1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    NASAC 2015 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. POP:一个基于微服务架构的在线编程系统
    胡星,王泽瑞,李烁,杨楠,张知凡,王巧,王千祥
    计算机科学    2017, 44 (4): 8-11.   DOI: 10.11896/j.issn.1002-137X.2017.04.002
    摘要618)      PDF(pc) (942KB)(1576)    收藏
    随着云计算的发展,基于云端的编程模式越来越受到开发者的青睐。在线编程系统与PaaS平台相结合,可以大大简化应用开发过程,为开发者提供便利。Docker的出现推动了PaaS平台的迅猛发展,Docker的种种特性给予了在线IDE更加理想的开发部署应用的环境。POP(Public Online Programming) 是一种利用Docker技术实现的基于微服务架构的公共在线编程系统。POP通过对Docker资源的合理调度管理,使得在线编程系统在部署、调试和运行各类应用时能够更加节省资源和时间。
    参考文献 | 相关文章 | 多维度评价
    2. 一种面向功能类似程序的高效克隆检测技术
    董加星,许畅
    计算机科学    2017, 44 (4): 12-15.   DOI: 10.11896/j.issn.1002-137X.2017.04.003
    摘要295)      PDF(pc) (345KB)(545)    收藏
    程序克隆检测被普遍应用于检测软件市场中是否有被恶意修改后重新发布的软件,或是应用于识别与重构 克隆代码。但是其应用领域不仅限于此,面向功能类似程序的克隆检测有着独有的特点,同时也有着很大的应用前景。功能类似程序之间的克隆检测比一般的克隆检测稍复杂,它是在一些具有相似框架代码、实现功能类似的程序中寻找克隆程序对。现有的克隆检测技术在检测功能类似的程序时很难控制误报率。文中提出了一种改进的克隆检测方法,即通过 分析 功能类似程序克隆检测的特点,从中获取有用的信息,最终改进克隆检测技术并将其应用于实践。实验结果表明,该克隆检测技术可以有效地进行克隆检测,结合功能类似程序克隆检测的特点可以很好地控制误报率。
    参考文献 | 相关文章 | 多维度评价
    3. CCodeExtractor:一种针对C程序自动化的函数提取方法
    张其良,张昱,周坤
    计算机科学    2017, 44 (4): 16-20.   DOI: 10.11896/j.issn.1002-137X.2017.04.004
    摘要408)      PDF(pc) (526KB)(1059)    收藏
    随着程序规模和复杂性的增加,代码重构在改善软件质量、性能以及提高软件的扩展性和维护性等方面至关重要。目前的Eclipse中,C源代码重构工具的函数提取只能处理一些简单的代码,且处理过程需要人工参与,不能自动化处理。为此,提出一种C源代码级别自动化的函数提取方法(CCodeExtractor),它通过指定提取条件,在保证语义一致的前提下,将符合条件的代码片段自动分离成一个单独的函数,并将其放到新文件中,而原代码片段替换成了一个函数调用。为了验证CCodeExtractor的有效性,结合循环分析和优化在实际应用中的广泛应用,在LLVM上实现了一个提取循环的工具,将程序中满足条件的for循环封装成单独的函数。在实验中,使用该工具对6个不同规模的程序进行了测试并且对比了变换前后程序运行的结果。实验结果表明,CCodeExtractor代码提取方法在保证程序语义不变的前提下,适用于不同规模的程序。
    参考文献 | 相关文章 | 多维度评价
    4. Mozilla项目缺陷修复追踪关系研究
    张宇霞
    计算机科学    2017, 44 (4): 21-23.   DOI: 10.11896/j.issn.1002-137X.2017.04.005
    摘要231)      PDF(pc) (351KB)(640)    收藏
    软件可追踪性为软件工程的很多活动提供了非常重要的支持,如变更影响分析、回归测试、版本控制以及一致性检验等。在开源软件项目中,缺陷数据和版本数据之间的缺陷修复关联是一种重要的软件追踪关系。研究开源软件项目缺陷和版本两种制品间的缺陷修复关联,选取大型开源项目Mozilla作为研究对象,在深入了解所获得数据的整体分布情况后,针对Mozilla项目的产品Firefox浏览器,利用Fellegi-Sunter模型挖掘缺陷数据与commit数据之间的缺陷修复关联并建立二者之间的追踪关系,最后对挖掘出的缺陷修复追踪关系进行结果分析。该项工作为开源项目制品间追踪关系的研究提供了经验参考。
    参考文献 | 相关文章 | 多维度评价
    5. 一种服务消息交互行为的元建模方法
    周文博,刘洪佳,刘磊,张鹏,吕帅
    计算机科学    2017, 44 (4): 24-29.   DOI: 10.11896/j.issn.1002-137X.2017.04.006
    摘要316)      PDF(pc) (501KB)(593)    收藏
    为了提高服务消息接口的规范性和交互行为的正确性,提出了一种服务消息交互的元建模方法。基于工作流模型对服务进行建模,通过对消息操作模式予以分析,给出了接口形式化表示和接口相容性检查方法。采用推理规则和递归函数刻画消息传递的语义,讨论了服务交互时各种环境的变化情况。实例分析表明,该方法可以规范服务接口模式,有效地对消息的交互情景进行建模,进而保障服务建模的可靠性。
    参考文献 | 相关文章 | 多维度评价
    6. 面向软件安全性需求分析过程的追踪模型
    郑培真,苑春春,刘超,吴际,杨海燕,胡宁
    计算机科学    2017, 44 (4): 30-34.   DOI: 10.11896/j.issn.1002-137X.2017.04.007
    摘要544)      PDF(pc) (1214KB)(712)    收藏
    追踪性即关联一些制品及其中各种相关要素的机制或能力。安全关键系统开发不仅包括一般系统的开发过程,更重要的是必需要有独立的安全性分析,建立并验证系统的安全性需求。目前针对安全性分析过程的追踪性研究较少。安全相关标准如ARP-4761和DO 178C等提供了安全性分析过程的指导意见,然而其由于涉及的概念和方法很多,因此在实际应用和研究中常会忽略对一些关键信息的追踪。此外,软件安全性需求分析不仅应考虑系统到软件的安全性分析,还应考虑软件到系统的安全性分析。面向软件安全性需求分析过程建立安全性相关信息的双向追踪,有助于了解安全性需求的前因后果,为验证工作和影响分析提供便利。参照标准,构建面向软件安全性需求分析过程的追踪模型。
    参考文献 | 相关文章 | 多维度评价
    7. 基于LDA的软件代码主题摘要自动生成方法
    李文鹏,赵俊峰,谢冰
    计算机科学    2017, 44 (4): 35-38.   DOI: 10.11896/j.issn.1002-137X.2017.04.008
    摘要439)      PDF(pc) (324KB)(804)    收藏
    理解软件代码的功能是软件复用的一个重要环节。基于主题建模技术的代码理解方法能够挖掘软件代码中潜在的主题,这些主题在一定程度上代表了软件代码所实现的功能。但是使用主题建模技术所挖掘出的代码主题有着语义模糊、难以理解的弊端。潜在狄利克雷分配(Latent Dirichlet Allocation,LDA)技术是一种比较常用的主题建模技术, 其在软件代码主题挖掘领域已取得了较好的结果,但同样存在上述问题。为此,需要为主题生成解释性文本描述。基于LDA的软件代码主题摘要自动生成方法除了利用主题建模技术对源代码生成主题之外,还利用文档、问答信息等包含软件系统功能描述的各类软件资源挖掘出代码主题的描述文本并提取摘要,从而能够更好地帮助开发人员理解软件的功能。
    参考文献 | 相关文章 | 多维度评价
