• 2025年第9期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • RISC-V系统软件及软硬协同技术专题前言

      2025, 36(9):3917-3918. DOI: 10.13328/j.cnki.jos.007361 CSTR: 32375.14.jos.007361

      摘要 (180) HTML (33) PDF 54.18 K (274) 评论 (0) 收藏

      摘要:

    • RISC-V内存一致性模型的同地址顺序一致性定理证明

      2025, 36(9):3919-3936. DOI: 10.13328/j.cnki.jos.007292 CSTR: 32375.14.jos.007292

      摘要 (303) HTML (28) PDF 6.72 K (506) 评论 (0) 收藏

      摘要:内存一致性模型定义了并行程序在多核系统中的访存序约束, 是软硬件共同遵守的架构规范. 同地址顺序一致性是内存一致性模型的经典公理之一, 它规定了多核系统中对于相同地址的所有访存操作遵循顺序一致性, 被广泛应用于X86/TSO、Power、ARM等经典架构的内存一致性模型中, 在芯片内存一致性验证及系统软件和并行程序开发中发挥着重要作用. RISC-V作为开源的架构规范, 其内存模型由全局访存序、保留程序序以及3条公理(加载值公理、原子性公理和进度保证公理)定义, 并未将同地址顺序一致性直接作为公理, 这给已有的内存模型验证工具和系统软件开发带来了挑战. 面向RISC-V内存模型, 基于已定义的公理和规则, 将同地址顺序一致性作为定理, 通过将任意同地址访存序列的构建抽象为确定有限状态自动机进行归纳证明. 该研究是对RISC-V内存一致性相关形式化方法的一个理论补充.

    • 基于RISC-V VLIW架构的混合指令调度算法

      2025, 36(9):3937-3953. DOI: 10.13328/j.cnki.jos.007357 CSTR: 32375.14.jos.007357

      摘要 (444) HTML (34) PDF 6.76 K (496) 评论 (0) 收藏

      摘要:指令级并行是处理器体系结构研究的经典难题. VLIW架构是数字信号处理器领域中提升指令级并行的一种常用架构. VLIW架构的指令发射顺序是由编译器决定的, 因此其指令级并行的性能强依赖于编译器的指令调度. 为了探索RISC-V VLIW架构的扩展潜力, 丰富RISC-V生态, 研究RISC-V VLIW架构的指令调度算法优化. 针对单个调度区域, 整数线性规划调度算法能够得到调度最优解但复杂度较高, 表调度算法复杂度较低但无法得到调度最优解. 为了结合两种调度算法的优点, 提出了一种IPC理论模型指导的混合指令调度算法, 即通过IPC理论模型定位到表调度未达最优解的调度区域, 再对该调度区域进一步实施整数线性规划调度算法. 该理论模型基于数据流分析技术协同考虑指令依赖和硬件资源, 能够以线性复杂度给出IPC的理论上界. 混合调度的核心在于IPC理论模型的准确性, 理论模型准确率为95.74%. 在给定的测评基准上, 提出的理论模型应用于混合指令调度时, 能够平均认定94.62%的调度区域在表调度下已达最优解, 因此仅有5.38%的调度区域需再进行整数线性规划调度. 该混合调度算法能够以接近表调度的复杂度达到整数线性规划调度的调度效果.

    • Spike-FlexiCAS: 支持缓存架构灵活配置的 RISC-V 处理器模拟器

      2025, 36(9):3954-3969. DOI: 10.13328/j.cnki.jos.007358 CSTR: 32375.14.jos.007358

      摘要 (289) HTML (45) PDF 6.76 K (754) 评论 (0) 收藏

      摘要:缓存模拟器在缓存架构探索和缓存侧信道研究中起着不可或缺的作用. Spike作为RISC-V指令集的标准实现为基于RISC-V的缓存研究提供了完整的运行环境. 但Spike的缓存模型存在仿真粒度低, 与真实处理器的缓存结构差异大等诸多问题. 为此, 修改和扩展Spike的缓存模型并取名为FlexiCAS (flexible cache architectural simulator), 修改后的Spike称为Spike-FlexiCAS. FlexiCAS能支持多种缓存架构, 具有灵活配置、易扩展等特点并且可以对缓存特性(如一致性协议以及实现方式)进行任意的组合. 此外, FlexiCAS还能不依赖Spike单独地对缓存的行为进行模拟. 性能测试的结果表明, FlexiCAS对比当前最快的执行驱动型模拟器 ZSim的缓存模型具有明显的性能优势.

