2007, 18(10):2369-2379.
摘要:模型转换主要用于模型的演化、求精以及重构.模型转换需要遵循一定的约束规则以保持模型的某些特性.模型演化通常要求保持已有的接口;模型重构则必须保证重构前后的软件具有相同的外部行为特性.为了严格证明某个模型转换规则是否满足这些约束,特性保持约束必须形式化地加以描述.为了实现证明过程的自动化,需要总结通用的证明过程并给出实现算法.提出了一种基于图转换的特性保持约束描述机制,将模型演化与重构中的转换规则以及特性保持约束都描述为图转换规则.借助图转换的冲突检测机制,给出了严格证明转换规则是否满足特性保持约束的算法.
2007, 18(10):2380-2392.
摘要:在多涉众(stakeholder)参加的协同开发活动中,不同的涉众关注软件开发的不同方面,例如技术、过程、人.由于涉众的"赢条件(win condition)"之间的相互影响冲突往往是隐含的,所以,它们之间的冲突不容易被发现,导致各方共赢的均衡状态难以达成.提出了一个三维的需求模型TRISO-RM(tri-dimensional integrated software requirements model),通过它来描述和集成涉众对于软件开发不同方面的赢条件.在此基础上,通过由一组互相依赖的制品、活动、参与者所构成的TRISO-Element作为媒介,以发现、建立和维护不同赢条件之间的关系.基于TRISO-RM,分析了涉众目标冲突的一种典型形式--模型冲突(model clash)所发生的机理,并给出了发现与解决的过程.通过在软件质量管理平台SoftPM的开发中的实践应用,TRISO-RM方法对于涉众协同支持的有效性得到了验证.
2007, 18(10):2393-2402.
摘要:动态编译技术是非常有效的一项优化技术,但是,当前的信息采集与持续监控技术面临运行开销过大、信息精度不够以及代码过渡膨胀等问题.以Intel ORP(open runtime platform)作为基础平台,设计了基于在线反馈与持续监控的动态编译系统;根据当前信息采集技术存在的一些问题改进了代码插装机制;实现了对虚方法接收者对象的类型持续监控;编译系统根据在线采集和持续监控所获得的信息指导内联优化;针对持续监控过程中产生大量无用代码的问题,提出了已编译代码动态卸载方法.SpecJVM98和Java Grande Forum Benchmark等测试基准的运行结果表明,被测程序的平均性能得到了提高.同时,代码动态卸载算法也有效地减轻了系统的运行时负载.
2007, 18(10):2403-2411.
摘要:协同过滤系统是电子商务系统中最重要的技术之一,用户相似性度量方法是影响推荐算法准确率高低的关键因素.针对传统相似性度量方法存在的不足,利用云模型在定性知识表示以及定性、定量知识转换时的桥梁作用,提出一种在知识层面比较用户相似度的方法,克服了传统基于向量的相似度比较方法严格匹配对象属性的不足.以该方法为核心,在全面分析传统方法的基础上,提出一种新的协同过滤推荐算法.实验结果表明,算法在用户评分数据极端稀疏的情况下,仍能取得较理想的推荐质量.
2007, 18(10):2412-2422.
摘要:聚类通常被认为是一种无监督的数据分析方法,然而在实际问题中可以很容易地获得有限的样本先验信息,如样本的成对限制信息.大量研究表明,在聚类搜索过程中充分利用先验信息会显著提高聚类算法的性能.首先分析了在聚类过程中仅利用成对限制信息存在的不足,尝试探索数据集本身固有的先验信息--空间一致性先验信息,并提出利用这类先验信息的具体方法.接着,将两类先验信息同时引入经典的谱聚类算法中,提出一种密度敏感的半监督谱聚类算法(density-sensitive semi-supervised spectral clustering algorithm,简称DS-SSC).两类先验信息在指导聚类搜索的过程中能够起到相辅相成的作用,这使得DS-SSC算法相对于仅利用成对限制信息的聚类算法在聚类性能上有了显著的提高.在UCI基准数据集、USPS手写体数字集以及TREC的文本数据集上的实验结果验证了这一点.
2007, 18(10):2423-2433.