    8. Linux设备驱动重用研究
    王欢,茅俊杰,王丹,陈渝
    计算机科学    2017, 44 (4): 39-42.   DOI: 10.11896/j.issn.1002-137X.2017.04.009
    摘要271)      PDF(pc) (348KB)(624)    收藏
    设备驱动是影响操作系统适用性的重要因素。考虑到完全重新开发设备驱动代价过大,重用已有操作系统中的设备驱动便成为了提高操作系统适用性的首选方法。设备驱动的重用过程本质上是在目标环境中建立设备驱动的运行环境的过程,重用一个设备驱动并不需要实现所有内核服务。代码依赖分析可以分析驱动代码对内核服务的依赖关系,因此可以使用代码依赖分析技术自动构建设备驱动运行环境。通过在嵌入式操作系统ucore OS中重用e1000网卡驱动来证明方法的可行性。
    参考文献 | 相关文章 | 多维度评价
    9. 基于时间序列分析的杀手级任务在线识别方法
    唐红艳,李影,贾统,袁小雍
    计算机科学    2017, 44 (4): 43-46.   DOI: 10.11896/j.issn.1002-137X.2017.04.010
    摘要504)      PDF(pc) (381KB)(615)    收藏
    通过分析Google集群中任务的失效次数和失效模式,找到具有高失效频次和连续失效特征的杀手级任务。杀手级任务不仅影响云计算系统上应用运行的可靠性与可用性,而且会浪费大量资源并显著增加调度负载。在杀手级任务资源使用模式的基础上,提出一种基于时间序列的在线识别方法,以利用资源使用时间序列在失效早期准确识别出杀手级任务并通知云计算系统采取前摄性失效恢复措施,从而避免不必要的重复调度和资源浪费。实验结果表明,该方法能够以98.5%的准确率在平均3%的失效时间内识别出杀手级任务,同时节约96.75%的系统资源。
    参考文献 | 相关文章 | 多维度评价
    10. 基于模型的云应用动态配置框架
    梁超超,陈伟,魏峻,许舒人
    计算机科学    2017, 44 (4): 47-55.   DOI: 10.11896/j.issn.1002-137X.2017.04.011
    摘要224)      PDF(pc) (811KB)(630)    收藏
    云应用是云计算技术在应用层的一种重要体现形式,通常由分布式异构组件构成,且组件相互依赖,配置参数众多。组件依赖导致配置参数间存在关联,使应用运行时弹性扩展难以确定组件实例的配置顺序并保证关联参数的一致性,导致应用扩展后的系统故障和服务不可用。针对这一问题,提出了一种基于模型的云应用动态自配置方法,实现运行时组件实例配置顺序的自动协调,保障配置参数的一致性,提高应用运行时弹性扩展的可靠性。首先提出一种部署配置模型STM(Service-based Topology Model),该模型采用声明式的方法刻画云应用的部署拓扑结构,并基于服务的方式描述组件信息,实现组件间关联关系的分离,涵盖运维部署、扩展、运行时服务状态的监测。 然后 基于该模型,提出了一个云应用动态自配置协议,其基于服务注册发现机制实现组件间强依赖关系的解耦,保证动态调整应用实例时组件配置变化的一致性,实现组件部署配置的并行化。基于上述方法实现了一个原型系统,通过对分布式应用BookStore-TPCW的部署配置和运行时弹性扩展来验证方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    11. 一种基于子图搜索的特征定位方法
    付焜,吴毅坚,彭鑫,赵文耘
    计算机科学    2017, 44 (4): 56-59.   DOI: 10.11896/j.issn.1002-137X.2017.04.012
    摘要274)      PDF(pc) (1158KB)(527)    收藏
