《软件学报》在线出版版权声明(2011.9.9版本)
在线出版,亦称网上预发表,指的是在纸质版印刷出版之前,文章的电子版本在网上提前发表,是本刊正式出版的形式之一,其内容的著作权受相关法律法规保护。在线出版的文章将在稍后的印刷版上刊发,印刷版上的文章可能在个别编排格式或个别文字表述上与在线出版的文章稍有不同,但文章整体内容是完全一致的。印刷版出版时将在文章的首页页脚处注明在线出版时间(jos在线出版时间: 年-月-日)。
在线出版的文章引用方式举例如下:
江健,诸葛建伟,段海新,吴建平.僵尸网络机理与防御技术.软件学报,http://www.jos.org.cn/1000-9825/4101.htm
本刊实行在线出版(网上预发表)是为了加快出版速度,提高传播时效,促进学科发展,为保护本刊及著作权人的合法权益,提醒使用者在使用在线出版的文章时,应正确引用和注明文献出处,并且不得侵犯本刊及著作权人依法享有的其他权利。否则,本刊将授权北京市鑫诺律师事务所依法追究侵权人的法律责任。
特此声明!
《软件学报》编辑部
2011年9月9日
董建阔,黄跃花,付宇笙,肖甫,郑昉昱,林璟锵,董振江.基于异构多核心GPU的高性能密码计算技术研究进展 [11]
刘慧,朱积成,王欣雨,盛玉瑞,张彩明,聂礼强.面向医学图像融合的多尺度特征频域分解滤波 [31]
周长兵,赵登,张文博,孙骁,薛霄.聚合型时序逻辑驱动的复合服务联动定量监测 [16]
刘昊,田志宏,仇晶,刘园,方滨兴.面向小样本的恶意软件检测综述 [260]
魏康康,骆伟祺,刘明林.基于中心差分卷积和注意力的空域彩色图像隐写分析 [67]
张祥平,刘建勋,扈海泽,刘益.基于生成对抗策略的代码搜索 [58]
王栋,窦文生,高钰,吴陈傲,魏峻,黄涛.基于TLA+形式化规约的Raft协议测试 [44]
初旭,马辛宇,林阳,王鑫,王亚沙,朱文武,梅宏.面向鲁棒图结构防御的过参数化图神经网络 [41]
张千桢,郭得科,赵翔.面向时序图数据的季节突发性子图挖掘算法 [43]
翁同峰,周旭,李肯立,胡逸騉.大规模图的分布式核分解算法 [42]
张玉慧,陈黎,琚生根,李每文.基于图注意力网络的多意图识别与语义槽填充联合模型 [43]
张福泰,张杰.面向Web3的SM2私钥保护方案 [70]
马祥跃,杜晓婷,采青,郑阳,胡崝,郑征.深度学习框架测试研究综述 [160]
邱志林,寿黎但,陈珂,江大伟,骆歆远,陈刚.基于声明式推理的高效协同查询处理技术 [55]
张涵,王晶晶,罗佳敏,周国栋.针对低资源场景下连续情感分析任务的持续注意力建模 [80]
张耀元,原继东,刘海洋,王志海,赵培翔.基于局部扰动的时间序列预测对抗攻击 [54]
王金伟,王伟,王昊,罗向阳,马宾.针对BMP格式掩盖的JPEG同步重压缩检测方法 [47]
左然,胡皓翔,邓小明,马翠霞,王宏安.基于手绘草图的视觉内容生成深度学习方法综述 [96]
李象贤,郑裕泽,马浩凯,齐壮,闫晓硕,孟祥旭,孟雷.基于跨模态特权信息增强的图像分类方法 [82]
宋凌云,刘至臻,张炀,李战怀,尚学群.基于异构图中多层次图结构的级联图卷积网络 [88]
岳镜涛,肖江,张世桀,程凤,陈汉华,金海.ElasticDAG: 弹性图式区块链 [67]
罗一诺,陈杰,王超.SIMON 算法的白盒实现与分析 [78]
梁杰,吴志镛,符景洲,朱娟,姜宇,孙家广.数据库管理系统模糊测试技术研究综述 [202]
