• 2013年第24卷第9期文章目次
    全 选
    显示方式: |
    • >综述文章
    • 构造具备自适应能力的软件

      2013, 24(9):1981-2000. DOI: 10.3724/SP.J.1001.2013.04432 CSTR:

      摘要 (8742) HTML (0) PDF 946.63 K (9682) 评论 (0) 收藏

      摘要:随着应用场景的变迁和自身复杂性的增长,软件需要具备主动适应环境变化的能力,能够依据环境变化动态调整其行为.软件自适应的实现技术跨越了软件监控、上下文敏感计算、决策和控制理论、软件演化和维护等多个学科分支,如何系统化地构造此类软件,是软件工程领域所面临的巨大挑战.从自适应软件构造与实现这一角度出发,以“感知-决策-执行”软件自适应基本周期为主线,对已有的研究和实践进行综述.给出软件自适应的概念内涵,概述软件自适应活动在感知、决策、执行各环节上的特征分类,阐述面向自适应软件构造、关注程度较高的一系列使能技术,进而在分析典型研究项目现状的基础上,给出自适应软件构造领域的未来主要研究趋势.

    • 软件产品线可变性建模技术系统综述

      2013, 24(9):2001-2019. DOI: 10.3724/SP.J.1001.2013.04433 CSTR:

      摘要 (9194) HTML (0) PDF 944.81 K (9503) 评论 (0) 收藏

      摘要:软件产品线是实现大规模的软件复用、保证高质量的新产品开发的最佳实践.软件产品线的关键问题是如何进行可变性管理,并基于可变性管理实现软件核心资产的复用.软件产品线可变性建模是可变性管理的关键技术,实现产品家族成员的共性和可变性的描述.可变性建模涉及软件开发的全生命周期,在领域工程和应用工程中,尤其是在产品构建过程中,起到重要的作用.从众多的建模技术中选择合适的建模技术是十分困难的,在软件产品线领域中开展了可变性建模技术的系统综述,按照系统综述的方法对可变性建模技术进行了系统总结,根据系统综述规则,选取了从1990 年~2011 年发表的论文进行综述.讨论了系统综述的研究成果,从可变性建模方法分类、重要可变性建模技术对比等方面进行深入的探讨,为建模人员和研究人员对可变性建模技术的选择和研究提供支持.最后分析了可变性建模技术的研究趋势,并对可变性建模技术有待深入的研究难点和发展趋势进行了展望.

    • 基于接口语义契约的Web服务测试数据生成

      2013, 24(9):2020-2041. DOI: 10.3724/SP.J.1001.2013.04366 CSTR:

      摘要 (3864) HTML (0) PDF 1.72 M (5965) 评论 (0) 收藏

      摘要:测试是Web 服务质量保证的主要手段之一,测试自动化是降低测试代价的有效途径,测试数据生成是测试自动化研究的一个重要内容.提出采用本体及规则的知识描述语言,建立服务接口的语义契约模型(interface semantic contract,简称ISC),并探讨了基于ISC 的测试数据生成技术,给出了分区生成算法以及测试数据生成的模拟退火算法.实验结果表明,与随机测试相比,该方法能够采用10%的测试用例数量达到同样的测试覆盖率;在同样的测试用例数量上,最高可提高50%的测试覆盖率.

    • >综述文章
    • 动态网络模式挖掘方法及其应用

      2013, 24(9):2042-2061. DOI: 10.3724/SP.J.1001.2013.04439 CSTR:

      摘要 (8619) HTML (0) PDF 1.27 M (11511) 评论 (0) 收藏

      摘要:静态复杂网络研究在揭示社会网络、信息网络和生物网络的形成和演化机制方面取得了重要成果,其方法和结果对系统生物学产生了重要影响.但现实世界中,很多网络是随时间发生变化的,即动态网络.以动态网络为对象,对动态网络的拓扑特性分析、动态网络相关的各种模式挖掘模型和方法进行了综述、比较和分析.特别地,将动态网络模式分析方法应用于生物网络和社会网络,分析了生物网络相关的动态功能模块和模式演化问题、科学家合作网络和社交网络的动态模式.最后指出了动态网络的模式挖掘方法及其在动态生物网络和社会网络研究中存在的问题和挑战,并对未来的研究方向进行了分析.

    • 基于多目标优化的网络社区发现方法

      2013, 24(9):2062-2077. DOI: 10.3724/SP.J.1001.2013.04400 CSTR:

      摘要 (7679) HTML (0) PDF 1.02 M (13884) 评论 (0) 收藏

      摘要:社区发现是复杂网络挖掘中的重要任务之一,在恐怖组织识别、蛋白质功能预测、舆情分析等方面具有重要的理论和应用价值.但是,现有的社区质量评判指标具有数据依赖性与耦合关联性,而且基于单一评判指标优化的网络社区发现算法有很大的局限性.针对这些问题,将网络社区发现问题形式化为多目标优化问题,提出了一种基于多目标粒子群优化的网络社区发现算法MOCD-PSO,它选取模块度Q、最小最大割MinMaxCut 与轮廓(silhouette)这3 个指标进行综合寻优.实验结果表明,MOCD-PSO 算法具有较好的收敛性,能够发现分布均匀且分散度较高的Pareto 最优网络社区结构集,并且无论与单目标优化方法(GN 与GA-Net)相比较,还是与多目标优化算法(MOGANet与SCAH-MOHSA)相比较,MOCD-PSO 算法都能在无先验信息的条件下挖掘出更高质量的网络社区.

    • 求解二维矩形Packing面积最小化问题的动态归约算法

      2013, 24(9):2078-2088. DOI: 10.3724/SP.J.1001.2013.04404 CSTR:

      摘要 (3979) HTML (0) PDF 641.90 K (6779) 评论 (0) 收藏

      摘要:二维矩形Packing 面积最小化问题(rectangle packing area minimization problem,简称RPAMP)是具有NP难度的高复杂度的布局优化问题,也是大规模集成电路设计中floorplanning 问题的一个核心问题.通过动态构造矩形框的宽和高,将求解一个RPAMP 转化为求解一组二维矩形Packing 判定问题(rectangle packing decision problem,简称RPDP).在求解RPDP 的最大适配度算法的基础上,进一步考虑了当前动作对全局紧凑性的影响,评估了当前动作对局部空间的损害程度,设计了求解RPDP 的最小损害度算法.然后,结合矩形框宽、高的动态构造方法,设计得到求解RPAMP 的最终算法.对15 个相关的RPAMP 算例(包括著名的MCNC 算例和GSRC 算例)进行了测试.更新了其中9 个算例的最好记录,另有2 个与当前的最好记录持平.得到了98.50%的平均填充率,将国内外文献中已见报道的最高平均填充率提高了0.85%.

    • 基于网络资源与用户行为信息的领域术语提取

      2013, 24(9):2089-2100. DOI: 10.3724/SP.J.1001.2013.04358 CSTR:

      摘要 (3938) HTML (0) PDF 713.33 K (5840) 评论 (0) 收藏

      摘要:领域术语是反映领域特征的词语.领域术语自动抽取是自然语言处理中的一项重要任务,可以应用在领域本体抽取、专业搜索、文本分类、类语言建模等诸多研究领域,利用互联网上大规模的特定领域语料来构建领域词典成为一项既有挑战性又有实际价值的工作.当前,领域术语提取工作所利用的网络语料主要是网页对应的正文,但是由于网页正文信息抽取所面临的难题会影响领域术语抽取的效果,那么利用网页的锚文本和查询文本替代网页正文进行领域术语抽取,则可以避免网页正文信息抽取所面临的难题.针对锚文本和查询文本所存在的文本长度过短、语义信息不足等缺点,提出一种适用于各种类型网络数据及网络用户行为数据的领域数据提取方法,并使用该方法基于提取到的网页正文数据、网页锚文本数据、用户查询信息数据、用户浏览信息数据等开展了领域术语提取工作,重点考察不同类型网络资源和用户行为信息对领域术语提取工作的效果差异.在海量规模真实网络数据上的实验结果表明,基于用户查询信息和用户浏览过的锚文本信息比基于网页正文提取技术得到的正文取得了更好的领域术语提取效果.

    • 基于用户行为分析的手势跟踪方法

      2013, 24(9):2101-2116. DOI: 10.3724/SP.J.1001.2013.04368 CSTR:

      摘要 (3620) HTML (0) PDF 1.04 M (5779) 评论 (0) 收藏

      摘要:人手结构的高维性而导致粒子滤波跟踪方法中采样数目非常庞大,是实现运动人手的实时性跟踪研究的主要障碍之一.以降低粒子数目为目标,以行为分析和建模为切入点,提出一种手势跟踪方法.首先分析操作者在手势操作过程中的行为特征,建立人手运动的动态模型;其次,研究动态模型的基本特征,并给出一种描述方法;然后,建立人手运动的时段模型,分析了手势状态的时间-空间关系.在此基础上,提出了状态变量微观结构的概念,重点给出了基于状态变量微观结构的手势跟踪算法;最后,设计和完成了实验,并与相关参考文献方法的实验结果进行对比.结果表明,采用该算法,用少量粒子就可以得到比较精确的跟踪结果.提出的核心算法已经用于一个基于自然手势交互的三维虚拟装配原型系统.

    • 副本协作预取中文件相关性查询机制

      2013, 24(9):2117-2131. DOI: 10.3724/SP.J.1001.2013.04347 CSTR:

      摘要 (3477) HTML (0) PDF 806.08 K (4564) 评论 (0) 收藏

      摘要:副本协作预取是一种网格副本复制策略,旨在通过获取隐性高价值文件进一步降低数据访问延迟.副本协作预取的关键在于隐性高价值文件的确定和获取,因此,提高隐性高价值文件获取的速度能够大幅度提升副本协作预取的性能.利用DHT(distributed hash table)组织网格节点,以快速定位隐性高价值文件查询所必需的文件相关性信息.针对隐性高价值文件的特殊查询模式,提出基于预取规则树的文件相关性信息存储结构及其查询机制,以提高查询效率.基于真实网格作业运行记录的实验,验证了所提出方法的有效性和高效性.

    • 非结构P2P网络受限搜索机制

      2013, 24(9):2132-2150. DOI: 10.3724/SP.J.1001.2013.04359 CSTR:

      摘要 (3628) HTML (0) PDF 1007.92 K (5471) 评论 (0) 收藏

      摘要:降低搜索过程中产生的大量网络开销,是非结构P2P 网络重点研究内容之一.泛洪算法和随机查找算法简单且易于实现,但其在搜索过程中产生的大量冗余消息是造成大量网络开销的主要原因.针对这一问题,提出一种受限搜索机制(restricted forward search algorithm,简称RFSA),定义了搜索路径和冗余搜索路径,引入本地消息索引缓存机制,通过节点对消息的受限接收,消除节点对消息的重复接收与转发;利用搜索过程中携带的实时搜索路径信息,选择未出现在搜索路径中的邻居节点对消息进行转发,消除冗余搜索路径的产生.从理论上分析了RFSA 所产生的消息数目和网络开销.模拟实验分别从网络开销、查询点击率、搜索覆盖率和产生的冗余消息数目等方面对受限机制下和非受限机制下的泛洪算法和随机查找算法进行了对比分析,结果表明,在搜索覆盖率和查询点击率基本相同的情况下,受限机制下的泛洪算法和随机查找算法能够减少大量冗余消息的产生,降低了网络开销.