摘要:变形手势跟踪是基于视觉的人机交互研究中的一项重要内容.单摄像头条件下,提出一种新颖的变形手势实时跟踪方法.利用一组2D手势模型替代高维度的3D手模型.首先利用贝叶斯分类器对静态手势进行识别,然后对图像进行手指和指尖定位,通过将图像特征与识别结果进行匹配,实现了跟踪过程的自动初始化.提出将K-means聚类算法与粒子滤波相结合,用于解决多手指跟踪问题中手指互相干扰的问题.跟踪过程中进行跟踪状态检测,实现了自动恢复跟踪及手势模型更新.实验结果表明,该方法可以实现对变形手势快速、准确的连续跟踪,能够满足基于视觉的实时人机交互的要求.
2007, 18(10):2434-2444.
摘要:超分辨率图像复原是当今一个重要的热门研究课题.鉴于双边滤波优良的噪声抑制性和鲁棒的边缘保持性,提出一种双边滤波导出的广义MRF(Markov random field)图像先验模型.广义MRF模型不仅继承了双边滤波在阶数大邻域中的双重异性加权机制,且简洁地建立了双边滤波与Bayesian MAP(maximum a posterior)方法之间的理论联系.同时,由广义MRF模型导出了一种各向异性扩散PDE(partial differential equation)的改进数值解法.随后,在MRF-MAP框架下分别考虑高斯噪声和脉冲噪声两种情形,提出一种基于广义Huber-MRF模型的超分辨率复原算法,理论上保证具有严格全局最优解,并且利用半二次正则化思想和最速下降法求解相应的最小能量泛函.不论是视觉效果方面,还是峰值信噪比(PSNR)方面,实验结果都验证了广义Huber-MRF模型在超分辨图像复原中具有更强的噪声抑制性和边缘保持能力.
2007, 18(10):2445-2457.
摘要:从无监督机器学习角度提出了一种基于SVC(support vector clustering)的图像融合规则,解决了基于SVM(support vector machine)的融合规则在处理多聚焦图像融合问题时所引起的区域混叠与非平滑过渡问题,进一步提高了融合图像的质量.使用非降采样离散小波变换对源图像进行多分辨率分解,基于网格提取源图像的特征.图像特征集合作为SVC的输入数据集,聚类结果最终由区域鉴别算法分配到两个区域:互补信息区域和冗余信息区域,并分别采用选择法和加权平均法生成融合图像的多分辨率表示,通过对这一多分辨率表示进行小波逆变换重构融合图像.详细研究了SVC的参数q与融合效果的评价参数RMSE之间的关系.理论分析及实验结果均表明,SVC用于图像融合问题是合适的,而且比较实验显示,基于SVC的融合规则优于基于SVM的融合规则.
2007, 18(10):2458-2468.
摘要:主要研究熟知的区域连接演算(region connection calculus,简称RCC)的关系代数方面的性质.证明了补闭圆盘代数恰好构成RCC11复合表的一个表示,其中,RCC11复合表是由D(u)ntsch于1999年引入的.补闭圆盘代数由两类区域构成:一类是实平面中的所有闭圆盘;另一类是实平面中的所有闭圆盘的补的闭包组成.而连接关系为经典的Whiteheadean连接,即对区域a,b,aCb(表示a,b有连接关系)当且仅当 a∩b≠? .
2007, 18(10):2469-2480.
摘要:由于在频繁项集和频繁序列上取得的成功,数据挖掘技术正在着手解决结构化模式挖掘问题--频繁子图挖掘.诸如化学、生物学、计算机网络和WWW等应用技术都需要挖掘此类模式.提出了一种频繁子图挖掘的新算法.该算法通过对频繁子树的扩展,避免了图挖掘过程中高代价的计算过程.目前最好的频繁子图挖掘算法的时间复杂性是O(n3·2n),其中,n是图集中的频繁边数.提出算法的时间复杂性是O〔2n·n2.5/logn〕,性能提高了O(√n·logn)倍.实验结果也证实了这一理论分析.
2007, 18(10):2481-2494.
摘要:可用性是存储系统最重要的属性之一,由于节点的复杂活动,使得在P2P存储系统中的可用性保证变得很困难.试图为系统中所有用户提供无差别的高可用服务是不切实际的,并提出了一个分层次的差异型P2P存储体系,其基本思路是对节点的分层次组织和有差异服务,即一方面不再从整体上组织节点,而是依照节点的特点分层次组织;另一方面,不再提供无差别服务,而是依照节点的贡献提供差别服务,这既简化了大规模节点组织的复杂性,又提供了激励机制,使得在极为动态和不可靠的环境下实现一个具有高可用性的大规模P2P存储系统成为可能.首先给出节点活动的更精确模型,然后提出3种节点组织策略,并用实验分析它们的适用范围和随层次变化的趋势,最后总结确定不同层次上的可用性保证策略.
