软件测试论文参考文献

 软件测试是软件工程专业中的一个重要研究方向,软件测试可以对已开发好软件存在的问题进行测试,以优化软件的性能与体验,在写作软件测试论文时,参考文献是非常重要的,以下是学术堂整理的190个"软件测试论文参考文献范例",以供参考(本文第2页还有2019-2020最新参考文献)。

  软件测试论文参考文献一:

  [1]杨丽波。浅析软件测试管理[J].电子测试,2017,(07):94-95.

  [2]卢玲,刘勇,陈小奎。浅析大数据背景下软件测试的挑战及其展望[J].电脑知识与技术,2017,(08):92+94.

  [3]黄永兢,徐东海,孟浩。嵌入式软件测试方法策略[J].电脑编程技巧与维护,2017,(09):40-42.

  [4]魏霖静,宁璐璐,练智超,王联国,侯振兴。基于Logistic增长神经网络模型的软件测试方法[J].哈尔滨工程大学学报,2017,(04):646-651.

  [5]赵志龙。三部综合管理平台的软件测试研究与应用[J].黑龙江科技信息,2017,(11):151-152.

  [6]陈岩。计算机软件测试方法的分析[J].电子世界,2017,(07):47.

  [7]高蕾。Android软件测试技术分析[J].电子技术与软件工程,2017,(05):59.

  [8]王颖。人力资源信息系统与软件测试技术[J].电子技术与软件工程,2017,(06):55.

  [9]秦浩。分层结构的雷达告警设备软件测试方法[J].航空计算技术,2017,(02):105-108+112.

  [10]魏霖静,宁璐璐,练智超,王联国,侯振兴。基于逻辑斯蒂增长神经网络模型的软件测试方法研究[J].哈尔滨工程大学学报,2017,(04):1-8.

  [11]杨阳,吴际,苑春春,刘超,杨海燕,邢亮。面向DO-178C软件测试过程的目标符合性论证模式[J].计算机研究与发展,2017,(03):654-668.

  [12]任宪臻。自动化测试工具在软件测试中的应用[J].数字技术与应用,2017,(03):251.

  [13]闫岩。计算机软件测试方法的分析[J].数字技术与应用,2017,(03):244.

  [14]林振文。IGA算法的构件化软件测试用例生成研究[J].科技创新与应用,2017,(06):88.

  [15]杨贞祥,赵兴奋,贺虎林。基于历史数据的软件测试数据统计分析研究[J].微型机与应用,2017,(04):22-24+28.

  [16]戚荣志,徐淑芳,曾涛,周思琪。水利业务应用系统中软件测试方法研究及应用[J].水利信息化,2017,(01):5-9+15.

  [17]冯济舟。软件测试误区的思考[J].质量与可靠性,2017,(01):5-8.

  [18]陈国明。软件测试在信息工程建设中的应用分析[J].网络安全技术与应用,2017,(02):20-21.

  [19]李泽雪,薛亮,李相民。基于改进蚁群算法的软件测试方法[J].兵工自动化,2017,(02):70-74.

  [20]董智勇。软件测试在Web开发中的应用[J].数字技术与应用,2017,(02):207.

  [21]张蕾,周敏刚。基于仿真环境的无线电高度表软件测试方法[J].科技风,2017,(03):65-66.

  [22]谢巧玲。嵌入式计算机软件测试关键技术探讨[J].电脑迷,2017,(02):64-65.

  [23]赵鹤,高婉玲。基于模型的软件测试用例生成方法比较研究[J].现代计算机(专业版),2017,(04):20-26.

  [24]蒋丹。浅谈Web应用软件测试技术的发展[J].西部皮革,2017,(02):13.

  [25]朱晓敏。软件测试的相关技术应用研究[J].电子测试,2017,(01):122-123.

  [26]陈施奇,庞伟。基于大数据背景下的软件测试研究[J].信息系统工程,2017,(01):41.

  [27]朱灿伟,卢灿举,张云峰。试分析多平台的计算机软件测试[J].科技创业月刊,2017,(01):130-132.

  [28]赵玮。基于黑盒测试的软件测试策略研究与实践[J].中小企业管理与科技(上旬刊),2017,(01):144-145.

  [29]侯中原。软件测试与软件开发关系探究[J].电子测试,2016,(24):68-69.

  [30]李建军。国产化嵌入式实时操作系统软件测试方法研究[J].微型机与应用,2016,(24):22-24+29.

  [31]吕茜。基于ApacheZooKeeper和ActiveMQ的分布式软件测试方法[J].现代计算机(专业版),2016,(36):52-57.

  [32]冯济舟。软件测试方法常见误区的思考[J].航天标准化,2016,(04):43-45.

  [33]杨丹君。迭代测试流程在软件测试中的应用[J].工业控制计算机,2016,(12):21-22+27.

  [34]赵坤。软件测试技术与测试管理研究[J].电子测试,2016,(23):141+134.

  [35]王茹,严明,王柳舒。基于改进的TF-IDF软件测试错误信息分析方法[J].计算机应用,2016,(S2):259-261.

  [36]徐炜珊,于磊,冯俊池,侯韶凡。基于软件层次化模型的软件测试数据生成[J].计算机应用,2016,(12):3454-3460.

  [37]杨柳。基于知识管理的软件测试信息平台设计与实现[D].吉林大学,2016.

