2022年第33卷第11期文章目次

  • 显示方式:
  • 简洁模式
  • 摘要模式
  • 1  用于特征选择的乌鸦搜索算法的研究与改进
    廉杰,姚鑫,李占山
    2022, 33(11):3903-3916. DOI: 10.13328/j.cnki.jos.006327
    [摘要](1782) [HTML](1813) [PDF 1.81 M](2757)
    摘要:
    特征选择是机器学习领域的热点问题.元启发式算法作为特征选择的重要方法之一,其性能会对问题求解产生直接影响.乌鸦搜索算法(CSA)是受乌鸦智能群体行为启发提出的一种元启发式算法,由于其具有简单、高效的特点,广大学者将其用来解决特征选择问题.然而,CSA易陷入局部最优解且收敛速度较慢,严重限制了算法求解能力.针对这一问题,采用logistic混沌映射、反向学习方法和差分进化这3种算子,结合乌鸦搜索算法,提出一种特征选择算法BICSA来选取最优特征子集.实验阶段,使用UCI数据库中的16个数据集来测试BICSA的性能.实验结果表明,与其他特征选择算法相比,BICSA求得的特征子集具有更高的分类准确率和较高的维度压缩能力,这说明BICSA在处理特征选择问题上具有很强的竞争力与足够的优越性.
    2  求解子集和问题的采样格归约算法
    曹金政,程庆丰,史闻博,鲁宁
    2022, 33(11):3917-3929. DOI: 10.13328/j.cnki.jos.006328
    [摘要](842) [HTML](2185) [PDF 1.65 M](2371)
    摘要:
    子集和问题是计算机科学中的重要问题,也是构建多种公钥密码体制的基础.提出了采样归约算法,使用随机采样方法降低问题维度,将原问题分解并归约为多个更小规模的格上最短向量,降低了构造格的半径,从而提高求解的效率,得到原问题的精确解或提高近似解的逼近程度.给出了理论上采样归约算法最差情况的成功率.更进一步地,在目标解重量较低的情况下,可以进行分段采样,对问题增加限定条件,提高解题效率.实验结果表明,对于高维度的子集和问题,与CJLOSS等已有的格归约子集和问题方法相比,该算法可以更高效地求解出问题的精确解,而且可以提高近似解的逼近程度,输出近似解的平均长度达到了CJLOSS算法的0.55倍、DR算法的0.64倍.
    3  语法和语义结合的代码补全方法
    付善庆,李征,赵瑞莲,郭俊霞
    2022, 33(11):3930-3943. DOI: 10.13328/j.cnki.jos.006324
    [摘要](1979) [HTML](1393) [PDF 1.84 M](2194)
    摘要:
    在软件工程领域,代码补全是集成开发环境(integrated development environment,IDE)中最有用的技术之一,提高了软件开发效率,成为了加速现代软件开发的重要技术.通过代码补全技术进行类名、方法名、关键字等预测,在一定程度上提高了代码规范,降低了编程人员的工作强度.近年来,人工智能技术的发展促进了代码补全技术的发展.总体来说,智能代码补全技术利用源代码训练深度学习网络,从语料库学习代码特征,根据待补全位置的上下文代码特征进行推荐和预测.现有的代码特征表征方式大多基于程序语法,没有反映出程序的语义信息.同时,目前使用到的网络结构在面对长代码序列时,解决长距离依赖问题的能力依旧不足.因此,提出了基于程序控制依赖关系和语法信息结合共同表征代码的方法,并将代码补全问题作为一个基于时间卷积网络(time convolution network,TCN)的抽象语法树(abstract grammar tree,AST)节点预测问题,使得网络模型可以更好地学习程序的语法和语义信息,并且可以捕获更长范围的依赖关系.实验结果表明,该方法比现有方法的准确率提高了约2.8%.
