• 2015年第26卷第3期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 业务过程管理技术专题前言

      2015, 26(3):447-448. DOI: 10.13328/j.cnki.jos.004774

      摘要 (5233) HTML (447) PDF 199.70 K (3993) 评论 (0) 收藏

      摘要:

    • 基于触发序列集合的过程模型行为相似性算法

      2015, 26(3):449-459. DOI: 10.13328/j.cnki.jos.004765

      摘要 (5271) HTML (421) PDF 750.70 K (4185) 评论 (0) 收藏

      摘要:过程模型的相似性计算是业务过程管理中不可缺少的任务,广泛应用于组织合并、用户需求变更、模型仓库管理等多个场景.对基于主变迁序列的相似性度量方法PTS进行研究,并提出了改进方案.通过定义完整触发序列表示模型行为,基于A*算法结合剪枝策略实现触发序列集合间的映射,进而完成模型相似性计算.实验结果表明:该方法较主流的基于模型行为相似性算法,计算合理性有很大提升.

    • 基于过程结构树的过程模型变体匹配技术

      2015, 26(3):460-473. DOI: 10.13328/j.cnki.jos.004768

      摘要 (4969) HTML (420) PDF 792.24 K (4077) 评论 (0) 收藏

      摘要:随着过程模型的不断积累和演化,企业组织常常拥有并管理维护成百上千个业务过程模型.由于建模目标和应用场景的不同,参考模型的裁剪和定制以及模型的更新修改等因素,导致过程模型库中可能存在大量相似的过程模型变体.重点研究如何有效管理和识别过程变体之间的共同点和差异性,即自动化地构建过程模型变体之间的匹配关系.为了支持复杂对应关系,保证匹配关系查找效率和结果的有效性,提出了基于过程结构树的模型元素匹配关系构建技术,并进一步给出了基于树编辑距离的过程模型相似性度量方法.通过针对真实的过程模型集合的实验评估表明,该方法在查全率和查准率指标上表现出了良好的效果.

    • 基于Petri网的流程间元素映射方法

      2015, 26(3):474-490. DOI: 10.13328/j.cnki.jos.004773

      摘要 (5308) HTML (404) PDF 1.42 M (4181) 评论 (0) 收藏

      摘要:对流程进行比较,在业务流程管理中有着重要的应用价值,可用于流程版本控制、流程相似度计算、流程合并等应用场景当中.流程间的元素映射是流程比较的首要步骤.现有的流程比较方法仅考察了流程任务活动的映射,忽略了流程中其他元素的对应关系,进而无法保障流程比较结果的可靠性.为此,提出一种基于Petri网的流程间元素映射模型,侧重描述了库所映射时所需要满足的上下文环境;随后,在此基础上提出了基于上下文环境的流程间库所映射算法.对于任意给定的两个Petri网建模的流程模型,该算法通过双边和单边映射的策略,优先选择上下文环境相似程度最高的库所作为对应库所返回.大量基于真实数据集的实验展示了该方法在库所映射方面的有效性,也展示了其用于流程相似度计算方面的高效性.

    • 基于Artifact快照序列的行为一致性检测方法

      2015, 26(3):491-508. DOI: 10.13328/j.cnki.jos.004764

      摘要 (4993) HTML (437) PDF 1.03 M (3922) 评论 (0) 收藏

      摘要:Artifact行为的一致性检测,是在流程建模、运行之后亟待解决的关键问题之一.针对现有一致性检测技术忽略数据操作方面检测的问题,提出了一种基于Artifact快照序列的行为一致性检测方法.首先,利用全序Artifact快照序列定义了Artifact的行为模式,该行为模式不仅体现了服务的运行轨迹,也描述出了Artifact数据属性赋值的状态变化;然后,将Artifact行为一致性检测问题转换为语言可判定问题,证明了该问题是一个可判定问题,该过程中,设计一台判定该语言的图灵机作为一致性验证模型,该模型不仅检测了Artifact生命周期中服务路径的一致性,同时也检测了生命周期中Artifact属性赋值的正确性;进一步地,利用服务-快照关联矩阵的等价转换,给出了行为一致性量化指标中确切度的精确计算方法;最后,通过实例分析及实验对所提出的方法进行了验证.