    确定源代码中与给定需求特征相关的程序元素的过程称为特征定位。但现在大部分的特征定位方法仍是以特征相关的描述和代码结构信息为输入,以特征相关的代码元素为输出。这样的结果缺乏代码元素间的关系信息,难以让开发者快速理解相关特征的程序结构。针对这个问题,提出一种基于子图搜索的特征定位方法。该方法能找出与特征相关的代码元素,并以依赖调用图的形式将结果展示出来,让开发者快速了解代码结构。根据该方法实现了相应工具并经过实验验证了方法的有效性。该方法的平均准确率为40.41%,平均召回率为50.28%。
    参考文献 | 相关文章 | 多维度评价
    12. 一种面向Chrome浏览器的视频云笔记插件
    辛超,乔子健,孙艳春
    计算机科学    2017, 44 (4): 60-65.   DOI: 10.11896/j.issn.1002-137X.2017.04.013
    摘要331)      PDF(pc) (2710KB)(694)    收藏
    随着互联网的发展以及edx,Coursea和Udacity等开放式网络教学平台的推广,互联网教学逐渐兴起并广泛普及。互联网教学中学生获取知识的一个主要媒介是互联网课程中的教学视频资源。然而,当前的互联网教学辅助平台中存在一个明显的不足:学生无法及时针对教学视频细节在云端记录并分享笔记或寻求帮助。这将会影响学生对视频形式的教学内容的理解,也不利于形成优质的学习生态系统。由此,设计了一种面向Chrome浏览器的视频云笔记工具,并采用了HTML5,Node.js,MongoDB等关键技术对其进行了实现。该工具能够针对互联网教学视频资源的细节内容记录、发布笔记并在云端共享,有利于学生对视频教学资源中细节的整理、理解、讨论和最终掌握;同时该工具可以根据学生人群在使用工具的过程中产生的数据对视频内容进行一定程度的解析,挖掘视频教学资源中的关键点,从而降低学生获取关键知识的难度,辅助学生的学习过程。最后,进行了相关的实例研究,结果证明了所提出的分析设计方案的可行性和有效性。
    参考文献 | 相关文章 | 多维度评价
    13. 设备自动巡检控制逻辑的层级时间自动机建模与验证
    孙程,邢建春,杨启亮,韩德帅
    计算机科学    2017, 44 (4): 66-71.   DOI: 10.11896/j.issn.1002-137X.2017.04.014
    摘要284)      PDF(pc) (2089KB)(553)    收藏
    地下建筑工程中的设备系统经常处于静止状态,为保证其在需要时能安全可靠地运行,需对设备进行定期的自动巡检。在自动巡检的过程中,设备自动巡检控制逻辑起到了举足轻重的作用。为了解决复杂的设备自动巡检控制逻辑造成的一系列问题,之前提出了一种层级有限自动机(HFA)的形式化模型,并利用HFA对设备自动巡检控制逻辑实现了行为建模,但并未添加时间属性,也未验证其正确性与可靠性。现提出一种层级时间自动机形式化模型,并利用它对设备自动巡检控制逻辑进行建模,再利用UPPAAL对其进行分析与形式化验证,分别验证其安全性、可达性、活性及时间约束,以此来确保其时效正确性与可靠性。这种建模与形式化验证方法弥补了之前无时间约束的漏洞,有效确保了设备自动巡检控制逻辑的正确性与可靠性。最终,该模型通过了模拟和验证,这充分证明了设备自动巡检控制逻辑是正确可靠的。
    参考文献 | 相关文章 | 多维度评价
    14. 无人驾驶汽车决策系统的规则正确性验证
    刘斌斌,刘万伟,毛晓光,董威
    计算机科学    2017, 44 (4): 72-74.   DOI: 10.11896/j.issn.1002-137X.2017.04.015
    摘要486)      PDF(pc) (1168KB)(592)    收藏
    无人驾驶车辆技术是当前科学研究的重点领域之一,目前无人车决策系统的开发过程中面临着安全性不足的问题。针对该问题,提出了验证驱动的基于代码自动生成的无人车决策系统开发框架。该框架利用模型检验技术对无人车决策系统进行环境建模,通过验证可以发现无人车决策系统的设计过程中不易发觉的缺陷,解决其安全性不足的问题,同时能够将安全检查与软件开发同步,降低其维护成本。基于该框架,设计并实现了无人车决策系统辅助开发工具UNMANNED_RULE_EDIT(URE),目前该工具已初步应用于国内某单位研制的无人车上,为其开发研制工作提供了帮助。