    • 无线传感网中混合业务下的触发式流控制算法

      2013, 24(9):2151-2164. DOI: 10.3724/SP.J.1001.2013.04351 CSTR:

      摘要 (3429) HTML (0) PDF 737.84 K (4879) 评论 (0) 收藏

      摘要:无线传感器网络中,节点所具有的能量和通信能力等都十分有限,如何设计有效的协议及算法,利用有限的资源高效地完成诸多任务,成为无线传感器网络设计所面临的一大挑战.考虑接收容量模型,研究了无线传感器网络在节点接收容量和能量联合受限情况下,面向混合业务时的效用公平流控制问题,并针对传统对偶分解算法存在着收敛速度慢、步长不易调节、通信负荷大等缺陷,进一步提出了基于事件触发的分布式求解算法.理论分析与仿真验证均表明:使用事件触发算法时,传感节点的平均广播周期比使用对偶分解算法时大很多,大幅度降低了无线传感器网络节点间的通信量,减少了网络的通信开销.仿真结果显示:与对偶分解算法相比,分布式事件触发算法具有收敛速度快、对网络规模扩展的适应性强等优势;与传统的速率公平流控制机制相比,所提的效用公平流控制模型能够更加适应弹性与非弹性业务共存的网络场景.

    • 面向骨干网流量分析与管理的计数器结构

      2013, 24(9):2165-2181. DOI: 10.3724/SP.J.1001.2013.04365 CSTR:

      摘要 (3659) HTML (0) PDF 1.11 M (4557) 评论 (0) 收藏

      摘要:针对高速骨干网流量分析与流量管理对大规模高速统计计数器的需求,提出了一种简单、高效的主动式计数器结构——DALCA,其新颖之处在于对计数器向量进行分层,除第1 层外,其他各层子计数器向量采用多级哈希表的形式进行组织,获得了良好的空间效率和时间效率.与现有的主动式计数器结构BRICK 相比, DALCA 的空间效率与其接近,但是时间效率明显优于BRICK.采用真实的骨干网流量数据,通过仿真实验对DALCA 的性能进行了评估,结果表明:执行查询操作时,DALCA的访存带宽需求约为BRICK 的1/10;执行更新操作时,DALCA的访存带宽需求约为BRICK 的1/6.

    • 一种嵌入视频流的丢包自测量方法

      2013, 24(9):2182-2195. DOI: 10.3724/SP.J.1001.2013.04338 CSTR:

      摘要 (3639) HTML (0) PDF 818.13 K (6582) 评论 (0) 收藏

      摘要:现有的丢包主动测量方法是通过探测流的丢包信息去推测网络的丢包特性,进而推测特定应用流的丢包,测量结果不能准确获知某一给定应用流的丢包情况.由于丢包通常属于短时间、小概率事件,要更加准确地测量丢包就意味着需延长测量时间,或者提高探测流的发送速率以及时发现丢包,这将不可避免地增加网络的额外负载.分析了不同类型帧损伤的影响,并以MPEG-4,H264 视频为研究对象,通过对其码流结构特点及RTP 封装策略的分析,提出一种将测量信息嵌入到视频用户数据域(User_Data)的丢包测量方法PLBU(packet loss measurement based on User_Data).该方法利用视频码流信息完成对丢包的探测,不影响视频的正常播放,不需要注入新的探测流,极大地降低了因测量而引入的额外负载.NIST Net 及Planetlab 等实验结果表明,该算法不仅丢包测量准确性高,且可提供丢包所属视频帧类型等信息,如视频中I,P,B 帧的数据包丢失的情况.借助该测量方法,服务提供商可评测网络视频流丢包,并分析视频体验质量(QoE)变化情况,且不受视频流在网络传输中的优先级影响.