    • 一种基于Token Log的符合性检查方法

      2015, 26(3):509-532. DOI: 10.13328/j.cnki.jos.004771

      摘要 (5099) HTML (460) PDF 1.58 M (4574) 评论 (0) 收藏

      摘要:使用事件日志进行符合性检查的主要方法是:使用过程模型模拟执行事件日志中的任务序列,通过统计可被模型再现的任务序列及模型运行中可能触发的非运行序列中的任务个数,判断模型与日志的符合程度.但这种判断方法并不完备:如果模型中包含大量选择结构,则即使日志是模型本身的日志,也会因为模拟执行较多任务时会触发当前序列外的其他任务,而误判日志与模型的符合性较低;或者,如果模型中只包含少数的并发结构和多数的顺序结构,则即使日志只包含顺序结构的内容且非该模型对应日志时,也会因为在模拟执行时只有个别任务会导致模型无法继续执行,而其他多数任务可以执行而误判日志与模型有较高的符合性.基于已有方法的弱点,提出了使用日志内容检查模型结构正确性与使用模型结构检查日志内容完整性的双向检查标准,并提出一种内容特征与模型结构特征一一对应的新型日志——Token Log,用于过程模型与系统日志的符合性检查,使得检查和判断过程更加清晰简洁,结果更加准确.

    • 一种并行化的启发式流程挖掘算法

      2015, 26(3):533-549. DOI: 10.13328/j.cnki.jos.004769

      摘要 (5577) HTML (461) PDF 1.05 M (4815) 评论 (0) 收藏

      摘要:启发式流程挖掘算法在日志噪音与不完备日志的处理方面优势显著,但是现有算法对长距离依赖关系以及2-循环特殊结构的处理存在不足,而且算法未进行并行化处理.针对上述问题,基于执行任务集将流程模型划分为多个案例模型,结合改进的启发式算法并行挖掘各个案例模型所对应的C-net模型;再将上述模型集成得到完整流程对应的C-net.同时,将长距离依赖关系扩展为决策点处两个任务子集之间的非局部依赖关系,给出了更为准确的长距离依赖关系度量指标和挖掘算法.上述改进措施使得该算法更为精确、高效.

    • 一种适用于多样性环境的业务流程挖掘方法

      2015, 26(3):550-561. DOI: 10.13328/j.cnki.jos.004770

      摘要 (5280) HTML (448) PDF 744.22 K (3937) 评论 (0) 收藏

      摘要:从运行日志挖掘业务流程模型的流程挖掘方法研究方兴未艾,然而,复杂多变的运行环境使流程日志也不可避免地呈现出多样性.传统的流程挖掘算法各有其适用对象,因此,如何挑选适合多样性流程日志的流程挖掘算法成为了一项挑战.提出一种适用于多样性环境的业务流程挖掘方法SoFi(survival of fittest integrator).该方法基于领域知识对日志进行分类,使用多种现有的挖掘算法对每一类子日志产生一组流程模型作为遗传算法的初始种群,借助遗传算法的优化能力,从中整合得到高质量的业务流程模型.针对模拟日志和某通信公司真实日志的实验结果表明:相对于任何单一的挖掘算法,SoFi产生的流程模型具有更高的综合质量,即重现度、精确度、通用性和简单性.

