1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    软件工程与数据库技术 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于类推和灰色模型的软件阶段成本预测
    王勇, 李逸, 王丽丽, 朱晓燕
    计算机科学    2018, 45 (11A): 480-487.  
    摘要519)      PDF(pc) (1836KB)(833)    收藏
    准确预测软件成本是软件工程领域最具挑战性的任务之一。软件开发固有的不确定性和风险性,使得仅仅在项目早期预测总成本是不够的,还需要在开发过程中持续预测各个阶段的成本,并根据变化趋势重新分配资源,以确保项目在规定的时间和预算内完成。由此,提出一种基于类推和灰色模型的软件阶段成本预测方法——AGSE(Analogy & Grey Model Based Software Stage Effort Estimation)。该杂交方法通过合并两种方法的预测值得到最终的预测结果,避免了单独使用其中一种方法预测时存在的局限性。在真实的软件项目数据集上的实验结果表明,AGSE的预测精度优于类推方法、GM(1,1)模型、GV方法、卡尔曼滤波和线性回归,显示出较大的潜力。
    参考文献 | 相关文章 | 多维度评价
    2. 基于模型检测技术的变异测试用例生成方法
    杨红, 洪玫, 屈媛媛
    计算机科学    2018, 45 (11A): 488-493.  
    摘要275)      PDF(pc) (3121KB)(1347)    收藏
    为了进行基于模型的软件测试变异分析,文中提出了一种基于模型检测的变异测试用例生成方法。基于模型检测工具UPPAAL的形式化分析与测试框架,首先用符合规范的时间自动机模型描述被测系统;然后基于时间自动机模型的基本结构和语法,对系统模型进行一组变异操作,并模拟实现时可能出现的一些错误;对变异后的模型分别使用UPPAAL Yggdrasil工具,生成一组能覆盖变异区域的测试用例;在系统变异模型上执行生成的测试用例,根据测试执行结果(是否能“杀死”变异体)筛选出一组有效的测试用例。通过实例验证,所提方案生成的测试用例是有效的,且测试用例集变异分数优于现有的基于状态机复制的变异测试用例自动生成方法和基于模型中变换覆盖的变异测试用例生成方法。
    参考文献 | 相关文章 | 多维度评价
    3. 基于软硬系统综合方法的软件失效问题分析
    刘凯, 梁欣, 张俊萍
    计算机科学    2018, 45 (11A): 494-496.  
    摘要226)      PDF(pc) (3202KB)(1050)    收藏
    文中综合硬、软系统方法论,提出了软硬系统综合方法,并应用该方法寻找软件失效问题的解决方案。通过逐步分析发现,基于软件体系结构开发软件可靠性与维护性测试系统是确保软件质量的有效途径,最终确定了问题的研究方向——软件可靠性与维护性测试系统的软件体系结构设计。
    参考文献 | 相关文章 | 多维度评价
    4. 基于代价敏感集成分类器的长方法检测
    刘丽倩, 董东
    计算机科学    2018, 45 (11A): 497-500.  
    摘要260)      PDF(pc) (1584KB)(753)    收藏
    长方法(Long Method)是由于一个方法太长而需要重构的软件设计的问题。为了提高传统机器学习方法对长方法的识别率,针对代码坏味数据不平衡的特性,提出代价敏感集成分类器算法。以传统决策树算法为基础,利用欠采样策略对样本进行重采样,进而生成多个平衡的子集,并将这些子集训练生成多个相同的基分类器,然后将这些基分类器组合形成一个集成分类器。最后在集成分类器中引入由认知复杂度决定的误分类代价,使得分类器向准确分类少数类倾斜。与传统机器学习算法相比,此方法对长方法检测结果的查准率和查全率均有一定提升。
    参考文献 | 相关文章 | 多维度评价
    5. 基于加权类比的软件成本估算方法
    赵小敏, 曹光斌, 费梦钰, 朱李楠
    计算机科学    2018, 45 (11A): 501-504.  
