期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
BP人工神经网络在bug分析中的应用
1
作者 王雷 杨小虎 《计算机应用》 CSCD 北大核心 2010年第1期153-155,共3页
应用于金融领域的软件系统,由于其包含复杂的商业逻辑导致此类系统不但庞大而且逻辑复杂。在此类系统的开发和升级过程中,系统缺陷及错误的寻找、分析常常非常困难且费时,在通常情况下,它往往成为整个项目中后期的瓶颈。运用BP人工神经... 应用于金融领域的软件系统,由于其包含复杂的商业逻辑导致此类系统不但庞大而且逻辑复杂。在此类系统的开发和升级过程中,系统缺陷及错误的寻找、分析常常非常困难且费时,在通常情况下,它往往成为整个项目中后期的瓶颈。运用BP人工神经网络的算法,设计并实现了针对某银行网上交易系统的缺陷及错误分析系统,并且通过实验证实该系统能帮助开发人员提高寻找、分析系统缺陷及错误的效率,进而加快整个项目的进度。 展开更多
关键词 BP人工神经网络 系统升级 bug分析 金融软件系统
下载PDF
DBugHelper:分布式系统Debug协助工具
2
作者 张燕飞 张春熙 +1 位作者 李宇明 张蓉 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期153-164,共12页
对于大规模分布式系统的开发而言,其开发周期比较漫长,包括前期的开发、过程中的Debug、后期的维护和测试等.在整个开发周期中,Debug是一个非常关键和重要的环节,如何才能在短时间内找到最可靠的方法来解除bug成为一个重要的挑战.对于... 对于大规模分布式系统的开发而言,其开发周期比较漫长,包括前期的开发、过程中的Debug、后期的维护和测试等.在整个开发周期中,Debug是一个非常关键和重要的环节,如何才能在短时间内找到最可靠的方法来解除bug成为一个重要的挑战.对于系统开发人员来说,bug报告能非常有效地帮助其了解bug的所有特征信息,并找到能修复bug的方法.通过研究发现,许多大规模分布式系统之间具有较强的相关性和相似性,因而其bug的产生情况和修复方法也具有类似特征.开发人员可以利用已存在的修复bug的方案来协助修复与其一致或相近的bug.本文提出一个适用于大规模分布式系统的Debug协助工具——DBugHelper,能为某些大规模分布式系统的开发人员的bug修复提供比较有效、正确的帮助.DBugHelper将最新的bug报告进行文本处理,形成查询向量,并将大量已被修复的bug及其相关信息进行离线处理和缓存,从而为在线查询提供索引机制.通过将大量已修复的bug报告进行离线处理并同时减少在线处理的数据量,从而使其准确并快速地为系统开发人员提供必要的Debug协助工作,以此减少系统开发的周期与成本. 展开更多
关键词 大规模分布式系统 DEbug bug报告 协助
下载PDF
TRIBON系统在船体设计中的BUG分析 被引量:1
3
作者 叶宏 吴强 《船海工程》 北大核心 2019年第S02期75-79,共5页
通过对生产过程中遇到的实际问题进行研究,发现TRIBON系统存在的BUG,介绍和分析了这些BUG,并对如何进行BUG管理提出建议。
关键词 数字化造船 TRIBON 系统bug
下载PDF
Comparison of Hazard-Rates Considering Fault Severity Levels and Imperfect Debugging for OSS 被引量:1
4
作者 Taku Yanagisawa Yoshinobu Tamura +1 位作者 Adarsh Anand Shigeru Yamada 《Journal of Software Engineering and Applications》 2021年第11期591-606,共16页
Software reliability model is the tool to measure the software reliability quantitatively. Hazard-Rate model is one of the most popular ones. The purpose of our research is to propose the hazard-rate model considering... Software reliability model is the tool to measure the software reliability quantitatively. Hazard-Rate model is one of the most popular ones. The purpose of our research is to propose the hazard-rate model considering fault level for Open Source Software (OSS). Moreover, we aim to adapt our proposed model to the hazard-rate considering the imperfect debugging environment. We have analyzed