生. 例如由于软件或硬件兼容性, 在不同设备上进行界面渲染时总会出现文本交叠、组件遮挡、图像丢失等显示问题. 它们对应用程序的可用性和可访问性产生负面影响, 导致用户体验不佳. 不幸的是, 对于移动应用程序用户界面显示问题的成因知之甚少. 为了应对这一挑战, 收集来自百度众测平台上的6729张具有用户界面显示缺陷的应用程序截图和GitHub中1016个缺陷报告提供的应用程序截图, 采用主题分析方法识别出9类用户界面显示缺陷, 然后对GitHub中1016个缺陷报告和其对应的缺陷代码进行分析, 总结出用户界面显示缺陷本质成因. 研究发现: (1) 在众测数据集中用户界面显示缺陷截图占总截图的62.1%; (2) 导致界面显示缺陷的原因中字体的缩放设置与组件的自适应设置不适配所占的比例较大; (3) 界面的布局设置会导致界面显示缺陷产生; (4) 硬件加速未开启会影响界面的正常显示.
    优先出版日期:  2024-01-17 , DOI: 10.13328/j.cnki.jos.007058
    [摘要] (163) [HTML] (0) [PDF 7.32 M] (525)
    摘要:
    由于深度学习领域的不断进步, 人们对用协同查询处理(CQP)技术扩展关系数据库以处理涉及结构化和非结构化数据的高级分析查询越来越感兴趣. 最先进的CQP方法使用用户定义函数(UDFs)来实现深度神经网络(NN)模型来处理非结构化数据, 并使用关系操作来处理结构化数据. 基于UDF的方法简化了查询书写, 允许用户使用单一的SQL提交分析查询, 但要求在即席数据分析中能够根据所需性能指标手动选择合适且高效的模型, 这对用户提出了很高的挑战. 为了解决该问题, 提出基于声明式推理函数(DIF)的协同查询处理技术, 通过优化模型选择、执行方式、设备绑定等多个查询实现路径构建完整的协同查询处理框架. 基于所提研究设计的成本模型和优化规则, 查询处理器能够计算出不同查询计划的代价, 并自动选择最优的物理查询计划. 在4个数据集上的实验结果证实了提出的基于DIF的CQP方法的有效性和效率.
    优先出版日期:  2024-01-10 , DOI: 10.13328/j.cnki.jos.007060
    [摘要] (172) [HTML] (0) [PDF 1.19 M] (551)
    摘要:
    为解决用户私钥安全问题, 将秘密共享方法与边缘计算模式相结合, 提出一种面向用户的、实用的私钥保护框架, 并基于此框架设计针对国密SM2公钥密码的私钥保护方案, 将用户的SM2私钥通过秘密共享分成两个私钥份额, 分别由用户设备和边缘服务器持有. 当用户使用Web3应用服务需要执行公钥密码算法时, 用户设备和边缘服务器利用各自的私钥份额协同执行两方分布式SM2公钥密码算法, 在无需恢复原始私钥的情况下完成密码运算. 当用户设备或边缘服务器之一遭到攻击后, 用户通过份额更新算法更新私钥份额, 从而使存在泄漏风险的份额失效. 实验测试结果表明, 新方案的计算时长在现实环境中常用设备(手机、笔记本电脑)可接受的范围内.
    优先出版日期:  2024-01-10 , DOI: 10.13328/j.cnki.jos.007037
    [摘要] (178) [HTML] (0) [PDF 8.55 M] (658)
    摘要:
    面向人机物融合的泛在计算正成为软件发展的新需求和新趋势, 基于这种新形态计算模式的人机物融合应用将软件技术进一步拓展至对线下资源, 包括物理设备和人力资源的有效利用. 作为典型的人机物融合场景, 物理世界中设备资源与人力资源间的协作具有资源可选性、任务高频性、工人动态性的特点, 传统的资源调度技术无法有效应对该类型任务(简称为DHRC任务)中的调度需求. 为此, 提出一种面向设备与人力资源协作任务的优化调度方法, 所提方法分为设备资源调度和人力资源调度两个阶段. 在设备资源调度阶段, 提出基于NSGA-II 的设备资源调度算法, 在综合考虑任务距离、设备负载和设备位置周边工人人数等因素情况下实现任务对资源的优化选择. 在人力资源调度阶段, 提出基于DPSO的人力资源调度算法, 根据工人位置和协作依赖等因素实现对工人的优化选择以及相应的路径规划. 在模拟环境内的实验结果表明, 所提方法第1阶段的算法在效率上与对比算法相当, 在效用性上优于对比算法(离散粒子群优化算法). 第2阶段的算法在效率上与效用性上均优于对比算法(使用锦标赛机制改进的遗传算法).
    优先出版日期:  2024-01-10 , DOI: 10.13328/j.cnki.jos.007040
    [摘要] (301) [HTML] (0) [PDF 1.14 M] (743)
    摘要:
    命名实体识别任务是信息抽取领域中的一个基础任务, 旨在定位句子中实体所在位置的边界, 并对该实体进行分类. 针对现有基于跨度检测的模型存在的嵌套实体边界模糊问题, 提出一种基于跨度边界感知的嵌套命名实体识别模型. 首先, 利用双仿射注意力机制, 捕获词元间的语义相关性, 进而生成跨度语义表示矩阵; 其次, 通过设计一种二阶对角邻域差分算子, 建立跨度语义差分机制, 以提取跨度间的语义差异信息. 此外, 引入一种跨度边界感知机制, 利用滑动窗口的局部特征提取能力, 强化跨度的边界语义差异, 从而准确定位实体跨度位置. 为验证模型的有效性, 在3个基准数据集上进行测试, 包括ACE04、ACE05和Genia数据集. 实验结果表明, 提出的模型在实体识别准确率的表现优于相关工作. 此外, 还设计消融实验和案例分析以验证提出的语义差分机制和跨度边界感知机制的有效性, 为进一步研究命名实体识别问题提供新的思路和实验证据.
    优先出版日期:  2024-01-10 , DOI: 10.13328/j.cnki.jos.007048
    [摘要] (402) [HTML] (0) [PDF 7.60 M] (772)
    摘要:
    数据库管理系统(DBMS)是用于高效存储、管理、分析数据的基础软件, 在现代数据密集型应用中起着举足轻重的作用. 数据库管理系统中存在的漏洞则对数据的安全性和应用的正常运行造成巨大威胁. 模糊测试是当前最为流行的动态漏洞检测技术之一, 它已经被应用于分析DBMS, 并发现许多漏洞. 分析DBMS的测试需求和难点, 提出对DBMS进行模糊测试的一般框架, 同时分析DBMS模糊测试工具面临的挑战和需要支持的维度; 接着从挖掘不同类型漏洞的角度介绍典型的DBMS模糊测试工具; 然后总结包括SQL表达式合成、代码覆盖追踪、测试准则构建在内的DBMS模糊测试的关键技术. 接着就测试的覆盖率, 生成测试用例的语法语义正确性和漏洞的发现能力对当前的几个流行模糊测试工具进行评估. 最后, 讨论当前DBMS模糊测试技术研究和实践中面临的问题, 并对未来的研究方向进行展望.
    优先出版日期:  2024-01-03 , DOI: 10.13328/j.cnki.jos.007044
    [摘要] (201) [HTML] (0) [PDF 1.12 M] (610)
    摘要:
    由于多视图数据特征复杂, 多视图离群检测已经成为离群点检测中一个极具挑战性的研究课题. 多视图数据中存在3种类型的离群点, 分别为类离群点、属性离群点和类-属性离群点. 早期多视图离群点检测方法大多基于聚类假设, 当数据中没有聚类结构时很难检测出离群点. 近年来, 许多多视图离群点检测方法使用多视图一致的近邻假设来代替聚类假设, 但仍存在新增数据检测效率低的问题. 此外, 大多数现有的多视图离群点检测方法都是无监督的, 在模型学习过程中会受到离群点的影响, 处理高离群率的数据集时效果不佳. 为了解决这些问题, 提出一种用于高效多视图离群点检测的视图内重建和跨视图生成网络来检测3种类型的离群点, 所提方法包含视图内重建和跨视图生成两个模块. 通过使用正常数据训练, 所提出方法可以充分捕捉正常数据中每个视图的特征, 并较好地重建和生成相应的视图. 此外, 还提出一个新的离群值计算方法, 为每一个样本计算相应的离群值得分, 从而高效地检测新增数据. 大量的实验结果表明, 所提出的方法明显优于现有的方法. 这是第1项将基于生成对抗网络的深度模型应用于多视图离群点检测的工作.
    优先出版日期:  2024-01-03 , DOI: 10.13328/j.cnki.jos.007057
    [摘要] (172) [HTML] (0) [PDF 5.47 M] (590)
    摘要:
    目前情感分析的研究普遍基于大数据驱动型模型, 严重依赖高昂的标注成本和算力成本, 因此针对低资源场景下的情感分析研究显得尤为迫切. 然而, 存在的低资源场景下的情感分析研究主要集中在单个任务上, 这导致模型难以获取外部任务知识. 因此构建低资源场景下的连续情感分析任务, 旨在利用持续学习方法, 让模型随时间步学习多个情感分析任务. 这样可以充分利用不同任务的数据, 并学习不同任务的情感信息, 从而缓解单个任务训练数据匮乏问题. 认为低资源场景下的连续情感分析任务面临两大核心问题, 一方面是单个任务的情感信息保留问题, 另一方面是不同任务间的情感信息融合问题. 为了解决上述两大问题, 提出针对低资源场景下连续情感分析任务的持续注意力建模方法. 所提方法首先构建情感掩码Adapter, 用于为不同任务生成硬注意力情感掩码, 这可以保留不同任务的情感信息, 从而缓解灾难性遗忘问题. 其次, 所提方法构建动态情感注意力, 根据当前时间步和任务相似度动态融合不同Adapter抽取的特征, 这可以融合不同任务间的情感信息. 在多个数据集上的实验结果表明: 所提方法的性能显著超过了目前最先进的基准方法. 此外, 实验分析表明, 所提方法较其他基准方法具有最优的情感信息能力和情感信息融合能力, 并且能同时保持较高的运行效率.
    优先出版日期:  2023-12-27 , DOI: 10.13328/j.cnki.jos.007032
    [摘要] (384) [HTML] (0) [PDF 6.33 M] (909)
    摘要:
    联邦学习因能解决数据孤岛问题而被广泛关注, 但也存在用户隐私泄露风险和非独立同分布数据下模型异构导致性能下降的问题. 针对该问题, 提出基于Bregman散度和差分隐私的个性化联邦学习方法(FedBDP). 所提方法采用Bregman散度衡量本地参数与全局参数的差异, 并将其作为正则化项更新损失函数, 以减小模型差异来提升模型准确率. 同时, 采用自适应差分隐私技术对本地模型参数进行扰动, 通过定义衰减系数动态调整每轮差分隐私噪声的大小, 以合理分配隐私噪声大小并提升模型可用性. 理论分析表明FedBDP在强凸和非凸光滑函数下满足收敛条件. 实验结果验证该方法在满足差分隐私的前提下, FedBDP模型在MNIST和CIFAR10数据集下能够保证模型准确率.
    优先出版日期:  2023-12-27 , DOI: 10.13328/j.cnki.jos.007036
    [摘要] (163) [HTML] (0) [PDF 7.67 M] (533)
    摘要:
    间歇实时任务的分区DM (deadline-monotonic)调度是一个经典的研究问题, 针对约束截止期间歇任务, 提出一种具有更高处理器利用率的多核分区调度算法PDM-FFD (partitioned deadline-monotonic first-fit decrease). 在PDM-FFD中, 首先将任务按照其相对截止期以非递减顺序进行排序, 然后采用first-fit策略选择处理器核分配任务, 且在各处理器核上采用DM调度策略进行任务调度. 最后通过对任务干扰时间的分析, 得出一种更为紧凑的可调度性判定方法, 并通过该可调度性方法来判定任务的可调度性. 证明PDM-FFD的加速因子为$3 - (3\Delta + 1)/(m + \Delta )$, 时间复杂度为${\rm{O}}({n^2}) + {\rm{O}}(nm)$, 其中$\Delta =\displaystyle{\sum }_{{\tau }_{j}\in \tau }{C}_{j} \times {u}_{j}/{D}_{{\rm{max}}}$, ${\tau _j}$为任务集$\tau $中的任务, ${C_j}$为该任务最差执行时间, ${u_j}$为该任务利用率, ${D_{{\rm{max}}}}$为$\tau $中的最大相对截止期, n为$\tau $的任务数, m为处理器核数. 该加速因子严格小于$3 - 1/m$, 优于已有多核分区调度算法FBB-FFD. 实验表明, PDM-FFD算法在4核处理器上的处理器利用率比其他算法提高了18.5%, 且PDM-FFD的性能优势随着处理器核数、任务集利用率和任务数的增加而进一步扩大. 由于PDM-FFD算法具有高性能特性, 因此该算法可以广泛应用于资源受限的航天器、自动驾驶汽车、工业机器人等典型实时系统中.
    优先出版日期:  2023-12-20 , DOI: 10.13328/j.cnki.jos.007047
    [摘要] (184) [HTML] (0) [PDF 5.66 M] (584)
    摘要:
    随着开源人工智能系统规模的扩大, 软件的开发与维护也变得困难. GitHub是开源社区最重要的开源项目托管平台之一, 通过GitHub提供的拉取请求系统, 开发者可以方便地参与到开源项目的开发. 拉取请求的描述可以帮助项目核心团队理解拉取请求的内容和开发者的意图, 促进拉取请求被接受. 当前, 存在可观比例的开发者没有为拉取请求提供描述, 既增加了核心团队的工作负担, 也不利于项目日后的维护工作. 提出一种自动为拉取请求生成描述的方法PRSim. 所提方法提取拉取请求包含的提交说明、注释更新和代码改动等特征, 建立语法改动树, 使用树结构自编码器编码以检索代码改动相似的其他拉取请求, 参照相似拉取请求的描述, 使用编码器-解码器网络概括提交说明和注释更新, 生成新拉取请求的描述. 实验结果表明, PRSim的生成效果在Rouge-1、Rouge-2和Rouge-L这3个指标的F1分数上分别达到36.47%、27.69%和35.37%, 与现有方法LeadCM相比分别提升了34.3%、75.2%和55.3%, 与方法Attn+PG+RL相比分别提升了16.2%、22.9%和16.8%, 与方法PRHAN相比分别提升了23.5%、72.0%和24.8%.
    优先出版日期:  2023-12-06 , DOI: 10.13328/j.cnki.jos.007033
    [摘要] (225) [HTML] (0) [PDF 6.31 M] (633)
    摘要:
    自然场景中的实体标志, 如商标、交通标志等, 易受拍摄角度、所依附物体形变、尺度变化等影响, 导致检测精度降低. 为此, 提出一种注意力引导的标志检测与识别网络(attention guided logo detection and recognition network, AGLDN), 联合优化模型对多尺度变化和复杂形变的鲁棒性. 首先通过标志模板图像搜集及掩码生成、标志背景图像选取和标志图像生成创建标志合成数据集; 然后基于RetinaNet和FPN提取多尺度特征并形成高级语义特征映射; 最后利用注意力机制引导网络关注标志区域, 克服目标变形对特征鲁棒性的影响, 实现标志检测与识别. 实验结果表明, 所提方法可以有效降低尺度变化、非刚性形变的影响, 提高标志检测准确率.
    优先出版日期:  2023-12-06 , DOI: 10.13328/j.cnki.jos.007034
    [摘要] (444) [HTML] (0) [PDF 10.18 M] (674)
    摘要:
    基于机器定理证明的形式化验证技术不受状态空间限制, 是保证软件正确性、避免因潜在软件缺陷带来严重损失的重要方法. LLRB (left-leaning red-black trees)是一种二叉搜索树变体, 其结构比传统的红黑树添加了额外的左倾约束条件, 在验证时无法使用常规的证明策略, 需要更多的人工干预和努力, 其正确性验证是一个公认的难题. 为此, 基于二叉搜索树类算法Isabelle验证框架, 对其附加性质部分进行细化, 并给出具体化的验证方案. 在Isabelle中对LLRB插入和删除操作进行函数式建模, 对其不变量进行模块化处理, 并验证函数的正确性. 这是首次在Isabelle中对函数式LLRB插入和删除算法进行机械化验证, 相较于目前LLRB算法的Dafny验证, 定理数由158减少到84, 且无需构造中间断言, 减轻了验证的负担; 同时, 为复杂树结构算法的函数式建模及验证提供了一定的参考价值.
    优先出版日期:  2023-12-06 , DOI: 10.13328/j.cnki.jos.007035
    [摘要] (179) [HTML] (0) [PDF 5.09 M] (687)
    摘要:
    检测社交媒体文本中的潜在主题是一项有意义的任务. 由于帖子具有表达简短、非正规的特点, 其将带来严重的数据稀疏问题. 不仅如此, 基于变分自编码器(variational auto-encoders, VAE)的模型在主题推断过程中还忽视了用户间的社交关系, 考虑VAE假设输入的数据点间是相互独立的. 这导致了推断的潜在主题变量间缺少了相关性信息, 进而导致主题不够连贯. 社交网络结构信息不仅聚合上下文信息的线索, 还暗示了用户间的主题相关性. 因此, 提出基于消息传递和图先验分布的微博主题模型, 其借助图卷积网络(graph convolution network, GCN)编码更加丰富的上下文信息, 并且在变分自编码器推断主题的过程中, 通过图先验分布整合用户交互关系以促进对多数据点复杂关系的理解, 从而更好地挖掘社交媒体主题信息. 在3个真实微博数据集上的实验证明了所提方法的有效性.
    优先出版日期:  2023-11-29 , DOI: 10.13328/j.cnki.jos.007003
    [摘要] (244) [HTML] (0) [PDF 12.52 M] (709)
    摘要:
    在网络安全领域, 由域名生成算法(domain generation algorithm, DGA)产生的虚假域名被称为DGA域名. 与正常域名类似的是, DGA域名通常是字母或数字的随机组合, 这使得DGA域名具有较强的伪装性. 网络黑客利用DGA域名的伪装性实施网络攻击, 以达到绕过安全检测的目的. 如何有效地对DGA域名进行检测, 进而维护信息系统安全, 成为当前的研究热点. 传统的统计机器学习检测方法需要人工构建域名字符特征集合. 然而, 人工或者半自动化方式构建的域名特征存在质量参差不齐的情况, 进而影响检测的准确性. 鉴于深度神经网络强大的特征自动化抽取和表示能力, 提出一种基于多视角对比学习的DGA域名检测方法(MCL4DGA). 与现有方法不同的是, 所提方法结合了注意力神经网络、卷积神经网络和循环神经网络, 能够有效地捕获域名字符序列中的全局、局部和双向多视角特征依赖关系. 除此之外, 通过多视角表示向量之间的对比学习而产生的自监督信号, 能够增强模型的学习能力, 进而提高检测的准确性. 通过在真实数据集上与当前DGA域名检测方法实验对比验证了所提方法的有效性.
    优先出版日期:  2023-11-29 , DOI: 10.13328/j.cnki.jos.007005
    [摘要] (220) [HTML] (0) [PDF 7.43 M] (683)
    摘要:
    深度神经网络目前已被广泛应用于自动驾驶、医疗诊断、语音识别、人脸识别等安全攸关领域, 因此深度神经网络测试对于保证其质量非常关键. 然而, 为判断DNN模型预测是否正确而对测试用例进行标注的成本很高. 因此, 筛选出能够揭示DNN模型错误行为的测试用例并优先对其进行标注, 能够尽快修复模型缺陷, 从而提升DNN测试的效率、保证DNN模型质量. 提出一种基于数据变异的测试用例选择方法DMS. 该方法设计并实现数据变异算子生成变异模型, 以模拟模型缺陷并捕获测试用例揭错时的动态模式, 从而评估测试用例的揭错能力. 在25个深度学习测试集和模型的组合上进行实验, 结果表明, 无论是筛选出的样本中揭错用例的比例还是揭错方向的多样性, DMS都要显著优于现有的测试用例选择方法. 具体来说, 以原始测试集作为候选集时, 在选择10%的测试用例时, DMS能够筛选出候选集中53.85%–99.22%的揭错用例, 在选择5%的测试用例时, DMS筛选出的测试用例已经几乎能覆盖所有的揭错方向. 相较于8种对比方法, DMS平均多找出12.38%–71.81%的揭错用例, 证明了DMS在测试用例选择任务中的显著有效性.
