软件可信性保障若干关键技术
| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 目录 | 第9-12页 |
| 缩略词及中英文词汇对照 | 第12-14页 |
| 1.绪论 | 第14-32页 |
| ·论文研究背景 | 第14-15页 |
| ·论文研究内容 | 第15-19页 |
| ·影响软件可信性的因素 | 第15-16页 |
| ·软件可信性研究的关键技术 | 第16-17页 |
| ·本文研究的若干关键技术 | 第17-19页 |
| ·研究现状和存在的问题 | 第19-28页 |
| ·软件行为建模技术 | 第19-22页 |
| ·软件故障定位技术 | 第22-24页 |
| ·软件自动化修复技术 | 第24-27页 |
| ·软件修复验证技术 | 第27-28页 |
| ·课题来源及本文主要工作 | 第28-30页 |
| ·课题来源 | 第28页 |
| ·选题意义 | 第28页 |
| ·本文主要工作 | 第28-29页 |
| ·论文结构 | 第29-30页 |
| ·本章小结 | 第30-32页 |
| 2.基于环境约束的软件行为模型 | 第32-40页 |
| ·相关工作 | 第32-33页 |
| ·ECCFM模型描述 | 第33-37页 |
| ·ECCFM模型的建立 | 第33-34页 |
| ·学习及检测阶段 | 第34-37页 |
| ·实验验证和比较 | 第37-39页 |
| ·稳定性分析 | 第37-38页 |
| ·检测能力比较 | 第38-39页 |
| ·性能分析和比较 | 第39页 |
| ·本章小结 | 第39-40页 |
| 3.软件自动化故障定位技术 | 第40-60页 |
| ·相关工作 | 第40-41页 |
| ·基于故障传播感知的软件故障定位 | 第41-51页 |
| ·基本概念 | 第42-43页 |
| ·方法描述 | 第43-46页 |
| ·实验和分析 | 第46-51页 |
| ·结论 | 第51页 |
| ·基于神经网络的多故障定位 | 第51-59页 |
| ·基本概念 | 第51-52页 |
| ·相关性分析 | 第52-54页 |
| ·神经网络的构造 | 第54-55页 |
| ·实验与分析 | 第55-59页 |
| ·本章小结 | 第59-60页 |
| 4.软件进化修复与容错技术 | 第60-88页 |
| ·相关工作 | 第60-62页 |
| ·软件自动化修复技术 | 第60-61页 |
| ·软件容错技术 | 第61-62页 |
| ·软件进化修复模型 | 第62-71页 |
| ·进化计算在软件修复中的可用性 | 第63-64页 |
| ·AREA算法描述 | 第64-68页 |
| ·模式和收敛性分析 | 第68-69页 |
| ·实验与分析 | 第69-71页 |
| ·结论 | 第71页 |
| ·对软件进化修复模型的改进 | 第71-80页 |
| ·初始种群的生成 | 第72-73页 |
| ·细粒度的进化操作位置选择和变异操作 | 第73-75页 |
| ·实验和分析 | 第75-79页 |
| ·结论 | 第79-80页 |
| ·进化修复在软件容错中的应用 | 第80-87页 |
| ·模块化软件容错模型结构 | 第80-81页 |
| ·EHTM模型分析 | 第81-83页 |
| ·模型实现的几个问题 | 第83-84页 |
| ·实验与分析 | 第84-86页 |
| ·结论 | 第86-87页 |
| ·本章小结 | 第87-88页 |
| 5.软件修复变更风险分析和相似性评价技术 | 第88-101页 |
| ·相关工作 | 第88-89页 |
| ·针对软件修复的变更风险分析方法 | 第89-95页 |
| ·修复相关性 | 第89-90页 |
| ·变更风险分析 | 第90-92页 |
| ·基于变更风险的验证策略 | 第92页 |
| ·实验结果 | 第92-94页 |
| ·结论 | 第94-95页 |
| ·针对软件修复的相对相似性评价模型 | 第95-100页 |
| ·模型的建立 | 第95-97页 |
| ·相关度计算 | 第97页 |
| ·相似度的确定 | 第97页 |
| ·实验与分析 | 第97-99页 |
| ·结论 | 第99-100页 |
| ·本章小结 | 第100-101页 |
| 6.结束语 | 第101-104页 |
| ·论文创新点 | 第101-102页 |
| ·进一步研究工作 | 第102-104页 |
| 致谢 | 第104-106页 |
| 参考文献 | 第106-118页 |
| 附录 | 第118页 |