the trend of fault severity level by using fault data in Bug Tracking System (BTS) and proposed our model based on the result of analysis. Also, we have shown the numerical example for evaluating the performance of our proposed model. Furthermore, we have extended our proposed model to the hazard-rate considering the imperfect debugging environment and showed numerical example for evaluating the possibility of application. As the result, we found out that performance of our proposed model is better than typical hazard-rate models. Also, we verified the possibility of application of proposed model to hazard-rate model considering imperfect debugging. 展开更多
关键词 Open Source Software bug Tracking system Software Reliability Hazard-Rate Model Imperfect Debugging
下载PDF
A Study of Performance Testing in Configurable Software Systems 被引量:1
5
作者 Xue Han 《Journal of Software Engineering and Applications》 2021年第9期474-492,共19页
Customizing applications through program configuration options has been proved by many open-source and commercial projects as one of the best practices in software engineering. However, traditional performance testing... Customizing applications through program configuration options has been proved by many open-source and commercial projects as one of the best practices in software engineering. However, traditional performance testing is not in synch with this industrial practice. Traditional performance testing techniques consider program inputs as the only external factor. It ignores the performance influence of configuration options. This study aims to stimulate research interest in performance testing in the context of configurable software systems by answering three research questions. That is, why it is necessary to conduct research in performance testing, what are the state-of-the-art techniques, and how do we conduct performance testing research in configurable software systems. In this study, we examine the unique characteristics and challenges of performance testing research in configurable software systems. We review and discuss research topics on the performance bug study, performance anti-patterns, program analysis, and performance testing. We share the research findings from the empirical study and outline the opening opportunities for new and advanced researchers to contribute to the research community. 展开更多
