• 2004年第15卷第8期文章目次
    全 选
    显示方式: |
    • 基于可达矩阵的软件体系结构演化波及效应分析

      2004, 15(8):1107-1115. CSTR:

      摘要 (4545) HTML (0) PDF 752.23 K (5604) 评论 (0) 收藏

      摘要:构造性和演化性是软件的两个基本特性.软件演化由一系列复杂的变化活动组成.软件演化的复杂性决定了对软件演化的研究首先应从宏观层面入手.软件体系结构SA作为软件的蓝图和支撑骨架,为人们宏观把握软件的整体结构和软件演化提供了一条有效的途径.描述了SA的构件--连接件模型,建立了SA关系矩阵和可达矩阵,凭借矩阵变换与运算对SA演化中的波及效应进行了深入的分析和量化界定;并对演化中的构件删除、增加和修改以及构件的合并与分解等变化活动所引起的各种波及效应给予了阐述;同时,给出了构件在SA中贡献大小相对量的计算方法.为SA演化的管理、控制、利用和评价提供了可靠的依据,并为基于矩阵变换的SA演化的计算机自动处理奠定了基础.

    • 改进的最小空闲时间优先调度算法

      2004, 15(8):1116-1123. CSTR:

      摘要 (5211) HTML (0) PDF 726.65 K (7967) 评论 (0) 收藏

      摘要:最小空闲时间优先(least slack first,简称LSF)算法结合任务执行的缓急程度来给任务分配优先级.任务所剩的空闲时间越少,就越需要尽快执行.然而,LSF算法造成任务之间的频繁切换或严重的颠簸现象,增大了系统开销,并限制了其应用.在调度策略中设置抢占阈值可以减少任务之间的切换,但现有的抢占阈值设置方法因受到固定优先级的限制而不适用于LSF算法.为了减轻LSF算法的颠簸现象,基于抢占阈值的思想,提出适用于LSF算法的抢占阈值分配方法,动态地给每个任务配置抢占阈值.任务的抢占阈值是随着任务执行的缓急程度不同而动态地变化的,而且不受任务个数的限制.仿真结果表明,通过对LSF算法的改进,任务之间的切换大大减少,同时降低了任务截止期错失率.该改进型算法对设计和实现实时操作系统具有一定的参考价值.

    • 基于Clark-Wilson完整性策略的安全监视模型

      2004, 15(8):1124-1132. CSTR:

      摘要 (4273) HTML (0) PDF 745.65 K (6683) 评论 (0) 收藏

      摘要:传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题.

    • 多版本技术中的对象标识及其压缩

      2004, 15(8):1133-1140. CSTR:

      摘要 (3801) HTML (0) PDF 729.54 K (5251) 评论 (0) 收藏

      摘要:协同编辑系统支持不同地域的协作者通过网络同时地编辑同一个文本或图形对象,其研究具有挑战性.介绍了协同图形编辑中的多版本技术,重点讨论了对象标识及其策略,给出所存在的问题.提出了一个全面的对象标识方案.该方案解决了以往方案不能处理具有依赖关系的操作和相同关系的操作的对象标识和系统维护问题.同时,随着编辑的进行和冲突的产生,对象标识会急剧膨胀,影响系统处理的效率,分析了对象标识压缩的规则,给出一个对象标识压缩方法,并对其有效性进行了分析.实例分析和实验结果表明,所提出的对象标识及其压缩方案提高了系统的效率.

    • >综述文章
    • 时空推理研究进展

      2004, 15(8):1141-1149. CSTR:

      摘要 (7649) HTML (0) PDF 743.42 K (8808) 评论 (0) 收藏

      摘要:与时态和空间有关的推理问题是人工智能研究中重要的组成部分,在地理信息系统、时空数据库、CAD/CAM等领域有着重要应用.从本体、表示模型和推理方法3个方面分别介绍了时态推理和空间推理的发展,并在此基础上综述了时空结合推理的研究进展.讨论了目前时空推理领域存在的问题,并指出了今后的发展方向.

    • 基于未知扰动的冲突证据合成方法

      2004, 15(8):1150-1156. CSTR:

      摘要 (4806) HTML (0) PDF 634.47 K (5611) 评论 (0) 收藏

      摘要:自从发现Dempster合成可能导致悖论以来,冲突证据合成一直是Dempster-Shafer理论的重要研究方向之一,迄今尚未有统一的解决方法被广泛接受.提出一种新的冲突证据合成方法,即在Dempster合成之前,基于未知扰动对mass函数进行预处理,并通过预处理来解决标准化问题.与其他相关方法相比,这种新方法不仅和Dempster规则形式上一致,合成过程比较灵活,并且可以通过扩展的Bayes公式得到理论上的解释.