    • RISC-V架构下的懒惰影子页表模型

      2025, 36(9):3970-3984. DOI: 10.13328/j.cnki.jos.007359 CSTR: 32375.14.jos.007359

      摘要 (221) HTML (37) PDF 6.72 K (525) 评论 (0) 收藏

      摘要:内存虚拟化作为虚拟化技术的核心组成部分, 直接影响虚拟机的整体性能. 目前, 主流的内存虚拟化方法在两维地址翻译开销与页表同步开销之间面临权衡. 传统的影子页表模型通过一套由软件维护的页表, 实现了与原生(native)环境相当的地址翻译性能. 然而, 由于影子页表的同步依赖于基于写保护的机制, 频繁的虚拟机退出(VM-exit)会严重影响系统性能. 相对而言, 嵌套页表模型依靠硬件辅助虚拟化, 允许虚拟机的客户页表直接加载到内存管理单元中, 从而避免了页表同步的开销. 然而, 这种方法的两维页表遍历却显著降低了地址翻译效率. 基于RISC-V架构下的特权级模型和虚拟化硬件特性, 提出了一种懒惰影子页表模型LSP (lazy shadow paging), 在保留影子页表的地址翻译高效性的同时降低了页表同步开销. 懒惰影子页表模型深入分析了客户机对页表页的访问模式, 将页表同步与转址旁路缓存(translation lookaside buffer, TLB)刷新操作绑定以降低虚拟机退出的数量. 然后, 利用RISC-V架构中对TLB的细粒度刷新且可拦截的特性, 无效化需同步的影子页表项, 将页表同步的软件开销推迟到了首次访问该页面的时刻. 此外, 懒惰影子页表模型利用RISC-V架构中全新的特权级模型, 设计了TLB拦截的快速路径, 进一步减少了虚拟机退出带来的软件开销. 实验结果表明, 在基础RISC-V架构下, 懒惰影子页表相对于传统影子页表在微基准测试中降低了最多50%的虚拟机退出数量. 在支持RISC-V的虚拟化扩展架构下, 懒惰影子页表对SPEC2006基准测试中的典型应用相较于传统影子页表降低了最多25%的虚拟机退出数量, 相较于嵌套页表每次TLB缺失降低了12次访存.

    • 面向RISC-V向量扩展的高性能算法库优化方法

      2025, 36(9):3985-4005. DOI: 10.13328/j.cnki.jos.007360 CSTR: 32375.14.jos.007360

      摘要 (534) HTML (60) PDF 6.75 K (606) 评论 (0) 收藏

      摘要:高性能算法库可以通过向量化的方式高效地利用单指令多数据(SIMD)硬件的能力, 从而提升其在CPU上的执行性能. 其中, 向量化的实现需要使用目标 SIMD 硬件的特定编程方法, 而不同SIMD扩展的编程模型和编程方法均存在较大差异. 为了避免优化算法在不同平台上的重复实现, 提高算法库的可维护性, 在高性能算法库的开发过程中通常需要引入硬件抽象层. 由于目前主流SIMD扩展指令集均被设计为具有固定长度的向量寄存器, 多数硬件抽象层也是基于定长向量的硬件特性而设计, 无法包含RISC-V向量扩展所引入的可变向量寄存器长度的硬件特性. 而若将RISC-V向量扩展视作定长向量扩展引入现有硬件抽象层设计中, 会产生不必要的开销, 造成性能损失. 为此, 提出了一种面向可变长向量扩展平台和固定长度SIMD扩展平台的硬件抽象层设计方法. 基于此方法, 重新设计和优化了OpenCV算法库中的通用内建函数, 使其在兼容现有SIMD平台的基础上, 更好地支持RISC-V向量扩展设备. 将采用优化方法的OpenCV算法库与原版算法库进行性能比较, 实验结果表明, 运用该方法设计的通用内建函数能够将RISC-V向量扩展高效地融入算法库的硬件抽象层优化框架中, 并在核心模块中获得3.93倍的性能提升, 显著优化了高性能算法库在RISC-V设备上的执行性能, 从而验证了该方法的有效性. 此外, 工作已经开源并被OpenCV社区集成到其源代码之中, 证明了方法的实用性和应用价值.

    • >系统软件与软件工程
    • Solidity到MSVL转换的等价性研究

      2025, 36(9):4006-4035. DOI: 10.13328/j.cnki.jos.007222 CSTR: 32375.14.jos.007222

      摘要 (194) HTML (32) PDF 1000.06 K (1698) 评论 (0) 收藏

      摘要:智能合约是运行在以太坊区块链上的脚本, 能够处理复杂的业务逻辑. 大多数的智能合约采用Solidity语言开发. 近年来智能合约的安全问题日益突出, 为此提出了一种采用时序逻辑程序设计语言(MSVL)与命题投影时序逻辑(PPTL)的智能合约形式化验证方法, 开发了SOL2M转换器, 实现了Solidity程序到MSVL程序的半自动化建模, 但是缺乏对Solidity与MSVL操作语义等价性的证明. 首先采用大步语义的形式, 从语义元素、求值规则、表达式以及语句这4个层次详细定义了Solidity的操作语义. 其次给出了Solidity与MSVL的状态、表达式和语句之间的等价关系, 并基于Solidity与MSVL的操作语义, 使用结构归纳法对表达式操作语义进行等价证明, 同时使用规则归纳法对语句操作语义进行等价证明.