    4  基于混合群智能的节能虚拟机整合方法
    李俊祺,林伟伟,石方,李克勤
    2022, 33(11):3944-3966. DOI: 10.13328/j.cnki.jos.006330
    [摘要](1300) [HTML](1268) [PDF 3.01 M](3605)
    摘要:
    数据中心的虚拟机(virtual machine,VM)整合技术是当今云计算领域的一个研究热点.要在保证服务质量(QoS)的前提下尽可能地降低云数据中心的服务器能耗,本质上是一个多目标优化的NP难问题.为了更好地解决该问题,面向异构服务器云环境提出了一种基于差分进化与粒子群优化的混合群智能节能虚拟机整合方法(HSI-VMC).该方法包括基于峰值效能比的静态阈值超载服务器检测策略(PEBST)、基于迁移价值比的待迁移虚拟机选择策略(MRB)、目标服务器选择策略、混合离散化启发式差分进化粒子群优化虚拟机放置算法(HDH-DEPSO)以及基于负载均值的欠载服务器处理策略(AVG).其中,PEBST,MRB,AVG策略的结合能够根据服务器的峰值效能比和CPU的负载均值检测出超载和欠载服务器,并选出合适的虚拟机进行迁移,降低负载波动引起的服务水平协议违约率(SLAV)和虚拟机迁移的次数;HDH-DEPSO算法结合DE和PSO的优点,能够搜索出更优的虚拟机放置方案,使服务器尽可能地保持在峰值效能比下运行,降低服务器的能耗开销.基于真实云环境数据集(PlanetLab/Mix/Gan)的一系列实验结果表明:HSI-VMC方法与当前主流的几种节能虚拟机整合方法相比,能够更好地兼顾多个QoS指标,并有效地降低云数据中心的服务器能耗开销.
    5  有效覆盖引导的定向灰盒模糊测试
    杨克,贺也平,马恒太,蔡春芳,谢异,董柯
    2022, 33(11):3967-3982. DOI: 10.13328/j.cnki.jos.006331
    [摘要](1813) [HTML](2332) [PDF 1.97 M](3666)
    摘要:
    定向灰盒模糊测试技术在度量种子对目标执行状态的搜索能力时,除了考虑种子逼近目标代码的程度之外,还需要分析种子对多样化执行状态的发现能力,从而避免陷入局部最优.现有的定向灰盒模糊测试主要根据全程序的覆盖统计来度量种子搜索多样化执行路径的能力.然而,目标执行状态仅依赖于部分程序代码.如果带来新覆盖的种子并未探索到目标状态计算所依赖的新执行状态,其不仅不能扩大种子队列对目标执行状态的搜索能力,而且会诱导测试目标无关的代码和功能,阻碍定向测试向目标代码的收敛.为了缓解该问题,从待发现目标执行状态依赖代码的覆盖统计着手,提出了一种有效覆盖引导的定向灰盒模糊测试方法.利用程序切片技术提取影响目标执行状态计算的代码.通过能量调度(即控制种子后代生成数量),提升引发该部分代码控制流新覆盖变化的种子能量,降低其他冗余种子的能量,使定向灰盒模糊测试专注于搜索目标相关的执行状态.在测试集上的实验结果显示,该方法显著提升了目标状态发现效率.
    6  Firefox缺陷跟踪系统中的用户反馈
    王燕,吴化尧,聂长海,徐家喜,尹震,钮鑫涛
    2022, 33(11):3983-4007. DOI: 10.13328/j.cnki.jos.006332
    [摘要](677) [HTML](1770) [PDF 2.99 M](1863)
    摘要:
    缺陷追踪是软件项目管理的一个重要环节,是保证现代大规模开源软件开发顺利进行并持续提高软件质量的必要手段.目前,大部分开源软件都使用开放的缺陷跟踪系统进行软件缺陷的管理.它允许用户向开发者提交系统故障(即defect类型缺陷)以及系统改进建议(即enhancement类型缺陷),但是这些用户的反馈所起的作用尚未得到充分研究.针对这一问题,对Firefox的缺陷跟踪系统进行实证研究,收集了2018年和2019年提交的19 474份Firefox Desktop以及3 057份Firefox for Android缺陷报告.在此基础上,对比分析了普通用户和核心开发者提交的缺陷在数量、严重性、组件分布、修复率、修复速度以及修复者上的差别,并调查了缺陷报告的撰写质量与缺陷处理结果和修复时间的关系.主要发现包括:(1)当前缺陷追踪系统中普通用户人数众多,但参与程度较浅,86%的用户只提交过一个缺陷,其中,高严重等级的缺陷不超过3%;(2)普通用户提交的缺陷主要分布在和用户交互相关的UI组件上(例如地址栏、音频/视频等),然而还有43%的缺陷由于缺乏充分描述信息而难以准确地定位到具体的关联组件;(3)在缺陷处理结果上,由于查重系统以及缺陷填报系统在设计上过于简单,致使普通用户提交的大量缺陷被处理为“无用”缺陷,缺陷修复率低于10%;(4)在缺陷修复流程上,由于普通用户难以准确、充分地描述缺陷,导致系统对其重视程度不足,普通用户提交缺陷的处理流程也比核心开发者提交的复杂,平均需要多花至少8天的时间进行修复.上述研究结果揭示了当前缺陷追踪系统在用户参与激励机制、缺陷自动查重以及缺陷报告填写智能辅助等方面的不足,能够为缺陷跟踪系统开发者和管理者改进系统、提高普通用户对开源软件的贡献提供参考.