    优先出版日期:  2023-11-29 , DOI: 10.13328/j.cnki.jos.007007
    [摘要] (348) [HTML] (0) [PDF 7.72 M] (1148)
    摘要:
    在当前数据来源多样化且人工标记难度大的现实生活中, 半监督场景下多视角数据的分类算法在各个领域中都具有重要的研究意义. 近年来, 基于图神经网络的半监督多视角分类算法研究已经取得了很大的进展. 但是现有的图神经网络算法大多是在分类阶段进行多视角互补信息的融合, 反而忽略了训练阶段同一样本不同视角间互补信息的交互. 针对上述问题, 提出半监督场景下多视角信息交互的图卷积神经网络算法MIGCN (multi-view interaction graph convolutional network). 该方法通过在不同视角上训练的图卷积层之间引入Transformer Encoder模块, 使得同一样本在训练阶段都可以通过注意力机制自适应的在不同视角间获取互补性信息, 进而加强自身的训练; 除此之外, 还通过引入一致性约束损失让不同视角最终特征表达的相似关系尽可能一样, 促使图卷积神经网络在分类阶段更加合理的利用多视角特征之间的一致性和互补性信息, 进一步提升多视角融合特征的鲁棒性. 最后, 在多个真实世界多视角数据集上的实验表明, 相比于基于图的半监督多视角分类模型, MIGCN可以更好地学习到多视角数据的本质特征, 进而提升半监督多视角分类的准确性.
    优先出版日期:  2023-11-22 , DOI: 10.13328/j.cnki.jos.006968
    [摘要] (351) [HTML] (0) [PDF 3.84 M] (661)
    摘要:
    Apache Flink是目前最流行的流式计算平台之一, 已经在工业界得到了广泛应用. 复杂事件处理是流式计算的一种重要使用场景, Apache Flink平台定义并实现了一种复杂事件处理语言(简称FlinkCEP). FlinkCEP语法特性丰富, 不仅包括常见的过滤、连接、循环等操作, 还包括迭代条件、匹配筛选策略等高级特性. FlinkCEP语义复杂, 尚缺乏语言规范对其语义进行准确描述, 只能通过实现细节来理解, 因此对其语义进行形式描述对于开发人员准确理解其语义非常必要. 针对FlinkCEP提出一种数据流转换器的自动机模型, 该模型包括用于刻画迭代条件的数据变量、存储输出结果的数据流变量、用于刻画匹配筛选策略的迁移优先级等特性. 使用数据流转换器对FlinkCEP的语义进行形式建模, 并且根据形式语义设计FlinkCEP的查询求值算法, 实现原型系统. 进一步, 生成能够较为全面覆盖FlinkCEP语法特性的测试用例集, 利用这些测试用例与FlinkCEP在Flink平台上的实际运行结果进行对比实验. 实验结果表明所提出的形式语义与FlinkCEP在Flink平台上的实际语义基本是一致的. 而且, 对实验结果不一致的情况进行分析, 指出FlinkCEP在Flink平台上的实现对于组模式的处理可能存在错误.
    优先出版日期:  2023-11-15 , DOI: 10.13328/j.cnki.jos.006997
    [摘要] (179) [HTML] (0) [PDF 6.86 M] (644)
    摘要:
    安全关键嵌入式软件的运行时行为通常具有严格时间约束, 对安全属性的执行提出额外要求. 针对嵌入式软件的信息流安全保护要求, 以及现有安全性验证方法面向单一属性且存在假阳性等问题, 首先从现实场景的安全需求出发, 提出一种新的时间无干扰属性timed SIR-NNI; 然后提出一种兼容多种时间无干扰属性(timed BNNI, timed BSNNI及timed SIR-NNI)统一验证的信息流安全验证方法, 该验证方法依据不同的时间无干扰性要求, 从待验证时间自动机自动构造测试自动机和精化自动机, 通过UPPAAL的可达性分析实现精化关系检查和安全性验证. 实现的验证工具TINIVER从SysML顺序图模型或C++源码提取时间自动机实施验证流程. 使用TINIVER对现有时间自动机模型和安全属性的验证说明方法的可用性, 对无人机飞行控制系统ArduPilot和PX4的典型飞行模式切换模型的安全验证说明方法的实用性和可扩展性. 此外, 方法能避免现有典型验证方法的假阳性缺陷.
    优先出版日期:  2023-11-15 , DOI: 10.13328/j.cnki.jos.006993
    [摘要] (186) [HTML] (0) [PDF 4.91 M] (657)
    摘要:
    基于文本描述的行人检索是一个新兴的跨模态检索子任务, 由传统行人重识别任务衍生而来, 对公共安全以及人员追踪具有重要意义. 相比于单模态图像检索的行人重识别任务, 基于文本描述的行人检索解决了实际应用中缺少查询图像的问题, 其主要挑战在于该任务结合了视觉内容和文本描述两种不同模态的数据, 要求模型同时具有图像理解能力和文本语义学习能力. 为了缩小行人图像和文本描述的模态间语义鸿沟, 传统的基于文本描述的行人检索方法多是对提取的图像和文本特征进行机械地分割, 只关注于跨模态信息的语义对齐, 忽略了图像和文本模态内部的潜在联系, 导致模态间细粒度匹配的不准确. 为了解决上述问题, 提出模态间关系促进的行人检索方法, 首先利用注意力机制分别构建模态内自注意力矩阵和跨模态注意力矩阵, 并将注意力矩阵看作不同特征序列间的响应值分布. 然后, 分别使用两种不同的矩阵构建方法重构模态内自注意力矩阵和跨模态注意力矩阵. 其中自注意力矩阵的重构利用模态内逐元素重构的方式可以很好地挖掘模态内部的潜在联系, 而跨模态注意力矩阵的重构用模态间整体重构矩阵的方法, 以跨模态信息为桥梁, 可充分挖掘模态间的潜在信息, 缩小语义鸿沟. 最后, 用基于任务的跨模态投影匹配损失和KL散度损失联合约束模型优化, 达到模态间信息相互促进的效果. 在基于文本描述的行人检索公开数据库CUHK-PEDES上进行了定量以及检索结果的可视化, 均表明所提方法可取得目前最优的效果.
    优先出版日期:  2023-11-15 , DOI: 10.13328/j.cnki.jos.007002
    [摘要] (297) [HTML] (0) [PDF 2.01 M] (993)
    摘要:
    时序知识图谱推理旨在补充知识图谱中缺失的链接(事实), 其中每个事实都与时间戳进行绑定. 基于变分自动编码器的动态变分框架在这项任务中显示出独特的优势. 通过将实体和关系基于高斯分布进行联合建模, 该方法不仅具备很强的可解释性, 而且解决了复杂的概率分布问题. 然而, 传统的变分自动编码器方法在训练过程中容易出现过拟合问题, 从而不能精确捕捉实体语义的演化过程. 为了解决这个问题, 提出基于扩散概率分布的时序知识图谱推理模型. 具体来讲, 建立一个双向的迭代过程, 将实体语义建模过程分为多个子模块. 其中, 每个子模块通过一个正向的加噪变换和反向的高斯采样组成, 负责建模实体语义的一个微小演变过程. 相对基于变分自动编码器的方法, 通过多个子模块联合建模显示地学习度量空间中实体语义随时间的动态表示, 能够得到更为精确的建模. 与基于变分自动编码器的方法相比, 对于评估指标 $ MRR $, 模型在Yago11k数据集和Wikidata12k数据集分别提高4.18%和1.87%, 在ICEWS14和ICEWS05-15数据集上分别提高1.63%和2.48%.
    优先出版日期:  2023-11-15 , DOI: 10.13328/j.cnki.jos.006995
    [摘要] (327) [HTML] (0) [PDF 6.16 M] (717)
    摘要:
    多视图聚类在图像处理、数据挖掘和机器学习等领域引起了越来越多的关注. 现有的多视图聚类算法存在两个不足, 一是在图构造过程中只考虑每个视图数据之间的成对关系生成亲和矩阵, 而缺乏邻域关系的刻画; 二是现有的方法将多视图信息融合和聚类的过程相分离, 从而降低了算法的聚类性能. 为此, 提出一种更为准确和鲁棒的基于二部图的联合谱嵌入多视图聚类算法. 首先, 基于多视图子空间聚类的思想构造二部图进而产生相似图, 接着利用相似图的谱嵌入矩阵进行图融合, 其次, 在融合过程中考虑每个视图的重要性进行权重约束, 进而引入聚类指示矩阵得到最终的聚类结果. 提出的模型将二部图、嵌入矩阵与聚类指示矩阵约束在一个框架下进行优化. 此外, 提供一种求解该模型的快速优化策略, 该策略将优化问题分解成小规模子问题, 并通过迭代步骤高效解决. 提出算法和已有的多视图聚类算法在真实数据集上进行实验分析. 实验结果表明, 相比已有方法, 提出算法在处理多视图聚类问题上是更加有效和鲁棒的.
    优先出版日期:  2023-11-08 , DOI: 10.13328/j.cnki.jos.006994
    [摘要] (241) [HTML] (0) [PDF 4.62 M] (693)
    摘要:
    近年来, 随着移动设备的计算能力和感知能力的提高, 基于位置信息的时空众包应运而生, 任务分配效果的提升面临许多挑战, 其中之一便是如何给工人分配他们真正感兴趣的任务. 现有的研究方法只关注工人的时间偏好而忽略了空间因素对偏好的影响, 仅关注长期偏好却忽略了短期偏好, 同时面临历史数据稀疏导致的预测不准的问题. 研究基于长短期时空偏好的任务分配问题, 从长期和短期两个角度以及时间和空间两个维度全面考虑工人的偏好, 进行时空众包任务分配, 提高任务的成功分配率和完成效率. 为提升时空偏好预测的准确性, 提出分片填充的张量分解算法(SICTD)减小偏好张量的空缺值占比, 提出时空约束下的ST-HITS算法, 综合考虑工人短期活跃范围, 计算短期时空偏好. 为了在众包任务分配中最大化任务总收益和工人偏好, 设计基于时空偏好的贪心与Kuhn-Munkres (KM)算法, 优化任务分配的结果. 在真实数据集上的大量实验结果表明, 提出的分片填补张量分解算法对时间和空间偏好的RMSE预测误差较基线算法分别下降22.55%和24.17%; 在任务分配方面, 提出的基于偏好的KM算法表现出色, 对比基线算法, 在工人总收益和工人完成任务平均偏好值上分别提升40.86%和22.40%.
    优先出版日期:  2023-11-08 , DOI: 10.13328/j.cnki.jos.007001
    [摘要] (263) [HTML] (0) [PDF 5.96 M] (779)
    摘要:
    数据作为一种新型生产要素, 需要在不同主体间流通以发挥价值. 在这一过程中, 数据需要确保其完整性, 避免受到未经授权的篡改, 否则可能导致极为严重的后果. 现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据在传输、存储等环节中未受篡改, 保障数据的完整性. 然而, 此类工作难以确认数据供方所提供数据本身的完整性, 一旦数据供方主动或被动提供了伪造数据, 后续完整性保障工作将失去意义. 为此, 提出一种基于远程证明的数据服务完整性验证方法, 所提方法以可信执行环境作为信任锚, 对特定数据服务静态代码、执行过程和执行结果的完整性进行多维度量与验证, 并通过程序切片优化对特定数据服务的完整性验证, 从而将数据完整性保障的范围延伸至数据供方提供数据的环节. 通过在3个真实Java信息系统中25个数据服务上的一系列实验验证了所提出方法的有效性.
    优先出版日期:  2023-11-01 , DOI: 10.13328/j.cnki.jos.006986
    [摘要] (212) [HTML] (0) [PDF 8.87 M] (764)
    摘要:
    分布式存储系统在移动网络场景中正受到越来越多的关注, 作为其关键技术, 数据布局对于提高数据分布式存储的成功率至关重要. 然而, 移动环境下无线信号不稳定, 网络带宽波动大, 传统的数据布局策略, 如随机策略和存储容量感知策略, 在数据布局时并未考虑节点的网络带宽, 导致数据传输成功率低. 面向高动态移动网络环境, 针对移动分布式存储系统面临的数据布局问题, 提出一种带宽感知的自适应数据布局策略. 其基本思想是将网络带宽和节点上的其他信息结合, 从而选择性能良好的节点, 实现自适应数据布局, 提高数据传输成功率. 所提策略包含3个设计要点: (1)采用群组移动模型感知节点的网络带宽; (2)分组管理节点信息, 减少通信开销, 并利用小根堆的特性构建节点选择树; (3)自适应数据布局根据节点可用性动态选择性能良好的节点, 提高数据传输成功率. 实验结果表明: 当网络动态变化时, 所提策略的数据传输成功率相较于随机策略和存储容量感知策略分别提升30.6%, 34.6%, 并始终将通信开销维持在较低的水平.
    优先出版日期:  2023-11-01 , DOI: 10.13328/j.cnki.jos.006987
    [摘要] (415) [HTML] (0) [PDF 2.25 M] (931)
    摘要:
    因特网用户在访问网络应用前都需要通过DNS进行解析, DNS安全是保障网络正常运行的第1道门户, 如果DNS的安全不能得到有效保证, 即使网络其他系统安全防护措施级别再高, 攻击者也可以通过攻击DNS系统使网络无法正常使用. 目前DNS恶性事件仍有上升趋势, DNS攻击检测和防御技术的发展仍不能满足现实需求. 从直接服务用户DNS请求的递归解析服务器视角出发, 将DNS安全事件通过两种分类方法, 全面梳理和总结DNS工作过程中面临的安全问题, 包括由攻击或系统漏洞等引起各类安全事件, 各类安全事件的具体检测方法, 各类防御保护技术. 在对各类安全事件、检测和防御保护技术总结的过程中, 对相应典型方法的特点进行分析和对比, 并对未来DNS安全领域的研究方向进行展望.
    优先出版日期:  2023-10-25 , DOI: 10.13328/j.cnki.jos.007000
    [摘要] (451) [HTML] (0) [PDF 5.46 M] (854)
    摘要:
    模糊C均值(FCM)聚类算法凭借其学习成本低、算法开销少的特点, 已经成为常用的图像分割技术之一. 然而, 传统FCM算法存在对图像中噪声敏感的问题. 近年来, 各种对传统FCM算法的改进虽然提高了算法的噪声鲁棒性, 但是往往以损失图像上的细节为代价. 提出一种基于李群理论的改进FCM算法并将其应用于图像分割中. 所提算法针对图像的所有像素构建矩阵李群特征, 用以归纳每个像素的底层图像特征以及与其邻域窗口内其他像素的关系, 从而将传统FCM算法聚类分析中求取像素点之间的欧氏距离转变为在李群流形上求取像素点李群特征之间的测地线距离. 针对在李群流形上更新聚类中心和模糊隶属度矩阵的问题, 所提算法使用一种自适应模糊加权的目标函数, 提高算法的泛化性和稳定性. 通过在3组医学图像上与传统FCM算法以及几种经典改进算法的实验对比验证了所提方法的有效性.
    优先出版日期:  2023-10-25 , DOI: 10.13328/j.cnki.jos.006966
    [摘要] (225) [HTML] (0) [PDF 6.43 M] (705)
    摘要:
    当前基于用户名和口令的认证协议已难以满足日益增长的安全需求. 具体而言, 用户选择不同口令访问不同在线服务, 极大地增加了用户记忆负担; 此外, 口令认证安全性低, 面临许多已知攻击. 为了解决此类问题, 基于PS (Pointcheval-Sanders)签名提出一个以用户为中心的双因子认证密钥协商协议UC-2FAKA. 首先, 为防止认证因子泄露, 基于PS签名构造口令和生物特征双因子凭证, 并以零知识证明的方式向服务提供商(service provider, SP)验证身份; 其次, 采用以用户为中心的单点登录(single sign on, SSO)架构, 用户可以通过向身份提供商(identity provider, IDP)注册请求身份凭证来向不同的SP登录, 避免IDP和SP跟踪或链接用户; 再次, 采用Diffie-Hellman密钥交换认证SP身份并协商通信密钥, 保证后续的通信安全; 最后, 对所提出协议进行全面的安全性分析和性能对比, 结果表明所提出协议能够抵御各种已知攻击, 且所提出协议在通信开销和计算开销上表现更优.
    优先出版日期:  2023-10-25 , DOI: 10.13328/j.cnki.jos.006970
    [摘要] (301) [HTML] (0) [PDF 6.40 M] (711)
    摘要:
    现有的超图网络表示方法需要分析全批量节点和超边以实现跨层递归扩展邻域, 这会带来巨大的计算开销, 且因过度扩展导致更低的泛化精度. 为解决这一问题, 提出一种基于重要性采样的超图表示方法. 首先, 它将节点和超边看作是两组符合特定概率测度的独立同分布样本, 用积分形式解释超图的结构特征交互; 其次, 设计带可学习参数的邻域重要性采样规则, 根据节点和超边的物理关系和特征计算采样概率, 逐层递归采集固定数目的对象, 构造一个更小的采样邻接矩阵; 最终, 利用蒙特卡洛方法近似估计整个超图的空间特征. 此外, 借鉴PINN的优势, 将需要缩减的方差作为物理约束加入到超图神经网络中, 以获取更具泛化能力的采样规则. 多个数据集上的广泛实验表明, 所提出的方法能够获得更准确的超图表示结果, 同时具有更快的收敛速度.
    优先出版日期:  2023-10-18 , DOI: 10.13328/j.cnki.jos.006971
    [摘要] (282) [HTML] (0) [PDF 5.42 M] (684)
    摘要:
    快速的漏洞成因分析是漏洞修复中的关键一环, 也一直是学术界和工业界关注的热点. 现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法, 存在随机性噪声、重要逻辑关联指令缺失等问题, 其中根据测试集测量, 现有统计方法中的随机性噪声占比达到了61%以上. 针对上述问题, 提出一种基于局部路径图的漏洞成因分析方法, 其从执行路径中, 提取函数间调用图和函数内控制流转移图等漏洞关联信息. 并以此为基础筛除漏洞成因无关指令(即噪声指令), 构建成因点逻辑关系并补充缺失的重要指令, 实现一个面向二进制软件的自动化漏洞成因分析系统LGBRoot. 系统在20个公开的CVE内存破坏漏洞数据集上进行验证. 单个样本成因分析平均耗时12.4 s, 实验数据表明, 系统可以自动剔除56.2%噪声指令和补充并联结20个可视化漏洞成因相关点指令间的逻辑结构, 加快分析人员的漏洞分析速度.
    优先出版日期:  2023-10-18 , DOI: 10.13328/j.cnki.jos.006976
    [摘要] (255) [HTML] (0) [PDF 5.87 M] (658)
    摘要:
    二进制反汇编是困难的, 但是对于提高二进制软件的安全性至关重要. 造成二进制反汇编比较困难的一大原因是编译器为了提高效率会在二进制代码中引入很多间接跳转表. 为了求解间接跳转表, 主流反汇编工具采用了各种策略. 然而, 这些策略的具体实现以及策略的效果不得而知. 为了帮助研究人员理解反汇编工具的算法实现以及性能, 首先系统总结反汇编工具求解间接跳转表的策略; 然后构建自动化测试间接跳转表框架, 基于该框架, 可以大规模地生成关于间接跳转表的测试集(包含2410455个跳转表); 最后, 在该测试集上, 对反汇编工具求解间接跳转表的性能进行评估, 并人工分析反汇编工具的每个策略引入的错误. 另外, 得益于针对反汇编工具算法实现的系统性总结, 发现6个反汇编工具实现上的bugs.
    优先出版日期:  2023-10-18 , DOI: 10.13328/j.cnki.jos.006977
    [摘要] (244) [HTML] (0) [PDF 6.25 M] (642)
    摘要:
    数据库性能受数据库配置参数的影响, 参数设置的好坏会直接反映到数据库性能表现上, 因此, 数据库调参方法的优劣至关重要. 然而, 传统的数据库调参方法存在诸多局限性, 例如无法充分利用历史调参数据、浪费时间人力资源等. 而反事实解释方法是一种对原数据进行少量修改, 从而将原预测改变为期望预测的方法, 其起到的是建议的作用. 这种作用可以用于数据库配置优化, 即对数据库配置进行少量修改, 从而使得数据库的性能表现得到优化. 因此, 提出面向数据库配置优化的反事实解释方法, 对于在特定负载条件下性能表现不佳的数据库, 所提方法可以对数据库配置进行修改, 生成相应的数据库配置反事实, 从而优化数据库性能. 进行两种实验, 分别用于评估反事实解释方法的优劣以及验证其优化数据库的效果, 实验结果表明: 综合各个评估指标, 提出的反事实解释方法要优于其他的经典反事实解释方法, 并且生成的反事实能够确实有效地提高数据库性能.
    优先出版日期:  2023-10-18 , DOI: 10.13328/j.cnki.jos.006991
    [摘要] (259) [HTML] (0) [PDF 5.66 M] (759)
    摘要:
    合规性检查是过程挖掘领域的重要场景之一, 其目标是判断实际运行的业务行为与理想的业务行为是否一致, 进而为业务过程管理提供决策依据. 传统的合规性检查方法存在度量指标过多、效率低等问题. 此外, 现有研究在检查过程文本与过程模型之间的合规性时严重依赖专家知识. 为此, 提出面向过程文本的合规性检查方法. 首先, 基于过程模型的执行语义生成图轨迹, 并利用词向量模型提取图轨迹中的结构特征. 同时, 引入霍夫曼树提升词向量模型的效率. 接着, 对过程文本和模型中的活动特征进行提取, 并利用孪生机制提升训练效率. 最后, 对所有特征进行融合, 并利用全连接层预测过程文本与过程模型之间的一致性得分. 实验表明, 所提方法的平均绝对误差值要比已有方法低2个百分点.
