• 2026年第37卷第1期文章目次
    全 选
    显示方式: |
    • >综述文章
    • 向量加法系统可达性问题复杂性下界研究综述

      2026, 37(1):1-33. DOI: 10.13328/j.cnki.jos.007441 CSTR: 32375.14.jos.007441

      摘要 (1010) HTML (223) PDF 5.21 M (906) 评论 (0) 收藏

      摘要:并发与可扩展性是绝大多数复杂系统的关键性质. 作为并发建模的常用语言, Petri网被大量应用于众多领域. Petri网的数学抽象, 即向量加法系统是计算机科学中的重要研究对象, 向量加法系统的可达性问题的算法与复杂性刻画是过去50年理论计算机科学中最重要的问题之一. 对向量加法系统可达性问题的复杂性下界研究进行系统而全面的总结与阐述, 主要内容包括: (1) 向量加法系统的定义、等价模型、向量加法系统的可达性问题; (2) 向量加法系统可达性问题复杂性的研究进展; (3) 固定维度的可达性问题的下界证明方法及其之间的联系 ; (4) 当前的研究瓶颈及有待解决的问题、未来的研究方向与挑战.

    • 智能合约可升级技术综述

      2026, 37(1):34-61. DOI: 10.13328/j.cnki.jos.007446 CSTR: 32375.14.jos.007446

      摘要 (596) HTML (172) PDF 3.54 M (735) 评论 (0) 收藏

      摘要:智能合约作为一种自动执行的计算机交易协议, 广泛用于实现区块链网络中的各种业务逻辑. 然而区块链严格不变性使得智能合约维护存在困扰, 关于智能合约的可升级性讨论成为热点研究问题. 致力于以可升级智能合约为研究对象, 系统性地梳理可升级智能合约的国内外发展现状, 并介绍7种主流的可升级智能合约模式. 将从可升级智能合约、应用需求、升级框架与安全监管这4个角度进行总结, 涵盖可升级智能合约的设计、实现、测试、部署及运维多个阶段, 总结可升级智能合约的研究进展与未来挑战, 以期为区块链应用发展提供参考.

    • 面向智能软件系统的测试用例生成方法综述

      2026, 37(1):62-101. DOI: 10.13328/j.cnki.jos.007450 CSTR: 32375.14.jos.007450

      摘要 (1492) HTML (276) PDF 3.88 M (796) 评论 (0) 收藏

      摘要:随着深度学习等技术的快速发展以及计算机硬件、云计算等领域的重大突破, 日益成熟的人工智能技术已经被应用于不同场景的软件系统中. 这类以人工智能模型为核心组件的软件系统, 统称为智能软件系统, 按照人工智能技术的应用领域可分为图像处理应用、自然语言处理应用、语音处理应用等. 与传统软件系统不同, 人工智能模型采用数据驱动的编程范式, 其中所有的决策逻辑均通过大规模数据集学习得到. 这种范式的转变导致传统的基于代码的测试用例生成方法无法用于智能软件系统的质量评估. 因此, 近年来许多研究人员致力于面向智能软件系统的测试方法研究, 包括结合智能软件系统的特点提出新的测试用例生成方法、测试用例评估方法等. 围绕面向智能软件系统的测试用例生成方法调研80篇相关领域的文献, 将现有方法按照适配的系统类型进行分类, 对面向图像处理应用、自然语言处理应用、语音处理应用、点云处理应用、多模态数据处理应用以及深度学习模型的已有测试用例生成方法进行系统地梳理和总结. 最后, 对面向智能软件系统的测试用例生成方法的未来工作进行展望, 以期为该领域的研究人员提供参考.

