安全性需求追踪
鬼灭之刃
提升自我
展开
-
可追踪评估模型TAM的评估
1. 评估的标准 (1) 追踪的计划者创建追踪的信息,不符合规定的可追踪性 (2) 追踪的创建者创建的追踪,不符合追踪的计划者指定的追踪的信息 2. 评估的结果 每个评估都可以通过比较两组数据的一致性来表征。一套包含所需的数据,另一套包含满足的数据。会产生以下结果: (1) 履行集完全符合所需的数据集。这种结果在我们的质量模型中由可追踪门元素表示 (2) 实现的集合是不完整的,因为它缺原创 2017-12-08 16:32:52 · 1335 阅读 · 0 评论 -
A Quality Model for the Systematic Assessment of Requirements Traceability
Contents • Background • The goal of this study • Related concepts • Methods and processes • Survey • Conclusion • Limitations • Future work Background原创 2017-12-09 22:15:15 · 577 阅读 · 0 评论 -
系统开发和安全性分析
1. 术语 安全性(Safety):风险可接受的状态 损害(harm):人身伤害,财产损失或对环境造成的危害 故障(fault):项目或系统的一个非预期异常,故障的发生可能导致失效 失效(failure):功能缺失,或者系统或系统某部分发生故障 危害(hazard): ①造成harm的潜在根源②由失效、故障、外部事件、错误或者这些组合造成的一种潜在的不安全状况 风险:损害发生的概率以及原创 2017-12-03 17:57:49 · 8742 阅读 · 0 评论 -
安全性需求存在的追踪关系
1. 系统开发和安全性分析 由图可以看到捕获安全性分析和系统开发的3个重要阶段:系统概念开发阶段(D1),系统设计阶段(D2),软件开发阶段(D3)。 各阶段的任务: D1:对系统功能执行初期的功能危害分析(S1)获得系统安全性目标、系统危害、危害分类的原因等主要数据。 D2:系统架构逐渐清晰,可以执行系统安全分析(S2),以初期识别的危害作为树顶,构建故障树,分析造成系统危害的失效和原创 2017-12-03 18:11:21 · 1067 阅读 · 0 评论 -
安全性需求追踪模型
安全性需求追踪模型 1. 实体 由上图我们可以分析出各个阶段存在的实体 关于假设和决策基本原理不容易理解 假设:在分析的任一步骤,对任一数据或关联,都可能会做出假设,即其前提条件。例如,某两个潜在失效的发生会导致一个系统失效,那么在对该系统失效执行故障树定量分析时,常常会做这样的失效假设:这两个组件在任务之初均未失效。再例如,某软件的数据在两个显示器上显示,这两个显示器显示的数据是原创 2017-12-03 19:49:42 · 1278 阅读 · 0 评论 -
谓词逻辑
1谓词逻辑语法 谓词逻辑是对命题逻辑的扩充,在其基础上引入了个体词、谓词、量词及函数符号。其中,个体词表示研究对象中可以独立存在的具体或抽象个体,个体的取值范围称为个体域或论域;谓词用来刻画个体的行为属性或个体间的相互关系;量词表示个体的数量属性;数符号的引入则为命题的符号化带来方便。为了建立严格的谓词逻辑演算系统,必须要有严格的形式化语言作为支撑,因此本小节首先给出谓词逻辑形式语言的定义。原创 2017-12-05 14:19:08 · 18876 阅读 · 0 评论 -
TIM
1.概述 可追踪性计划指的是可追踪软件制品类的规范和这些软件制品类之间允许的跟踪链类的规范。 由于可跟踪关系可以通过直接追踪链接或一系列跟踪链建立,因此需要额外的追踪踪路径类概念[1]。 [1] P. Rempel, P. M¨ader, T. Kuschke, and J. Cleland-Huang, “Mind the gap: Assessing the conformance of原创 2017-12-06 22:34:46 · 800 阅读 · 0 评论 -
追踪的角色
1追踪策略 可追踪性策略 - 为了确定可追踪性的利益相关者和系统要求,设计合适的可追踪性解决方案而做出的决策,以及在项目生命周期中提供必要的控制以保持这些要求和解决方案的相关性和有效性。 可追踪策性略包括可追追性计划和可追踪性管理活动。 2相关的角色 2.1可追踪性计划者 我们将涉及可追踪性信息设计的作用称为可追踪性的计划者,计划者的作用如下: (1)可追踪信息模型 这个模型在上一原创 2017-12-07 12:08:46 · 680 阅读 · 0 评论