基于组件的模拟执行

来源 :武汉大学 | 被引量 : 0次 | 上传用户:gwzdx1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了在需求分析阶段产生正确的、无二义性的、完整的和一致的需求规格说明,该文介绍一个实时系统需求分析模型,并提出了基于这个模型的检测方法.为了尽可能早地发现需求中的错误并展现等开发系统的重要方面,我们采用原型化的检测方法,模拟执行用上述模型描述的需求规格说明书,结合对组件的动态调用方法部分甚至全部的实现系统的功能,并在模拟执行的过程中对需求中可能存在的问题进行报告.为了支持上述研究,目前我们已开发出一个面向实时软件的需求工程开发环境.该工具环境可辅助用户编辑需求规格说明书,模拟执行编辑得到的需求规格说明书,最后将满意的需求规格说明书打印输出.
其他文献
入侵检测系统已成为网络计算机系统中一个有效的防范检测手段,其提供对正常和误用的系统行为进行建模和识别的技术,同时入侵检测系统也可以对网络中传输的信息进行监控以发现
机器人技术的发展使得机器人的能力不断提高,其应用的领域和范围正不断扩展.人们希望机器人能完成更加复杂的作业,如制造过程的复杂装配、空间站维修、海洋勘探等,这些复杂的
随着计算机网络特别是Internet的发展,IPv4已经逐渐不能适应这种高速发展的要求,IPv6呼之欲出.隧道技术一方面保护了现有IPv4网络的投资,一方面又使IPv4网络向IPv6网络的顺利
该文主要讨论了两方面的研究成果:利用决策树提高人工神经元网络的可理解性,以及利用人工神经元网络提高决策树的泛化能力.在"利用决策树提高人工神经元网络的可理解性"方面,
在该文中,我们对水印信息负载、透明性和鲁棒性等方面提出自己的方法.嵌入水印的系统的最终观测者是人,我们在分析了人眼视觉模型后,根据其视觉特性提出了一个空域可感知噪声
一方面,随着信息技术的发展与应用,信息安全己成为国家安全的一个重要组成部分,而作为信息安全核心的密码技术,越来越受到研究者的重视;另一方面,随着计算技术的发展及计算能
该论文对RTEMS嵌入式操作系统体系结构的分析,并在此基础上设计了它的应用开发环境.该文主要集中在对设计方案的讨论.首先,在研读RTEMS源代码的基础上,讨论了嵌入式操作系统
该文提出了一种使用时序逻辑语言XYZ/E来描述软件体系结构模型的方法,同时该文介绍了一种基于软件体系结构的软件过程模型并且通过对基于RTRSM需求分析模型的研究,给出了从需
随着超大规模集成电路(VeryLargeScaleIntegratedcircuits,VLSI)高速发展,深亚微米工艺及多层布线技术广泛应用、器件密度急剧增长、工作频率不断提高,使互连寄生效应成为制约电
该文研究工作基于华为科技基金"IPv6路由器与IPSec安全网关系统的设计与原型实现以及基于其上的安全网络的组建"和"IPSec在IPv6中的实现以及基于其上的虚拟专用网的组建",在I