    7  基于源代码扩展信息的细粒度缺陷定位方法
    李晓卓,卿笃军,贺也平,马恒太
    2022, 33(11):4008-4026. DOI: 10.13328/j.cnki.jos.006339
    [摘要](1705) [HTML](1368) [PDF 2.32 M](3865)
    摘要:
    基于信息检索的缺陷定位技术,利用跨语言的语义相似性构造检索模型,通过缺陷报告定位源代码错误,具有方法直观、通用性强的特点.但是由于传统基于信息检索的缺陷定位方法将代码作为纯文本进行处理,只利用了源代码的词汇语义信息,导致在细粒度缺陷定位中面临候选代码语义匮乏产生的准确性低的问题,其结果有用性还有待改进.通过分析程序演化场景下代码改动与缺陷产生间的关系,提出一种基于源代码扩展信息的细粒度缺陷定位方法,以代码词汇语义显性信息及代码执行隐性信息共同丰富源代码语义实现细粒度缺陷定位.利用定位候选点的语义相关上下文丰富代码量,以代码执行中间形式的结构语义实现细粒度代码的可区分,同时以自然语言语义指导基于注意力机制的代码语言表征生成,实现细粒度代码与自然语言间的语义映射,从而实现细粒度缺陷定位方法FlowLocator.实验分析结果表明:与经典的IR缺陷定位方法相比,该方法定位准确性在Top-N排名、平均准确率及平均倒数排名上都有显著提高.
    8  基于软件知识图谱的代码语义标签自动生成方法
    邢双双,刘名威,彭鑫
    2022, 33(11):4027-4045. DOI: 10.13328/j.cnki.jos.006369
    [摘要](2482) [HTML](3449) [PDF 2.93 M](4235)
    摘要:
    开源及企业软件项目和各类软件开发网站上的代码片段是重要的软件开发资源.然而,很多开发者代码搜索需求反映的代码的高层意图和主题难以通过基于代码文本的信息检索技术来实现精准的代码搜索.因此,反映代码整体意图和主题的语义标签对于改进代码搜索、辅助代码理解都具有十分重要的作用.现有的标签生成技术主要面向文本内容或依赖于历史数据,无法满足大范围代码语义标注和辅助搜索、理解的需要.针对这一问题,提出了一种基于知识图谱的代码语义标签自动生成方法KGCodeTagger.该方法通过基于API文档和软件开发问答文本的概念和关系抽取构造软件知识图谱,作为代码语义标签生成的基础.针对给定的代码,该方法识别并抽取出通用API调用或概念提及,并链接到软件知识图谱中的相关概念上.在此基础上,该方法进一步识别与所链接的概念相关的其他概念作为候选,然后按照多样性和代表性排序,产生最终的代码语义标签.通过实验对KGCodeTagger软件知识图谱构建的各个步骤进行了评估,并通过与几个已有的基准方法的比较,对所生成的代码语义标签质量进行了评估.实验结果表明,KGCodeTagger的软件知识图谱构建步骤是合理有效的,该方法所生成的代码语义标签是高质量、有意义的,能够帮助开发人员快速理解代码的意图.
    9  基于图模型和孤立森林的上帝类检测方法
    刘弋,吴毅坚,彭鑫,闫亚东
    2022, 33(11):4046-4060. DOI: 10.13328/j.cnki.jos.006373
    [摘要](1707) [HTML](2050) [PDF 2.07 M](3242)
    摘要:
    上帝类(God class)是指同时包含多种任务职责的类,其常见特征是包含大量的属性与方法,并且与系统中的其他类有多种依赖关系.上帝类是一种典型的代码坏味,对软件的开发维护产生负面影响.近年来,许多研究都致力于发现和重构上帝类,但是现有方法识别上帝类的能力不强,检测精确率不高.提出了一种基于图模型和孤立森林的上帝类检测方法,主要分为两个阶段:图结构信息分析阶段和类内度量评估阶段.在图结构信息分析阶段,建立类间的方法调用图和类内结构图,采用孤立森林算法缩小上帝类的检测范围;在类内度量评估阶段,考虑项目的规模和架构带来的影响,将项目中上帝类相关度量指标的平均值作为基准,设计实验确定比例因子,并以平均值和比例因子的乘积作为阈值,筛选得到上帝类的检测结果.在代码坏味标准数据集上的实验结果表明:与现有的上帝类检测方法相比,该方法在精确率和F1值上分别提升了25.82个百分点和33.39个百分点,同时保持了较高的召回率.
