遗留系统再工程的若干问题研究
| 摘要 | 第1-5页 |
| Abstract | 第5-7页 |
| 目录 | 第7-10页 |
| 1 绪论 | 第10-19页 |
| ·研究背景 | 第10-14页 |
| ·研究的问题和目的 | 第14-16页 |
| ·主要研究内容 | 第16-18页 |
| ·论文的组织结构 | 第18-19页 |
| 2 相关研究与方案 | 第19-42页 |
| ·软件聚类 | 第19-25页 |
| ·访问控制策略的再工程 | 第25-32页 |
| ·访问控制模型的演化 | 第25-27页 |
| ·角色工程 | 第27-32页 |
| ·GUI测试 | 第32-37页 |
| ·解决方案 | 第37-41页 |
| ·方案的过程模型 | 第37-39页 |
| ·方案的框架 | 第39-41页 |
| ·本章小结 | 第41-42页 |
| 3 基于层次聚类的软件架构恢复 | 第42-63页 |
| ·实体和特征的选取 | 第42-45页 |
| ·特征的选取依据 | 第42-43页 |
| ·特征的选取 | 第43-45页 |
| ·实体特征向量的构造 | 第45-48页 |
| ·实体的特征向量 | 第46页 |
| ·权重的设计依据 | 第46页 |
| ·特征的加权策略 | 第46-48页 |
| ·相似度测度的选取 | 第48-51页 |
| ·标签元组的构造 | 第51-52页 |
| ·实验与分析 | 第52-62页 |
| ·方法流程 | 第52页 |
| ·评估准则 | 第52-54页 |
| ·j2wap与MPEG4的架构恢复及结果分析 | 第54-62页 |
| ·本章小结 | 第62-63页 |
| 4 遗留系统访问控制策略的重组 | 第63-104页 |
| ·相关概念 | 第63-65页 |
| ·基于WSL的访问控制策略语言 | 第65-69页 |
| ·WSL结构的扩展 | 第65-66页 |
| ·WSL语言的扩展 | 第66-69页 |
| ·访问控制策略的提取 | 第69-71页 |
| ·访问控制策略的识别 | 第69-70页 |
| ·访问控制策略的描述 | 第70-71页 |
| ·访问控制策略的转换 | 第71-78页 |
| ·转换规则 | 第71-73页 |
| ·转换方法 | 第73-77页 |
| ·访问控制策略的管理 | 第77-78页 |
| ·访问控制策略提取和转换的案例分析 | 第78-86页 |
| ·背景简述 | 第78-79页 |
| ·LCMS访问控制策略的提取 | 第79-80页 |
| ·LCMS访问控制策略的转换 | 第80-83页 |
| ·结果分析 | 第83-86页 |
| ·访问控制策略的集成 | 第86-94页 |
| ·GUI与访问控制 | 第86-88页 |
| ·基于GUI的访问控制策略 | 第88-89页 |
| ·基于GUI的访问控制策略集成 | 第89-94页 |
| ·访问控制策略集成的案例分析 | 第94-103页 |
| ·背景简述 | 第94-96页 |
| ·EMMS和TPMS访问控制策略的集成及结果分析 | 第96-103页 |
| ·本章小结 | 第103-104页 |
| 5 基于知识的GUI测试 | 第104-129页 |
| ·GUI测试与知识 | 第104-105页 |
| ·GUI本体 | 第105-108页 |
| ·概念和实例 | 第105-106页 |
| ·关系 | 第106-107页 |
| ·属性 | 第107-108页 |
| ·GUI本体的构造 | 第108-109页 |
| ·GUI组件关系的分类 | 第109-110页 |
| ·GUI测试用例的生成 | 第110-115页 |
| ·相关概念 | 第110-112页 |
| ·测试序列的生成规则 | 第112-114页 |
| ·测试用例的生成方法 | 第114-115页 |
| ·案例分析 | 第115-127页 |
| ·背景简述 | 第115页 |
| ·GUI本体的描述 | 第115-118页 |
| ·组件基本关系的识别 | 第118-119页 |
| ·测试用例的构造 | 第119-123页 |
| ·结果分析 | 第123-127页 |
| ·本章小结 | 第127-129页 |
| 6 结论与展望 | 第129-131页 |
| 参考文献 | 第131-143页 |
| 创新点摘要 | 第143-144页 |
| 攻读博士学位期间发表学术论文情况 | 第144-146页 |
| 致谢 | 第146-147页 |
| 作者简介 | 第147-148页 |