    • 基于社会关系的工作流任务分派策略研究

      2015, 26(3):562-573. DOI: 10.13328/j.cnki.jos.004766

      摘要 (5696) HTML (434) PDF 922.77 K (4340) 评论 (0) 收藏

      摘要:在工作流管理系统中,任务分派策略对工作流系统的性能影响较大,而人力资源社会属性的不稳定也给任务分派带来了挑战.一般的任务分派策略还存在以下问题:分派时只考虑候选资源的个体属性,忽略了流程中其他资源对候选资源的影响;需要为候选资源预先设置能力指标,但预设指标很难与候选资源的实际情况吻合,错误的能力指标会导致将任务分派给不合适的资源,降低工作流系统的性能.为克服上述问题,基于不同的状态转移视角和奖励函数,提出了4种基于Q学习的任务分派算法.通过对比实验,论证了基于Q学习的任务分派算法在未预设资源能力的情况下仍能取得较好效果,且支持在任务分派过程中考虑社会关系的影响,使得平均案例完成时间进一步降低.

    • 面向实例方面处理的工作流动态调度优化方法

      2015, 26(3):574-583. DOI: 10.13328/j.cnki.jos.004767

      摘要 (5154) HTML (481) PDF 630.63 K (3796) 评论 (0) 收藏

      摘要:针对现实业务过程对实例方面处理的需求,建立面向实例方面处理的工作流动态调度优化模型,并提出了相应的优化方法.该方法利用蚁群优化算法的特点直接构建可行解,利用分组浪费时间与分组浪费费用的概念来设计启发式信息,同时优化最小化活动实例的总停留时间与总执行费用这两个目标函数,最终产生一组满足约束条件的Pareto优化调度方案.实验结果说明了算法的有效性.

    • 地理空间约束的业务流程建模方法

      2015, 26(3):584-599. DOI: 10.13328/j.cnki.jos.004772

      摘要 (5231) HTML (403) PDF 1.25 M (3733) 评论 (0) 收藏

      摘要:明晰了受地理空间约束的业务流程的两个基本概念:地理位置与地理空间信息.首先,提出了地理空间约束思想,分析了地理空间约束的内涵,并在工作流元模型的知识基础上构建了地理空间约束的UML语义框架;其次,以形式化的方式提出了地理空间约束的业务流程建模方法(LAWF-net),并描述了LAWF-net模型转化为CPN可执行模型的规则,探讨了地理空间约束对流程建模的影响;最后,通过案例结合GIS系统来扩展CPN Tools,不仅验证了LAWF-net建模方法的可行性,而且实现了地理空间约束的业务流程的可视化.

    • >综述文章
    • 移动机会网络路由问题研究进展

      2015, 26(3):600-616. DOI: 10.13328/j.cnki.jos.004741

      摘要 (8382) HTML (599) PDF 926.06 K (6925) 评论 (0) 收藏

      摘要:移动机会网络基于节点接触形成的通信机会逐跳转发数据,是满足物联网透彻感知与泛在互联的一种重要技术手段.机会路由作为实现间歇式连通环境下节点通信的基本方法,具有十分重要的研究意义,引起了研究人员的广泛关注.首先介绍了移动机会网络的概念、体系结构、典型应用以及所面临的一些挑战;然后详细阐述了机会路由算法的评价指标、设计需求与转发机制,并介绍了研究进展;最后,对机会路由未来的研究趋势进行了分析与展望.

    • 无线传感器网络位置隐私保护技术

      2015, 26(3):617-639. DOI: 10.13328/j.cnki.jos.004715

      摘要 (7624) HTML (640) PDF 1.10 M (6717) 评论 (0) 收藏

      摘要:对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性能和优缺点的分析比较表明:4种策略都会在一定程度上影响网络的通信和能耗性能:路径伪装策略主要针对逐跳回溯攻击,网络匿名策略主要针对ID分析攻击,陷阱诱导和通信控制策略可以抵御多种类型的攻击.最后,对未来研究方向进行了展望.