    摘要234)      PDF(pc) (2927KB)(917)    收藏
    软件成本估算是软件项目开发周期、管理决策和软件项目质量中最重要的问题之一。针对软件研发成本估算在软件行业中普遍存在不准确、难以估算的问题,提出一种基于加权类比的软件成本估算方法,将相似度距离定义为具有相关性的马氏距离,通过优化的粒子群算法优化后得到权值,并用类比法估算软件成本。实验结果表明,该方法具有比非加权类比、神经网络等非计算模型方法更高的精确度。实际案例测试表明,该方法在软件开发初期基于需求分析的软件成本估算比专家估算有更精确的评估结果。
    参考文献 | 相关文章 | 多维度评价
    6. 带磨损均衡的小粒度非易失性内存管理机制
    孙强, 诸葛晴凤, 陈咸彰, 沙行勉, 吴林
    计算机科学    2018, 45 (11A): 505-510.  
    摘要353)      PDF(pc) (2502KB)(840)    收藏
    非易失性内存以其卓越的特性被视作具有巨大潜力的下一代存储设备。然而,非易失性存储单元存在写耐受度低的缺点,使其难以承受频繁的小粒度数据更新操作。文中针对非易失性存储器,提出带磨损均衡的小粒度内存分配管理系统(IWMM)。IWMM将单个内存页分割为多个基本存储单元以适应小粒度的内存分配和数据更新操作。IWMM采用定向顺序分配算法轮流地使用单个内存页中的基本存储单元,从而将小粒度写操作均衡地分布到内存页内的各个存储单元中。实验表明,对比同样致力于磨损均衡的小粒度内存管理系统NVMalloc,IWMM能将内存页的写次数降低52.6%;同时,在内存回收率高于50%的应用场景中,性能比glibc malloc高27.6%。
    参考文献 | 相关文章 | 多维度评价
    7. 时态实体依赖关系与度量方法研究
    傅妤婧, 张俊, 王毅恒
    计算机科学    2018, 45 (11A): 511-517.  
    摘要202)      PDF(pc) (2786KB)(951)    收藏
    实体间存在各种各样的依赖关系,尤其是在软件开发过程中,软件实体间的依赖关系对软件的变更影响分析以及风险分析等都具有重大影响。依赖图作为最常用的依赖关系表示方法,其节点与边的定义与属性计算不尽相同,且大部分方法中并没有考虑到节点与边的时态属性。针对时态实体依赖图,文中系统地提出了时态实体依赖关系的形式化定义并分析了其特性,然后分析了时态实体依赖图的节点中心性、节点重要性、节点依赖度和边的重要性等4个度量指标,同时,针对MAVEN数据集分析了上述各个指标随时间变化的规律。
    参考文献 | 相关文章 | 多维度评价
    8. 软件测试过程模型研究
    刘凯, 梁欣, 张俊萍
    计算机科学    2018, 45 (11A): 518-521.  
    摘要204)      PDF(pc) (1680KB)(1590)    收藏
    在对现有模型进行系统研究的基础上,提出了一种新的软件测试过程模型——并行“与”模型,并详细描述了各阶段的具体活动。该模型贴切地描绘出软件测试活动的复杂关系,充分体现出了软件测试活动与开发活动之间的层次性、并行性、时序性和迭代性。
    参考文献 | 相关文章 | 多维度评价
    9. 基于粗糙集的软件项目风险管理研究
    丁剑洁,郝克刚,侯红,郭小群
    计算机科学    2010, 37 (4): 117-.  
    摘要126)      PDF(pc) (250KB)(427)    收藏
    软件项目的复杂性导致软件风险涉及的数据具有很大的不确定性和模糊性。由此基于粗糙集理论,分析了软件项目风险管理的历史数据:利用等价类和分辫矩阵等概念提出软件项目风险分析系统,在此基础上给出了两个风险因子的相关性系数以及不可分辨矩阵的计算方法。此项工作能为风险控制提供策略,有助于发现风险管理活动中的薄弱环节,达到改进过程的目的。
    相关文章 | 多维度评价
    10. 一种基于模型检测的二进制程序脆弱性分析框架
    王春雷,刘强,赵刚,戴一奇
    计算机科学    2010, 37 (4): 120-.  