关键词 Configurable Software systems Performance Testing Software Configuration Performance bug Study
下载PDF
共用数据导向的分布式系统失效恢复缺陷检测 被引量:1
6
作者 高钰 王栋 +2 位作者 戴千旺 窦文生 魏峻 《软件学报》 EI CSCD 北大核心 2023年第12期5578-5596,共19页
分布式系统的可靠性和可用性至关重要.然而,不正确的失效恢复机制及其实现会引发失效恢复缺陷,威胁分布式系统的可靠性和可用性.只有发生在特定时机的节点失效才会触发失效恢复缺陷,因此,检测分布式系统中的失效恢复缺陷具有挑战性.提... 分布式系统的可靠性和可用性至关重要.然而,不正确的失效恢复机制及其实现会引发失效恢复缺陷,威胁分布式系统的可靠性和可用性.只有发生在特定时机的节点失效才会触发失效恢复缺陷,因此,检测分布式系统中的失效恢复缺陷具有挑战性.提出了一种新方法Deminer来自动检测分布式系统中的失效恢复缺陷.在大规模分布式系统中观察到,同一份数据(即共用数据)可能被一组I/O写操作存储到不同位置(如不同的存储路径或节点).而打断这样一组共用数据写操作执行的节点失效更容易触发失效恢复缺陷.因此,Deminer以共用数据的使用为指导,通过自动识别和注入这类容易引发故障的节点失效来检测失效恢复缺陷.首先,Deminer追踪目标系统的一次正确执行中关键数据的使用.然后,Deminer基于执行轨迹识别使用共用数据的I/O写操作对,并预测容易引发错误的节点失效注入点.最后,Deminer通过测试预测的节点失效注入点以及检查故障征兆来暴露和确认失效恢复缺陷.实现了Deminer原型工具,并在4个流行的开源分布式系统ZooKeeper、HBase、YARN和HDFS的最新版本上进行了验证.实验结果表明Deminer方法能够有效检测分布式系统中的失效恢复缺陷.Deminer已经检测到6个失效恢复缺陷. 展开更多
关键词 失效恢复缺陷 缺陷检测 故障注入 失效恢复 分布式系统
下载PDF
软件缺陷画像系统设计
7
作者 陆金婷 张嘉烽 《无线互联科技》 2023年第21期56-59,共4页
在软件生命周期中,软件缺陷经常出现且不可避免。在缺陷产生后,若能及时获取当前缺陷的语义信息,那么开发人员和维护人员便可以集中时间和精力理解和修复所出现的缺陷,从而保证软件制品的质量。为满足上述需求,文章从缺陷文本信息语义... 在软件生命周期中,软件缺陷经常出现且不可避免。在缺陷产生后,若能及时获取当前缺陷的语义信息,那么开发人员和维护人员便可以集中时间和精力理解和修复所出现的缺陷,从而保证软件制品的质量。为满足上述需求,文章从缺陷文本信息语义理解的角度设计了软件缺陷画像系统,该系统包含普通画像和深度画像2个模块,集多种功能于一体。经测试,缺陷画像系统设计合理,稳定可靠,能够挖掘软件缺陷信息中隐含的信息,切实减轻了缺陷理解和修复的工作量。 展开更多
关键词 软件缺陷画像系统 普通画像 深度画像
下载PDF
校园网安全威胁及安全系统构建 被引量:67
8
作者 查贵庭 彭其军 罗国富 《计算机应用研究》 CSCD 北大核心 2005年第3期150-152,共3页
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网,不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统,还需要及时弥补操作系统漏洞和优化应... 电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网,不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统,还需要及时弥补操作系统漏洞和优化应用系统配置,提高管理人员安全技术水平。 展开更多
关键词 校园网 网络安全 电子邮件 系统漏洞 防病毒系统
下载PDF
网络化软件异常行为传播研究 被引量:2
9
作者 彭成 杨路明 满君丰 《电子学报》 EI CAS CSCD 北大核心 2013年第10期2074-2081,共8页
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据.根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互... 软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据.根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率.将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律。 展开更多
关键词 网络化软件 异常行为 传播模型 系统漏洞
下载PDF
基于软件测试的缺陷管理系统的研究 被引量:9
10