2007, 18(10):2495-2506.
摘要:使用本体赋予信息语义能够帮助用户准确查询所需要的信息.基于本体的异构信息集成中的关键问题是如何实现全局本体概念实例查询到局域信息数据查询的变换.提出了一种本体概念实例查询的操作表示,并基于这一查询操作表示给出了将全局查询划分为局域查询的方法,局域查询结果经过集成和转换后以统一的形式返回给用户.使用该方法来查询所集成的数据来源,可以获取用户所需要的正确查询结果.
2007, 18(10):2507-2515.
摘要:在数据挖掘中使用本体和上下文知识能够将普遍的知识和特定的知识引入数据挖掘的决策因素中,是增进数据挖掘准确性的有效手段,同时也是数据挖掘领域研究的热点和难点之一.针对该问题,首先探讨了本体与上下文知识的集成化表示方法,包括上下文知识分类方法、如何在本体描述方法上扩展上下文知识及上下文知识转化方法.其次,以层次化结构的本体与上下文知识为例,构建了一个依据于本体和上下文知识集成的归纳学习算法并验证了该算法的有效性和准确性.
2007, 18(10):2516-2527.
摘要:分布式实时内存数据库通常使用在时间关键型应用中,对这些应用而言,故障后能迅速而有效地恢复是至关重要的.首先通过分析分布式实时内存数据库故障恢复需求,给出了其恢复正确性准则.然后提出了一种基于日志的实时动态故障恢复模式RTDCRS(real-time dynamic crash recovery scheme),并证明了其正确性.RTDCRS采用了集成分区日志和短暂日志特性的实时日志模式,同时使用非易失性高速存储设备作为日志存储区,以尽可能地降低系统正常运行时日志代价.在站点故障后的恢复策略上,给出了基于分类恢复思想的动态恢复策略,以尽可能地减少故障站点停止服务的时间.性能测试结果显示,RTDCRS在事务错过截止期比率和站点停止服务时间两方面与传统的故障恢复模式相比具有明显的优越性.
2007, 18(10):2528-2537.
摘要:优化关联规则允许在规则中包含未初始化的属性.优化过程就是确定对这些属性进行初始化,使得某些度量最大化.最大化兴趣度因子用来发现更加有趣的规则;另一方面,允许优化规则在前提和结果中各包含一个未初始化的数值属性.对那些处理一个数值属性的算法进行直接的扩展,可以得到一个发现这种优化规则的简单算法.然而这种方法的性能很差,因此,为了改善性能,提出一种启发式方法,它发现的是近似最优的规则.在人造数据集上的实验结果表明,当优化规则包含两个数值属性时,优化兴趣度因子得到的规则比优化可信度得到的规则更有趣.在真实数据集上的实验结果表明,该算法具有近似线性的可扩展性和较好的精度.
2007, 18(10):2538-2550.
摘要:Internet的迅速发展直接表现为用户流量的迅速增长,这就要求路由器必须提供更大的容量.传统的路由器由线卡和集中式交换网络构成.集中式交换网络只能支持有限的端口数目,而且随着端口数目的增加,调度算法也变得越来越复杂,所以交换网络正成为整个路由器的性能瓶颈.集中式交换网络还是路由器的单一失效点,无法提供令人满意的容错性能.直连网络具有良好的扩展性和容错性.其中,3-D Torus拓扑结构已被成功应用到可扩展路由器的设计当中.但是在实际应用中,3-D Torus结构受到等分带宽的约束,限制了扩展规模.介绍了一种新型的直连网络结构,称为蜂巢式结构.将对蜂巢结构作简单的改动,修改后的拓扑表现出很好的拓扑属性.基于该结构,提出了两类最短路径路由算法.其中,负载均衡的最短路径路由算法较好地利用了直连网络路径多样性的特点,针对均匀随机和Tornado两种类型的流量都表现出较低的分组延时和较高的吞吐量.另就队列长度和单节点调度算法等方面对路由算法的影响进行了讨论.蜂巢结构为可扩展路由器的设计提供了新的选择.