    • 基于粒子滤波的移动物体定位和追踪算法

      2013, 24(9):2196-2213. DOI: 10.3724/SP.J.1001.2013.04367 CSTR:

      摘要 (4190) HTML (0) PDF 1.01 M (9170) 评论 (0) 收藏

      摘要:提出一种基于粒子滤波的目标定位算法PFTL(particle filter based target localization)以及一种基于网络覆盖问题的节点组织策略SAC(sampling aware tracking cluster formation).PFTL 的基本思想是,采用一系列带权粒子(weighted particles)来预测移动物体位置的后验分布空间,每个新时刻根据传感器的测量数据来权衡和定位目标.PFTL 通过引入误差容忍(error tolerant)的方式来存储和发送目标位置数据,使汇聚点关于物体位置信息的数据误差在一个可控的范围内,进而极大地减少网络通信负荷.SAC基于传感器采样离散化的特点来制订数据融合策略,并以最大化覆盖物体运动轨的方式动态地选取节点和进行节点簇的有效组织.模拟实验结果表明,与现有的几种定位算法和追踪协议相比,结合PFTL 算法和SAC 策略能够以较小的代价取得更好的定位效果和网络负载均衡,进而延长网络寿命.

    • 一种航空自组网中带差分服务的跳频MAC协议建模

      2013, 24(9):2214-2225. DOI: 10.3724/SP.J.1001.2013.04335 CSTR:

      摘要 (3608) HTML (0) PDF 694.19 K (5115) 评论 (0) 收藏

      摘要:针对军事航空通信中部分信息传输对时效性和可靠性的严格要求以及传播时延不可忽略的问题,提出一种基于Turbo 编码、猝发技术、异步跳频和优先级区分的媒体接入控制协议(PFH_MAC).通过为高、低两种优先级分组提供不同的排队策略和接入网络权限,以提供差分服务能力.运用Markov 建模、排队理论、组合理论和离散Laplase 变换得到系统各项性能的数学表达式.仿真结果验证了理论推导的准确性及差分服务机制的有效性.

    • P2P网络服务器部署方案及其启发式优化算法

      2013, 24(9):2226-2237. DOI: 10.3724/SP.J.1001.2013.04362 CSTR:

      摘要 (3454) HTML (0) PDF 697.00 K (6781) 评论 (0) 收藏

      摘要:为了更好地利用服务器提升P2P 网络的性能,提出了一种P2P 网络服务器最优化部署方案.该方案将如何部署有限的服务器资源来满足尽量多节点的问题,转化为一个带有约束条件的最优化问题.考虑到极坐标空间适合于表达长度相关的约束条件,例如部署方案中的约束条件,提出一种基于极坐标映射的启发式算法,解决P2P 网络服务器最优部署问题.相比于通常的使用罚函数的启发式算法,该算法可以有效地减小搜索空间,其性能的改善在搜索空间维数高的情况下更加显著.实验结果表明,所提出的服务器部署方案可以满足更多节点的需求,能够有效提高P2P 网络的性能.

    • 对白盒SMS4实现的一种有效攻击

      2013, 24(9):2238-2249. DOI: 10.3724/SP.J.1001.2013.04356 CSTR:

      摘要 (3542) HTML (0) PDF 647.42 K (6289) 评论 (0) 收藏

      摘要:传统的密码模型都假设密码系统的运行终端和计算环境是可信任的,但是,随着攻击方式的发展,这样的模型显得越来越脆弱.而白盒攻击环境是指攻击者除了能够获得与传统密码模型同样的资源以外,还对密码系统的内部运行完全可见,并完全掌控执行环境.因此,能够抵抗白盒攻击的密码算法具有更高层次的安全意义.2009 年提出的SMS4 算法的白盒实现,其目标是在白盒攻击环境下能够防止SMS4 算法的密钥被恢复.在回顾已有研究的基础上,针对该SMS4 算法的白盒实现提出了一种有效的攻击,并详细解释了如何以低于247 的时间复杂度找出嵌入其中的轮密钥,说明了该白盒设计方法的不可靠性,并为设计安全的白盒实现提供了一种参考.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号