    优先出版日期:  2023-10-11 , DOI: 10.13328/j.cnki.jos.006990
    [摘要] (313) [HTML] (0) [PDF 8.53 M] (790)
    摘要:
    以数据的深度挖掘与融合应用为主要特征的信息化3.0阶段正在开启, 传统静态环境下的软件正向人机物融合环境下开放动态的复杂软件演化. 如何在不可信不可控的互联网之上实现全网一体化可信可管可控的数据互联互通是当前亟待解决的难题, 以数字对象架构、标识解析技术为代表的数联网技术体系为上述挑战提供了一种可行思路. 针对互联网上数据资源共享交换过程中广泛存在的传输效率低、协调成本高、安全管控难等问题, 提出面向人机物融合的数联网标识解析技术规范, 并基于人机物融合环境中各实体之间数据资源可发现、可获取、可理解、可信任、可互操作等需求, 设计实现面向人机物融合的数联网数字对象标识解析协议以及数字对象标识系统. 最后, 对所实现的数字对象标识系统进行系统测试与评估, 并在实际应用场景中对其有效性进行验证.
    优先出版日期:  2023-10-11 , DOI: 10.13328/j.cnki.jos.006974
    [摘要] (245) [HTML] (0) [PDF 4.97 M] (743)
    摘要:
    函数是大多数传统编程语言中聚合行为的最小命名单元, 函数名的可读性对于程序员理解程序功能及不同模块之间的交互有着至关重要的作用, 低质量的函数名会使开发人员感到困惑, 增加代码中的坏味道, 进而引发由API误用而导致的软件缺陷. 为此, 提出一种基于深度学习的函数名一致性检查及推荐方法, 该方法被命名为DMName. 首先, 对于给定的目标函数源码, 分别构建其内部上下文、交互上下文、兄弟上下文和封闭上下文, 合并后得到上下文信息标记序列, 然后利用FastText词嵌入技术将标记序列转换为上下文表示向量序列, 输入到seq2seq模型编码器中, 引入Copy机制和Coverage机制分别解决OOV问题和重复解码问题, 输出目标函数名预测结果的向量序列, 借助双通道CNN分类器进行函数名的一致性判断, 若不一致则根据向量空间相似度匹配直接映射获得推荐的函数名. 实验结果表明, DMName方法在函数名一致性检查任务和函数名推荐任务中的F1值分别达到82.65%和73.31%, 比目前最优的DeepName方法分别提高2.01%和2.96%. 最后, 在GitHub大规模开源项目lancia中对DMName方法进行验证, 挖掘得到16个函数名不一致问题并进行合理的名称推荐, 进一步证实DMName方法的有效性.
    优先出版日期:  2023-10-11 , DOI: 10.13328/j.cnki.jos.006982
    [摘要] (227) [HTML] (0) [PDF 5.28 M] (737)
    摘要:
    尽管静态分析工具能够在软件开发生命周期的早期阶段帮助开发人员检测软件中的潜在缺陷, 但该类工具往往存在警报假阳性率高的问题. 为了提高该类工具的可用性, 研究人员提出许多警报确认技术来对假阳性警报进行自动分类. 然而, 已有方法集中于利用手工设计的特征或语句级的抽象语法树标记序列来表示缺陷代码, 难以从报告的警报中捕获语义. 为了克服传统方法的局限性, 利用深度神经网络强大的特征抽取和表示能力从控制流图路径中学习代码语义表征用于警报确认. 控制流图是程序的执行过程抽象表示, 因此控制流图路径序列能够引导模型更精确地学习与潜在缺陷相关的语义信息. 通过微调预训练语言模型对路径序列进行编码并从中捕捉语义特征用于模型构建. 最后在8个开源项目上与最先进的基线方法进行大量对比实验验证所提方法的有效性.
    优先出版日期:  2023-10-11 , DOI: 10.13328/j.cnki.jos.006978
    [摘要] (362) [HTML] (0) [PDF 3.90 M] (969)
    摘要:
    近年来, 已有多种SM2数字签名算法的两方门限计算方案被提出, 这些方案能够有效地增强SM2数字签名算法的私钥安全性. 根据不同的密钥拆分方法, 已有公开方案可以分为两类, 分别基于乘法和加法拆分. 再根据不同的签名随机数构造方法, 衍生出多种两方门限计算方案. 提出SM2数字签名算法的两方门限计算方案框架, 所提框架给出安全的两方门限计算基本过程, 又可以引入不同构造的签名随机数. 利用提出的框架, 结合随机数的不同构造, 完成所提框架的多种实例化, 即得到SM2数字签名算法多种不同的两方门限计算方案. 所提框架的实例化, 包括现有已知的23种两方门限计算方案, 也包括多种新的方案.
    优先出版日期:  2023-10-11 , DOI: 10.13328/j.cnki.jos.006965
    [摘要] (516) [HTML] (0) [PDF 2.65 M] (889)
    摘要:
    传统的操作系统设计所面临的主要挑战是需要管理的资源数量, 多样性, 分布范围不断增加以及系统状态频繁变化. 然而, 现有操作系统结构已经成为应对上述挑战的最大障碍, 原因如下: (1) 紧耦合和中心化的结构不仅损害了系统的灵活性和扩展性, 还导致了操作系统生态分离; (2) 系统中单一的隔离机制, 如内核态-用户态隔离, 造成了各种能力之间的矛盾, 如安全性和性能等. 为此, 结合简捷的分层软总线设计思想和多样化隔离机制来组织操作系统组件, 提出一种新型操作系统模型——Yggdrasil. Yggdrasil将操作系统功能分解为以软总线相连接的组件节点, 其通信被标准化为经软总线的消息传递. 为支持特权态等隔离状态的划分和不同的软件层次, Yggdrasil还引入桥节点实现多层软总线的级联和受控通信, 通过自相似的拓扑特性使操作系统的逻辑表述能力和扩展性都得到了极大的强化. 此外, 软总线的简单性和层次性也有助于实现去中心化. 构建操作系统的分层软总线模型实例HiBuOS, 通过3方面的具体设计验证并展示基于Yggdrasil思想来开发新型操作系统的可行性: (1) 根据目标操作系统的规模和要求设计规划多层总线结构; (2) 选择具体的隔离和通信机制实例化桥节点和软总线; (3) 实现基于分层软总线风格的操作系统服务. 对HiBuOS的评估表明, 它没有引入明显的性能损耗, 而且还在提高系统可扩展性, 安全性和生态发展方面具有显著的优势和潜力.
    优先出版日期:  2023-09-27 , DOI: 10.13328/j.cnki.jos.006972
    [摘要] (216) [HTML] (0) [PDF 7.00 M] (744)
    摘要:
    不一致数据子集修复问题是数据清洗领域的重要研究问题, 现有方法大多是基于完整性约束规则的, 采用最小删除元组数量原则进行子集修复. 然而, 这种方法没有考虑删除元组的质量, 导致修复准确性较低. 为此, 提出规则与概率相结合的子集修复方法, 建模不一致元组概率使得正确元组的平均概率大于错误元组的平均概率, 求解删除元组概率和最小的子集修复方案. 此外, 为了减小不一致元组概率计算的时间开销, 提出一种高效的错误检测方法, 减小不一致元组规模. 真实数据和合成数据上的实验结果验证所提方法的准确性优于现有最好方法.
    优先出版日期:  2023-09-27 , DOI: 10.13328/j.cnki.jos.006973
    [摘要] (494) [HTML] (0) [PDF 10.36 M] (972)
    摘要:
    近年来, 软件系统安全问题正引发越来越多的关注, 系统存在的安全威胁容易被攻击者所利用, 攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击. 威胁建模是一种结构化分析、识别并处理威胁的方法, 传统的测试主要集中在测试代码缺陷, 处于软件开发后期, 不能很好地对接前期威胁建模分析成果以构建安全的软件, 业界威胁建模工具缺少进一步生成安全测试的功能. 为了应对此问题, 提出一种从威胁模型生成安全测试用例的框架, 并设计和实现工具原型. 为了便于测试, 对传统的攻击树模型进行改进, 对构建的模型进行规范性检查, 从该模型中可以自动生成测试线索. 根据攻击节点发生概率对测试线索进行评估, 优先检测概率较高的威胁的测试线索. 对防御节点进行评估, 选择收益性较高的防御方案缓解威胁, 以改进系统安全设计. 通过为攻击节点设置参数可以将测试线索转换成具体的测试用例. 在软件开发早期阶段以威胁建模识别出的威胁作为输入, 通过框架和工具可以生成测试, 指导后续的安全开发和安全测试设计, 将安全技术更好地嵌入到软件设计和开发之中. 案例研究部分将该框架和工具运用于极高危风险的安全测试生成, 并说明了其有效性.
    优先出版日期:  2023-09-27 , DOI: 10.13328/j.cnki.jos.006998
    [摘要] (463) [HTML] (0) [PDF 5.08 M] (973)
    摘要:
    多模态情感分析是利用多种模态的主观信息对情感进行分析的一种多模态任务, 探索模态间的有效交互是多模态分析中的一项重要研究. 在最近的研究中发现, 由于模态的学习速率不平衡, 导致单个模态收敛时, 其余模态仍处于欠拟合的状态, 进而削弱了多模态协同决策的效果. 为了能更有效地将多种模态结合, 学习到更具有表达力的情感特征表示, 提出一种基于自适应权值融合的多模态情感分析方法. 所提方法分为两个阶段: 第1个阶段是根据不同模态的学习梯度差异自适应地改变单模态特征表示的融合权值, 实现动态调整模态学习速率的目的, 把该阶段称为B融合(balanced fusion). 第2个阶段是为了消除B融合的融合权值对任务分析的影响, 提出模态注意力探究模态对任务的贡献, 并根据贡献为各模态分配权重, 我们把该阶段称为A融合 (attention fusion). 用于情感分析的多模态表示由B融合和A融合的结果共同组成. 实验结果显示, 将B融合方法引入现有的多模态情感分析方法中, 能够有效提升现有方法对情感分析任务的分析准确度; 消融实验结果显示, 在B融合的基础上增加A融合方法能有效减小B融合权重对任务的影响, 有利于提升情感分析任务的准确度. 与现有的多模态情感分析模型相比, 所提方法结构更简单、运算时间更少, 且任务准确率优于对比模型, 表明所提方法在多模态情感分析任务中的高效性和优异性能.
    优先出版日期:  2023-09-27 , DOI: 10.13328/j.cnki.jos.006999
    [摘要] (336) [HTML] (0) [PDF 880.87 K] (1072)
    摘要:
    揭示情绪之间的关系是认知心理学的一项重要基础研究. 从自然语言处理的角度来说, 探讨情绪之间的关系的关键在于得到合适的情绪类别的嵌入式表示. 最近, 在情感空间中获得一个可以表征情绪关系的类别表示已经引起了一些关注. 然而, 现有的情绪类别嵌入方法存在以下几个缺点. 比如固定维度, 情绪类别表示的维度依赖于所选定的数据集. 为了取得一个更好的情绪类别表示, 引入监督对比学习的表示方法. 在之前的监督对比学习方法中, 样本之间的相似性取决于样本所标注的标签的相似性. 为了更好地反映出不同情绪类别之间的复杂关系, 进一步提出部分相似的监督对比学习表示方法, 认为不同情绪类别(比如情绪anger和annoyance)的样本之间也可能是部分相似的. 最后, 组织一系列实验来验证所提方法以及其他5个基准方法在表述情绪类别之间关系的能力. 实验结果表明, 所提方法取得了理想的情绪类别表示结果.
    优先出版日期:  2023-09-27 , DOI: 10.13328/j.cnki.jos.006957
    [摘要] (233) [HTML] (0) [PDF 5.23 M] (756)
    摘要:
    FBC分组密码算法是入选2018年全国密码算法设计大赛第2轮的10个分组密码算法之一. FBC主要采用四分支两路Feistel结构设计, 是一个实现效率高的轻量级分组密码算法. 将FBC算法抽象为FBC模型, 并研究该模型的伪随机性和超伪随机性, 在FBC轮函数都是相互独立的随机函数的条件下, 给出能够与随机置换不可区分所需的最少轮数. 结论表明, 在选择明文攻击条件下, 4 轮FBC与随机置换不可区分, 因而具有伪随机性; 在自适应性选择明密文攻击条件下, 5轮FBC与随机置换不可区分, 因而具有超伪随机性.
    优先出版日期:  2023-09-20 , DOI: 10.13328/j.cnki.jos.006955
    [摘要] (392) [HTML] (0) [PDF 12.16 M] (989)
    摘要:
    睡眠过程中的人体呼吸波形检测对于智慧康养和医疗保健应用至关重要, 结合不同的呼吸波形模式可以实现睡眠质量分析和呼吸系统疾病检测. 传统基于接触式设备的呼吸感知方法会给用户带来诸多不便, 与其相比, 非接触式感知方法更适合进行连续性监测. 然而, 在睡眠过程中由于设备部署、睡眠姿态以及人体运动都具有随机性, 严重限制了非接触呼吸感知方案在日常生活中的使用. 为此, 提出一种基于脉冲超宽带(impulse radio-ultra wide band, IR-UWB)的睡眠状态下人体呼吸波形检测方法. 所提方法以睡眠状态下人体呼吸时其胸腔起伏导致无线脉冲信号传播路径的周期性变化为基础, 进而生成细粒度的人体呼吸波形, 实现呼吸波形的实时输出以及呼吸速率的高精度估计. 首先, 为了从接收无线射频信号中获取人体呼吸时的胸腔位置, 提出一个基于IR-UWB信号的呼吸能量比指标来实现目标位置估计. 然后, 通过提出基于I/Q复平面的向量投影方法和基于呼吸向量圆周位置的投影信号选择方法, 从反射信号中提取到人体呼吸特征波形. 最后, 结合变分编码器-解码器网络来实现睡眠状态下细粒度的呼吸波形恢复. 通过在不同条件下进行大量实验测试, 结果表明所提方法在睡眠状态下监测的人体呼吸波形与商用呼吸带获得的真实波形高度相似, 其呼吸速率的平均估计误差为0.229 bpm, 可实现高精度的睡眠状态下人体呼吸波形检测.
    优先出版日期:  2023-09-20 , DOI: 10.13328/j.cnki.jos.006956
    [摘要] (360) [HTML] (0) [PDF 6.36 M] (854)
    摘要:
    对于安全可靠的机器学习系统, 具备检测训练集分布外 (out-of-distribution, OOD) 样本的能力十分必要. 基于似然的生成式模型由于训练时不需要样本标签, 是一类非常受欢迎的OOD检测方法. 然而, 近期研究表明通过似然来检测OOD样本往往会失效, 并且失效原因与解决方案的探究仍较少, 尤其是对于文本数据. 从模型层面和数据层面分析文本上失效的原因: 生成式模型的泛化性不足和文本先验概率的偏差. 在此基础上, 提出一种新的OOD文本检测方法Pobe. 针对生成式模型泛化性不足的问题, 引入KNN检索的方式, 来提升模型的泛化性. 针对文本先验概率偏差的问题, 设计一种偏差校准策略, 借助预训练语言模型改善概率偏差对OOD检测的影响, 并通过贝叶斯定理证明策略的合理性. 通过在广泛的数据集上进行实验, 证明所提方法的有效性, 其中, 在8个数据集上的平均AUROC值超过99%, FPR95值低于1%.
    优先出版日期:  2023-09-13 , DOI: 10.13328/j.cnki.jos.006964
    [摘要] (276) [HTML] (0) [PDF 4.98 M] (1007)
    摘要:
    域名是实施网络犯罪行为的重要环节, 现有的恶意域名检测方法一方面难以利用丰富的拓扑和属性信息, 另一方面需要大量的标签数据, 检测效果受限而成本较高. 针对该问题, 提出一种基于图对比学习的恶意域名检测方法, 以域名和IP地址作为异构图的两类节点并根据其属性建立对应节点的特征矩阵, 依据域名之间的包含关系、相似度度量以及域名和IP地址之间对应关系构建3种元路径; 在预训练阶段, 使用基于非对称编码器的对比学习模型, 避免图数据增强操作对图结构和语义的破坏, 也降低对计算资源的需求; 使用归纳式的图神经网络图编码器HeteroSAGE和HeteroGAT, 采用以节点为中心的小批量训练模式来挖掘目标节点和邻居节点的聚合关系, 避免GCN等直推式图神经网络在动态场景下适用性较差的问题; 下游分类检测任务则对比使用了逻辑回归、随机森林等算法. 在公开数据上的实验结果表明检测性能相比已有工作提高2–6个百分点.
    优先出版日期:  2023-09-13 , DOI: 10.13328/j.cnki.jos.006959
    [摘要] (252) [HTML] (0) [PDF 5.88 M] (794)
    摘要:
    Python语言的开放性和易用性使其成为最常用的编程语言之一. 其形成的PyPI生态系统在为开发者提供便利的同时, 也成为攻击者进行漏洞攻击的重要目标. 在发现Python漏洞之后, 如何准确、全面地评估漏洞影响范围是应对Python漏洞的关键. 然而当前的Python漏洞影响范围评估方法主要依靠包粒度的依赖关系分析, 会产生大量误报; 现有的函数粒度的Python程序分析方法由于上下文不敏感等导致存在准确性问题, 应用于实际的漏洞影响范围评估也会产生误报. 提出一种基于静态分析的面向PyPI生态系统的漏洞影响范围评估方法PyVul++. 首先构建PyPI生态系统的索引, 然后通过漏洞函数识别发现受漏洞影响的候选包, 进一步通过漏洞触发条件验证漏洞包, 实现函数粒度的漏洞影响范围评估. PyVul++改进了Python代码函数粒度的调用分析能力, 在基于PyCG的测试集上的分析结果优于其他工具(精确率86.71%, 召回率83.20%). 通过PyVul++对10个Python CVE漏洞进行PyPI生态系统(385855个包)影响范围评估, 相比于pip-audit等工具发现了更多漏洞包且降低了误报. 此外, 在10个Python CVE漏洞影响范围评估实验中, PyVul++新发现了目前PyPI生态系统中仍有11个包存在引用未修复的漏洞函数的安全问题.
    优先出版日期:  2023-09-13 , DOI: 10.13328/j.cnki.jos.006948
    [摘要] (288) [HTML] (0) [PDF 11.55 M] (836)
    摘要:
    遗忘是人工神经网络在增量学习中的最大问题, 被称为“灾难性遗忘”. 而人类可以持续地获取新知识, 并能保存大部分经常用到的旧知识. 人类的这种能持续“增量学习”而很少遗忘是与人脑具有分区学习结构和记忆回放能力相关的. 为模拟人脑的这种结构和能力, 提出一种“避免近期偏好的自学习掩码分区增量学习方法”简称ASPIL. 它包含“区域隔离”和“区域集成”两阶段, 二者交替迭代实现持续的增量学习. 首先, 提出“BN稀疏区域隔离” 方法, 将新的学习过程与现有知识隔离, 避免干扰现有知识; 对于“区域集成”, 提出自学习掩码(SLM)和双分支融合(GBF)方法. 其中SLM准确提取新知识, 并提高网络对新知识的适应性, 而GBF将新旧知识融合, 以达到建立统一的、高精度的认知的目的; 训练时, 为确保进一步兼顾旧知识, 避免对新知识的偏好, 提出间隔损失正则项来避免“近期偏好”问题. 为评估以上所提出方法的效用, 在增量学习标准数据集CIFAR-100和miniImageNet上系统地进行消融实验, 并与最新的一系列知名方法进行比较. 实验结果表明, 所提方法提高了人工神经网络的记忆能力, 与最新知名方法相比识别率平均提升5.27%以上.
    优先出版日期:  2023-09-13 , DOI: 10.13328/j.cnki.jos.006945
    [摘要] (442) [HTML] (0) [PDF 1.19 M] (878)
    摘要:
    Jacobi计算是一种模板计算, 在科学计算领域具有广泛的应用. 围绕Jacobi计算的性能优化是一个经典的课题, 其中循环分块是一种较有效的优化方法. 现有的循环分块主要关注分块对并行通信和程序局部性的影响, 缺少对负载均衡和向量化等其他因素的考虑. 面向多核计算架构, 分析比较不同分块方法, 并选择一种先进的六边形分块作为加速Jacobi计算的主要方法. 在分块大小选择上, 综合考虑分块对程序向量化效率、局部性和计算核负载均衡等多方面的影响, 提出一种六边形分块大小选择算法Hexagon_TSS. 实验表明所提算法相对原始串行程序计算方法, 最好情况可将L1数据缓存失效率降低至其5.46%, 最大加速比可达24.48, 并且具有良好的可扩展性.
