• 2005年第16卷第7期文章目次
    全 选
    显示方式: |
    • 粗代数研究

      2005, 16(7):1197-1204. CSTR:

      摘要 (3888) HTML (0) PDF 760.43 K (5150) 评论 (0) 收藏

      摘要:在粗糙集的代数方法研究中,一个重要的方面是从粗糙集的偶序对((下近似集,上近似集()表示入手,通过定义偶序对的基本运算,从而构造出相应粗代数,并寻找能够抽象刻画偶序对性质的一般代数结构.其中最有影响的粗代数分别是粗双Stone代数、粗Nelson代数和近似空间代数,它们对应的一般代数结构分别是正则双Stone代数、半简单Nelson代数和预粗代数.通过建立这些粗代数中算子之间的联系,证明了:(a) 近似空间代数可转化为半简单Nelson代数和正则双Stone代数;(b) 粗Nelson代数可转化为预粗代数和正则双Stone代数;(c) 粗双Stone代数可化为预粗代数和半简单Nelson代数,从而将3个不同角度的研究统一了起来.

    • 正则序类逻辑Institution的Lawvere定理及其初始与终结语义

      2005, 16(7):1205-1209. CSTR:

      摘要 (4111) HTML (0) PDF 657.31 K (4760) 评论 (0) 收藏

      摘要:主要考虑了以下3个问题:(1) 通过将正则序类理论态射(延拓为多类型理论态射,得到了模型函子( )·和( )#都与(可交换的结论;(2) 获得了正则序类逻辑Institution的Lawvere定理;(3) 讨论了正则序类逻辑Institution中合并理论与各因子理论的初始和终结语义.

    • 关于蜕变测试和特殊用例测试的实例研究

      2005, 16(7):1210-1220. CSTR:

      摘要 (5965) HTML (0) PDF 1.24 M (5300) 评论 (0) 收藏

      摘要:提出了基于蜕变测试方法的集成测试环境MTest,进而为检验蜕变测试方法的能力和效率,以稀疏矩阵乘法程序为例设计了一组实验.该实验基于变异分析技术,分别以mutation score和错误发现率为度量指标,定量地分析和对比了特殊用例测试,以特殊测试用例和随机测试用例为源测试用例的蜕变测试这3种方法的测试能力和效率.该实验可在MTest测试环境下自动完成.实验结果表明,蜕变测试与特殊用例测试之间是互补的,而且就蜕变测试的源测试用例而言,随机测试用例在测试能力和效率上优于特殊测试用例.

    • 关于软件需求中的不一致性管理

      2005, 16(7):1221-1231. CSTR:

      摘要 (4780) HTML (0) PDF 476.41 K (7364) 评论 (0) 收藏

      摘要:复杂软件系统开发的一个关键问题是分析和处理可能存在的不一致的需求描述.这个问题解决得好坏直接影响到需求规格说明的质量,进而影响到最终软件产品的质量.在目前公认的一个不一致需求管理框架的基础上,就需求不一致性管理方面的有代表性的工作,进行了较为系统的分析,以期建立对当前需求工程中,关于不一致的需求管理方法和技术的全面认识.最后,对需求不一致性管理方面的研究进行了展望.

    • 下一代通信软件中的特征冲突检测

      2005, 16(7):1232-1241. CSTR:

      摘要 (3712) HTML (0) PDF 1021.12 K (5637) 评论 (0) 收藏

      摘要:通信软件在其基本服务基础上进行扩展而得到的附加功能被称为特征,由于特征之间的相互干扰所导致的软件系统的异常行为被称为特征冲突问题.研究了下一代通信软件中由于特征的分布式实现和部署而产生的特征冲突问题.基于通信有限状态机模型,采用系统验证的技术设计了一种分布式特征冲突检测方案;对于生成全局状态自动机所导致的状态爆炸问题,提出了4条消除冗余状态和变迁的优化规则.对所提出的方案及优化策略进行了理论上的证明和实际中的验证,结果均表明,该方案对于通信软件中的特征冲突检测是有效的.

    • 一种基于Petri网化简的工作流过程语义验证方法

      2005, 16(7):1242-1251. CSTR:

      摘要 (5086) HTML (0) PDF 1.06 M (6418) 评论 (0) 收藏

      摘要:过程验证是保证工作流过程定义正确性的重要手段.针对过程定义中控制流、数据流和资源三维元信息相结合的冲突检测问题,研究了过程的语义验证方法.首先根据语义验证的需求,定义3DWFN网作为过程描述的形式化模型,然后基于该模型阐述了完成语义验证的化简规则.并通过与其他相关化简规则的比较,说明了这些规则在语义验证层面的优势.

