《軟體可信性需求分析及其過程控制與管理模式研究》是依託浙江大學,由熊偉擔任項目負責人的重大研究計畫。
基本介紹
- 中文名:軟體可信性需求分析及其過程控制與管理模式研究
- 依託單位:浙江大學
- 項目負責人:熊偉
- 項目類別:重大研究計畫
- 批准號:90718038
- 申請代碼:G0108
- 負責人職稱:教授
- 研究期限:2008-01-01 至 2010-12-01
- 支持經費:50(萬元)
《軟體可信性需求分析及其過程控制與管理模式研究》是依託浙江大學,由熊偉擔任項目負責人的重大研究計畫。
《軟體可信性需求分析及其過程控制與管理模式研究》是依託浙江大學,由熊偉擔任項目負責人的重大研究計畫。項目摘要首先,用KANO理論考察軟體可信性質,研究基於QFD和HOQ拓展概念的軟體可信性需求獲取、描述及用QM3的定量分...
《軟體可信性定量評估:模型、方法與實施》是2015年清華大學出版社出版的書籍,作者是張衛祥、劉文紅、吳欣。前言 本書把軟體可信性與軟體評價技術相結合,以跨越整個軟體開發生存周期的軟體可信性定量評估為主線,闡述了軟體可信性定量評估所需的模型、技術和方法。本書把軟體可信性與軟體評價技術相結合,以跨越整個...
《支持演化的可信軟體過程研究》是依託雲南大學,由張璇擔任負責人的國家自然科學基金專項基金項目。項目摘要 可信軟體基於軟體過程在開發和演化條件下的方法論是當前可信軟體及軟體工程領域國內外的關注重點。鑒於可信軟體及其演化的複雜性和多樣性:1、提出與軟體套用場景無關的可信軟體質量屬性模型及基於套用場景變化的...
Qone在具體設計中基於面向對象的設計思想,用對象來刻畫軟體過程。以事件驅動來控制軟體過程工作流。採用多層的體系結構,基於MVC設計模式,並符合J2EE規範和Struts框架,使系統具有良好的用戶友好性、開放性、可伸縮性、可維護性和可擴展性。系統體系結構如圖所示。Qone採用面向組件的開發模式,各組件可靈活插入或拔出Qone...
2.1.3 引發軟體不可靠性的原因 26 2.2 傳統質量控制體系的局限性 27 2.3 日本質量管理體系和田口法 28 2.4 健壯性設計中田口法的本質 33 2.4.1 信噪比概念 34 2.4.2 質量損耗函式概念 35 2.4.3 健壯性設計概念 36 2.5 軟體可靠性挑戰:可信軟體設計 37 2.6 健壯性軟體開發模型:...
《軟體工程師可信計算基礎》是2014年12月國防工業出版社出版的圖書,作者是陸民燕、張虹。內容簡介 本書為美國維吉尼亞大學John Knight 教授的最新著作,是計算機系統可信性領域的前沿著作。書中提出了一套完整的計算機系統可信性概念和術語體系,介紹了可信性需求、可信性分析、可信性評估的基本方法,並重點對錯誤、故障、...
13.3基於需求的軟體規模估算 13.4基於需求的工作量估算 附錄A校園通系統 參考文獻 作者簡介 毋國慶,武漢大學計算機學院教授、博士生導師。主要從事軟體形式化理論、軟體開發方法和技術、需求工程和可信軟體等方面的研究。多年來,除承擔本科和研究生教學工作外,科研方面曾參加“銀河—Ⅰ”巨型計算機作業系統的研製工作...
《網路式軟體》是2008年科學出版社出版的圖書,作者是何克清。內容簡介 《網路式軟體》針對網路式軟體涉眾需求的差異性、需求和環境的動態多變,系統地論述了網路式軟體需求工程的理論與方法。《網路式軟體》分四個部分,總計十三章。第一部分(第一章至第三章)主要介紹了網路式軟體產生的背景;第二部分(第四章和...
系統介紹在軟體開發的每個環節保障軟體安全的原理和方法,包括安全需求分析、安全設計、安全編碼、安全測試及軟體部署運維中安全配置與軟體加固等各環節的流程與常用方法,用於全面指導軟體安全開發,樹立軟體開發人員的安全意識,以期減少或杜絕軟體的安全問題,提高軟體的抗攻擊能力和安全可信度,助力軟體在各領域、各行業...
科學研究 主要研究方向 新型程式設計與軟體方法學、分布計算與並行處理、軟體質量保障與自動化技術、系統軟體及信息安全、以及智慧型化與多媒體軟體支撐技術。具體研究內容包括主體化與可信化的軟體方法學框架、機器學習與智慧型化軟體支撐技術、普適化的分散式計算與套用支撐技術、以及人本化的多媒體信息處理技術及其套用等;...
2.4 軟體開發神話 16 2.5 這一切是如何開始的 18 2.6 小結 19 習題與思考題 19 擴展閱讀與信息資源 19 第一部分 軟體過程 第3章 軟體過程結構 22 3.1 通用過程模型 23 3.2 定義框架活動 24 3.3 明確任務集 24 3.4 過程模式 25 3.5 過程評估與改進 27 3.6 小結 28 習題與思考題 ...
通過質量保障方案的實施,將完整有效的質量保障手段灌裝到軟體工程的各個階段,才能將軟體開發過程透明化、數位化,軟體質量度量才更有依據、更加可信,項目的有關決策才更加客觀、合理。套用 圖3為全程質量保障內容 如何在信息系統建設項目中成功套用TQA呢?圖3是一個一般的系統建設過程模型,我們以事前、事中和事後,...
此外,項目還探討了面向領域套用的服務計算模式。 通過上述研究,建立了用戶評價準則不一致情況下線上服務信譽度量的理論與方法體系,實現提高線上服務可信管理水平的目標,取得了線上服務信譽可比較性及其保障機制的階段性研究成果,完成預定的目標和任務。 本項目資助發表學術論文34篇(其中SCI收錄8篇,EI收錄17篇,SCI待...
1.2.3 軟體安全的定義 3 1.3 軟體安全屬性刻畫 4 1.3.1 保密性 4 1.3.2 完整性 5 1.3.3 可用性 5 1.3.4 認證性 6 1.3.5 授權 6 1.3.6 可記賬性/審計性 7 1.3.7 抗抵賴性 7 1.3.8 可控性 8 1.3.9 可信性 8 1.4 信息產品的安全性評估...
在美國1976年的時候就研製了DIGITAL RESEARCH軟體公司出8位的CP/M作業系統。這個系統允許用戶通過控制台的鍵盤對系統進行控制和管理,其主要功能是對檔案信息進行管理,以實現其他設備檔案或硬碟檔案的自動存取。此後出現的一些8位作業系統多採用CP/M結構。2019年8月9日於東莞舉行的華為開發者大會(HDC.2019)上正式...
6.4.2 獲取軟體工程數據111 6.4.3 文本分析和數據轉換111 6.4.4 LDA套用113 6.4.5 LDA輸出概要113 6.5 陷阱和有效性威脅117 6.5.1 標準有效性117 6.5.2 構造有效性119 6.5.3 內部有效性119 6.5.4 外部有效性120 6.5.5 可信性120 6.6 結論120 參考文獻121 第7章 分析產品和...
89 虛擬化惡意軟體及其檢測技術研究 90 Intel可信執行技術及其潛在弱點分析 [1-2] 詞條圖冊 更多圖冊 參考資料 1. 信息與網路安全研究新進展:全國計算機安全學術論文集(第24卷) .京東圖書[引用日期2018-04-19] 2. . ..[引用日期2016-03-06]信息與網路安全研究新進展:全國計算機...
89 虛擬化惡意軟體及其檢測技術研究 90 Intel可信執行技術及其潛在弱點分析詞條圖冊 更多圖冊 參考資料 1. 信息與網路安全研究新進展-全國計算機安全學術論文集(第二十四卷) .豆瓣讀書[引用日期2013-08-13]信息與網路安全研究新進展-全國計算機安全學術論文集(第二十四卷)的概述圖(2...
因此,我們設計互動模式時需要同時關注網路基礎設施互動模式和網路套用互動模式,解決互動的移動性、隱私保護、可信性等問題。網路互動模式正在從固定的、單一的互動模式向可配置的、多模式互動模式轉變。多模式互動模式可以通過分解和綜合來實現,先將互動模式分解成基本互動要素,然後根據需要綜合這些標準的要素形成新的互動...
(一)基礎軟體 加強基礎軟體核心技術研發,重點支持高可信伺服器作業系統、安全桌面作業系統、高可靠高性能的大型通用資料庫管理系統等基礎軟體的開發套用,加快突破網路資源調度管理系統和移動互聯環境下跨終端作業系統研發和產業化,著力打造新型計算模式和網路套用環境下的安全可靠基礎軟體平台。面向新型網路套用需求,加快...
2009年5月—2012年5月,任浙江工業大學計算機科學與技術學院、軟體學院、軟體職業技術學院院長。2012年5月—2018年12月,任浙江工業大學計算機科學與技術學院、軟體學院院長。2022年,當選為中國人工智慧學會 會士 。主要成就 科研成就 科研綜述 王萬良長期從事人工智慧與大數據技術、智慧型最佳化與控制技術的研究 工作 。平...
功能:提供控制和狀態暫存器(CSR)的支持。優勢:增強了處理器對系統級功能的控制和管理,支持更複雜的作業系統和系統軟體。Zifencei擴展(Load/store fence)功能:提供載入/存儲屏障指令。優勢:提高了記憶體操作的順序性和一致性,適用於需要嚴格記憶體訪問順序的多執行緒和多處理器系統。C擴展(Compressed Instructions 16-...
3.6.5 訪問控制63 3.7 本章小結64 本章參考文獻65 第4章 可信計算環境66 4.1 本章引言66 4.2 可信執行環境66 4.2.1 可信執行環境的基本概念66 4.2.2 TEE的架構67 4.2.3 TEE的啟動過程68 4.2.4 RichOS、TEE與SE的比較68 4.2.5 TEE的套用72 ...
與此同時,模型在解決涉及推理的問題時,有可能由於推理過程出現錯誤而得到不可信的結果。這對其研究發展...辦公軟體 在2024年世界人工智慧大會上,金山辦公發布WPS AI 2.0,並推出政務自研模型——金山政務辦公模型...同時,可靈推出更加清晰的高畫質版、首尾幀控制、鏡頭控制等新功能,創作者單次生成的文生視頻時長增加...
*熟悉訪問控制機制 *熟悉最小特權管理機制 *熟悉可信通路機制 *熟悉安全審計機制 *熟悉存儲保護、運行保護和I/O保護機制 5.2.5作業系統安全增強的實現方法 *了解安全作業系統的設計原則、實現方法和一般開發過程 *了解作業系統的安全增強技術 5.3資料庫系統的安全 5.3.1資料庫安全的概念 5.3.2資料庫安全的發展...
數據訪問控制許可權及管理機制。 數據訪問控制依賴於數據安全屬性,又與數據的加解密關係密切。過去的數據訪問控制許可權是由軟體所控制,由訪問軟體控制數據的訪問,而數據本身則有可能加密也有可能不加密。當另外的軟體訪問數據時,有可能繞過許可權控制,例如越權訪問數據,造成數據的非法訪問和重要信息泄露。本項研究立足於...
此外,還有一些額外的回報:對供應鏈的 更好了解增強了收入預測的可信度;用於市場分析的信息更加精準;增加了股東的回報和他們的投資信心。如果競爭對手搶先進行這方面的變革,這家企業在供應商 集成、客戶滿意度、利潤與市場評價方面就會處於明顯的劣勢。所有這些行為都使用技術來提供速度與精確性,單個地看,它們都...
3、中間件軟體 中間件軟體包括:行業套用的關鍵業務控制;基於瀏覽器/伺服器(B/S)和面向Web服務及SOA架構的套用伺服器;面向業務流程再造;支持異種智慧型終端間數據傳輸的控制等。4、嵌入式軟體 嵌入式圖形用戶界面技術;嵌入式資料庫管理技術;嵌入式網路技術;嵌入式Java平台技術;嵌入式軟體開發環境構建技術;嵌入式...
隨著研究的深入,這種過於僵化的組織環境觀不斷受到新的組織理論的挑戰。當代組織理論研究表明,組織的邊界會隨著時間、空間的變化而變化,並且隨著組織發展過程的演進而日益變得模糊和分散化。組織的資源、設備、人員等所有構成要素以及組織的目標、計畫、控制及管理模式等制度性成分均來源於環境。相關研究也表明,環境因素...
區塊鏈的核心特性在於它能夠在無需中央控制方的情況下,確保多個智慧型體之間的數據交換和交易記錄的不可篡改性和可信性。這對於智慧型體在開放網路中的協作尤為重要,尤其是在供應鏈管理、分散式能源交易、智慧型契約和去中心化自治組織(DAO)等套用中。例如,智慧型體可以使用區塊鏈技術來自動執行和記錄跨多個節點的交易,...