    参考文献 | 相关文章 | 多维度评价
    15. 一种基于层次聚类的软件架构恢复方法
    李寒,佟宁,陈峰
    计算机科学    2017, 44 (4): 75-78.   DOI: 10.11896/j.issn.1002-137X.2017.04.016
    摘要347)      PDF(pc) (319KB)(891)    收藏
    针对软件聚类侧重相似度测度而欠缺考虑实体和特征的特性的问题,提出一种基于层次聚类的软件架构恢复方法(HCSAR)。该方法有针对性地选取实体和特征,提出特征的多重加权策略,采用信息丢失度作为相似度测度,选取和设计软件聚类的客观和主观评估准则。与目前效果较好的软件聚类方法相比,HCSAR在聚类中期能生成更多的簇,主观判定数更低,能够通过调整关注点获得不同的聚类结果,使用设计的评估准则分析聚类结果还能有效辅助系统划分。
    参考文献 | 相关文章 | 多维度评价
    16. 基于OVAL的安卓漏洞检测评估系统
    万燕,赵希,王国林
    计算机科学    2017, 44 (4): 79-81.   DOI: 10.11896/j.issn.1002-137X.2017.04.017
    摘要226)      PDF(pc) (234KB)(712)    收藏
    传统漏洞检测工具检测时间长,占用大量系统资源,需要对系统进行模拟攻击,难以应对越来越复杂的安卓漏洞威胁。提出了一种“C/S”架构的、基于开放漏洞评估语言(OVAL)的安卓漏洞检测评估系统。这种架构将大部分评估工作放在控制台端执行,减少了对安卓系统性能的影响,其以OVAL作为漏洞评估标准,在保证评估高精度的同时也具有更好的开放性和可扩展性。
    参考文献 | 相关文章 | 多维度评价
    17. 混源软件质量模型与度量方法研究
    刘启林,董威,尹良泽,齐璇,杨沙洲
    计算机科学    2017, 44 (4): 82-84.   DOI: 10.11896/j.issn.1002-137X.2017.04.018
    摘要432)      PDF(pc) (335KB)(648)    收藏
    由于混源软件包含自主代码、开源代码等不同来源代码,从而具有更高的多样性和复杂性,对其质量的度量评估与传统软件存在极大区别。为了度量混源软件质量,建立混源软件质量度量模型和方法是非常必要的。通过分析混源软件质量特性,提出混源软件质量模型。然后利用层次分析法、幂性法及线性法构建度量方法体系。最后对UbuntuKylin操作系统进行了实验性的度量评估,验证了模型与方法的可行性和有效性。
    参考文献 | 相关文章 | 多维度评价
    18. 存储中的副本分级存储调度策略
    杨冬菊,李青
    计算机科学    2017, 44 (4): 85-89.   DOI: 10.11896/j.issn.1002-137X.2017.04.019
    摘要260)      PDF(pc) (382KB)(665)    收藏
    当集群中的部分节点是廉价主机时,采用HDFS的随机存储策略可能使访问频率高的数据存储在廉价节点上,受到廉价节点的性能影响,访问时间过长,降低了集群效率。为改善以上问题,提出一种改进的副本分级存储调度策略。为减少副本调度的次数,先根据节点的CPU、内存、网络、存储负载以及网络距离来评价节点的性能,再从中选取高性能节点进行存储。副本调度以节点中副本的访问频率为依据,结合硬件配置,把访问频率高的副本尽可能存储在高性能、高配置的节点中,以加快集群响应速度。实验结果表明,改进后的策略可以在异构集群中提高副本的访问效率,优化负载均衡。
    参考文献 | 相关文章 | 多维度评价
    19. 面向单个文件的个性化缺陷预测方法
    陈恒,刘文广,高东静,彭鑫,赵文耘
    计算机科学    2017, 44 (4): 90-95.   DOI: 10.11896/j.issn.1002-137X.2017.04.020
