• 2016年第27卷第8期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 数据开放与隐私管理专题前言

      2016, 27(8):1889-1890. DOI: 10.13328/j.cnki.jos.005097 CSTR:

      摘要 (4978) HTML (1674) PDF 281.76 K (5204) 评论 (0) 收藏

      摘要:

    • 隐私保护的信息熵模型及其度量方法

      2016, 27(8):1891-1903. DOI: 10.13328/j.cnki.jos.005096 CSTR:

      摘要 (5868) HTML (2892) PDF 647.20 K (9722) 评论 (0) 收藏

      摘要:隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题. 基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础.

    • 一种保持结点可达性的高效社会网络图匿名算法

      2016, 27(8):1904-1921. DOI: 10.13328/j.cnki.jos.005092 CSTR:

      摘要 (4981) HTML (2300) PDF 902.93 K (5796) 评论 (0) 收藏

      摘要:为了保护社会网络隐私信息,提出了多种社会网络图匿名化技术.图匿名化目的在于通过图修改操作来防止隐私泄露,同时保证匿名图在社会网络分析和图查询方面的数据可用性.可达性查询是一种基本图查询操作,可达性查询精度是衡量图数据可用性的一项重要指标.然而,当前研究忽略了图匿名对结点可达性的影响,导致较大的可达性信息损失.为了保持匿名图中结点的可达性,提出了可达性保持图匿名化(reachability preserving anonymization,简称RPA)算法,其基本思想是将结点进行分组并采取贪心策略进行匿名,从而减少匿名过程中的可达性信息损失.为了保证RPA算法的实用性,针对其执行效率进行优化,首先提出采用可达区间来高效地评估边添加操作所导致的匿名损失;其次,通过采用候选邻居索引,进一步加速RPA算法对每个结点的匿名过程.基于真实社会网络数据的实验结果表明了RPA算法的高执行效率,同时验证了生成匿名图在可达性查询方面的高精度.

    • 时空数据发布中的隐式隐私保护

      2016, 27(8):1922-1933. DOI: 10.13328/j.cnki.jos.005093 CSTR:

      摘要 (6054) HTML (2663) PDF 1.29 M (7578) 评论 (0) 收藏

      摘要:随着大数据时代的到来,大量的用户位置信息被隐式地收集.虽然这些隐式收集到的时空数据在疾病传播、路线推荐等科学、社会领域中发挥了重要的作用,但它们与用户主动发布的时空数据相互参照引起了大数据时代时空数据发布中新的个人隐私泄露问题.现有的位置隐私保护机制由于没有考虑隐式收集的时空数据与用户主动发布的位置数据可以相互参照的事实,不能有效保护用户的隐私.首次定义并研究了隐式收集的时空数据中的隐私保护问题,提出了基于发现-消除的隐私保护框架.特别地,提出了基于前缀过滤的嵌套循环算法用于发现隐式收集的时空数据中可能泄露用户隐私的记录,并提出基于频繁移动对象的假数据添加方法消除这些记录.此外,还分别提出了更高效的反先验算法和基于图的假数据添加算法.最后,在若干真实数据集上对提出的算法进行了充分实验,证实了这些算法有较高的保护效果和性能.

    • >综述文章
    • 大规模软件系统日志研究综述

      2016, 27(8):1934-1947. DOI: 10.13328/j.cnki.jos.004936 CSTR:

      摘要 (9269) HTML (3398) PDF 995.37 K (11354) 评论 (0) 收藏

      摘要:规范和充分的日志是良好代码质量的必要因素,也是软件故障诊断的重要手段.然而,代码的质量管理受限于大规模软件代码的高复杂程度,目前,利用日志信息进行软件故障重现和诊断的难度大、效率低.从日志特征分析、基于日志的故障诊断、日志的增强这3个方面综述了日志研究的现状.通过对几种常用的大规模开源软件的日志进行调研,发现了一些日志相关的特征和规律以及现有工具难以解决的问题.最后,对未来的研究工作进行了展望,并分析了可能面对的挑战.

    • 面向服务组合的用户隐私需求规约与验证方法

      2016, 27(8):1948-1963. DOI: 10.13328/j.cnki.jos.004945 CSTR:

      摘要 (3898) HTML (1830) PDF 894.22 K (4910) 评论 (0) 收藏

      摘要:用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析.

    • 串并行软件系统测试资源动态分配建模及求解

      2016, 27(8):1964-1977. DOI: 10.13328/j.cnki.jos.004845 CSTR:

      摘要 (2872) HTML (1398) PDF 864.50 K (3837) 评论 (0) 收藏

      摘要:系统测试是软件开发各个阶段中最消耗时间和资源的阶段,对于串并行软件系统来说,系统可靠性随着测试时间的推进会发生变化,如果再按照最初的方案分配测试资源,可能会造成测试资源的浪费,这时需要分阶段对测试资源进行再分配.在基于搜索理论的软件工程领域展开研究,首先,在分析测试资源、测试代价和系统可靠性关系的基础上构建了以测试资源为约束,以最大化可靠性和最小化测试成本为目标的测试资源多目标动态分配模型,按照测试进程的推进,动态地分配测试资源;然后,基于具有改进种群初始化策略的“一维整数向量编码”差异演化算法,提出了一种针对串并行软件系统的测试资源动态分配算法.对比实验结果表明,测试资源动态分配模型在保证系统可靠性的前提下,有效地节省了系统测试的消耗,提高了串并行软件系统的开发效率.

    • 一种环境因素敏感的Web Service QoS监控方法

      2016, 27(8):1978-1992. DOI: 10.13328/j.cnki.jos.004850 CSTR:

      摘要 (3987) HTML (1475) PDF 992.66 K (4935) 评论 (0) 收藏

      摘要:面向服务系统的执行能力依赖第三方提供的服务,在复杂多变的网络环境中,这种依赖会带来服务质量(QoS)的不确定性.而QoS是衡量第三方服务质量的重要标准,因此,有效监控QoS是对Web服务实现质量控制的必要过程.现有监控方法都未考虑环境因素的影响,比如服务器位置、用户使用服务的位置和使用时间段负载等,而这些影响在实际监控中是存在的,忽略环境因素会导致监控结果与实际结果有悖.针对这一问题,提出了一种基于加权朴素贝叶斯算法wBSRM(weightednaive Bayes running monitoring)的Web Service QoS监控方法.受机器学习分类方法的启发,通过TF-IDF(term frequency-inverse document frequency)算法计算环境因素的影响,通过对部分样本进行学习,构建加权朴素贝叶斯分类器.将监控结果分类,满足QoS标准为c0,不满足QoS标准为c1,监控时调用分类器得到c0c1的后验概率之比,对比值进行分析,可得监控结果满足QoS属性标准、不满足QoS属性标准和不能判断这3种情况.在网络开源数据以及随机数据集上的实验结果表明:利用TF-IDF算法能够准确地估算环境因子权值,通过加权朴素贝叶斯分类器,能够更好地监控QoS,效率显著优于现有方法.

    • 基于二次定位策略的软件故障定位

      2016, 27(8):1993-2007. DOI: 10.13328/j.cnki.jos.004858 CSTR:

      摘要 (3071) HTML (2380) PDF 703.90 K (4626) 评论 (0) 收藏

      摘要:故障定位是软件调试过程中耗力和耗时的活动之一,尤其是对规模大和复杂性高的软件.目前的一些定位技术可分为两类:基于组件和基于语句.前者太粗,不能准确地定位到地方;后者太细,运算复杂度过大.提出一种新技术,称为二次定位策略(double-times-locating,简称DTL),来定位故障:第1次定位,从程序中抽象出函数调用图,再从函数调用轨迹中建立程序谱,最后用基于模型的诊断(model-based diagnosis,简称MBD)对可能含有故障的函数进行排序;第2次定位,利用DStar定位函数中故障的代码行.实验结果表明,该技术比目前基于统计的方法更有效.

    • 消息传递并行程序的弱变异测试及其转化

      2016, 27(8):2008-2024. DOI: 10.13328/j.cnki.jos.004844 CSTR:

      摘要 (2977) HTML (1323) PDF 843.29 K (5191) 评论 (0) 收藏

      摘要:并行程序执行的不确定性,增加了测试的复杂性和难度.研究消息传递并行程序的变异测试,提出其弱变异测试转化方法,以提高该程序变异测试的效率.首先,根据消息传递并行程序包含语句的类型和语句变异之后导致的变化构建相应的变异条件语句;然后,将构建好的所有变异条件语句插入到原程序中,形成新的被测程序,从而将原程序的弱变异测试问题转化为新程序的分支覆盖问题.这样做的好处是,能够利用已有的分支覆盖方法解决变异测试问题.将该方法应用于8个典型的消息传递并行程序测试中,实验结果表明,该方法不但是可行的,也是必要的.