    优先出版日期:  2023-09-13 , DOI: 10.13328/j.cnki.jos.006947
    [摘要] (266) [HTML] (0) [PDF 1.64 M] (777)
    摘要:
    软件变更预测旨在识别出具有变更倾向的模块, 可以帮助软件管理者和开发人员有效地分配资源, 降低维护开销. 从代码中提取有效的特征在构建准确的预测模型中起着重要作用. 近年来, 研究人员从利用传统的手工特征进行预测转向具有强大表示能力的语义特征, 他们从抽象语法树(abstract syntax tree, AST)的节点序列中提取语义特征构建模型. 但已有研究忽略了AST的结构信息以及代码中丰富的语义信息, 如何提取代码的语义特征仍然是一个具有挑战性的问题. 为此, 提出一种基于混合图表示的变更预测方法. 该模型首先结合AST、控制流图(control flow graph, CFG)、数据流图(data flow graph, DFG)等结构信息构建代码的程序图表示, 接着利用图神经网络学习出程序图的语义特征, 根据该特征预测变更倾向性. 所提模型能够融合各种语义信息以更好地表征代码. 在多组变更数据集上开展与最新变更预测方法的对比实验, 验证了所提方法的有效性.
    优先出版日期:  2023-09-06 , DOI: 10.13328/j.cnki.jos.006960
    [摘要] (342) [HTML] (0) [PDF 4.28 M] (850)
    摘要:
    基于图的无监督跨模态哈希学习具有存储空间小、检索效率高等优点, 受到学术界和工业界的广泛关注, 已成为跨模态检索不可或缺的工具之一. 然而, 图构造的高计算复杂度阻碍其应用于大规模多模态应用. 主要尝试解决基于图的无监督跨模态哈希学习面临的两个重要挑战: 1)在无监督跨模态哈希学习中如何高效地构建图? 2)如何解决跨模态哈希学习中的离散值优化问题? 针对这两个问题, 分别提出基于锚点图的跨模态学习和可微分哈希层. 具体地, 首先从训练集中随机地选择若干图文对作为锚点集, 利用该锚点集作为中介计算每批数据的图矩阵, 以该图矩阵指导跨模态哈希学习, 从而能极大地降低空间与时间开销; 其次, 提出的可微分哈希层可在网络前向传播时直接由二值编码计算, 在反向传播时亦可产生梯度进行网络更新, 而无需连续值松弛, 从而具有更好的哈希编码效果; 最后, 引入跨模态排序损失, 使得在训练过程中考虑排序结果, 从而提升跨模态检索正确率. 通过在3个通用数据集上与10种跨模态哈希算法进行对比, 验证了提出算法的有效性.
    优先出版日期:  2023-09-06 , DOI: 10.13328/j.cnki.jos.006963
    [摘要] (229) [HTML] (0) [PDF 4.16 M] (810)
    摘要:
    属性级情感分类任务旨在判断句子针对给定属性的情感极性, 因其广泛应用而备受关注. 该任务的关键在于识别给定属性相关的上下文描述, 并根据上下文内容判断发文者针对相应属性的情感倾向. 统计发现, 大约30%的评论中并不包含关于给定属性的明确情感描述, 但仍然传达了清晰的情感倾向, 这被称为隐式情感表达. 近年来, 基于注意力机制的神经网络方法在情感分析中得到了成功应用. 但该类方法只能捕捉属性相关的显式情感描述, 而缺乏对隐含情感的有效分析和挖掘, 且往往将属性词与句子上下文分别建模, 使得属性词的表示缺乏上下文语义. 针对以上两个问题, 提出一种交叉融合属性局部和句子全局上下文信息的属性级情感分类方法, 并根据隐式和显式情感表达句子不同的分类难度采用课程学习提高模型的分类性能. 实验表明, 所提方法不仅对显式情感表达句子的属性情感倾向识别准确率高, 而且能够有效学习隐式情感表达句子的情感类别.
    优先出版日期:  2023-09-06 , DOI: 10.13328/j.cnki.jos.006969
    [摘要] (309) [HTML] (0) [PDF 7.82 M] (747)
    摘要:
    优先级用于解决诸如在资源共享和安全设计等方面的冲突, 已经成为实时系统设计中不可或缺的一部分. 对于引入优先级的实时系统, 每个任务都会被分配优先级, 这就导致低优先级的任务在运行时可能会被高优先级的任务抢占资源, 进而给实时系统带来抢占式调度问题. 现有研究, 缺乏一种可以直观表示任务的优先级以及任务之间的依赖关系的建模及自动验证方法. 为此, 提出抢占式优先级时间自动机(PPTA)并引入抢占式优先级时间自动机网络(PPTAN). 首先, 通过在时间自动机上添加变迁的优先级来表示任务的优先级, 再利用变迁将具有依赖关系的任务相关联, 从而可以利用PPTA建模带有优先级的实时任务. 在时间自动机上添加阻塞位置, 进而利用PPTAN建模优先级抢占式调度问题. 其次, 提出基于模型的转换方法, 将抢占式优先级时间自动机映射到自动验证工具UPPAAL中. 最后, 通过建模多核多任务实时系统实例并与其他模型进行对比, 说明所提模型不仅适用于建模优先级抢占式调度问题并可对其进行准确验证分析.
    优先出版日期:  2023-09-06 , DOI: 10.13328/j.cnki.jos.006979
    [摘要] (349) [HTML] (0) [PDF 5.17 M] (954)
    摘要:
    原型网络直接应用于小样本命名实体识别(few-shot named entity recognition, FEW-NER)时存在以下问题: 非实体之间不具有较强的语义关系, 对实体和非实体都采用相同的方式构造原型将会造成非实体原型不能准确表示非实体的语义特征; 仅使用平均实体向量表示作为原型的计算方式将难以捕捉语义特征相差较大的同类实体. 针对上述问题, 提出基于细粒度原型网络的小样本命名实体识别(FEW-NER based on fine-grained prototypical networks, FNFP)方法, 有助于提高小样本命名实体识别的标注效果. 首先, 为不同的查询集样本构造不同的非实体原型, 捕捉句子中关键的非实体语义特征, 得到更为细粒度的原型, 提升模型对非实体的识别效果; 然后, 设计一个不一致性度量模块以衡量同类实体之间的不一致性, 对实体与非实体采用不同的度量函数, 从而减小同类样本之间的特征表示, 提升原型的特征表示能力; 最后, 引入维特比解码器捕捉标签转换关系, 优化最终的标注序列. 实验结果表明, 采用基于细粒度原型网络的小样本命名实体识别方法, 在大规模小样本命名实体识别数据集FEW-NERD上, 较基线方法获得提升; 同时在跨领域数据集上验证所提方法在不同领域场景下的泛化能力.
    优先出版日期:  2023-09-06 , DOI: 10.13328/j.cnki.jos.006980
    [摘要] (319) [HTML] (0) [PDF 6.52 M] (836)
    摘要:
    软件在开发和维护过程中会产生大量缺陷报告, 可为开发人员定位缺陷提供帮助. 基于信息检索的缺陷定位方法通过分析缺陷报告内容和源码文件的相似度来定位缺陷所在位置, 已在文件、函数等粗粒度级别上取得了较为精确的定位效果, 但由于其定位粒度较粗, 仍需要耗费大量人力和时间成本检查可疑文件和函数片段. 为此, 提出一种基于历史缺陷信息检索的语句级软件缺陷定位方法STMTLocator, 首先检索出与被测程序缺陷报告相似度较高的历史缺陷报告, 并提取其中的历史缺陷语句; 然后根据被测程序源码文件与缺陷报告的文本相似度检索可疑文件, 并提取其中的可疑语句; 最后计算可疑语句与历史缺陷语句的相似度, 并进行降序排列, 以定位缺陷语句. 为评估STMTLocator的缺陷定位性能, 使用Top@NMRR等评价指标在基于Defects4J和JIRA构建的数据集上进行对比实验. 实验结果表明, 相比静态缺陷定位方法BugLocator, STMTLocator在MRR指标上提升近4倍, 在Top@1指标上多定位到7条缺陷语句; 相比动态缺陷定位方法Metallaxis和DStar, STMTLocator完成一个版本缺陷定位平均消耗的时间减少98.37%和63.41%, 且具有不需要设计和执行测试用例的显著优势.
    优先出版日期:  2023-08-30 , DOI: 10.13328/j.cnki.jos.006962
    [摘要] (369) [HTML] (0) [PDF 7.76 M] (934)
    摘要:
    随着互联网信息技术的高速发展, 线上学习资源的爆炸式增长引起了“信息过载”与“学习迷航”问题. 在缺乏专家指导的场景中, 用户难以明确自己的学习需求并从海量的学习资源中选择合适的内容进行学习. 教育领域推荐方法能够基于用户的历史学习行为提供学习资源的个性化推荐, 因此该方法近年来受到大量研究人员的广泛关注. 然而, 现有的教育领域推荐方法在学习需求感知时忽略了对知识点之间复杂关系的建模, 同时缺乏考虑用户学习需求的动态性变化, 导致推荐的学习资源不够精准. 针对上述问题, 提出一种基于静态与动态学习需求感知的知识点推荐方法, 通过静态感知与动态感知相结合的方式建模复杂知识关联下的用户学习行为. 对于静态学习需求感知, 创新性地设计一种基于知识点先修后继元路径引导的注意力图卷积网络, 通过建模知识点之间先修后继关系的复杂约束, 能够消除其他非学习需求因素的干扰, 从而精准地捕获用户在细粒度知识点层面上的静态学习需求; 对于动态学习需求感知, 所提方法以课程为单元聚合知识点嵌入以表征用户在不同时刻的知识水平, 然后采用循环神经网络建模编码用户的知识水平序列, 能够有效地挖掘用户知识水平变化中蕴含的动态学习需求; 最后, 对获得的静态与动态学习需求进行融合, 在同一框架下建模静态与动态学习需求之间的兼容性, 促进这两种学习需求相互补充, 以实现细粒度的个性化知识点推荐. 实验表明, 在两个公开数据集上, 所提方法能够有效地感知用户的学习需求并提供个性化的知识点推荐, 在多种评估指标上优于主流的推荐方法.
    优先出版日期:  2023-08-30 , DOI: 10.13328/j.cnki.jos.006923
    [摘要] (479) [HTML] (0) [PDF 7.32 M] (951)
    摘要:
    内核堆漏洞是目前操作系统安全的主要威胁之一, 用户层攻击者通过触发漏洞能够泄露或修改内核敏感信息, 破坏内核控制流, 甚至获取root权限. 但是由于漏洞的数量和复杂性剧增, 从漏洞首次被报告到开发者给出修复补丁(patch)往往需要较长时间, 而内核现阶段采用的缓解机制均能被稳定绕过. 为此提出一种基于eBPF的内核堆漏洞动态缓解框架, 用于在修复时间窗口中降低内核安全风险. 动态缓解框架采取数据对象空间随机化策略, 在每次分配时为漏洞报告中涉及的数据对象分配随机地址, 并充分利用eBPF的动态、安全特性将空间随机化对象在运行时注入内核, 使得攻击者无法准确放置攻击负载, 堆漏洞几乎无法被利用. 评估40个真实内核堆漏洞, 并收集12个绕过现有缓解机制的攻击程序进行进一步分析和实验, 证实动态缓解框架提供充足的安全性. 性能测试表明, 即使在严苛情况下大量分配的4类数据对象, 仅对系统造成约1%的性能损耗和可以忽略不计的内存损耗, 同时增加保护对象的数量几乎不引入额外性能损耗. 所提机制对比相关工作适用范围更广, 安全性更强, 而且无需安全专家发布的漏洞补丁, 可以根据漏洞报告生成缓解程序, 具备广阔应用前景.
    优先出版日期:  2023-08-30 , DOI: 10.13328/j.cnki.jos.006925
    [摘要] (285) [HTML] (0) [PDF 7.14 M] (805)
    摘要:
    正则表达式在计算机科学的许多领域具有广泛应用. 然而, 由于正则表达式语法比较复杂, 并且允许使用大量元字符, 导致开发人员在定义和使用时容易出错. 测试是保证正则表达式语义正确性的实用和有效手段, 常用的方法是根据被测表达式生成一些字符串, 并检查它们是否符合预期. 现有的测试数据生成大多只关注正例串, 而研究表明, 实际开发中存在的错误大部分在于定义的语言比预期语言小, 这类错误只能通过反例串才能发现. 研究基于变异的正则表达式反例测试串生成. 首先通过变异向被测表达式中注入缺陷得到一组变异体, 然后在被测表达式所定义语言的补集中选取反例字符串揭示相应变异体所模拟的错误. 为了能够模拟复杂缺陷类型, 以及避免出现变异体特化而无法获得反例串的问题, 引入二阶变异机制. 同时采取冗余变异体消除、变异算子选择等优化技术对变异体进行约简, 从而控制最终生成的测试集规模. 实验结果表明, 与已有工具相比, 所提算法生成的反例测试串规模适中, 并且具有较强的揭示错误能力.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006929
    [摘要] (424) [HTML] (0) [PDF 5.32 M] (1283)
    摘要:
    匿名凭证作为一种隐私保护的数字身份认证技术, 在认证用户数字身份有效性的同时, 能够保护用户身份隐私, 广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等. 现有的匿名凭证通常采用承诺-签名-证明的构造范式, 通常要求采用的签名算法具备重随机化特性, 如CL系列签名、PS系列签名及结构保持签名. 现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证, 但其缺乏对用户身份隐私的保护. 因此, 在认证的同时, 保护身份的隐私性, 构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义. 探索基于SM2数字签名构造匿名凭证协议的方法. 在申请证书阶段, 借助Pedersen承诺对用户属性进行承诺, 同时依据SM2签名消息为$ H(m) $的结构特点, 证明Pedersen承诺消息与哈希承诺中消息的相等性. 为实现这种代数结构和非代数结构陈述的等价性证明, 借鉴ZKB++技术对承诺消息进行转化, 进而实现跨域证明, 并签发基于SM2数字签名的授权证书. 在匿名凭证展示阶段, 结合零知识证明技术证明持有SM2数字签名, 保证了用户的匿名性. 给出基于SM2数字签名的匿名凭证协议的具体构造, 并进一步证明该协议的安全性. 最后, 通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006930
    [摘要] (276) [HTML] (0) [PDF 5.82 M] (950)
    摘要:
    斯诺登事件后, 以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注. 该类攻击通过不可检测的篡改密码协议参与方的算法流程, 在算法中嵌入后门来获得秘密信息. 为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall, CRF)是抵抗算法替换攻击的主要手段. 基于身份加密(identity based encryption, IBE)作为一种广泛应用的公钥加密体制, 亟需构建合适的CRF方案. 然而, 已有工作仅实现了CRF再随机化的功能, 忽视了将用户私钥直接发送给作为第三方的CRF的安全风险. 针对上述问题, 首先给出适用于IBE的CRF安全性质的形式化定义和安全模型. 其次提出可再随机化且密钥可延展的无安全信道IBE (rerandomizable and key-malleable secure channel free IBE, RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法. 最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法, 并给出标准模型下IBE方案的CRF构造实例与性能优化方法. 与已有工作相比, 提出完备的适用于IBE的CRF安全模型, 给出一般构造方法, 明确为表达力更强的加密方案构造CRF时的基本原则.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006931
    [摘要] (312) [HTML] (0) [PDF 3.94 M] (799)
    摘要:
    对于合同文本中要素和条款两类信息的准确提取, 可以有效提升合同的审查效率, 为贸易各方提供便利化服务. 然而当前的合同信息抽取方法一般训练单任务模型对要素和条款分别进行抽取, 并没有深挖合同文本的特征, 忽略了不同任务间的关联性. 因此, 采用深度神经网络结构对要素抽取和条款抽取两个任务间的相关性进行研究, 并提出多任务学习方法. 所提方法首先将上述两种任务进行融合, 构建一种应用于合同信息抽取的基本多任务学习模型; 然后对其进行优化, 利用Attention机制进一步挖掘其相关性, 形成基于Attention机制的动态多任务学习模型; 最后针对篇章级合同文本中复杂的语义环境, 在前两者的基础上提出一种融合词汇知识的动态多任务学习模型. 实验结果表明, 所提方法可以充分捕捉任务间的共享特征, 不仅取得了比单任务模型更好的信息抽取结果, 而且能够有效解决合同文本中要素与条款间实体嵌套的问题, 实现合同要素与条款的信息联合抽取. 此外, 为了验证该方法的鲁棒性, 在多个领域的公开数据集上进行实验, 结果表明该方法的效果均优于基线方法.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006932
    [摘要] (377) [HTML] (0) [PDF 8.12 M] (1013)
    摘要:
    对抗文本是一种能够使深度学习分类器作出错误判断的恶意样本, 敌手通过向原始文本中加入人类难以察觉的微小扰动制作出能欺骗目标模型的对抗文本. 研究对抗文本生成方法, 能对深度神经网络的鲁棒性进行评价, 并助力于模型后续的鲁棒性提升工作. 当前针对中文文本设计的对抗文本生成方法中, 很少有方法将鲁棒性较强的中文BERT模型作为目标模型进行攻击. 面向中文文本分类任务, 提出一种针对中文BERT的攻击方法Chinese BERT Tricker. 该方法使用一种汉字级词语重要性打分方法——重要汉字定位法; 同时基于掩码语言模型设计一种包含两类策略的适用于中文的词语级扰动方法实现对重要词语的替换. 实验表明, 针对文本分类任务, 所提方法在两个真实数据集上均能使中文BERT模型的分类准确率大幅下降至40%以下, 且其多种攻击性能明显强于其他基线方法.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006936
    [摘要] (271) [HTML] (0) [PDF 5.52 M] (897)
    摘要:
    作为一种解决标签模糊性问题的新学习范式, 标记分布学习(LDL)近年来受到了广泛的关注. 为了进一步提升标记分布学习的预测性能, 提出一种联合深度森林与异质集成的标记分布学习方法(LDLDF). 所提方法采用深度森林的级联结构模拟具有多层处理结构的深度学习模型, 在级联层中组合多个异质分类器增加集成的多样性. 相较于其他现有LDL方法, LDLDF能够逐层处理信息, 学习更好的特征表示, 挖掘数据中丰富的语义信息, 具有强大的表示学习能力和泛化能力. 此外, 考虑到深层模型可能出现的模型退化问题, LDLDF采用一种层特征重用机制(layer feature reuse)降低模型的训练误差, 有效利用深层模型每一层的预测能力. 大量的实验结果表明, 所提方法优于近期的同类方法.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006937
    [摘要] (478) [HTML] (0) [PDF 11.11 M] (1046)
    摘要:
    目标检测被广泛应用到自动驾驶, 工业, 医疗等各个领域. 利用目标检测算法解决不同领域中的关键任务逐渐成为主流. 然而基于深度学习的目标检测模型在对抗样本攻击下, 模型的鲁棒性存在严重不足, 通过加入微小扰动构造的对抗样本很容易使模型预测出错. 这极大限制了目标检测模型在关键安全领域的应用. 在实际应用中的模型普遍是黑盒模型, 现有的针对目标检测模型的黑盒攻击相关研究不足, 存在鲁棒性评测不全面, 黑盒攻击成功率较低, 攻击消耗资源较高等问题. 针对上述问题, 提出基于生成对抗网络的目标检测黑盒攻击算法, 所提算法利用融合注意力机制的生成网络直接输出对抗扰动, 并使用替代模型的损失和所提的类别注意力损失共同优化生成网络参数, 可以支持定向攻击和消失攻击两种场景. 在Pascal VOC数据集和MS COCO数据集上的实验结果表明, 所提方法比目前攻击方法的黑盒迁移攻击成功率更高, 并且可以在不同数据集之间进行迁移攻击.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006951
    [摘要] (263) [HTML] (0) [PDF 5.82 M] (876)
    摘要:
    事实验证旨在检查一个文本陈述是否被给定的证据所支持. 由于表格结构上具有依赖性、内容上具有隐含性, 以表格作为证据的事实验证任务仍面临很多挑战. 现有工作或者利用逻辑表达式来解析基于表格证据的陈述, 或者设计表格感知神经网络来编码陈述-表格对, 以此实现基于表格的事实验证任务. 但是, 这些方法没有充分利用陈述背后隐含的表格信息, 从而导致模型的推理性能下降, 并且基于表格证据的中文陈述具有更加复杂的语法和语义, 也给模型推理带来更大的困难. 为此, 提出基于胶囊异构图注意力网络(CapsHAN)的中文表格型数据事实验证方法, 所提方法能充分理解陈述的结构和语义, 进而挖掘和利用陈述所隐含的表格信息, 有效提升基于表格的事实验证任务准确性. 具体而言, 首先通过对陈述进行依存句法分析和命名实体识别来构建异构图, 接着对该图采用异构图注意力网络和胶囊图神经网络进行学习和理解, 然后将得到的陈述文本表示与经过编码的表格文本表示进行拼接, 最后完成结果的预测. 更进一步, 针对现有中文表格型事实验证数据集匮乏而难以支持基于表格的事实验证方法性能评价的难题, 首先对主流TABFACT和INFOTABS表格事实验证英文数据集进行中文转化, 并且专门针对中文表格型数据的特点构建了基于UCL国家标准的数据集UCLDS, 该数据集将维基百科信息框作为人工注释的自然语言陈述的证据, 并被标记为蕴含、反驳或中立3类. UCLDS在同时支持单表和多表推理方面比传统TABFACT和INFOTABS数据集更胜一筹. 在上述3个中文基准数据集上的实验结果表明, 所提模型的表现均优于基线模型, 证明该模型在基于中文表格的事实验证任务上的优越性.
