• 2022年第33卷第2期文章目次
    全 选
    显示方式: |
    • 自适应推导下的统一化调试加速技术

      2022, 33(2):377-396. DOI: 10.13328/j.cnki.jos.006347 CSTR:

      摘要 (1864) HTML (1559) PDF 684.93 K (3327) 评论 (0) 收藏

      摘要:在传统调试过程中, 缺陷定位通常作为程序修复的前置步骤. 最近, 一种新型调试框架(统一化调试)被提出. 不同于传统调试中缺陷定位和程序修复的单向连接方式, 统一化调试首次建立了定位与修复之间的双向连接机制, 从而达到同时提升两个领域的效果. 作为首个统一化调试技术, ProFL利用程序修复过程中伴随产生的大量补丁执行信息逆向地提升已有缺陷定位技术的效果. 统一化调试技术不仅修复了可被修复的缺陷, 而且也为不能被自动修复技术修复的缺陷提供了有效的调试线索. 虽然统一化调试是一个很有前景的研究方向, 但其在补丁验证过程中涉及到了大量的测试用例执行(比如百万量级的测试执行), 因此时间开销问题严重. 提出一种针对于统一化调试框架的加速技术(AUDE), 该技术通过减少对缺陷定位效果无提升的测试执行, 以提升统一化调试的效率. 具体来说, AUDE首先通过马尔可夫链蒙特卡洛采样方法构建补丁执行的初始序列, 随后在补丁执行过程中将已执行的补丁信息作为反馈信息, 自适应性地估计每一个未执行补丁可能提供有效反馈信息的概率. 在广泛使用的数据集Defects4J上对该技术进行了验证, 发现AUDE在显著加速ProFL的同时, 并没有降低其在缺陷定位和程序修复的效果. 例如: 在减少了ProFL中70.29%的测试执行的同时, AUDE仍在Top-1/Top-3/Top-5指标上与ProFL保持了相同的定位效果.

    • CMuJava: 一个面向Java程序并发变异体生成系统

      2022, 33(2):397-409. DOI: 10.13328/j.cnki.jos.006137 CSTR:

      摘要 (1315) HTML (1960) PDF 365.60 K (3007) 评论 (0) 收藏

      摘要:并发程序由多个共享存储空间并发执行的流程组成. 由于流程之间执行次序的不确定性, 使得并发软件系统的测试比较困难. 变异测试是一种基于故障的软件测试技术, 广泛用于评估测试用例集的充分性和测试技术的有效性. 将变异测试应用于并发程序的一个关键问题是, 如何高效地生成大量的模拟并发故障的变异体集合. 给出了一种并发程序的变异测试框架, 研制了一个并发变异体自动生成工具CMuJava. 采用经验研究的方式评估了CMuJava生成的变异体集合的正确性与充分性, 并且评估了变异体生成的效率.实验结果表明: CMuJava能够准确、充分地生成并发变异体集合, 极大地提高了手工变异体生成的效率.

    • 分布式数字资产交易平台的问题与评估

      2022, 33(2):410-433. DOI: 10.13328/j.cnki.jos.006329 CSTR:

      摘要 (1581) HTML (2382) PDF 660.97 K (4233) 评论 (0) 收藏

      摘要:近年来, 分布式数字资产交易平台(decentralized digital asset exchanges, DDAE)受到了广泛的关注. 基于金融市场基础设施(principles for financial market infrastructures, PFMI)原理, 提出了评估数字资产交易平台的5项基本原则. 并基于这些原则, 从通信技术和交换协议技术两个方面对现有的分布式数字资产交易平台进行了讨论和评估, 阐述了几种典型技术解决方案的实施原理, 将各种技术归纳为不同的模型进行分析. 然后讨论了当前分布式数字资产交易平台存在的监管问题, 并针对之前监管中出现的监管数据不完整和数据被篡改的问题, 提出一种分布式监管模型, 该模型由区块链系统、监管执行引擎以及监管法规库这3部分组成, 能够通过读取区块链中的交易数据进行分析, 自动执行监管法规库中的规则, 对满足监管规则的交易自动生成监管报告, 从而实现自动化监管. 最后, 对分布式数字资产交易平台的发展进行了总结和展望.

