• 2006年第17卷第8期文章目次
    全 选
    显示方式: |
    • 一种基于功能需求层次凝聚的程序聚类方法

      2006, 17(8):1661-1668.

      摘要 (4631) HTML (0) PDF 482.47 K (5421) 评论 (0) 收藏

      摘要:对大型复杂系统进行聚类分析能够改善软件维护的效率和效果,同时也是获取可复用构件的基础.提出一种基于需求层次凝聚的程序聚类方法来解决这个问题.该方法利用存在于需求描述中的语义信息获取问题域的高层逻辑,结合对源代码的动态分析,最终获取对源代码的分解划分.使用该方法获取的划分结果具有到问题域的映射;并且由于采用了动态的分析策略,该方法具有灵活的划分粒度.

    • 一种基于PDCA的软件过程控制与改进模型

      2006, 17(8):1669-1680.

      摘要 (4772) HTML (0) PDF 685.07 K (6564) 评论 (0) 收藏

      摘要:CMM/CMMI(capability maturity model/CMM integration)自1999年开始为中国软件企业所接受并逐步得以推广,但目前中国实施CMM/CMMI的企业还不多,有些企业实施效果并不理想.通过调查软件企业在实施CMM/CMMI过程中存在的问题,并对发现的问题及其负面影响进行分析,提出了基于PDCA(plan-do-check-action)的软件过程控制与改进模型,开发了SoftPM软件质量管理平台.该平台的广泛应用表明,该模型对提高CMM/CMMI的企业软件过程的效率和改善实施效果很有帮助.

    • 基于未确知理论的软件可靠性建模

      2006, 17(8):1681-1687.

      摘要 (4441) HTML (0) PDF 426.84 K (6582) 评论 (0) 收藏

      摘要:将未确知理论应用于软件可靠性建模研究,采用其分析软件故障过程,用未确知数学描述软件失效特征计算软件可靠性参数,并在此基础上构建了一个基于未确知数学理论的软件可靠性模型.新模型改变了传统的建模思路,跳出了传统软件可靠性建模过程中关于失效强度变化的各种统计分布假设的束缚,具有较好的适用性,改善了模型应用中的不一致性问题.

    • 一种基于Messy GA的结构测试数据自动生成方法

      2006, 17(8):1688-1697.

      摘要 (4454) HTML (0) PDF 630.87 K (5549) 评论 (0) 收藏

      摘要:结构性测试是标识测试用例的基本方法之一.由于程序语言的复杂性以及被测程序的多样性,自动生成结构测试数据的一种有效方法是根据程序运行结果指导生成过程,通过不断迭代,生成符合要求的测试数据集.提出一种基于Messy GA的结构测试数据自动生成方法,将测试覆盖率表示为测试输入集X的函数F(X),并利用Messy GA不需要染色体模式排列的先验知识即可进行优化求解的性质对F(X)进行迭代寻优,进一步提高了搜索的并行性,并最终提高测试覆盖率.对一组标准测试程序和若干实际应用程序的实验结果表明,较之现有基于遗传算法的生成方法,该方法能够以更高的效率生成更高质量的测试数据,并适用于较大规模的程序.

    • 一种基于动作语义的UML1.X-2.0模型转换方法

      2006, 17(8):1698-1706.

      摘要 (4184) HTML (0) PDF 487.77 K (4960) 评论 (0) 收藏

      摘要:虽然UML2.0标准被OMG组织采纳已久,但由于UML1.X标准在工业界的广泛使用,仍然存在大量的实用模型和应用软件,它们在UML2.0标准之下已不能准确描述系统.UML2.0建模工具并不支持从UML1.X模型到UML2.0模型的转换.从顶层元模型的角度比较了这两个版本的不同,采用声明式和命令式混合的模型框架,给出了一种基于动作语义的UML模型转换方法,并用ASL描述交互元模型的转换实例,验证了方法的可行性.该方法将减少用户的重复劳动,实现软件的模型重用,也适用于其他元模型或模型层次上的转换.

    • 多维关注分离的模型驱动过程框架设计方法

      2006, 17(8):1707-1716.