    • 基于多模态融合的软件缺陷协同分派方法

      2025, 36(9):4036-4055. DOI: 10.13328/j.cnki.jos.007267 CSTR: 32375.14.jos.007267

      摘要 (211) HTML (16) PDF 6.75 K (660) 评论 (0) 收藏

      摘要:软件缺陷(bug)分派是将bug报告与适合解决该bug的开发人员进行匹配的过程, 能够使bug得到及时修复. 目前的bug分派研究大多集中于bug报告的文本分类, 但根据帕累托法则, 用以分类的bug报告存在数据分布不均衡现象, 容易对非活跃开发者产生较差的分派效果; 此外, 现有的分类模型忽视了对开发人员的建模且难以挖掘bug与开发人员之间的相关性, 影响了bug分派效能. 为此, 提出一种基于多模态融合的软件缺陷协同分派方法CBT-MF (collaborative bug triaging method based on multimodal fusion). 该方法首先对bug报告进行预处理并构造bug-开发人员二部图; 其次, 为了缓减bug修复记录分布不均衡性的影响, 通过K-means和正负采样的方法对二部图数据进行增强; 为了表征开发者信息, 基于图卷积模型提取二部图节点特征; 最后, 采用内积匹配的方法捕获bug与开发者的相关性, 并通过贝叶斯个性化排序实现bug报告与开发人员的推荐与分派. 在公开数据集上进行全面的实验评估, 实验结果表明, CBT-MF在bug分派方面相较于多个现有先进方法表现出更优越的性能.

    • >模式识别与人工智能
    • 基于相关性提示的知识图谱问答

      2025, 36(9):4056-4071. DOI: 10.13328/j.cnki.jos.007247 CSTR: 32375.14.jos.007247

      摘要 (537) HTML (36) PDF 6.72 K (941) 评论 (0) 收藏

      摘要:大语言模型(large language model, LLM)随着不断发展, 在开放领域取得了出色的表现. 然而, 由于缺乏专业知识, LLM在垂直领域问答任务上效果较差. 这一问题引发了研究者的广泛关注. 现有研究通过“检索-问答”的方式, 将领域知识注入大语言模型, 以增强其性能. 然而该方式通常会检索到额外的噪声数据而导致LLM的性能损失. 为了解决该问题, 提出基于知识相关性的知识图谱问答方法. 具体而言, 将噪声数据与回答问题所需要的知识进行区分, 在“检索-相关性评估-问答”的框架下, 引导大语言模型选择合理的知识做出正确的回答. 此外, 提出一个机械领域知识图谱问答的数据集Mecha-QA, 包含传统机械制造以及增材制造两个子领域, 以推进该领域大语言模型与知识图谱问答相关的研究. 为了验证所提方法的有效性, 在Mecha-QA和航空航天领域数据集Aero-QA上进行实验. 结果表明, 该方法可以显著提升大语言模型在垂直领域知识图谱问答的性能.

    • 增量构造式随机循环神经网络

      2025, 36(9):4072-4092. DOI: 10.13328/j.cnki.jos.007257 CSTR: 32375.14.jos.007257

      摘要 (125) HTML (14) PDF 6.69 K (710) 评论 (0) 收藏

      摘要:针对循环神经网络(recurrent neural network, RNN)的结构不易确定、参数学习过程复杂等问题, 提出一种增量构造式随机循环神经网络(incremental-construction for random RNN, IRRNN), 实现了RNN结构的增量构造与参数的随机学习. 首先建立隐含节点增量构造的约束机制, 同时利用候选节点池策略实现隐含节点的优选, 避免了网络随机构造的盲目性; 进一步, 从模型参数的局部优化与全局优化两个角度考虑, 提出模型参数的两种增量随机(incremental random, IR)学习方法, 即IR-1与IR-2, 并证明了其万能逼近特性; 同时通过研究IRRNN的动态特性, 分析了IRRNN的泛化性能. 通过实验验证了IRRNN在动态特性、紧凑性和精度等多个方面具有良好特性.