    10  基于动态和静态分析的单体应用FaaS改造方法
    向麒麟,彭鑫,赤坂居纱美,李博文
    2022, 33(11):4061-4083. DOI: 10.13328/j.cnki.jos.006377
    [摘要](1388) [HTML](1982) [PDF 2.95 M](2977)
    摘要:
    作为Serverless架构的一种典型形态,函数即服务(function as a service,FaaS)架构将业务抽象为细粒度的函数,并且提供弹性的自动伸缩等自动化运维功能,能够大幅降低运维成本.当前,许多在线服务系统中的一些高并发、高可用、灵活多变的业务(如支付、红包等)都已经迁移到了FaaS平台上,但是大量传统单体应用还是难以利用FaaS架构的优势.针对这一问题,提出了一种基于动态和静态分析的单体应用FaaS改造方法.该方法针对指定的单体应用API,通过动态分析和静态分析相结合的方式识别并剥离其实现代码和依赖,然后按照函数模板完成代码重构.针对函数在高并发场景下的冷启动问题,该方法利用基于IO多路复用的主从多线程Reactor模型优化了函数模板,提高了单个函数实例的并发处理能力.基于该方法实现了针对Java语言的原型工具Codext,在开源Serverless平台OpenFaaS上,面向4个开源单体系统进行了实验验证.
    11  区块链智能合约交易并行执行模型综述
    施建锋,吴恒,高赫然,张文博
    2022, 33(11):4084-4106. DOI: 10.13328/j.cnki.jos.006528
    [摘要](2511) [HTML](4493) [PDF 18.15 M](5165)
    摘要:
    以太坊等区块链采用串行方式执行区块中的智能合约交易,虽能严格保障执行后节点间区块链状态的一致性,但这已成为目前制约区块链吞吐率的一个重要瓶颈.因此,采用并行方法优化智能合约交易的执行逐渐成为工业界和学术界关注的重点.总结了区块链智能合约并行执行方法的研究进展,提出了一个研究框架,该框架以智能合约并行执行的阶段为视角,凝练出4种智能合约并行执行模型,即基于静态分析的并行执行模型、基于动态分析的并行执行模型、节点间并行执行模型和分治并行执行模型,然后描述了每种模型下典型的并行执行方法.最后,对交易依赖图和并发控制策略等影响并行执行的因素进行了讨论,并提出了未来可研究的方向.
    12  基于自然语言的数据库查询生成研究综述
    刘喜平,舒晴,何佳壕,万常选,刘德喜
    2022, 33(11):4107-4136. DOI: 10.13328/j.cnki.jos.006539
    [摘要](1649) [HTML](4803) [PDF 28.22 M](4653)
    摘要:
    数据库能够提供对大量数据的高效存储和访问,然而查询数据库需要掌握数据库查询语言SQL,对于普通用户而言存在一定的门槛.基于自然语言的数据库查询(即text-to-SQL)在最近几年受到了广泛的关注.对text-to-SQL问题的当前进展进行了系统的分析.首先介绍了问题背景,并对问题进行了描述;其次,重点分析了目前提出的text-to-SQL技术,包括基于流水线的方法、基于统计学习的方法,以及为多轮text-to-SQL而开发的技术,对每种方法都进行了深入的分析和总结.再次,进一步讨论了text-to-SQL所属的语义解析(semantic parsing)这一领域的研究.接着,总结了目前研究中广泛采用的数据集和评价指标,并从多个角度对主流模型进行了比较和分析.最后,总结了text-to-SQL任务面临的挑战,以及未来的研究方向.
