首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
提出了一种基于Pi演算的软件可信性度量方法,将软件运行行为分解成一系列并联或串联动作。然后,通过度量软件运行过程及结果与预期目标之间的拟合度对软件可信性进行定量研究。实验分析表明,该方法简化了软件可信性度量过程,并能够实时有效地度量软件可信性的变化情况,适用于度量对可信性变化实时性要求较高的软件。  相似文献   

2.
为了缓解度量粒度细化引发的可用性降低,基于并发理论提出层次化的行为可信性验证模型及方法.将面向行为的可信动态度量的可信性验证中对平台行为依时间序的顺次验证方式,转化为基于一种层次化的预期行为描述的可信性验证,相关定理保证了转化的等价性.效率分析结果表明,层次化的验证方式提高了存储效率和验证效率,能解决细粒度可信动态度量的可行性问题.  相似文献   

3.
为了弥补交互安全性度量的传统方法不反映交互基本属性所固有的安全性等不足,提出了一种交互固有安全性度量方法。通过分析软件交互基本属性中存在的固有安全性问题,提出了输入点复杂度、输入点集中度等概念,给出了输入点复杂度分级的依据和方法,以及基于此的人机交互固有安全性度量模型和步骤,并结合实践对3个软件样本进行了人机交互固有安全性度量。结果表明,该方法降低了测试技术、人员、时间等外在因素变化对交互安全性度量结果的干扰,降低了度量的技术难度,提高了度量的完整性、通用性和可信性。  相似文献   

4.
针对可信计算中可信度量的研究现状和所面临的问题,对依据可信需求如何表征对象的可信性问题进行了深入研究.分析了可信度量有关的基本概念、主要任务和预期目标;剖析了基本度量模型体系结构,给出了完整的度量过程及其形式化描述;综合考虑各种度量因子,依据度量对象、度量代理与实现策略的差异,选取典型模型进行评述.在此基础上,对可信度量模型进行了归类比较总结.研究分析表明在可信度量中引入信息流策略、访问控制,建立有效的度量模型,并注重实体行为的度量是可信度量后续研究的关键.  相似文献   

5.
为了解决传统网络无法适应未来网络发展需要的问题,引入网络切片(network slice,NS)技术.基于软件定义网络(software defined network,SDN)和可信计算技术提出软件定义可信(software defined trust,SDT)的思想.针对Openv Switch(OVS)和Open Daylight中的虚拟租赁网络(virtual tenant network,VTN)技术,设计一种基于SDT的网络切片模型:在用户请求资源时,对转发层的交换机进行可信性的采集,并针对不同的用户需求构造相应的可信切片;在切片运行过程中,对切片进行可信监控,提出OVS回退与流表恢复的方法对不可信的切片进行恢复.经实验验证,该方法在保障切片可信性的同时,提高了资源利用率与切片恢复的效率.  相似文献   

6.
服务组合和云计算作为面向服务体系结构下资源集成和应用互联的有效手段,使得描述Web服务的BPEL过程产生了众多变种。针对变种整合和变种之间差异检测的问题,研究BPEL过程一致性就很有意义。然而,现有的方法要么仅提供一个"是/否"的定性回答,要么是从控制流层面数量化地度量一致性,导致度量结果不符合用户的预期评判。因此,采用活动间的行为约束作为度量基础,以事件日志中活动的发生概率为权重,一种数值化地度量BPEL过程行为一致性的方法被提出,并且实现了计算一致性的软件工具。通过对6组BPEL过程进行分析,验证了该方法的可行性和有效性,且度量结果符合用户的预期。  相似文献   

7.
利用集成神经网和信息融合技术,建立针对配网结构和运行特点的线损分析数学模型.基于该模型的线损分析方法,将输入变量通过Kohonen网分配到所属类别中,再通过置信矩阵、权矩阵进行线损分析.在分析过程中,可以计及运行经验和其他信息,根据计算数据对模型参数作动态修正,从而能够快速得到合理的线损分析结果.  相似文献   

8.
由于我国软件外包行业的迅速发展,国外发包企业对接包组织单位的能力要求有所提高,因而软件外包过程的度量显得尤为重要.为了辅助软件接发包组织有效实施基于CMMI的软件过程度量,提出了一种外包软件过程度量模型GMDR.该模型定义了外包软件过程度量的主要过程和活动,能够支持并指导接发包组织异构数据环境下的过程度量的实施.在实际外包项目过程度量中的应用表明:GMDR模型能够解决异构数据环境的软件度量并提高外包软件过程度量的效用和系统性.  相似文献   

9.
基于软件可信本质和进程代数给出了软件可信性评估框架及度量指标。将软件正向和逆向工程都统一到进程代数这一尺度上,这样进程代数中进程的等价程度便可表示软件的可信程度,即根据软件执行踪迹进行逆向工程,恢复出表示软件行为的UML顺序图并转换为进程代数,将初始的高层软件需求(UML协作图和状态图)也转换成进程代数,通过分析所得到的两个进程,看其等价程度,等价程度越高则软件可信程度越高,不等价时计算软件可信性度量指标TD(trustworthiness degree),其数值越大,则软件可信性越高。  相似文献   

