网络化软件运行时交互行为过程特性分析
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
目录 | 第8-11页 |
1 绪论 | 第11-26页 |
1.1 研究意义和背景 | 第11-12页 |
1.2 网络化软件概述 | 第12-19页 |
1.2.1 网络化软件定义 | 第12-14页 |
1.2.2 网络化软件特点 | 第14-16页 |
1.2.3 网络化软件与复杂网络 | 第16-19页 |
1.3 国内外研究现状 | 第19-22页 |
1.3.1 软件行为描述 | 第19-20页 |
1.3.2 软件行为建模 | 第20页 |
1.3.3 软件行为分析 | 第20-22页 |
1.4 存在的问题 | 第22-23页 |
1.5 本文工作 | 第23-26页 |
1.5.1 研究内容 | 第23-24页 |
1.5.2 本文结构 | 第24-26页 |
2 相关基础知识 | 第26-39页 |
2.1 软件行为理论 | 第26-30页 |
2.1.1 软件行为的相关概念 | 第26-27页 |
2.1.2 软件行为监测 | 第27-28页 |
2.1.3 软件行为建模方法 | 第28-30页 |
2.2 传播模型理论 | 第30-33页 |
2.2.1 生物病毒传播模型 | 第30-31页 |
2.2.2 计算机病毒传播模型 | 第31-32页 |
2.2.3 传播模型的相似性与差异分析 | 第32-33页 |
2.3 其他与课题相关的理论 | 第33-37页 |
2.3.1 二分图理论 | 第33-36页 |
2.3.2 网络流理论 | 第36-37页 |
2.4 本章小结 | 第37-39页 |
3 网络化软件运行时行为描述研究 | 第39-62页 |
3.1 概述 | 第39-40页 |
3.2 相关的研究 | 第40-41页 |
3.3 不完全事务行为踪迹标记 | 第41-56页 |
3.3.1 相关定义 | 第41-42页 |
3.3.2 状态转移模型 | 第42-49页 |
3.3.3 不带标记的行为踪迹 | 第49-54页 |
3.3.4 带部分标记的行为踪迹 | 第54-56页 |
3.4 实验结果及分析 | 第56-61页 |
3.4.1 不带标记的行为踪迹 | 第56-59页 |
3.4.2 带部分标记的行为踪迹 | 第59-61页 |
3.5 本章小结 | 第61-62页 |
4 网络化软件交互行为动态建模方法研究 | 第62-81页 |
4.1 概述 | 第62-63页 |
4.2 相关的研究 | 第63-65页 |
4.3 模型构建 | 第65-69页 |
4.3.1 相关定义 | 第65-67页 |
4.3.2 构建算法 | 第67-69页 |
4.4 实验结果及分析 | 第69-80页 |
4.4.1 状态设置 | 第69-70页 |
4.4.2 踪迹子图 | 第70-72页 |
4.4.3 不变量 | 第72-74页 |
4.4.4 精化和抽象 | 第74-75页 |
4.4.5 准确性和效率评估 | 第75-80页 |
4.5 本章小结 | 第80-81页 |
5 网络化软件异常行为传播机制研究 | 第81-101页 |
5.1 概述 | 第81-82页 |
5.2 相关的研究 | 第82-84页 |
5.3 异常行为传播分析 | 第84-90页 |
5.3.1 传播模型及参数 | 第84-86页 |
5.3.2 相关定义 | 第86-89页 |
5.3.3 模型建立 | 第89-90页 |
5.4 实验结果及分析 | 第90-100页 |
5.4.1 错误传播概率 | 第91-94页 |
5.4.2 交互频率 | 第94-95页 |
5.4.3 连接率 | 第95-96页 |
5.4.4 扩散比率与感染速率 | 第96-98页 |
5.4.5 模型准确性比较 | 第98-100页 |
5.5 本章小结 | 第100-101页 |
6 总结 | 第101-104页 |
6.1 主要贡献和创新点 | 第101-102页 |
6.2 进一步的工作展望 | 第102-104页 |
参考文献 | 第104-116页 |
攻读博士学位期间的主要研究成果 | 第116-117页 |
致谢 | 第117页 |