• 2003年第14卷第6期文章目次
    全 选
    显示方式: |
    • 一种紧同步随机Petri网模型的性能分析方法

      2003, 14(6):1029-1036.

      摘要 (3479) HTML (0) PDF 701.13 K (4569) 评论 (0) 收藏

      摘要:紧同步随机Petri网模型常用于对多个子系统构成的实际系统进行建模.由于状态空间爆炸问题,这种模型的性能分析目前还没有得到很好的解决.首先给出了随机Petri网中顺序、并行、循环、选择这4种基本结构的性能近似等价公式,然后提出了一种同步变迁等价分解(synchronous transition equivalent decomposition,简称STED)法对紧同步随机Petri网进行分解求解,有效地缓解了具有一个或多个同步变迁情况下的空间爆炸问题,该方法对于子模型同构的情况处理简便且十分有效.

    • 网简化技术在Petri网反馈控制器设计中的应用

      2003, 14(6):1037-1042.

      摘要 (3684) HTML (0) PDF 617.53 K (4182) 评论 (0) 收藏

      摘要:针对基于Petri网离散事件系统库所标识不等式约束反馈控制器的设计问题,提出一项新型网简化技术--标识总量保持网简化技术,并利用此项技术把所有约束库所融合为一个与它们标识总量相等的库所,使控制器的设计更为简单,尤其是对规模较大的系统,其优势更加明显.借助一个应用实例,将该控制器设计方法与Moody等人提出的控制器设计方法作比较,表明所提出的控制器设计方法更简单、更有效.

    • 一个软件服务协同中信任评估模型的设计

      2003, 14(6):1043-1051.

      摘要 (5729) HTML (0) PDF 761.29 K (5044) 评论 (0) 收藏

      摘要:基于Internet的Web应用系统逐步表现为由多个软件服务组成的软件服务协同系统,面向开放、动态和多变的应用环境,软件服务之间的相互信任对软件服务个体和应用系统的安全保障与可靠运行均具有重要的意义.首先给出一个基于Agent的软件服务协同模型,随后针对该软件服务协同模型提出一个用于度量软件服务间信任关系的信任评估模型.信任被抽象成一个由信任评估主体对客体的主观期望和客观经验共同作用的函数,模型还提供了一个合理的方法用于综合直接经验和第三方推荐经验.与几个现有的工作相比,设计了较完整的信任评估模型,并强调其合理性和可操作性.信任评估模型可为软件服务之间的协同与安全决策提供依据.

    • 工作流元模型的研究与应用

      2003, 14(6):1052-1059.

      摘要 (4553) HTML (0) PDF 613.88 K (9692) 评论 (0) 收藏

      摘要:由于工作流技术具有在异构环境中处理复杂事务的能力,所以在科学研究、电子政务和商务等方面引起了广泛的关注,涌现出一些研究成果和产品.其中,大部分的研究集中于工作流的调度、与数据库和遗产系统的接口等技术方向,对工作流管理系统的体系结构、模型和定义语言等方面的研究相对来说比较薄弱.分析了工作流联盟的工作流元模型,并结合实际情况,对工作流元模型以及工作流定义语言作了适当的改进和扩展,以适应日益增长的业务过程的变化和新技术的应用.

    • 实时中间件的优先级映射

      2003, 14(6):1060-1065.

      摘要 (4115) HTML (0) PDF 612.50 K (4696) 评论 (0) 收藏

      摘要:实时CORBA(common object request broker architecture)规定了独立于操作系统的CORBA优先级,每个请求都可以携带CORBA优先级,而执行请求的所有线程都使用该CORBA优先级映射后的本地操作系统优先级.如何将范围较大的CORBA优先级映射到范围较小的操作系统优先级,并且尽量保持CORBA优先级的序关系,避免优先级翻转是实时CORBA需要解决的重要问题.该问题在实时中间件中具有普遍意义.简要介绍了实时中间件中的优先级映射机制,提出了中间件优先级到本地操作系统优先级的静态散列法和动态映射法,并给出了动态映射法的实现算法.散列法实现简单,但会影响中间件的互操作和可移植性,难以保证优先级映射的严格序关系;动态映射法实现复杂,但能严格保证优先级映射的序关系.