    • 国产区块链软件发展趋势与核心技术分析

      2026, 37(1):102-138. DOI: 10.13328/j.cnki.jos.007452 CSTR: 32375.14.jos.007452

      摘要 (1029) HTML (336) PDF 5.60 M (890) 评论 (0) 收藏

      摘要:区块链作为一种分布式账本技术, 凭借加密和共识机制保证数据的安全、透明和不可篡改性, 为各行业提供了革命性的解决方案. 在国内, 基于区块链技术开发的软件得到了广泛关注和应用, 从金融领域的跨境支付、供应链金融以及政务领域等, 区块链软件都展示了巨大的潜力. 这些应用不仅能够提高业务流程的效率和透明度, 降低信任成本, 还为传统行业的数字化转型提供新的思路和方法. 以调研国产区块链软件的发展趋势与核心技术为目的, 从技术层面探讨关键技术突破、促进技术融合创新, 为技术标准制定提供依据, 从而提升国产区块链技术竞争力、开拓应用场景并规范行业发展. 为此, 围绕以下3个核心问题展开调研: (1) 国产区块链软件发展趋势如何? (2) 国产区块链软件具有哪些核心技术? (3) 国内外区块链软件在核心技术上有哪些不同? 为了回答这些问题, 首先通过3种途径收集了1268个区块链软件, 并结合所属公司、CTO等信息对区块链软件进行筛选, 最终得到103个国产区块链软件. 随后, 基于公司信息对区块链软件的基本信息进行统计, 并从软件发展历程、软件分布以及软件关系这3个角度分析当前国产区块链软件的发展趋势. 考虑技术文档或开发文档等关键信息的重要性, 进一步筛选出39个包含技术信息的高质量区块链软件. 接下来, 从区块链技术的6个层次对这39个区块链软件的核心技术情况进行统计与分析, 并基于这些分析对比中外区块链软件在核心技术方面的差异. 最终, 得到28个现象和13个见解. 这些发现有助于区块链研究人员、开发者以及从业者了解国产区块链发展的现状, 并为未来使用、改进国产区块链软件提供见解.

    • 区块链状态分片技术综述

      2026, 37(1):139-156. DOI: 10.13328/j.cnki.jos.007480 CSTR: 32375.14.jos.007480

      摘要 (352) HTML (409) PDF 2.35 M (509) 评论 (0) 收藏

      摘要:区块链通过全副本机制和共识协议, 在不依赖可信第三方机构的情况下, 保证了数据的安全性与一致性. 然而, 这种设计也显著限制了系统的可扩展性. 分片技术通过将区块链系统划分为多个并行工作的分片, 可有效解决上述问题. 其中, 状态分片在各分片并行的前提下, 进一步将状态数据分散存储于各分片中, 显著提高系统吞吐量与存储效率. 目前, 状态分片面临以下问题: (1) 跨分片交易涉及多个分片的协同处理, 引入额外的跨分片通信和共识开销, 需要提高其处理效率; (2) 需要合理划分状态, 降低系统跨分片交易比例并平衡各分片的工作负载; (3) 动态划分和调整状态时, 需要在不同分片间高效迁移状态数据. 系统地梳理状态分片技术的关键问题和主流实现方法, 从跨分片交易处理、状态分配和状态迁移这3个方面对比和分析现有成果的优缺点. 最后, 指出状态分片技术面临的问题, 为未来的研究工作提供方向.

    • 面向整车系统的自动驾驶安全测试研究综述

      2026, 37(1):157-179. DOI: 10.13328/j.cnki.jos.007486 CSTR: 32375.14.jos.007486

      摘要 (1491) HTML (340) PDF 2.84 M (689) 评论 (0) 收藏

      摘要:自动驾驶系统能够产生极大的经济效益、安全效益和社会效益, 受到工业界和学术界的格外关注, 逐渐被深入研究, 普及应用. 然而, 引入此类复杂生态系统会产生新的安全问题, 威胁行人的生命安全, 影响现有的法律体系. 因此, 在自动驾驶系统实装、自动驾驶车辆上路、自动驾驶行业商业化落地前, 必须通过仿真测试、准入审核、试点运营等多种途径验证自动驾驶系统. 当前对模块安全研究的总结已经成熟, 但仍然缺乏对整车安全研究的归纳整理工作. 因此, 系统性地分析面向整车系统的自动驾驶安全测试研究, 全面回顾当前的主流工作. 首先, 概述自动驾驶系统结构和仿真测试的基本流程, 梳理近6年整车系统安全测试领域的文献, 并依托于通用的测试框架形成面向整车系统的自动驾驶安全测试框架. 其次, 基于上述框架提炼出当前工作的5类核心研究问题, 即关键场景生成、测试充分性、对抗样本生成、测试优化和测试预言, 并详细地分析和整理每类问题的关键技术、研究现状、发展脉络, 归纳当前研究常用的评价指标和对比方法. 最后, 总结各个研究方向面临的严峻挑战, 并展望未来的研究机遇, 思考潜在的解决方案.

