复杂系统需求获取形式化的研究

来源 :扬州大学 | 被引量 : 0次 | 上传用户:feixingyuan1977
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
需求获取是软件系统开发过程中至关重要的一步。典型的软件需求获取方法主要包含传统的需求获取、现代的需求获取等。传统的需求获取技术主要包含问卷调查、访谈、现有文档分析等。而现代的需求获取主要包含基于情景实例、基于原型、基于知识等。这些需求获取技术主要是面对面的交互方式,这种方式中领域专家或需求分析人员通过交谈或协商等方式从一群系统用户获取原始需求信息。但如果要描述复杂的生命系统或社会系统时,上述的这些需求获取方法似乎不太适用。1998年以来出现的复杂网络的研究把复杂系统简化为点以及连节点的线段的结合。复杂网络就是对大量现实世界真实网络系统的一种理想简化描述,随着对网络性质的物理意义和数学特性的深入研究,人们发现许多实际网络都具有社团结构的共同性质。揭示网络中的社团结构,对于了解复杂系统的网络结构与分析网络功能都是很重要的。基于前面的分析,本文提出了一种基于复杂网络社团划分的形式化需求获取方法,目前关于社团划分的算法已经有很多,本文选取几个有代表性的算法来研究比较,并提出了基于时空的功能社团划分算法新思想。本文做了如下几方面的工作:(1)对现有的需求获取方法做了小结:对目前已有的基于情景实例、基于知识的、基于原型和基于观点的这些需求获取方法进行了分析并归纳了他们的优缺点。(2)提出了基于功能的社团算法思想:研究了复杂网络中的网络社团结构算法,对已有的几种主要算法做了分析比较,并提出了基于功能的社团算法思想,并与其他几个主要算法做了案例比较。(3)社团划分方法作为需求获取的新方法:把复杂系统以复杂网络的形式加以描述,提出了用复杂网络中的社团来获取复杂系统的需求,并把获取的需求用形式化B语言加以描述,这样可以避免保证需求的歧义性。(4)免疫系统的案例描述:对免疫系统中的体液免疫进行建模,运用复杂网络的需求获取技术,获取免疫系统的需求,将获取的需求转换成B机器(5)免疫系统的精化与实现:对免疫系统的机器进行精化,并用JAVA实现了模拟过程。本文结合了一个免疫系统的实例,用社团划分算法获取需求,然后用UML图来描述需求获取的结果,并把UML图用形式化B方法描述出来。并在B方法支持工具(Atelier-B)中对所得到的形式化模型进行了分析和验证,以保证规格说明的正确性和可靠性,最后用程序实现了模拟。这种思想对于生命系统模拟提供了新的方法。
其他文献
进化算法(EA)是以进化理论为基础的群体智能搜索算法,在解决多目标优化问题(MOPs)有明显的优势,已经成为多目标研究的热点。基于分解的多目标进化算法(MOEA/D)采用数学规划方法
基于断层图像、点云和多视角图像的三维重建已经成为计算机视觉领域三维重建的主要方法,但是无论采用哪种方法,重建后的曲面都会不可避免地出现噪声或者破损现象,影响后续工
无线传感器网络是由数量较多的传感器节点经由自组织的形式构建而成的一种网络,这些传感器节点具备感知、信息搜集、简单的数据处理以及传输数据的功能,节点之间可进行无线通
Ad hoc网络是由一系列可自由移动的节点所组成的多跳无线网络。Ad hoc网络的众多新特性使其安全问题较传统网络更为突出。密码技术是保障信息安全的主要手段,而密钥管理是密
针对晶体数据的边缘划分问题,引入同调论的思想,从机器学习角度给出了一种同调边缘学习算法。主要包括以下几方面内容:1给出了上同调边缘算法、胞腔同调边缘算法和正则胞腔同
当前IPv4网络正面临着越来越多的问题,特别是地址空间缺乏以及网络安全缺陷等问题,在这种情况下新一代的IPv6网络成为了人们研究的重点。IPv4向IPv6的过渡不可能一蹴而就,在很长
入侵检测系统是用来检测针对计算机系统和网络系统的非法攻击的安全措施。是网络安全防御体系中继防火墙后又一个重要的发展领域,也是网络安全技术中最核心的技术之一。目前,
rootkit是黑客成功入侵系统后用来保持系统的超级用户权限并隐藏痕迹的一种工具。根据rootkit运行的层次可以分为应用层rootkit和内核级rootkit。目前,对应用层的rootkit检测
人脸识别方法和关键技术是当前模式识别和计算机视觉领域的一个研究热点。人脸识别的步骤主要包括人脸检测、特征提取和特征分类。本文主要对人脸特征提取和特征分类进行了深
快速成型(又称3D打印)技术的迅速发展引起了传统制造领域的巨大变革,已成为众多学者和企业的研究热点。掩膜固化方法作为众多快速成型方法的一种,采用光敏树脂作为成型材料,