    摘要124)      PDF(pc) (457KB)(440)    收藏
    针对二进制程序脆弱性分析的实际需求,提出了一种基于模型检测的二进制程序脆弱性分析框架。首先定义了二进制程序的抽象模型,描述了基于有限状态自动机的软件脆弱性形式化表示和基于事件系统的软件安全属性表示方法。在此基础上,提出了基于模型检测的脆弱性分析过程和算法。根据该分析框架,设计并实现了二进制程序脆弱性分析工具原型。通过脆弱性分析实验,详细说明了该框架的工作原理,验证了该分析方法的有效性。
    相关文章 | 多维度评价
    11. 一种基于Internet的分布式软件生产线框架
    王晓斌,郭长国,王怀民
    计算机科学    2010, 37 (4): 125-.  
    摘要122)      PDF(pc) (329KB)(321)    收藏
    提出了一种Internet环境下的分布式软件生产线框架DSPLF(Distributcd Software Production Line Frame-work)。该框架详细描述了分布式软件生产线的体系结构,阐述了分布式软件生产线体系结构中各组成模块及其相互关系,在此基础上给出了基于该框架创建、运行分布式软件生产线的方法和详细流程,并实现了一条基于该框架的监控软件生产线。
    相关文章 | 多维度评价
    12. 基于生命周期的Web服务合成架构研究
    杨丹,申德荣
    计算机科学    2010, 37 (4): 128-.  
    摘要135)      PDF(pc) (347KB)(317)    收藏
    Web服务合成使Web服务的重用和组装以及提供增值服务成为可能。提出一个完善、有效的Web服务合成系统架构对于Web服务合成的发展和研究有着重要作用。根据Web服务合成生命周期的3个阶段,提出和讨论了一个基于Web服务合成生命周期的系统架构。该架构支持合成服务流程的建模、合成和执行调用。在建模阶段,使用可视化的流程定义器,经过图形解释器和定义语言文档解析后存入服务仓储。在合成阶段,考虑到异构问题引入基于本体的服务匹配器,还考虑到合成服务的服务质量(QoS)管理,因此使用基于多值背景值依赖的方法来查找符合用
    相关文章 | 多维度评价
    13. 多关键字查询中LCA剪枝概念树的查询扩展技术研究
    王昭龙,李霞,许瑞芳
    计算机科学    2010, 37 (4): 132-.  
    摘要128)      PDF(pc) (447KB)(323)    收藏
    语义查询扩展中,关键一步是扩展词的选择方法和扩展词权重的计算。提出一种改进的LCA(局部上下文分析法):OLCA(Optirnize Local Context Analysis)。OLCA应用于分权重的多关键字查询中,结合WordNet概念树,从语义和实际查询语料两方面对初始查询词进行扩展,并根据初始查询词中多个关键词的位置,结合扩展候选集中词间关系计算修正各扩展词的权重。实验证明,与单独基于统计或基于语义的查询扩展方法相比,其查准率和查全率均有较大提高。
    相关文章 | 多维度评价
    14. 一种全信息描述框架下的Web服务发现算法
    皇甫先鹏,魏巍,陈洪辉
    计算机科学    2010, 37 (2): 134-138.  