    13  二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
    于颖超,甘水滔,邱俊洋,秦晓军,陈左宁
    2022, 33(11):4137-4172. DOI: 10.13328/j.cnki.jos.006540
    [摘要](1603) [HTML](2646) [PDF 30.70 M](3361)
    摘要:
    在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
    14  基于深度学习的二维人体姿态估计综述
    张宇,温光照,米思娅,张敏灵,耿新
    2022, 33(11):4173-4191. DOI: 10.13328/j.cnki.jos.006390
    [摘要](3298) [HTML](5684) [PDF 2.91 M](12265)
    摘要:
    人体姿态估计是计算机视觉领域的一个基础且具有挑战的任务,人体姿态估计对于描述人体姿态、描述人体行为等至关重要,是行为识别、行为检测等计算机视觉任务的基础.近年来,随着深度学习的发展,基于深度学习的人体姿态估计算法展现出了极其优异的效果.从单人人体姿态估计、自顶向下的多人人体姿态估计和自底向上的多人人体姿态估计这3种主流的人体姿态估计方式,介绍近年来基于深度学习的二维人体姿态估计算法的发展,并讨论目前二维人体姿态估计所面临的困难和挑战.最后,对人体姿态估计未来的发展做出展望.
    15  基于深度学习的口语理解联合建模算法综述
    魏鹏飞,曾碧,汪明慧,曾安
    2022, 33(11):4192-4216. DOI: 10.13328/j.cnki.jos.006385
    [摘要](1734) [HTML](4234) [PDF 3.19 M](4489)
    摘要:
    口语理解是自然语言处理领域的研究热点之一,应用在个人助理、智能客服、人机对话、医疗等多个领域.口语理解技术指的是将机器接收到的用户输入的自然语言转换为语义表示,主要包含意图识别、槽位填充这两个子任务.现阶段,使用深度学习对口语理解中意图识别和槽位填充任务的联合建模方法已成为主流,并且获得了很好的效果.因此,对基于深度学习的口语理解联合建模算法进行总结分析具有十分重要的意义.首先介绍了深度学习技术应用到口语理解的相关工作,然后从意图识别和槽位填充的关联关系对现有的研究工作进行剖析,并对不同模型的实验结果进行了对比分析和总结,最后给出了未来的研究方向及展望.
    16  基于样本效率优化的深度强化学习方法综述
    张峻伟,吕帅,张正昊,于佳玉,龚晓宇
    2022, 33(11):4217-4238. DOI: 10.13328/j.cnki.jos.006391
    [摘要](2274) [HTML](4387) [PDF 2.56 M](5784)
    摘要:
    深度强化学习将深度学习的表示能力和强化学习的决策能力结合,因在复杂控制任务中效果显著而掀起研究热潮.以是否用Bellman方程为基准,将无模型深度强化学习方法分为Q值函数方法和策略梯度方法,并从模型构建方式、优化历程和方法评估等方面对两类方法分别进行了介绍.针对深度强化学习方法中样本效率低的问题进行讨论,根据两类方法的模型特性,说明了Q值函数方法过高估计问题和策略梯度方法采样无偏性约束分别是两类方法样本效率受限的主要原因.从增强探索效率和提高样本利用率两个角度,根据近年来的研究热点和趋势归纳出各类可行的优化方法,分析相关方法的优势和仍存在的问题,并对比其适用范围和优化效果.最后提出增强样本效率优化方法的通用性、探究两类方法间优化机制的迁移和提高理论完备性作为未来的研究方向.
    17  基于对话结构的多轮对话生成模型
    姜晓彤,王中卿,李寿山,周国栋
    2022, 33(11):4239-4250. DOI: 10.13328/j.cnki.jos.006340
    [摘要](1649) [HTML](1981) [PDF 1.92 M](4349)
    摘要:
    目前,多轮对话生成研究大多使用基于RNN或Transformer的编码器-解码器架构.但这些序列模型都未能很好地考虑到对话结构对于下一轮对话生成的影响.针对此问题,在传统的编码器-解码器模型的基础上,使用图神经网络结构对对话结构信息进行建模,从而有效地刻画对话的上下文中的关联逻辑.针对对话设计了基于文本相似度的关联结构、基于话轮转换的关联结构和基于说话人的关联结构,利用图神经网络进行建模,从而实现对话上下文内的信息传递及迭代.基于DailyDialog数据集的实验结果表明,与其他基线模型相比,该模型在多个指标上有一定的提升.这说明使用图神经网络建立的模型能够有效地刻画对话中的多种关联结构,从而有利于神经网络生成高质量的对话回复.
