原文服务方: 计算技术与自动化       
摘要:
现有的安全关键系统开发的方法一般是在系统开发后期使用测试的方法对系统需求进行验证,这种方法一方面需要耗费大量时间与人力,另一方面测试并不能保证系统中不存在错误.使用形式化的开发方法可以将软件需求添加到模型中,使用数学证明的方法来验证所要建立的系统是正确的,即在开发早期就能发现需求与系统设计间可能存在的问题,能够有效地减少后期发现错误所带来的损失.在现有需求工程方法KAOS方法转化到Event-B模型的方法基础上,对其中活性属性丢失问题进行研究,并给出了解决方法.
推荐文章
安全属性形式化描述统一框架及其分析方法研究
进程演算
知识推理
安全属性
形式化分析
安全协议
CIM建模及模型形式化方法研究综述
计算无关模型
多视图多层次模型
模型一致性
模型形式化
设计模式的一种形式化描述方法
设计模式
形式化描述
XYZ/E
UML
一种Web服务组合形式化模型及验证方法
Pi演算
Web服务
服务组合
组合验证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种形式化建模中活性属性转化方法研究
来源期刊 计算技术与自动化 学科
关键词 安全关键系统 KAOS Event-B 活性 模型检测
年,卷(期) 2018,(3) 所属期刊栏目 计算机软件及应用
研究方向 页码范围 161-164
页数 4页 分类号 TP311
字数 语种 中文
DOI 10.16339/j.cnki.jsjsyzdh.201803031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张棋 南京航空航天大学计算机科学与技术学院 1 0 0.0 0.0
2 谢健 南京航空航天大学计算机科学与技术学院 5 15 3.0 3.0
3 尹小花 南京航空航天大学计算机科学与技术学院 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (46)
共引文献  (35)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全关键系统
KAOS
Event-B
活性
模型检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算技术与自动化
季刊
1003-6199
43-1138/TP
16开
1982-01-01
chi
出版文献量(篇)
2979
总下载数(次)
0
总被引数(次)
14675
论文1v1指导