    • 图对比学习方法综述

      2026, 37(1):180-199. DOI: 10.13328/j.cnki.jos.007417 CSTR: 32375.14.jos.007417

      摘要 (1217) HTML (282) PDF 2.30 M (703) 评论 (0) 收藏

      摘要:对比学习是一种在计算机视觉和自然语言处理等领域广泛应用的自监督学习技术. 图对比学习指的是在图数据上应用对比学习技术的一类方法. 给出图对比学习的基本概念、算法和应用的一个综述. 首先介绍图对比学习的背景和意义及其在图数据上的基本概念; 然后详细阐述图对比学习的主流方法, 包括基于不同图数据增强策略的方法分类、基于不同图神经网络编码器结构的方法分类以及基于不同对比损失目标的方法分类等; 最后提出了3个图对比学习的研究思路. 研究结果表明, 图对比学习是一项有效的技术, 可以用来解决图数据上节点分类、图分类等一系列下游任务.

    • 大语言模型预训练系统关键技术综述

      2026, 37(1):200-229. DOI: 10.13328/j.cnki.jos.007438 CSTR: 32375.14.jos.007438

      摘要 (474) HTML (142) PDF 3.43 M (605) 评论 (0) 收藏

      摘要:在人工智能时代, 如何高效地完成大语言模型的预训练, 以满足其在扩展性、性能与稳定性方面的需求, 是亟需解决的重要问题. 大语言模型系统充分利用加速器和高速网卡进行并行张量计算和通信, 极大地提高了模型训练的性能, 这一进展伴随着一系列尚待解决的系统设计问题. 首先, 在分析大语言模型预训练过程的基础上, 介绍了其训练流程与负载特点. 其次, 从预训练系统的扩展性、性能和可靠性角度出发, 分别介绍了各类系统技术的分类、原理、研究现状及热点问题. 最后, 从总体层面深入分析了大型语言预训练系统面临的挑战, 并展望了其未来的发展前景.

    • 面向跨地理区域联盟链的事务处理技术综述

      2026, 37(1):230-258. DOI: 10.13328/j.cnki.jos.007418 CSTR: 32375.14.jos.007418

      摘要 (347) HTML (150) PDF 3.24 M (521) 评论 (0) 收藏

      摘要:跨地理区域联盟链通过将节点分散部署在多个数据中心, 利用区块链的去中心化、不可篡改和可溯源特性, 为电子商务、供应链管理和金融等大规模应用提供支持. 然而, 传统联盟链在大规模部署时面临着性能、扩展性和弹性方面的挑战. 现有区块链在共识算法、并发控制和账本分片上提出了多种方案解决上述挑战. 首先, 分别基于网络拓扑结构、主节点数量和网络模型对共识算法进行分类, 并探讨共识时的不同通信优化策略. 其次, 讨论乐观并发控制、依赖图、确定性并发控制和无协调一致性在跨地理区域场景中的优缺点. 然后, 对区块链跨分片提交协议进行分类, 并分析它们的跨域协调开销. 最后, 指出现有跨域联盟链的技术挑战并给出未来的研究方向.