    摘要123)      PDF(pc) (390KB)(389)    收藏
    Web服务技术作为分布式、松藕合的网络系统实现技术,得到了长足的发展,但是服务失效和UDDI注册中心不提供服务选择和优化,查询的服务不能有效满足用户需求等问题却仍然十分突出。提出了基于全信息描述框架的Web服务发现算法的解决方案,有效地解决了以上问题。通过对Web服务的形式化描述、服务选择算法和服务优化排序算法等方面进行研究,并结合实验分析,验证了优化算法能有效提高Web服务发现的查全率和查准率,为提高大规模网络环境下Web服务发现查找的效率打下了坚实的基础。
    相关文章 | 多维度评价
    15. 基于可重构路由单元的软件构件描述语言研究与设计
    刘强,汪斌强,袁庆华
    计算机科学    2010, 37 (4): 136-.  
    摘要215)      PDF(pc) (249KB)(336)    收藏
    随着路由器的研究重点从对路由器性能的提升发展到对路由器功能的扩展,可重构路由单元成为解决路由器功能扩展方面的一个很好的尝试。可重构路由单元的构件化设计引入了软件构件模型的思想。基于软件模型构件化开发,对可重构路由单元构件模型的描述及管理方法做了研究。软件构件描述语言和描述方法的研究与设计为下一步进行路由器构件化开发也打下了坚实的基础。
    相关文章 | 多维度评价
    16. 自修复数据库系统日志机制研究
    谢美意,朱虹,冯玉才
    计算机科学    2010, 37 (4): 139-.  
    摘要113)      PDF(pc) (427KB)(323)    收藏
    选择性恢复使得一个自修复数据库系统在受到恶意攻击后,只需撤销历史中受到恶意事务感染的那部分操作,无需回滚整段历史,但要求日志机制支持对事务间依赖关系的追踪及前像数据的长期保存。通过分析传统日志机制的不足以及现有原型系统实现方法存在的问题,提出了一种新的日志结构。该日志包含事务依赖信息,并以前像表代替传统日志机制中的回滚段。给出了基于该日志结构的数据库恢复方法,并在时间和空间开销方面对本方法与其它方法进行了分析和比较。
    相关文章 | 多维度评价
    17. 复杂分支和同步模式的Pi演算描述
    郭小群,郝克刚,侯红,丁剑洁
    计算机科学    2010, 37 (2): 139-140.  
    摘要125)      PDF(pc) (186KB)(432)    收藏
    Pi演算是一种描述和分析动态并发系统的计算模型。对Pi演算进行研究后,提出了以Pi演算作为工作流形式化的基础,并利用Pi演算对复杂分支和同步工作流模式进行了详细的描述。
    相关文章 | 多维度评价
    18. 一种基于反射机制的OWL-S需求规约演化方法
    袁文杰,应时,吴可嘉,姚俊峰
    计算机科学    2010, 37 (2): 141-145.  
    摘要99)      PDF(pc) (573KB)(351)    收藏
    软件系统面临用户需求、软件资源和系统上下文环境等方面变化的挑战,软件需求不可避免地要求持续的演化。反射目前被用于软件系统的运行时管理和动态演化等方面,但还没有用于软件需求规约的演化。提出了一种基于反射机制的OWL-S需求规约演化方法,通过描述支持OWL-S需求规约演化的元信息,并以合理的方式使用这些元信息,实现OWL-S需求规约的演化。利用这种方法,需求分析人员可以有效地管理需求变更,以一种可控、有序的方式完成需求规约的演化任务。
    相关文章 | 多维度评价
    19. 面向混合并行计算系统编程环境的研究与实现
    武华北,孙济洲,王文义
    计算机科学    2010, 37 (4): 143-.  
    摘要116)      PDF(pc) (360KB)(379)    收藏
    分析了基于CAP节点的混合并行计算系统并行处理模式,基于分层次的自顶向下、逐步细化的思想,设计并实现了面向此类混合并行计算系统的编程环境,从而大大降低程了序设计人员在此类环境下编写并行应用程序的复杂度,减少了程序编码错误,提高了编程人员的效率。
    相关文章 | 多维度评价
    20. 基于代码剖析的定制指令识别
    薄拾,葛宁,林孝康
    计算机科学    2010, 37 (3): 144-148.  