    • 结合关键点概率与路径相似度的多路径覆盖策略

      2022, 33(2):434-454. DOI: 10.13328/j.cnki.jos.006149 CSTR:

      摘要 (934) HTML (1239) PDF 692.64 K (2589) 评论 (0) 收藏

      摘要:利用多种群遗传算法解决多路径覆盖问题, 是测试数据自动生成领域一个重要的研究方向. 为了提高多路径覆盖测试数据自动生成的效率, 提出一种将关键点概率和路径相似度相结合的多路径覆盖策略. 首先, 将理论路径划分成易覆盖、难覆盖及不可达路径; 然后, 通过易覆盖路径统计关键点概率, 依此概率计算个体对生成测试数据的贡献度, 并利用贡献度改进适应度函数, 同时根据关键点概率对目标路径进行排序; 最后, 使用多种群遗传算法生成覆盖目标路径的测试数据, 在进化过程中, 子种群覆盖当前目标路径后, 继续尝试覆盖该目标路径的相似路径. 实验结果表明, 该方法能够有效地提高多路径覆盖测试数据生成的效率.

    • SOTIMiner: 一种基于集合运算的时序不变式挖掘方法

      2022, 33(2):455-472. DOI: 10.13328/j.cnki.jos.006160 CSTR:

      摘要 (724) HTML (1127) PDF 466.44 K (2291) 评论 (0) 收藏

      摘要:时序不变式反映了事件间的时序逻辑关系, 被广泛应用于异常检测、系统行为理解、模型推理等技术. 在实际使用中, 一般通过分析软件系统的日志数据挖掘时序不变式. 相比全序日志, 偏序日志可为挖掘算法提供更为准确的数据来源. 但是, 现有的基于偏序日志的时序不变式挖掘方法存在效率较低等问题. 为此, 以系统执行路径为数据来源, 提出了一种基于集合运算的时序不变式挖掘方法SOTIMiner, 并研究了改进方案. 相比现有方法, 该方法不需要反向遍历日志数据, 从而具有较高效率. 实验显示. 该方法在保证挖掘相同结果的基础上, 效率平均是Synoptic挖掘工具的3.23倍.

    • 基于硬件虚拟化的内核同层多域隔离模型

      2022, 33(2):473-497. DOI: 10.13328/j.cnki.jos.006211 CSTR:

      摘要 (1931) HTML (2597) PDF 523.96 K (4326) 评论 (0) 收藏

      摘要:为了解决内核不可信带来的问题, 很多工作提出了同层可信基的架构, 即, 在内核同一硬件特权水平构建可部署安全机制的唯一保护域. 但是, 实际过程中往往面临多样化的安全需求, 将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷, 同一个保护域内其他所有安全机制都可能被攻击者恶意篡改或者破坏. 为了解决上述问题, 提出了内核同层多域隔离模型, 即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离, 缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险. 实现了内核同层多域隔离模型的原型系统Decentralized-KPD, 其利用硬件虚拟化技术和地址重映射技术, 将不同安全机制部署在与内核同一特权水平的多个保护域中, 并不会引起较大的性能开销. 总体而言, 实验结果展示了内核同层多域隔离模型的安全性和实用性.