作者 潘江波 冯兰萍 印斌 《现代图书情报技术》 CSSCI 北大核心 2005年第1期26-28,35,共4页
研究了如何应用软件缺陷生命周期控制法解决软件测试中发现的缺陷,并对缺陷进行管理,为决 策者提供决策支持,提高所开发的软件质量。阐述了系统的体系结构、业务流程、主要功能及主要表结构设计, 并总结了缺陷管理的意义。
关键词 缺陷管理系统 测试 数据库
下载PDF
图书馆防盗系统漏洞的研究 被引量:3
11
作者 杨萌 《现代电子技术》 2014年第5期94-96,共3页
通过对图书馆防盗系统漏洞的研究,发现了图书馆防盗系统存在的漏洞,在技术层面上提出改进方案,引起有关部门的重视,完善图书馆的防盗体系,加大图书馆的防盗力度,有效的减少图书馆的资源损失,尽可能地降低防盗系统对师生借阅造成的不便,... 通过对图书馆防盗系统漏洞的研究,发现了图书馆防盗系统存在的漏洞,在技术层面上提出改进方案,引起有关部门的重视,完善图书馆的防盗体系,加大图书馆的防盗力度,有效的减少图书馆的资源损失,尽可能地降低防盗系统对师生借阅造成的不便,同时提出的防盗系统漏洞也适合其他借阅室与书店。 展开更多
关键词 图书馆 防盗系统 漏洞 改进方案
下载PDF
昆虫采样系统用于棉盲蝽虫量调查试验结果 被引量:3
12
作者 姜玉英 陈华 +1 位作者 曾娟 杨荣明 《农业工程》 2011年第2期93-95,共3页
为验证昆虫采样系统用于棉盲蝽田间虫量调查的效果,于2010年在江苏省大丰市蚕豆田和茼蒿田绿盲蝽1代和2代4龄、5龄若虫发生盛期进行了试验。结果表明,吸虫器抽吸虫量高于或等同于常规拍打法,且可获得各虫龄或虫态,但对5龄以下若虫虫体... 为验证昆虫采样系统用于棉盲蝽田间虫量调查的效果,于2010年在江苏省大丰市蚕豆田和茼蒿田绿盲蝽1代和2代4龄、5龄若虫发生盛期进行了试验。结果表明,吸虫器抽吸虫量高于或等同于常规拍打法,且可获得各虫龄或虫态,但对5龄以下若虫虫体有损伤。因此,建议吸虫器实际应用中,应尽量选择在3龄若虫高峰后进行;取样单位蚕豆田每点抽吸1m2、茼蒿田每点抽吸0·25m2,尽量抽吸植株的中上部(嫩头或花);缩短抽吸时间,以减少长时间操作、机器振动对虫体的损伤。同时对设备提出了改进建议。 展开更多
关键词 昆虫采样系统 棉盲蝽 虫量调查 抽吸 拍打法
下载PDF
信息安全之黑客攻击流程分析 被引量:4
13
作者 刘百平 《农业图书情报学刊》 2011年第3期68-71,共4页
解释黑客概念,描述黑客攻击行为,分析黑客攻击的流程。详细介绍了攻击前准备阶段工作,各类攻击信息的收集方法和途径,从开放端口分析、系统漏洞扫描、公开的信息、社会工程学四个方面介绍了信息的收集。常用端口介绍,常见系统漏洞列举。
关键词 黑客 攻击流程 端口 系统漏洞 社会工程学
下载PDF
还原卡的原理解读与漏洞分析 被引量:6
14
作者 魏建琳 《西安文理学院学报(自然科学版)》 2010年第4期86-88,共3页
还原卡是图书馆电子阅览室、机房及网吧常用的硬件,系统维护人员必须对其原理与漏洞深入了解.从计算机的基本原理出发,剖析了什么是系统还原、还原卡是怎样实现还原的以及还原卡为什么能实现还原,对还原卡的基本原理做了简单解读.结合... 还原卡是图书馆电子阅览室、机房及网吧常用的硬件,系统维护人员必须对其原理与漏洞深入了解.从计算机的基本原理出发,剖析了什么是系统还原、还原卡是怎样实现还原的以及还原卡为什么能实现还原,对还原卡的基本原理做了简单解读.结合病毒穿透还原卡的具体实例,分析了还原卡存在的最大漏洞,并基于计算机对磁盘操作的方式分析了存在漏洞的原理,证明还原卡漏洞是无法从根本解决的. 展开更多
关键词 还原卡 计算机维护 漏洞分析
下载PDF
基于状态图的缺陷追踪系统研究
15
作者 刘德刚 周刚 +1 位作者 张毅 周厚豹 《计算机工程与设计》 CSCD 北大核心 2005年第2期486-487,497,共3页
缺陷追踪系统是软件开发中的重要辅助工具,它对于提高软件质量有很大的作用。主要研究该系统中最主要 也是最本质的部分,也就是对缺陷的追踪,即其动态部分。分析出了缺陷状态图,详细探讨了缺陷状态的变化情况, 结合实际工作介绍了如何... 缺陷追踪系统是软件开发中的重要辅助工具,它对于提高软件质量有很大的作用。主要研究该系统中最主要 也是最本质的部分,也就是对缺陷的追踪,即其动态部分。分析出了缺陷状态图,详细探讨了缺陷状态的变化情况, 结合实际工作介绍了如何灵活使用状态图及其对开发的影响,总结了类似系统的应用情况。 展开更多
关键词 状态图 软件质量 软件开发 变化情况 追踪系统 追踪 辅助工具 缺陷 动态 实际工作
下载PDF
面向Code Smells的“容器—破坏者—发现者”检测策略 被引量:2
16
作者 林涛 高建华 +1 位作者 伏雪 林艳 《小型微型计算机系统》 CSCD 北大核心 2016年第3期469-473,共5页
