• 2010年第21卷第9期文章目次
    全 选
    显示方式: |
    • >综述文章
    • 生物网络比对的模型与算法

      2010, 21(9):2089-2106.

      摘要 (7500) HTML (0) PDF 755.17 K (10770) 评论 (0) 收藏

      摘要:生物网络比对是生物体结构、功能和进化分析的重要研究手段.首先给出了生物网络比对问题的形式化定义;其次重点分析了现有的比对模型和算法,按照比对方法的数学特性对其进行了分类,并对典型算法结合应用进行了深入探讨,对3类比对方法的特点进行了总结与比较;再次,分析归纳了生物网络比对软件,阐述了生物网络比对研究的意义和应用;最后指出了生物网络比对研究中的关键问题及生物网络比对未来的研究方向.

    • 基于量子逻辑的下推自动机与上下文无关文法

      2010, 21(9):2107-2117.

      摘要 (5138) HTML (0) PDF 619.79 K (4981) 评论 (0) 收藏

      摘要:给出基于量子逻辑的下推自动机(e-VPDA)的概念,提出广义的子集构造方法,进而证明了一般的e-VPDA与状态转移为分明函数且具有量子终态的e-VPDA的等价性.利用此等价性,给出了量子上下文无关语言的代数刻画与层次刻画,并籍此证明了量子上下文无关语言关于正则运算的封闭性.最后,说明了量子下推自动机和量子上下文无关文法(e-VCFG)的等价性.

    • 软件体系结构层次的软件适应性预测模型

      2010, 21(9):2118-2134.

      摘要 (4858) HTML (0) PDF 837.49 K (5551) 评论 (0) 收藏

      摘要:结合经验数据和专家知识,基于贝叶斯网建立了软件体系结构层次的结构特征、变化原因与软件适应性之间的因果关联模型,即软件体系结构层次的软件适应性预测模型,扩展贝叶斯网学习算法解决了该预测模型中较弱因果关系的发现问题.最后给出应用预测模型在软件体系结构层次上评估软件适应性的方法和实例.

    • 基于多维度覆盖率的软件测试动态评价方法

      2010, 21(9):2135-2147.

      摘要 (5332) HTML (0) PDF 752.96 K (6369) 评论 (0) 收藏

      摘要:随着关键领域应用软件规模和复杂性的不断提高,软件测试成本也不断增加.如何动态、定量地评价软件测试情况,提高测试效率是软件测试领域面临的现实问题.提出了一种基于多维度测试覆盖率的软件测试动态评价方法,并从测试监测信息、动态分析和评价模型、测试优化策略几个方面展开讨论.给出了综合测试覆盖率的定义和经验公式.实例显示,该方法有助于软件项目评测人员动态跟踪和定量监控软件测试效果,提高软件测试过程的可观察性和可控制性.

    • >在线出版
    • 识别表达不稳定的基因

      2010, 21(9):2148-2160.

      摘要 (4688) HTML (0) PDF 1000.99 K (5393) 评论 (0) 收藏

      摘要:提出集成分析来自相同研究问题的不同数据集来识别表达不稳定的基因.把这一问题形式化为一个非线性整数规划问题,三个启发式的算法被提出来求解这一优化问题;进一步地设计了一个统计量来度量基因的不稳定表达程度.提出的方法应用于两个真实数据,实验结果显示:所识别的不稳定基因在两个数据中的表达不一致;利用表达不稳定基因可以提高差异表达基因的筛选结果,而去除表达不稳定基因可以有效地提高微阵列数据分类.实验结果表明,提出的方法是有效的,并且表达不稳定基因可以为微阵列数据分析提供有价值的信息.

    • 基于小波的时间序列流伪周期检测方法

      2010, 21(9):2161-2172.

      摘要 (4728) HTML (0) PDF 776.17 K (4938) 评论 (0) 收藏

      摘要:提出一种有效的时间序列流伪周期检测方法MPD(memory-constrain period detection).它采用Haar小波技术构建时间序列流大纲,利用部分片段估计周期方法提高检测效率,采用基于三次插值的周期估计方法检测任意长度的周期.通过对MPD误差的理论分析和实验分析,验证了MPD的时间和空间复杂度以及检测误差的有效性.

    • 一种不确定数据流聚类算法

      2010, 21(9):2173-2182.

      摘要 (5296) HTML (0) PDF 1020.71 K (6209) 评论 (0) 收藏

      摘要:提出了EMicro算法,以解决不确定数据流上的聚类问题.与现有技术大多仅考虑元组间的距离不同,EMicro算法综合考虑了元组之间的距离与元组自身不确定性这两个因素,同时定义新标准来描述聚类结果质量.还提出了离群点处理机制,系统同时维护两个缓冲区,分别存放正常的微簇与潜在的离群点微簇,以期得到理想的性能.实验结果表明,与现有工作相比,EMicro的效率更高,且效果良好.