2007, 18(10):2551-2563.
摘要:P2P电子商务系统中恶意节点的存在会破坏系统的正确性和可用性.基于声誉的信任机制通过计算节点的信任度可以识别出恶意节点.这种机制的可用性依赖于信任度的计算方法、信任机制的准确性及其抗攻击能力.然而,P2P环境下已有的信任机制在上述3个方面都存在着一些问题.这些问题的解决取决于影响信任度的信任因素的选取.因此,提出了一种新的P2P电子商务系统中基于声誉的信任机制.在该机制中,一个节点具有两种类型的声誉.一个节点相对于另一个节点的局部声誉是根据另一个节点对其交易行为的评价来计算的.一个节点的全局声誉是根据所有与其交易过的节点对它的评价来计算的.通过较全面地引入影响信任度的信任因素,既解决了局部声誉和全局声誉的精确计算问题,又提高了信任机制抗攻击的能力.为了确定节点所给评价的真实性,提出了一个节点评价的质量模型,并给出了节点评价的可信度计算方法.在计算信任度的过程中,利用置信因子来综合局部声誉和全局声誉,并给出置信因子的确定方法.最后,对信任机制的有效性和抗攻击能力进行了理论分析和实验验证.结果表明,提出的信任机制优于其他现有的方法,能够有效地应用于P2P电子商务系统中.
2007, 18(10):2564-2571.
摘要:移动IPv6中为解决三角路由(triangle routing,简称TR)问题,采用路由优化(route optimization,简称RO)作为缺省方案.但是,路由优化在减小路由开销的同时引入了新的信令开销,因此,并非在任何情况下路由优化都优于三角路由.目的是对比在不同网络条件下路由优化和三角路由的开销,提出更有效的适应性路由优化策略.采用数学模型进行分析,引入数据到达率、移动切换率及MN(mobile node)和HA(hone Agent),CN(correspondent node)的位置关系等关键参数,得到分别采用RO和TR的总开销的表达式;引入数据到达率和移动率比值(packet-to-mobility,简称PMR)、节点间距离的关系来权衡数据和信令开销,得到总开销随相关参数变化的数值结果;基于这些分析提出了PMRRO(packet-to-mobility route optimization)适应性路由优化策略:以总开销的最小化为目标,以PMR阈值作为指标,通过适应性调整来决策MN和CN之间的路由选择.模拟验证表明,该策略有比单纯采用TR和RO更好的性能,是为移动管理减少开销、提高效率提出的可行方案.
2007, 18(10):2572-2583.
摘要:组播已在多个协议层上分别实现,但现有协议仍未兼顾对灵活性与效率的共同需求.总的来说,硬件组播和IP组播较为高效,而覆盖组播则更为灵活.在混合网络中,底层技术的差异使这一问题变得更为突出.为此提出了一种动态自组织的半覆盖组播路由协议HOMR(half overlay multicast routing).该协议把基于组内区域广播的IP组播、基于地址端口转换的覆盖组播以及对各类硬件组播的调用融入单一的模型,在各层组播间按需转换.HOMR具有与全覆盖组播相似的灵活性,模拟实验表明,HOMR在保持较低协议开销的同时,获得了与完全IP组播相近的转发效率.
2007, 18(10):2584-2594.
摘要:在基于时间窗口的Internet服务故障管理中,时间窗口大小设置不合适会给算法准确度带来影响.为了降低这种影响,分析了Internet服务故障管理中存在的问题,提出了分层故障管理模型,采用图论技术进行故障诊断,选择二分图作为各层的故障传播模型.提出了基于时间窗口的故障诊断算法--多窗口故障诊断(multi-window fault diagnosis,简称MFD),该算法通过综合考虑相邻时间窗口之间的关联关系,在一定程度上降低了因时间窗口大小设置不合适而给算法准确度带来的影响.仿真结果证明了MFD算法的有效性和效率.
2007, 18(10):2595-2604.
摘要:网络异常检测技术是入侵检测领域研究的热点和难点内容,目前仍然存在着误报率较高、对建立检测模型的数据要求过高、在复杂的网络环境中由于"噪音"的影响而导致检测率不高等问题.基于改进的TCM-KNN(transductive confidence machines for K-nearest neighbors)置信度机器学习算法,提出了一种网络异常检测的新方法,能够在高置信度的情况下,使用训练的正常样本有效地对异常进行检测.通过大量基于著名的KDD Cup 1999数据集的实验,表明其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率.另外,在训练集有少量"噪音"数据干扰的情况下,其仍能保证较高的检测性能;并且在采用"小样本"训练集以及为了避免"维灾难"而进行特征选取等优化处理后,其性能没有明显的削减.