    摘要358)      PDF(pc) (507KB)(736)    收藏
    现有的缺陷预测方法大多数是面向项目或个人的,这些方法或没有区分文件之间和开发人员之间的差异性,或只区分了开发人员的差异性。然而,在软件开发中,开发人员之间和代码文件之间的差异性是同时存在的,而且这些差异性都可能会影响缺陷建模或预测的结果。因此,如果缺陷预测方法忽视这些差异性或忽视其中任意一种,针对整个项目或某个开发人员建立缺陷预测模型均可能会影响预测准确性。针对此问题,提出了一种面向单个文件的个性化缺陷预测方法,即将每个开发人员修改每个代码文件的历史数据都作为单独的数据集,建立对应的缺陷模型,并将之用来预测对应开发人员修改对应文件的缺陷情况。通过实验初步确认了在单个文件的个人缺陷数据充分的情况下该方法能够有效地提高缺陷预测的准确性。
    参考文献 | 相关文章 | 多维度评价
    20. 基于残差修正GM(1,1)模型的车流量预测
    赵卓峰,杨宗润
    计算机科学    2017, 44 (4): 96-99.   DOI: 10.11896/j.issn.1002-137X.2017.04.021
    摘要372)      PDF(pc) (410KB)(1364)    收藏
    车流量预测是城市智能交通系统研究中的热难点问题之一,精确的车流量预测能有效地支持智能交通系统的发展,减少拥堵。同时车流量预测的精确度密切关系着居民的出行质量。然而车流量受诸多因素的不同程度的影响,具有一定程度的随机性、灰色性和不确定性,从城市交叉路口得到的车流量监控数据也具有一定程度的缺失和偏差,简单、准确且高效地预测车流量成为一个挑战。基于交叉路口采集到的车牌识别数据,通过对比经典GM(1,1)得到的预测值与真实值计算出残差,用残差去修正计算模型进而得到修正GM (1,1)模型,再用得到的修正模型迭代处理同一数据集,最后,数值稳定收敛且精度高于未修正模型的结果。
    参考文献 | 相关文章 | 多维度评价
    21. 基于目标的信息物理融合系统事件模型的分析
    刘春,黄冉冉,韩道军
    计算机科学    2017, 44 (4): 100-103.   DOI: 10.11896/j.issn.1002-137X.2017.04.022
    摘要287)      PDF(pc) (335KB)(406)    收藏
    软件系统的事件模型能够有效地刻画软件系统的行为。但是,由于信息物理融合系统的异构性与分布式特征,建立信息物理融合系统的事件模型不仅需要了解系统的具体组成结构,还需要考虑事件的时空信息,这为信息物理融合系统事件模型的建立带来了新的困难。从需求分析的角度出发,提出一种基于目标的方法来分析并建立信息物理融合系统的事件模型。该方法认为用户建立系统的目标可以表达为事件之间的因果关系,即当一个事件发生时系统要能够感知并触发另外一个事件发生。基于此,该方法从用户对信息物理融合系统的需求出发,以目标的与/或分解为手段来分析满足用户需求的事件模型。以一个自适应巡航控制系统为案例来说明该方法。
    参考文献 | 相关文章 | 多维度评价
    22. 面向用户使用习惯的安卓应用自适应方法
    沈立炜,宁柯丞,赵文耘
    计算机科学    2017, 44 (4): 104-108.   DOI: 10.11896/j.issn.1002-137X.2017.04.023
    摘要246)      PDF(pc) (433KB)(644)    收藏
    使安卓应用具有适应用户个性化使用习惯的能力可提升其用户体验。针对该目标,提出了一种面向用户使用习惯的安卓应用自适应方法。该方法结合软件自适应技术,以用户使用习惯为自适应的上下文因素,同时将自适应目标聚焦在动态管理应用的活动跳转序列上。为了支持开发者实现这样的应用,归纳了一组设计需求,并以两个用户使用场景为例展现了安卓应用构造过程中对设计需求的实现细节。
    参考文献 | 相关文章 | 多维度评价
    23. 基于模式匹配的安全漏洞检测方法
    缪旭东,王永春,曹星辰,方峰
