• 2015年第26卷第1期文章目次
    全 选
    显示方式: |
    • 相关路径静态分析中协同式逆向推理方法

      2015, 26(1):1-13. DOI: 10.13328/j.cnki.jos.004658 CSTR:

      摘要 (8264) HTML (1288) PDF 731.52 K (8139) 评论 (0) 收藏

      摘要:相关路径生成,是程序动态分析中的一种重要方法.通过对目标执行路径的获取和分析来生成与其相关的近邻执行路径,在程序行为特征分析、编译优化和调试等研究方向有重要的作用.现有的方法主要通过改变路径节点序列来生成近邻的路径集合,由于缺乏关键节点的路径引导信息,导致生成大量冗余或者无效的路径集合.提出采用协同式逆向分析的近邻路径生成方法,针对目标路径的后置条件,采用逆向符号分析方法产生程序各个基本块的前置条件作为执行路径的引导信息.同时,通过调整距离因子k的取值,可以有针对性地生成与目标路径的编辑距离不超过k的近邻路径集合.实验结果表明:与现有方法相比,该方法在准确性和效率方面有明显的优势.

    • 基于缺陷关联度的Markov模型软件优化测试策略

      2015, 26(1):14-25. DOI: 10.13328/j.cnki.jos.004672 CSTR:

      摘要 (5501) HTML (1142) PDF 651.88 K (5779) 评论 (0) 收藏

      摘要:软件测试过程通常期望以最小的成本检测尽可能多的缺陷.为了降低建模复杂度,多数文献通常假设缺陷之间相互独立.但在实际测试中,缺陷之间往往存在关联,并且每个缺陷引发软件失效的严重程度也不相同.充分利用缺陷之间的关联信息,有助于增加相关缺陷的可检测率,提高软件测试效率.因此,提出一种新的思路:利用软件缺陷之间的关联构造缺陷相关系数,引入回扣机制,量化不同严重等级的缺陷所被检测到的价值,综合考虑缺陷相关系数、检测率、回扣三者的权值,以构造基于缺陷关联的最优测试策略.同时,提出复合的优化算法来构造相应的最小生成树,将测试剖面转换成带权的路径问题,以有效地寻找具有最大权值的最优测试路径.另外,改进了已有的剔除策略,以更有效地删除关联缺陷.通过实验仿真,并与其他测试策略相比较,证明了该方法的有效性.

    • >综述文章
    • 迁移学习研究进展

      2015, 26(1):26-39. DOI: 10.13328/j.cnki.jos.004631 CSTR:

      摘要 (14089) HTML (3132) PDF 763.52 K (18632) 评论 (0) 收藏

      摘要:近年来,迁移学习已经引起了广泛的关注和研究.迁移学习是运用已存有的知识对不同但相关领域问题进行求解的一种新的机器学习方法.它放宽了传统机器学习中的两个基本假设:(1) 用于学习的训练样本与新的测试样本满足独立同分布的条件;(2) 必须有足够可利用的训练样本才能学习得到一个好的分类模型.目的是迁移已有的知识来解决目标领域中仅有少量有标签样本数据甚至没有的学习问题.对迁移学习算法的研究以及相关理论研究的进展进行了综述,并介绍了在该领域所做的研究工作,特别是利用生成模型在概念层面建立迁移学习模型.最后介绍了迁移学习在文本分类、协同过滤等方面的应用工作,并指出了迁移学习下一步可能的研究方向.

    • 隐喻计算研究进展

      2015, 26(1):40-51. DOI: 10.13328/j.cnki.jos.004669 CSTR:

      摘要 (7903) HTML (3829) PDF 617.70 K (7353) 评论 (0) 收藏

      摘要:作为自然语言处理中的普遍现象,隐喻若不得到解决,将成为制约自然语言处理和机器翻译的瓶颈问题.结合相关的隐喻理论基础,从隐喻识别和隐喻解释这两个隐喻计算的子任务出发,介绍了现有的隐喻计算模型以及隐喻语料资源,并对这些隐喻模型的优缺点和适用范围进行了比较.

    • 似然相似度函数在目标跟踪中的鲁棒机理研究

      2015, 26(1):52-61. DOI: 10.13328/j.cnki.jos.004619 CSTR:

      摘要 (3846) HTML (1148) PDF 1.90 M (5302) 评论 (0) 收藏

      摘要:复杂背景条件下低对比度目标的跟踪和测量方法,是视觉领域的一个重要课题.低对比度,低信噪比,目标旋转、缩放、被遮挡等非理想状态给跟踪算法的研究带来很大困难,算法既要适应目标和背景的复杂变化,又要保证运算量小,满足工程实时性要求.提出一种基于似然相似度函数的低对比度目标跟踪方法.在建立模型阶段,利用棱锥面方程的单峰特性突出模型中的目标灰度信息,使目标与背景灰度信息的可区分性更高;在模型匹配阶段,从统计学中的极大似然估计方法得到启发,构造一种新的似然相似度函数,与传统的相似度量相比,度量值的可区分性更高,大大提高了匹配区域的无重复模式;最后,将目标跟踪过程转化为对目标跟踪位置的极大似然估计过程.目前,该算法已经成功嵌入TMS320C6416硬件平台.大量实验结果表明,该算法所能探测的目标对比度LSCR最低限度约为3.作为实例,给出复杂背景下低对比度LSCR=4.9时空中飞机的实验结果.

