基于问题框架方法的软件非功能性需求分析的研究
发布时间:2020-10-10 22:15
软件开发初期,软件需求分析对整个软件的成功开发起到决定性的作用,因此,高质量的需求分析是我们追求的目标。而问题框架方法是Michael Jackson针对软件需求分析而提出的一种前瞻性的方法。“问题框架”的概念也引起了人们对软件开发中需求的分析和构建的兴趣。进行需求分析时,人们逐渐意识到仅仅完成软件的功能性需求并不能设计出健壮的、稳定的、易维护的系统,而非功能性需求可以弥补这些不足,因此,本文注重将问题框架方法与非功能性需求分析相结合,从而设计出非功性的增强模式以提高系统的性能。在众多的非功能性需求因素中,本文着重关注安全性和性能。因为非功能性本身具有不确定性,所以,本文使用实证的研究方法,从众多的相关文献中提取出安全性和性能的指标,并提取出指标的关注点,用以刻画针对此关注点需要解决的问题。用问题框架分析系统时,携带安全性和性能关注点的问题框架就提高了系统的安全性和性能,使系统的总体性能更加完善。本文主要研究的工作和创新点包括:第一,将经验研究方法中的映射研究引入到非功能性的研究中。映射研究方法能识别某个主题的发展趋势或研究现状,利用这个特点将映射研究方法运用到软件工程中的非功能性中。本文中主要将映射研究用于研究非功能性中的安全性和性能,以得到众多学者对于安全性和性能关注点的研究范围。第二,运用映射研究的方法从有关软件工程中的文献中提取出安全性的指标和关注点。将安全性关注点与问题框架方法相结合,使用于需求分析的问题框架方法具有关注软件系统安全性的能力,这种安全性问题框架即为设计的安全性增强模式。将安全性增强模式用于系统的结构化分析中,使得系统在进行需求分析时就注重考虑安全性,增强了系统在安全性上的需求。且将该安全性增强模式用于购票系统的案例研究,以验证此增强模式的可用性。第三,运用映射研究的方法从软件工程相关文献中提取出性能指标和关注点,并将性能关注点与问题框架方法相结合,即是性能问题框架的增强模式。该增强模式使携带不同性能关注点的问题框架具有解决系统中潜在的有损系统性能的功能,从而提高了系统的性能。最后使用购票系统的案例研究验证性能增强模式的可用性。
【学位单位】:安徽大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP311.52
【部分图文】:
通过对安全需求的映射研宄,从IEEE、ACM、ScienceDirect、Springer?Link??和Google?Scholar中搜索到了?406篇相关论文。选定的研究发表于2000至2015??年间。在图3.1中给出了发表年份的研究报告,通过对出版年份的分析可以看到,??从2005年以后对软件需求安全性的出版物数量越来越多,因此学者们越来越重??视安全性研究,也就是说,安全问题成为一个不容忽视的话题。表3.3描述了不??同的搜索引擎中提取的文献数量,安全性指标和关注点将从这些文献中提取。??60?57??50?46??42???■?39?1?42??40?■?B?H?I?■??I?jiJjil!!?I??2000?2001?2002?2003?2004?2005?2006?2007?2008?2009?2010?2011?2012?2013?2014?2015??图3.1文献出版年限分布??Fig?3.1?Distribution?of?literatures?publication?time??根据检索关键词和包含或排除标准,总共保留了?406篇论文。在阅读标题和??摘要的基础上,并浏览全文进行进-步的分析保留了?287篇文竞。文献屯要的纳??入标准是描述规范且关于软件工程安全需求的论文,同时,会议记录和硬件方面??的安全性文献不保留,通过这一步骤24篇论文被排除在外。下一步,我们保留??涉及安全性指标的文章
?^??安全性关注点?——i?18??0??图3.2映射研究流程??Fig?3.2?Process?of?systematic?mapping?studying??类似于完整性的数量,可用性总共有53篇(29%),它也成为安全性指标中不可??或缺的部分。相反,不可否认和问责制只占很小的比例,分别是9篇(4.9%)和??7篇(3.8%)文献。毫无疑问,有些文章还提到了其他的安全指标,如真实性和??责任性,但由于数量很少,本研究中将不计算它的数量。??P0?1??109??100?-??_最i??40?-??保密性?完整性?可用性不可抵赖性?问贵制?其他??图3.3安全性指标的分布??Fig?3.3?Distribution?of?security?indexes??19??
