2021年第32卷第2期文章目次

  • 显示方式:
  • 简洁模式
  • 摘要模式
  • 1  基于信息检索的软件缺陷定位方法综述
    李政亮,陈翔,蒋智威,顾庆
    2021, 32(2):247-276. DOI: 10.13328/j.cnki.jos.006130
    [摘要](4528) [HTML](5072) [PDF 2.77 M](8058)
    摘要:
    基于信息检索的软件缺陷定位方法是当前软件缺陷定位领域中的一个研究热点.该方法主要分析缺陷报告文本和程序模块代码,通过计算缺陷报告和程序模块间的相似度,选取与缺陷报告相似度最高的若干程序模块,将其推荐给开发人员.对近些年国内外研究人员在该综述主题上取得的成果进行了系统的梳理和总结.首先,给出研究框架并阐述影响方法性能的3个重要因素——数据源、检索模型和场景应用;其次,依次对这3个影响因素的已有研究成果进行总结;然后,总结基于信息检索的软件缺陷定位研究中常用的性能评测指标和评测数据集;最后总结全文,并对未来值得关注的研究方向进行展望.
    2  区块链共识协议综述
    夏清,窦文生,郭凯文,梁赓,左春,张凤军
    2021, 32(2):277-299. DOI: 10.13328/j.cnki.jos.006150
    [摘要](7334) [HTML](5190) [PDF 2.19 M](9525)
    摘要:
    共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举和主链共识两个主要步骤,并针对每个步骤进行协议间的分析比较.在出块节点选举部分,主要讨论工作量证明和权益证明,分析其中存在的问题以及相应解决方案的分类比较.在主链共识部分,针对概率性共识和确定性共识,总结其安全目标,并进行安全性分析比较.通过对区块链共识协议的系统梳理,最后总结共识协议的发展现状和发展趋势,以及未来的重要研究方向.
    3  数据中心负载均衡方法研究综述
    刘敬玲,黄家玮,蒋万春,王建新
    2021, 32(2):300-326. DOI: 10.13328/j.cnki.jos.006151
    [摘要](4185) [HTML](5436) [PDF 2.61 M](10590)
    摘要:
    随着云计算的发展,数据中心网络成为近年来学术界和工业界关注的研究热点.现代数据中心网络通常采用胖树等多根树拓扑结构,存在多条可用路径来提供高对分带宽.由于等价多路径路由等传统的负载均衡方法无法适应数据中心网络中高动态和强突发的流量特性,多种针对数据中心的负载均衡方法不断涌现.围绕数据中心中负载均衡的基本问题,介绍了当前国际国内的研究现状,包括基于中央控制器、基于交换机和基于主机的负载均衡方法,并展望了数据中心网络负载均衡的发展趋势.
    4  多模态视觉语言表征学习研究综述
    杜鹏飞,李小勇,高雅丽
    2021, 32(2):327-348. DOI: 10.13328/j.cnki.jos.006125
    [摘要](5429) [HTML](6816) [PDF 2.11 M](12368)
    摘要:
    我们生活在一个由大量不同模态内容构建而成的多媒体世界中,不同模态信息之间具有高度的相关性和互补性,多模态表征学习的主要目的就是挖掘出不同模态之间的共性和特性,产生出可以表示多模态信息的隐含向量.主要介绍了目前应用较广的视觉语言表征的相应研究工作,包括传统的基于相似性模型的研究方法和目前主流的基于语言模型的预训练的方法.目前比较好的思路和解决方案是将视觉特征语义化,然后与文本特征通过一个强大的特征抽取器产生出表征,其中,Transformer作为主要的特征抽取器被应用表征学习的各类任务中.分别从研究背景、不同研究方法的划分、测评方法、未来发展趋势等几个不同角度进行阐述.
    5  小样本学习研究综述
    赵凯琳,靳小龙,王元卓
    2021, 32(2):349-369. DOI: 10.13328/j.cnki.jos.006138
    [摘要](8575) [HTML](8808) [PDF 2.36 M](37498)