    • 一种Agent数据库系统框架及其规则并行算法

      2004, 15(8):1157-1164. CSTR:

      摘要 (4188) HTML (0) PDF 696.84 K (5112) 评论 (0) 收藏

      摘要:面向对象方法描述的对象是被动的,与主动机制存在矛盾,不能很好地定义分布式主动数据库中对象的功能和特性.分布式主动数据库中的主动规则还带来了终止性、合流性的问题.首先分析面向对象方法的局限性,将Agent技术、分布式数据库、主动数据库相结合,给出一种面向Agent的分布式主动数据库系统框架.然后在这个框架基础上,提出扩展事件规则图方法和改进的Coffman-Graham规则并行算法,并分析它们的性能.分析结果表明,前者在一定程度上解决了数据库系统的终止性问题,后者在保持合流性的基础上提高了规则并行处理效率.这个框架对研究Agent技术在分布式主动数据库中的应用有一定的启示.

    • 封闭数据立方体技术研究

      2004, 15(8):1165-1171. CSTR:

      摘要 (4361) HTML (0) PDF 678.98 K (5837) 评论 (0) 收藏

      摘要:数据立方体中有很多冗余信息,去除这些冗余信息不但可以节约存储空间,还可以加快计算速度.数据立方体中的元组可以划分为封闭元组和非封闭元组.对任何一个非封闭元组,一定存在一个封闭元组,它们都是从基本表的同一组元组中经过聚集运算得到的,因而具有相同的聚集函数值.去掉数据立方体中所有的非封闭元组就产生了一个封闭数据立方体.提出了封闭数据立方体的生成算法、查询算法和增量维护算法,并使用合成数据和实际数据做了一些实验.实验结果表明,封闭数据立方体技术是有效的.

    • >综述文章
    • 流数据分析与管理综述

      2004, 15(8):1172-1181. CSTR:

      摘要 (9556) HTML (0) PDF 814.96 K (13168) 评论 (0) 收藏

      摘要:有关流数据分析与管理的研究是目前国际数据库研究领域的一个热点.在过去30多年中,尽管传统数据库技术发展迅速且得到了广泛应用,但是它不能够处理在诸如网络路由、传感器网络、股票分析等应用中所生成的一种新型数据,即流数据.流数据的特点是数据持续到达,且速度快、规模宏大;其研究核心是设计高效的单遍数据集扫描算法,在一个远小于数据规模的内存空间里不断更新一个代表数据集的结构--概要数据结构,使得在任何时候都能够根据这个结构迅速获得近似查询结果.综述国际上关于流数据的概要数据结构生成与维护的研究成果,并通过列举解决流数据上两个重要问题的各种方案来比较各种算法的特点以及优劣.

    • 一种具有最大推荐非空率的关联规则挖掘方法

      2004, 15(8):1182-1188. CSTR:

      摘要 (3765) HTML (0) PDF 602.42 K (5009) 评论 (0) 收藏

      摘要:为了提高个性化推荐的质量,简化推荐规则生成过程中相关参数的设置,讨论了应用于个性化推荐中的关联规则的性质,定义了"推荐非空率"这一新的推荐测度以及"1-支持频繁项集"和"k最大关联规则"的概念,提出了"在1-支持频繁项集中生成k最大关联规则"的思想,设计了满足该思想且适合于不同滑动窗口深度下推荐的关联规则挖掘算法.理论分析及实验结果表明,该算法具有最大的推荐非空率、较高的推荐准确率和F-测度,并有效地简化了规则挖掘过程中阈值的设置.

    • 快速更新全局频繁项目集

      2004, 15(8):1189-1197. CSTR:

      摘要 (4109) HTML (0) PDF 813.41 K (5820) 评论 (0) 收藏

      摘要:数据挖掘中的频繁项目集更新算法研究是重要的研究课题之一.目前已有的频繁项目集更新算法主要针对单机环境,有关分布式环境下的全局频繁项目集的更新算法的研究尚不多见.为此,提出了快速更新全局频繁项目集算法(fast updating algorithm for globally frequent itemsets,简称FUAGFI).该算法主要考虑数据库记录增加时全局频繁项目集的更新情况.FUAGFI利用已建立的各局部频繁模式树(frequent pattern tree,简称FP-tree)及已挖掘的全局频繁项目集,可有效地降低网络通信量,提高全局频繁项目集的更新效率.实验结果表明,所提出的更新算法是行之有效的.