    优先出版日期:  2023-08-23 , DOI: 10.13328/j.cnki.jos.006914
    [摘要] (555) [HTML] (0) [PDF 6.52 M] (1121)
    摘要:
    高精度联邦学习模型的训练需要消耗大量的用户本地资源, 参与训练的用户能够通过私自出售联合训练的模型获得非法收益. 为实现联邦学习模型的产权保护, 利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征, 构建一种基于模型后门的联邦学习水印(federated learning watermark based on backdoor, FLWB)方案, 能够允许各参与训练的用户在其本地模型中分别嵌入私有水印, 再通过云端的模型聚合操作将私有后门水印映射到全局模型作为联邦学习的全局水印. 之后提出分步训练方法增强各私有后门水印在全局模型的表达效果, 使得FLWB方案能够在不影响全局模型精度的前提下容纳各参与用户的私有水印. 理论分析证明了FLWB方案的安全性, 实验验证分步训练方法能够让全局模型在仅造成1%主任务精度损失的情况下有效容纳参与训练用户的私有水印. 最后, 采用模型压缩攻击和模型微调攻击对FLWB方案进行攻击测试, 其结果表明FLWB方案在模型压缩到30%时仍能保留80%以上的水印, 在4种不同的微调攻击下能保留90%以上的水印, 具有很好的鲁棒性.
    优先出版日期:  2023-08-09 , DOI: 10.13328/j.cnki.jos.006922
    [摘要] (218) [HTML] (0) [PDF 5.92 M] (844)
    摘要:
    SMT求解器作为重要的基础软件, 其存在的缺陷可能会导致依赖于它的软件功能失效, 甚至带来安全事故. 然而, 修复SMT求解器缺陷是一个十分耗时的任务, 因为开发者需要花费大量的时间和精力来理解并找到缺陷的根本原因. 虽然已有许多软件缺陷定位方面的研究, 但尚未有系统的工作研究如何自动定位SMT求解器缺陷. 因此, 提出一种基于多源频谱的SMT求解器缺陷定位方法SMTLOC. 首先, 对于给定的SMT求解器缺陷, SMTLOC提出一种枚举算法, 用以对触发该缺陷的公式进行变异, 从而生成一组不触发缺陷, 但与触发缺陷的公式具有相似执行路径的证人公式. 然后, SMTLOC根据证人公式的执行路径以及SMT求解器的源码信息, 提出一种融合覆盖频谱和历史频谱的文件可疑度计算方法, 从而定位可能存在缺陷的文件. 为了验证SMTLOC的有效性, 收集60个SMT求解器缺陷. 实验结果表明, SMTLOC的缺陷定位效果明显优于传统的频谱缺陷定位方法, SMTLOC可以将46.67%的缺陷定位在TOP-5的文件内, 定位效果提升了133.33%.
    优先出版日期:  2023-07-26 , DOI: 10.13328/j.cnki.jos.006919
    [摘要] (292) [HTML] (0) [PDF 5.64 M] (915)
    摘要:
    缓冲区溢出等内存错误漏洞的产生往往来自于对内存拷贝类函数的不当使用. 对二进制程序中的内存拷贝类函数进行识别有利于发现内存错误漏洞. 目前针对二进制程序中内存拷贝类函数的识别方法主要借助静态分析来提取函数的特征、控制流、数据流等信息进行识别, 具有较高的误报率和漏报率. 为了提高对内存拷贝类函数识别的效果, 提出一种新颖的基于静态和动态混合分析的技术CPSeeker. 所提方法结合静态分析和动态分析各自的优势, 分阶段对函数的全局静态信息和局部执行信息进行搜集, 对提取到的信息进行融合分析, 进而识别二进制程序中的内存拷贝类函数. 实验结果表明, 尽管CPSeeker在运行时间上有所增加, 但在内存拷贝类函数识别的效果上, 其F1值达到了0.96, 远优于最新的工作BootStomp、SaTC、CPYFinder以及Gemini, 并且不受编译环境(编译器版本、编译器种类、编译器优化等级)的影响. 此外, CPSeeker在真实的固件测试中也具有更好的表现.
    优先出版日期:  2023-07-26 , DOI: 10.13328/j.cnki.jos.006940
    [摘要] (383) [HTML] (0) [PDF 4.57 M] (801)
    摘要:
    如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度, 是代码搜索的一个基本问题. 代码特征的准确提取是提高匹配准确度的关键之一. 代码语句表达的语义不仅与其本身有关, 还与其所处的上下文相关. 代码的结构模型为理解代码功能提供了丰富的上下文信息. 提出一个基于函数功能多重图嵌入的代码搜索方法. 在所提方法中, 使用早期融合的策略, 将代码语句的数据依赖关系融合到控制流图中, 构建函数功能多重图来表示代码. 该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系, 增强语句节点的上下文信息. 同时, 针对多重图的边的异质性, 采用关系图卷积网络方法从函数多重图中提取代码的特征. 在公开数据集的实验表明, 相比现有基于代码文本和结构模型的方法, 所提方法的MRR提高5%以上. 通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大.
    优先出版日期:  2017-10-18 , DOI:
    [摘要] (2916) [HTML] (0) [PDF 525.21 K] (5203)
    摘要:
    Data race is a major source of concurrency bugs. Dynamic data race detection tools (e.g., FastTrack) monitor the execu-tions of a program to report data races occurring in runtime. However, such tools incur significant overhead that slows down and perturbs executions. To address the issue, the state-of-the-art dynamic data race detection tools (e.g., LiteRace) ap-ply sampling techniques to selectively monitor memory access-es. Although they reduce overhead, they also miss many data races as confirmed by existing studies. Thus, practitioners face a dilemma on whether to use FastTrack, which detects more data races but is much slower, or LiteRace, which is faster but detects less data races. In this paper, we propose a new sam-pling approach to address the major limitations of current sampling techniques, which ignore the facts that a data race involves two threads and a program under testing is repeatedly executed. We develop a tool called AtexRace to sample memory accesses across both threads and executions. By selectively monitoring the pairs of memory accesses that have not been frequently observed in current and previous executions, AtexRace detects as many data races as FastTrack at a cost as low as LiteRace. We have compared AtexRace against FastTrack and LiteRace on both Parsec benchmark suite and a large-scale real-world MySQL Server with 223 test cases. The experiments confirm that AtexRace can be a replacement of FastTrack and LiteRace.
    优先出版日期:  2017-10-18 , DOI:
    [摘要] (2861) [HTML] (0) [PDF 352.38 K] (6312)
    摘要:
    It is difficult to fix atomicity violations correctly. Existing gate lock algorithm (GLA) simply inserts gate locks to serialize exe-cutions, which may introduce performance bugs and deadlocks. Synthesized context-aware gate locks (by Grail) require complex source code synthesis. We propose ?Fixer to adaptively fix ato-micity violations. It firstly analyses the lock acquisitions of an atomicity violation. Then it either adjusts the existing lock scope or inserts a gate lock. The former addresses cases where some locks are used but fail to provide atomic accesses. For the latter, it infers the visibility (being global or a field of a class/struct) of the gate lock such that the lock only protects related accesses. For both cases, ?Fixer further eliminates new lock orders to avoid introducing deadlocks. Of course, ?Fixer can produce both kinds of fixes on atomicity violations with locks. The experi-mental results on 15 previously used atomicity violations show that: ?Fixer correctly fixed all 15 atomicity violations without introducing deadlocks. However, GLA and Grail both intro-duced 5 deadlocks. HFix (that only targets on fixing certain types of atomicity violations) only fixed 2 atomicity violations and introduced 4 deadlocks. ?Fixer also provides an alternative way to insert gate locks (by inserting gate locks with proper visibility) considering fix acceptance.
    优先出版日期:  2017-09-11 , DOI:
    [摘要] (3411) [HTML] (0) [PDF 276.42 K] (3546)
    摘要:
    对Github上Python科学计算软件生态系统中的跨项目关联缺陷进行了实证分析,聚焦于开发者对缺陷根源的追踪和上下游项目开发者修复缺陷的协作。通过定性和定量的分析,揭示了影响这类缺陷定位与修复的因素,以及开发者应对它们的常见行为。
    优先出版日期:  2017-06-21 , DOI:
    [摘要] (3436) [HTML] (0) [PDF 169.43 K] (3420)
    摘要:
    Numerical instability is a well-known problem that may cause serious runtime failures. This paper discusses the reason of instability in software development process, and presents a toolchain that not only detects the potential instability in software, but also diagnoses the reason for such instability. We classify the reason of instability into two categories. When it is introduced by software requirements, we call the instability caused by problem. In this case, it cannot be avoided by improving software development, but requires inspecting the requirements, especially the underlying mathematical properties. Otherwise, we call the instability caused by practice. We design our toolchain as 4 loosely-coupled tools, which combine stochastic arithmetic with infinite-precision testing. Each tool in our toolchain can be configured with different strategies according to the properties of the analyzed software. We evaluate our toolchain on subjects from literature. The results show that it effectively detects and separates the instabilities caused by problems from others. We also conduct an evaluation on the latest version of GNU Scientific Library, and the toolchain finds a few real bugs in the well-maintained and widely deployed numerical library. With the help of our toolchain, we report the details and fixing advices to the GSL buglist.
    优先出版日期:  2017-06-13 , DOI:
    [摘要] (4641) [HTML] (0) [PDF 174.91 K] (3898)
    摘要:
    Code contributions in Free/Libre and Open Source Software projects are controlled to maintain high-quality of software. Alternatives to patch-based code contribution tools such as mailing lists and issue trackers have been developed with the pull request systems being the most visible and widely available on GitHub. Is the code contribution process more effective with pull request systems? To answer that, we quantify the effectiveness via the rates contributions are accepted and ignored, via the time until the first response and final resolution and via the numbers of contributions. To control for the latent variables, our study includes a project that migrated from an issue tracker to the GitHub pull request system and a comparison between projects using mailing lists and pull request systems. Our results show pull request systems to be associated with reduced review times and larger numbers of contributions. However, not all the comparisons indicate substantially better accept or ignore rates in pull request systems. These variations may be most simply explained by the differences in contribution practices the projects employ and may be less affected by the type of tool. Our results clarify the importance of understanding the role of tools in effective management of the broad network of potential contributors and may lead to strategies and practices making the code contribution more satisfying and efficient from both contributors' and maintainers' perspectives.
    优先出版日期:  2017-01-25 , DOI:
    [摘要] (3515) [HTML] (0) [PDF 254.98 K] (3308)
    摘要:
    Code contributions in Free/Libre and Open Source Software projects are controlled to maintain high-quality of software. Alternatives to patch-based code contribution tools such as mailing lists and issue trackers have been developed with the pull request systems being the most visible and widely available on GitHub. Is the code contribution process more effective with pull request systems? To answer that, we quantify the effectiveness via the rates contributions are accepted and ignored, via the time until the first response and final resolution and via the numbers of contributions. To control for the latent variables, our study includes a project that migrated from an issue tracker to the GitHub pull request system and a comparison between projects using mailing lists and pull request systems. Our results show pull request systems to be associated with reduced review times and larger numbers of contributions. However, not all the comparisons indicate substantially better accept or ignore rates in pull request systems. These variations may be most simply explained by the differences in contribution practices the projects employ and may be less affected by the type of tool. Our results clarify the importance of understanding the role of tools in effective management of the broad network of potential contributors and may lead to strategies and practices making the code contribution more satisfying and efficient from both contributors' and maintainers' perspectives.
    优先出版日期:  2017-01-18 , DOI:
    [摘要] (3987) [HTML] (0) [PDF 472.29 K] (3441)
    摘要:
    Software should behave correctly even in adverse conditions. Particularly, we study the problem of automated validation of crash consistency, i.e., file system data safety when systems crash. Existing work requires non-trivial manual efforts of specifying checking scripts and workloads, which is an obstacle for software developers. Therefore, we propose C3, a novel approach that makes crash consistency validation as easy as pressing a single button. With a program and an input, C3 automatically reports inconsistent crash sites. C3 not only exempts developers from the need of writing crash site checking scripts (by an algorithm that computes editing distance between file system snapshots) but also reduces the reliance on dedicated workloads (by test amplification). We implemented C3 as an open-source tool. With C3, we found 14 bugs in open-source software that have severe consequences at crash and 11 of them were previously unknown to the developers, including in highly mature software (e.g., GNU zip and GNU coreutils sort) and popular ones being actively developed (e.g., Adobe Brackets and TeXstudio).
    优先出版日期:  2017-01-04 , DOI:
    [摘要] (3728) [HTML] (0) [PDF 293.93 K] (3007)
    摘要:
    本文提出了一种可部署的数据竞争动态采样检测技术,首先提出了基于线程本地时序的数据竞争定义,之后基于硬件断点进行采样检测。在采样率为1%时,时间开销约为5%,且有效性得以保证。
    优先出版日期:  2017-01-04 , DOI:
    [摘要] (4074) [HTML] (0) [PDF 244.61 K] (3507)
    摘要:
    在软件开发过程中,软件更新时常发生,怎样保证软件更新后的软件质量呢?这就是回归测试的任务。传统上,回归测试通过检测软件异常行为来保证软件质量。然而,在实践中所有的软件行为不可能全部被检测到,尤其针对于大型的复杂软件系统。为帮助开发人员更好的进行回归测试,传统工作集中在增加测试用例上,即通过人工或自动生成测试输入的方法,观测测试输出以捕获程序行为。这种方法虽一定程度上有效,但也存在很大缺陷:人工编写测试用例费时费力,不能覆盖的代码较多,而且容易受人主观判断的误导(例如忽略某些特别容易存在缺陷的类、方法等);自动生成测试用例技术存在很多问题,例如代价大和无法很好的处理数组、字符串等。基于目前软件测试技术存在的缺陷,很多软件不得不在面临诸多安全威胁的状态下发布,有时甚至造成重大财产损失甚至人员伤亡。因此,我们迫切需要新技术来辅助现有技术以更好的进行回归测试、保障软件质量。
    优先出版日期:  2016-12-12 , DOI:
    [摘要] (3616) [HTML] (0) [PDF 358.69 K] (3523)
    摘要:
    在程序分析中,循环(Loop)的处理与分析是一个非常重要而且很有挑战的任务。例如,在符号执行(Symbolic Execution)中,循环的不断展开会导致程序路径数量指数级地增长。因此,符号执行通常会陷入不停的循环展开,而不能覆盖到新的程序分支上,最终影响了测试用例生成或者缺陷检测的效率。
    优先出版日期:  2016-09-30 , DOI:
    摘要:
    在软件测试中,测试预言是一种判断程序在给定测试输入下的执行结果是否符合预期的机制。测试预言通常由在测试中需要被观测的变量以及这些变量的预期值组成。对于相同的测试输入,不同的测试预言可能有不同的缺陷检测能力。因此,高质量的测试预言对于检测软件中的缺陷是非常必要的。在已有的研究中,虽然研究人员提出了各种各样的自动化测试输入生成技术,但是测试预言问题仍然被公认为是软件测试中最难解决的问题之一。
    优先出版日期:  2016-09-09 , DOI:
    [摘要] (4064) [HTML] (0) [PDF 313.52 K] (191)
    摘要:
    本文基于众测平台,提出了一种基于局部的主动学习方法,能够将众测报告中的缺陷进行自动分类,该方法解决了众测报告分类中的局部偏见问题、及缺少历史训练数据的问题,并基于实际的众测数据进行了验证。
    优先出版日期:  2016-09-07 , DOI:
    [摘要] (4600) [HTML] (0) [PDF 231.98 K] (114)
    摘要:
    并发缺陷是由于某些事件按照一定的顺序发生而导致的,本文提出了一种基于缺陷半径的并发缺陷的概率检测方法RPro,并用于死锁的检测,且有概率保证。实验表明该方法可以显著提高死锁的检测概率。
    优先出版日期:  2016-08-29 , DOI:
    摘要:
    当公司投入资源到开源社区,其诉求可能跟开放共享的开源开发方法存在冲突,继而影响自由贡献者.因此我们研究:公司参与会对开源社区带来怎样的影响?面向三个技术同构的混合项目,我们总结了三个商业参与模型,并量化了不同模型对贡献者稳定性和持续性的影响.
  • 全文下载排行(总排行年度排行各期排行)
    摘要点击排行(总排行年度排行各期排行)

  • 快速检索
    过刊检索
    全选反选导出
    显示模式:
    2003,14(7):1282-1291, DOI:
    [摘要] (37283) [HTML] (0) [PDF 832.28 K] (80821)
    摘要:
    集成了传感器、微机电系统和网络三大技术而形成的传感器网络是一种全新的信息获取和处理技术.在简要介绍传感器网络体系结构的基础上,分析和展望了一些有价值的应用领域.结合已有研究,总结并详细阐述了包括低功耗路由技术和介质访问控制方法等在内的热点研究问题.最后,针对应用需求,提出了几点研究设想.
    2010,21(3):427-437, DOI:
    [摘要] (33026) [HTML] (0) [PDF 308.76 K] (38942)
    摘要:
    主要针对宋词这种特殊的汉语诗歌体裁,开展了有关自动生成算法及其实现方法的探索性研究.研究工作主要根据宋词特点,设计了基于平仄的编码方式、基于句法和语义加权值的适应度函数、基于精英主义和轮盘赌算法的选择策略,采用部分映射和启发式交叉算子和启发式变异算子,从而构建了一种基于遗传算法的宋词生成计算模型并进行了系统实现.实验结果表明,所建立的计算模型及其软件系统,初步实现了机器自动生成宋词的目标,对于给定的主题词和词牌,基本上能够自动生成有一定欣赏价值的宋词.论文的工作也填补了我国在汉语诗歌自动生成研究方面的不足.
    2011,22(1):71-83, DOI:10.3724/SP.J.1001.2011.03958
    [摘要] (29972) [HTML] (0) [PDF 781.42 K] (55689)
    摘要:
    云计算代表IT 领域向集约化、规模化与专业化道路发展的趋势,是IT 领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
    2016,27(1):45-71, DOI:10.13328/j.cnki.jos.004914
    [摘要] (29345) [HTML] (3197) [PDF 880.96 K] (31722)
    摘要:
    Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.
    2008,19(1):48-61, DOI:
    [摘要] (28314) [HTML] (0) [PDF 671.39 K] (61890)
    摘要:
    对近年来聚类算法的研究现状与新进展进行归纳总结.一方面对近年来提出的较有代表性的聚类算法,从算法思想、关键技术和优缺点等方面进行分析概括;另一方面选择一些典型的聚类算法和一些知名的数据集,主要从正确率和运行效率两个方面进行模拟实验,并分别就同一种聚类算法、不同的数据集以及同一个数据集、不同的聚类算法的聚类情况进行对比分析.最后通过综合上述两方面信息给出聚类分析的研究热点、难点、不足和有待解决的一些问题.上述工作将为聚类分析和数据挖掘等研究提供有益的参考.
    2009,20(5):1337-1348, DOI:
    [摘要] (28210) [HTML] (0) [PDF 1.06 M] (45079)
    摘要:
    针对云计算这样一个范畴综述了当前云计算所采用的技术,剖析其背后的技术含义以及当前云计算参与企业所采用的云计算实现方案.云计算包含两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层应用程序的基础;另外一方面是构建在这个基础平台之上的云计算应用程序.主要是针对云计算的基础架构的研究与实现状况给出综述,对于云计算的应用也有所涉及.云计算有3个最基本的特征:第1个是基础设施架构在大规模的廉价服务器集群之上;第二是应用程序与底层服务协作开发,最大限度地利用资源;第3个是通过多个廉价服务器之间的冗余,通过软件获得高可用性.云计算达到了两个分布式计算的重要目标:可扩展性和高可用性.可扩展性表达了云计算能够无缝地扩展到大规模的集群之上,甚至包含数千个节点同时处理.高可用性代表了云计算能够容忍节点的错误,甚至有很大一部分节点发生失效也不会影响程序的正确运行.通过此文可以了解云计算的当前发展状况以及未来的研究趋势.
    2009,20(2):271-289, DOI:
    [摘要] (27114) [HTML] (0) [PDF 675.56 K] (43879)
    摘要:
    进化多目标优化主要研究如何利用进化计算方法求解多目标优化问题,已经成为进化计算领域的研究热点之一.在简要总结2003年以前的主要算法后,着重对进化多目标优化的最新进展进行了详细讨论.归纳出当前多目标优化的研究趋势,一方面,粒子群优化、人工免疫系统、分布估计算法等越来越多的进化范例被引入多目标优化领域,一些新颖的受自然系统启发的多目标优化算法相继提出;另一方面,为了更有效的求解高维多目标优化问题,一些区别于传统Pareto占优的新型占优机制相继涌现;同时,对多目标优化问题本身性质的研究也在逐步深入.对公认的代表性算法进行了实验对比.最后,对进化多目标优化的进一步发展提出了自己的看法.
    2005,16(1):1-7, DOI:
    [摘要] (22298) [HTML] (0) [PDF 614.61 K] (21161)
    摘要:
    在4个方面对软件工程技术的发展进行一些思索:(1) 从事物发展规律的角度,揭示软件工程技术发展历程;(2) 从软件本质特征的角度,浅析虚拟机各抽象层次的构造;(3) 从软件开发的本质,提出了软件工程学科研究的内容,并研究了软件工业化生产模式;(4) 以Internet的出现为背景,探索了软件技术的发展趋势.