    摘要:
    小样本学习旨在通过少量样本学习到解决问题的模型.近年来,在大数据训练模型的趋势下,机器学习和深度学习在许多领域中取得了成功.但是在现实世界中的很多应用场景中,样本量很少或者标注样本很少,而对大量无标签样本进行标注工作将会耗费很大的人力.所以,如何用少量样本进行学习就成为目前人们需要关注的问题.系统地梳理了当前小样本学习的相关工作,具体来说介绍了基于模型微调、基于数据增强和基于迁移学习这3大类小样本学习模型与算法的研究进展;将基于数据增强的方法细分为基于无标签数据、基于数据合成和基于特征增强这3类,将基于迁移学习的方法细分为基于度量学习、基于元学习和基于图神经网络这3类;总结了目前常用的小样本数据集和代表性的小样本学习模型在这些数据集上的实验结果;随后对小样本学习的现状和挑战进行了概述;最后展望了小样本学习的未来发展方向.
    6  基于知识的零样本视觉识别综述
    冯耀功,于剑,桑基韬,杨朋波
    2021, 32(2):370-405. DOI: 10.13328/j.cnki.jos.006146
    [摘要](3700) [HTML](4492) [PDF 3.22 M](9426)
    摘要:
    零样本学习旨在通过运用已学到的已知类知识去认知未知类.近年来,“数据+知识驱动”已经成为当下的新潮流,而在计算机视觉领域内的零样本任务中,“知识”本身却缺乏统一明确的定义.针对这种情况,尝试从知识的角度出发,梳理了本领域内“知识”这一概念所覆盖的范畴,共划分为初级知识、抽象知识以及外部知识.基于前面对知识的定义和划分,梳理了当前的零样本学习(主要是图像分类任务的模型)工作,分为基于初级知识的零样本模型、基于抽象知识的零样本模型以及引入外部知识的零样本模型.还对领域内存在的域偏移和枢纽点问题进行了阐述,并基于问题对现有工作进行了总结归纳.最后总结了目前常用的图像分类任务的数据集和知识库、图像分类实验评估标准以及代表性的模型实验结果,并对未来的工作进行了展望.
    7  机器学习安全攻击与防御机制研究进展和未来挑战
    李欣姣,吴国伟,姚琳,张伟哲,张宾
    2021, 32(2):406-423. DOI: 10.13328/j.cnki.jos.006147
    [摘要](4925) [HTML](4997) [PDF 1.76 M](9545)
    摘要:
    机器学习的应用遍及人工智能的各个领域,但因存储和传输安全问题以及机器学习算法本身的缺陷,机器学习面临多种面向安全和隐私的攻击.基于攻击发生的位置和时序对机器学习中的安全和隐私攻击进行分类,分析和总结了数据投毒攻击、对抗样本攻击、数据窃取攻击和询问攻击等产生的原因和攻击方法,并介绍和分析了现有的安全防御机制.最后,展望了安全机器学习未来的研究挑战和方向.
    8  基于事件社会网络推荐系统综述
    廖国琼,蓝天明,黄晓梅,陈辉,万常选,刘德喜,刘喜平
    2021, 32(2):424-444. DOI: 10.13328/j.cnki.jos.006145
    [摘要](4213) [HTML](3019) [PDF 1.94 M](7083)
    摘要:
    基于事件社会网络(event-based social network,简称EBSN)是一种结合了线上网络和线下网络的新型社会网络,近年来得到了越来越多的关注,已有许多国内外重要研究机构的研究者对其进行研究并取得了许多研究成果.在EBSN推荐系统中,一个重要的任务就是设计出更好、更合理的推荐算法以提高推荐精确度和用户满意度,其关键在于充分结合EBSN中的各种上下文信息去挖掘用户、事件和群组的隐藏特征.主要对EBSN推荐系统的最新研究进展进行综述.首先,概述EBSN的定义、结构、属性和特征,介绍EBSN推荐系统的基本框架,并分析EBSN推荐系统与其他推荐系统的区别;其次,对EBSN推荐系统的主要推荐方法和推荐内容进行归纳、总结和对比分析;最后,分析EBSN推荐系统的研究难点及其发展趋势,并给出总结.
    9  下一代网络处理器及应用综述
    赵玉宇,程光,刘旭辉,袁帅,唐路
    2021, 32(2):445-474. DOI: 10.13328/j.cnki.jos.006124
    [摘要](3848) [HTML](4791) [PDF 2.91 M](8461)
    摘要:
    网络处理器作为能够完成路由查找、高速分组处理以及QoS保障等主流业务的网络设备核心计算芯片,可以结合自身可编程性完成多样化分组处理需求,适配不同网络应用场景.面向超高带宽及智能化终端带来的网络环境转变,高性能可演进的下一代网络处理器设计是网络通信领域的热点问题,受到学者们的广泛关注.融合不同芯片架构优势、高速服务特定业务,使得下一代网络处理器具备分组处理性能加速、动态配置硬件资源和服务应用智能化的特点.对利用新型可编程技术、面向新型网络体系结构以及针对新型高性能业务的下一代网络处理器设计方案与现有研究进行分析比较,并对下一代网络处理器的工业化进程做了介绍;提出了高性能可演进的下一代网络处理器体系架构,通过软硬件协同分组处理流水线、多级缓存与分组调度、资源管理及编程接口等方面给出了架构设计细节,研制了原型系统并对其性能进行了测试.明确了自主可控的网络处理器体系架构的发展方向和智能化应用场景,讨论了未来可能的研究方向.
    10  网络断层扫描:理论与算法
    李惠康,高艺,董玮,陈纯
    2021, 32(2):475-495. DOI: 10.13328/j.cnki.jos.006134
    [摘要](3067) [HTML](3698) [PDF 2.01 M](5977)
    摘要:
    网络测量为网络设计者与管理者提供网络内部细粒度的运行状态信息,是对网络进行高效管理与优化的基础.网络断层扫描是网络测量领域的一个研究热点,是一种端到端的网络测量方法.与传统网络内部测量方法不同,网络断层扫描利用端到端的测量信息计算和推断网络内部性能和状态,从而实现与网络组成和协议无关的网络测量,具有较低的测量开销.对近年来国内外学者在网络断层扫描研究领域取得的成果进行了系统的总结.首先介绍了网络断层扫描的基本模型,并指出了影响网络断层扫描性能的3个重要因素:监测节点部署、测量路径构造和测量数据分析;接着,依次归纳了这3个方面的研究进展和研究成果;随后分析了已有网络断层扫描方法在实际应用中存在的缺陷,并给出了应对这些核心缺陷的理论和关键算法;最后,基于现有研究成果讨论了网络断层扫描的发展趋势和进一步的研究方向.
    11  深度伪造与检测技术综述
    李旭嵘,纪守领,吴春明,刘振广,邓水光,程鹏,杨珉,孔祥维
    2021, 32(2):496-518. DOI: 10.13328/j.cnki.jos.006140
    [摘要](5965) [HTML](8652) [PDF 2.20 M](21166)
    摘要:
    深度学习在计算机视觉领域取得了重大成功,超越了众多传统的方法.然而近年来,深度学习技术被滥用在假视频的制作上,使得以Deepfakes为代表的伪造视频在网络上泛滥成灾.这种深度伪造技术通过篡改或替换原始视频的人脸信息,并合成虚假的语音来制作色情电影、虚假新闻、政治谣言等.为了消除此类伪造技术带来的负面影响,众多学者对假视频的鉴别进行了深入的研究,并提出一系列的检测方法来帮助机构或社区去识别此类伪造视频.尽管如此,目前的检测技术仍然存在依赖特定分布数据、特定压缩率等诸多的局限性,远远落后于假视频的生成技术.并且不同学者解决问题的角度不同,使用的数据集和评价指标均不统一.迄今为止,学术界对深度伪造与检测技术仍缺乏统一的认识,深度伪造和检测技术研究的体系架构尚不明确.回顾了深度伪造与检测技术的发展,并对现有研究工作进行了系统的总结和科学的归类.最后讨论了深度伪造技术蔓延带来的社会风险,分析了检测技术的诸多局限性,并探讨了检测技术面临的挑战和潜在研究方向,旨在为后续学者进一步推动深度伪造检测技术的发展和部署提供指导.
    12  基于U-Net结构改进的医学影像分割技术综述
    殷晓航,王永才,李德英
    2021, 32(2):519-550. DOI: 10.13328/j.cnki.jos.006104
    [摘要](4687) [HTML](6302) [PDF 4.17 M](16085)