    • 构件组装及其形式化推导研究

      2003, 14(6):1066-1074.

      摘要 (4464) HTML (0) PDF 730.96 K (5832) 评论 (0) 收藏

      摘要:基于构件的软件工程(component based software engineering,简称CBSE)能够有效地提高软件开发的质量和效率.构件组装和组装推导(compositional reasoning)是CBSE的关键技术.基于软件构件的特点,借鉴进程代数中进程构造的方法,提出6种构件组装机制,能够灵活、简便地集成软件构件,并主张在构件组装的同时进行接口组装,通过生成功能更强、抽象级别更高的复合接口,提高构件组装的抽象级别和粒度.同时,基于Wright的形式化规约软件体系结构的研究,给出了复合构件和复合接口的组装推导算法,为系统行为的形式化分析、验证和仿真奠定了基础.

    • 基于多尺度边缘保持正则化的超分辨率复原

      2003, 14(6):1075-1081.

      摘要 (4934) HTML (0) PDF 846.60 K (7471) 评论 (0) 收藏

      摘要:超分辨率复原是一种由一序列低分辨率变形图像来估计一幅(或一序列)较高分辨率的非变形图像的技术,同时,它能够消除加性噪声以及由有限检测器尺寸和光学元件产生的模糊.提出了一种基于多尺度正则化先验的最大后验概率超分辨率复原算法.算法特点如下:(1) 对运动估计结果实施可信度验证;(2) 采用图像的多尺度小波表征来定义图像的空域活动性测度,并由此构建多尺度Huber-Markov先验模型.实验结果表明,该算法不仅具有较好的超分辨率图像边缘保持能力,而且能够有效地消除图像伪迹.该算法可以应用于遥感图像、医学成像、高清晰度电视标准和合成视频变焦等领域.

    • 一种指纹图像奇异点检测的方法

      2003, 14(6):1082-1088.

      摘要 (4531) HTML (0) PDF 842.76 K (5440) 评论 (0) 收藏

      摘要:准确、可靠地检测奇异点(core点和delta点),对指纹分类和指纹匹配具有重要的意义.针对低质量指纹图像奇异点检测中精确定位和可靠性判断的难题,提出了一种检测指纹奇异点的方法.首先,对于一幅指纹图像,在同一分块尺寸下进行多次图像错位分块,并且分别在不同的图像错位分块情况下检测指纹的奇异点,得到区域相对集中的奇异点位置的集合,并计算其质心,以精确地确定奇异点的位置.然后,再在不同的分块尺寸下检测奇异点,并进一步判断上一步所检测到的奇异点的真伪.该方法利用了多次图像错位分块检测的奇异点位置相对集中和各级分块尺寸下检测的奇异点位置相互关联的特性,能够从指纹图像中较精确、可靠地检测出奇异点.在部分典型低质量指纹图像上的实验结果验证了该方法的有效性,对低质量指纹图像具有良好的鲁棒性.

    • 一种基于参考点和密度的快速聚类算法

      2003, 14(6):1089-1095.

      摘要 (4902) HTML (0) PDF 693.83 K (7754) 评论 (0) 收藏

      摘要:数据的规模越来越大,要求数据挖掘算法有很高的执行效率.基于密度的聚类是聚类分析中的一种,其主要优点是发现任意形状的聚类和对噪音数据不敏感.提出了一种新的基于参考点和密度的CURD(clustering using references and density)聚类算法,其创新点在于,通过参考点来准确地反映数据的空间几何特征,然后基于参考点对数据进行分析处理.CURD算法保持了基于密度的聚类算法的上述优点,而且CURD算法具有近似线性的时间复杂性,因此CURD算法适合对大规模数据的挖掘.理论分析和实验结果也证明了CURD算法具有处理任意形状的聚类、对噪音数据不敏感的特点,并且其执行效率明显高于传统的基于R*-树的DBSCAN算法.