软件重构在软件工程中愈显重要,对需要重构代码code smells的检测是基础工作,但code smells定义模糊、无量化.该文将人工免疫的基本概念与信号迁移至软件工程,提出一种基于危险理论中的树突状细胞算法的检测策略.该策略算法中,包含code ... 软件重构在软件工程中愈显重要,对需要重构代码code smells的检测是基础工作,但code smells定义模糊、无量化.该文将人工免疫的基本概念与信号迁移至软件工程,提出一种基于危险理论中的树突状细胞算法的检测策略.该策略算法中,包含code smells的代码作为抗原,软件度量值转化为危险信号和安全信号等输入信号进行处理,通过权值公式获得成熟信号以及半成熟信号,比较其相对值高低确定代码是否为code smells,最终根据成熟环境抗原值决定各种code smells严重程度的优先次序.该策略具有较低假阳性率.实验证明该研究在F-score(0.784)和Kappa分析(0.756)上均有效,高于其他检测方法. 展开更多
关键词 软件重构 树突状细胞算法 软件缺陷 软件质量 人工免疫理论 危险理论
下载PDF
顶推船队联结力的简单计算
17
作者 罗薇 杨晗坤 张伟 《武汉理工大学学报(交通科学与工程版)》 2007年第3期418-421,共4页
针对顶推船队进行联结力计算.采用切片理论分别计算推船和驳船的附加质量、阻尼系数和波浪扰动力,建立推轮和驳船的耦合运动联立方程,在不同海况和航行条件下计算联结力,并与实验进行了比较.计算结果表明,首斜浪联结力最大;航速越大,联... 针对顶推船队进行联结力计算.采用切片理论分别计算推船和驳船的附加质量、阻尼系数和波浪扰动力,建立推轮和驳船的耦合运动联立方程,在不同海况和航行条件下计算联结力,并与实验进行了比较.计算结果表明,首斜浪联结力最大;航速越大,联结力越大;波高越大,联结力越大.参照试验数据,提出简单的联结力估算公式. 展开更多
关键词 波浪 顶推船队 联结力
下载PDF
利用订单系统漏洞侵财行为的罪名适用——以肯德基“薅羊毛”案为例
18
作者 陈航 韩泰元 《陇东学院学报》 2022年第3期58-63,共6页
对利用订单系统漏洞侵财行为的定性存在诈骗罪说与盗窃罪说的争论。诈骗罪说的观点有待商榷,盗窃罪说的观点也需修正。系统背后的人能够被骗只是成立诈骗罪的必要而非充分条件,欺骗行为的阙如可以直接否定诈骗罪的构成。系统通过既定的... 对利用订单系统漏洞侵财行为的定性存在诈骗罪说与盗窃罪说的争论。诈骗罪说的观点有待商榷,盗窃罪说的观点也需修正。系统背后的人能够被骗只是成立诈骗罪的必要而非充分条件,欺骗行为的阙如可以直接否定诈骗罪的构成。系统通过既定的条件判断规则执行“人”的同意时,并非总能把不符合“人”的意志的财产转移行为排除出去。行为人在明知系统存在同意漏洞后,利用该漏洞实现财产转移的行为,实质上违背了被害人意志,自动交易系统就变成了行为人实施盗窃行为的工具,盗窃罪(间接正犯)的立场更能准确评价该类行为的性质。 展开更多
关键词 系统漏洞 盗窃罪 诈骗罪 财产处分行为
下载PDF
SSRules:让智能家居自动化规则更易于编写和检查 被引量:2
19
作者 王博 张昱 +1 位作者 耿佳宁 李向阳 《软件学报》 EI CSCD 北大核心 2021年第12期3728-3750,共23页
智能家居赋予家庭设备以智能,受到用户的广泛欢迎.由于用户需求不同,服务提供商采用“触发-动作”编程(TAP)模式以支持用户定制规则.然而,现在TAP编程和智能家居执行引擎中流行的Event-State时序范式极易出错,且难以修改规则和追踪运行... 智能家居赋予家庭设备以智能,受到用户的广泛欢迎.由于用户需求不同,服务提供商采用“触发-动作”编程(TAP)模式以支持用户定制规则.然而,现在TAP编程和智能家居执行引擎中流行的Event-State时序范式极易出错,且难以修改规则和追踪运行错误.对TAP缺陷的原因进行系统分析之后,提出一种编写和修改难度较低、且能够检测规则运行异常的方案,记为SSRules.SSRules允许用户以一种改进的State-State时序范式输入规则,并基于Z3定理证明器将其翻译为Event-State时序范式,且为开源智能家居系统Home Assistant所接受的规则输入.考虑到智能家居需要实时掌握设备的动态,SSRules引入了运行时子系统获取实体状态信息,并对规则执行有效性检查.最后,基于Unity3D开发了智能家居模拟器HA-Simulator.测试结果表明:SSRules与传统方法相比表达简洁,规则数目平均减少60%左右,且能够及时检测瞬时异常并记录原因,更易被用户理解和使用. 展开更多
关键词 智能家居 触发-动作编程 终端用户编程 运行时系统 缺陷检测
下载PDF
1553 B总线接口单元构成的研究
20
作者 程吉宽 谢金华 《北京航空航天大学学报》 EI CAS CSCD 北大核心 1990年第1期23-28,共6页
分析了超大规模集成电路(VLSI)专用芯片COM1553 B的功能和接口信号,并论述用COM1553 B设计总线接口单元(BIU)的方法。给出结构框图和直接存储器存取(DMA)方式交换信息的设计思想。按此方法设计的BIU,具有通用性好、可靠性高和良好的软... 分析了超大规模集成电路(VLSI)专用芯片COM1553 B的功能和接口信号,并论述用COM1553 B设计总线接口单元(BIU)的方法。给出结构框图和直接存储器存取(DMA)方式交换信息的设计思想。按此方法设计的BIU,具有通用性好、可靠性高和良好的软件接口的特点。 展开更多
关键词 数据总线 接口单元 电子系统 航空
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部