    18  Hamming-Hausdorff距离下区间直觉模糊知识测度及应用
    郭凯红,王紫晴
    2022, 33(11):4251-4267. DOI: 10.13328/j.cnki.jos.006333
    [摘要](505) [HTML](1404) [PDF 2.89 M](2110)
    摘要:
    提出了一种基于改进Hamming-Hausdorff距离的区间直觉模糊知识测度(interval-valued intuitionistic fuzzy knowledge measure,IVIFKM),并应用于图像阈值分割中,获得了更好的图像分割结果.最新研究成果表明,直觉模糊环境下的知识度量包括两个重要方面,即信息量与信息清晰度.基于这种理解,提出新的区间直觉模糊知识测度公理系统.同时,改进并推广标准Hamming-Hausdorff距离,结合理想解法(technique for order preference by similarity to ideal solution,TOPSIS),建立新的满足所提公理系统要求的区间直觉模糊知识测度.随后,将所提测度模型应用于图像阈值分割中,并根据区间直觉模糊集自身结构特点,进一步提出一种精炼而高效的像素分类规则及图像区间直觉模糊化算法.最后,利用所提测度模型计算图像的区间直觉模糊知识量,确定最佳分割阈值,实现图像分割.实验结果表明,该基于知识驱动的图像阈值分割方法性能表现稳定、可靠,所生成的二值图具有更加优良的性能指标,明显优于其他同类算法.将知识测度新理论引入图像处理领域,为该理论在其他相关领域的潜在应用提供了实例.
    19  基于间接域适应特征生成的直推式零样本学习方法
    黄晟,杨万里,张译,张小洪,杨丹
    2022, 33(11):4268-4284. DOI: 10.13328/j.cnki.jos.006336
    [摘要](750) [HTML](1571) [PDF 3.92 M](2182)
    摘要:
    近年来,零样本学习备受机器学习和计算机视觉领域的关注.传统的归纳式零样本学习方法通过建立语义与视觉之间的映射关系,实现类别之间的知识迁移.这类方法存在着可见类和未见类之间的映射域漂移(projection domain shift)问题,直推式零样本学习方法通过在训练阶段引入无标定的未见类数据进行域适应,能够有效地缓解上述问题并提升零样本学习精度.然而,通过实验分析发现,这种直接在视觉空间同时进行语义映射建立和域适应的直推式零样本学习方法容易陷入“相互制衡”问题,从而无法充分发挥语义映射和域适应的最佳性能.针对上述问题,提出了一种基于间接域适应特征生成(feature generation with indirect domain adaptation,FG-IDA)的直推式零样本学习方法.该方法通过串行化语义映射和域适应优化过程,使得直推式零样本学习的这两大核心步骤能够在不同特征空间分别进行最佳优化,从而激发其潜能提升零样本识别精度.在4个标准数据集(CUB,AWA1,AWA2,SUN)上对FG-IDA模型进行了评估,实验结果表明,FG-IDA模型不仅展示出了相对其他直推学习方法的优越性,同时还在AWA1,AWA2和CUB数据集上取得了当前最优结果(the state-of-the-art performance).此外还进行了详尽的消融实验,通过与直接域适应方法进行对比分析,验证了直推式零样本学习中的“相互制衡”问题以及间接域适应思想的先进性.
    20  可验证医疗密态数据聚合与统计分析方案
    张晓均,张经伟,黄超,谷大武,张源
    2022, 33(11):4285-4304. DOI: 10.13328/j.cnki.jos.006343
    [摘要](699) [HTML](1557) [PDF 2.53 M](2098)
    摘要:
    随着移动通信网络的飞速发展,越来越多的可穿戴设备通过移动终端接入网络并上传大量医疗数据,这些医疗数据聚合后具有重要的医学统计分析与决策价值.然而,在医疗数据传输和聚合过程中会出现传输中断、信息泄露、数据篡改等问题.为了解决这些安全与隐私问题,同时支持高效而正确的医疗密态数据聚合与统计分析功能,提出了基于移动边缘服务计算的具有容错机制的可验证医疗密态数据聚合方案.该方案改进了BGN同态加密算法,并结合Shamir秘密共享机制,确保医疗数据机密性、密态数据的可容错聚合.该方案提出了移动边缘服务计算辅助无线体域网的概念,结合移动边缘计算和云计算,实现海量医疗大数据实时处理与统计分析.该方案通过边缘计算服务器和云服务器两层聚合,提高聚合效率,降低通信开销.同时,使用聚合签名技术实现医疗密态数据的批量验证功能,进而保障其在传输与存储过程中的完整性.性能比较与分析表明,该方案在计算与通信开销方面都具备突出优势.
