首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 280 毫秒
1.
现有软件过程度量的标准模型一般只提出如何进行软件过程管理以及应该达到什么样的标准,但没有对客户怎样做,使用哪些方法可以达到这些标准进行具体的阐述。该文通过一个实例说明如何度量处在构建过程中的开发人员,利用度量结果来分析开发人员的效率,找出可归属原因、进行预测和估计、并为整个开发过程的演化奠定基础。  相似文献   

2.
王艳慧 《微机发展》2008,18(5):141-143
CMM是一种软件生产过程标准和软件企业成熟度评估标准,该标准侧重于软件开发过程的管理及工程能力的提高与评估。基于CMM理论在软件过程改进中的应用,针对软件开发过程中存在的问题,采用CMM2级项目级实践,实现4个关键过程域:需求管理、软件项目计划、软件项目跟踪和监督、软件质量保证,制定出符合项目需求和管理的规范与过程,将CMM理论应用于软件开发过程中,对项目各个环节的工作进行改进,取得良好的过程改进效果,并从中总结基于CMM模型进行过程改进的经验。  相似文献   

3.
基于CMM的软件过程改进实践   总被引:3,自引:1,他引:3  
CMM是一种软件生产过程标准和软件企业成熟度评估标准,该标准侧重于软件开发过程的管理及工程能力的提高与评估.基于CMM理论在软件过程改进中的应用,针对软件开发过程中存在的问题,采用CMM2级项目级实践,实现4个关键过程域:需求管理、软件项目计划、软件项目跟踪和监督、软件质量保证,制定出符合项目需求和管理的规范与过程,将CMM理论应用于软件开发过程中,对项目各个环节的工作进行改进,取得良好的过程改进效果,并从中总结基于CMM模型进行过程改进的经验.  相似文献   

4.
一种面向移动Agent网络管理的安全模型   总被引:1,自引:0,他引:1  
陈志  王汝传 《计算机科学》2009,36(12):89-92
基于移动Agent的网络管理模型利用移动Agent对网络进行灵活的管理,但该模型中网络管理站、被管理节点和移动Agent存在的安全问题阻碍了其进一步的发展和应用.研究这些安全问题,利用Java卡和加密技术构建一个综合的安全模型,给出安全管理过程.实例分析表明该模型能够对网络管理过程有效地实施硬件和软件的安全保护.  相似文献   

5.
基于用户操作的事件流模型构建方法研究   总被引:1,自引:1,他引:0  
随着GUI的应用越来越广泛,GUI软件的功能性测试变得越来越重要,它是确保整个系统安全性、可用性和鲁棒性的重要因素。虽然测试人员对GUI软件的自动测试技术研究比较多,但基于模型的自动化技术却很少能用于实践中,关键原因是研究人员提出的模型在应用方面具有其局限性,更重要的是,构造模型是一个非常困难的过程。在手动测试不可或缺的情况下,提出了通过录制用户操作来构建事件流模型的方法,方法实现模型简单准确,通过模型可以生成大量有效的测试用例,提高测试GUI软件功能的充分性。  相似文献   

6.
随着采集、处理、解释一体化地震勘探软件的发展,构建跨硬件、操作系统的云计算平台成为必要;而云计算平台中,通用线程库成为开发有大计算量算法的地震勘探软件的关键.通过对线程模型和同步机制的分析,分类整理出线程的属性、线程的控制、线程执行流的构建和同步的属性及操作;最后在这些通用的组件基础上,通过对各种本地线程库的封装,实现基于任意本地线程库的跨平台通用线程库.  相似文献   