    • 数据流上的预测聚集查询处理算法

      2005, 16(7):1252-1261. CSTR:

      摘要 (4668) HTML (0) PDF 765.33 K (8491) 评论 (0) 收藏

      摘要:实时数据流未来趋势的预测具有重要的实际应用意义.例如,在环境监测传感器网络中,通过对感知数据流进行预测聚集查询,观察者可以预测网络覆盖的区域在未来一段时间内的平均温度和湿度,以确定是否会发生异常事件.目前的研究工作多数集中在数据流上当前数据的查询,数据流上预测查询的研究工作还很少.采用多元线性回归方法,给出了数据流上的聚集值预测模型,提出了一种数据流预测聚集查询处理方法.当预测失败的次数大于预先给定的阈值时,给出了一种预测模型自动调整策略,以降低预测误差.还提出了滑动窗口的更新周期、数据流的流速对预测精度影响的数学模型.理论分析与实验结果表明,提出的预测聚集查询处理算法具有较高的性能,并且能够返回满足用户精度要求的预测查询结果.在实验中,采用TPC-H国际标准测试数据和TAO(tropical atmosphere ocean)测量的海洋表面空气温度数据来构造数据流.

    • 分布式序列模式发现算法的研究

      2005, 16(7):1262-1269. CSTR:

      摘要 (4789) HTML (0) PDF 693.70 K (5659) 评论 (0) 收藏

      摘要:提出算法FDMSP(fast distributed mining of sequential patterns),以解决分布式环境下的序列模式挖掘问题.首先对分布式环境下序列模式的性质进行了分析.算法采用前缀投影技术划分模式搜索空间,利用序列模式前缀指定选举站点统计序列的全局支持计数,利用局部约减、选举约减、计数约减等方法减少候选序列数,同时将算法分为3个子过程异步运行,使得算法具有较低的I/O开销、内存开销和通信开销,从而高效地生成全局序列模式.实验结果显示,在具有海量数据的局域网环境中,FDMSP算法的性能优于将数据集中后采用GSP算法68.5%~99.5%,并且FDMSP算法具有良好的可伸缩性.

    • SEEKER:基于关键词的关系数据库信息检索

      2005, 16(7):1270-1281. CSTR:

      摘要 (4895) HTML (0) PDF 467.25 K (6940) 评论 (0) 收藏

      摘要:传统上,SQL是存取关系数据库中数据的主要界面.但是,对于没有经验的用户来说,学习复杂的SQL语法是一件困难的事情.实现基于关键词的关系数据库信息检索,将使用户不需要任何SQL语言和底层数据库模式的知识,用搜索引擎的方式来获取数据库中的相关数据.描述了一个基于关键词的关系数据库信息检索系统SEEKER的设计和实现.现有的关系数据库关键词查询系统只能检索关系数据库中的文本属性,而SEEKER还可以检索数据库元数据以及数字属性.并且,SEEKER采用了更合理的排序公式,支持Top-k查询.实验结果显示,SEEKER具有良好的查询性能.

    • 基于奇异值分解的异常切片挖掘

      2005, 16(7):1282-1288. CSTR:

      摘要 (3737) HTML (0) PDF 298.12 K (5520) 评论 (0) 收藏

      摘要:切片操作是联机分析处理的主要功能之一,在决策支持应用中发挥着重要作用.由于人工的切片过程非常低效,且易忽略重要信息,提出了一种自动、智能的异常切片挖掘方法.该方法基于奇异值分解技术来提取切片的数据分布特征,然后在提取出的奇异值特征之上,利用基于距离的孤立点检测技术发现异常的切片.在人工生成的数据和实际应用的切片数据上所作的实验结果都表明了该方法的高效性和可行性.

    • 一类存在特权集的门限群签名方案

      2005, 16(7):1289-1295. CSTR:

      摘要 (3809) HTML (0) PDF 642.07 K (4941) 评论 (0) 收藏

      摘要:针对冯登国提出的"存在特权集的门限群签名"问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的.

    • 具有最低竞争吞吐率保证的准入控制算法

      2005, 16(7):1296-1304. CSTR:

      摘要 (3821) HTML (0) PDF 764.64 K (5063) 评论 (0) 收藏

      摘要:研究了IEEE 802.11 PCF(point coordination function)机制下集成实时业务和非实时业务的性能,提出了一种新的实时业务准入控制算法.该算法根据网络中的非实时业务负载情况动态计算准入阈值,并对准入的实时业务结点按服务指标进行轮询,从而在对实时业务提供参数化QoS(quality of service)的同时,使非实时业务吞吐率保持在可接受的水平上.仿真实验验证了算法的有效性.