    • 一种不确定性条件下的自主式知识学习模型

      2003, 14(6):1096-1102.

      摘要 (4318) HTML (0) PDF 924.73 K (5672) 评论 (0) 收藏

      摘要:在没有领域先验知识条件下的不确定知识主动式学习是机器学习领域中的一个难题.通过研究决策表和决策规则的不确定性,建立基于粗集表示、度量和处理不确定性信息和知识的理论,并且结合Skowron的缺省规则获取算法,提出一种不确定性条件下的数据自主式学习模型和方法,以解决这一问题.通过仿真实验,验证了该自主式学习方法的有效性.

    • 基于全信息矩阵的多分类器集成方法

      2003, 14(6):1103-1109.

      摘要 (4007) HTML (0) PDF 643.97 K (5140) 评论 (0) 收藏

      摘要:自动文本分类是提高信息利用效率和质量的有效方法,而多分类器的有效组合能够得到更高的分类准确率.给出了样本集在多分类器下的全信息矩阵概念,并提出一种权重自适应调整的多分类器集成方法.该方法能够自适应地选择分类器组合及确定分类器权重,并利用分类统计信息指导分类结果的集成判决.通过在标准文本集Reuters-21578上的实验表明:该方法能从查准率和查全率两方面提高文本分类的整体性能,同时表明了该方法的有效性.

    • 改进的Elman模型与递归反传控制神经网络

      2003, 14(6):1110-1119.

      摘要 (4529) HTML (0) PDF 1.12 M (4825) 评论 (0) 收藏

      摘要:在Elman网络的基础上提出了两种改进网络:输出-输入反馈Elman网络和输出-隐层反馈Elman网络模型,并以前者作为误差反传的通道,建立了递归反向传播控制神经网络模型.在Lyapunov稳定性意义下分别给出了改进网络的稳定性证明,得到了保证网络稳定收敛的最佳自适应学习速率.分别用Elman网络及其改进网络对超声马达进行了模拟.利用改进的Elman网络模型,除了可以较好地模拟马达速度以外,还得到了一些有意义的结果,据此可以根据现场数据采样的情况,选用不同的网络模型.模拟实验结果表明,递归反向传播控制神经网络对多种形式的超声马达参考速度都有很好的控制效果.

    • 基于基因规划的主机异常入侵检测模型

      2003, 14(6):1120-1126.

      摘要 (4339) HTML (0) PDF 537.27 K (4477) 评论 (0) 收藏

      摘要:异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应急措施.还给出了基因规划的适应度计算方法以及两个生成下一代的基本算子.通过与现有一些模型的比较,该模型具有更好的准确性和更高的效率.

    • 基于流水线的高性能Web服务器

      2003, 14(6):1127-1133.

      摘要 (4828) HTML (0) PDF 562.36 K (4962) 评论 (0) 收藏

      摘要:服务器的结构对服务器性能有着至关重要的影响.指出了现行服务器结构设计中的缺陷,提出了一些服务器结构的设计原则,设计了流水线结构和资源管理者模式,应用这两个技术实现了一个Web服务器,测试了该服务器的性能,结果证明,该服务器明显优于现存Web服务器.

    • Web应用服务器自适应负载平衡服务

      2003, 14(6):1134-1141.

      摘要 (4184) HTML (0) PDF 631.54 K (4864) 评论 (0) 收藏

      摘要:Web应用服务器是为事务性Web应用提供一系列运行时服务的分布式系统.基于中间件的自适应负载平衡服务是为Web应用服务器提供高可信赖性和高伸缩性的一种有效方法,但目前还存在许多不足,如缺乏服务端透明性、负载策略不可替换等,不能满足Web应用服务器特有的需求.分析了Web应用服务器负载平衡服务的关键需要,设计了一种自适应负载平衡服务,阐述了在J2EE应用服务器WebFrame2.0上实现该服务的若干关键技术及其解决办法,包括可热插拔、负载策略可替换、负载反馈与自适应控制、状态迁移以及容错技术等,最后是相关工作介绍及其比较.该负载平衡服务已在Web应用服务器WebFrame2.0中得以实现.