    计算机科学    2017, 44 (4): 109-113.   DOI: 10.11896/j.issn.1002-137X.2017.04.024
    摘要453)      PDF(pc) (418KB)(1337)    收藏
    针对现存的大部分软件漏洞静态检测工具无法灵活检测用户关心的漏洞的情况,提出了一种基于模式匹配的漏洞检测方法。首先,对待测程序源码进行解析,将其转化为中间表示并存放在自定义的数据结构中;然后,用安全规则语言描述漏洞并解析安全规则,将其转换成对应的自动机模型存放在内存中;最后,将源代码的中间表示与安全规则进行模式匹配,并跟踪自动机的状态转化,根据自动机状态向用户提交漏洞报告。实验结果表明,该方法的漏报率低、扩展性好。
    参考文献 | 相关文章 | 多维度评价
    24. 基于模型代数的基本路径集的自动生成
    赵会群,卢飞
    计算机科学    2017, 44 (4): 114-117.   DOI: 10.11896/j.issn.1002-137X.2017.04.025
    摘要204)      PDF(pc) (302KB)(554)    收藏
    路径测试是一种根据路径设计测试用例的白盒测试技术,而 基本路径测试是其中运用最广泛的一种路径测试方法。基本路径测试是在被测程序的控制流图的基础上导出基本的可执行的路径集合,因此程序控制流图是基本路径集自动生成的关键。考虑到依赖程序控制流图生成基本路径集的低效性,提出基于模型代数的基本路径集的自动生成方法。该方法通过分析被测程序,自动生成程序的模型代数表达式,并在模型代数表达式的基础上生成基本路径集。最后通过经典案例证明了该方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    25. 基于规则的用例规约验证方法
    张莹,吴际,刘超,杨海燕,胡宁
    计算机科学    2017, 44 (4): 118-123.   DOI: 10.11896/j.issn.1002-137X.2017.04.026
    摘要269)      PDF(pc) (543KB)(620)    收藏
    用例模型描述了参与者对系统功能的需求,在整个系统的开发过程中有着重要作用;用例描述若存在问题,会对系统开发造成很大影响。提出了一种用例规约的规则验证方法,通过分析用例规约中的错误类别,在特定的用例规约描述方法上设计了帮助发现规约中不完整性、不一致性错误的验证规则,并通过规则的形式化来支持需求的自动化验证。
    参考文献 | 相关文章 | 多维度评价
    26. 基于故障关联的多故障概率诊断方法
    徐俊洁,陈荣
    计算机科学    2017, 44 (4): 124-130.   DOI: 10.11896/j.issn.1002-137X.2017.04.027
    摘要229)      PDF(pc) (588KB)(913)    收藏
    故障软件诊断的必要性在于真实世界中的软件几乎都会包含一个以上的故障。与单故障不同,多个故障的传播及其关联导致软件诊断更复杂,不确定性更高,概率推理因而被用于适应多故障程序的特殊性。提出了一种新的基于变形概率图FCG及其推理的软件诊断方法。相比于BARINEL方法和经典的贝叶斯网,FCG的特别之处在于采用了无向图上候选故障及其关联关系的贝叶斯推理和Noisy-or推理,而候选故障及其关联可以从程序语句间的控制依赖关系和数据依赖关系中创建。从西门子套件到更大的space,grep程序的实验,无论是在处理单故障还是处理多故障的情况下,实验结果都证明了FCG的有效性,其诊断效果比LOUPE,Ochiai,Tarantula甚至BARINEL方法都准确。
    参考文献 | 相关文章 | 多维度评价
    27. 一种TTCN-3编解码器的演化方法
    孙晶,马媛媛
    计算机科学    2017, 44 (4): 131-134.   DOI: 10.11896/j.issn.1002-137X.2017.04.028
