面向方面可信软件过程建模方法研究
| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 第1章 绪论 | 第11-21页 |
| 本章目标 | 第11页 |
| ·研究背景 | 第11-13页 |
| ·研究内容 | 第13-14页 |
| ·可信软件需求建模与推理研究 | 第13-14页 |
| ·可信软件过程建模方法研究 | 第14页 |
| ·研究思路与研究方法 | 第14-17页 |
| ·可信软件早期需求建模与推理 | 第15-16页 |
| ·可信软件过程建模 | 第16-17页 |
| ·特色与创新点 | 第17-18页 |
| ·论文的组织结构 | 第18-21页 |
| 第2章 相关工作综述 | 第21-33页 |
| 本章目标 | 第21页 |
| ·引言 | 第21-22页 |
| ·可信软件研究 | 第22-27页 |
| ·可信软件非功能需求的演变 | 第22-24页 |
| ·信软件非功能需求间关系的研究 | 第24-25页 |
| ·可信软件需求建模与推理研究 | 第25-27页 |
| ·可信软件过程研究 | 第27-29页 |
| ·过程改进模型 | 第27页 |
| ·特定阶段软件开发方法 | 第27-29页 |
| ·过程质量保证方法 | 第29页 |
| ·面向方面方法相关研究 | 第29-32页 |
| ·面向方面Petri网 | 第30-31页 |
| ·面向方面方法的冲突问题 | 第31-32页 |
| ·小结 | 第32-33页 |
| 第3章 相关研究基础 | 第33-54页 |
| 本章目标 | 第33页 |
| ·引言 | 第33-34页 |
| ·软件需求工程 | 第34-39页 |
| ·软件需求工程过程 | 第35-36页 |
| ·软件需求建模与分析 | 第36-39页 |
| ·可信软件需求获取与推理 | 第39-43页 |
| ·模糊集合论 | 第39-41页 |
| ·信息熵 | 第41页 |
| ·可满足性问题求解 | 第41-43页 |
| ·Petri网与软件演化过程建模方法 | 第43-50页 |
| ·Petri网 | 第43-45页 |
| ·软件演化过程建模方法 | 第45-50页 |
| ·面向方面方法 | 第50-53页 |
| ·小结 | 第53-54页 |
| 第4章 可信软件早期需求获取与建模 | 第54-81页 |
| 本章目标 | 第54页 |
| ·引言 | 第54-55页 |
| ·可信软件需求 | 第55-60页 |
| ·可信需求获取 | 第60-68页 |
| ·可信软件非功能需求 | 第61-64页 |
| ·可信需求评估 | 第64-66页 |
| ·可信需求获取 | 第66-68页 |
| ·可信软件早期需求建模 | 第68-80页 |
| ·可信软件需求元模型TRMM | 第68-73页 |
| ·可信需求建模知识库 | 第73-80页 |
| ·小结 | 第80-81页 |
| 第5章 可信软件早期需求推理 | 第81-100页 |
| 本章目标 | 第81页 |
| ·引言 | 第81-82页 |
| ·可信软件早期需求推理 | 第82-94页 |
| ·可信需求的可满足性问题 | 第83-87页 |
| ·可信需求的SAT公式 | 第87-91页 |
| ·推理的可靠性与完备性 | 第91-94页 |
| ·可信需求的可满足性问题求解 | 第94-98页 |
| ·可满足性推理算法及工具 | 第94-96页 |
| ·案例研究 | 第96-98页 |
| ·小结 | 第98-100页 |
| 第6章 可信软件过程元模型及框架 | 第100-117页 |
| 本章目标 | 第100页 |
| ·引言 | 第100-101页 |
| ·面向方面方法扩展软件演化过程建模方法 | 第101-106页 |
| ·连接点模型 | 第101-103页 |
| ·切点定义 | 第103-104页 |
| ·通知定义 | 第104-105页 |
| ·合成机制 | 第105-106页 |
| ·可信软件过程元模型TEPMM | 第106-112页 |