    • >综述文章
    • 群智感知激励机制研究综述

      2016, 27(8):2025-2047. DOI: 10.13328/j.cnki.jos.005049 CSTR:

      摘要 (7546) HTML (4297) PDF 1.41 M (15504) 评论 (0) 收藏

      摘要:近年来,作为一种新的感知环境、收集数据和提供信息服务的模式,群智感知逐渐成为当前的研究热点之一.激励机制是群智感知研究中的一个重要问题,即通过设计合理的激励方式来激励足够多的参与者参与感知任务,并提供高质可靠的感知数据.对近年来在群智感知激励机制方面的研究工作进行综述,首先概述群智感知和群智感知激励机制;然后从关键技术入手,介绍4类主要激励方式和6类核心研究问题;最后,对现有工作进行对比分析,总结研究挑战,并指出未来发展方向,为相关研究人员提供有价值的参考.

    • 面向新型处理器的数据密集型计算

      2016, 27(8):2048-2067. DOI: 10.13328/j.cnki.jos.005060 CSTR:

      摘要 (5215) HTML (3623) PDF 866.49 K (7113) 评论 (0) 收藏

      摘要:近年来,随着数据量的不断增大,数据密集型计算任务变得日益繁重.如何能够快速、高效地实现在大规模数据集上的计算,已成为数据密集型计算的主要研究方向.最近几年,研究人员利用新型的硬件处理器对数据密集型计算进行加速处理,并针对不同新型处理器的特点,设计了不同形式的加速处理算法.主要对新型硬件处理器基于数据密集型计算的研究进行了综述.首先概述了新型硬件处理器的特点;然后,分别对新型处理器FPGA和GPU等硬件进行性能分析,并分析了每种处理器对数据密集型计算的效果;最后提出了进一步的研究方向.

    • 分布式大数据不一致性检测

      2016, 27(8):2068-2085. DOI: 10.13328/j.cnki.jos.005052 CSTR:

      摘要 (3896) HTML (1421) PDF 813.18 K (5201) 评论 (0) 收藏

      摘要:关系数据库中可能存在数据不一致性现象,关系数据库数据质量的一个主要问题是存在违反函数依赖情况.为找出不一致数据,需要进行函数依赖冲突检测.集中式数据库中可以通过SQL技术检测不一致情况,尽管检测效率不高;而分布式环境下不一致性检测更富有挑战性,不仅需要考虑数据的迁移,检测任务如何分配也是一个难题.在大数据背景下,上述问题更加突出.提出了一种分布式环境单函数依赖不一致性检测方法,给出了不一致性检测响应时间代价模型.为减少数据迁移量和响应时间,基于等价类对待检测数据进行预处理.由于分布式环境不一致性检测问题为NP-hard问题,多项式时间内难以得到最优解,给出了代价模型的多项式时间3/2-近似最优解.提出了一种分布式环境多函数依赖不一致性检测方法,基于最小集合覆盖理论,通过一次数据遍历,对多个函数依赖进行并行批检测,同时考虑检测过程中的负载均衡等问题.在真实和人工数据集上的实验表明:相对于传统的检测方法以及基于Hadoop的Naïve方法,所提出的检测方法检测效率有明显的提升,且扩展性能良好.

    • 不完整地址转发表的拓扑发现方法

      2016, 27(8):2086-2098. DOI: 10.13328/j.cnki.jos.004835 CSTR:

      摘要 (3241) HTML (1071) PDF 659.99 K (4209) 评论 (0) 收藏

      摘要:网络物理拓扑发现对网络管理与规划、性能预测、网络模拟与安全等都有很重要的意义和作用,基于地址转发表的物理拓扑发现是目前学术界研究的热点问题.定义了单子网和多子网交换域的最小约束,并证明了所提出的AFT基本推导规则BRR的完备性.此外,还对基于不完整AFT进行拓扑发现的NP难问题进行了讨论,深入剖析了任意实际的局域网络的不完整AFT通过BRR推导完成后的各种可能情况,并分析了单纯依靠AFT进行拓扑发现的局限性.该工作对于基于AFT进行物理拓扑发现具有重要的理论指导意义,同时,也为进一步发掘新的物理拓扑发现方法奠定了坚实的理论基础.

