首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
许颖媚 《广东科技》2012,21(19):185-185,201
一个完备的第三方测试用例设计中,应包含功能性测试和非功能性测试。从一个第三方测试委托中分析,提出如何从委托单位简单的测试要求中提出可移植性测试要求并设计出可移植性测试测评用例。  相似文献   

2.
为更全面系统地度量软件的可信性,根据客户对软件不同的主观需求将软件的可信性建立在各类证据之上,建立了一个基于证据的度量模型。模型根据系统安全保证的成功经验将可信性度量分成三个阶段,并对每个阶段定义相应的软件可信声明。通过可信架构分析,围绕可信声明收集建立证据和论据。综合收集到的信息,使用目标结构化表示法(goal-structuring notation, GSN)生成软件可信案例,由案例中声明是否被充分证明作为标准来度量软件的可信性。  相似文献   

3.
该文提出一种软件缺陷分析与软件测试评审相结合的可信评价办法,用于在软件开发周期中量化评估软件可信性。本方法将软件可信性定位在正确性、可靠性、容错性、安全性、隐私性,以软件缺陷入手,评估软件的安全性、隐私性、容错性;以扩展软件测试入手,评估软件的正确性、可靠性;通过这5个素的评估,最终考量软件的可信性。通过这种方法,从以上5个维度对软件可信性进行量化评价,并发现设计初期引入的缺陷,提高了软件开发的质量和效率。  相似文献   

4.
 第三方评估正逐渐成为一项创新社会服务体系、构建服务型政府、创新社会治理和加强社会建设的重要手段而蓬勃开展。本文分析学会参与第三方评估的逻辑起点;从学会有序承接政府职能转移的视角,论述学会参与第三方评估的功能、机制、有效施行;以“创新、协调、绿色、开放和共享”五大发展理念为出发点,针对现实存在的问题,提出进一步优化学会参与第三方评估、提高我国科技评价管理水平的路径思考。  相似文献   

5.
一种面向软件行为可信性的入侵检测方法   总被引:1,自引:0,他引:1  
针对现有入侵检测方法的问题,面向软件行为可信需求,提出了一种新的静态检测方法.首先讨论并给出了软件行为可信性的定义和形式化描述,并以指令序列形式进行表示;然后,提出了检测方法和流程,通过数据挖掘方法对恶意软件和正常软件进行行为知识发现,利用发现的行为知识对未知软件进行行为可信性判定;最后,对方法进行了实现,对一些行为模式使用选定的样本进行了实验验证.实验结果表明,该方法能够依据软件行为可信策略检测未知软件中的恶意行为,检测成功率高.  相似文献   

6.
结合我省科技、经济发展特点,对广东省内承担政府授权软件检测机构进行研究,以期建立一个科学化、规范化、制度化的第三方评测体系。  相似文献   

7.
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性.  相似文献   

8.
提出了面向第三方服务平台的隐私保护模型,支持用户定义个性化隐私策略,以满足不同用户的隐私偏好,并实施相应的访问控制,有效保护用户数据.设计实现了支持这一隐私保护模型的中间件,并应用到山东省制造业信息化服务平台系统中.  相似文献   

9.
浅析我国第三方物流与第三方物流用户   总被引:2,自引:0,他引:2  
第三方物流是21世纪我国经济领域的重要一环。本文分析了第三方物流的内涵,着重论述了第三方物流与第三方物流用户的互利关系。  相似文献   

10.
在分析研究各种测试技术的基础上,提出了基于回溯软件开发过程的模型。该模型面向软件开发的全过程,力求最大限度地再现软件开发的步骤,从设计、开发、测试等阶段明确开发方的思维过程,能在整体功能、性能上对系统的测试具有指导意义。实践证明,此模型发现缺陷的速度较其他模型快,易发现一些其他模型不易发现的问题,尤其在大型软件的测试上具有其他模型无法取得的测试效果。  相似文献   

11.
改进了一种基于服务质量(quality of service,QoS)可信性的Web服务选择方法.根据质量属性的类别,在第二类质量属性中引入惩罚因子和时间参数,不仅加快此类属性评估向真实值收敛的速度,而且还对发布虚假属性值的服务提供者进行了惩罚;在第三类质量属性中引入服务价格参数,降低了服务请求者遭遇团队欺骗的风险.结果表明改进后的方法能有效地提高QoS评估的可信性.  相似文献   