      摘要 (4432) HTML (0) PDF 573.41 K (5426) 评论 (0) 收藏

      摘要:当前,许多模型驱动软件项目过程采用多种开发方式相结合的形式.但开发方式的比较、选择、组合操作却缺少系统化的方法指导.提出一种多维关注分离的开发过程框架设计方法.采用一般化、行为化和抽象化作为元关注维,对开发方式进行比较.结合这三维的期望演化曲线,给出过程实现模型框架.对于模型驱动开发过程的提高开发效率、增强可跟踪性和保证一致性等非功能性需求有一定的参考意义.

    • >综述文章
    • P2P数据管理

      2006, 17(8):1717-1730.

      摘要 (8278) HTML (0) PDF 711.00 K (8800) 评论 (0) 收藏

      摘要:P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成果.在介绍P2P技术的优点后,指出了P2P数据管理研究的目标.然后针对上述3个方面,论述P2P数据管理研究的现状,着重讨论了P2P数据库查询的索引构造策略、语义异构的解决方法、查询语义、查询处理策略、查询类型和查询优化技术.通过比较,指出了现状与目标的差距,提出了需要进一步研究的问题.

    • 国家知识基础设施中的数学知识表示

      2006, 17(8):1731-1742.

      摘要 (4432) HTML (0) PDF 649.97 K (6270) 评论 (0) 收藏

      摘要:数学知识表示是知识表示中的一个重要方面,是数学知识检索、自动定理机器证明、智能教学系统等的基础.根据在设计NKI(national knowledge infrastructure)的数学知识表示语言中遇到的问题,并在讨论了数学对象的本体论假设的基础上提出了两种数学知识的表示方法:一种是以一个逻辑语言上的公式为属性值域的描述逻辑;另一种是以描述逻辑描述的本体为逻辑语言的一部分的一阶逻辑.在前者的表示中,如果对公式不作任何限制,那么得到的知识库中的推理不是可算法化的;在后者的表示中,以描述逻辑描述的本体中的推理是可算法化的,而以本体为逻辑语言的一部分的一阶逻辑所表示的数学知识中的推理一般是不可算法化的.因此,在表示数学知识时,需要区分概念性的知识(本体中的知识)和非概念性的知识(用本体作为语言表示的知识).框架或者描述逻辑可以表示和有效地推理概念性知识,但如果将非概念性知识加入到框架或知识库中,就可能使得原来可以有效推理的框架所表示的知识库不存在有效的推理算法,甚至不存在推理算法.为此,建议在表示数学知识时,用框架或描述逻辑来表示概念性知识;然后,用这样表示的知识库作为逻辑语言的一部分,以表示非概念性知识.

    • 大型压缩数据仓库上的Iceberg Cube算法

      2006, 17(8):1743-1752.

      摘要 (4767) HTML (0) PDF 593.05 K (5544) 评论 (0) 收藏

      摘要:Iceberg Cube操作是OLAP(on-line analysis processing)分析中的一种重要操作.数据压缩技术在有效减小数据仓库所需的数据空间和提高数据处理性能方面的作用越来越明显.在压缩的数据仓库上,如何快速、有效地计算Iceberg Cube是目前亟待解决的问题.简要介绍了数据仓库的压缩,然后给出了在压缩数据仓库中计算Iceberg Cube的算法.实验结果表明,该算法的性能优于先在压缩数据上计算Cube再检查having条件这种方法.

    • 挖掘多数据流的异步偶合模式的抗噪声算法

      2006, 17(8):1753-1763.

      摘要 (4045) HTML (0) PDF 792.33 K (5134) 评论 (0) 收藏

      摘要:挖掘多数据流的异步偶合模式是具有挑战性的工作.主要的研究工作包括:(1) 研究Haar小波滤波技术在挖掘流数据的异步偶合模式中的应用;(2) 引入小波系数序列来度量数据流的异步局域偶合度;证明了一系列定理,保证了度量方法的正确性;(3) 设计了环形滑动窗口和挖掘异步偶合模式的抗噪声增量算法,其时间复杂性小于O(n2);(4) 使用真实数据进行模拟实验,验证了算法的有效性.