    • 基于极大团和FP-Tree的挖掘关联规则的改进算法

      2004, 15(8):1198-1207. CSTR:

      摘要 (5058) HTML (0) PDF 671.83 K (5561) 评论 (0) 收藏

      摘要:融合了关联规则挖掘的FP-Tree算法和图论的极大团理论的优势,做了以下主要工作:(1) 提出了用邻接矩阵的产生频繁2-项集的改进方法;(2) 提出了极大有序频繁集的概念,证明了Head关系的等价性、划分定理、局部复杂性定理和归并收敛值域定理;(3) 提出并实现了基于极大团划分的MaxCFPTree算法,扫描时间复杂性小于O(n2);(4) 做了相关实验,以验证算法的正确性.新方法缓解了项目数量巨大而内存不足的矛盾,提高了系统效率和伸缩性.

    • >综述文章
    • 网络蠕虫研究与进展

      2004, 15(8):1208-1219. CSTR:

      摘要 (16610) HTML (0) PDF 948.49 K (16130) 评论 (0) 收藏

      摘要:随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.

    • Internet拓扑建模综述

      2004, 15(8):1220-1226. CSTR:

      摘要 (8499) HTML (0) PDF 606.53 K (10913) 评论 (0) 收藏

      摘要:Internet拓扑建模是在更高层次上开发、利用Internet的基础.Internet拓扑模型研究经历了从随机型到层次型,再到无尺度(scale-free)网络的过程.对包括幂率(power law)在内的多种Internet拓扑特征及其相应度量进行了分析,对现有的拓扑模型、拓扑生成算法以及拓扑生成器进行了全面的综述.最后论述了目前研究中遇到新的问题与挑战,并对今后技术路线进行了总结.

    • 网络测量中自适应数据采集方法

      2004, 15(8):1227-1236. CSTR:

      摘要 (4480) HTML (0) PDF 833.75 K (5820) 评论 (0) 收藏

      摘要:抽样方法广泛地应用于网络测量与其他领域对被测总体的指标进行估计.研究表明,多种网络指标呈现重尾分布或自相似的特征.这些特性为准确估计总体指标带来了诸多困难.但同时,对被测网络指标进行建模也有着重要的应用.然而,建立精确网络模型是困难的.从时间序列拟合角度出发,提出了一种基于拟合的自适应抽样方法,对被测指标进行基于测量的建模.工作主要体现在: (1) 采用分段线性函数对被测指标进行逼近,建立基于测量的模型; (2) 与常用的抽样方法相比,在相同的样本数情况下,由拟合模型对指标进行的估计更准确、更稳定;通过对两个测量记录的分析表明,在与常用抽样方法保持相同的拟合误差时,自适应抽样方法明显地减少了所需采集的样本数量; (3) 与其他概率抽样方法相比,自适应抽样最终抽取的样本数更稳定、更可靠,并给出了最终样本数的概率分布.

    • 多提供商网络环境中移动代理路径寻优

      2004, 15(8):1237-1244. CSTR:

      摘要 (4125) HTML (0) PDF 835.44 K (5338) 评论 (0) 收藏

      摘要:在多提供商网络环境中,端用户在访问内容提供商提供的内容时,在一定的QoS约束下,服务提供商需要对多个网络提供商的网络性能和价格进行比较,为端用户确定一个最优路径.基于移动代理进行网络信息的采集,将网络延迟和成本均设为随机变量,在随机网络中建立了一个费用成本和延迟时间双重期望值目标的最小化模型,应用遗传算法对移动代理从服务提供商到内容提供商的路径进行了最优化求解.仿真结果表明了算法的有效性.

    • 基于混沌映射的鲁棒性公开水印

      2004, 15(8):1245-1251. CSTR:

      摘要 (4067) HTML (0) PDF 1.50 M (6062) 评论 (0) 收藏

      摘要:提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.多级混沌密钥的使用与频域系数修改的隐蔽性,加强了水印信息的保密性,在保证隐藏较大容量的有意义二值水印图像的同时,实现了水印信息的盲提取,并在水印的不可见性与鲁棒性之间达到了合理的折衷.

    • 基于三维Gabor变换的视频水印算法

      2004, 15(8):1252-1258. CSTR:

      摘要 (4405) HTML (0) PDF 1.30 M (6192) 评论 (0) 收藏

      摘要:水印技术是把版权信息隐藏于载体信号中达到版权认证的一种版权保护技术.利用Gabor基函数波形类似人视觉皮层简单细胞的感受野波形的特性,结合视觉通道中心频率具有对数频程关系的特点,从视觉系统时-空多通道模型角度出发,提出一种三维塔式Gabor变换视频水印算法.实验表明,该水印算法具有较好的鲁棒性和不可感知性.

    • 特洛依木马攻击下的量子密码安全性

      2004, 15(8):1259-1264. CSTR:

      摘要 (4092) HTML (0) PDF 479.74 K (5031) 评论 (0) 收藏

      摘要:研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号