10.
通过利用成熟的元胞自动机模型中的双车道模型(NaSch)结合实测车辆荷载数据进行演化,生成基于实测车辆荷载信息的随机车流数据,而后赋予它实时位置变换信息用以模拟实际交通流的行进过程.把这个车流盒子信息加载到ABAQUS已经建立好的等高度连续刚构桥模型中,进行动态响应分析.再利用MIDAS软件,依据规范中关于静载的加载方法在同样的桥梁模型中加载,并得出静载作用下的数值结果的模拟路面上的车流荷载,最后把两个数值分析结果进行对比分析可以得到:等高度连续刚构桥在实际车辆运行过程中,桥梁各跨跨中位移的敏感性超过各跨跨中应力的敏感性.  相似文献   

11.
提出利用DOS系统提供的EXEC功能,在一个应用程序中直接装入并执行若干个可执行程序模块的实现方法.用该方法可将大型软件系统中若干子模块集合起来,任意调用执行,使系统结构严谨、功能清晰、操作方便.文中给出了实用源程序.  相似文献   

12.
该文提出了一种有效的片上系统SOC程序引导方法,该实现方法主要策略是在SOC系统上电复位后,开始执行固化在SOC系统中ROM模块中的程序,由ROM中的程序来决定如何将用户系统程序导入SOC中的SRAM,然后执行SRAM中的程序。该实现方法对SOC系统设计的系统程序引导具有普遍的实用意义。  相似文献   

13.
为辅助维护用于程序理解的代码片段模版(Plan)库,提出了基于后缀树的Plan自动提取方法.通过词法/语法分析将源代码转换成Token串,然后对Token串生成后缀树,遍历后缀树得到候选代码Plan集,过滤后生成更小、更准确的Plan集.采用动态模式匹配合并合适的Plan和给Plan命名,最后生成可用于程序理解的Plan.由于后缀树的线性增长特性,该方法可以应用于大规模软件的程序理解.将方法应用于多个不同规模的软件,测试结果表明,该方法可以从源码中提取有效的Plan.  相似文献   

14.
目前针对Android平台的软件保护大多集中在如何保护Dalvik字节码程序,对于本地代码程序的安全性还没有引起人们足够的重视. 为了阻止攻击者对本地代码的破坏,设计实现了一种Android平台本地代码保护方法. 在原始代码中插入多个冗余数据和完整性校验代码,并且对编译后的程序进行加密,使本地代码具备了抵抗攻击者静态分析和动态篡改的能力. 实验结果表明,该方法可以在攻击者对本地代码进行篡改时及时地发现篡改行为,从而有效地保护Android平台本地代码,增强整个应用软件的安全性.  相似文献   

15.
设备巡检系统中数据采集软件的开发与应用   总被引:8,自引:0,他引:8  
为了防止巡检工作的疏漏和提高设备巡检数据利用率,开发了条形码数据采集软件.该软件利用palm操作系统的开发工具CodeWarrior,用C语言进行编程,采用了解释型编程方法.提出了用双条形码方法来建立防止巡检人员失职的互锁监督机制.该软件的实际应用不仅减少了巡检工作量,而且有效地提高了巡检到位率,从而减少了因巡检疏漏所引发的故障,并且有效地防止了巡检人员的玩忽职守现象  相似文献   

16.
在模块化程序设计过程中,当将问题分割成模块后,就要建立各模块问的相互作用方式及通信方式,该技术称为模块接口技术。软件工程的一个最基本的原则是将接口和实现分开,头文件是一项接口技术,实现的代码部分就是源程序文件。头文件要提供一组导出的类型、常量、变量和函数定义。模块要导入对象时,必须包含导出这些对象的模块的头文件。设计接口的一般原则是:保持接口的稳定、内部对象私有化、巧妙使用全局变量、避免重复包含。  相似文献   

17.
提出了以实时多任务系统中的任务链为组件,任务链运行时间比例作为组件的权重系数,建立实时多任务软件的可靠性建模方法。该方法符合实时多任务系统应用软件运行的实时情况,拓展了实时系统可靠性建模的思路,其可靠性模型可以给出单个任务链的可靠性参数,且建模方法还可以根据不同任务链的重要程度,进行可靠性分配并决定软件测试和投放时间。  相似文献   

18.
进程与线程一直都是操作系统乃至整个软件的核心概念 ,是提高系统并行性的执行单位。尤其是多线程机制 ,不但应用于操作系统 ,而且现代编程语言也实现了多线程机制。本文从理论与应用两方面来论述  相似文献   

19.
出于校园网网管及与校园用户交互等需要,通常需要在客户端下裁并安装应用软件。提出了基于数字签名的客户端软件分发功能模型。通过建立的基于校园网CA系统,结合Web服务申请了服务器证书和代码签名证书,分析了其签名认证的过程。通过编程实现了对于类似IE等浏览器的软件在默认的安全方式下根证书的安装和经过代码签名的ActiveX软件的提示或直接安装。最后说明了签名的ActiveX组件通过引用校园安全应用程序实现了校园网多种应用服务的可能性。  相似文献   

20.
Software reuse is considered as a practical approach to solving the software crisis. The BD-HCRUS, a software development supporting system based on heterogeneous component reuse, is introduced. The system has a reusable component library as its kernel in charge of the organization, storage and retrieval of the heterogeneous components, an object-oriented integrated language for the specification and composition of the heterogeneous components, and program comprehension tools for reverse-engineering and extracting reusable components from source code, then re-engineering the components. Therefore, a whole support is lent systematically to the acquisition, specification, organization, storage, retrieval and composition of reusable components.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号