    2010,21(8):1834-1848, DOI:
    [摘要] (20778) [HTML] (0) [PDF 682.96 K] (56977)
    摘要:
    对文本情感分析的研究现状与进展进行了总结.首先将文本情感分析归纳为3项主要任务,即情感信息抽取、情感信息分类以及情感信息的检索与归纳,并对它们进行了细致的介绍和分析;进而介绍了文本情感分析的国内外评测和资源建设情况;最后介绍了文本情感分析的应用.重在对文本情感分析研究的主流方法和前沿进展进行概括、比较和分析.
    2004,15(3):428-442, DOI:
    [摘要] (20651) [HTML] (0) [PDF 1009.57 K] (17340)
    摘要:
    随着电子商务的迅速崛起,基于Web的应用模式迅速发展,Web应用从局部化发展到全球化,从B2C(business-to-customer)发展到B2B(business-to-business),从集中式发展到分布式,Web服务成为电子商务的有效解决方案.Web服务是一个崭新的分布式计算模型,是Web上数据和信息集成的有效机制.Web服务的新型构架,Web服务的高效执行方式,Web服务与其他成熟技术的有机结合以及Web服务的集成是解决现实应用问题的重要技术.从Web服务研究的不同侧面对其进行了综述,阐述了Web服务的基本概念,分析了当前Web服务的主要研究问题及其核心支撑技术,概括了Web服务中的数据集成技术、Web服务的组合、语义Web服务、Web服务发现,Web服务安全,P2P(Peer-to-Peer)新型计算环境下的Web服务解决方案和网格服务等方面的研究内容,并对这些技术进行了总结,结合已有的研究成果,展望了Web服务未来的研究方向及其面临的挑战.
    2005,16(5):857-868, DOI:
    [摘要] (19835) [HTML] (0) [PDF 489.65 K] (30743)
    摘要:
    作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.
    2009,20(1):54-66, DOI:
    [摘要] (19685) [HTML] (0) [PDF 1.41 M] (50841)
    摘要:
    网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚类方法的研究背景、研究意义、国内外研究现状以及目前所面临的主要问题,试图为这个新兴的研究方向勾画出一个较为全面和清晰的概貌,为复杂网络分析、数据挖掘、智能Web、生物信息学等相关领域的研究者提供有益的参考.
    2012,23(4):962-986, DOI:10.3724/SP.J.1001.2012.04175
    [摘要] (18866) [HTML] (0) [PDF 2.09 M] (32484)
    摘要:
    云计算作为下一代计算模式,在科学计算和商业计算领域均发挥着重要作用,受到当前学术界和企业界的广泛关注.云计算环境下的分布存储主要研究数据在数据中心上的组织和管理,作为云计算环境的核心基础设施,数据中心通常由百万级以上节点组成,存储其上的数据规模往往达到PB 级甚至EB 级,导致数据失效成为一种常态行为,极大地限制了云计算的应用和推广,增加了云计算的成本.因此,提高可扩展性和容错性、降低成本,成为云计算环境下分布存储研究的若干关键技术.针对如何提高存储的可扩展性、容错性以及降低存储的能耗等目标,从数据中心网络的设计、数据的存储组织方式等方面对当前分布存储的关键技术进行了综述.首先,介绍并对比了当前典型的数据中心网络结构的优缺点;其次,介绍并对比了当前常用的两种分布存储容错技术,即基于复制的容错技术和基于纠删码的容错技术;第三,介绍了当前典型的分布存储节能技术,并分析了各项技术的优缺点;最后指出了当前技术面临的主要挑战和下一步研究的方向.
    2012,23(1):32-45, DOI:10.3724/SP.J.1001.2012.04091
    [摘要] (18703) [HTML] (0) [PDF 408.86 K] (31479)
    摘要:
    在科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,数据量正在以极快的速度增长,为了分析和利用这些庞大的数据资源,必须依赖有效的数据分析技术.传统的关系数据管理技术(并行数据库)经过了将近40 年的发展,在扩展性方面遇到了巨大的障碍,无法胜任大数据分析的任务;而以MapReduce 为代表的非关系数据管理和分析技术异军突起,以其良好的扩展性、容错性和大规模并行处理的优势,从互联网信息搜索领域开始,进而在数据分析的诸多领域和关系数据管理技术展开了竞争.关系数据管理技术阵营在丧失搜索这个阵地之后,开始考虑自身的局限性,不断借鉴MapReduce 的优秀思想改造自身,而以MapReduce 为代表的非关系数据管理技术阵营,从关系数据管理技术所积累的宝贵财富中挖掘可以借鉴的技术和方法,不断解决其性能问题.面向大数据的深度分析需求,新的架构模式正在涌现.关系数据管理技术和非关系数据管理技术在不断的竞争中互相取长补短,在新的大数据分析生态系统内找到自己的位置.
    2009,20(3):524-545, DOI:
    [摘要] (17395) [HTML] (0) [PDF 1.09 M] (22904)
    摘要:
    通过软件开发实践,人们逐步地认识到软件产品的质量在很大程度上依赖于产品开发时所使用的过程.软件过程建模是通过特定的方法对软件过程进行抽象、表示和分析以增加对软件过程的理解,同时,可执行的(enactable)软件过程模型可以直接指导实际软件开发活动,进而规范软件开发行为并最终提高软件质量.为了系统地了解软件过程建模方法研究的现状和最新进展,采用系统评价(systematic review)方法对该领域最近10年的主要研究进行了概括和分析.从一系列的相关研究中,选出来自20 个会议和7 种期刊的72 篇文献,作为系统评价的依据.该系统评价回答了如下关于软件过程建模方法的3 个问题,以便从总体上概括和把握该领域的研究:1) 软件过程建模方法主要基于什么范式;2) 软件过程建模方法研究的主要目的集中在哪些方面;3) 软件过程建模方法的研究有哪些新的趋势.同时,在仔细回顾和分析软件过程建模领域研究现状的基础上,给出了一种多维度的集成化软件过程建模方法.该方法有助于解决过程建模领域所面临的主要问题.
    2009,20(1):124-137, DOI:
    [摘要] (16982) [HTML] (0) [PDF 1.06 M] (22689)
    摘要:
    大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.
    2004,15(8):1208-1219, DOI:
    [摘要] (16472) [HTML] (0) [PDF 948.49 K] (14643)
    摘要:
    随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
    2009,20(11):2965-2976, DOI:
    [摘要] (16437) [HTML] (0) [PDF 442.42 K] (15711)
    摘要:
    研究不确定图数据的挖掘,主要解决不确定图数据的频繁子图模式挖掘问题.介绍了一种数据模型来表示图的不确定性,以及一种期望支持度来评价子图模式的重要性.利用期望支持度的Apriori性质,给出了一种基于深度优先搜索策略的挖掘算法.该算法使用高效的期望支持度计算方法和搜索空间裁剪技术,使得计算子图模式的期望支持度所需的子图同构测试的数量从指数级降低到线性级.实验结果表明,该算法比简单的深度优先搜索算法快3~5个数量级,有很高的效率和可扩展性.
    2009,20(5):1226-1240, DOI:
    [摘要] (16361) [HTML] (0) [PDF 926.82 K] (16623)
    摘要:
    对几种智能规划方法中利用的逻辑演绎与推理技术予以分析,分别介绍利用命题逻辑的基于可满足性的规划方法与规划系统,利用模态逻辑与析取推理的Conformant规划方法与规划系统,利用非单调逻辑的规划方法和利用模糊描述逻辑的Flexible规划方法,并结合国际规划竞赛和相关论文等的实验结论说明上述方法的有效性和可行性.最后,提出目前基于自动推理技术的智能规划方法所面临的挑战、可能的处理方法以及与之相关的研究热点与趋势.
    2009,20(2):350-362, DOI:
    [摘要] (16324) [HTML] (0) [PDF 1.39 M] (41109)
    摘要:
    全面地总结推荐系统的研究现状,旨在介绍网络推荐的算法思想、帮助读者了解这个研究领域.首先阐述了推荐系统研究的工业需求、主要研究机构和成果发表的期刊会议;在讨论了推荐问题的形式化和非形式化定义之后,对主流算法进行了分类和对比;最后总结了常用数据集和评测指标,领域的重难点问题和未来可能的研究热点.
    2003,14(10):1717-1727, DOI:
    [摘要] (16218) [HTML] (0) [PDF 839.25 K] (15536)
    摘要:
    传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够协作地实时监测、感知和采集各种环境或监测对象的信息,并对其进行处理,传送到这些信息的用户.传感器网络是计算机科学技术的一个新的研究领域,具有十分广阔的应用前景,引起了学术界和工业界的高度重视.介绍了传感器网络及其数据管理的概念和特点,探讨了传感器网络及其数据管理的研究问题,并综述了传感器网络及其数据管理的研究现状.
    2015,26(1):62-81, DOI:10.13328/j.cnki.jos.004701
    [摘要] (16011) [HTML] (3675) [PDF 1.04 M] (27291)
    摘要:
    网络抽象促使软件定义网络(software-defined networking,简称SDN)的产生.SDN将数据平面与控制平面解耦合,简化了网络管理.首先从SDN诞生发展的背景入手,梳理了SDN的体系结构,包括数据层、控制层和应用层,并按照SDN的层次结构深入阐述其关键技术,特别分析了一致性、可用性和容错性等特性.然后,论述了SDN在不同应用场景下的最新研究成果.最后,展望未来研究工作.
    2014,25(4):839-862, DOI:10.13328/j.cnki.jos.004558
    [摘要] (15509) [HTML] (2607) [PDF 1.32 M] (20055)
    摘要:
    大数据计算主要有批量计算和流式计算两种形态,目前,关于大数据批量计算系统的研究和讨论相对充分,而如何构建低延迟、高吞吐且持续可靠运行的大数据流式计算系统是当前亟待解决的问题且研究成果和实践经验相对较少.总结了典型应用领域中流式大数据所呈现出的实时性、易失性、突发性、无序性、无限性等特征,给出了理想的大数据流式计算系统在系统结构、数据传输、应用接口、高可用技术等方面应该具有的关键技术特征,论述并对比了已有的大数据流式计算系统的典型实例,最后阐述了大数据流式计算系统在可伸缩性、系统容错、状态一致性、负载均衡、数据吞吐量等方面所面临的技术挑战.
    2012,23(1):1-20, DOI:10.3724/SP.J.1001.2012.04100
    [摘要] (14533) [HTML] (0) [PDF 1017.73 K] (32230)
    摘要:
    近年来,上下文感知推荐系统已成为推荐系统研究领域最为活跃的研究领域之一.如何利用上下文信息进一步提高推荐系统的推荐精确度和用户满意度,成为上下文感知推荐系统的主要任务.从面向过程的角度对最近几年上下文感知推荐系统的研究进展进行综述,对其系统框架、关键技术、主要模型、效用评价以及应用实践等进行了前沿概括、比较和分析.最后,对上下文感知推荐系统有待深入的研究难点和发展趋势进行了展望
    2009,20(10):2729-2743, DOI:
    [摘要] (14450) [HTML] (0) [PDF 1.12 M] (11334)
    摘要:
    基于多跳的无线传感器网络,越靠近sink的传感器节点因需要转发更多的数据,其能量消耗就越快,从而在sink周围形成了一种称为“能量洞”的现象.“能量洞”问题会导致整个网络由于内部节点能量过早耗尽而结束寿命,同时,网络中离sink较远的节点仍有大量能量剩余.研究“能量洞”现象,基于改进的分级环模型,总结出调节各环内节点的数据传输距离是实现网络节能的有效方法.证明搜索各区域最优的传输距离是一个多目标优化问题,即是NP难问题.从而提出一种基于蚁群优化的分布式算法,各区域根据其节点分布情况自适应地探索近似最优的传输距离,延长网络寿命.模拟实验结果表明,该算法在较短的时间内能够收敛到合理的解,并且得到的网络寿命接近于理想情况下的最优时间,与现有的类似算法相比,该算法提供了更长的网络寿命,并能适用于非均匀节点分布情况.
    2012,23(5):1148-1166, DOI:10.3724/SP.J.1001.2012.04195
    [摘要] (14344) [HTML] (0) [PDF 946.37 K] (17916)
    摘要:
    随着云计算的发展,云数据库的重要性和价值日益显现.介绍了云数据库的特性、影响、相关产品.详细讨论了云数据库领域的研究问题,包括数据模型、系统体系架构、事务一致性、编程模型、数据安全、性能优化和测试基准等.最后讨论了云数据库未来的研究方向.
    2000,11(11):1460-1466, DOI:
    [摘要] (14283) [HTML] (0) [PDF 520.69 K] (11708)
    摘要:
    入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
    2013,24(8):1786-1803, DOI:10.3724/SP.J.1001.2013.04416
    [摘要] (14000) [HTML] (0) [PDF 1.04 M] (17714)
    摘要:
    针对大数据管理的新需求,呈现出了许多面向特定应用的NoSQL 数据库系统.针对基于key-value 数据模型的NoSQL 数据库的相关研究进行综述.首先,介绍了大数据的特点以及支持大数据管理系统面临的关键技术问题;然后,介绍了相关前沿研究和研究挑战,其中典型的包括系统体系结构、数据模型、访问方式、索引技术、事务特性、系统弹性、动态负载均衡、副本策略、数据一致性策略、基于flash 的多级缓存机制、基于MapReduce 的数据处理策略和新一代数据管理系统等;最后给出了研究展望.
    2002,13(7):1228-1237, DOI:
    [摘要] (13983) [HTML] (0) [PDF 500.04 K] (14807)
    摘要:
    近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统与软件产品线开发中的关键技术之一.归纳了软件体系结构技术发展过程及其主要研究方向.在分析了典型的软件体系结构概念之后,给出了软件体系结构的定义.通过总结软件体系结构领域的若干研究活动,提出了软件体系结构研究的两大思路,并从7个方面介绍了软件体系结构研究进展.探讨了软件体系结构研究中的不足之处,并分析其原因.作为总结,给出了软件体系结构领域最有前途的发展趋势.
    2004,15(4):571-583, DOI:
    [摘要] (13762) [HTML] (0) [PDF 1005.17 K] (10328)
    摘要:
    在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进.
    2011,22(1):115-131, DOI:10.3724/SP.J.1001.2011.03950
    [摘要] (13741) [HTML] (0) [PDF 845.91 K] (28624)
    摘要:
    Internet 流量模型对网络性能管理、QoS、准入控制等都有很重要的意义和作用.首先总结了现阶段已发现的主要网络流量的特性及相关度量参数,概要地介绍网络流量建模的意义和分类,然后按照“传统-自相似-流量建模的新发展”这3 个阶段阐述网络流量建模的发展历程与最新的研究成果,最后针对目前网络流量建模中存在的难点问题,展望了该领域未来的研究发展方向.
    2006,17(7):1588-1600, DOI:
    [摘要] (13734) [HTML] (0) [PDF 808.73 K] (15062)
    摘要:
    在无线传感器网络体系结构中,网络层的路由技术至关重要.分簇路由具有拓扑管理方便、能量利用高效、数据融合简单等优点,成为当前重点研究的路由技术.分析了无线传感器网络分簇路由机制,着重从簇头的产生、簇的形成和簇的路由角度系统地描述了当前典型的分簇路由算法,并比较和分析了这些算法的特点和适用情况.最后结合该领域当前研究现状,指出分簇路由算法未来的研究重点.
    2015,26(1):26-39, DOI:10.13328/j.cnki.jos.004631
    [摘要] (13710) [HTML] (2531) [PDF 763.52 K] (16905)
    摘要:
    近年来,迁移学习已经引起了广泛的关注和研究.迁移学习是运用已存有的知识对不同但相关领域问题进行求解的一种新的机器学习方法.它放宽了传统机器学习中的两个基本假设:(1) 用于学习的训练样本与新的测试样本满足独立同分布的条件;(2) 必须有足够可利用的训练样本才能学习得到一个好的分类模型.目的是迁移已有的知识来解决目标领域中仅有少量有标签样本数据甚至没有的学习问题.对迁移学习算法的研究以及相关理论研究的进展进行了综述,并介绍了在该领域所做的研究工作,特别是利用生成模型在概念层面建立迁移学习模型.最后介绍了迁移学习在文本分类、协同过滤等方面的应用工作,并指出了迁移学习下一步可能的研究方向.
    2009,20(1):11-29, DOI:
    [摘要] (13640) [HTML] (0) [PDF 787.30 K] (14722)
    摘要:
    约束优化问题是科学和工程应用领域经常会遇到的一类数学规划问题.近年来,约束优化问题求解已成为进化计算研究的一个重要方向.从约束优化进化算法=约束处理技术+进化算法的研究框架出发,从约束处理技术和进化算法两个基本方面对约束优化进化算法的研究及进展进行了综述.此外,对约束优化进化算法中的一些重要问题进行了探讨.最后进行了各种算法的比较性总结,深入分析了目前约束优化进化算法中亟待解决的问题,并指出了值得进一步研究的方向.
    2008,19(zk):112-120, DOI:
    [摘要] (13551) [HTML] (0) [PDF 594.29 K] (15008)
    摘要:
    无线移动Ad Hoc网络是一种不依赖任何固定基础设施的移动无线多跳网络.由于其动态性和资源的限制,在Ad Hoc网络中提供多路径路由是一个重要的研究课题.描述了一种Ad Hoc网络中基于信息熵选择的稳定多路径路由算法(stability multipath on-demand routing,简称SMDR),提出了路径熵的度量参数,并利用路径熵来选择稳定的、长寿命的多路径,减少了重构路由的次数,从而在网络拓扑频繁变化的Ad Hoc网络环境中较好地提供QoS保证和提高数据传输率.仿真结果表明,SMDR协议改进了分组传输率、端到端时延和路由负载率.SMDR协议为解决动态的Ad Hoc网络多路径传输提供了一种新的有效途径.
    2013,24(1):50-66, DOI:10.3724/SP.J.1001.2013.04276
    [摘要] (13421) [HTML] (0) [PDF 0.00 Byte] (17420)
    摘要:
    作为云平台提升应用性能的一种重要手段,分布式缓存技术近年来受到了工业界和学术界的广泛关注.从云计算与分布式缓存技术的结合入手,分析介绍了分布式缓存的特性、典型应用场景、发展阶段、相关标准规范以及推动缓存技术发展的若干关键要素.为系统地了解分布式缓存技术的现状和不足,建立了一个云环境下分布式缓存技术的分析框架——DctAF.该框架从分析云计算的特点和缓存技术的边界出发,涵盖6个分析维度.基于DctAF框架,对当前缓存技术进行总结和分析,并对典型系统进行比较.在此基础上,深入阐述了云环境下分布式缓存系统面临的挑战;围绕上述挑战,分析和比较了已有的研究工作.
    2003,14(9):1621-1628, DOI:
    [摘要] (13234) [HTML] (0) [PDF 680.35 K] (20555)
    摘要:
    推荐系统是电子商务系统中最重要的技术之一.随着电子商务系统用户数目和商品数目的日益增加,在整个商品空间上用户评分数据极端稀疏,传统的相似性度量方法均存在各自的弊端,导致推荐系统的推荐质量急剧下降.针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于项目评分预测的协同过滤推荐算法,根据项目之间的相似性初步预测用户对未评分项目的评分,在此基础上,采用一种新颖的相似性度量方法计算目标用户的最近邻居.实验结果表明,该算法可以有效地解决用户评分数据极端稀疏情况下传统相似性度量方法存在的问题,显著地提高推荐系统的推荐质量.
    2003,14(9):1635-1644, DOI:
    [摘要] (13089) [HTML] (0) [PDF 622.06 K] (12430)
    摘要:
    计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.
    2002,13(10):1952-1961, DOI:
    [摘要] (13053) [HTML] (0) [PDF 570.96 K] (12662)
    摘要:
    对个性化服务技术中用户描述文件的表达与更新、资源描述文件的表达、个性化推荐技术、个性化服务体系结构以及该领域的主要研究成果进行了综述.通过比较现有原型系统的实现方式,详细讨论了实现个性化服务的关键技术.此外,分析了3个具有代表性的个性化服务系统.最后对个性化服务技术进一步研究工作的方向进行了展望.
    2008,19(8):1947-1964, DOI:
    [摘要] (13010) [HTML] (0) [PDF 811.11 K] (10460)
    摘要:
    设计与实现面向领域应用的交互式信息可视化软件十分困难.缺乏统一的开发方法与支撑工具箱,为非专家用户提供对层次、网络、多维等数据类型的统一支持,对各种可视化技术与交互技术的统一支持,以及对信息可视化任务的统一支持.针对此问题,提出了一种模型驱动的交互式信息可视化开发方法Daisy.首先,提出了交互式信息可视化界面模型IIVM(interactive information visualization interface model);然后,提出了基于IIVM的交互式信息可视化开发方法Daisy,讨论了该方法的两个核心技术:IIVM建模与描述文件生成方法、系统自动生成方法.同时,给出了Daisy工具箱,包括Daisy建模工具、Daisy系统自动生成工具以及运行时框架与组件库.最后,给出了该开发方法与工具箱的应用实例.实例表明,该方法能够为交互式信息可视化开发的统一支撑方法问题提供一种有效的解决方案.