7.
网构软件由分布的、松耦合的服务按照一定的交互组合而成.由于服务的共享性,通常有多个软件系统请求服务节点上的同一服务.这些外部负载会影响服务进而影响网构软件的性能,因此在研究网构软件的性能时需要将这些外部负载考虑在内.基于上述问题,提出一种基于层次着色Petri网的网构软件性能建模与仿真分析方法.首先构建网构软件的性能模型,它包含一个顶层CPN和若干个子层CPN.顶层CPN建模网构软件的业务处理流程;子层CPN详细建模从请求服务到服务执行完成的过程.服务请求来自网构软件和其它软件系统.然后采用CPN Tools工具通过模型的仿真进行性能分析.最后通过仿真实验研究外部负载对服务进而对网构软件性能的影响.  相似文献   

8.
基于ITIL体系的安全服务级别管理研究   总被引:3,自引:0,他引:3  
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开发过程缺乏标准和规范的问题.服务级别管理是基于ITIL的网络安全运营管理体系保证安全服务达到组织或客户的期望并获得认可的关键,是基于安全服务级别协议的协商、定案、监控、报告和总结的过程.详细阐述了安全服务级别管理的相关概念、流程以及与安全运营管理体系其它过程间的关系.  相似文献   

9.
《软件》2017,(6):150-152
简要介绍了CMMI标准,提出了以CMMI模型的管理方法为核心的软件项目管理平台的解决方案。通过构建软件项目管理平台,来有效的提高软件企业的管理效率,降低管理成本,保证软件产品质量。  相似文献   

10.
追踪性即关联一些制品及其中各种相关要素的机制或能力。安全关键系统开发不仅包括一般系统的开发过程,更重要的是必需要有独立的安全性分析,建立并验证系统的安全性需求。目前针对安全性分析过程的追踪性研究较少。安全相关标准如ARP-4761和DO 178C等提供了安全性分析过程的指导意见,然而其由于涉及的概念和方法很多,因此在实际应用和研究中常会忽略对一些关键信息的追踪。此外,软件安全性需求分析不仅应考虑系统到软件的安全性分析,还应考虑软件到系统的安全性分析。面向软件安全性需求分析过程建立安全性相关信息的双向追踪,有助于了解安全性需求的前因后果,为验证工作和影响分析提供便利。参照标准,构建面向软件安全性需求分析过程的追踪模型。  相似文献   

11.
A considerable number of software suppliers report improvements in product and service quality, development costs and time to market achieved with the help of the ISO 9000 standards. Nevertheless, the ISO 9000 family has received unfavourable criticism in journals, textbooks and at software quality conferences. The paper summarizes, discusses and reviews eleven of the most popular arguments against the ISO 9000 standards. The review of the criticism is based on findings of two empirical surveys among European software suppliers that have implemented an ISO 9000 quality system. The paper concludes with suggestions and guidelines for advances in software quality management concepts, such as the ISO 9000 family, CMM, BOOTSTRAP and the emerging SPICE standard.  相似文献   

12.
在软件开发过程中,需求分析是软件开发过程中重要的环节,甚至影响到软件最终的成功与否。然而,在信息万变的时代,客户的需求信息也在时刻发生着改变。把握住客户的需求信息就是把握住了软件开发成功与否的关键一步。本文以某个管理信息系统项目的开发做为案例,论论了Windows XP极限开发过程的应用,以及为什么要选用Windows XP极限开发模型,Windows XP极限开发模型的特点。  相似文献   

13.
为实现信息系统安全防御的目的,针对动态异构冗余(DHR)架构设计拟态通用运行环境(MCOE)框架。以拟态化改造后功能等价的异构冗余信息系统应用程序,以及异构化的信息系统运行环境设施为对象,为N异构执行体构建面向服务请求的资源调度、分发、执行、表决、安全威胁清洗恢复以及管理的自动化运行支撑环境,提供拟态产品的分发、表决统一集成接口规范。在该框架中,服务请求主键驱动的N个异构执行体和MCOE分发、内部表决、外部表决、协同执行、管理5个服务器交互运行。仿真结果表明,该设计可有效抵御软硬件后门和漏洞引发的网络攻击。  相似文献   

14.
嵌套式动态容错协议的研究与设计   总被引:5,自引:0,他引:5  
从软件容错的角度出发,在基于网络的分布计算环境下,针对军事指挥系统及银行管理系统的特点,为了满足这些应用对可靠性的要求,以组通信为基础,采用进程复制技术,提出了一个嵌套式动态容错模型;进而提出了一个动态容错算法,该算法保证当主服务进程发生失效时,能够动态地选择一个新的主服务进程,并保证所有后备服务进程的状态保持一致.  相似文献   

15.
SaaS作为云计算服务化的重要展现方式,已经在市场上兴起了完全创新的软件应用模式.它利用互联网提供的计算服务,采用针对特定行业和领域的SaaS服务软件,不论从技术上还是商务上都将节约不少人力、财力成本,也更有利于提高社会资源的利用率和共享化.为进一步提高国内食品的安全性,全面推广食品监控管理软件的应用,提出了基于SaaS模式的食品类防伪溯源系统.结合了食品行业的业务需求及SaaS模式的服务特色,深入探讨了系统实现过程中SaaS技术存在的难点,最后成功构建了能达到四级成熟度模型的SaaS系统,该系统不仅能够保障国内食品的安全流通,还能有效地促进SaaS模式的商务系统平台在云计算中的应用,为智慧政府的食品安全云提供了应用解决方案.  相似文献   

16.
SaaS作为云计算服务化的重要展现方式,已经在市场上兴起了完全创新的软件应用模式.它利用互联网提供的计算服务,采用针对特定行业和领域的SaaS服务软件,不论从技术上还是商务上都将节约不少人力、财力成本,也更有利于提高社会资源的利用率和共享化.为进一步提高国内食品的安全性,全面推广食品监控管理软件的应用,提出了基于SaaS模式的食品类防伪溯源系统.结合了食品行业的业务需求及SaaS模式的服务特色。深入探讨了系统实现过程中SaaS技术存在的难点,最后成功构建了能达到四级成熟度模型的SaaS系统,该系统不仅能够保障国内食品的安全流通,还能有效地促进SaaS模式的商务系统平台在云计算中的应用,为智慧政府的食品安全云提供了应用解决方案.  相似文献   

17.
结合省电力公司“ERP系统应用服务集成、深化拓展”要求及其招投标管理中心信息化建设的实际需求,设计开发了无线网络招投标管理信息系统(WPBID).该系统以WPBID软件系统和无线网络系统为支撑,规范了省地县三级招投标工作的管理模式和业务流程,统一了招投标数据标准和文档格式,建立了完善的代码库和评价标准库,架构了稳定安全的无线通信网络,保障了日常办公和外场招标活动的顺利开展,显著地提高了招投标工作的质量和效率.目前,该系统一期开发成果已投入试运行,收效良好.  相似文献   

18.
SaaS平台访问控制研究   总被引:2,自引:0,他引:2  
Saas平台软件交付模式将应用软件以服务的形式提供给客户,可缩减硬件采购、系统管理上的开销。由于租户数据统一存储于服务提供商处,如何在维持较高资源利用率的同时保障租户的数据安全是一个挑战性问题。针对租户角色复杂、各租户数据共存而又独立访问的要求,结合基于角色的访问控制模型,构建了支持多租户、多角色、方便租户权限管理的SaaS平台的访问控制模型。和传统基于角色的访问控制模型相比,该模型增加了租户的概念,以租户为基本单元实施平台的访问控制,提高了SaaS平台访问控制的安全性和可管理性。分析了用户访问SaaS平台的具体流程,给出了模型的形式语言描述,实现了SaaS餐饮管理平台访问控制的数据库的物理模型,为SaaS平台开发提供参考。  相似文献   

19.
针对当前Agent系统在Agent服务环境方面研究的不足,提出了一个基于Agent的软件服务框架模型ASF,定义了ASF模型的基本械念和结构,并描述了ASF模型中服务的管理和运行机制.介绍了ASF模型的一个实现原型,并对其中的查找服务的实现方法做了较详细的介绍.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号