咨询与建议

限定检索结果

文献类型

  • 245 篇 期刊文献
  • 34 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 284 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 266 篇 工学
    • 231 篇 计算机科学与技术...
    • 164 篇 软件工程
    • 36 篇 网络空间安全
    • 16 篇 控制科学与工程
    • 10 篇 仪器科学与技术
    • 5 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
  • 52 篇 管理学
    • 50 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 3 篇 医学
    • 2 篇 临床医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 25 篇 软件测试
  • 17 篇 云计算
  • 11 篇 测试用例
  • 11 篇 信息安全
  • 11 篇 petri网
  • 10 篇 web应用
  • 9 篇 网络安全
  • 8 篇 大数据
  • 7 篇 性能测试
  • 6 篇 建模
  • 6 篇 本体
  • 6 篇 软件质量
  • 5 篇 标准化
  • 5 篇 p2p
  • 5 篇 抽象语法树
  • 5 篇 机器学习
  • 4 篇 遗传算法
  • 4 篇 等级保护
  • 4 篇 计算机
  • 4 篇 回归测试

机构

  • 198 篇 上海市计算机软件...
  • 76 篇 华东理工大学
  • 42 篇 上海大学
  • 40 篇 上海计算机软件技...
  • 28 篇 上海计算机软件技...
  • 22 篇 东华大学
  • 18 篇 上海市计算机软件...
  • 16 篇 复旦大学
  • 11 篇 南京大学
  • 11 篇 上海交通大学
  • 10 篇 上海理工大学
  • 8 篇 中国电子技术标准...
  • 5 篇 上海应用技术学院
  • 5 篇 华东师范大学
  • 5 篇 南京航空航天大学
  • 4 篇 上海软中信息技术...
  • 4 篇 计算机软件新技术...
  • 3 篇 江西财经大学
  • 3 篇 珠海南方软件网络...
  • 3 篇 上海嵌入式系统应...

作者

  • 54 篇 虞慧群
  • 49 篇 蔡立志
  • 37 篇 杨根兴
  • 33 篇 范贵生
  • 29 篇 yu hui-qun
  • 28 篇 cai lizhi
  • 27 篇 缪淮扣
  • 25 篇 刘振宇
  • 21 篇 miao huai-kou
  • 16 篇 yu huiqun
  • 15 篇 yang genxing
  • 15 篇 fan gui-sheng
  • 13 篇 刘晓强
  • 13 篇 fan guisheng
  • 12 篇 陈敏刚
  • 11 篇 高洪皓
  • 10 篇 liu zhenyu
  • 9 篇 liu xiaoqiang
  • 9 篇 曾红卫
  • 9 篇 张春柳