    • 分布式数据库高可用研究进展

      2026, 37(1):259-278. DOI: 10.13328/j.cnki.jos.007442 CSTR: 32375.14.jos.007442

      摘要 (279) HTML (122) PDF 1.92 M (405) 评论 (0) 收藏

      摘要:在分布式系统环境中, 数据库的高可用性面临诸多挑战, 如网络延迟、节点故障、数据一致性维护等问题. 这些挑战不仅要求先进的技术支持, 还需要灵活的架构设计和精密的管理策略. 高可用性不仅维护了数据库的数据完整性和一致性, 还在提升系统性能和增强容错能力等方面发挥了关键作用. 全面概述当前数据库高可用面临的挑战与相关问题; 强调重要的概念、理论以及相关的技术方法; 从系统与网络、数据与计算、应用与服务这3个层面对数据库高可用研究现状进行分析回顾和总结, 以深入探讨数据库高可用问题需要克服的挑战以及现有的解决方法, 并针对相关技术给出建议.

    • 智能查询优化算法研究综述

      2026, 37(1):279-300. DOI: 10.13328/j.cnki.jos.007449 CSTR: 32375.14.jos.007449

      摘要 (632) HTML (146) PDF 2.37 M (598) 评论 (0) 收藏

      摘要:查询优化是数据库系统中至关重要的环节, 查询优化器通过找出一条查询语句对应的最佳查询计划来减少查询执行的代价. 传统优化器依赖固定规则或简单启发式算法加工并筛选候选计划. 然而随着实际应用中关系模式和查询逐渐复杂, 传统的查询优化器已经难以满足应用需求. 智能查询优化算法将机器学习技术应用到查询优化领域, 通过学习查询计划与复杂关系模式的特征来协助传统优化器完成查询优化. 此类算法在代价模型、连接优化、计划生成和查询改写等方面都提出了创新有效的解决方案. 梳理上述4类智能查询优化算法近年来的研究成果和发展脉络, 并对智能查询优化未来的研究方向进行展望, 希望研究者可以全面了解智能查询优化算法的研究现状, 以助于其后续科研工作的开展.

    • 数据要素流通全流程隐私关键技术: 现状、挑战与展望

      2026, 37(1):301-325. DOI: 10.13328/j.cnki.jos.007478 CSTR: 32375.14.jos.007478

      摘要 (279) HTML (609) PDF 5.14 M (584) 评论 (0) 收藏

      摘要:近年来以大语言模型为代表的一系列数据驱动型 AIGC 应用深刻地改变了人们的生活范式, 引起国家对数据流通、数据隐私等问题的高度重视. 健全数据市场规范, 完善数据要素流通机制成为数字经济时代下又一重大研究课题. 但是现有数据隐私研究普遍聚焦于数据流通中的单一环节, 并未展现数据流通的全貌, 技术研究相对孤立, 存在不兼容性等问题. 因此数据服务提供商在实际生产活动中往往需要投入额外人力成本以进行全方位的数据隐私保护. 聚焦数据流通问题, 依据数据生命周期将流通全过程划分为3个阶段, 对各阶段的隐私关键技术建立系统的分类体系, 并对各领域的最新进展、未来挑战等问题进行深入剖析. 以数据流通为载体, 隐私技术为目标, 涵盖数据流通全过程, 有助于研究者快速建立对数据流通全流程隐私技术的系统认识, 为后续研究建立完备的全流程数据流通隐私保护范式奠定基础.

    • 卫星边缘计算智能化技术研究进展

      2026, 37(1):326-343. DOI: 10.13328/j.cnki.jos.007410 CSTR: 32375.14.jos.007410

      摘要 (796) HTML (109) PDF 2.46 M (820) 评论 (0) 收藏

      摘要:近年来, 随着太空任务的日益复杂化, 太空数据呈现爆炸式增长. 然而, 受限于星地链路带宽限制和稀缺的频谱资源, 传统弯管架构在星地数据传输中遭遇瓶颈. 此外, 星上数据必须等待卫星经过地面站上空才能下传, 而大规模建设地面站不仅成本高昂, 还面临地缘政治风险和经济收益的不确定性. 卫星边缘计算作为一种有效的解决方案, 通过在卫星边缘引入移动边缘计算技术, 能够显著提升用户体验, 同时有效减少网络冗余流量. 在轨处理星上原始数据不仅缩短了数据获取时间, 还减少了对地面站的依赖. 此外, 卫星边缘计算结合人工智能技术, 为应对当前挑战提供了高效且充满潜力的解决方案. 综述卫星边缘计算智能化技术的研究现状: 首先探讨其在多个典型场景下的需求与应用; 随后分析该领域的关键挑战和研究进展; 最后归纳若干开放性研究课题, 并提出可借鉴的新思路. 期望通过讨论, 为推动卫星边缘计算智能化技术创新与实际应用提供有价值的参考.