    21  可追溯的广义指定验证者签名证明方案
    唐飞,马帅,马春亮
    2022, 33(11):4305-4315. DOI: 10.13328/j.cnki.jos.006317
    [摘要](516) [HTML](1459) [PDF 1.67 M](1921)
    摘要:
    为了解决传统广义指定验证者签名证明方案中强隐私保护性质对验证者不公平的问题,提出了可追溯的广义指定验证者签名证明(traceable universal designated verifier signature proof,TUDVSP)方案.在TUDVSP方案中,引入一个追溯中心,可将指定者的转换签名恢复为原始签名,从而防止签名者与指定者合谋欺骗验证者.基于现实应用考虑,从不可伪造性、抗仿冒攻击和可追溯性这3个方面定义了TUDVSP方案的安全模型.利用双线性映射构造具体的TUDVSP方案,并证明该方案具有不可伪造性、抗仿冒攻击和可追溯性.实验结果表明,完成一次签名追溯仅需21 ms左右的计算开销与120字节的通信开销.
    22  安全排序协议及其应用
    窦家维,汪榆淋
    2022, 33(11):4316-4333. DOI: 10.13328/j.cnki.jos.006326
    [摘要](580) [HTML](1580) [PDF 2.07 M](1830)
    摘要:
    安全多方计算(secure multi-party computation,SMC)是国际密码学界近年来的研究热点.排序是一种基本的数据操作,是算法研究中最基础的问题.多方保密排序是百万富翁问题的推广,是一个基本的SMC问题,在科学决策、电子商务推荐、保密招标/拍卖、保密投票以及保密数据挖掘等方面有重要应用.目前已有的安全多方排序解决方案大多只能适用于隐私数据范围已知而且范围较小的情况,如果数据范围未知或者数据范围很大,还未见到有效的解决方案.首先,在数据范围已知情形下,针对同数据并列计位以及增位次计位两种不同排序方式设计保密计算协议,进一步设计基于关键词的增位次计位方式保密排序协议;其次,以这些协议为基础,在数据范围未知的情形下,针对上述两种不同排序方式分别构造有效的保密排序方案.应用该排序协议作为模块,可解决许多以排序为基础的实际应用问题.最后设计了一个安全、高效的保密Vickrey招投标协议,以解决实际保密招标问题.通过灵活运用编码技巧,并基于ElGamal门限密码体制设计协议,这些协议在半诚实模型下是安全、高效的.应用模拟范例严格证明了协议的安全性,并对协议的执行效率进行了实际测试.实验结果表明,该协议是高效的.
    23  时间敏感网络中确定性传输技术综述
    李宗辉,杨思琪,喻敬海,邓仰东,万海
    2022, 33(11):4334-4355. DOI: 10.13328/j.cnki.jos.006524
    [摘要](3454) [HTML](4514) [PDF 19.42 M](5635)
    摘要:
    时间敏感网络是工业互联网基础设施转型升级的重要研究方向,确定性传输技术是时间敏感网络面向工业控制支撑确定性实时传输需求的核心关键技术,主要包括控制面的时间触发调度技术、转发面的混合传输技术以及确定性时延分析技术.调研了近年来时间敏感网络中确定性传输技术的研究现状并进行了系统地梳理和总结,首先介绍了时间敏感网络不同种类业务流的流量模型;然后基于该流量模型,介绍了控制面的时间触发调度模型、研究现状及其挑战,介绍了转发面时间敏感网络交换机的体系结构、多业务流混合传输策略以及当前方案的不足与改进方向;接着,对整个时间敏感网络的时延模型进行建模分析,介绍基于网络微积分的确定性时延分析技术、研究现状以及可能的改进方向;最后,总结时间敏感网络确定性传输技术所面临的挑战以及未来的研究展望.
    24  基于旋转不变深度层次聚类网络的点云分析
    李冠彬,张锐斐,陈超,林倞
    2022, 33(11):4356-4378. DOI: 10.13328/j.cnki.jos.006315
    [摘要](942) [HTML](1433) [PDF 3.40 M](1813)
    摘要:
    由于解决了三维点云的排列不变性问题,基于三维点云的深度学习方法在计算机三维视觉领域中取得了重大的突破,人们逐渐倾向于使用三维点云来描述物体并基于神经网络结构来提取点云的特征.然而,现有的方法依然无法解决旋转不变性问题,使得目前的模型鲁棒性较差;同时,神经网络结构的设计过于启发式,没有合理利用三维点云的几何结构与分布特性,导致网络结构的表达能力有待提升.鉴于此,提出了一种具有良好兼容性的严格旋转不变性表达以及深度层次类簇网络,试图从理论与实践两个层面解决上述问题.在点云识别、部件分割、语义分割这3个经典任务上进行了旋转鲁棒性对比实验,均取得了最优的效果.
