学位论文 > 优秀研究生学位论文题录展示
灰色系统理论在软件可信性评估中的应用研究
作 者: 杨俊峰
导 师: 李丹宁
学 校: 贵州大学
专 业: 计算机应用技术
关键词: 灰色系统理论 软件可信性 软件可信性评估 企业信息检索的可信性综合评估
分类号: TP311.52
类 型: 硕士论文
年 份: 2009年
下 载: 103次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来,随着可信计算(Trusted Computing)研究的不断深入,国内外对它的研究已经开始从硬件层面向软件等方向转变。可是面对越来越复杂的各种应用软件,软件危机、错误、缺陷、故障、失效、病毒、恶意代码入侵是屡见不鲜,而用传统的方法解决这些问题又不理想。因此,如何设计开发高可信软件以及进行软件可信性评估成了值得高度重视的问题,但国内外在这方面的研究甚少。由于不同类型的软件对软件可信性特性(特别是软件可信性属性)的要求是不同的,软件综合可信性是不确定的,对软件可信性的认识还处于灰色阶段。因此,本文以灰色系统理论(Grey System Theory)和可信计算(Trusted Computing)为基础、软件可信性知识为依托、我国重大研究计划“可信软件基础研究”为导向,运用灰色系统理论方法对软件可信性评估进行初步探索和研究。本文的主要内容概括如下:◆通过对软件可信性概念的分析研究,提出软件可信性模型,详细分析软件可信性特性:软件可信性属性、软件可信性的降低因素、软件可信性保障技术、软件可信性管理与配置、软件文档的可信性以及用户对软件的主观信任性等;讨论软件可信性评估指标体系建立的原则、方法及评估指标的标准化,并给出软件可信性评估的一般过程。◆在概述灰色系统理论知识的基础上,深入探讨灰色关联聚类法、GM(1,1)模型、灰色统计评估、灰色聚类综合评估等,并把这些方法理论成功地应用到软件可信性评估指标的选取、软件缺陷预估、软件文档可信性评估以及软件可信性综合评估中。◆运用灰色系统理论完成企业信息检索可信性综合评估指标体系、及其可信性综合评估模型的建立,并对该模型实例演示。结果表明,这些方法理论上先进、技术上可行。
|
全文目录
摘要 5-6 ABSTRACT 6-7 第1章 前言 7-15 1.1 选题背景及研究意义 7-9 1.2 灰色系统理论的创立与发展 9-11 1.3 灰色系统理论的应用现状 11-13 1.4 本文的主要工作 13-14 1.5 本文组织 14-15 第2章 灰色系统理论概述 15-26 2.1 灰色系统 15 2.2 灰色系统的基本原理 15-17 2.3 灰色系统的数学描述 17-22 2.3.1 灰数、灰元和灰关系 17-20 2.3.2 灰生成 20 2.3.3 灰色方程 20-22 2.3.4 灰色矩阵 22 2.4 灰色系统理论的基本方法 22-25 2.4.1 灰色关联分析 22-23 2.4.2 灰色建模与预测 23-24 2.4.3 灰色决策与规划 24 2.4.4 灰色评估 24-25 2.4.5 灰色控制与管理 25 2.5 本章小结 25-26 第3章 软件可信性及其评估 26-45 3.1 软件可信性概念 26-27 3.2 软件可信性模型框架 27-28 3.3 软件可信性特性 28-38 3.3.1 软件可信性属性 28-32 3.3.2 软件可信性的降低因素 32-33 3.3.3 软件可信性保障技术 33-36 3.3.4 软件可信性管理与配置 36-37 3.3.5 软件文档的可信性 37-38 3.3.6 用户对软件的主观信任性 38 3.4 软件可信性评估 38-44 3.4.1 软件可信性评估现状 38-40 3.4.2 上述几种软件可信性评估模型的分析总结 40-41 3.4.3 软件可信性评估指标体系 41-44 3.4.4 软件可信性评估过程 44 3.5 本章小结 44-45 第4章 灰理论在软件可信性评估中的应用 45-63 4.1 用灰色关联聚类法确定软件可信性评估指标 45-47 4.1.1 灰色关联聚类法原理 45-46 4.1.2 软件可信性评估指标选取方法 46-47 4.2 基于GM(1,1)模型的软件缺陷预估 47-54 4.2.1 GM(1,1)模型 47-51 4.2.2 GM(1,1)模型预测的检验 51 4.2.3 用 GM(1,1)模型对软件缺陷数进行预测与评估 51-53 4.2.4 GM(1,1)模型对ISS软件安全缺陷数的预测 53-54 4.3 软件文档可信性的灰色统计评估 54-56 4.3.1 软件文档可信性灰评估的理论基础 54-55 4.3.2 基于灰色统计和灰色可信度的软件文档可信性评估 55-56 4.4 软件可信性的灰色聚类综合评估 56-62 4.4.1 灰色聚类综合评估的理论基础 56-58 4.4.2 软件可信性灰色聚类综合评估的方法步骤 58-62 4.5 本章小结 62-63 第5章 企业信息检索的可信性综合评估 63-71 5.1 企业信息检索概述 63-64 5.2 企业信息检索可信性综合评估指标体系 64-68 5.3 企业信息检索的可信性综合评估 68-70 5.3.1 企业信息检索可信性综合评估模型 68-69 5.3.2 企业信息检索可信性综合评估模型的应用实例 69-70 5.4 本章小结 70-71 第6章 总结与展望 71-73 6.1 总结 71-72 6.2 展望 72-73 致谢 73-74 参考文献 74-76 附录 76-77
|
相似论文
- 室内装修后空气中甲醛污染检测、分析与控制,X831
- 中国FDI利用质量研究,F832.6
- 基于灰色系统理论的工程项目建设前期风险评价,F224
- 基于路用混凝土耐久性的水泥细度特征研究,TQ172.12
- 机床制造中的并行工程与虚拟装配,TH16
- 我国科技人才流动动因理论分析及实证研究,G322
- 基于灰色系统理论的幕墙工程项目风险管理研究,F224
- 全国能源需求问题预测的若干方法及其比较,F206
- 基于灰色系统理论的山东省物流人才需求分析,F259.27
- 基于改进的GM模型在矿山安全事故预测中的应用及分析,F426.1
- 转炉多功能精炼法脱磷期终点磷含量预报模型的研究,TF713
- 变形监测数据处理与分析方法的研究和应用,TU196.1
- 基于灰色系统理论的农产品供应链合作稳定性研究,F323.7
- 证券市场中潜力股的挖掘应用研究,F224
- 基于灰色系统论的企业绩效评价体系研究,F224
- 基于灰色理论的建筑施工事故的预测研究,TU712.4
- 数据挖掘在证券投资分析中的应用,F832.51
- 基于灰色模糊理论的建筑施工企业定额库测定研究,F224
- 上海世博会在经济文化方面影响力评估,F713.83
- 基于灰色系统理论的经济空间格局演变研究,F127
- 预警系统在矿山地质灾害中的应用研究,X43
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com
|