    • 一种有效的隐私保护关联规则挖掘方法

      2006, 17(8):1764-1774.

      摘要 (6328) HTML (0) PDF 654.90 K (7286) 评论 (0) 收藏

      摘要:隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomized response with partial hiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性.

    • 流测量中基于测量缓冲区的时间分层分组抽样

      2006, 17(8):1775-1784.

      摘要 (4197) HTML (0) PDF 696.68 K (5152) 评论 (0) 收藏

      摘要:NetFlow是流测量中广泛应用的解决方案,但NetFlow的抽样方法存在一定的缺陷:泛洪攻击时消耗路由器过多的资源;用户很难选择适合所有流量组成情况的静态抽样率,以平衡资源消耗量和准确率.提出了一种易于实现的分组抽样方法.该方法利用测量缓冲区对定长时间内到达的分组进行固定数量的抽样,既可以使抽样率自适应于流量变化,又可以控制资源的消耗.证明了抽样估计的无偏性,并推导出估计值相对标准差的理论上界.实验结果表明,与已有方法相比,该方法在具有简单性、自适应性及资源可控性的同时不会失去准确性.

    • 一种大规模传感器网络节能数据发布协议

      2006, 17(8):1785-1795.

      摘要 (4184) HTML (0) PDF 915.80 K (5479) 评论 (0) 收藏

      摘要:无线传感器网络的主要功能是实现数据发布,在接收到信息查询时能够以有效的方式传输给查询者.目前的数据发布方式通常基于洪泛机制查询信息,浪费了有限的能源.虽然一些最近的数据发布协议从不同程度上解决了这一问题,但不能保证查询成功率.基于圆形节点分布网络模型提出了一种既能减少能源消耗,又能提高成功率的数据发布模式--直径-弦模式DCS(diameter-chord scheme).该模式利用了每个圆的弦都存在一个直径与之垂直相交的性质.在此基础上提出了Two-Phase协议.它在信息查询时分成两个工作方式不同的阶段进行,在第1段查询不中时触发第2段查找.为了减少Two-Phase的延迟,提出了基于优先级和概率转发两种解决方法.理论分析和实验结果都表明,所提出的数据发布协议具有较好的性能.

    • 基于动态网格的数据流离群点快速检测算法

      2006, 17(8):1796-1803.

      摘要 (4511) HTML (0) PDF 569.09 K (5429) 评论 (0) 收藏

      摘要:离群点检测问题作为数据挖掘的一个重要任务,在众多领域中得到了应用.近年来,基于数据流数据的挖掘算法研究受到越来越多的重视.为了解决数据流数据中的离群点检测问题,提出了一种基于数据空间动态网格划分的快速数据流离群点检测算法.算法利用动态网格对空间中的稠密和稀疏区域进行划分,过滤处于稠密区域的大量主体数据,有效地减少了算法所需考察的数据对象的规模.而对于稀疏区域中的候选离群点,采用近似方法计算其离群度,具有高离群度的数据作为离群点输出.在保证一定精确度的条件下,算法的运行效率可以得到大幅度提高.对模拟数据集和真实数据集的实验检测均验证了该算法具有良好的适用性和有效性.

    • 基于角色访问控制管理模型的安全性分析

      2006, 17(8):1804-1810.

      摘要 (5265) HTML (0) PDF 436.67 K (5919) 评论 (0) 收藏

      摘要:在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的.

    • 基于口令认证的移动Ad Hoc网密钥协商方案

      2006, 17(8):1811-1817.

      摘要 (4104) HTML (0) PDF 520.12 K (5340) 评论 (0) 收藏

      摘要:Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加密.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性.

    • 基于桥CA的高兼容性分布式信任模型

      2006, 17(8):1818-1823.

      摘要 (4608) HTML (0) PDF 314.71 K (5630) 评论 (0) 收藏

      摘要:基于PKI(public-key infrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析了证书格式差异对证书有效性验证的作用方式.在桥CA(certificate authority)的基础上,提出一种兼容性较高的分布式结构的信任模型,能够消除证书格式兼容性问题对不同信任域实体之间实现互连的干扰.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号