    • 基于层重组扩展卡尔曼滤波的神经网络力场训练

      2025, 36(9):4093-4109. DOI: 10.13328/j.cnki.jos.007258 CSTR: 32375.14.jos.007258

      摘要 (122) HTML (16) PDF 6.73 K (876) 评论 (0) 收藏

      摘要:分子动力学模拟在材料模拟、生物制药等领域发挥着重要作用. 近年来, 科学智能(AI-for-Science)发展, 尤其是神经网络力场在预测能量、力等性质的问题上, 相比于传统势函数方法在准确性上有大幅提升. 针对当前的神经网络力场模型在使用一阶训练方法时出现的超参设置敏感和梯度爆炸问题, 给出层重组卡尔曼滤波器在避免超参数设置问题上的若干策略和防止梯度爆炸的理论证明. 基于层重组卡尔曼滤波器, 制定交替训练方法并分析该方法的精度收益和时间成本、提出分块阈值的性能模型并论述该模型的有效性、证明防止梯度爆炸的性质并验证该优化器关于激活函数和权重初始化的鲁棒性. 对4种典型的神经网络力场模型在11个有代表性的数据集进行测试, 实验表明, 当层重组卡尔曼滤波器和一阶优化器达到相当的预测精度时, 层重组卡尔曼滤波器相比于一阶方法快8–10倍. 可以相信, 所提出的层重组卡尔曼滤波训练方法能给其他的科学智能应用带来启发.

    • 基于联邦学习的BERT模型高效训练框架

      2025, 36(9):4110-4133. DOI: 10.13328/j.cnki.jos.007259 CSTR: 32375.14.jos.007259

      摘要 (536) HTML (24) PDF 6.74 K (682) 评论 (0) 收藏

      摘要:高质量的训练数据对于预训练语言模型(PLM)至关重要, 但许多专业领域的数据因隐私问题而无法集中收集用于模型训练. 借助联邦学习, 可以在保护数据隐私的前提下完成模型训练. 然而, 联邦学习的客户端通常资源有限, 无法完成预训练语言模型的训练. 针对这一问题进行深入研究. 首先, 明确定义在资源有限前提下完成模型训练的问题, 通过调整计算开销与通信开销来优化模型的训练效果. 其次, 介绍一种适用于联邦学习环境下的BERT模型高效训练框架——FedBT. 该框架旨在实现BERT模型在联邦学习客户端上的训练, 涵盖进一步预训练和下游任务微调两种场景. FedBT适应不同的应用场景, 在客户端针对BERT模型的关键参数进行训练, 并仅将更新的参数上传至服务器进行聚合. 这种方法显著减少模型训练过程中的计算和通信成本. 最后, 在多个专业领域的数据集上进行充分的实验对比, 进一步预训练场景下, FedBT框架可以降低客户端的训练开销与通信开销至原来的34.31%和7.04%, 下游任务微调场景下, FedBT框架可以降低客户端的训练开销与通信开销至原来的48.26%和20.19%, 并且均实现同传统联邦学习训练完整模型接近的精确度.

    • 基于增强条件独立性检验的鲁棒因果发现算法

      2025, 36(9):4134-4152. DOI: 10.13328/j.cnki.jos.007261 CSTR: 32375.14.jos.007261

      摘要 (123) HTML (17) PDF 6.73 K (912) 评论 (0) 收藏

      摘要:因果关系发现旨在从观测数据中发现变量间的因果关系, 是帮助我们理解自然界、社会和技术系统中各种现象和变化的重要方法. 一种主流的因果发现方法是基于约束的算法, 这类算法通过检验变量间的条件独立性关系来确定变量之间的因果结构. 然而, 现实世界的数据收集往往受资源或技术的限制, 面临样本量有限, 节点方差大等挑战. 在这些场景下, 条件独立性检验的正确率受到极大影响, 导致学到的因果图中部分变量的因果边被错误地删除, 影响了算法输出的准确性. 为此, 提出一种增强的条件独立性检验的方法, 该方法的核心在于尽可能减少无关外部噪声对于待测试变量的干扰, 从而提高条件独立性检验结果的准确性. 基于该增强的条件独立性检验方法, 提出一种基于启发式搜索的结构学习算法, 该算法在初始结构图的基础上, 迭代搜索被误删的因果边, 基于增强的条件独立性检验并结合得分优化的思想, 重构因果结构. 实验结果显示, 相较于现有方法, 所提算法在仿真数据、贝叶斯网络数据以及真实数据上的F1值和结构汉明距离(SHD)均有显著提升, 证明在有限样本和因果结构中存在高方差节点的条件下更准确地揭示观测数据中潜在的真实因果结构的能力.