    • 网络安全态势认知融合感控模型

      2016, 27(8):2099-2114. DOI: 10.13328/j.cnki.jos.004852 CSTR:

      摘要 (3678) HTML (1641) PDF 1.48 M (5618) 评论 (0) 收藏

      摘要:为了分析网络威胁的演化趋势,并探讨安全态势的自主感知和调控问题,将跨层结构和认知环融入模型的设计,提出一种基于融合的网络安全态势认知感控模型,增强网络安全系统的层间交互和认知能力.在分析模型组件及其功能的基础上,利用多源融合算法得到各异质传感器对网络安全事件的准确决策,结合对安全事件威胁等级和威胁因子关系的推演,克服威胁因子获取过程中需处理网络组件间复杂隶属关系的不足,从而提出包含服务级、主机级和网络级的层次化态势感知方法,提高对网络威胁的表达能力.而且通过对态势感知曲线的分析,搭建离散计算和连续控制之间的桥梁,形成闭环反馈控制结构,解决安全态势自感知和自调控的问题.仿真实验结果表明:基于融合的网络安全态势认知感控模型及方法能够融合异质安全数据,动态感知威胁的演化趋势,并具有一定的自主调控能力,达到了认知感控的研究目的,为监控和管理网络提供了新的方法和手段.

    • 一种增强现实分场景推送情景感知服务的方法

      2016, 27(8):2115-2134. DOI: 10.13328/j.cnki.jos.004846 CSTR:

      摘要 (2859) HTML (1257) PDF 4.91 M (5784) 评论 (0) 收藏

      摘要:针对目前增强现实浏览器中由于标签使用不当阻碍用户认知操作的问题,提出了一种分场景推送情景感知服务的方法.该方法根据用户寻找兴趣点并检索内容的认知流程划分场景,采用情景感知四层服务框架分别创建了3个场景的功能模块,通过关联3个场景模块,构建了完整的移动增强现实浏览器系统.实验结果表明,与同类浏览器相比,基于上述方法设计的增强现实浏览器系统在分类准确度上平均提高了13%,用户对系统预测效果的平均满意度提高了26%.

    • 基于广义运动模糊模型的前向运动模糊核

      2016, 27(8):2135-2146. DOI: 10.13328/j.cnki.jos.004864 CSTR:

      摘要 (2852) HTML (1438) PDF 2.12 M (4075) 评论 (0) 收藏

      摘要:从光流场的角度出发,建立了一种广义运动模糊模型,并依据该模型推导出前向运动模糊核,为高速铁路前向运动视频图像去模糊奠定了理论基础.给出了理论分析后,设计了一种快速生成前向运动模糊核的方法,在这个过程中,解决了3个具体问题:快速的运动估计方法的解析解、平面场景朝向的快速估计方法的解析解、前向运动模糊核的数值生成方法.实验结果验证了该算法的正确性.

    • >综述文章
    • 内存计算技术研究综述

      2016, 27(8):2147-2167. DOI: 10.13328/j.cnki.jos.005103 CSTR:

      摘要 (7021) HTML (5679) PDF 495.48 K (13531) 评论 (0) 收藏

      摘要:在大数据时代,如何高效地处理海量数据以满足性能需求,是一个需要解决的重要问题.内存计算充分利用大容量内存进行数据处理,减少甚至避免I/O操作,因而极大地提高了海量数据处理的性能,同时也面临一系列有待解决的问题.首先,在分析内存计算技术特点的基础上对其进行了分类,并分别介绍了各类技术及系统的原理、研究现状及热点问题;其次,对内存计算的典型应用进行了分析;最后,从总体层面和应用层面对内存计算面临的挑战予以分析,并且对其发展前景做了展望.

    • 异构架构下基于放松重用距离的多平台数据布局优

      2016, 27(8):2168-2184. DOI: 10.13328/j.cnki.jos.005104 CSTR:

      摘要 (2746) HTML (1647) PDF 1.69 M (4229) 评论 (0) 收藏

      摘要:异构架构迅速发展,依靠编译器来挖掘应用程序的数据局部性、充分发挥加速设备片上cache的硬件优势,是十分重要的.然而,传统的重用距离在异构背景下面临平台差异性挑战,缺乏统一的计算框架.为了更好地刻画和优化异构程序的局部性,建立了一个多平台统一的重用距离计算机制和数据布局优化框架.该框架根据应用在异构架构下的并行执行方式,从统计平均的角度提出了放松重用距离,并以OpenCL程序为例给出了它的计算方法,为多平台数据布局优化决策提供统一的依据.为了验证该方法的有效性,在Intel Xeon Phi,AMD Opteron CPU,Tilera TileGX-36这3个平台上进行了实验,结果表明,该方法在多平台上可获得至少平均1.14x的加速比.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号