    2008,19(8):1902-1919, DOI:
    [摘要] (12980) [HTML] (0) [PDF 521.73 K] (13931)
    摘要:
    可视化语言技术比一维文本语言在描述软件组成方面具有优越性.由于图表和图形概念在系统建模中的广泛使用,可视化语言可以应用于需求分析、设计、测试和维护等软件开发的各个阶段.除了具有直观易见的特点之外,图文法在计算机上的精确建模和验证能力,为设计可视化语言提供了一个坚实的理论基础.讨论了可视化语言的形式理论基础,回顾了相关的可视化图形编程环境.特别提出了一种空间图文法,并且用该图文法定义了统一建模语言的行为语义.基于空间图文法,开发了一种基于模式驱动的框架,以帮助软件架构与设计.
    2012,23(1):82-96, DOI:10.3724/SP.J.1001.2012.04101
    [摘要] (12948) [HTML] (0) [PDF 394.07 K] (15086)
    摘要:
    以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3 个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5 个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论.
    2008,19(7):1565-1580, DOI:
    [摘要] (12752) [HTML] (0) [PDF 815.02 K] (16848)
    摘要:
    软件缺陷预测技术从20世纪70年代发展至今,一直是软件工程领域最活跃的内容之一,在分析软件质量、平衡软件成本方面起着重要的作用.研究和讨论了软件缺陷预测技术的起源、发展和当前所面临的挑战,对主流的缺陷预测技术进行了分类讨论和比较,并对典型的软件缺陷的分布模型给出了案例研究.
    2010,21(2):231-247, DOI:
    [摘要] (12747) [HTML] (0) [PDF 1.21 M] (16691)
    摘要:
    通过分析服务组合的故障需求,给出服务组合故障处理的框架.该框架采用Petri网来解决服务组合的错误发现及其处理问题.重点讨论了可用服务失败、组件失败及网络故障的情况,并相应地给出了服务组合故障模型.在此基础上对故障处理模型进行分析,给出服务组合故障处理正确性准则,并证明了其正确性.最后,采用CTL (computational tree logic)描述相关性质并提出验证服务组合故障分析的实施算法.仿真结果表明,该方法在处理服务组合故障时具有一定的优越性.
    2017,28(1):1-16, DOI:10.13328/j.cnki.jos.005139
    [摘要] (12587) [HTML] (3354) [PDF 1.75 M] (9886)
    摘要:
    背包问题(knapsack problem,简称KP)是一类著名的组合优化问题,也是一类NP难问题,它包括0-1背包问题、有界背包问题、多维背包问题、多背包问题、多选择背包问题、二次背包问题、动态背包问题和折扣背包问题等多种形式,在众多领域有着广泛的应用.演化算法(EAs)是一类有效的快速近似求解KP的算法.对近10余年来利用EAs求解KP的研究情况进行了较为详细的总结,一方面讨论了利用EAs求解各种KP问题时个体的编码方法与处理不可行解的有效方法,另一方面,为今后进一步利用最新提出的EAs求解KP问题提供了一条可借鉴的思路.
    2006,17(9):1848-1859, DOI:
    [摘要] (12542) [HTML] (0) [PDF 770.40 K] (21287)
    摘要:
    文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.认为非线性、数据集偏斜、标注瓶颈、多层分类、算法的扩展性及Web页分类等问题是目前文本分类研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望.
    2010,21(7):1620-1634, DOI:
    [摘要] (12510) [HTML] (0) [PDF 765.23 K] (20189)
    摘要:
    车用自组网作为移动自组网在智能交通系统中的应用,有望为人们提供更安全、效率更高的旅行方式.广播协议为危险警告、协同驾驶、路况通报等交通信息的发布提供了有效途径.简要介绍了车用自组网的特点和应用分类.采用分析和比较方法,讨论各种信息广播协议的特点、性能差异和应用范围,并针对车用自组网的特点及应用需求指出未来信息广播模型的设计思想和突破方向.
    2010,21(5):916-929, DOI:
    [摘要] (12390) [HTML] (0) [PDF 944.50 K] (18054)
    摘要:
    重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了 这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这 两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:a) 重复数据删除 中的数据特性挖掘问题还未得到完全解决,如何利用数据特征信息有效地消除重复数据还需要更深入的研 究;b) 从存储系统设计的角度,如何引入恰当的机制打破重复数据删除技术的可靠性局限并减少重复数据删除技术带来的额外系统开销也是一个需要深入研究的方面.
    2009,20(6):1393-1405, DOI:
    [摘要] (12229) [HTML] (0) [PDF 831.86 K] (19054)
    摘要:
    组合测试能够在保证错误检出率的前提下采用较少的测试用例测试系统.但是,组合测试用例集的构造问题的复杂度是NP完全的.组合测试方法的有效性和复杂性吸引了组合数学领域和软件工程领域的学者们对其进行深入的研究.总结了近年来在组合测试方面的研究进展,主要内容包括:组合测试准则的研究、组合测试生成问题与其他NP完全问题的联系、组合测试用例的数学构造方法、采用计算机搜索的组合测试生成方法以及基于组合测试的错误定位技术.
    2008,19(10):2706-2719, DOI:
    [摘要] (12157) [HTML] (0) [PDF 778.29 K] (12120)
    摘要:
    Web搜索引擎已经成为人们从海量Web信息中快速找到所需信息的重要工具,随着Web数据量的爆炸性增长,传统的集中式搜索引擎已经越来越不能满足人们不断增长的信息获取需求.随着对等网络(peer-to-peer,简称P2P)技术的快速发展,人们提出了基于P2P的Web搜索技术并迅速成为研究热点.研究的目的是对现有的基于P2P的Web搜索技术进行总结,以期为进一步研究指明方向.首先分析了基于P2P的Web搜索面临的诸多挑战;然后重点总结分析了基于P2P的Web搜索的各项关键技术的研究现状,包括系统拓扑结构、数据存放策略、查询路由机制、索引切分策略、数据集选择、相关性排序、网页收集方法等;最后对已有的3个较有特色的基于P2P的Web搜索原型系统进行了介绍.
  • 全文下载排行(总排行年度排行各期排行)
    摘要点击排行(总排行年度排行各期排行)

  • 快速检索
    过刊检索
    全选反选导出
    显示模式:
    2003,14(7):1282-1291, DOI:
    [摘要] (37283) [HTML] (0) [PDF 832.28 K] (80821)
    摘要:
    集成了传感器、微机电系统和网络三大技术而形成的传感器网络是一种全新的信息获取和处理技术.在简要介绍传感器网络体系结构的基础上,分析和展望了一些有价值的应用领域.结合已有研究,总结并详细阐述了包括低功耗路由技术和介质访问控制方法等在内的热点研究问题.最后,针对应用需求,提出了几点研究设想.
    2008,19(1):48-61, DOI:
    [摘要] (28314) [HTML] (0) [PDF 671.39 K] (61890)
    摘要:
    对近年来聚类算法的研究现状与新进展进行归纳总结.一方面对近年来提出的较有代表性的聚类算法,从算法思想、关键技术和优缺点等方面进行分析概括;另一方面选择一些典型的聚类算法和一些知名的数据集,主要从正确率和运行效率两个方面进行模拟实验,并分别就同一种聚类算法、不同的数据集以及同一个数据集、不同的聚类算法的聚类情况进行对比分析.最后通过综合上述两方面信息给出聚类分析的研究热点、难点、不足和有待解决的一些问题.上述工作将为聚类分析和数据挖掘等研究提供有益的参考.
    2010,21(8):1834-1848, DOI:
    [摘要] (20778) [HTML] (0) [PDF 682.96 K] (56977)
    摘要:
    对文本情感分析的研究现状与进展进行了总结.首先将文本情感分析归纳为3项主要任务,即情感信息抽取、情感信息分类以及情感信息的检索与归纳,并对它们进行了细致的介绍和分析;进而介绍了文本情感分析的国内外评测和资源建设情况;最后介绍了文本情感分析的应用.重在对文本情感分析研究的主流方法和前沿进展进行概括、比较和分析.
    2011,22(1):71-83, DOI:10.3724/SP.J.1001.2011.03958
    [摘要] (29972) [HTML] (0) [PDF 781.42 K] (55689)
    摘要:
    云计算代表IT 领域向集约化、规模化与专业化道路发展的趋势,是IT 领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
    2009,20(1):54-66, DOI:
    [摘要] (19685) [HTML] (0) [PDF 1.41 M] (50841)
    摘要:
    网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚类方法的研究背景、研究意义、国内外研究现状以及目前所面临的主要问题,试图为这个新兴的研究方向勾画出一个较为全面和清晰的概貌,为复杂网络分析、数据挖掘、智能Web、生物信息学等相关领域的研究者提供有益的参考.
    2009,20(5):1337-1348, DOI:
    [摘要] (28210) [HTML] (0) [PDF 1.06 M] (45079)
    摘要:
    针对云计算这样一个范畴综述了当前云计算所采用的技术,剖析其背后的技术含义以及当前云计算参与企业所采用的云计算实现方案.云计算包含两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层应用程序的基础;另外一方面是构建在这个基础平台之上的云计算应用程序.主要是针对云计算的基础架构的研究与实现状况给出综述,对于云计算的应用也有所涉及.云计算有3个最基本的特征:第1个是基础设施架构在大规模的廉价服务器集群之上;第二是应用程序与底层服务协作开发,最大限度地利用资源;第3个是通过多个廉价服务器之间的冗余,通过软件获得高可用性.云计算达到了两个分布式计算的重要目标:可扩展性和高可用性.可扩展性表达了云计算能够无缝地扩展到大规模的集群之上,甚至包含数千个节点同时处理.高可用性代表了云计算能够容忍节点的错误,甚至有很大一部分节点发生失效也不会影响程序的正确运行.通过此文可以了解云计算的当前发展状况以及未来的研究趋势.
    2009,20(2):271-289, DOI:
    [摘要] (27114) [HTML] (0) [PDF 675.56 K] (43879)
    摘要:
    进化多目标优化主要研究如何利用进化计算方法求解多目标优化问题,已经成为进化计算领域的研究热点之一.在简要总结2003年以前的主要算法后,着重对进化多目标优化的最新进展进行了详细讨论.归纳出当前多目标优化的研究趋势,一方面,粒子群优化、人工免疫系统、分布估计算法等越来越多的进化范例被引入多目标优化领域,一些新颖的受自然系统启发的多目标优化算法相继提出;另一方面,为了更有效的求解高维多目标优化问题,一些区别于传统Pareto占优的新型占优机制相继涌现;同时,对多目标优化问题本身性质的研究也在逐步深入.对公认的代表性算法进行了实验对比.最后,对进化多目标优化的进一步发展提出了自己的看法.
    2009,20(2):350-362, DOI:
    [摘要] (16324) [HTML] (0) [PDF 1.39 M] (41109)
    摘要:
    全面地总结推荐系统的研究现状,旨在介绍网络推荐的算法思想、帮助读者了解这个研究领域.首先阐述了推荐系统研究的工业需求、主要研究机构和成果发表的期刊会议;在讨论了推荐问题的形式化和非形式化定义之后,对主流算法进行了分类和对比;最后总结了常用数据集和评测指标,领域的重难点问题和未来可能的研究热点.
    2004,15(10):1493-1504, DOI:
    [摘要] (9150) [HTML] (0) [PDF 937.72 K] (39627)
    摘要:
    多年来计算机图形处理器(GP以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展与此同时,图形处理器绘制流水线的高速度和并行性以及近年来发展起来的可编程功能为图形处理以外的通用计算提供了良好的运行平台,这使得基于GPU的通用计算成为近两三年来人们关注的一个研究热点.从介绍GPU的发展历史及其现代GPU的基本结构开始,阐述GPU用于通用计算的技术原理,以及其用于通用计算的主要领域和最新发展情况,并详细地介绍了GPU在流体模拟和代数计算、数据库应用、频谱分析等领域的应用和技术,包括在流体模拟方面的研究工作.还对GPU应用的软件工具及其最新发展作了较详细的介绍.最后,展望了GPU应用于通用计算的发展前景,并从硬件和软件两方面分析了这一领域未来所面临的挑战.
    2010,21(3):427-437, DOI:
    [摘要] (33026) [HTML] (0) [PDF 308.76 K] (38942)
    摘要:
    主要针对宋词这种特殊的汉语诗歌体裁,开展了有关自动生成算法及其实现方法的探索性研究.研究工作主要根据宋词特点,设计了基于平仄的编码方式、基于句法和语义加权值的适应度函数、基于精英主义和轮盘赌算法的选择策略,采用部分映射和启发式交叉算子和启发式变异算子,从而构建了一种基于遗传算法的宋词生成计算模型并进行了系统实现.实验结果表明,所建立的计算模型及其软件系统,初步实现了机器自动生成宋词的目标,对于给定的主题词和词牌,基本上能够自动生成有一定欣赏价值的宋词.论文的工作也填补了我国在汉语诗歌自动生成研究方面的不足.
    2014,25(9):1889-1908, DOI:10.13328/j.cnki.jos.004674
    [摘要] (11805) [HTML] (3292) [PDF 550.98 K] (38033)
    摘要:
    首先根据处理形式的不同,介绍了不同形式数据的特征和各自的典型应用场景以及相应的代表性处理系统,总结了大数据处理系统的三大发展趋势;随后,对系统支撑下的大数据分析技术和应用(包括深度学习、知识计算、社会计算与可视化等)进行了简要综述,总结了各种技术在大数据分析理解过程中的关键作用;最后梳理了大数据处理和分析面临的数据复杂性、计算复杂性和系统复杂性挑战,并逐一提出了可能的应对之策.
    2013,24(11):2476-2497, DOI:10.3724/SP.J.1001.2013.04486
    [摘要] (10462) [HTML] (0) [PDF 1.14 M] (35395)
    摘要:
    概率图模型作为一类有力的工具,能够简洁地表示复杂的概率分布,有效地(近似)计算边缘分布和条件分布,方便地学习概率模型中的参数和超参数.因此,它作为一种处理不确定性的形式化方法,被广泛应用于需要进行自动的概率推理的场合,例如计算机视觉、自然语言处理.回顾了有关概率图模型的表示、推理和学习的基本概念和主要结果,并详细介绍了这些方法在两种重要的概率模型中的应用.还回顾了在加速经典近似推理算法方面的新进展.最后讨论了相关方向的研究前景.
    2012,23(4):962-986, DOI:10.3724/SP.J.1001.2012.04175
    [摘要] (18866) [HTML] (0) [PDF 2.09 M] (32484)
    摘要:
    云计算作为下一代计算模式,在科学计算和商业计算领域均发挥着重要作用,受到当前学术界和企业界的广泛关注.云计算环境下的分布存储主要研究数据在数据中心上的组织和管理,作为云计算环境的核心基础设施,数据中心通常由百万级以上节点组成,存储其上的数据规模往往达到PB 级甚至EB 级,导致数据失效成为一种常态行为,极大地限制了云计算的应用和推广,增加了云计算的成本.因此,提高可扩展性和容错性、降低成本,成为云计算环境下分布存储研究的若干关键技术.针对如何提高存储的可扩展性、容错性以及降低存储的能耗等目标,从数据中心网络的设计、数据的存储组织方式等方面对当前分布存储的关键技术进行了综述.首先,介绍并对比了当前典型的数据中心网络结构的优缺点;其次,介绍并对比了当前常用的两种分布存储容错技术,即基于复制的容错技术和基于纠删码的容错技术;第三,介绍了当前典型的分布存储节能技术,并分析了各项技术的优缺点;最后指出了当前技术面临的主要挑战和下一步研究的方向.
    2012,23(1):1-20, DOI:10.3724/SP.J.1001.2012.04100
    [摘要] (14533) [HTML] (0) [PDF 1017.73 K] (32230)
    摘要:
    近年来,上下文感知推荐系统已成为推荐系统研究领域最为活跃的研究领域之一.如何利用上下文信息进一步提高推荐系统的推荐精确度和用户满意度,成为上下文感知推荐系统的主要任务.从面向过程的角度对最近几年上下文感知推荐系统的研究进展进行综述,对其系统框架、关键技术、主要模型、效用评价以及应用实践等进行了前沿概括、比较和分析.最后,对上下文感知推荐系统有待深入的研究难点和发展趋势进行了展望
    2018,29(5):1471-1514, DOI:10.13328/j.cnki.jos.005519
    [摘要] (6017) [HTML] (4004) [PDF 4.38 M] (31856)
    摘要:
    计算机辅助检测/诊断(computer-aided detection/diagnosis,简称CAD)能够提高诊断的准确性,减少假阳性的产生,为医生提供有效的诊断决策支持.旨在分析计算机辅助诊断工具的最新发展.以CAD研究较多的四大致命性癌症的发病医学部位为主线,按照不同的成像技术和病类,对目前CAD在不同医学图像领域的应用进行了较为详尽的综述,从图像数据集、算法和评估方法等方面做多维度梳理.最后分析了医学图像CAD系统研究领域目前存在的问题,并对此领域的研究趋势和发展方向进行展望.
    2016,27(1):45-71, DOI:10.13328/j.cnki.jos.004914
    [摘要] (29345) [HTML] (3197) [PDF 880.96 K] (31722)
    摘要:
    Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.
    2012,23(1):32-45, DOI:10.3724/SP.J.1001.2012.04091
    [摘要] (18703) [HTML] (0) [PDF 408.86 K] (31479)
    摘要:
    在科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,数据量正在以极快的速度增长,为了分析和利用这些庞大的数据资源,必须依赖有效的数据分析技术.传统的关系数据管理技术(并行数据库)经过了将近40 年的发展,在扩展性方面遇到了巨大的障碍,无法胜任大数据分析的任务;而以MapReduce 为代表的非关系数据管理和分析技术异军突起,以其良好的扩展性、容错性和大规模并行处理的优势,从互联网信息搜索领域开始,进而在数据分析的诸多领域和关系数据管理技术展开了竞争.关系数据管理技术阵营在丧失搜索这个阵地之后,开始考虑自身的局限性,不断借鉴MapReduce 的优秀思想改造自身,而以MapReduce 为代表的非关系数据管理技术阵营,从关系数据管理技术所积累的宝贵财富中挖掘可以借鉴的技术和方法,不断解决其性能问题.面向大数据的深度分析需求,新的架构模式正在涌现.关系数据管理技术和非关系数据管理技术在不断的竞争中互相取长补短,在新的大数据分析生态系统内找到自己的位置.
    2005,16(5):857-868, DOI:
    [摘要] (19835) [HTML] (0) [PDF 489.65 K] (30743)
    摘要:
    作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.
    2021,32(2):349-369, DOI:10.13328/j.cnki.jos.006138
    [摘要] (7919) [HTML] (7168) [PDF 2.36 M] (29943)
    摘要:
    小样本学习旨在通过少量样本学习到解决问题的模型.近年来,在大数据训练模型的趋势下,机器学习和深度学习在许多领域中取得了成功.但是在现实世界中的很多应用场景中,样本量很少或者标注样本很少,而对大量无标签样本进行标注工作将会耗费很大的人力.所以,如何用少量样本进行学习就成为目前人们需要关注的问题.系统地梳理了当前小样本学习的相关工作,具体来说介绍了基于模型微调、基于数据增强和基于迁移学习这3大类小样本学习模型与算法的研究进展;将基于数据增强的方法细分为基于无标签数据、基于数据合成和基于特征增强这3类,将基于迁移学习的方法细分为基于度量学习、基于元学习和基于图神经网络这3类;总结了目前常用的小样本数据集和代表性的小样本学习模型在这些数据集上的实验结果;随后对小样本学习的现状和挑战进行了概述;最后展望了小样本学习的未来发展方向.
    2011,22(1):115-131, DOI:10.3724/SP.J.1001.2011.03950
    [摘要] (13741) [HTML] (0) [PDF 845.91 K] (28624)
    摘要:
    Internet 流量模型对网络性能管理、QoS、准入控制等都有很重要的意义和作用.首先总结了现阶段已发现的主要网络流量的特性及相关度量参数,概要地介绍网络流量建模的意义和分类,然后按照“传统-自相似-流量建模的新发展”这3 个阶段阐述网络流量建模的发展历程与最新的研究成果,最后针对目前网络流量建模中存在的难点问题,展望了该领域未来的研究发展方向.
    2013,24(1):77-90, DOI:10.3724/SP.J.1001.2013.04339
    [摘要] (11243) [HTML] (0) [PDF 0.00 Byte] (27391)
    摘要:
    任务并行编程模型是近年来多核平台上广泛研究和使用的并行编程模型,旨在简化并行编程和提高多核利用率.首先,介绍了任务并行编程模型的基本编程接口和支持机制;然后,从3个角度,即并行性表达、数据管理和任务调度介绍任务并行编程模型的研究问题、困难和最新研究成果;最后展望了任务并行未来的研究方向.