    • >综述文章
    • 超图学习综述: 算法分类与应用分析

      2022, 33(2):498-523. DOI: 10.13328/j.cnki.jos.006353 CSTR:

      摘要 (4512) HTML (9781) PDF 728.05 K (11948) 评论 (0) 收藏

      摘要:随着图结构化数据挖掘的兴起, 超图作为一种特殊的图结构化数据, 在社交网络分析、图像处理、生物反应解析等领域受到广泛关注. 研究者通过解析超图中的拓扑结构与节点属性等信息, 能够有效解决实际应用场景中所遇到的如兴趣推荐、社群划分等问题. 根据超图学习算法的设计特点, 将其划分为谱分析方法和神经网络方法, 根据方法对超图处理的不同手段, 可进一步划分为展开式方法和非展开式方法. 若将展开式方法用于不可分解超图, 则很有可能会造成信息损失. 然而, 现有的超图相关综述文章鲜有就超图学习方法适用于哪类超图这一问题做出相关归纳. 因此, 分别从超图上的谱分析方法和神经网络方法两方面出发, 对展开式方法和非展开式方法展开讨论, 并结合其算法特性和应用场景作进一步细分; 然后, 分析比较各类算法的设计思路, 结合实验结果总结各类算法的优缺点; 最后, 对超图学习未来可能的研究方向进行了展望.

    • 预测不确定性与对抗鲁棒性的关系研究

      2022, 33(2):524-538. DOI: 10.13328/j.cnki.jos.006163 CSTR:

      摘要 (1256) HTML (1395) PDF 559.57 K (2790) 评论 (0) 收藏

      摘要:对抗鲁棒性指的是模型抵抗对抗样本的能力, 对抗训练是提高模型对抗鲁棒性的一种常用方法. 然而, 对抗训练会降低模型在干净样本上的准确率, 这种现象被称为accuracy-robustness problem. 由于在训练过程中需要生成对抗样本, 这个过程显著增加了网络的训练时间. 研究了预测不确定性与对抗鲁棒性的关系, 得出以下结论: 预测不确定性越大, 则模型对抗鲁棒性越大. 结论解释为: 用交叉熵训练得到的模型边界并不完美, 为了使得交叉熵最小化, 可能使得一些类的分类面变得狭隘, 导致这些类的样本容易受到对抗攻击. 如果在训练模型的同时最大化模型输出的信息熵, 可以使得模型的分类面更加平衡, 模型分类面边界与每一类数据的距离尽可能一样远, 从而提高攻击难度. 在此基础上, 提出一种新的增强对抗鲁棒性的方法, 通过增加模型预测的不确定性, 以达到提高鲁棒性的目的; 它在保证模型准确率的同时, 使得模型预测的信息熵达到更大. 在MNIST、CIFAR-10和CIFAR-100数据集上的大量实验和简化的模型推导, 都证实了对抗鲁棒性随模型预测不确定性的增加而增加的统计关系. 该方法也可结合对抗训练, 进一步提高了模型的对抗鲁棒性.

    • 考虑标记间协作的标记分布学习

      2022, 33(2):539-554. DOI: 10.13328/j.cnki.jos.006139 CSTR:

      摘要 (706) HTML (928) PDF 528.76 K (2536) 评论 (0) 收藏

      摘要:近些年来, 作为一种新的有监督学习范式, 标记分布学习(LDL)已被应用到多个领域, 如人脸年龄估计、头部姿态估计、电影评分预测、公共视频监控中的人群计数等, 并且在这些领域的相关任务上取得了一定性能上的进展. 最近几年, 很多关于标记分布学习的算法在解决标记分布学习问题时考虑到了标记之间的相关性, 但是现有方法大多将标记相关性作为先验知识, 这可能无法正确刻画标记之间的真实关系. 此外, 标记相关性通常用于在训练阶段调整假设空间, 而最终的标记预测并未显式利用标记间的相关性.因此, 提出一种新的标记分布学习方法——考虑标记间协作的标记分布学习(LDLCL).该方法旨在训练期望模型的同时, 显式地考虑标记间的相关预测.具体来讲, 首先提出假设: 对于每个标记, 最终的预测结果涉及到它自己的预测和其他标记的预测之间的协作. 基于这一假设, 提出一种通过标记空间中的稀疏重构来学习标记相关性的新方法; 然后, 将学习到的标记相关性无缝集成到模型训练中; 最终, 在标记预测时使用学习到的标记相关性. 大量的实验结果表明, 该方法优于近期的同类方法.