12.
对等网信誉系统的一个关键问题是如何提高推荐信息的可用性。现有模型将推荐节点的交易可信度等同于其推荐可信度,因而容易造成恶意推荐节点对信誉系统的虚假推荐和共谋推荐攻击。提出了一种基于意图隐藏的推荐可信度评价模型。在该模型中,一方面恶意推荐节点无法判断节点的查询意图,因而很难采取针对性行为;另一方面,基于历史推荐满意度的评价方法能对节点的推荐可信度进行有效评价。分析和仿真结果验证了模型的有效性。  相似文献   

13.
由于嵌入式软件的复杂性,决定着嵌入式软件的修改是一项困难的任务,在修改的过程中容易引入新的错误.由此可知嵌入式软件的回归测试在整个软件开发的生命周期中占有重要地位.通过研究几种回归测试错误定位方法,提出一种适用于嵌入式软件的基于程序频谱和原子依赖的回归测试错误定位方法,并且通过实例对该方法进行了说明.  相似文献   

14.
本文提出一套完整的选择第三方逆向物流企业的评价指标体系,建立了组合评价方法,该方法是层次分析法、模糊数学方法和距离评价法等三种方法的综合.最后通过一个算例分析验证了评价指标体系和评价方法的有效性和实用性.  相似文献   

15.
一种新的火电机组设备性能评价方法王苏华陆金祥徐治皋(东南大学动力工程系,南京210018)以往对火电机组的性能计算模型偏重于理论,对运行人员不能提供确切的指导[1].美国机械工程师协会性能试验规程(ASMEPTC)中提供了一些电站设备的性能计算方法...  相似文献   

16.
考试方法改革是职业教育教学改革的重要组成部分。答辩式考试法有利于培养学生分析和解决问题的能力,有利于促进教师业务素质的提高,有利于激发学生的学习兴趣,提高教学质量。  相似文献   

17.
为了测试复杂的新一代运营软件和系统(NGOSS),对NGOSS的体系架构和现有的分布式自动化测试方法进行了研究。针对NGOSS的特点,综合现有的分布式自动化测试方法理论,提出了一种适用于NGOSS的分布式自动化测试方法(DATS),该方法主要利用开源的软件测试自动化框架/执行引擎(STAF/STAX)实现测试用例与测试框架的分离,自动分发并执行测试用例,监控运行过程以及自动收集测试结果和日志,最后由测试代理机发送结果和日志到控制中心,显示给开发和测试人员。该方法解决了测试工具的跨平台性差、可扩展性低、软件缺陷追踪难及日志管理复杂等问题。通过原型系统验证了该方法的有效性。  相似文献   

18.
张皓  陆宇 《科技信息》2008,(3):17-18
本文首先分析影响信息系统效能的主要因素,进而建立了信息系统的层次结构模型,并在此基础上提出了一种信息系统效能评估的方法。与此同时,本文还结合C^4ISR信息系统的技战术指标,应用了基于灰色关联分析的数据处理方法,对嗍信息系统效能的评估进行了探讨与尝试。  相似文献   

19.
针对用频设备复杂电磁环境适应性试验评估的技术需求,从二阶互调低频阻塞效应机理出发,引入二阶互调低频阻塞干扰因子、低频干扰电平相对值,建立了二阶互调低频阻塞效应模型.理论推导与实验测定相结合,给出了二阶互调低频阻塞效应模型参数的确定方法和建模评估流程,以导航接收机作为受试设备进行了实验验证.结果表明:利用测试确定的二阶互调低频阻塞效应模型参数,依据用频设备单频电磁辐射阻塞临界干扰场强测试数据和环境电磁场频谱分布参数,能够客观评估用频设备的二阶互调低频阻塞效应,误差在2 dB以内.   相似文献   

20.
齿轮疲劳试验数据统计处理及R-S-N曲线拟合方法   总被引:2,自引:0,他引:2  
本文着重研究了齿轮在定应力水平时疲劳寿命分布参数的估计方法和齿轮在恒定寿命下不同可靠度时强度分布的估计方法,以及如何充分利用试验所得信息的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号