软件学报杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

软件学报杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Software

  • 11-2560/TP 国内刊号
  • 1000-9825 国际刊号
  • 2.86 影响因子
  • 1-3个月下单 审稿周期
软件学报是中国科学院软件研究所;中国计算机学会主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1990年创刊,目前已被上海图书馆馆藏、CSCD 中国科学引文数据库来源期刊(含扩展版)等知名数据库收录,是中国科学院主管的国家重点学术期刊之一。软件学报在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:理论计算机科学、系统软件与软件工程、模式识别与人工智能、数据库技术、计算机网络与信息安全、计算机体系结构

软件学报 2005年第11期杂志 文档列表

软件学报杂志系统软件与软件工程
一种基于角色的分布式动态服务组合方法1859-1867

摘要:服务组合是开放环境中实现跨组织敏捷应用集成的重要技术.许多研究采用集中的服务组合引擎管理组合服务的执行,在系统的可伸缩性、消息传输效率及自治性等方面存在局限.针对集中结构的上述问题,提出一种基于角色的分布式动态服务组合方法,通过划分组合服务的全局流程模型产生各个角色的本地流程模型,从而使得组合服务的控制逻辑及执行负载能够对等地分布到多个结点.讨论了本地流程模型的生成算法及部署与执行机制.模拟实验结果表明,与集中式结构相比,该方法能够更有效地支持大规模并发访问以及大数据量的消息转输,有助于提高组合服务的可伸缩性.

复杂陈述式仿真模型的相容性分析1868-1875

摘要:模型的相容性分析是复杂产品多领域建模面临的一个关键问题.研究了陈述式基于方程仿真模型的方程系统过约束或欠约束判定、检测与修正策略.首先,将方程系统表示为二部图,通过二部图分解判定模型的相容性,并分离出方程系统的过约束和欠约束部分.然后,通过检测、判定与缩减过程,自动判别出过约束或欠约束发生的大致范围,并给出修正方案.所提出的策略与算法能够显著地提高用户发现与排除过约束或欠约束问题的效率,已在多领域物理系统混合建模与仿真平台MWorks中实现.

一种反应式SPM及其动态语义XYZ表示1876-1885

摘要:过程支撑环境PSE(process supporting environment)是一种支持软件过程元过程的计算机环境,PSE通过运作一个事先定义好的软件过程模型SPM(software process model)来控制和指导实际软件开发过程.SPM使用的控制方式分为主动式(proactive)和反应式(reactive)两种.由于主动式不能很好地支持软件过程的演化,反应式渐渐受到人们的重视.提出了一种反应式SPM以及建立这种模型所使用的图形化的软件过程建模语言,同时,对于所建立的SPM,提出用时序逻辑语言XYZ/E表示它的行为视图动态语义的方法.这为模型提供了明确的动态语义,为其运作和分析提供了形式化基础.

基于动态区间映射的数据对象布局算法1886-1893

摘要:高效、可伸缩的数据管理在大规模分布存储系统中日益重要,关键是需要一种能够自动适应存储节点增加或减少的灵活、均衡和可伸缩的数据对象布局与定位方法.提出了一种基于动态区间映射的数据对象布局算法,在均衡数据分配和最少迁移数据方面都是统计意义上最优的,并且支持按照存储节点的权重分配数据和任意的数据对象副本.

软件学报杂志模式识别与人工智能
基于遗传算法重采样的人脸样本扩张1894-1901

摘要:无论是对人脸检测还是人脸识别来说,训练或测试一个分类器都要进行数据的收集,目前所有基于统计学习的方法都存在这个问题.提出了一种针对已有的人脸样本通过采用遗传算法进行重采样来扩张样本的算法.其基本思想是,基于人脸样本由有限的部件构成,而且遗传算法可以用于模拟自然界中的遗传过程.这种模拟可以涵盖人脸的一些变化,比如不同的光照、姿态、饰物、图片质量等.为了证明该算法所生成样本的推广能力,将这些生成的样本用于训练一个基于AdaBoost的人脸检测器,并且将它在MIT+CMU的正面人脸测试库上进行了测试.实验结果表明,通过这种方法来收集数据可以有效地提高数据收集的速度和效率.

优化分类型神经网络线性集成1902-1908

摘要:构造多神经网络集成系统,系统的输出由个体神经网络的输出线性加权产生.提出了一种度量个体神经网络在不同的权重下集成性能的判别函数,函数表示了由个体神经网络输出刻画的模式类内会聚性和类间散布性.应用遗传算法解决了求解最优个体网络集成权重问题.分析了该判别函数的合理性及其与Bayes决策规则的关系.用两个手写体汉字特征数据集和4个UCI数据库中的数据集比较了所提出的神经网络集成方法和其他几种神经网络集成方法的性能.