    摘要200)      PDF(pc) (415KB)(475)    收藏
    软件需求常常发生变化,导致软件经常被演化。由于 使用TTCN-3对演化后的软件进行测试时需要为大部分测试脚本重新开发编解码器,因此有必要对原来的编解码器进行演化,以提高测试效率。分析了TTCN-3编解码器的研究现状,提出了一种结合测试套文件对编解码器进行演化的方法。实验表明,该方法是可行的,为TTCN-3测试系统的使用提供了方便。
    参考文献 | 相关文章 | 多维度评价
    28. 基于权限和API特征结合的Android恶意软件检测方法
    邵舒迪,虞慧群,范贵生
    计算机科学    2017, 44 (4): 135-139.   DOI: 10.11896/j.issn.1002-137X.2017.04.029
    摘要378)      PDF(pc) (1227KB)(1025)    收藏
    随着Android操作系统的广泛应用,基于Android平台的应用程序的数量日益增长。如何有效地识别恶意软件,对保护手机的安全性至关重要。提出了基于权限和API特征结合的Android恶意软件检测方法,该方法通过反编译apk文件来提取权限特征和API特征,并将两者相结合作为一个整体的特征集合。在此基础上,采用分类算法进行恶意软件的甄别。实验结果表明,该方法的判别准确率高于权限集合或API集合单独作为特征的判别方法,从而能更加有效地检测Android恶意应用程序。
    参考文献 | 相关文章 | 多维度评价
    29. CEStream:一种复杂事件流处理语言
    王亦雄,廖湖声,孔祥翾,高红雨,苏航
    计算机科学    2017, 44 (4): 140-143.   DOI: 10.11896/j.issn.1002-137X.2017.04.030
    摘要540)      PDF(pc) (432KB)(516)    收藏
    复杂事件处理是支持大数据处理的流式计算平台的核心技术之一。CEStream语言作为一种新型的事件流处理语言,支持分布式环境下的复杂事件处理。该语言以XML等层次化数据为数据模型,为复杂事件检测提供了一种正规树模式匹配功能,并且支持结构连接和正规式匹配。同时,针对分布式的多个事件流,其能够将各个事件源模式匹配的结果按照时间顺序再一次进行正规式模式匹配,满足多源组合型复杂事件的检测需求,具有较强的事件处理能力。为了实现CEStream语言,研制了一个基于流数据处理集群和远端查询代理的执行引擎系统。该系统通过远程查询代理实现基于正规树模式的事件检测,通过流处理集群完成多源组合型复杂事件处理。实验表明,该系统实现了CEStream语言,有效地限制了各个节点之间的通信量,充分利用了集群的计算能力,整体性能能够满足应用需求。
    参考文献 | 相关文章 | 多维度评价
    30. 基于形式概念分析的依赖簇检测方法研究
    尚颖,程克,李征
    计算机科学    2017, 44 (4): 144-147.   DOI: 10.11896/j.issn.1002-137X.2017.04.031
    摘要293)      PDF(pc) (422KB)(516)    收藏
    依赖簇是相互依赖的程序组件的最大集合,大尺寸依赖簇已被证实在程序中普遍存在。依赖簇中任意一点产生变动都会引起其他组件的连锁反应,进而对整个系统造成潜在的影响,这将会阻碍软件理解、测试、维护等方面的工作。检测出依赖簇是消除不良影响的前提,目前通过单调切片尺寸图近似检测依赖簇的方法的准确度较低,会出现漏报和误报。提出了一种基于形式概念分析的依赖簇检测方法,通过概念包含度选取的大型概念来检测大尺寸依赖簇,并进一步提出轻量化策略以有针对性地选取大型概念,降低计算开销。在12个不同规模和领域的开源程序上,将所提方法与单调切片尺寸图法进行对比实验,结果表明所提方法及其轻量化策略能够有效地检测大尺寸依赖簇,可以提高依赖簇检测的准确度和效率。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共2页 共38条记录