    • 智能合约与DeFi协议漏洞检测技术综述

      2026, 37(1):344-377. DOI: 10.13328/j.cnki.jos.007413 CSTR: 32375.14.jos.007413

      摘要 (389) HTML (524) PDF 5.26 M (578) 评论 (0) 收藏

      摘要:智能合约作为区块链核心的可编程组件, 承担了资产管理和复杂业务逻辑处理的功能, 它们共同构成了去中心化金融(decentralized finance, DeFi)协议. 然而, 随着区块链的快速发展, 智能合约和DeFi协议的安全问题日益凸显, 吸引了大量攻击者利用其漏洞牟取利益. 近年来, 多起涉及智能合约和DeFi协议的重大安全事件强调了漏洞检测技术研究的必要性, 已成为安全防护的重中之重. 系统性地总结了现有工作, 提出了智能合约与DeFi协议漏洞检测技术研究框架, 分别从智能合约和DeFi协议两个层面对漏洞类型和检测技术进行梳理. 在智能合约方面, 重点分析了大语言模型(large language model, LLM)作为主要检测引擎和与传统方法结合的漏洞检测技术应用情况; 在DeFi协议方面, 系统性地分类并整理了DeFi协议层的漏洞及其检测方法, 并探讨了攻击发生前后检测方法的优势与局限性, 弥补了现有综述在DeFi协议漏洞检测方面的不足. 最后, 对现有检测方法面临的挑战进行总结, 并展望了未来的研究方向, 旨在为智能合约与DeFi协议的安全检测提供新的思路和理论支持.

    • SRv6技术在数据转发平面的应用与挑战综述

      2026, 37(1):378-397. DOI: 10.13328/j.cnki.jos.007422 CSTR: 32375.14.jos.007422

      摘要 (500) HTML (133) PDF 2.65 M (573) 评论 (0) 收藏

      摘要:基于IPv6的段路由(segment routing over IPv6, SRv6)作为下一代网络架构的关键使能技术, 通过引入灵活的段路由转发平面, 为提升网络智能化水平、拓展业务服务能力带来革新机遇. 旨在全面梳理近年来SRv6的演进趋势和研究现状. 首先, 系统总结SRv6在网络架构与性能、网络管理与运维以及新兴业务支撑等方面的应用, 凸显了SRv6精细调度、灵活编程、服务融合等独特优势. 与此同时, 深入剖析SRv6在性能与效率、可靠性与安全性、部署与演进策略这3个方面所面临的关键挑战, 并重点讨论当前主流的解决思路和发展趋势. 最后, 立足产业生态构建、人工智能引入、行业融合创新等视角, 对SRv6未来的发展方向和挑战进行前瞻性思考和展望. 研究成果将为运营商构建开放、智能、安全的新一代网络提供理论参考和实践指导.

    • 格上困难问题量子求解算法综述

      2026, 37(1):398-424. DOI: 10.13328/j.cnki.jos.007437 CSTR: 32375.14.jos.007437

      摘要 (986) HTML (112) PDF 4.40 M (590) 评论 (0) 收藏

      摘要:随着基于格的后量子密码体制快速发展, 格上困难问题求解算法已成为评估后量子密码方案安全性的关键技术. 当前, 经典计算模型下已存在枚举、筛法、格基约化等格上困难问题求解算法, 同时量子筛法、量子枚举等格上困难问题量子求解算法正逐步引起关注. 围绕后量子密码研究中涉及的格上困难问题, 对格上困难问题量子求解算法给出综述. 首先, 分类整了格上困难问题量子求解算法研究现状. 其次, 梳理各类格上困难问题量子求解算法的设计思路和应用的量子计算技术, 并总结各类格上困难问题量子求解算法的复杂度. 最后, 展望格上困难问题量子求解算法的未来发展趋势.

    • 基于RFID的无源物联网无线感知研究现状与发展趋势

      2026, 37(1):425-441. DOI: 10.13328/j.cnki.jos.007444 CSTR: 32375.14.jos.007444

      摘要 (486) HTML (153) PDF 2.45 M (524) 评论 (0) 收藏

      摘要:基于RFID的无源物联网演进包括传统UHF RFID (简称单点式或无源1.0)、局域组网覆盖式(简称组网式或无源2.0)和广域蜂窝覆盖式(简称蜂窝式或无源3.0)这3个阶段, 基于无源物联网的无线感知具有零供电、低成本、易部署的特点, 可实现“可标记”“无限接近目标对象”的感知, 随着蜂窝无源物联网的兴起, 无源物联网无线感知将成为物联网泛在感知的重要支撑. 首先介绍无源物联网的概念和演进路线, 然后从感知原理出发, 面向定位跟踪、物品状态、人体行为、生命体征这4类典型感知目标分析无源物联网无线感知技术的最新研究进展, 鉴于当前大多数研究均采用传统UHF RFID商用设备获取信号特征进行数据处理, 最后结合无源物联网的演进从新架构、新空口、新能力这3个层面分析基于无源物联网的无线感知技术演进方向, 并从感知角度提出对新空口通感一体设计的思考, 以期为无源物联网无线感知技术研究提供新的思路.

    • 复杂应用场景下侧信道分析的可移植性研究综述

      2026, 37(1):442-463. DOI: 10.13328/j.cnki.jos.007454 CSTR: 32375.14.jos.007454

      摘要 (264) HTML (328) PDF 2.73 M (477) 评论 (0) 收藏

      摘要:侧信道分析(side-channel analysis, SCA)是一种通过获取软硬件运行时产生的泄露信息来破解密钥的分析技术. 其中, 建模类侧信道分析已被证明是攻击密码系统的一种强有力的手段. 近年来, 随着人工智能技术的发展, 其在建模类侧信道分析中的应用极大丰富了攻击手段, 并显著提升了攻击效率. 在该类方法的建模阶段, 攻击者通过访问克隆设备以收集与目标设备相关的泄露信息, 但在实际场景中, 克隆设备与目标设备之间往往存在差异. 然而, 大部分的研究工作仅考虑使用一种设备进行支持和验证, 这导致所建立的方法依赖于特定环境, 其应用范围有限, 可移植性差. 为了解决该问题, 重点聚焦于复杂应用场景下面临的攻击可移植性问题, 深入探讨在不同参数设置、算法实现、设备差异等多方面所引发的挑战, 并对近年来国际上学者提出的解决方案和分析结果进行系统梳理. 在此基础上, 进一步总结当前侧信道分析可移植性研究中存在的不足, 并展望未来的发展方向.

    • RPKI测量研究综述

      2026, 37(1):464-484. DOI: 10.13328/j.cnki.jos.007459 CSTR: 32375.14.jos.007459

      摘要 (322) HTML (199) PDF 2.73 M (527) 评论 (0) 收藏

      摘要:RPKI作为一项BGP安全增强的关键技术, 通过密码学验证路由中的起源真实性, 以防范BGP前缀劫持等攻击. RPKI自2012年正式部署至今, 其部署规模日益增长, 目前互联网中一半以上的IP地址前缀已被RPKI覆盖. 为了解RPKI部署情况, RPKI测量研究有助于更清晰地了解RPKI部署现状, 发现部署中存在的安全问题. 从RPKI数据对象测量、ROV测量和RPKI基础设施测量这3个方向总结现有的RPKI测量工作. 对RPKI对象覆盖规模和ROV覆盖规模的测量结果进行总结, 展示了近年来RPKI部署的发展趋势, 并深入分析了不同ROV测量方案的优缺点. 还总结了RPKI的安全缺陷与RPKI的数据质量等问题, 最后给出了推动RPKI规模化安全部署的建议.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号