    • >综述文章
    • 软件定义网络(SDN)研究进展

      2015, 26(1):62-81. DOI: 10.13328/j.cnki.jos.004701 CSTR:

      摘要 (16415) HTML (4581) PDF 1.04 M (30380) 评论 (0) 收藏

      摘要:网络抽象促使软件定义网络(software-defined networking,简称SDN)的产生.SDN将数据平面与控制平面解耦合,简化了网络管理.首先从SDN诞生发展的背景入手,梳理了SDN的体系结构,包括数据层、控制层和应用层,并按照SDN的层次结构深入阐述其关键技术,特别分析了一致性、可用性和容错性等特性.然后,论述了SDN在不同应用场景下的最新研究成果.最后,展望未来研究工作.

    • 无线网络编码感知路由综述

      2015, 26(1):82-97. DOI: 10.13328/j.cnki.jos.004696 CSTR:

      摘要 (7338) HTML (2621) PDF 915.67 K (7655) 评论 (0) 收藏

      摘要:流间网络编码具有改善无线网络性能的潜力,然而,由于实际网络中编码机会数量通常十分有限,仅仅被动地利用编码机会无法获得高的性能增益.编码感知路由的核心思想是使用有利于网络编码的路由,它通过在路由建立阶段构造特定的编码结构,可以主动创造编码机会.系统地总结了流间网络编码中的编码结构,并以此为主线,分类介绍了编码感知路由的研究现状.最后,对编码感知路由的研究热点进行了展望.

    • IEEE 802.11n中速率、模式及信道的联合自适应算法

      2015, 26(1):98-108. DOI: 10.13328/j.cnki.jos.004583 CSTR:

      摘要 (4054) HTML (1191) PDF 728.49 K (5988) 评论 (0) 收藏

      摘要:针对IEEE 802.11n无线网络中的速率、MIMO模式与信道宽度的联合自适应问题,提出了一种基于非静态Multi-Armed Bandit学习方法的联合自适应算法,并设计了一种新颖的报酬函数.为解决该算法收敛时间较慢的问题,基于分类回归树设计了MCS、MIMO模式以及信道宽度预测算法,其能够有效利用无线网卡驱动程序采集的相关统计数据预测不同MCS、MIMO模式以及信道宽度组合的报酬函数,大幅度缩小联合自适应算法的搜索空间.该算法具有易实现、近似最优及计算复杂度低的特点.真实实验结果表明:在无干扰和不同干扰环境下,联合自适应算法都能够有效地提高UDP吞吐量.

    • >综述文章
    • 可搜索加密技术研究综述

      2015, 26(1):109-128. DOI: 10.13328/j.cnki.jos.004700 CSTR:

      摘要 (9708) HTML (4580) PDF 850.63 K (16732) 评论 (0) 收藏

      摘要:从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.这些工作将对可搜索加密的进一步研究起到一定的促进作用.

    • 一种用于流交换的代理重签名方案

      2015, 26(1):129-144. DOI: 10.13328/j.cnki.jos.004553 CSTR:

      摘要 (3576) HTML (1279) PDF 1.83 M (5360) 评论 (0) 收藏

      摘要:为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能.

    • >综述文章
    • 云数据管理索引技术研究

      2015, 26(1):145-166. DOI: 10.13328/j.cnki.jos.004688 CSTR:

      摘要 (9341) HTML (2667) PDF 1.65 M (9790) 评论 (0) 收藏

      摘要:数据的爆炸式增长给传统的关系型数据库带来了巨大的挑战,使其在扩展性、容错性等方面遇到了瓶颈.而云计算技术依靠其高扩展性、高可用性、容错性等特点,成为大规模数据管理的有效方案.然而现有的云数据管理系统也存在不足之处,其只能支持基于主键的快速查询,因缺乏索引、视图等机制,所以不能提供高效的多维查询、join等操作,这限制了云计算在很多方面的应用.主要对云数据管理中的索引技术的相关工作进行了深入调研,并作了对比分析,指出了其各自的优点和不足;对在云计算环境下针对海量物联网数据的多维索引技术研究工作进行了简单介绍;最后指出了在云计算环境下针对大数据索引技术的若干挑战性问题.

    • 图聚集技术的现状与挑战

      2015, 26(1):167-177. DOI: 10.13328/j.cnki.jos.004692 CSTR:

      摘要 (8255) HTML (2675) PDF 621.82 K (6968) 评论 (0) 收藏

      摘要:图聚集技术旨在获取能够涵盖原图大部分信息的简洁超图,用于提炼概要信息、解决存储消耗和社交隐私保护等问题.对当前的图聚集技术进行研究,综述了现有图聚集技术中的分组方法并对其进行分类,将分组标准划分为基于属性一致性、基于邻接分组一致性、基于关联强度一致性、基于邻接顶点一致性和基于零重建误差这5类;在高层次上将各分组标准概括为基于属性、基于结构和同时基于属性和结构的图聚集.较为全面地总结和分析了当前图聚集技术的研究现状和进展,并探讨了未来研究的方向.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号