    • 基于用户访问路径分析的网页预取模型

      2003, 14(6):1142-1147.

      摘要 (4417) HTML (0) PDF 602.73 K (5466) 评论 (0) 收藏

      摘要:随着网络信息的飞速增长,互联网已成为人们获取信息的重要来源.但是,受限于网络带宽,用户往往需要忍受较长的访问延时.为了缓解这种情况,人们提出了网页预取技术,用于降低用户的访问延迟,提高Web服务器的服务质量.提出一种基于用户访问路径分析的服务器端网页预取模型.模型通过对用户访问序列进行语义分析,提取路径中蕴含的信息需求,依此进行网页预取决策.为了实现用户访问序列中潜在意图的挖掘,模型还引入了隐马尔可夫模型.性能测试实验的结果表明,该模型具有较好的整体性能.

    • 密码协议的一种安全模型

      2003, 14(6):1148-1156.

      摘要 (4690) HTML (0) PDF 716.32 K (4463) 评论 (0) 收藏

      摘要:将密码协议与密码算法视为一个系统,建立了密码协议系统的一种安全模型.基于假设/保证的组合推理技术提出了新的假设/保证推理规则和假设/保证推理算法,证明了该规则的完备性,实现了密码协议系统的模型检查,并重点解决了系统分解问题、假设函数的设定问题、进程+逻辑的系统特性描述问题等难题.以kerberos密码协议系统为例,利用该安全模型和假设/保证推理技术对密码协议系统进行了安全验证.

    • 结合数字签名和数字水印的多媒体认证系统

      2003, 14(6):1157-1163.

      摘要 (4261) HTML (0) PDF 743.72 K (5757) 评论 (0) 收藏

      摘要:探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,该多媒体信息认证方案具有安全性强、可信度高、认证精度高等特点.

    • 两类强壮的门限密钥托管方案

      2003, 14(6):1164-1171.

      摘要 (4144) HTML (0) PDF 699.52 K (4771) 评论 (0) 收藏

      摘要:提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了"用户的密钥完全依赖于可信赖的托管机构"这一问题.证明了RTKES是存在的,并且还给出两类RTKES的具体设计.这些方案有效地解决了"一次监听,永久监听"的问题,每个托管人能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道哪些托管人伪造或篡改了子密钥.由于提出的方案是门限密钥托管方案,所以在所有托管人中当有一个或几个托管人不愿合作或无法合作时,监听机构仍能够通过另外有效的k个托管人去重构会话密钥,从而实施监听.此外,RTKES还具有抵抗LEAF反馈攻击的特性.

    • 一种二进制数字指纹编码算法

      2003, 14(6):1172-1177.

      摘要 (4471) HTML (0) PDF 611.05 K (5578) 评论 (0) 收藏

      摘要:抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法.

    • 无线自组织网络中TCP稳定性的分析及改进

      2003, 14(6):1178-1186.

      摘要 (4847) HTML (0) PDF 855.56 K (5559) 评论 (0) 收藏

      摘要:在无线自组织网络中,基于IEEE 802.11的TCP流存在严重的不稳定性,其原因与MAC协议、路由协议和TCP本身均有一定的关系,但最根本之处在于MAC协议的不公平性以及假的链路失效消息导致了不必要的耗时的路由发现过程.结合IEEE802.11的MAC协议和DSR路由协议,对这些原因进行了深入的理论分析和仿真实验,并提出了针对MAC协议和路由协议的改进算法.仿真结果证明,提出的改进算法不仅能基本上避免TCP流的不稳定性,还能够极大地提高TCP流的平均吞吐量.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号