    摘要279)      PDF(pc) (444KB)(460)    收藏
    代码剖析是分析程序行为和发现性能瓶颈的重要手段。根据可重配置处理器的定制指令设计需要,提出了一种基于虚拟机技术的代码剖析方法AID-prof。该方法的优势在于结构无关以及静态\动态分析的无缝契合。基于AID-prof,设计了一种自动化的定制指令识别过程CID。实验显示,AID-prof可有效地发掘程序热点,并且示例程序通过CID产生的定制指令获得明显加速。
    相关文章 | 多维度评价
    21. 面向服务组合的主动Agent聚合框架及仿真实验分析
    叶荣华,魏山山,钟发荣
    计算机科学    2010, 37 (2): 146-149.  
    摘要137)      PDF(pc) (359KB)(366)    收藏
    Web服务的组合需要聚合足够多的能满足服务请求的元服务,由服务请求者自己来查找这些需要的服务是目前SOA的常用方法,但这种方法没有考虑服务本身作为主体也有主动推销服务的意愿。为此提出了一个面向服务组合的主动服务聚合框架,引入Agent作为Web服务的代理可以将服务抽象地封装成一个可以主动发现服务请求的智能实体,通过“意图一行为一实现”机制实现了服务能力与服务请求的匹配。最后通过一个仿真程序上的几组实验数据分析和讨论了聚合框架的性能,验证了该方法的可行性。
    相关文章 | 多维度评价
    22. k-匿名数据集的增量更新算法
    宋金玲,赵威,刘欣,黄立明,李金才,刘国华
    计算机科学    2010, 37 (4): 146-.  
    摘要99)      PDF(pc) (499KB)(389)    收藏
    发布寿匿名数据集可以起到有效保护隐私的目的,但如何保持寿匿名数据集与原始数据集的同步更新是一个亟待解决的问题。为了解决这个问题,在详细分析k-匿名数据集更新情况的基础上,给出了k-匿名数据集的增量更新算法:针对具体的更新操作,首先根据语义贴近度及元组映射等方法对更新元组在寿匿名数据集中进行定位,再对更新元组进行相应的更新操作。所提算法不仅保证了数据集的k-匿名约束性质,而且保证了k-匿名数据集与原始数据集的实时一致性。
    相关文章 | 多维度评价
    23. 基于时序逻辑的面向方面体系结构描述语言
    倪友聪,应时,张琳琳,文静,叶鹏
    计算机科学    2010, 37 (1): 146-152.  
    摘要125)      PDF(pc) (641KB)(364)    收藏
    运用传统体系结构描述语言描述的软件体系结构((SA)方案始终存在着一些横切行为和特征,它们混杂和散列在不同的SA设计单元中,使得SA难以理解、难以演化和难以重用。针对这一问题,基于时序逻辑语言XYZ/E,在统一的时序逻辑框架下设计出一种面向方面体系结构描述语言AC2-ADL。系统地阐述了AC2-ADL的概念框架并用XYZ/E进行语义解释,最后结合案例介绍了如何用AC2-ADL对SA进行描述。
    相关文章 | 多维度评价
    24. 基于OWL DL的关系数据知识提取研究
    张国强,贾素玲,王强
    计算机科学    2010, 37 (3): 149-151164.  
    摘要102)      PDF(pc) (345KB)(411)    收藏
    摘要关系型数据是企业的重要资源,针对当前关系数据库中海量数据的知识提取转换问题,对如何将关系型数据提取表示为OWL DL本体进行了研究。在形式化关系数据记录和本体模型的基础上,设计了转换算法来提取关系数据并将其转换为本体形式,对其中的标识和关联等关键问题进行了重点研究,最后以实例验证展示算法。该方法的提出可以使本体开发者更容易地将关系数据提取为知识,为快速构建企业知识本体提供了新的途径。
    相关文章 | 多维度评价
    25. 基于调度长路径的复杂产品综合调度算法
    谢志强,张磊,杨静
    计算机科学    2010, 37 (2): 150-153.  