    • 基于多尺度残差FCN的时间序列分类算法

      2022, 33(2):555-570. DOI: 10.13328/j.cnki.jos.006142 CSTR:

      摘要 (1066) HTML (1889) PDF 680.81 K (3213) 评论 (0) 收藏

      摘要:时间序列数据广泛存在于我们的生活中, 吸引了越来越多的学者对其进行深入的研究. 时间序列分类是时间序列的一个重要研究领域, 目前已有上百种分类算法被提出. 这些方法大致分为基于距离的方法、基于特征的方法以及基于深度学习的方法. 前两类方法需要手动处理特征和人为选择分类器, 而大多数的深度学习方法属于端到端的方法, 并且在时间序列分类问题中表现出不错的分类效果. 但是, 目前基于深度学习的方法很少能够针对时间序列数据中时间尺度选择的问题对网络进行改进, 在网络结构方面, 很少将网络进行融合, 从而更好地发挥各自的优势.为了解决这两类问题, 提出一种多尺度残差全卷积神经网络(MRes-FCN)结构, 用来处理时间序列问题. 该结构主要分为数据预处理阶段、全卷积网络与残差网络结合的阶段. 为了评价该方法的性能, 在UCR的85个公开数据集上进行了实验, 与基于距离的方法、基于特征的方法和基于深度学习的方法分别进行了比较. 实验结果表明: 所提出的方法较其他方法而言具有很好的性能, 在多个数据集上优于大多数方法.

    • 基于合作网的汉语句子隐喻理解

      2022, 33(2):571-584. DOI: 10.13328/j.cnki.jos.006144 CSTR:

      摘要 (1442) HTML (1111) PDF 423.55 K (2920) 评论 (0) 收藏

      摘要:我们的认知思维和概念系统建立在隐喻之上. 隐喻理解的实现, 是自然语言处理任务中关键的一环. 为了让理解过程更好地切合隐喻的工作机制, 基于隐喻的互动理论, 提出了合作网模型, 将隐喻理解的过程部署为一个网状结构, 实现汉语句子隐喻的理解计算. 相比于其他模型, 合作网模型体现了目标域和源域之间“求同存异”的语义关系, 强调概念之间的双向语义联结, 通过计算各个关系的强弱, 输出更适应于上下文信息的表述意义. 实验结果表明, 合作网模型合理、有效. 基于合作网得到的理解结果, 能够初步反映隐喻理解过程的动态性和突显性.

    • 双加权多视角子空间聚类算法

      2022, 33(2):585-597. DOI: 10.13328/j.cnki.jos.006148 CSTR:

      摘要 (868) HTML (1321) PDF 580.13 K (2736) 评论 (0) 收藏

      摘要:多视角子空间聚类方法为高维多视角数据的聚类问题提供了大量的解决方案. 但是现有的子空间方法仍不能很好地解决以下两个问题: (1) 如何利用不同视角的差异性进行学习获得一个优质的共享系数矩阵; (2) 如何增强共享系数矩阵的低秩性. 针对以上问题, 提出了一种有效的双加权多视角子空间聚类算法. 该算法首先通过子空间自表达学习到每个视角的系数矩阵, 然后采用自适应权重策略构建一个共享系数矩阵, 最后利用加权核范数逼近系数矩阵的秩, 使得系数矩阵的表示更加低秩, 进而取得更好的聚类结果. 采用增广拉格朗日乘子法来优化目标函数, 并在6个广泛使用的数据集上进行实验, 验证了该算法的优越性.