    • 面向用户需求的非结构化P2P资源定位泛洪策略

      2015, 26(3):640-662. DOI: 10.13328/j.cnki.jos.004595

      摘要 (3332) HTML (210) PDF 723.77 K (3539) 评论 (0) 收藏

      摘要:在非结构化P2P网络中,如何对用户所需资源进行快速、准确定位是当前研究的热点问题,也是P2P应用领域面临的核心问题之一.相关的非结构化P2P资源定位算法在查准率、查全率和查询成本上难以同时被优化,这会造成严重的网络带宽负担以及巨大的索引维护开销.为此,提出一种面向用户需求的非结构化P2P资源定位策略(user requirements resource location strategy,简称U2RLS).该策略的创新点是:在原有非结构化P2P网络资源定位泛洪算法的基础上,融入用户需求、用户偏好、用户兴趣度等因素,首先进行用户资源子网划分;采用带有用户需求信息的泛洪和查询索引机制,对用户所需资源进行精确定位.该策略有效避免了因海量信息引起的网络风暴、信息重叠和资源搜索偏覆盖等问题,从而解决了查询节点盲目使用中继节点的现象.实验结果表明:面向用户需求的非结构化P2P资源定位策略U2RLS以其高搜索成功率、有限网络资源消耗和短查询时间响应等优势,能够显著地提高用户资源定位效率.

    • 运行网络背景辐射的获取与分析

      2015, 26(3):663-679. DOI: 10.13328/j.cnki.jos.004516

      摘要 (3018) HTML (167) PDF 1.10 M (3549) 评论 (0) 收藏

      摘要:因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.该算法基于灰空间、单向流和行为学习这3个概念,能够较准确地获取运行网络的所有IBR流量.一方面,它同时获取了不活跃地址和活跃地址的IBR流量,比现有的基于不活跃地址的算法漏判率低;另一方面,该算法在单向流基础上增加了基于源点的行为学习.与现有的基于单向流的算法相比,虽然查全率有少许降低,但查准率从约93%提升至99%以上.通过将算法运用到一个拥有约128万个IP地址的运行网络,从多个角度对该运行网络中的IBR进行了分析.结果显示,近两年,样本数据中70%以上的入流为IBR流,这一现象应引起相关研究的注意.最后,通过几个安全事件案例说明了运行网络IBR流量在网络安全和管理等领域中的重要作用.

    • >综述文章
    • 云视频监控系统的能耗优化研究

      2015, 26(3):680-698. DOI: 10.13328/j.cnki.jos.004763

      摘要 (7026) HTML (551) PDF 1017.61 K (5396) 评论 (0) 收藏

      摘要:随着基于云计算的视频监控系统(以下简称云视频监控系统)的兴起,其无限扩展的终端设施、众多的物理服务器、频繁的网络传输等所带来的能耗问题不容忽视.分析了云视频监控系统的体系结构、能耗的产生及其优化机理,并将云视频监控系统的能耗研究分为监控节点、物理节点和存储节点这3个层次;然后,结合国内外应用于传感器网络和云计算数据中心的相关能耗优化理论与方法,分别对3个层面上的云视频监控系统的能耗优化方法进行综述,并进行了深入的分析和比较;最后,针对当前的研究空缺和问题,提出今后可能的研究方向和重点,并进行了总结.

    • 3D点云形状特征的二维主流形描述

      2015, 26(3):699-709. DOI: 10.13328/j.cnki.jos.004653

      摘要 (3766) HTML (184) PDF 1.48 M (5523) 评论 (0) 收藏

      摘要:首先,对空间分布不均匀且无序的三维点云构造其二维主流形,并以与球面同胚的封闭曲面网格形式给出其二维主流形的二次优化逼近,以主流形网格有序均匀的结点分布表示三维点云空间分布无序且不均匀的形状特征,降低了三维形状描述的难度;然后,以基本几何变换作为快速粗对齐、以迭代最近法向点(ICNP)方法作为精准对齐,确定两个主曲面网格之间最佳刚性变换,ICNP方法在寻找最近点时考虑法向夹角,利用了更多的几何信息,实现快速精准的刚性对齐,兼顾计算精度和速度;最后,以对齐误差作为两个3D点云之间形状差异测度.实验结果表明:所提出的基于主流形二次曲面网格优化逼近的三维点云模型形状描述方法对三维点云的分辨率和噪声等干扰因素具有较高的健壮性,可以用于三维检索的形状描述.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号