| ·可信活动 | 第107-108页 |
| ·可信过程方面 | 第108-111页 |
| ·可信任务方面 | 第111-112页 |
| ·可信软件过程框架 | 第112-115页 |
| ·可信任务 | 第114页 |
| ·可信活动 | 第114页 |
| ·可信过程 | 第114-115页 |
| ·全局模型 | 第115页 |
| ·小结 | 第115-117页 |
| 第7章 可信方面织入冲突研究 | 第117-138页 |
| 本章目标 | 第117页 |
| ·引言 | 第117-118页 |
| ·可信方面冲突分析 | 第118-121页 |
| ·可信方面间冲突分析 | 第118-120页 |
| ·可信方面与基本模型间冲突分析 | 第120-121页 |
| ·可信方面间冲突控制 | 第121-123页 |
| ·可信过程方面与基本过程间冲突控制 | 第123-132页 |
| ·结构冲突 | 第124-125页 |
| ·性质冲突 | 第125-126页 |
| ·行为冲突 | 第126-128页 |
| ·织入冲突控制 | 第128-132页 |
| ·可信过程方面织入冲突检测 | 第132-137页 |
| ·面向方面的冲突检测方法 | 第133-134页 |
| ·冲突检测方面 | 第134-137页 |
| ·小结 | 第137-138页 |
| 第8章 可信方面合成 | 第138-192页 |
| 本章目标 | 第138页 |
| ·引言 | 第138-139页 |
| ·可信方面融合 | 第139-149页 |
| ·可信过程方面融合 | 第139-147页 |
| ·可信任务方面融合 | 第147-149页 |
| ·可信过程方面织入 | 第149-162页 |
| ·条件织入 | 第150-152页 |
| ·活动织入 | 第152-158页 |
| ·弧织入 | 第158-162页 |
| ·结构保持性 | 第162-166页 |
| ·性质保持性 | 第166-176页 |
| ·行为一致性 | 第176-183页 |
| ·可信任务方面织入 | 第183-185页 |
| ·编织完整性及正确性 | 第185-191页 |
| ·编织完整性 | 第186-188页 |
| ·编织正确性 | 第188-191页 |
| ·小结 | 第191-192页 |
| 第9章 可信软件过程建模 | 第192-201页 |
| 本章目标 | 第192页 |
| ·引言 | 第192页 |
| ·可信软件过程建模流程 | 第192-194页 |
| ·活动层建模 | 第194-196页 |
| ·任务层和过程层建模 | 第196-199页 |
| ·任务层建模 | 第196-197页 |
| ·过程层建模 | 第197-199页 |
| ·全局层建模 | 第199-200页 |
| ·小结 | 第200-201页 |
| 第10章 案例研究 | 第201-229页 |
| 本章目标 | 第201页 |
| ·引言 | 第201页 |
| ·案例一:可信第三方认证中心软件SIS | 第201-216页 |
| ·可信需求获取 | 第201-204页 |
| ·可信需求建模与推理 | 第204-209页 |
| ·可信软件过程建模 | 第209-216页 |
| ·案例二:航天软件 | 第216-227页 |
| ·活动层建模 | 第219-221页 |
| ·任务层建模 | 第221-226页 |
| ·全局层建模 | 第226-227页 |
| ·小结 | 第227-229页 |
| 第11章 总结与展望 | 第229-234页 |
| 本章目标 | 第229页 |
| ·总结 | 第229-231页 |
| ·未来工作展望 | 第231-234页 |
| 参考文献 | 第234-243页 |
| 攻读博士学位期间主持和参与的课题 | 第243-244页 |
| 攻读博士学位期间发表和录用的论文 | 第244-245页 |
| 攻读博士学位期间的学术交流与硕士生指导 | 第245-246页 |
| 致谢 | 第246-247页 |