    • >综述文章
    • 异质信息网络分析与应用综述

      2022, 33(2):598-621. DOI: 10.13328/j.cnki.jos.006357 CSTR:

      摘要 (3388) HTML (5032) PDF 627.62 K (8933) 评论 (0) 收藏

      摘要:实际系统往往由大量类型各异、彼此交互的组件构成. 目前, 大多数工作将这些交互系统建模为同质信息网络, 并未考虑不同类型对象的复杂异质交互关系, 因而造成大量信息损失. 近年来, 越来越多的研究者将这些交互数据建模为由不同类型节点和边构成的异质信息网络, 从而利用网络中全面的结构信息和丰富的语义信息进行更精准的知识发现. 特别是随着大数据时代的到来, 异质信息网络能够自然融合异构多源数据的优势使其成为解决大数据多样性的重要途径. 因此, 异质信息网络分析迅速成为数据挖掘研究和产业应用的热点. 对异质信息网络分析与应用进行了全面的综述. 除了介绍异质信息网络领域的基本概念外, 重点聚焦基于异质网络元路径的数据挖掘方法、异质信息网络的表示学习技术和实际应用这3个方面的最新研究进展, 并对未来的发展方向进行了展望.

    • 基于虚拟力的WSNs能量高效分簇路由协议

      2022, 33(2):622-640. DOI: 10.13328/j.cnki.jos.006159 CSTR:

      摘要 (825) HTML (1024) PDF 986.66 K (2201) 评论 (0) 收藏

      摘要:作为无线传感器网络(wireless sensor networks, WSNs)的关键技术之一, 分簇路由协议因其可扩展性较强及能耗较低等优势, 逐渐成为WSNs路由协议的研究热点. 如何对簇首进行最佳化选取, 是提高分簇路由协议性能的关键. 通过揭示不同场景中的簇首数量及网络能耗之间的映射关系, 以能耗最小化为目标, 构建了簇首最佳规模及最佳位置的计算理论; 面向不同规模的网络讨论了簇间多跳策略的使用条件, 提出了虚拟簇首及其虚拟力的概念, 构建了虚拟簇首与边界、节点及其他虚拟簇首之间的3种虚拟力模型, 讨论了不同虚拟力的最佳距离阈值; 为实现网络能耗的最小化及均衡化, 设置了关于剩余能量及距离因子的适应度函数, 形成了基于虚拟力的能量高效路由协议. 实验结果表明: 在多种规模的网络中, 与基于适应度值的改进灰狼优化器、改进的低能耗自适应聚类层次结构协议以及改进的分布式能量高效分簇算法相比, 该算法使簇首分布更均匀、节点能耗更低且更均衡.

    • SG-Edge: 电力物联网可信边缘计算框架关键技术

      2022, 33(2):641-663. DOI: 10.13328/j.cnki.jos.006154 CSTR:

      摘要 (1633) HTML (3415) PDF 1.29 M (5301) 评论 (0) 收藏

      摘要:随着国家电网电力物联网的逐步推进, 作为其核心支撑技术的边缘计算框架逐渐成为研究热点. 首先, 总结了物联网和边缘计算框架方面的已有研究工作; 其次, 通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题, 提出了一种适应于电力物联网的可信边缘计算框架SG-Edge; 随后, 结合边缘框架的可信防护关键难题, 给出了硬件可信引导、软件行为动态度量等关键技术方法; 最后, 从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估, 并对未来研究可能面临的挑战进行了展望.

    • 基于链接预测的水下WSN消息转发算法

      2022, 33(2):664-682. DOI: 10.13328/j.cnki.jos.006152 CSTR:

      摘要 (650) HTML (1190) PDF 825.92 K (2265) 评论 (0) 收藏

      摘要:随着移动自组织网络的发展以及为了更加便捷地监测和探索水下环境, 水下无线传感器网络开始出现并逐渐受到研究人员的重视. 水下无线传感器网络可广泛应用于海洋环境监测、资源开采、水下生物研究、海难搜救等诸多水下场景. 与传统的无线传感器网络不同, 通常, 水下无线传感器网络中存在锚定节点和移动节点两种类型的节点, 并且由于水声通信的不规则性和水下环境的复杂性, 这些给水下无线传感器网络数据传输带来了很多挑战, 如节点移动规律复杂、未来链接不确定等. 因此, 设计合理的水下无线传感器网络消息转发算法, 将有助于提高水下数据的传输效率. 针对水下无线传感器网络的网络结构特性, 利用链接预测方法来预测未来链接情况, 特别引入了时空共同邻居指标来分析节点间链接在时空双重维度上的关联. 此外, 还针对锚定节点通信范围大、计算能力强的特点, 使其扮演边缘计算节点角色, 来进一步改善链接预测结果. 最后, 依据链接预测结果为待转发消息选择合适的下一跳节点. 仿真实验结果表明: 在消息转发副本数限定的情况下, 所提算法能够提高消息投递率, 缩短消息转发时延.

    • 一种基于图模型的网络攻击溯源方法

      2022, 33(2):683-698. DOI: 10.13328/j.cnki.jos.006314 CSTR:

      摘要 (2229) HTML (3062) PDF 542.63 K (5213) 评论 (0) 收藏

      摘要:随着信息技术的飞速发展, 网络攻击事件频发, 造成了日益严重的经济损失或社会影响. 为了减少损失或预防未来潜在的攻击, 需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责. 当前的溯源过程主要依赖于人工完成, 效率低下. 面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度, 亟需半自动化或自动化的网络攻击者挖掘方法. 提出一种基于图模型的网络攻击溯源方法, 建立网络攻击事件溯源本体模型, 融合网络攻击事件中提取的线索数据和威胁情报数据, 形成网络攻击事件溯源关系图; 引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量, 进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器, 并基于SVM分类器完成网络攻击者的挖掘溯源; 最后, 通过实验验证了该方法的可行性和有效性.

    • 车联网中基于位置服务的个性化位置隐私保护

      2022, 33(2):699-716. DOI: 10.13328/j.cnki.jos.006157 CSTR:

      摘要 (1278) HTML (1625) PDF 625.10 K (3388) 评论 (0) 收藏

      摘要:随着车联网的快速发展, 用户享受车联网提供的位置服务(location-based services, LBSs)时, 位置隐私泄漏是一个关键安全问题. 针对车载网络中位置服务隐私泄露问题, 提出了一种基于差分隐私的个性化位置隐私保护方案, 在保护用户隐私的前提下, 满足用户个性化隐私需求. 首先, 定义归一化的决策矩阵, 描述导航推荐路线的效率和隐私效果; 然后, 引入多属性理论, 建立效用模型, 将用户的隐私偏好整合到该模型中, 为用户选择效益最佳的驾驶路线; 最后, 考虑到用户的隐私偏好需求, 以距离占比为衡量指标, 为用户分配合适的隐私预算, 并确定虚假位置的生成范围, 以生成效用最高的服务请求位置. 基于真实数据集, 通过仿真实验, 将所提方案与现有方案进行对比, 实验结果表明: 所提出的个性化位置隐私保护方案在合理保护用户隐私的情况下, 能够满足用户的服务需求, 以提供更高的服务质量(quality of service, QoS).

    • 一种密码函数存在性证明的新方法

      2022, 33(2):717-724. DOI: 10.13328/j.cnki.jos.006158 CSTR:

      摘要 (864) HTML (1328) PDF 281.35 K (2216) 评论 (0) 收藏

      摘要:密码函数在密码学中具有重要的研究价值. 从组合的角度, 给出了一种密码函数不存在性证明的新方法, 并且得到了一些新结果, 部分结果优于已有结论, 这些结果可以部分证明不存在次数大于2的齐次旋转对称bent函数这一公开猜想. 同时, 利用多项式的最大公因子算法刻画了2次齐次旋转对称bent函数. 该方法也可以用于刻画其他形式的bent函数的存在性.

    • 基于系数配对的自适应JPEG可逆信息隐藏方法

      2022, 33(2):725-737. DOI: 10.13328/j.cnki.jos.006143 CSTR:

      摘要 (723) HTML (1315) PDF 812.94 K (2394) 评论 (0) 收藏

      摘要:JPEG(joint photographic experts group)是日常生活中运用最为广泛的图像压缩格式, 利用可逆信息隐藏(reversible data hiding, RDH)技术对其真实性和完整性进行认证, 具有非常重要的意义. 提出一种新的基于JPEG图像的可逆信息隐藏方法. 该算法首先根据幅值大小, 对JPEG图像8×8子块中小的非零AC(alternating current)系数进行两两配对, 并在此基础上设计了一种新的二维可逆映射规则以嵌入信息, 而大的非零AC系数用于移位以腾出空间. 同时, 为了进一步减少AC系数的无效移动, 还提出了一种新的自适应频率选择策略, 在每个子块中自适应选择不同频段的系数用于嵌入信息. 实验结果表明: 该方法在视觉质量和文件储存大小增长两个指标上, 均优于目前最先进的方法.

    • PASER: 加性多维KPI异常根因定位模型

      2022, 33(2):738-750. DOI: 10.13328/j.cnki.jos.006212 CSTR:

      摘要 (1905) HTML (1631) PDF 438.55 K (3388) 评论 (0) 收藏

      摘要:利用多维属性关键性能指标(key performance indicators, KPI)的可加性特征, 能够实现对大型互联网服务故障的根因定位. 由一项或多项异常根因导致的KPI数据变化, 会导致大量相关KPI数据值的变化. 提出一种基于异常相似性评估和影响力因子的剪枝搜索异常定位模型(pruning search model based on anomaly similarity and effectiveness factor for root cause location, PASER), 该模型以多维KPI异常传播模型为基础, 提出了衡量候选集合成为根因可能性的异常潜在分数评估方案; 基于影响力的逐层剪枝搜索算法, 将异常根因的定位时间降低到了平均约5.3 s. 此外, 针对异常根因定位中所使用的时间序列预测算法的准确性和时效性也进行了对比实验, PASER模型在所使用的数据集上的定位表现达到了0.99的F-score.

    • >综述文章
    • 内存体系划分技术的研究与发展

      2022, 33(2):751-769. DOI: 10.13328/j.cnki.jos.006370 CSTR:

      摘要 (1464) HTML (3255) PDF 939.36 K (4261) 评论 (0) 收藏

      摘要:在多核计算机时代, 多道程序在整个共享内存体系上的“访存干扰”是制约系统总体性能和服务质量的重要因素. 即使当前内存资源已相对丰富, 但如何优化内存体系的性能、降低访存干扰并高效地管理内存资源, 仍是计算机体系结构领域的研究热点. 为深入研究该问题, 详述将“页着色(page coloring)”内存划分技术应用于整个内存体系(包括Cache、内存通道以及内存DRAM Bank), 进而消除了并行多道程序在共享内存体系上的访存干扰的一系列先进方法. 从DRAM Bank、Channel与Cache以及非易失性内存(non-volatile memory, NVM)等内存体系中介质为切入点, 层次分明地展开论述: 首先, 详述将页着色应用于多道程序在DRAM Bank与通道的划分, 消除多道程序间的访存冲突; 随后是将页着色应用于在内存体系中Cache和DRAM的“垂直”协同划分, 可同时消除多级内存介质上的访存干扰; 最后是将页着色应用于包含NVM的混合内存体系, 以提高程序运行效率和系统整体效能. 实验结果表明, 所提内存划分方法提高了系统整体性能(平均5%-15%)、服务质量(QoS), 并有效地降低了系统能耗. 通过梳理和总结, 较为全面地展现了内存体系划分技术的核心思想、关键技术、应用架构及发展脉络. 对未来优化内存体系性能、服务器性能及服务质量相关的工作提供了参考.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号