Fig?3.2?Process?of?systematic?mapping?studying??类似于完整性的数量,可用性总共有53篇(29%),它也成为安全性指标中不可??或缺的部分。相反,不可否认和问责制只占很小的比例,分别是9篇(4.9%)和??7篇(3.8%)文献。毫无疑问,有些文章还提到了其他的安全指标,如真实性和??责任性,但由于数量很少,本研究中将不计算它的数量。??P0?1??109??100?-??_最i??40?-??
【参考文献】
本文编号:2835656
【学位单位】:安徽大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP311.52
【部分图文】:
通过对安全需求的映射研宄,从IEEE、ACM、ScienceDirect、Springer?Link??和Google?Scholar中搜索到了?406篇相关论文。选定的研究发表于2000至2015??年间。在图3.1中给出了发表年份的研究报告,通过对出版年份的分析可以看到,??从2005年以后对软件需求安全性的出版物数量越来越多,因此学者们越来越重??视安全性研究,也就是说,安全问题成为一个不容忽视的话题。表3.3描述了不??同的搜索引擎中提取的文献数量,安全性指标和关注点将从这些文献中提取。??60?57??50?46??42???■?39?1?42??40?■?B?H?I?■??I?jiJjil!!?I??2000?2001?2002?2003?2004?2005?2006?2007?2008?2009?2010?2011?2012?2013?2014?2015??图3.1文献出版年限分布??Fig?3.1?Distribution?of?literatures?publication?time??根据检索关键词和包含或排除标准,总共保留了?406篇论文。在阅读标题和??摘要的基础上,并浏览全文进行进-步的分析保留了?287篇文竞。文献屯要的纳??入标准是描述规范且关于软件工程安全需求的论文,同时,会议记录和硬件方面??的安全性文献不保留,通过这一步骤24篇论文被排除在外。下一步,我们保留??涉及安全性指标的文章
?^??安全性关注点?——i?18??0??图3.2映射研究流程??Fig?3.2?Process?of?systematic?mapping?studying??类似于完整性的数量,可用性总共有53篇(29%),它也成为安全性指标中不可??或缺的部分。相反,不可否认和问责制只占很小的比例,分别是9篇(4.9%)和??7篇(3.8%)文献。毫无疑问,有些文章还提到了其他的安全指标,如真实性和??责任性,但由于数量很少,本研究中将不计算它的数量。??P0?1??109??100?-??_最i??40?-??保密性?完整性?可用性不可抵赖性?问贵制?其他??图3.3安全性指标的分布??Fig?3.3?Distribution?of?security?indexes??19??
Fig?3.2?Process?of?systematic?mapping?studying??类似于完整性的数量,可用性总共有53篇(29%),它也成为安全性指标中不可??或缺的部分。相反,不可否认和问责制只占很小的比例,分别是9篇(4.9%)和??7篇(3.8%)文献。毫无疑问,有些文章还提到了其他的安全指标,如真实性和??责任性,但由于数量很少,本研究中将不计算它的数量。??P0?1??109??100?-??_最i??40?-??
【参考文献】
相关期刊论文 前2条
1 李智;金芝;;从用户需求到软件规约:一种问题变换的方法[J];软件学报;2013年05期
2 梁正平;毋国庆;王志强;;一种基于问题框架的视点表示模型[J];计算机工程;2007年15期
本文编号:2835656
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2835656.html