    摘要111)      PDF(pc) (350KB)(473)    收藏
    针对目前复杂产品加工和装配综合调度算法中考虑纵横双向调度优化时以横向为主,而忽略产品工序内在纵向约束对制造效率产生主要影响的问题,提出了以关键路径为主的纵横双向调度优化算法——基于调度长路径的复杂产品调度算法。该算法考虑了复杂产品树状工艺结构,根据优先级策略并结合调度长路径和长用时等策略来确定工序的调度次序。采用优先级策略可以兼顾其他分支上的同层工序;采用调度长路径策略是在兼顾其他分支的同时优先考虑了关键路径上工序对总加工时间的影响;采用长用时策略可以优先调度对加工时间影响大的工序。对已定调度次序的工序采用工序尽早加工的原则确定开始加工时间。实例表明,提出的调度策略简便可行且调度结果更优。
    相关文章 | 多维度评价
    26. 基于系统调用的软件行为模型
    陶芬,尹芷仪,傅建明
    计算机科学    2010, 37 (4): 151-.  
    摘要125)      PDF(pc) (674KB)(777)    收藏
    由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量
    相关文章 | 多维度评价
    27. 一种适应性的流式数据聚集计算方法
    侯东风,刘青宝,张维明,邓苏
    计算机科学    2010, 37 (3): 152-155169.  
    摘要136)      PDF(pc) (428KB)(383)    收藏
    针对流式数据聚集查询问题,提出了一种基于适应性层次聚集树的计算方法。适应性层次聚集树结构基于多层次时间窗口模型,将距离当前时刻较近的数据保存为细粒度数据,而相对久远的数据仅保留高层聚集信息;适应性层次聚集树中粒度的划分取决于相应时间间隔的数据密度。稀疏密度的时间间隔对应粗粒度的划分,而高密度的间隔对应细粒度的划分。并且提出了相应的构建维护以及聚集查询计算方法。实验结果表明,该方法在非均匀分布条件下的流式数据聚集计算中具有较为明显的优势。
    相关文章 | 多维度评价
    28. 基于访问控制的动态着色技术在攻击检测中的研究
    王磊,茅兵,谢立
    计算机科学    2010, 37 (1): 153-157.  
    摘要108)      PDF(pc) (426KB)(414)    收藏
    内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
    相关文章 | 多维度评价
    29. 基于trace的网络存储系统评测研究
    赵晓南,李战怀,张晓,曾雷杰
    计算机科学    2010, 37 (2): 154-157.  
    摘要100)      PDF(pc) (473KB)(554)    收藏
    网络存储系统规模的膨胀和应用范围的扩大,使网络存储系统评测研究越来越重要。网络存储系统的评测包括性能、可用性、可管理性和功耗等内容。论述了网络存储系统主要评测指标的研究内容和研究现状,给出了网络存储系统评测的逻辑框架,分析了在多项指标的实际评测中如何用基于trace的方法分别从trace收集、重放和可用性等几方面对其相关研究现状和常用工具进行讨论。通过分析、总结研究中的问题,展望了相关研究在未来的发展方向和前景。
    相关文章 | 多维度评价
    30. 基于语义支持的Deep Web数据抽取
    高明,王继成,李江峰
    计算机科学    2010, 37 (3): 156-158174.  
    摘要103)      PDF(pc) (334KB)(364)    收藏
    在分析Dccp Wcb查询实现机制的基础上,给出了在语义本体的支持下,通过机器学习来实现自动填充查询接口,以实现自动数据抽取的算法:构造二维表,表的列为通过Deep Web查询接口页面提取到的各个控件,通过为各控件赋值的方式来为表中添加相应的元组,根据返回结果的情况,即数据抽取成功或抽取失败,作为指导进行分类学习,最终依照学习的结果来自动构造请求字符串完成数据的抽取。实验表明算法具有较好的效果。
    相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共56页 共1670条记录