    • 基于大语言模型的事件常识知识图谱扩展方法

      2025, 36(9):4153-4186. DOI: 10.13328/j.cnki.jos.007262 CSTR: 32375.14.jos.007262

      摘要 (746) HTML (15) PDF 6.72 K (1096) 评论 (0) 收藏

      摘要:常识知识通常不在自然语言中明确表述, 而是隐含在人类的认知中, 为机器提供常识知识一直是人工智能领域的长期目标之一. 前期, 课题组成员手工构建了一个高精度的以事件为中心的中文种子常识知识图谱(ECKG), 包含了26 606个常识事件三元组, 覆盖了因果、时序、条件等多种常见的事件关系. 尽管种子ECKG具有一定的价值, 但规模较小, 在实际应用中发挥的作用有限, 且大规模的事件常识知识图谱在现有研究中较为稀缺. 为了应对这些挑战, 采用GPT系列的大语言模型来扩展种子ECKG中的因果、时序、条件和子事件这4种事件关系. 扩展方法包括3个主要的步骤: 首先, 将种子ECKG中的事件结合4种关系定义设计了特定的事件知识提示(ek-prompt), 并使用GPT-4-Turbo模型生成相应的事件三元组. 其次, 将种子ECKG的三元组与通过ek-prompt获取的正确三元组组合, 以构建特定的数据集, 并将GPT-3.5-Turbo模型在数据集上进行微调, 以生成更多具体的事件三元组和验证新三元组准确性. 最后, 通过分析种子ECKG事件的相似性, 并引入事件共享机制, 将相同关系下的相似事件关联的事件互相共享, 以保持相似事件的三元组一致性. 经过实验评估, 新获取的三元组具有高质量, 尤其是时序关系的三元组准确率最高, 达到了98.2%. 所提扩展方法最终为种子ECKG增补了2 433 012个常识事件三元组, 显著扩大了ECKG的规模, 可以为人工智能领域的许多应用提供了更为丰富的常识知识资源.

    • 基于掩码信息熵迁移的场景文本检测知识蒸馏

      2025, 36(9):4187-4206. DOI: 10.13328/j.cnki.jos.007264 CSTR: 32375.14.jos.007264

      摘要 (162) HTML (6) PDF 6.74 K (805) 评论 (0) 收藏

      摘要:自然场景文本检测的主流方法大多使用复杂且层数较多的网络来提升检测精度, 需要较大的计算量和存储空间, 难以部署到计算资源有限的嵌入式设备上. 知识蒸馏可通过引入与教师网络相关的软目标信息, 辅助训练轻量级的学生网络, 实现模型压缩. 然而, 现有的知识蒸馏方法主要为图像分类任务而设计, 提取教师网络输出的软化概率分布作为知识, 其携带的信息量与类别数目高度相关, 当应用于文本检测的二分类任务时会存在信息量不足的问题. 为此, 针对场景文本检测问题, 定义一种新的信息熵知识, 并以此为基础提出基于掩码信息熵迁移的知识蒸馏方法(mask entropy transfer, MaskET). MaskET在传统蒸馏方法的基础上引入信息熵知识, 以增加迁移到学生网络的信息量; 同时, 为了消除图像中背景信息的干扰, MaskET通过添加掩码的方法, 仅提取文本区域的信息熵知识. 在ICDAR 2013、ICDAR 2015、TD500、TD-TR、Total-Text和CASIA-10K这6个公开标准数据集上的实验表明, MaskET方法优于基线模型和其他知识蒸馏方法. 例如, MaskET在CASIA-10K 数据集上将基于MobileNetV3的DBNet的F1得分从65.3%提高到67.2%.

    • 提升隐式场景下短语视觉定位的因果建模方法

      2025, 36(9):4207-4222. DOI: 10.13328/j.cnki.jos.007303 CSTR: 32375.14.jos.007303

      摘要 (87) HTML (16) PDF 6.75 K (355) 评论 (0) 收藏

      摘要:短语视觉定位是多模态研究中一个基础且重要的研究任务, 旨在预测细粒度的文本短语与图片区域的对齐关系. 尽管已有的短语视觉定位方法已经取得了不错的进展, 但都忽略了文本中的短语与其对应图片区域的隐式对齐关系(即隐式短语-区域对齐关系), 而预测这种关系可以有效评估模型理解深层多模态语义的能力. 因此, 为了有效建模隐式短语-区域对齐关系, 提出一种隐式增强的因果建模短语视觉定位方法. 该方法使用因果推理中的干预策略来缓解浅层语义所带来的混淆信息. 为评估模型理解深层多模态语义的能力, 标注一个高质量的隐式数据集, 并进行大量实验. 多组对比实验结果表明, 所提方法能够有效建模隐式短语-区域对齐关系. 此外, 在这个隐式数据集上, 所提方法的性能优于一些先进的多模态大语言模型, 这将进一步促进多模态大模型更多的面向隐式场景的研究.