    • 一种自适应的Web图像语义自动标注方法

      2010, 21(9):2183-2195.

      摘要 (5036) HTML (0) PDF 875.49 K (5239) 评论 (0) 收藏

      摘要:提出了一种自适应的Web图像语义自动标注方法:首先利用Web标签资源自动获取训练数据;然后通过带约束的分段惩罚加权回归模型将关联文本权重分布自适应学习和先验知识约束有机地结合在一起,实现Web图像语义的自动标注.在4 000幅从Web获得的图像数据集上的实验结果验证了该文自动获取训练集方法以及Web图像语义标注方法的有效性.

    • 基于免疫谱聚类的图像分割

      2010, 21(9):2196-2205.

      摘要 (4775) HTML (0) PDF 862.54 K (6436) 评论 (0) 收藏

      摘要:提出了一种基于免疫谱聚类的图像分割方法.利用谱聚类的维数缩减特性获得数据在映射空间的分布,在此基础上构造一种新的免疫克隆聚类,用于在映射空间中对样本进行聚类.该方法通过谱映射为后续的免疫克隆聚类提供低维而紧致的输入.而免疫克隆聚类算法具有快速收敛到全局最优并且对初始化不敏感的特性,从而可以获得良好的聚类结果.在将其用于图像分割时,采用了Nystr?m逼近策略来降低算法复杂度.合成纹理图像和SAR图像的分割结果验证了免疫谱聚类算法用于图像分割的有效性.

    • 基于EHMM-HMT和MSWHMT的多尺度纹理图像分割

      2010, 21(9):2206-2223.

      摘要 (4889) HTML (0) PDF 2.77 M (4782) 评论 (0) 收藏

      摘要:纹理图像具有微观不规则但宏观存在某种统计规律性的特点.在图像分割中,为了捕捉此特性来改善分割效果,提出了EHMM-HMT(enhanced hidden Markov model-hidden Markov tree)和MSWHMT(multi-states weighted hidden Markov tree)模型的多尺度贝叶斯纹理图像分割方法.该方法通过EHMM模型有效地描述了图像块间的相互作用关系,在最粗尺度上并运用EHMM-HMT模型得到了有利于保持区域一致性的初分割.然后,为了减少初分割对边界

    • 基于时变纹元的真实感草地枯萎模拟

      2010, 21(9):2224-2236.

      摘要 (4231) HTML (0) PDF 3.87 M (4938) 评论 (0) 收藏

      摘要:对表示复杂自然物体的纹元(texel)方法进行扩展,提出时变纹元的概念,以模拟草叶、毛发等自然物体随时间而变化的真实感效果.时变纹元内存储着自然物体随时间变化的纹元数据,从而可用于构建时变三维数据场,实现物体时变效果的模拟.采用一种纹元变形算法来生成时变纹元,该算法首先将基本纹元结构转化为点模型,然后对点模型进行动态模拟来生成时变数据,再将时变的点模型数据进行转化而得到时变纹元结构.运用时变纹元方法实现了草地随时间逐渐枯萎效果的真实感模拟.为了能够模拟草地枯萎变化过程中真实的形态、材质变化,基于物理学以及

    • 基于区域关系图的图像显示适配技术

      2010, 21(9):2237-2249.

      摘要 (5256) HTML (0) PDF 4.60 M (4892) 评论 (0) 收藏

      摘要:图像显示适配技术用于改编图像,以适应在不同尺寸和长宽比的目标屏幕上展示.其中,面向移动设备的图像显示适配面临展示面积受限、长宽比不固定等问题,已经成为多媒体领域的研究热点之一.针对现有方法的缺陷,提出了一种基于区域关系图的图像显示适配方法.首先,根据视觉关注程度和加权梯度分别计算出图像的重要度能量模板和敏感度能量模板.然后,将原始图像分解为曲边梯形网格,并进一步表示为区域关系图.在区域关系图基础上,图像显示适配被规约为用能量模板约束的二次规划问题,通过优化关键网格顶点重定位来生成重要物体突出且视觉扭曲不明

    • 一种多变元网络可视化方法

      2010, 21(9):2250-2261.

      摘要 (4308) HTML (0) PDF 1.50 M (5581) 评论 (0) 收藏

      摘要:提出一种多变元网络可视化方法MulNetVisBasc,根据节点的多变元属性,使用高级星形坐标法布局网络节点,以边融合及路由技术为基础设计算法,自动有效布局网络边,实现友好的人机交互界面辅助用户进一步对数据进行分析挖掘.实验结果表明,MulNetVisBasc的可视化结果能够在直观揭示数据集多变元分布特性的同时清晰展现其网络关联特性,有助于用户发掘多变元网络数据集中潜在的隐性知识.边布局算法能够有效减少视图中的边交叉数量,且复杂度较低,适用于较大规模数据集,人机交互界面灵活方便.

