教育论文网

嵌入式软件可信性建模与验证技术的研究及其应用

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机软件论文程序设计、软件工程论文软件工程论文
嵌入式软件可信性建模与验证技术的研究及其应用
论文目录
 
摘要第1-6页
Abstract第6-13页
注释表第13-14页
缩略词第14-16页
第一章 绪论第16-40页
  1.1 概述第16-19页
  1.2 国内外研究现状第19-34页
    1.2.1 嵌入式软件的可信性指标体系第19-21页
    1.2.2 嵌入式软件的半形式化与形式化建模方法第21-29页
    1.2.3 软件模型检测方法第29-31页
    1.2.4 嵌入式软件的风险评估标准与方法第31-34页
  1.3 论文研究动机与目标第34-35页
  1.4 论文主要研究工作第35-37页
  1.5 论文组织结构第37-40页
第二章 嵌入式软件形式化模型Z-MARTE第40-64页
  2.1 Z-MARTE模型概述第40-41页
  2.2 Z-MARTE时间模型设计第41-44页
  2.3 Z-MARTE结构模型设计第44-46页
  2.4 Z-MARTE可信构造型设计第46-47页
  2.5 Z-MARTE行为模型设计第47-49页
  2.6 实例研究第49-57页
    2.6.1 需求描述与半形式化模型第49-51页
    2.6.2 实例的Z-MARTE时间模型第51-52页
    2.6.3 实例的Z-MARTE结构模型第52-54页
    2.6.4 实例的Z-MARTE可信构造型第54-56页
    2.6.5 实例的Z-MARTE行为模型第56-57页
  2.7 Z-MARTE模型可信性质的确认第57-62页
    2.7.1 实时性确认第58-59页
    2.7.2 安全性确认第59-60页
    2.7.3 可靠性确认第60-62页
  2.8 本章小结第62-64页
第三章 基于Z-MARTE的模型检测方法第64-74页
  3.1 Z-MARTE行为模型的一种时序逻辑第64-66页
    3.1.1 Z-MARTE行为模型的动态语义第64-65页
    3.1.2 时序逻辑公式ZMTL定义第65-66页
  3.2 有限域Z-MARTE行为模型上的模型检测第66-68页
    3.2.1 有限域Z-MARTE行为模型定义第66-67页
    3.2.2 模型检测算法FZMCA的设计第67-68页
  3.3 实例研究第68-71页
  3.4 本章小结第71-74页
第四章 基于Z-MARTE的风险评估方法第74-96页
  4.1 嵌入式软件的对象-消息-角色模型OMR第74-79页
    4.1.1 对象模型的形式化定义第75-76页
    4.1.2 消息模型的形式化定义第76-77页
    4.1.3 角色模型的形式化定义第77-78页
    4.1.4 OMR模型形式化定义第78-79页
  4.2 RAMES风险评估方法第79-86页
    4.2.1 风险环境建立第80页
    4.2.2 风险识别方法第80-81页
    4.2.3 RAOMR风险分析算法第81-86页
    4.2.4 风险处理方法第86页
  4.3 实例研究第86-93页
    4.3.1 实例的风险评估需求第87页
    4.3.2 实例的OMR模型第87-91页
    4.3.3 实例的风险评估过程第91-93页
  4.4 本章小结第93-96页
第五章 基于Z-MARTE的建模与验证原型系统第96-122页
  5.1 系统框架与流程设计第96-98页
    5.1.1 系统框架设计第96-97页
    5.1.2 系统流程设计第97-98页
  5.2 全局数据结构设计第98-100页
  5.3 Z-MARTE模型转换机制第100-111页
    5.3.1 XML与XSLT第101-102页
    5.3.2 基于XSLT的模型转换机制第102-111页
  5.4 Z-MARTE模型解析机制第111-113页
  5.5 实例研究第113-121页
    5.5.1 需求描述第113页
    5.5.2 半形式化模型第113-114页
    5.5.3 实例的模型转换第114-115页
    5.5.4 实例的Z-MARTE模型第115-119页
    5.5.5 模型检测过程第119-121页
  5.6 本章小结第121-122页
第六章 总结与展望第122-126页
  6.1 研究工作总结第122-123页
  6.2 进一步研究工作第123-126页
参考文献第126-138页
致谢第138-140页
在学期间的研究成果及发表的学术论文第140-142页
附录1 定理 3.1 证明过程第142-144页
附录2 XSLT样式表定义第144-147页

本篇论文共147页,点击这进入下载页面
 
更多相关论文
嵌入式软件可信性建模与验证技术的
福利性财政支出调节城乡收入差距的
面向数据发布的数据匿名技术研究
中韩产业竞争性与互补性研究
基于支持向量机的彩色图像数字水印
经济增长对收入分配的影响研究
新型公钥加密方案及应用研究
我国八大经济区创新效率变动趋势实
基于随机投影数据扰动的隐私保护技
人民币实际汇率对中国经济增长的影
数据共享中隐私保护方法研究
我国技术获取型对外直接投资区位选
基于位置服务的隐私保护方法研究
我国东、中、西部地区经济周期差异
资源受限环境安全身份认证方案研究
我国低碳产品发展现状和规划分析
代理重加密若干问题研究
中国ODI逆向技术溢出对全要素生产率
云环境下能量高效的任务调度方法研
中国反城镇新贫困的对策研究
对外直接投资的技术溢出效应分析
调制型光纤陀螺捷联惯导系统误差抑
中国经济行为跨区间分布的理论检验
具有暂时死亡的EH-WSN节点的建模、
中国经济增长的综合因素模型分析研
栏 目 导 航
 
 
嵌入式软件论文 可信性论文 Z语言论文 MARTE论文 模型检测论文 模型转换论文 风险评估论文
版权申明:目录由用户耿**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved