期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
一种基于BP神经网络的软件需求分析风险评估模型的研究 被引量:8
1
作者 肖魏娜 张为群 王玲玲 《计算机科学》 CSCD 北大核心 2011年第4期199-202,共4页
如何确定需求分析阶段潜在风险,并尽可能减少其带来的负面影响,是需求分析中的一个重要问题。提出了一套需求分析风险评估指标体系,在此基础上运用模糊理论与BP神经网络,建立了一种软件需求分析风险评估模型,最后通过试验验证了该方法... 如何确定需求分析阶段潜在风险,并尽可能减少其带来的负面影响,是需求分析中的一个重要问题。提出了一套需求分析风险评估指标体系,在此基础上运用模糊理论与BP神经网络,建立了一种软件需求分析风险评估模型,最后通过试验验证了该方法的可行性和有效性。 展开更多
关键词 需求分析 风险 模糊理论 BP神经网络
在线阅读 下载PDF
面向可用性的软件认知过程建模与模式检查方法 被引量:4
2
作者 赖祥伟 邱玉辉 张为群 《计算机科学》 CSCD 北大核心 2007年第5期255-259,279,共6页
软件可用性检查是满足用户体验,提高软件质量的重要方法之一。本文提出了使用Markov随机过程模型建立了用户交互过程认知模型的基本方法,并在此基础上给出了一个严格的可用性模式检查过程和方法,帮助软件开发者重构用户交互过程,为改善... 软件可用性检查是满足用户体验,提高软件质量的重要方法之一。本文提出了使用Markov随机过程模型建立了用户交互过程认知模型的基本方法,并在此基础上给出了一个严格的可用性模式检查过程和方法,帮助软件开发者重构用户交互过程,为改善软件系统的可用性特征提供了一种有效的手段。实践证明,该模型对不同类型用户具有很强的区分能力,能够有效地体现用户操作的概率特征,改善了传统可用性方法过分依赖可用性专家个人能力的缺陷,对于各种不同类型的软件系统具有较好的通用性特征。 展开更多
关键词 软件可用性 Markov随机过程模型 模式检查 STNs
在线阅读 下载PDF
一种基于MM&MBPNN的软件衰退预测方法研究 被引量:2
3
作者 林已杰 张为群 +1 位作者 周敏 赖清 《计算机科学》 CSCD 北大核心 2010年第4期163-166,共4页
由于系统环境的恶化,运行中的软件系统不可避免地会出现衰退现象。针对该现象,提出了一种用基于放大误差信号的改进的BP神经网络(MBPNN)来表示软件状态的马尔科夫模型(MM),并通过此方法来预测软件衰退。此方法弥补了单纯使用马尔科夫方... 由于系统环境的恶化,运行中的软件系统不可避免地会出现衰退现象。针对该现象,提出了一种用基于放大误差信号的改进的BP神经网络(MBPNN)来表示软件状态的马尔科夫模型(MM),并通过此方法来预测软件衰退。此方法弥补了单纯使用马尔科夫方法时对软件衰退状态预测不够准确的缺点,为软件抗衰的实施提供了依据。仿真实验表明,这是一种有效可行的预测方法。 展开更多
关键词 软件衰退 软件抗衰 马尔科夫模型 BP神经网络
在线阅读 下载PDF
一种基于Markov模型的自适应软件可用性监测模型
4
作者 赖祥伟 杨娟 +1 位作者 邱玉辉 张为群 《计算机科学》 CSCD 北大核心 2005年第7期218-221,共4页
软件可用性工程是当前软件开发的重要研究领域,研究者试图通过对软件可用性特征的分析提高使用者使用效率,改善软件质量。本文针对软件使用过程中的用户操作特征,采用 Markov模型对用户软件操作过程进行聚类和建模。并在此基础上根据用... 软件可用性工程是当前软件开发的重要研究领域,研究者试图通过对软件可用性特征的分析提高使用者使用效率,改善软件质量。本文针对软件使用过程中的用户操作特征,采用 Markov模型对用户软件操作过程进行聚类和建模。并在此基础上根据用户模型的概率描述指标,提出了相应的在线模型更新算法和帮助系统设计方法。在实际软件设计过程中设计实现了以此为理论基础的试验系统,取得了较好的应用效果。 展开更多
关键词 MARKOV模型 自适应软件 可用性监测模型 首达率 回访率
在线阅读 下载PDF
基于SOA的异构软件自动化测试方法研究 被引量:6
5
作者 李长青 张为群 《计算机科学》 CSCD 北大核心 2007年第12期278-282,共5页
在异构软件集成领域,采用基于SOA(Services Oriented Architecture)的软件架构及其方法已逐渐成为分布式计算解决方案的主流,但目前针对SOA和Web services的测试方法较少且多以人工测试为主,本文提出构建自动化测试引擎的方法,该方法采... 在异构软件集成领域,采用基于SOA(Services Oriented Architecture)的软件架构及其方法已逐渐成为分布式计算解决方案的主流,但目前针对SOA和Web services的测试方法较少且多以人工测试为主,本文提出构建自动化测试引擎的方法,该方法采用XML语言精化需求规格说明书,自动生成基于XML语言的测试用例,测试引擎自动读取、执行测试用例,记录、分析测试结果,从而可以提高软件开发的效率以及改进软件质量。最后实现了一个自动化测试工具原型,并通过实验的方法验证了本方法的有效性。 展开更多
关键词 SOA WEB服务 自动化测试 异构软件
在线阅读 下载PDF
一种改进的基于路径的构件软件可靠性模型研究 被引量:5
6
作者 张伟 张为群 《计算机科学》 CSCD 北大核心 2011年第2期148-151,共4页
基于构件的软件可靠性分析往往把构件的可靠性当作自身固有不变的属性,忽略了在不同的运行路径下因构件所处的交互环境不同造成的实际可靠性的变化。因此,提出一种改进的基于路径的构件软件可靠性模型,它引入构件动态迁移图来建立构件... 基于构件的软件可靠性分析往往把构件的可靠性当作自身固有不变的属性,忽略了在不同的运行路径下因构件所处的交互环境不同造成的实际可靠性的变化。因此,提出一种改进的基于路径的构件软件可靠性模型,它引入构件动态迁移图来建立构件软件运行路径和构件可靠性关系,给出一种改进的基于路径的用以计算构件软件可靠性的方法。最后通过实例验证了该方法的有效性和可行性。 展开更多
关键词 构件软件 软件可靠性 动态迁移图 TE-NHPP
在线阅读 下载PDF
一种基于信任机制的网构软件的构件选择方法研究 被引量:5
7
作者 张晓梅 张为群 《计算机科学》 CSCD 北大核心 2010年第2期161-164,共4页
目前网构软件成为一种新的软件形态,如何选择可信构件来构造网构软件,并使其具有尽可能高的用户信赖度,已成为亟待解决的问题。提出了一种基于信任机制的构件选择模型,它运用历史交互构件软件的可信性评价、朋友推荐及构件声誉来计算构... 目前网构软件成为一种新的软件形态,如何选择可信构件来构造网构软件,并使其具有尽可能高的用户信赖度,已成为亟待解决的问题。提出了一种基于信任机制的构件选择模型,它运用历史交互构件软件的可信性评价、朋友推荐及构件声誉来计算构件的各项描述的可信性,从而选择可信构件。并提出了一种基于以上可信构件选择模型的构件选择方法,最后通过实验验证了该方法的可行性和有效性。 展开更多
关键词 网构软件 信任机制 构件选择 构件描述
在线阅读 下载PDF
一种基于构件的嵌入式实时软件测试方法 被引量:4
8
作者 周小涵 丁晓明 《科学技术与工程》 2010年第13期3116-3120,共5页
基于构件的嵌入式实时软件测试方法是比较新的研究热点,它面临着接口描述未标准化、实时性要求高等问题。通过提出一种基于构件的嵌入式实时软件时间自动机模型——CBESTA,能够有效地测试基于构件的嵌入式软件的实时性,提高嵌入式软件... 基于构件的嵌入式实时软件测试方法是比较新的研究热点,它面临着接口描述未标准化、实时性要求高等问题。通过提出一种基于构件的嵌入式实时软件时间自动机模型——CBESTA,能够有效地测试基于构件的嵌入式软件的实时性,提高嵌入式软件的质量。 展开更多
关键词 嵌入式 构件 实时软件 CBESTA
在线阅读 下载PDF
一种基于AHP的信息安全威胁评估模型研究 被引量:17
9
作者 李杨 韦伟 +1 位作者 刘永忠 张为群 《计算机科学》 CSCD 北大核心 2012年第1期61-64,共4页
对信息化发展过程中信息系统所面临的各种威胁进行有效的评估预测,并根据评估结果部署相应的措施,可减少威胁带来的负面影响。提出了一种基于AHP的信息安全威胁评估模型,它将AHP方法与模糊综合评价法相结合,建立了威胁评估指标,通过资... 对信息化发展过程中信息系统所面临的各种威胁进行有效的评估预测,并根据评估结果部署相应的措施,可减少威胁带来的负面影响。提出了一种基于AHP的信息安全威胁评估模型,它将AHP方法与模糊综合评价法相结合,建立了威胁评估指标,通过资产识别、威胁识别、威胁分析的方法拟得到评估结果。通过实践验证了模型的有效性和可行性。 展开更多
关键词 威胁评估 AHP 资产识别 威胁识别
在线阅读 下载PDF
一种基于GSNPP算法的社交网络隐私保护方法研究 被引量:14
10
作者 韦伟 李杨 张为群 《计算机科学》 CSCD 北大核心 2012年第3期104-106,共3页
随着网络信息技术的快速发展,社交网络迅速涌现。针对社交网络隐私保护问题,提出了一种基于GSNPP算法的隐私保护方法。它通过对社交网络中节点进行聚类,再对生成的簇进行簇内泛化及簇间泛化,来对社交网络进行匿名化处理,拟达到隐私保护... 随着网络信息技术的快速发展,社交网络迅速涌现。针对社交网络隐私保护问题,提出了一种基于GSNPP算法的隐私保护方法。它通过对社交网络中节点进行聚类,再对生成的簇进行簇内泛化及簇间泛化,来对社交网络进行匿名化处理,拟达到隐私保护的目的;同时量化了社交网络匿名化处理过程中所带来的不同类型信息的丢失。最后通过实验验证了该方法的可行性和有效性。 展开更多
关键词 社交网络 隐私保护 聚类方法 K-匿名
在线阅读 下载PDF
一种基于扩展Owl-S本体的Web服务质量度量及评价方法的研究 被引量:4
11
作者 周敏 张为群 +1 位作者 林已杰 石莹 《计算机科学》 CSCD 北大核心 2010年第5期127-129,183,共4页
随着Web服务技术的广泛使用,从多个功能相似的Web服务中选取较合适的Web服务成了亟需解决的问题。对Web服务本体Owl-S进行扩展,给Web服务添加加费用、时间、可靠性等服务质量指标。从多个方面获取并规范度量指标,根据这些服务质量指标... 随着Web服务技术的广泛使用,从多个功能相似的Web服务中选取较合适的Web服务成了亟需解决的问题。对Web服务本体Owl-S进行扩展,给Web服务添加加费用、时间、可靠性等服务质量指标。从多个方面获取并规范度量指标,根据这些服务质量指标建立评价模型,根据评价模型得到功能相似Web服务的综合服务质量排序,为服务选取提供依据。 展开更多
关键词 WEB服务 服务质量 服务评价 服务质量反馈
在线阅读 下载PDF
一种基于模糊评估分层模型的构件可测试性评价方法 被引量:7
12
作者 刘哲 张为群 肖魏娜 《计算机科学》 CSCD 北大核心 2011年第5期113-115,共3页
分析了构件可测试性研究的情况,提出了一个基于模糊评估分层模型的构件可测试性评价方法。该方法按照模糊综合评价的原理建立指标集和评价集,并且提出了AHP,SCTFCE和MCTFCE 3个算法,以对构件的可测试性作出一个较准确的评估结果。仿真... 分析了构件可测试性研究的情况,提出了一个基于模糊评估分层模型的构件可测试性评价方法。该方法按照模糊综合评价的原理建立指标集和评价集,并且提出了AHP,SCTFCE和MCTFCE 3个算法,以对构件的可测试性作出一个较准确的评估结果。仿真实验表明,这是一种有效的评价方法。 展开更多
关键词 构件 可测试性 模糊综合评价
在线阅读 下载PDF
一种基于FRS-FCM算法的集成入侵检测方法的研究 被引量:2
13
作者 刘永忠 李欣娣 +1 位作者 李杨 张为群 《计算机科学》 CSCD 北大核心 2012年第4期106-109,共4页
传统FCM算法对初值的依赖性过大且欧氏距离只适用于处理数值型及特征空间为超球结构的数据集。为此,利用模糊粗糙集思想,结合ReliefF技术,提出了一种基于模糊粗糙集的特征加权聚类算法(FRS-FCM),并将此算法应用到集成入侵检测中,通过有... 传统FCM算法对初值的依赖性过大且欧氏距离只适用于处理数值型及特征空间为超球结构的数据集。为此,利用模糊粗糙集思想,结合ReliefF技术,提出了一种基于模糊粗糙集的特征加权聚类算法(FRS-FCM),并将此算法应用到集成入侵检测中,通过有效地聚类和集成学习来提高入侵检测的检测率,降低误检率,并较大地提高低频攻击的检测率。最后利用KDD Cup 99数据集进行的仿真实验验证了该方法的可行性与有效性。 展开更多
关键词 模糊粗糙集 RELIEFF FRS-FCM 集成入侵检测
在线阅读 下载PDF
基于UML活动图测试场景的优先级判断 被引量:2
14
作者 谢棠棠 李俊 张为群 《计算机科学》 CSCD 北大核心 2009年第6期159-161,共3页
由于UML模型在设计过程中产生,作为测试模型不需要额外的开支,因此以UML作为测试模型的研究很多。目前的研究方法大多数采用灰盒测试方法[1]对各种模型的条件、节点、方法等进行遍历,得到测试场景。然而在实际中,通过这些方法从UML模型... 由于UML模型在设计过程中产生,作为测试模型不需要额外的开支,因此以UML作为测试模型的研究很多。目前的研究方法大多数采用灰盒测试方法[1]对各种模型的条件、节点、方法等进行遍历,得到测试场景。然而在实际中,通过这些方法从UML模型中会得到很多的测试场景,目的就是要对找出的灰盒测试用例进行优先级判断,找出较为重要的测试用例,这些测试用例能为实际的测试过程提供着重测试的依据。 展开更多
关键词 UML 测试场景 优先级判断 活动图
在线阅读 下载PDF
用于测试用例生成的遗传算法改进 被引量:5
15
作者 李柱 丁晓明 《科学技术与工程》 2011年第5期988-992,共5页
在软件测试技术中,高效的测试用例生成是简化测试工作、提高测试效率的必要手段。传统遗传算法是一种多点搜索和采用交叉操作的技术,有效应用于测试用例生成。遗传算法虽然具有良好的全局搜索能力,但对于局部空间的搜索问题不是很有效... 在软件测试技术中,高效的测试用例生成是简化测试工作、提高测试效率的必要手段。传统遗传算法是一种多点搜索和采用交叉操作的技术,有效应用于测试用例生成。遗传算法虽然具有良好的全局搜索能力,但对于局部空间的搜索问题不是很有效。针对此问题,对传统遗传算法在适应度函数、遗传算子方面进行改进,提高该算法在局部空间的搜索能力,提出一种基于改进遗传算法的测试用例生成方法。实验结果表明,所提出的方法在测试用例生成的效率和效果方面优于基于传统遗传算法的测试用例方法。 展开更多
关键词 遗传算法 适应度函数 遗传算子 测试用例生成
在线阅读 下载PDF
一种改进的基于需求上下文的Web服务信任评估方法研究 被引量:1
16
作者 王玲玲 张为群 刘哲 《计算机科学》 CSCD 北大核心 2011年第3期172-174,198,共4页
Web环境中存在不同服务质量的Web服务,如何选择满足用户需求且可信的服务成为一个关键问题。针对现有信任评估方法的不足,提出了一种描述需求上下文的概念来区分不同需求约束下的直接信任度的方法,它利用需求上下文相似度过滤掉没有参... Web环境中存在不同服务质量的Web服务,如何选择满足用户需求且可信的服务成为一个关键问题。针对现有信任评估方法的不足,提出了一种描述需求上下文的概念来区分不同需求约束下的直接信任度的方法,它利用需求上下文相似度过滤掉没有参考价值的历史数据,同时对不同偏好的推荐实体进行模糊聚类,找到合适的推荐实体,并对推荐实体的推荐能力利用推荐可信度和推荐不可信度进行了区分,以削弱恶意实体对信任评估的影响。通过实验验证了该方法的有效性和可行性。 展开更多
关键词 服务质量 需求上下文 模糊聚类 推荐不可信度
在线阅读 下载PDF
基于Petri网的测试用例生成研究进展 被引量:4
17
作者 牟小玲 丁晓明 张望 《重庆交通大学学报(自然科学版)》 CAS 北大核心 2012年第1期163-167,共5页
在软件测试中,测试用例生成是其关键环节,也对实现软件测试的自动化有着重要影响。基于Petri网的测试用例生成方法是通过对被测试对象进行建模,由模型产生测试序列,进而生成测试用例。分析了目前基于Petri网生成测试用例的研究现状并指... 在软件测试中,测试用例生成是其关键环节,也对实现软件测试的自动化有着重要影响。基于Petri网的测试用例生成方法是通过对被测试对象进行建模,由模型产生测试序列,进而生成测试用例。分析了目前基于Petri网生成测试用例的研究现状并指出了在存在的问题。 展开更多
关键词 测试用例 基于模型的测试 PETRI网 建模
在线阅读 下载PDF
构件形式化描述与模糊检索研究 被引量:4
18
作者 陈文 丁晓明 《计算机科学》 CSCD 北大核心 2008年第9期292-295,共4页
在软件复用研究不断深入的情况下,构件的准确描述与高效检索已成为面向构件的软件复用研究的热点和难点。本文参照3C构件模型,提出一种基于形式化方法的、可扩展的构件描述模型,包括构件的功能描述、接口描述、环境依赖描述等,并保留了... 在软件复用研究不断深入的情况下,构件的准确描述与高效检索已成为面向构件的软件复用研究的热点和难点。本文参照3C构件模型,提出一种基于形式化方法的、可扩展的构件描述模型,包括构件的功能描述、接口描述、环境依赖描述等,并保留了构件关键字、非功能属性等描述项。在此描述模型基础上提出了构件的分步检索法,并着重论述了包含四级模糊度的构件形式化检索方法,以提高构件的查找效率并兼顾查全率。 展开更多
关键词 构件描述 构件检索 形式化 语义
在线阅读 下载PDF
一种基于与或图的语义Web服务自动组合方法研究 被引量:3
19
作者 卢锦运 张为群 《计算机科学》 CSCD 北大核心 2010年第3期188-190,261,共4页
单个Web服务提供的功能有限,服务组合成为Web服务应用的一个重要研究方向。提出了一种基于与或图的语义服务自动组合方法。该方法为Web服务引入语义,能将服务搜索空间受限于服务组合与或图中,并能从服务组合与或图中选出最佳组合图,从... 单个Web服务提供的功能有限,服务组合成为Web服务应用的一个重要研究方向。提出了一种基于与或图的语义服务自动组合方法。该方法为Web服务引入语义,能将服务搜索空间受限于服务组合与或图中,并能从服务组合与或图中选出最佳组合图,从而达到优化服务组合的目的。仿真实验证明,该方法提高了Web服务组合的成功率和效率。 展开更多
关键词 语义WEB服务 服务组合 与或图
在线阅读 下载PDF
一种基于CFCM的集群入侵检测方法的研究 被引量:2
20
作者 赵越 张为群 《计算机科学》 CSCD 北大核心 2010年第6期176-178,222,共4页
将网络数据流聚类来实现负载平衡已经被广泛应用于集群入侵检测方法中。将相关性思想引入传统模糊C-均值聚类算法(FCM),给出数据流逻辑距离公式,提出了一种相关模糊C-均值聚类算法(CFCM)。最后,将此算法应用于集群入侵检测方法中,利用KD... 将网络数据流聚类来实现负载平衡已经被广泛应用于集群入侵检测方法中。将相关性思想引入传统模糊C-均值聚类算法(FCM),给出数据流逻辑距离公式,提出了一种相关模糊C-均值聚类算法(CFCM)。最后,将此算法应用于集群入侵检测方法中,利用KDDCup1999数据集进行实验,验证其可行性及准确性。 展开更多
关键词 相关性思想 CFCM 集群入侵检测方法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部