期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于函数调用的路径集成测试模型研究
被引量:
1
下载PDF
职称材料
导出
摘要
近些年来,路径测试主要用于程序图的单元测试中,很少有人将路径测试思想运用到组件集成测试的级别上,本文将各个函数组件看成一个单元节点,根据函数的调用图再结合判断循环分支结构生成组件的控制流图。然后结合路径测试方法,根据组件之间的接口路径生成若干从起始节点到终结点的执行路径,进而构造出组件集成测试的模型。
作者
冯国尧
机构地区
同济大学软件学院
出处
《电子世界》
2015年第20期19-20,24,共3页
Electronics World
关键词
路径
组件
函数调用图
集成测试
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
34
同被引文献
13
引证文献
1
二级引证文献
0
参考文献
3
1
崔霞,高建华.
一种新的测试集简化的测试覆盖准则[J]
.计算机科学,2009,36(1):244-246.
被引量:3
2
伦立军,孔庆彦,孙鹏飞,宋益波.
一种软件体系结构级路径覆盖方法[J]
.小型微型计算机系统,2010,31(11):2166-2169.
被引量:1
3
安金霞,王国庆,李树芳,朱纪洪.
基于多维度覆盖率的软件测试动态评价方法[J]
.软件学报,2010,21(9):2135-2147.
被引量:33
二级参考文献
4
1
黄晨量,高建华.
基于场景驱动方法的跟踪依赖关系的研究[J]
.计算机工程,2005,31(19):102-104.
被引量:1
2
叶俊民,赵恒,黄萍,王振宇.
一种基于软件体系结构配置的测试用例生成算法研究[J]
.计算机科学,2006,33(2):266-268.
被引量:2
3
李秋英,陆民燕,阮镰.
软件可靠性测试充分性问题的理论研究[J]
.北京航空航天大学学报,2003,29(4):312-316.
被引量:12
4
朱嫄,高建华.
通过控制逻辑复杂度提高软件可靠性的方法[J]
.计算机工程,2004,30(1):73-74.
被引量:1
共引文献
34
1
李建军.
基于贪婪算法的回归测试用例集生成方法[J]
.西南师范大学学报(自然科学版),2010,35(2):111-114.
被引量:1
2
陈佳豫,孔德柱,刘金国,周怀得,赵莹.
基于蝴蝶模型的星载嵌入式软件测试策划[J]
.光学精密工程,2011,19(7):1677-1685.
被引量:5
3
汪磊.
WEB工程中的测试合理化设计[J]
.电脑开发与应用,2011,24(12):58-60.
4
石君友,王璐,李海伟,王风武.
基于设计特性覆盖的测试性定量分析方法[J]
.系统工程与电子技术,2012,34(2):418-423.
被引量:7
5
马珏.
基于组合的业务分析及自动生成用例的方法[J]
.微电子学与计算机,2012,29(3):121-124.
6
刘加历,赖欢欢.
柳州市科技情报服务平台的设计与搭建[J]
.桂林航天工业高等专科学校学报,2012,17(2):154-157.
被引量:1
7
周庆,刘斌,余正伟.
面向机载软件适航验证的灰盒测试方法[J]
.系统工程与电子技术,2012,34(8):1729-1734.
被引量:3
8
何浩,程春玲,张征宇,张登银.
基于SilkTest和XML的通用高效的用户界面测试方法[J]
.计算机应用,2013,33(1):258-261.
被引量:5
9
张瑶,白晓颖,张任伟,陆皓.
一种基于模型的测试充分性评估方法[J]
.计算机科学,2013,40(2):153-158.
被引量:1
10
陶连.
基于软件测试策略及其测试方法的应用分析[J]
.科技创新与应用,2013,3(28):77-77.
被引量:2
同被引文献
13
1
蒋湘涛,胡志刚,贺建飚.
基于调用链分析的低功耗编译优化[J]
.吉林大学学报(工学版),2009,39(1):143-147.
被引量:6
2
时磊,王红梅.
基于调用链分析的访存优化技术[J]
.微电子学与计算机,2012,29(7):32-34.
被引量:1
3
丁德武.
Linux内核函数调用关系的复杂网络分析[J]
.池州学院学报,2012,26(6):1-3.
被引量:1
4
徐涛,丁晓璐,李建伏.
K最短路径算法综述[J]
.计算机工程与设计,2013,34(11):3900-3906.
被引量:44
5
孙卫真,杜香燕,向勇,汤卫东,侯鸿儒.
基于RTL的函数调用图生成工具CG-RTL[J]
.小型微型计算机系统,2014,35(3):555-559.
被引量:7
6
苗磊,陈莉君.
基于静态分析的函数调用关系研究[J]
.计算机与数字工程,2014,42(9):1653-1656.
被引量:2
7
向勇,汤卫东,杜香燕,孙卫真.
基于内核跟踪的动态函数调用图生成方法[J]
.计算机应用研究,2015,32(4):1095-1099.
被引量:4
8
王增平,姚玉海,张首魁,郭昆亚.
基于k最短路径算法的负荷停电风险在线评估[J]
.电力自动化设备,2016,36(1):1-5.
被引量:6
9
贾荻,向勇,孙卫真,曹睿东.
基于数据库的在线函数调用图工具[J]
.小型微型计算机系统,2016,37(3):422-427.
被引量:4
10
郑锦勤,牟永敏.
基于函数调用路径的回归测试用例选择排序方法研究[J]
.计算机应用研究,2016,33(7):2063-2067.
被引量:11
引证文献
1
1
张晶晶,石剑君,高玉金,计卫星.
基于K-最短路径的大规模函数调用关系分析[J]
.计算机应用与软件,2017,34(12):26-31.
1
王允超,魏强,武泽慧.
基于静态污点分析的Android应用Intent注入漏洞检测方法[J]
.计算机科学,2016,43(9):192-196.
被引量:6
2
祝小兰,王俊峰,杜垚,白金荣.
基于敏感权限及其函数调用图的Android恶意代码检测[J]
.四川大学学报(自然科学版),2016,53(3):526-533.
被引量:9
3
谢刚.
一种C程序的函数调用图生成算法的设计与实现[J]
.贵州师范大学学报(自然科学版),2009,27(4):77-80.
被引量:1
4
丁德武.
Linux与人类代谢的自相似性实证研究[J]
.生物信息学,2012,10(3):151-153.
5
刘星,唐勇.
恶意代码的函数调用图相似性分析[J]
.计算机工程与科学,2014,36(3):481-486.
被引量:13
6
朱云洁.
静态下JAVA程序函数调用关系图的框架实践[J]
.计算机光盘软件与应用,2014,17(10):129-130.
7
哈焱.
基于MC9S12XS128单片机的智能车路径识别探究[J]
.广东石油化工学院学报,2011,21(6):41-43.
被引量:4
8
孙卫真,杜香燕,向勇,汤卫东,侯鸿儒.
基于RTL的函数调用图生成工具CG-RTL[J]
.小型微型计算机系统,2014,35(3):555-559.
被引量:7
9
魏洁,洪玫,杨嘉.
基于UML模型的组件集成测试方法[J]
.四川大学学报(自然科学版),2007,44(4):791-794.
被引量:3
10
孙贺,吴礼发,洪征,徐明飞,周胜利.
基于函数调用图的二进制程序相似性分析[J]
.计算机工程与应用,2016,52(21):126-133.
被引量:2
电子世界
2015年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部