语言

  • 284 篇 中文
检索条件"机构=上海市计算机软件测评重点实验室.上海201112"
284 条 记 录,以下是1-10 订阅
排序:
基于重叠社区划分和非回溯矩阵的社交网络多源点检测
收藏 引用
计算机工程与应用 2025年 第1期61卷 300-307页
作者: 刘岗 王炎 张雪芹 华东理工大学信息科学与工程学院 上海200237 上海市计算机软件评测重点实验室 上海201112
在线社交网络的发展为信息传播提供了极大的便利,但同时在一定程度上也成为谣言等信息的重要传播渠道。社交网络的信息源检测对于控制信息的传播起着重要作用。为了解决现有社交网络多源点检测方法准确度不够高的问题,提出了一种新颖的... 详细信息
来源: 评论
基于概率模型检验的Web服务系统可靠性分析
收藏 引用
东南大学学报(自然科学版) 2017年 第A01期47卷 132-139页
作者: 高洪皓 开金宇 周家安 缪淮扣 黄婉秋 王皙 上海大学计算中心 上海200444 上海大学计算机工程与科学学院 上海200444 上海市计算机软件测评重点实验室.上海201112
为了实现对Web服务系统进行可靠性分析,采用概率模型检验技术对其行为模型进行形式化验证是一种有效方法.但该方法需要对服务系统的分布式特征进行建模,因此利用分布式日志收集系统Flume NG实时收集Web服务器日志并对其进行预处理操作,... 详细信息
来源: 评论
确定性有限状态机的最小测试成本迁移覆盖准则
收藏 引用
软件学报 2011年 第7期22卷 1457-1474页
作者: 刘攀 缪淮扣 曾红卫 梅佳 上海大学计算机工程与科学学院 上海200072 上海市计算机软件评测重点实验室 上海201112
软件测试中的一个重要问题是测试成本和测试效率的平衡问题.依据程序中错误分布的2-8定律,将测试分为两个阶段,以解决该问题.第1阶段采用最小代价发现软件中的错误,第2阶段针对第1阶段中发现的错误补充设计测试用例,探测软件中潜在的错... 详细信息
来源: 评论
敏捷开发环境中的回归测试优化技术
收藏 引用
计算机学报 2019年 第10期42卷 2323-2338页
作者: 王晓琳 曾红卫 林玮玮 上海大学计算机工程与科学学院 上海200444 上海市计算机软件评测重点实验室 上海201112
版本频繁交付、功能不断新增或修改、测试用例不断增多是敏捷开发环境的特点.回归测试是软件测试的一个重要组成部分,它在敏捷开发环境中更应基于环境特点进行设计.但是,传统的回归测试优化技术(测试用例优先排序或回归测试选择等)各有... 详细信息
来源: 评论
威胁驱动的Web应用On-The-Fly导航模型验证方法
收藏 引用
应用科学学报 2011年 第1期29卷 83-91页
作者: 胡立立 缪淮扣 陈圣波 梅佳 高洪皓 上海大学计算机工程与科学学院 上海200072 上海市计算机软件评测重点实验室 上海201112
以Web应用为代表的网络软件安全性受到业界的广泛关注,对具有复杂交互行为的Web应用安全性建模和验证是一个挑战.该文提出一种威胁驱动的Web应用On-the-Fly导航模型验证方法,采用威胁驱动方法从规格说明中设计和抽取用于性质检验的安全... 详细信息
来源: 评论
用模型检验产生安全性质的测试
收藏 引用
应用科学学报 2011年 第5期29卷 529-536页
作者: 曾红卫 缪淮扣 上海大学计算机工程与科学学院 上海200072 上海市计算机软件评测重点实验室 上海201112
安全关键系统必须满足规定的安全性质.测试生成通常独立于给定性质,"先验证再测试"的方法不能保证安全性质被测试.为此,该文提出了一种基于输入-输出标记迁移系统的安全性质测试方法.用输出变异建立被测实现的输出-完全模型,... 详细信息
来源: 评论
基于模型的Web应用测试
收藏 引用
计算机学报 2011年 第6期34卷 1012-1028页
作者: 缪淮扣 陈圣波 曾红卫 上海大学计算机工程与科学学院 上海200072 上海市计算机软件评测重点实验室 上海201112
提出了基于模型的Web应用测试方法,包括建模、测试用例生成、测试用例的执行、模型以及测试用例的可视化等关键技术.设计并实现一个基于模型的Web应用测试系统.以FSM作为被测Web应用的形式测试模型,集成了模型转换器、测试目标分析器、... 详细信息
来源: 评论
软件测试不确定性研究及解决途径
收藏 引用
计算机工程 2004年 第7期30卷 52-54页
作者: 杨根兴 宗宇伟 上海计算机软件技术开发中心 上海市计算机软件评测重点实验室上海200235
从分析软件测试的不确定性产生的原因,分析软件测试中存在的问题,提出加强软件测试工程化管理、测试方法模板的复用、采用测试用例的知识共享作为解决问题的途径,介绍了一种软件测试管理平台的实现。
来源: 评论
X10程序的差别分析方法
收藏 引用
计算机学报 2015年 第5期38卷 1082-1092页
作者: 陈雨亭 杨威 赵建军 上海交通大学软件学院 上海200240 上海市计算机软件评测重点实验室 上海201112 中国科学院软件研究所计算机科学重点实验室 北京100190
程序差别分析是程序调试的常见手段,其主要用于分析程序不同版本之间的差异信息.然而,将现有程序差别分析算法扩展到并行程序语言还面临众多挑战.其主要原因在于并行程序复杂性较高,且存在支持并行活动的特殊机制,如地址(或线程)、活动... 详细信息
来源: 评论
融合K-均值聚类、FNN、SVM的网络入侵检测模型
收藏 引用
计算机应用与软件 2014年 第5期31卷 312-315页
作者: 邬斌亮 熊琭 上海市计算机软件评测重点实验室 上海201112
针对传统的入侵检测模型IDM(Intrusion Detection System)不能检测最新的入侵手段且系统的特征数据库需要频繁更新的问题,提出融合K-均值聚类、模糊神经网络和支持向量机等数据挖掘技术来构建IDM。首先,利用K-均值聚类将原始的训练集划... 详细信息
来源: 评论