蒋竞,刘子豪,张莉,汪亮.基于改动树检索的拉取请求描述生成方法 [92]
崔展齐,杨慧文,陈翔,王林章.智能合约安全漏洞检测研究进展 [183]
蒋万春,李昊阳,陈晗瑜,王洁,王建新,阮昌.网络拥塞控制方法综述 [121]
郑啸,王权鑫,黄俊.IRCGN: 用于高效多视图离群点检测的生成式网络 [92]
刘哲,王俊杰,陈春阳,车行,苏宇辉,王青.移动应用程序中用户界面显示缺陷检测的经验研究 [83]
王健,张蕊,姜楠.量子机器学习综述 [230]
蔡宇翔,骆妲,甘洋镭,侯睿,刘雪怡,刘峤,石晓军.基于跨度边界感知的嵌套命名实体识别 [123]
徐立祥,许巍,陈恩红,罗斌,唐远炎.KENN: 线性结构熵的图核神经网络 [118]
陈可,鲁辉,方滨兴,孙彦斌,苏申,田志宏.自动化渗透测试技术研究综述 [209]
何飞佳,沈立炜,宋育臣,牛军钰,赵文耘.面向设备与人力资源协作任务的优化调度方法 [83]
刘洪标,宋程昊,王婷煜,姜菁菁,乔磊,杨孟飞.并行机器中基于干扰时间的间歇实时任务分区DM调度 [88]
王浩成,贺瑞芳,吴辰昊,刘焕宇.基于消息传递和图先验分布的微博主题模型 [78]
左正康,黄志鹏,黄箐,孙欢,曾志城,胡颖,王昌晶.LLRB算法的函数式建模及其机械化验证 [338]
张冬明,靳国庆,鲁鼎煜,张菁,张勇东.注意力引导的标志检测与识别 [115]
张少波,张激勇,朱更明,龙赛琴,李哲涛.基于Bregman散度和差分隐私的个性化联邦学习方法 [190]
刘靖宇,李晅松,陈芝菲,叶海波,宋巍.面向物联网设备移动与通信行为的建模及验证 [73]
王悦天,傅司超,彭勤牧,邹斌,荆晓远,尤新革.半监督场景下多视角信息交互的图卷积神经网络 [198]
曹雪洁,陈俊洁,闫明,尤翰墨,吴卓,王赞.基于数据变异的神经网络测试用例选择方法 [130]
王继虎,刘子雁,倪金超,孔凡玉,史玉良.MCL4DGA: 基于多视角对比学习的DGA域名检测方法 [127]
周光有,李鹏飞,谢鹏辉,罗昌银.基于扩散概率分布的时序知识图谱推理 [154]
张溯,张颖,张伟,黄罡.基于远程证明的数据服务完整性验证方法 [150]
孙灏铖,刘力,李凡长.李群模糊C均值聚类图像分割算法 [273]
王祥宇,宗成庆.基于监督对比学习的文本情绪类别表示 [206]
罗渊贻,吴锐,刘家锋,唐降龙.基于自适应权值融合的多模态情感分析方法 [298]
刘乔森,孙聪,魏晓敏,曾荟铭,马建峰.多时间无干扰性验证方法 [113]
赵兴旺,王淑君,刘晓琳,梁吉业.基于二部图的联合谱嵌入多视图聚类算法 [165]
王府鑫,王宁,曾奇雄.基于工人长短期时空偏好的众包任务分配 [159]
李博,张飞飞,徐常胜.模态间关系促进的行人检索方法 [100]
刘宝川,张莉,刘桢炜,蒋竞.开源软件缺陷的跨项目相关问题推荐方法 [396]
林雷蕾,钱忱,闻立杰,邱泓钧.面向过程文本的合规性检查方法 [132]
张宁,柳熠,马新建,姜海鸥,王璐,景翔,黄罡.面向人机物融合的数联网标识解析技术 [192]
张卓,刘业鹏,薛建新,鄢萌,陈嘉弛,毛晓光.基于数据流传播路径学习的智能合约时间戳漏洞检测 [165]
王郁夫,王兴伟,易波,黄敏.IPv6中一种基于卷积的DDoS攻击两阶段防御机制 [107]
张宾,张宇,张伟哲.递归侧DNS安全研究与分析 [261]
伍代涛,谭玉娟,刘铎,魏鑫蕾,吴宇,陈咸彰,乔磊.移动分布式存储系统中自适应数据布局策略 [106]
张俞炜,邢颖,李戈,金芝.基于路径语义表示的静态警报自动确认方法 [139]
岳雷,崔展齐,陈翔,王荣存,李莉.基于历史缺陷信息检索的语句级软件缺陷定位方法 [206]
戚荣志,周俊宇,李水艳,毛莺池.基于细粒度原型网络的小样本命名实体识别方法 [230]
刘振亚,林璟锵.SM2数字签名算法的两方门限计算方案框架 [220]
朱霄,邵心玥,张岩,王宏志.面向数据库配置优化的反事实解释方法 [150]
庞成宾,徐雪兰,张天泰,茅兵.反汇编工具中间接跳转表求解算法分析与测试 [151]
郑炜,唐辉,陈翔,张永杰.基于深度学习的函数名一致性检查及推荐方法 [160]
付昌兰,张贺,李凤龙,匡宏宇.一种基于威胁模型的安全测试用例生成框架和工具 [337]
张安珍,司佳宇,梁天宇,朱睿,邱涛.规则与概率相结合的不一致数据子集修复方法 [152]
余媛萍,苏璞睿,贾相堃,黄桦烽.基于局部路径图的自动化漏洞成因分析方法 [168]
邵豪,王伦文,朱然刚,刘辉.基于重要性采样的超图网络高效表示方法 [178]
左正康,赵帅,王昌晶,谢武平,黄箐.抢占式调度问题的PPTA模型与验证方法 [213]
傅宣登,吴志林.Apache Flink复杂事件处理语言的形式语义 [239]
董彦松,刘月浩,董旭乾,赵亮,田聪,于斌,段振华.基于误差分治的神经网络验证 [170]
杨雪,刘怡静,姜奇,王金花,李兴华.以用户为中心的双因子认证密钥协商协议 [146]
杨攀,董攀,江哲,丁滟.基于分层软总线的新型通用操作系统结构模型 [377]
张震,张三峰,杨望.基于图对比学习的恶意域名检测方法 [149]
叶静,向露,宗成庆.属性建模与课程学习相结合的属性级情感分类方法 [139]
周洋涛,李青山,褚华,李佳楠,高明彪,卫彪彪.基于静态与动态学习需求感知的知识点推荐方法 [266]
张卓,雷晏,毛晓光,薛建新,常曦.基于对抗生成网络的缺陷定位模型域数据增强方法 [219]
胡鹏,彭玺,彭德中.基于锚点的无监督跨模态哈希算法 [195]
王梓博,贾相堃,应凌云,苏璞睿.面向PyPI生态系统的漏洞影响范围细粒度评估方法 [147]
陈嘉言,任东东,李文斌,霍静,高阳.面向小样本学习的轻量化知识蒸馏 [326]
刘楠,金晨辉,于俊伟,崔霆.FBC模型的伪随机性和超伪随机性 [163]
欧阳亚文,高源,宗石,鲍宇,戴新宇.Pobe: 一种基于生成式模型的分布外文本检测方法 [242]
郭政鑫,戴余豪,桂林卿,盛碧云,肖甫.基于IR-UWB的睡眠状态下人体呼吸波形检测方法 [217]
杨鹏,查显宇,赵广振,林茜.基于胶囊异构图注意力网络的中文表格型数据事实验证 [186]
吴尚锡,尹雨阳,宋思清,陈观浩,桑基韬,于剑.基于奇异值分解的隐式后门攻击方法 [243]
姚红革,邬子逸,马姣姣,石俊,程嗣怡,陈游,喻钧,姜虹.避免近期偏好的自学习掩码分区增量学习 [168]
杨馨悦,刘安,赵雷,陈林,章晓芳.基于混合图表示的软件变更预测方法 [152]
屈彬,刘松,张增源,马洁,伍卫国.一种六边形循环分块的Jacobi计算优化方法 [361]
冯学伟,徐恪,李琦,杨宇翔,朱敏,付松涛.轻量级链式验证的网络传输层安全性增强方法 [241]
徐杨,陈晓杰,汤德佑,黄翰.面向代码搜索的函数功能多重图嵌入 [254]
李彤,郑凯,徐恪.传输控制中的确认机制研究 [579]
陆宇轩,刘泽禹,罗咏刚,邓森友,江天,马金燕,董胤蓬.基于生成对抗网络的目标检测黑盒迁移攻击算法 [269]
王艺霏,祝继华,刘新媛,周熠炀.联合深度森林与异质集成的标记分布学习方法 [188]
张云婷,叶麟,唐浩林,张宏莉,李尚.基于掩码语言模型的中文BERT攻击方法 [240]
王浩畅,郑冠彧,赵铁军.面向合同信息抽取的动态多任务学习方法 [201]
赵一,刘行,明洋,杨波.完备的IBE逆向防火墙构造方法 [163]
赵艳琦,杨晓艺,冯琦,禹勇.基于SM2数字签名的匿名凭证协议 [265]
周志阳,窦文生,李硕,亢良伊,王帅,刘杰,叶丹.谛听: 面向鲁棒分布外样本检测的半监督对抗训练方法 [206]
闫璟辉,宗成庆,徐金安.中文医疗文本中的嵌套实体识别方法 [227]
徐兰天,李荣华,戴永恒,王国仁.面向超图数据的最大独立集算法 [202]
郑黎晓,余李林,陈海明,陈祖希,骆翔宇,汪小勇.基于变异的正则表达式反例测试串生成算法 [183]
王尚文,刘逵,林博,黎立,KLEINJacques,BISSYANDéTegawendéFran?ois,毛晓光.基于指针神经网络的细粒度缺陷定位 [177]
王子成,郭迎港,钟炳南,陈越琦,曾庆凯.基于eBPF的内核堆漏洞动态缓解机制 [325]
王笑爽,周志德,李晓晨,江贺,任志磊.SMTLOC: 基于多源频谱的SMT求解器缺陷定位 [149]
张浩南,过洁,覃浩宇,傅锡豪,郭延文.高清几何缓存多尺度特征融合的渲染超分方法 [192]
龙茂森,王士同.特征扩展的随机向量函数链神经网络 [170]
尹小康,蔡瑞杰,杨启超,刘胜利.基于静态和动态混合分析的内存拷贝类函数识别 [174]
徐建,袁倩婷.LibPass: 基于包结构和签名的第三方库检测方法 [167]
钱忠胜,叶祖铼,姚昌森,张丁,黄恒,秦朗悦.融合自适应周期与兴趣量因子的轻量级GCN推荐 [236]
李璇,邓天鹏,熊金波,金彪,林劼.基于模型后门的联邦学习水印 [369]
涂彬彬,陈宇.支持批量证明的SM2适配器签名及其分布式扩展 [535]
周光有,谢琦,余啸.基于关系图卷积网络的代码搜索方法 [179]
仝青山,康文惠,付强,黄进,田丰,戴国忠.面向指-笔混合输入的交互原语和交互模型研究 [171]
孙昌爱,吴思懿,张守峰,付安.基于模板匹配的BPEL程序故障修复及优化技术 [228]
向毅,黄翰,罗川,杨晓伟.基于多样性SAT求解器和新颖性搜索的软件产品线测试 [220]
钱忠胜,俞情媛,张丁,姚昌森,秦朗悦,成轶伟.结合SVM与XGBoost的链式多路径覆盖测试用例生成 [274]
杨岚心,张贺,徐近伟,张逸凡,王梓宽,周鑫,李京悦,荣国平.基于多标签学习的代码评审意见质量评价 [237]
胡梓锐,翁思扬,王清帅,俞融,徐金凯,张蓉,周烜.HTAP数据库系统数据共享模型和优化策略 [337]
吴圣垚,王枫,武延军,凌祥,屈晟,罗天悦,吴敬征.HiLog: OpenHarmony的高性能日志系统 [435]
智慧来,李金海.面向知识结构分析的模糊概念格模型 [279]
严明时,程志勇,孙静,王法胜,孙福明.基于两阶段学习的多行为推荐 [260]
沈莉,周文浩,王飞,肖谦,武文浩,张鲁飞,安虹,漆锋滨.swLLVM: 面向神威新一代超级计算机的优化编译器 [386]
胡凯,蒋帅,刘冬,高协平.基于端到端深度神经网络和图搜索的OCT图像视网膜层边界分割方法 [320]
朱光辉,陈文忠,朱振南,袁春风,黄宜华.基于自引导进化策略的高效自动化数据增强算法 [277]
万晨,黄方军.基于龙格库塔法的对抗攻击方法 [225]
侯凯祥,邱铁,徐天一,周晓波,池建成.带有预验证机制的区块链动态共识算法 [153]
蒋璐宇,欧阳丹彤,董博文,张立明.针对MUS求解问题的加强剪枝策略 [147]
徐怡,邱紫恒.基于遗传算法的划分序乘积空间问题求解层选择 [216]
李贺,刘延娜,杨舒琪,黄健斌,乔少杰.基于顶点组重分配的动态增量图划分算法 [145]
吕沈欢,陈一赫,姜远.多标记学习中基于交互表示的深度森林方法 [128]
万常选,张奕韬,刘德喜,刘喜平,廖国琼,万齐智.主题方面共享的领域主题层次模型 [150]
黄明,张莎莎,洪春雷,曾乐,向泽军.分组密码复杂线性层可分性传播的MILP刻画方法 [183]
吴信东,朱晓宇,董丙冰,嵇圣硙,卜晨阳.HAO打卡系统: 以组织智能成就智能组织 [161]
何建航,孙郡瑤,刘琼.基于人体和场景上下文的多人3D姿态估计 [158]
谢瑞麟,崔展齐,陈翔,郑丽伟.IATG: 基于解释分析的自动驾驶软件测试方法 [239]
孙福明,胡锡航,武景宇,孙静,王法胜.跨模态交互融合与全局感知的RGB-D显著性目标检测 [444]
张启辰,王帅,李静梅.一种基于窗口机制的口语理解异构图网络 [203]
欧阳湘臻,朱怡安,史先琛.榫卯: 一种可组合的定制化内存分配框架 [353]
孙家泽,温苏雷,郑炜,陈翔.基于可攻击空间假设的陷阱式集成对抗防御网络 [241]
张成龙,丁世飞,郭丽丽,张健.随机配置网络研究进展 [1152]
周宇,古睿航.Java API文档缺陷自动化检测方法 [4577]
蔡彦,曹玲微,赵靖.Adaptively generating high quality fixes for atomicity violations [2815]
郭郁,蔡彦,扬子江.AtexRace: across thread and execution sampling for in-house race detection [2867]
马皖王莹,陈林,张翔宇,周毓明,徐宝文.跨项目缺陷修复的实证分析 [3326]
汤恩义,张翔宇,Norbert Th. Muller,陈振宇,李宣东.随机方法与高精度计算相结合的软件数值错误自动检测与自动诊断 [3374]
朱家鑫,周明辉,AudrisMockus.开源代码贡献支撑工具效果的实证研究 [3459]
蒋炎岩,陈海骋,秦锋,许畅,马晓星,吕建.应用程序的崩溃一致性检测 [3916]
张洁,娄一翎,张令明,郝丹,张路,梅宏.同构回归测试 [4026]
蔡彦,张健,曹玲微,刘剑.可部署的数据竞争采样检测技术 [3670]
谢肖飞,陈碧欢,刘杨,Wei Le,李晓红.Proteus: Computing Disjunctive Loop Summary via Path Dependency Analysis [3556]
陈俊洁,白彦威,郝丹,张令明,张路,谢冰,梅宏.基于静态分析的测试预言数据选择 [4367]
王俊杰,王松,崔强,王青.基于局部的众测报告主动分类方法 [4011]
蔡彦.死锁的概率检测 [4535]
周明辉.度量商业投入对开源社区贡献者的影响 [3820]