    摘要:
    深度学习在医学影像分割领域得到广泛应用,其中,2015年提出的U-Net因其分割小目标效果较好、结构具有可扩展性,自提出以来受到广泛关注.近年来,随着医学图像割性能要求的提升,众多学者针对U-Net结构也在不断地改进和扩展,比如编解码器的改进、外接特征金字塔等.通过对基于U-Net结构改进的医学影像分割技术,从面向性能优化和面向结构改进两个方面进行总结,对相关方法进行了综述、分类和总结,并介绍图像分割中常用的损失函数、评价参数和模块,进而总结了针对不同目标改进U-Net结构的思路和方法,为相关研究提供了参考.
    13  基于深度学习的图像隐写分析综述
    陈君夫,付章杰,张卫明,程旭,孙星明
    2021, 32(2):551-578. DOI: 10.13328/j.cnki.jos.006135
    [摘要](4929) [HTML](6138) [PDF 2.68 M](14528)
    摘要:
    隐写术及隐写分析是信息安全领域研究热点之一.隐写术的滥用造成许多安全隐患,如非法分子利用隐写进行隐蔽通信完成恐怖袭击.传统隐写分析方法的设计需要大量先验知识,而基于深度学习的隐写分析方法利用网络强大的表征学习能力自主提取图像异常特征,大大减少了人为参与,取得了较好的研究效果.为了促进基于深度学习的隐写分析方法研究,对目前隐写分析领域的主要方法和突破性工作进行了分析与总结.首先,比较了传统隐写分析方法与基于深度学习的隐写分析方法的差异;然后根据训练方式的不同,将基于深度学习的隐写分析模型分为两类——半学习隐写分析模型与全学习隐写分析模型,详细介绍了基于深度学习的各类隐写分析网络结构与检测效果;其次,分析和总结了对抗样本对深度学习安全带来的挑战,并阐述了基于隐写分析的对抗样本检测方法;最后,总结了现有基于深度学习的隐写分析模型存在的优缺点,并探讨了基于深度学习的隐写分析模型的发展趋势.
    14  曲面的展开与折叠方法综述
    杨雪,孙红岩,董雨,孙晓鹏
    2021, 32(2):579-600. DOI: 10.13328/j.cnki.jos.006155
    [摘要](3206) [HTML](4762) [PDF 2.29 M](8986)
    摘要:
    作为曲面变形领域的重要课题,展开与折叠已经成为近年来的研究热点.为了满足三维物体在美学、力学等方面的约束,通常需要为其设计展开与折叠结构.利用计算机相关技术模拟物体的展开与折叠,可设计出满足约束条件的几何结构.目前,展开与折叠广泛应用于工业设计、生物医疗、智能机器人、家具设计等领域.主要介绍近年来计算机展开与折叠物体的研究现状:首先对展开与折叠算法进行分类,并简述每类方法的基本思想;然后对各类方法进行归纳分析,总结各类方法的优势与局限性;最后给出相应的评价准则,用于进一步对比.曲面的折叠与展开方法逐步发展创新,趋于成熟,但由于实际应用需求复杂,变形结果并不完美.对目前的折叠与展开方法进行综述,能够为未来的工作提供研究方向.

    当期目录


    文章目录

    过刊浏览

    年份

    刊期

    联系方式
    • 《软件学报 》
    • 主办单位:中国科学院软件研究所
                       中国计算机学会
    • 邮编:100190
    • 电话:010-62562563
    • 电子邮箱:jos@iscas.ac.cn
    • 网址:https://www.jos.org.cn
    • 刊号:ISSN 1000-9825
    •           CN 11-2560/TP
    • 国内定价:70元
    您是第位访问者
    版权所有:中国科学院软件研究所 京ICP备05046678号-3
    地址:北京市海淀区中关村南四街4号,邮政编码:100190
    电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
    技术支持:北京勤云科技发展有限公司

    京公网安备 11040202500063号