    • >计算机网络与信息安全
    • 面向跨信任域互联网场景的拜占庭容错访问控制架构

      2025, 36(9):4223-4240. DOI: 10.13328/j.cnki.jos.007274 CSTR: 32375.14.jos.007274

      摘要 (146) HTML (22) PDF 6.74 K (757) 评论 (0) 收藏

      摘要:工业界现用的访问权限控制技术愈来愈难以应对广域互联网场景下部署的分布式系统的访问控制问题, 特别是跨多个信任域部署的大型信息系统在地理分布上不断分散化, 造成防护弱点不断增加. 基于共识的访问控制策略共享技术能够使跨信任域部署的访问控制节点安全快速地达成一致决策. 首先提出面向多节点的基于共识的访问权限控制模型, 提出强安全高性能的访问控制引擎共识算法Super-Dumbo. 该算法突破Dumbo2共识协议的性能瓶颈, 优化消息广播、随机掷币、共识算法设计等关键步骤的设计, 减少数字签名验证等计算开销、有效提升带宽利用率, 从而在吞吐量和延迟时间等性能方面取得大幅提升, 满足CBAC访问控制模型对底层共识算法低延迟、大吞吐量的性能要求.

    • 基于网格行创建条带结构的点在多边形内判断方法

      2025, 36(9):4241-4249. DOI: 10.13328/j.cnki.jos.007307 CSTR: 32375.14.jos.007307

      摘要 (78) HTML (13) PDF 6.74 K (447) 评论 (0) 收藏

      摘要:对于点在多边形内的检测处理, 近期提出的一种网格法具有很高的计算效率. 该方法对于每个网格单元内的多边形片段进行条带结构的组织, 使得每个条带中的边均与该条带的左右边界相交. 如此, 该方法加强了局部化计算, 并能方便使用GPU进行并行计算, 使得检测效率优于以往的各种方法. 但该方法基于网格单元创建条带结构, 会产生冗余的条带, 并且创建时的空间需求较大而不便在GPU上创建条带结构. 对此, 提出基于网格行创建条带结构, 由此可消除冗余的条带, 减少创建计算的空间需求, 因而能在GPU上进行条带结构的创建, 提高工作效率. 实验表明, 相比原有方法, 新方法大幅加快了条带结构的创建, 甚至可加速40余倍, 并且有更快的检测速度, 能更高效地处理动态多边形.

    • 云边联邦学习系统下抗投毒攻击的防御方法

      2025, 36(9):4250-4270. DOI: 10.13328/j.cnki.jos.007266 CSTR: 32375.14.jos.007266

      摘要 (746) HTML (22) PDF 6.70 K (902) 评论 (0) 收藏

      摘要:随着海量数据的涌现和智能应用需求的日益增长, 保障数据安全成为提高数据质量、实现数据价值的重要举措. 其中, 云边端架构是高效处理和优化数据的新兴技术, 联邦学习(federated learning, FL)作为一个高效的去中心化的机器学习范式, 能够为数据提供隐私保护, 近年来引起了学术界及工业界的广泛关注. 然而, 联邦学习展示出了固有的脆弱性使其易于遭受投毒攻击. 现有绝大多数抵抗投毒攻击的防御方法依赖于连续更新空间, 但在实际场景中面向灵活的攻击方式和攻击场景可能是欠鲁棒的. 鉴于此, 提出一种面向云边联邦学习系统(cloud-edge FL, CEFL)抵抗投毒攻击的防御方法FedDiscrete. 其关键思想是在客户端利用网络模型边的分数计算本地排名, 实现离散更新空间的创建. 进一步地, 为了兼顾参与FL任务的客户端之间的公平性, 引入贡献度指标, 这样, FedDiscrete能够通过分配更新后的全局排名对可能的攻击者实施惩罚. 广泛的实验结果表明所提方法在抵抗投毒攻击方面表现出显著的优势和鲁棒性, 且适用于独立同分布(IID)和非独立同分布(non-IID)场景, 能够为CEFL系统提供保护.

    • 基于国密SM9的公钥认证可搜索加密方案

      2025, 36(9):4271-4284. DOI: 10.13328/j.cnki.jos.007271 CSTR: 32375.14.jos.007271

      摘要 (292) HTML (18) PDF 6.74 K (1011) 评论 (0) 收藏

      摘要:云存储为用户的数据管理带来了极大便捷, 已成为数字经济的重要组成部分. 然而, 复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁. 为保护用户隐私, 通常先加密数据后存储, 但传统加密技术生成的密文阻碍了后续数据检索. 公钥可搜索加密(public-key encryption with keyword search, PEKS)技术在保障数据加密的同时, 可提供保密检索功能, 但由于常用关键词数量较少, 传统PEKS方案易遭受关键词猜测攻击. 公钥认证可搜索加密(public-key authenticated encryption with keyword search, PAEKS)在PEKS的基础上引入认证技术, 可进一步提高安全性. 然而, 现有PAEKS方案大多基于国外密码算法设计, 不符合我国密码技术自主创新的发展需求. 基于国密SM9提出SM9-PAEKS方案, 通过重新设计算法结构, 将耗时运算转移至资源丰富的云端服务器, 有效提升用户端检索效率. 并在随机谕言模型下基于q-BDHI和Gap-q-BCAA1安全假设证明所提方案的安全性. 最后理论分析和实验结果表明, 与同类方案中通信代价最优的方案相比, SM9-PAEKS在仅增加96字节通信代价的情况下, 总计算开销可至少降低约59.34%, 其中关键词陷门生成的计算开销降低尤其显著, 约为77.55%. 有助于丰富国密算法的应用, 同时可为云存储中数据加密与检索提供理论与技术支撑.