    • 移动IP的切换特征分析

      2005, 16(7):1305-1313. CSTR:

      摘要 (3342) HTML (0) PDF 779.38 K (5142) 评论 (0) 收藏

      摘要:移动IP是一种简单的、可扩展的全球移动管理方案.从理论上分析了移动IP的切换特征--分组丢失和分组乱序的概率分布.应用这个结果,优化了重叠区域半径.实例表明,模型准确地刻画了移动IP的切换行为.结果对于评价移动IP的切换性能非常有用.

    • 移动IPv6中的一种分布式动态型微移动管理方案

      2005, 16(7):1314-1322. CSTR:

      摘要 (3809) HTML (0) PDF 405.49 K (5328) 评论 (0) 收藏

      摘要:为了弥补移动IP不能支持主机高速移动的缺陷,提出了一种分布式动态型微移动管理方案.该方案在网络中放置多个区域移动代理来实现分布式的域内主机移动管理,并提出一种由主机根据自身的移动特点及获悉的网络参数动态地选择区域移动代理和区域大小的算法,该算法使得主机在域内产生的信令代价和分组传递代价达到最小,且没有对网络拓扑结构和区域移动代理的位置做任何强制性要求.分析表明,当主机的平均分组到达率增加时,区域大小减小而总代价增加;当主机在接入路由器的平均驻留时间增加时,区域大小和总代价均减小.最后,在与分层移动IPv6方案的性能比较中发现,分层移动IPv6方案在几种不同区域大小情况下产生的总代价都比该方案可能产生的最大总代价要高.

    • 基于小波域HMM模型的稳健多比特图像水印算法

      2005, 16(7):1323-1332. CSTR:

      摘要 (4395) HTML (0) PDF 1.74 M (5959) 评论 (0) 收藏

      摘要:稳健性是多比特图像水印的关键问题之一,提出了一种基于小波域隐马尔可夫模型(hidden Markov model,简称HMM)的多比特图像水印算法,该算法的主要特点为:(1) 利用向量HMM模型精确描述图像小波系数间的统计特性,基于此统计模型的水印盲检测系统较之传统的相关检测器,在性能上有显著的提升;(2) 结合视觉掩盖特性,自适应地调整水印嵌入强度,使之在一定的嵌入强度下,视觉主观失真较小;(3) 提出了一种适合隐马尔可夫模型树型结构的多比特数据优化嵌入策略和最大似然检测.数值仿真结果表明,该算法可以较好地利用图像小波域的低频子带以实现较大容量图像水印的嵌入,并在抵抗Stirmark平台攻击,如JPEG压缩、加噪、中值滤波和线性滤波等方面具有很强的稳健性.

    • 一个安全公钥广播加密方案

      2005, 16(7):1333-1343. CSTR:

      摘要 (4709) HTML (0) PDF 876.23 K (5472) 评论 (0) 收藏

      摘要:消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的.

    • 关于三个流密码的安全性

      2005, 16(7):1344-1351. CSTR:

      摘要 (4091) HTML (0) PDF 755.12 K (5261) 评论 (0) 收藏

      摘要:对3个新近提出的流密码S1,S2及S3进行了分析.这3个流密码被设计用于GSM网络加密,且分别对应于不同的安全性等级.结果表明,S1和S2都易受已知明文攻击,而S3不能正确解密.只需少量的密文字节和可以忽略的计算量就能够完全破解S1和S2.模拟实验结果表明,S3不能正确工作.结论是这3个流密码要么及其脆弱,要么就是不能正确解密,因此它们并不能在GSM网络安全方面扮演设计者所希望的角色.

    • QoS供应体系中的新型网络改进算法

      2005, 16(7):1352-1358. CSTR:

      摘要 (3639) HTML (0) PDF 686.37 K (5122) 评论 (0) 收藏

      摘要:将流量工程技术应用于网络规划(网络改进)以构建满足业务流量多QoS需求的高性能网络,这是传统网络改进通过设备扩容方法难以有效解决的NPC问题,并在此基础上提出基于流量工程的新型网络改进算法.算法采用网络连通扩充启发式算法保证拓扑约束,基于多QoS约束路由算法满足流量工程约束,并使用遗传算法策略全局寻求改进费用最小网络及容量分配.通过仿真研究表明,该算法构建的网络在满足各网络约束的同时,具有网络负载分配均衡,避免存在局域拥塞的较高网络运行性能.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号