2007, 18(10):2605-2612.
摘要:面向以太网的物理帧时槽交换(Ethernet-oriented physical frame timeslot switching,简称EPFTS)技术以用户域内使用最为广泛的以太网MAC(media access control)帧为运载对象、以定长物理层帧EPF(Ethernet-oriented physical frame)的传输时间为时槽,作为数据传输与交换的基础.针对EPFTS交换技术的特点,提出了一类新的调度策略--时槽加权的公平调度原则(timeslot-reservation based weighted fair scheduling,简称TRWFS),以解决EPFTS交换机中的业务数据调度问题.TRWFS以连接建立阶段各业务流预定的时槽数为基础,控制交换矩阵仲裁过程中各输入端向输出端请求转发信元的时刻,借用一般轮询算法的二相迭代机制来解决端口冲突问题.还给出了TRWFS的3种实现算法,表明TRWFS的实现复杂度可与一般Round-Robin调度算法相当.仿真实验结果进一步表明,即使在重负载条件下,TRWFS仍可有效保障EPFTS交换机各端口对上的预定时槽数,并在平均传输时延和吞吐率保障方面优于其他经典调度算法.
2007, 18(10):2613-2623.
摘要:提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩展的三维Bloom Filter表存储SDIAD,并采用改进的滑动窗口无参数CUSUM(cumulative sum)算法对新的源目的IP地址对进行累积分析,以快速准确地检测出DDos攻击.对于SDIAD的更新,采用延迟更新策略,以确保SDIAD的及时性、准确性和鲁棒性.实验表明,该防范DDos攻击策略主要应用于边缘路由器,无论是靠近攻击源端还是靠近受害者端,都能够有效地检测出DDos攻击,并且有很好的检测准确率.
2007, 18(10):2624-2634.
摘要:互连网络,例如3-D torus拓扑结构,已成功应用于可扩展路由器的设计中.但是,3-D torus结构在实际应用时存在设计缺陷,扩展规模受到了限制.提出了一类新型的交换架构,称为蜂巢式路由器.基本蜂巢结构存在一些问题,通过引入镜像点可以有效解决,还给出线卡的具体设计方案.最后介绍了该架构下几类路由算法的设计.蜂巢结构表现出优秀的扩展能力和容错性,非常适合可扩展路由器的设计.
2007, 18(10):2635-2644.
摘要:网络取证是对现有网络安全体系的必要扩展,已日益成为研究的重点.但目前在进行网络取证时仍存在很多挑战:如网络产生的海量数据;从已收集数据中提取的证据的可理解性;证据分析方法的有效性等.针对上述问题,利用模糊决策树技术强大的学习能力及其分析结果的易理解性,开发了一种基于模糊决策树的网络取证分析系统,以协助网络取证人员在网络环境下对计算机犯罪事件进行取证分析.给出了该方法的实验结果以及与现有方法的对照分析结果.实验结果表明,该系统可以对大多数网络事件进行识别(平均正确分类率为91.16%),能为网络取证人员提供可理解的信息,协助取证人员进行快速高效的证据分析.
2007, 18(10):2645-2651.
摘要:研究了n个静态节点随机分布在单位球上的三维超宽带无线传感网,利用Vapnik-Chervonenkis定理和Voroni棋盘格子覆盖传感区域,推导出了某个节点发射包含R比特的数据分组以多跳方式到达汇聚节点时的能量消耗上下界.研究表明,能量消耗的上下界与网络节点密度n成反比.因此,大规模密集超宽带无线传感网是更为可取的.
2007, 18(10):2652-2661.
摘要:拒绝服务攻击由于其高发性、大危害、难防范而成为因特网上的一大难题.研究人员为此提出了各种各样的对策,其中概率包标记具有较大的潜力.然而,现有的标记方案都存在各种各样的缺点.提出了一个新的标记方案,与其他标记方法相比,该方案具有反映灵敏,误报率低和计算量小的优点.此外,该方法还限制了攻击者伪造追踪信息的能力.
2007, 18(10):2662-2668.
摘要:Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点.