    • >数据库技术
    • 基于神经网络的分布式追踪数据压缩和查询方法

      2025, 36(9):4285-4310. DOI: 10.13328/j.cnki.jos.007315 CSTR: 32375.14.jos.007315

      摘要 (71) HTML (18) PDF 6.73 K (232) 评论 (0) 收藏

      摘要:分布式追踪数据作为一种重要的可观测性数据, 对性能分析、故障诊断、系统理解等运维任务起着至关重要的作用. 由于系统规模和复杂性的快速增加, 追踪数据的规模愈发庞大, 对存储提出了更高的要求. 为了降低追踪数据的存储成本, 数据压缩成为一种至关重要的方式. 现有的压缩方法无法充分利用追踪的数据特征实现高效压缩, 而且不支持对压缩数据的复杂查询. 提出了一种基于神经网络的分布式追踪数据压缩和查询方法. 该方法采用一种新的冗余抽取方式来识别追踪数据中的模式冗余和结构冗余, 并利用神经网络模型和算术编码实现高效的数据压缩. 同时, 该方法可以在压缩数据上进行高效查询, 而无需解压所有数据. 在4个开源微服务系统上收集多个不同大小的追踪数据集, 并对该方法展开评估. 实验结果表明, 该方法实现了较高的压缩比(105.5–197.6), 平均是现有通用压缩算法的4倍. 此外, 还验证了该方法在压缩数据上的查询效率, 在最优情况下快于现有查询工具.

    • 基于时空注意力的多粒度链路预测算法

      2025, 36(9):4311-4326. DOI: 10.13328/j.cnki.jos.007286 CSTR: 32375.14.jos.007286

      摘要 (142) HTML (16) PDF 6.74 K (732) 评论 (0) 收藏

      摘要:社交网络链路预测有助于揭示网络节点之间的潜在联系, 在好友推荐、合作预测等方面有着重要的实际应用价值. 然而, 现有的链路预测方法忽略了社交网络时间序列的中、长期发展趋势, 且没有从长期的角度考虑网络中节点之间的相互影响关系. 针对以上问题, 提出基于时空注意力的多粒度链路预测算法, 该算法能够融合不同粒度社交网络时间序列的时空特征以提升链路预测的准确性. 首先, 以时间衰减函数构建社交网络快照图的权重, 提出图加权移动平均策略, 生成反映短期、中期和长期趋势的不同粒度社交网络时间序列; 然后, 利用基于多头注意力机制的神经网络提取社交网络序列的全局时间特征; 接着, 结合社交网络序列内节点的历史交互信息, 通过基于掩码注意力机制的神经网络从长期角度自适应地构建网络拓扑结构, 以动态地调整节点之间的相互影响, 并结合图卷积网络建模空间信息; 最后, 提出融合注意力神经网络, 从短期、中期和长期时空特征中提取出有用的短期、中期和长期信息, 并进行特征融合, 准确地预测未来社交网络的链接. 在4种社交网络公开数据集上与7种现有的链路预测算法的实验对比证实所提方法的有效性和优越性.

    • 利用伪重叠判定机制的多层循环GCN跨域推荐

      2025, 36(9):4327-4348. DOI: 10.13328/j.cnki.jos.007289 CSTR: 32375.14.jos.007289

      摘要 (239) HTML (41) PDF 6.72 K (350) 评论 (0) 收藏

      摘要:跨域推荐(cross-domain recommendation, CDR)通过将密集评分辅助域中的用户-项目评分模式迁移到稀疏评分目标域中的评分数据集, 以缓解冷启动现象, 近年来得到广泛研究. 多数CDR算法所采用的基于单域推荐的聚类方法未有效利用重叠信息, 无法充分适应跨域推荐, 导致聚类结果不准确. 在跨域推荐中, 图卷积网络方法(graph convolution network, GCN)可充分利用节点间的关联, 提高推荐的准确性. 然而, 基于GCN的跨域推荐往往使用静态图学习节点嵌入, 忽视了用户的偏好会随推荐场景发生变化的情况, 导致模型在面对不同的推荐任务时表现不佳, 无法有效缓解数据稀疏性. 基于此, 提出一种利用伪重叠判定机制的多层循环GCN跨域推荐模型. 首先, 在社区聚类算法Louvain的基础上充分运用重叠数据, 设计一个伪重叠判定机制, 据此挖掘用户的信任关系以及相似用户社区, 从而提高聚类算法在跨域推荐中的适应能力及其准确性. 其次, 提出一个包含嵌入学习模块和图学习模块的多层循环GCN, 学习动态的域共享特征、域特有特征以及动态图结构, 并通过两模块的循环增强, 获取最新用户偏好, 从而缓解数据稀疏问题. 最后, 采用多层感知器(multi-layer perceptron, MLP)对用户-项目交互建模, 得到预测评分, 通过与12种相关模型在4组数据域上的对比结果发现, 所提方法是高效的, 在MRRNDCGHR指标上分别平均提高5.47%、3.44%、2.38%.