    • >综述文章
    • 隐蔽信道研究

      2010, 21(9):2262-2288.

      摘要 (9710) HTML (0) PDF 835.12 K (11067) 评论 (0) 收藏

      摘要:隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信

    • 传感器网络中基于树的最大生命精确数据收集

      2010, 21(9):2289-2303.

      摘要 (4775) HTML (0) PDF 678.50 K (4723) 评论 (0) 收藏

      摘要:在节点密集部署的多跳传感器网络中,精确数据收集使得越靠近Sink节点的传感器节点需要承担越多的数据转发量,能量消耗很快,容易造成“热区”,缩短了网络生命周期.为了最大化网络生命周期,需要构造生命周期最大的生成树,但这属于NP完全问题.无须知道节点的位置信息,提出一种算法MAXLAT来解决这个问题.算法以一棵Sink拥有最多孩子的生成树为基础,并根据节点负载的大小将树上节点分别定义为瓶颈节点、次瓶颈节点和富裕节点.然后,通过对所有节点进行着色,不断转移瓶颈节点的子孙,到富裕节点的子树上去.算法结束时,得到一

    • 异构无线传感器网络的转发连通覆盖方法

      2010, 21(9):2304-2319.

      摘要 (4238) HTML (0) PDF 1.08 M (5590) 评论 (0) 收藏

      摘要:提出了异构无线传感器网络的最小转发连通覆盖问题,其目标是寻找一个满足以下要求的最小转发连通覆盖集(minimum relay-connecting set cover,简称MRCSC):1) 活跃节点完全覆盖任务区域.从三角点阵排列可以获得节点数量近似最优的结论出发,给出了节点随机部署策略下的位置点优化选取原则,该原则着重考虑了当出现相邻节点间距离偏离3rs 的情形时,能够限制不规则性的传播,最终构成近似规则的三角点阵排列.2) 所有活跃节点与转发骨干网连通.由于节点到达sink的路

    • 多跳无线传感器网络的高能效数据收集协议

      2010, 21(9):2320-2337.

      摘要 (5210) HTML (0) PDF 985.89 K (5209) 评论 (0) 收藏

      摘要:提出了一种集基于节点地理位置信息的集成拓扑控制、MAC和路由为一体的高能效数据收集协议REEGF(geographic forwarding protocol with reliable and energy-efficient).REEGF使用了具有双无线信道协作通信结构的网络节点,以利用唤醒信道发送和侦听忙音减少节点的空闲侦听时间.利用无线传感器网络的时间同步算法和依赖于本地节点密度、节点剩余能量的概率同步调度算法,REEGF使处于监测状态的网络节点以概率在每个网络侦听周期同步唤醒,减少冗余节点的空闲

    • 一种基于多路径网络编码的匿名通信机制

      2010, 21(9):2338-2351.

      摘要 (4712) HTML (0) PDF 689.67 K (4651) 评论 (0) 收藏

      摘要:提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的情况下进行

    • 可证安全的入侵容忍签名方案

      2010, 21(9):2352-2366.

      摘要 (5017) HTML (0) PDF 765.67 K (4789) 评论 (0) 收藏

      摘要:提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是

    • 一种多周期漏洞发布预测模型

      2010, 21(9):2367-2375.

      摘要 (4913) HTML (0) PDF 596.19 K (4950) 评论 (0) 收藏

      摘要:提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Windows操作系统进行实验分析.结果表明,该模型增加了预测过程的有效性,同时提高了预测结果的准确性.

    • 贝叶斯推理在攻击图节点置信度计算中的应用

      2010, 21(9):2376-2386.

      摘要 (4701) HTML (0) PDF 654.00 K (6204) 评论 (0) 收藏

      摘要:网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题.

    • 从IP路径信息中推导AS边界

      2010, 21(9):2387-2394.

      摘要 (4143) HTML (0) PDF 578.00 K (4606) 评论 (0) 收藏

      摘要:基于IP路径信息,从分析AS边界的一般模型入手,引入了AS边界序列的概念,提出了一系列AS边界判别规则,这些规则揭示了IP路径信息中所隐藏的AS边界划分规律.由此提出了一种基于规则的AS边界判别方法JBR(judging border by rules).实验结果表明,与基于别名解析的判别方法JBA(judging border by alias)相比,JBR具有较快的判别速度,在边界地址及边界链路的判断上都具有优势.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号