基于语义单元表示树剪枝的高速多语言机器翻译1909-1919

摘要:提出一种基于语义单元表示树剪枝的高速多语言机器翻译方法.此方法是一种将汉语翻译到其他语种不需要先进行汉语切分的多语言机器翻译方法.而且翻译时间为O(L)而不是O(LN),其中,L是文本的长度,N是语义单元库中语义单元的数量,一般有数十万或者数百万.

基于主Agent信念修正的推测计算及其资源协商1920-1928

摘要:基于假设推理(abduction-based)的推测计算(speculative computation)是在资源信息不能及时到达时,利用缺省假设进行计算的过程.在计算过程中,如果应答和信念不一致,则主Agent将修正它的信念.为了实现目标,在有限时间内使推测计算的结果更精确,主Agent要通过协商获得尽可能多的实际信息,协商是降低决策风险的主要途径.在介绍假设推理和推测计算的基本原理的基础上,提出了基于时间约束的推测计算扩展框架、基于时间约束的进一步协商框架和基于信念修正的协商算法,并将进一步协商框架和协商算法嵌入到推测计算的过程中,在协商过程中赋予主Agent更强的信念修正能力.最后,在货物运输领域的实验中,证实了基于信念修正的推测计算的有效性.

软件学报杂志计算机网络与信息安全
Web应用服务器的适应性失效检测1929-1938

摘要:失效检测是分布式系统的基本可靠性保障技术,它对运行时系统的存活状态进行及时检测.作为网络分布计算环境中的主流中间件,Web应用服务器(Web application server,简称WAS)需要提供良好的检测机制,并且要能满足适应性的需求.适应性失效检测要求失效检测器能够根据应用需求和系统环境的变化而动态地改变检测的质量.首先给出了WAS的多层失效检测模型,然后基于失效检测器的服务质量规约,提出了适应性失效检测算法,并设计了一个WAS的适应性失效检测框架.它能够满足动态调整失效检测质量和灵活集成失效检测器的要求.该工作在OnceAS应用服务器中进行了实现,并给出了OnceAS平台上的实验及数据.

一种测量和评估网络安全性的方法1939-1945

摘要:基于网络数据传输过程中的主动防御模型,提出了一种对网络数据传输过程中的安全性进行测量、量化和评估的方法.它利用主动防御模型中的诱骗数据报文,在对攻击进行诱骗的同时,根据网络状态参数对网络数据传输的安全性进行测量和评估.该方法为网络数据传输策略的制定和网络数据的安全传榆提供了有效的标准.

一种传感器网络最大化生命周期数据收集算法1946-1957

摘要:从理论上分析了最大化网络生命周期的数据收集问题.主要做了以下4项工作:(1)分析了简化的静态路由模式,其中只有一棵路由树用于收集数据.(2)分析了真实的动态路由模式,其中有一系列的路由树用于收集数据.(3)提出了一种近似最优的最大化网络生命周期的数据收集和聚集算法MLDGA,MLDGA一方面试图最小化每轮数据收集中所消耗的总能量,另一方面试图最大化每轮数据收集中所使用的路由树的生命周期.(4)用Java语言实验模拟了MLDGA算法,并与现有的算法进行比较.实验结果表明,无论基站的位置还是传感器的初始能量发生变化,MLDGA都取得良好的性能,而现有的数据收集算法只适应于特定的变化.

基于改进决策树算法的网络关键资源页面判定1958-1966

摘要:关键资源页面是网络信息环境中一种重要的高质量页面,是用户进行网络信息检索的主要目标.决策树算法是机器学习中应用最广的归纳推理算法之一,适用于关键资源页面的判定.然而由于Web数据均一采样的困难性,算法缺乏有足够代表性的反例进行训练.为了解决这个问题,提出一种利用训练样例的统计信息而非个体信息进行学习的改进决策树算法,并利用这种算法实现了独立用户查询的关键资源页面判定.在2003年文本信息检索会议(Text Retrieval Confefence,简称TREC)标准的评测条件下,基于此种改进决策树算法的大规模网络信息检索实验获得了超过基本算法40%的性能提高.这不仅提供了一种查找Web关键资源页面的有效方式,也给出了提高决策树算法性能的一个可行途径.

指定验证方的门限验证签名方案及安全性证明1967-1974

摘要:Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(random oracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computationalDiffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisionalDiffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在.

一种自适应的图像加密算法1975-1982

摘要:给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.

软件学报杂志科学基金
Call for Papers for the 3rd Annual Conference of Theory and Applications of Models of Computation1974-1974

SPW/Prosim 2006国际研讨会征文通知1991-1991

《软件学报》软件体系结构专刊征文通知2013-2013

《软件学报》网格计算专刊征文通知2020-2020