    • >计算机图形学与计算机辅助设计
    • 高精度滑动窗口模型下的图流三角形近似计数算法

      2025, 36(9):4349-4372. DOI: 10.13328/j.cnki.jos.007256 CSTR: 32375.14.jos.007256

      摘要 (107) HTML (36) PDF 6.72 K (815) 评论 (0) 收藏

      摘要:近年来, 图流分析在研究领域和工业领域都变得愈发重要. 图流是从数据源持续高速到达的边序列, 这些边组成了一个不断变化的动态图. 在图流上可以进行多种不同的分析, 而三角形计数是其中最基础的操作之一. 由于图流数据规模大, 更新速度高, 在图流上进行精确三角形计数效率较低, 而且并不必要. 因为大部分三角形计数应用都允许一定的误差, 所以, 图流上的近似三角形计数一直都是研究热点之一. 研究基于采样的滑动窗口模型下的图流近似三角形计数. 滑动窗口模型只关注最近到达的图流数据, 较早的图流数据被认定为过期. 它被广泛应用于不同的工业场景和研究工作中. 将一种“采样前计数”的方法与该问题场景下最新的算法结合, 并提出一套策略以应对由于边过期产生的困难. 使用真实数据集展开广泛的实验以测试提出的CBS算法. 实验结果表明, CBS相比目前最好的工作, 估算误差降低了70%以上.

    • 基于语义调制的弱监督语义分割

      2025, 36(9):4373-4387. DOI: 10.13328/j.cnki.jos.007265 CSTR: 32375.14.jos.007265

      摘要 (171) HTML (7) PDF 6.76 K (777) 评论 (0) 收藏

      摘要:图像级标注下的弱监督语义分割方法通常采用卷积神经网络(CNN)生成类激活图以精确定位目标位置, 其面临的主要挑战在于CNN对全局信息感知能力的不足导致前景区域过小的问题. 近年来, 基于Transformer的弱监督语义分割方法利用自注意力机制捕捉全局依赖关系, 解决了CNN的固有缺陷. 然而, Transformer生成的初始类激活图会在目标区域周围引入大量背景噪声, 此时直接对初始类激活图进行使用并不能取得令人满意的效果. 通过综合利用Transformer生成的类与块间注意力(class-to-patch attention)以及区域块间注意力(patch-to-patch attention)对初始类激活图进行联合优化, 同时, 由于原始的类与块间注意力存在误差, 对此设计一种语义调制策略, 利用区域块间注意力的语义上下文信息对类与块间注意力进行调制, 修正其误差, 最终得到能够准确覆盖较多目标区域的类激活图. 在此基础上, 构建一种新颖的基于Transformer的弱监督语义分割模型. 所提方法在PASCAL VOC 2012验证集和测试集上mIoU值分别达到72.7%和71.9%, MS COCO 2014验证集上mIoU为42.3%, 取得了目前较为先进的弱监督语义分割结果.

    • 视觉注意力和域特征融合的人脸活体检测方法

      2025, 36(9):4388-4402. DOI: 10.13328/j.cnki.jos.007285 CSTR: 32375.14.jos.007285

      摘要 (149) HTML (15) PDF 6.73 K (779) 评论 (0) 收藏

      摘要:人脸活体检测是人脸识别技术安全落地的有力保障. 但活体攻击方式的不断变换, 给现有检测方法带来了极大的挑战. 为应对层出不穷的未知场景和攻击方式, 提出一种基于视觉注意力和域特征融合的双流人脸活体检测模型. 首先, 提出基于视觉注意力的特征提取模块, 增强模型提取基于全局信息的内容特征的能力. 接着, 构建一种新型的风格特征融合模块, 将内容特征和浅层纹理表达的风格特征相融合来优化样本的特征表示. 此外, 设计基于孪生网络的特征映射策略并修正对比损失函数, 分别强化模型的鲁棒性和规避训练过程中梯度易振荡的问题. 还采用对抗训练来降低模型对样本数据域之间分歧的敏感性, 进一步增强其泛化性. 多项实验结果表明, 所提方法在主流数据集上跨域表现均优于现有模型, 验证其泛化性和强鲁棒性.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号