    2015,26(1):62-81, DOI:10.13328/j.cnki.jos.004701
    [摘要] (16011) [HTML] (3675) [PDF 1.04 M] (27291)
    摘要:
    网络抽象促使软件定义网络(software-defined networking,简称SDN)的产生.SDN将数据平面与控制平面解耦合,简化了网络管理.首先从SDN诞生发展的背景入手,梳理了SDN的体系结构,包括数据层、控制层和应用层,并按照SDN的层次结构深入阐述其关键技术,特别分析了一致性、可用性和容错性等特性.然后,论述了SDN在不同应用场景下的最新研究成果.最后,展望未来研究工作.
    2017,28(4):959-992, DOI:10.13328/j.cnki.jos.005143
    [摘要] (9150) [HTML] (4521) [PDF 3.58 M] (25228)
    摘要:
    大数据时代下,移动互联网发展与移动终端的普及形成了海量移动对象轨迹数据.轨迹数据含有丰富的时空特征信息,通过轨迹数据处理技术,可以挖掘人类活动规律与行为特征、城市车辆移动特征、大气环境变化规律等信息.海量的轨迹数据也潜在性地暴露出移动对象行为特征、兴趣爱好和社会习惯等隐私信息,攻击者可以根据轨迹数据挖掘出移动对象的活动场景、位置等属性信息.另外,量子计算因其强大的存储和计算能力成为大数据挖掘重要的理论研究方向,用量子计算技术处理轨迹大数据,可以使一些复杂的问题得到解决并实现更高的效率.对轨迹大数据中数据处理关键技术进行了综述.首先,介绍轨迹数据概念和特征,并且总结了轨迹数据预处理方法,包括噪声滤波、轨迹压缩等;其次,归纳轨迹索引与查询技术以及轨迹数据挖掘已有的研究成果,包括模式挖掘、轨迹分类等;总结了轨迹数据隐私保护技术基本原理和特点,介绍了轨迹大数据支撑技术,如处理框架、数据可视化;也讨论了轨迹数据处理中应用量子计算的可能方式,并且介绍了目前轨迹数据处理中所使用的核心算法所对应的量子算法实现;最后,对轨迹数据处理面临的挑战与未来研究方向进行了总结与展望.
    2011,22(6):1299-1315, DOI:10.3724/SP.J.1001.2011.03993
    [摘要] (11263) [HTML] (0) [PDF 987.90 K] (23243)
    摘要:
    由于属性基加密(attribute-based encryption,简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低了数据共享细粒度访问控制带来的网络带宽和发送结点的处理开销.因此,ABE 在细粒度访问控制领域具有广阔的应用前景.在对基本ABE 机制及其两种扩展:密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)进行深入研究、分析后,针对ABE 中的CP-ABE 机制访问结构的设计、属性密钥撤销、ABE 的密钥滥用、多授权机构等难点问题进行了深入探讨和综合分析,对比了现有研究工作的功能及开销.最后讨论了ABE 未来需进一步研究的问题和主要研究方向.
    2009,20(3):524-545, DOI:
    [摘要] (17395) [HTML] (0) [PDF 1.09 M] (22904)
    摘要:
    通过软件开发实践,人们逐步地认识到软件产品的质量在很大程度上依赖于产品开发时所使用的过程.软件过程建模是通过特定的方法对软件过程进行抽象、表示和分析以增加对软件过程的理解,同时,可执行的(enactable)软件过程模型可以直接指导实际软件开发活动,进而规范软件开发行为并最终提高软件质量.为了系统地了解软件过程建模方法研究的现状和最新进展,采用系统评价(systematic review)方法对该领域最近10年的主要研究进行了概括和分析.从一系列的相关研究中,选出来自20 个会议和7 种期刊的72 篇文献,作为系统评价的依据.该系统评价回答了如下关于软件过程建模方法的3 个问题,以便从总体上概括和把握该领域的研究:1) 软件过程建模方法主要基于什么范式;2) 软件过程建模方法研究的主要目的集中在哪些方面;3) 软件过程建模方法的研究有哪些新的趋势.同时,在仔细回顾和分析软件过程建模领域研究现状的基础上,给出了一种多维度的集成化软件过程建模方法.该方法有助于解决过程建模领域所面临的主要问题.
    2009,20(1):124-137, DOI:
    [摘要] (16982) [HTML] (0) [PDF 1.06 M] (22689)
    摘要:
    大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.
    2004,15(11):1583-1594, DOI:
    [摘要] (8998) [HTML] (0) [PDF 1.57 M] (21749)
    摘要:
    在主、客观世界普遍存在的不确定性中,随机性和模糊性是最重要的两种形式.研究了随机性和模糊性之间的关联性,统一用熵作为客观事物和主观认知中不确定状态的度量,用超熵来度量不确定状态的变化,并利用熵和超熵进一步研究了混沌、分形和复杂网络中的不确定性,以及由此带来的种种进化和变异,为实现不确定性人工智能找到了一种简单、有效的形式化方法,也为包括形象思维在内的不确定性思维的自动化打下了基础.不确定性人工智能是人工智能进入21世纪的新发展.这个由多学科交叉渗透构成的新学科,必将使得机器能够具备人脑一样的不确定性信息和知识的表示能力、处理能力和思维能力.
    2014,25(1):37-50, DOI:10.13328/j.cnki.jos.004497
    [摘要] (9762) [HTML] (3445) [PDF 929.87 K] (21708)
    摘要:
    对语音情感识别的研究现状和进展进行了归纳和总结,对未来语音情感识别技术发展趋势进行了展望. 从5个角度逐步展开进行归纳总结,即情感描述模型、具有代表性的情感语音库、语音情感特征提取、语音情感识别算法研究和语音情感识别技术应用,旨在尽可能全面地对语音情感识别技术进行细致的介绍与分析,为相关研究人员提供有价值的学术参考;最后,立足于研究现状的分析与把握,对当前语音情感识别领域所面临的挑战与发展趋势进行了展望.侧重于对语音情感识别研究的主流方法和前沿进展进行概括、比较和分析.
    2018,29(10):2966-2994, DOI:10.13328/j.cnki.jos.005551
    [摘要] (9816) [HTML] (4959) [PDF 610.06 K] (21355)
    摘要:
    近年来,随着互联网技术和应用模式的迅猛发展,引发了互联网数据规模的爆炸式增长,其中包含大量有价值的知识.如何组织和表达这些知识,并对其进行深入计算和分析备受关注.知识图谱作为丰富直观的知识表达方式应运而生.面向知识图谱的知识推理是知识图谱的研究热点之一,已在垂直搜索、智能问答等应用领域发挥了重要作用.面向知识图谱的知识推理旨在根据已有的知识推理出新的知识或识别错误的知识.不同于传统的知识推理,由于知识图谱中知识表达形式的简洁直观、灵活丰富,面向知识图谱的知识推理方法也更加多样化.将从知识推理的基本概念出发,介绍近年来面向知识图谱知识推理方法的最新研究进展.具体地,根据推理类型划分,将面向知识图谱的知识推理分为单步推理和多步推理,根据方法的不同,每类又包括基于规则的推理、基于分布式表示的推理、基于神经网络的推理以及混合推理.详细总结这些方法,并探讨和展望面向知识图谱知识推理的未来研究方向和前景.
    2006,17(9):1848-1859, DOI:
    [摘要] (12542) [HTML] (0) [PDF 770.40 K] (21287)
    摘要:
    文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.认为非线性、数据集偏斜、标注瓶颈、多层分类、算法的扩展性及Web页分类等问题是目前文本分类研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望.
    2005,16(1):1-7, DOI:
    [摘要] (22298) [HTML] (0) [PDF 614.61 K] (21161)
    摘要:
    在4个方面对软件工程技术的发展进行一些思索:(1) 从事物发展规律的角度,揭示软件工程技术发展历程;(2) 从软件本质特征的角度,浅析虚拟机各抽象层次的构造;(3) 从软件开发的本质,提出了软件工程学科研究的内容,并研究了软件工业化生产模式;(4) 以Internet的出现为背景,探索了软件技术的发展趋势.
    2020,31(7):2245-2282, DOI:10.13328/j.cnki.jos.006037
    [摘要] (2981) [HTML] (4145) [PDF 967.02 K] (20807)
    摘要:
    超声诊断是甲状腺、乳腺癌首选影像学检查和术前评估方法.但良/恶性结节的超声表现存在重叠,仍欠缺定量、稳定的分析手段,严重依赖操作者的经验.近年来,基于计算机技术的医疗影像分析水平快速发展,超声影像分析取得了一系列里程碑式的突破,为医疗提供有效的诊断决策支持.以甲状腺、乳腺两类超声影像为对象,梳理了计算机视觉、图像识别技术在医学超声图像上的学术进展,以超声影像自动诊断涉及的一系列关键技术为主线,从图像预处理、病灶区定位及分割、特征提取和分类这4个方面对近年来主流算法进行了详尽的综述分析,从算法分析、数据和评估方法等方面进行多维度梳理.最后讨论了具体面向这两种腺体的超声图像计算机分析存在的问题,并对此领域的研究趋势和发展方向进行了展望.
    2012,23(8):2058-2072, DOI:10.3724/SP.J.1001.2012.04237
    [摘要] (10159) [HTML] (0) [PDF 800.05 K] (20651)
    摘要:
    分布式拒绝服务(distributed denial of service,简称DDoS)攻击是当今互联网的重要威胁之一.基于攻击包所处网络层次,将DDoS 攻击分为网络层DDoS 攻击和应用层DDoS 攻击,介绍了两类攻击的各种检测和控制方法,比较了处于不同部署位置控制方法的优劣.最后分析了现有检测和控制方法应对DDoS 攻击的不足,并提出了DDoS 过滤系统的未来发展趋势和相关技术难点.
    2003,14(9):1621-1628, DOI:
    [摘要] (13234) [HTML] (0) [PDF 680.35 K] (20555)
    摘要:
    推荐系统是电子商务系统中最重要的技术之一.随着电子商务系统用户数目和商品数目的日益增加,在整个商品空间上用户评分数据极端稀疏,传统的相似性度量方法均存在各自的弊端,导致推荐系统的推荐质量急剧下降.针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于项目评分预测的协同过滤推荐算法,根据项目之间的相似性初步预测用户对未评分项目的评分,在此基础上,采用一种新颖的相似性度量方法计算目标用户的最近邻居.实验结果表明,该算法可以有效地解决用户评分数据极端稀疏情况下传统相似性度量方法存在的问题,显著地提高推荐系统的推荐质量.
    2010,21(7):1620-1634, DOI:
    [摘要] (12510) [HTML] (0) [PDF 765.23 K] (20189)
    摘要:
    车用自组网作为移动自组网在智能交通系统中的应用,有望为人们提供更安全、效率更高的旅行方式.广播协议为危险警告、协同驾驶、路况通报等交通信息的发布提供了有效途径.简要介绍了车用自组网的特点和应用分类.采用分析和比较方法,讨论各种信息广播协议的特点、性能差异和应用范围,并针对车用自组网的特点及应用需求指出未来信息广播模型的设计思想和突破方向.
    2013,24(2):295-316, DOI:10.3724/SP.J.1001.2013.04336
    [摘要] (9888) [HTML] (0) [PDF 0.00 Byte] (20171)
    摘要:
    在新的应用模式下,传统层次结构数据中心网络在规模、带宽、扩展性和成本方面存在诸多不足.为了适应新型应用的需求,数据中心网络需要在低成本的前提下,满足高扩展性、低配置开销、健壮性和节能的要求.首先,概述了传统数据中心网络体系结构及其不足,并指出了新的需求;其次,将现有方案划分为两类,即以网络为中心和以服务器为中心的方案;然后,对两类方案中的代表性结构进行了详细的综述和对比分析;最后指出了数据中心网络未来的发展方向.
    2005,16(10):1743-1756, DOI:
    [摘要] (10232) [HTML] (0) [PDF 545.62 K] (20104)
    摘要:
    论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展.
    2014,25(4):839-862, DOI:10.13328/j.cnki.jos.004558
    [摘要] (15509) [HTML] (2607) [PDF 1.32 M] (20055)
    摘要:
    大数据计算主要有批量计算和流式计算两种形态,目前,关于大数据批量计算系统的研究和讨论相对充分,而如何构建低延迟、高吞吐且持续可靠运行的大数据流式计算系统是当前亟待解决的问题且研究成果和实践经验相对较少.总结了典型应用领域中流式大数据所呈现出的实时性、易失性、突发性、无序性、无限性等特征,给出了理想的大数据流式计算系统在系统结构、数据传输、应用接口、高可用技术等方面应该具有的关键技术特征,论述并对比了已有的大数据流式计算系统的典型实例,最后阐述了大数据流式计算系统在可伸缩性、系统容错、状态一致性、负载均衡、数据吞吐量等方面所面临的技术挑战.
    2010,21(7):1605-1619, DOI:
    [摘要] (9978) [HTML] (0) [PDF 856.25 K] (19081)
    摘要:
    随着Internet规模的迅速扩大,复杂性和不确定性也随之增加,基于融合的网络态势感知必将成为网络管理的发展方向.在分析现有网络管理不足以及发展需求的基础上,介绍了网络态势感知的起源、概念、目标和特点.首先,提出了一个网络态势感知研究框架,介绍了研究历程,指出了研究重点以及存在的问题,并将现有评估方法分为3类:基于数学模型的方法、基于知识推理的方法、基于模式识别的方法.然后详细讨论了模型、知识表示和评估方法这3方面的研究内容,总结存在的共性问题,着重评价了每种评估方法的基本思路、评估过程和优缺点,并进行了对比分析.随后介绍了网络态势感知在安全、传输、生存性、系统评价等领域的应用研究.最后指出了网络态势感知的发展方向,并从问题体系、技术体系和应用体系3方面作了总结.
    2009,20(6):1393-1405, DOI:
    [摘要] (12229) [HTML] (0) [PDF 831.86 K] (19054)
    摘要:
    组合测试能够在保证错误检出率的前提下采用较少的测试用例测试系统.但是,组合测试用例集的构造问题的复杂度是NP完全的.组合测试方法的有效性和复杂性吸引了组合数学领域和软件工程领域的学者们对其进行深入的研究.总结了近年来在组合测试方面的研究进展,主要内容包括:组合测试准则的研究、组合测试生成问题与其他NP完全问题的联系、组合测试用例的数学构造方法、采用计算机搜索的组合测试生成方法以及基于组合测试的错误定位技术.
    2013,24(4):825-842, DOI:10.3724/SP.J.1001.2013.04369
    [摘要] (8636) [HTML] (0) [PDF 1.09 M] (18937)
    摘要:
    蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论.
    2019,30(2):440-468, DOI:10.13328/j.cnki.jos.005659
    [摘要] (8265) [HTML] (5476) [PDF 3.27 M] (18933)
    摘要:
    近年来,深度学习技术已经广泛应用到图像语义分割领域.主要对基于深度学习的图像语义分割的经典方法与研究现状进行分类、梳理和总结.根据分割特点和处理粒度的不同,将基于深度学习的图像语义分割方法分为基于区域分类的图像语义分割方法和基于像素分类的图像语义分割方法.把基于像素分类的图像语义分割方法进一步细分为全监督学习图像语义分割方法和弱监督学习图像语义分割方法.对每类方法的代表性算法进行了分析介绍,并详细总结了每类方法的基本思想和优缺点,系统地阐述了深度学习对图像语义分割领域的贡献.对图像语义分割相关实验进行了分析对比,并介绍了图像语义分割实验中常用公共数据集和性能评价指标.最后,预测并分析总结了该领域未来可能的研究方向及相应的发展趋势.
    2023,34(2):625-654, DOI:10.13328/j.cnki.jos.006696
    [摘要] (2956) [HTML] (3823) [PDF 3.04 M] (18887)
    摘要:
    源代码缺陷检测是判别程序代码中是否存在非预期行为的过程,广泛应用于软件测试、软件维护等软件工程任务,对软件的功能保障与应用安全方面具有至关重要的作用.传统的缺陷检测研究以程序分析为基础,通常需要很强的领域知识与复杂的计算规则,面临状态爆炸问题,导致检测性能有限,在误报漏报率上都有较大提高空间.近年来,开源社区的蓬勃发展积累了以开源代码为核心的海量数据,在此背景下,利用深度学习的特征学习能力能够自动学习语义丰富的代码表示,从而为缺陷检测提供一种新的途径.搜集了该领域最新的高水平论文,从缺陷代码数据集与深度学习缺陷检测模型两方面系统地对当前方法进行了归纳与阐述.最后对该领域研究所面临的主要挑战进行总结,并展望了未来可能的研究重点.
    2017,28(1):160-183, DOI:10.13328/j.cnki.jos.005136
    [摘要] (8838) [HTML] (4713) [PDF 3.12 M] (18782)
    摘要:
    图像分割是指将图像分成若干具有相似性质的区域的过程,是许多图像处理任务的预处理步骤.近年来,国内外学者主要研究基于图像内容的分割算法.在广泛调研大量文献和最新成果的基础上,将图像分割算法分为基于图论的方法、基于像素聚类的方法和语义分割方法这3种类型并分别加以介绍.对每类方法所包含的典型算法,尤其是最近几年利用深度网络技术的语义图像分割方法的基本思想、优缺点进行了分析、对比和总结.介绍了图像分割常用的基准数据集和算法评价标准,并用实验对各种图像分割算法进行对比.最后进行总结,并对未来可能的发展趋势加以展望.
    2011,22(3):381-407, DOI:10.3724/SP.J.1001.2011.03934
    [摘要] (10543) [HTML] (0) [PDF 614.69 K] (18727)
    摘要:
    互联网的普及和万维网的兴起,引发了软件技术的变革,催生了新的软件形态——网络化软件,为大众用户提供多样化、个性化的按需服务.随着应用领域的不断扩展和用户群的日益庞大,其规模与复杂度正以超越人类处理能力的速度增长,使得软件工程不得不面临一系列的挑战.为了科学地认识和理解这类规模庞大的人工复杂系统,从网络化-服务化-社会化的三维视角出发,对其基础设施、应用服务和大众交互三方面的复杂网络特性实证研究进行了综述分析,并系统论述了网络化软件中隐含的“小世界”和“无尺度”复杂网络特性对软件工程今后研究的影响和启示.软件工程与其他学科的交叉汇聚,将迸发新的观点和思想,为网络化软件的研究提供新的思维方式和方法论,有望实现软件工程理论、方法和关键技术的创新,从而推动我国软件服务业的快速发展.
    2018,29(7):2092-2115, DOI:10.13328/j.cnki.jos.005589
    [摘要] (10325) [HTML] (5242) [PDF 2.52 M] (18624)
    摘要:
    区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.
    2008,19(11):2803-2813, DOI:
    [摘要] (9382) [HTML] (0) [PDF 319.20 K] (18536)
    摘要:
    提出了一种基于近邻传播(affinity propagation,简称AP)算法的半监督聚类方法.AP是在数据点的相似度矩阵的基础上进行聚类.对于规模很大的数据集,AP算法是一种快速、有效的聚类方法,这是其他传统的聚类算法所不能及的,比如:K中心聚类算法.但是,对于一些聚类结构比较复杂的数据集,AP算法往往不能得到很好的聚类结果.使用已知的标签数据或者成对点约束对数据形成的相似度矩阵进行调整,进而达到提高AP算法的聚类性能.实验结果表明,该方法不仅提高了AP对复杂数据的聚类结果,而且在约束对数量较多时,该方法要优于相关比对算法.
    2018,29(1):42-68, DOI:10.13328/j.cnki.jos.005320
    [摘要] (9890) [HTML] (3916) [PDF 2.54 M] (18485)
    摘要:
    互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色.事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的.研究新形势下的软件安全问题日益迫切.从恶意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势.
    2016,27(3):691-713, DOI:10.13328/j.cnki.jos.004948
    [摘要] (9508) [HTML] (2345) [PDF 2.43 M] (18445)
    摘要:
    排序学习技术尝试用机器学习的方法解决排序问题,已被深入研究并广泛应用于不同的领域,如信息检索、文本挖掘、个性化推荐、生物医学等.将排序学习融入推荐算法中,研究如何整合大量用户和物品的特征,构建更加贴合用户偏好需求的用户模型,以提高推荐算法的性能和用户满意度,成为基于排序学习推荐算法的主要任务.对近些年基于排序学习的推荐算法研究进展进行综述,并对其问题定义、关键技术、效用评价、应用进展等进行概括、比较和分析.最后,对基于排序学习的推荐算法的未来发展趋势进行探讨和展望.
    2009,20(8):2241-2254, DOI:
    [摘要] (6921) [HTML] (0) [PDF 1.99 M] (18414)
    摘要:
    从数据场思想出发,提出了一种基于拓扑势的社区发现算法.该方法引入拓扑势描述网络节点间的相互作用,将每个社区视为拓扑势场的局部高势区,通过寻找被低势区域所分割的连通高势区域实现网络的社区划分.理论分析与实验结果表明,该方法无须用户指定社区个数等算法参数,能够揭示网络内在的社区结构及社区间具有不确定性的重叠节点现象.算法的时间复杂度为O(m+n3/γ)~O(n2),n为网络节点数,m为边数,2<γ<3为一个常数.
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号