非齐次泊松过程类软件可靠性增长模型研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:FlyinginSky
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对NHPP类软件可靠性增长模型做了深入研究与探讨,讨论了提高软件可靠性预测和评估精度的方法,设计并实现了一个基于软件可靠性增长模型的软件可靠性评估与预测原型系统.本文首先从软件可靠性评估与预测过程出发,定义了一个基于软件可靠性增长模型的软件可靠性评估与预测过程模型以指导具体的软件可靠性预测和评估.分析了影响可靠性评估和预测精度的关键因素,指出了提高精度的方法.根据这个模型设计并实现了一个软件可靠性评估和预测工具.Goel-Okumoto模型是NHPP类软件可靠性增长模型,这个模型形式简单,回归验证表明它在很多应用中都工作得很好.这个模型假设每个故障被检测到的概率相同,并且一旦发现故障立刻排除,这两点假设并不符合软件测试的实际情况.针对这两点假设存在的问题,提出了基于失效数据覆盖的修正的Goel-Okumoto模型CGOM和考虑多种排错延迟的改进的Goel-Okumoto模型.分别利用CGOM模型和Goel-Okumoto模型建立了可维修系统和安全关键系统的软件成本模型,讨论了成本最优的软件发布策略.软件可靠性增长模型框架是某些软件可靠性增长模型的通式.分析表明故障排除效率应为测试时间的函数,区分软件测试的不同情况,本文建立了三个NHPP类软件可靠性增长模型框架,为研究人员建立新的软件可靠性增长模型提供了思路.故障检测率是软件可靠性增长模型框架的重要组成部分,考虑到测试的学习过程和软件的固有故障检测率,建立了一个具有响铃型故障检测率函数的软件可靠性增长模型Bbell-SRGM,并对Bbell-SRGM模型做了进一步改进,在模型中引入了故障排除效率.测试覆盖率是衡量软件测试程度最直接的指标,为了更好地刻画软件测试过程,建立软件可靠性增长模型时应考虑每个测试用例的故障检测能力.本文建立了两个考虑测试用例故障检测能力的软件可靠性增长模型,FCM-1假设每个测试用例有相同的故障检测能力,FCM-2则假设每个测试用例的故障检测能力与其执行次序有关.本文还在基于测试覆盖的软件可靠性增长模型中引入了故障排除效率,建立了模型CMFRE.软件可靠性增长模型再校准技术是提高软件可靠性评估和预测精度的重要方法.本文讨论了模型再校准的方法,提出了基于参数稳定性分析的再校准技术,把这种方法应用到Goel-Okumoto模型上,建立了再校准的Goel-Okumoto模型RGOM,并在一组实验数据上对Goel-Okumoto模型和RGOM模型的性能做了对比分析,结果表明RGOM在这组数据上有较好的预测效果.
其他文献
工作流管理系统(WfMS)主要由工作流建模工具和工作流执行系统组成。建模工具为执行系统提供模型输入,模型的好坏直接关系到整个工作流管理系统的性能。现在的工作流建模工具普
随着信息技术的不断发展和应用,信息的安全性变得越来越重要。现在广泛使用的RSA公钥密码系统已很难满足未来人们对信息高安全性的需求。椭圆曲线密码体制(Elliptic Curve Cr
中间件技术以其统一部署和动态管理的特点,正受到越来越多的关注。基于中间件技术的多层分布式系统对于提高软件性能有着重要的实际意义。本文提出了基于中间件技术的多层分布
目前,计算机的应用已普及到人类生活中的各个领域,几乎各行各业的各种活动都可以利用计算机。计算机之所以能够发挥巨大作用,软件的作用必不可少。做为人类商品社会中的一种
供应链管理(Supply Chain Management,SCM)是目前受到国际学术界和企业界普遍重视的一种增强企业竞争力的管理思想和方法。Agent具有自主性、交互性、主动性和反应性,使它比
随着计算机技术的不断发展,人机交互的方式日趋人性化和智能化。然而,目前广泛应用的基于WIMP界面的交互方式限制了交互过程中人的自主性和创造性。在多通道交互中,通过整合不同
P2P技术是目前Internet上发展最快的应用领域,P2P网络是建立在Internet上的覆盖网(Overlay),P2P模式不同于传统的客户机/服务器模式,改变了传统的集中存储和处理资源的方法,P2P将
在过去的十几年间,研究人员对序列模式挖掘进行了深入广泛的研究,并取得了一系列的研究成果。这些研究成果已经被广泛的应用到社会生产生活的各个领域中。序列模式挖掘已经成为
随着计算机网络技术的迅速发展和互联网应用的日益普及,网络已经成为信息社会中不可缺少的一个部分,网络安全问题也显得越来越重要。拒绝服务攻击是一类常见的网络攻击,对网络社
随着入侵检测技术的重要性日益凸显以及Linux操作系统的地位不断提升,对Linux入侵检测系统进行研究具有重要的现实意义。目前Linux下的入侵检测系统主要使用基于规则匹配和数