    25  多尺度拼图重构网络的食品图像识别
    刘宇昕,闵巍庆,蒋树强,芮勇
    2022, 33(11):4379-4395. DOI: 10.13328/j.cnki.jos.006325
    [摘要](1037) [HTML](1666) [PDF 2.37 M](2037)
    摘要:
    近年来,食品图像识别由于在健康饮食管理、无人餐厅等领域的广泛应用而受到了越来越多的关注.不同于其他物体识别任务,食品图像属于细粒度图像,具有较高的类内差异性和类间相似性,而且食品图像没有固定的语义模式和空间布局,这些特点使得食品图像识别更具挑战性.为此,提出了一种用于食品图像识别的多尺度拼图重构网络(multi-scale jigsaw and reconstruction network,MJR-Net).MJR-Net由拼图重构模块、特征金字塔模块和通道注意力模块这3部分组成.拼图重构模块使用破坏重构学习方法将原始图像进行破坏和重构,以提取局部的判别性细节特征;特征金字塔模块可以融合不同尺寸的中层特征,以捕获多尺度的局部判别性特征;通道注意力模块对不同特征通道的重要程度进行建模,以增强判别性的视觉模式,减弱噪声干扰.此外,还使用A-softmax和Focal损失,分别从增大类间差异和修正分类样本的角度优化网络.MJR-Net在ETH Food-101,Vireo Food-172和ISIA Food-500这3个食品数据集上进行实验,分别取得了90.82%,91.37%和64.95%的识别准确率.实验结果表明,与其他食品图像识别方法相比,MJR-Net表现出较大的竞争力,并在Vireo Food-172和ISIA Food-500上取得了最优识别性能.全面的消融实验和可视化分析证明了该方法的有效性.
    26  基于非协作博弈的边缘分布式缓存方案
    顾汇贤,王海江,魏贵义
    2022, 33(11):4396-4409. DOI: 10.13328/j.cnki.jos.006322
    [摘要](676) [HTML](1563) [PDF 1.86 M](1945)
    摘要:
    随着多媒体数据流量的急剧增长,传统云计算模式难以满足用户对于低延时和高带宽的需求.虽然边缘计算中基站等边缘设备拥有的计算能力以及基站与用户之间的短距离通信能够使用户获得更高的服务质量,但是如何利用边缘节点的收益和成本之间的关系设计边缘缓存策略,仍然是一个具有挑战性的问题.利用5G和协作边缘计算技术,在大量短视频应用场景下,提出了一种协作边缘缓存技术来同时解决以下3个问题:(1)通过减少传输延时,提高了用户的服务体验;(2)通过近距离传输,降低了骨干网络的数据传输压力;(3)分布式的工作模式减少了云服务器的工作负载.首先定义了一个协作边缘缓存模型,其中,边缘节点配备有容量有限的存储空间,移动用户可以接入这些边缘节点,一个边缘节点可以服务多个用户;其次,设计了一个非协作博弈模型来研究边缘节点之间的协作行为,每一个边缘节点看成一个玩家并且可以做出缓存初始和缓存重放策略;最后,找到了该博弈的纳什均衡,并设计了一个分布式的算法以达到均衡.实验仿真结果表明,提出的边缘缓存策略能够降低用户20%的延时,并且减少了80%的骨干网络的流量.

    当期目录


    文章目录

    过刊浏览

    年份

    刊期

    联系方式
    • 《软件学报 》
    • 主办单位:中国科学院软件研究所
                       中国计算机学会
    • 邮编:100190
    • 电话:010-62562563
    • 电子邮箱:jos@iscas.ac.cn
    • 网址:https://www.jos.org.cn
    • 刊号:ISSN 1000-9825
    •           CN 11-2560/TP
    • 国内定价:70元
    您是第位访问者
    版权所有:中国科学院软件研究所 京ICP备05046678号-3
    地址:北京市海淀区中关村南四街4号,邮政编码:100190
    电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
    技术支持:北京勤云科技发展有限公司

    京公网安备 11040202500063号