  [38]陈天乐,李海峰。嵌入式软件开发中的软件测试流程[J].电子技术与软件工程,2016,(22):44-45.

  [39]张新玉,李寅龙。TBrun在航天嵌入式汇编软件测试中的应用[J].测控技术,2016,(11):103-107.

  [40]张亚萍。基于云计算的软件测试关键技术研究[D].南京邮电大学,2016.

  [41]王彦,王苹。网络环境下软件测试综合业务管理系统的设计[J].情报探索,2016,(11):77-80.

  [42]张丽,杨文娟。交通运输领域应用软件测试标准研究[J].中国交通信息化,2016,(11):16-20.

  [43]王诗琹,李彬,卢叶。基于GJB5000A的项目全生命周期软件测试实践与分析[J].通信技术,2016,(11):1567-1574.

  [44]岳天强,顾建建。基于共词分析的我国软件测试领域热点探析[J].图书情报导刊,2016,(11):124-129.

  [45]陈锐忠,魏理豪,梁哲恒。基于UML建模的软件测试系统设计[J].电子设计工程,2016,(21):57-59.

  [46]淡海英。关于软件测试技术的工作流程解析[J].工业仪表与自动化装置,2016,(05):20-21+99.

  [47]田丽迎,王宇,姜雪婷。基于云计算的软件测试中的调度问题研究[J].计算机与现代化,2016,(10):62-66+71.

  [48]韩新宇,何伟,张凯。基于LoadRunner自动化应用程序接口的舰船装备软件测试系统设计与实现[J].计算机测量与控制,2016,(09):163-166.

  [49]何金花,郑利华。基于改进遗传算法的软件测试用例自动生成[J].软件导刊,2016,(09):10-12.

  [50]刘东旭,王善勤。浅析软件测试流程在高校软件测试工作室中的应用[J].攀枝花学院学报,2016,(05):41-46.

  软件测试论文参考文献二:

  [51]何宁,卓春英。云计算环境下软件测试研究进展[J].电脑知识与技术,2016,(22):58-59.

  [52]周永健,范明,张淼,赵东旭。LDRATestBed在CTCS2-200C扩展单元软件测试中的应用[J].机车电传动,2016,(05):102-106.

  [53]申德玮。协同软件测试管理系统的设计与实现[D].吉林大学,2016.

  [54]张鹏。基于Android平台物流系统的软件测试研究及应用[D].东华大学,2016.

  [55]杨会廷。集合因子最短路径算法在软件测试中的应用[J].微型机与应用,2016,(16):29-31.

  [56]雷海申,王轶辰。基于模型驱动的嵌入式软件测试技术研究[J].网络空间安全,2016,(08):75-83.

  [57]黄斌。探究软件测试技术与测试管理[J].电脑与电信,2016,(08):107-109.

  [58]冯超男,赵卫东,张丽。基于TMM模型的软件测试成熟度探究[J].电脑知识与技术,2016,(17):226-228.

  [59]高远,尚雷,何永辉。基于支撑向量机的软件测试方法[J].指挥信息系统与技术,2016,(03):96-100.

  [60]林永峰,陈亮。面向安全性分析的嵌入式软件测试方法研究[J].现代电子技术,2016,(13):80-83.

  [61]刘沅斌。基于共性分析的软件测试用例复用技术研究[J].中国管理信息化,2016,(13):177-180.

  [62]梁巧清,范耀明。分析软件测试技术与测试管理[J].电子技术与软件工程,2016,(11):80.

  [63]马云云,王金波,张弢,王晓华。基于模型的方法在软件测试领域的应用与发展[J].计算机系统应用,2016,(06):274-278.

  [64]李泽雪,李相民,薛亮。基于改进Markov模型软件测试策略[J].指挥控制与仿真,2016,(03):108-112.

  [65]张建涛,冯月永,姚世强,常怡婷。QTP在浮标数据接收软件测试中的应用[J].海洋技术学报,2016,(03):82-87.

  [66]高湘飞,赵星汉,高枫,付永乐。军用软件测试项目管理系统设计与实现[J].软件导刊,2016,(06):100-103.

  [67]盛晓彦。嵌入式软件测试技术的研究[D].贵州大学,2016.

  [68]李游。统一的软件测试控制流覆盖准则体系及其符号执行制导技术研究[D].南京大学,2016.

  [69]王晓峰。A银行软件测试质量改进研究[D].山东大学,2016.

  [70]江慰。基于Selenium的软件测试自动化管理系统的设计与实现[D].上海师范大学,2016.

  [71]武昭宇,张月琴,阎华。软件测试方法的研究与应用[J].太原理工大学学报,2016,(03):379-383.

  [72]哈清华,刘大有,沈湘衡,刘逻。基于需求模型的航天软件测试用例生成方法[J].光学精密工程,2016,(05):1185-1196.

  [73]杨文娟。试论第三方软件测试发展现状及对策[J].电子测试,2016,(10):86-87.

  [74]张丽,赵卫东,冯超男。基于TMap的软件测试模型的分析研究[J].电脑知识与技术,2016,(10):113-115.

  [75]高丑光,林都,鲜浩。基于K均值的软件测试集用例约简算法研究[J].微电子学与计算机,2016,(05):133-136+141.

  [76]苏亭。基于覆盖准则的软件测试用例自动化生成方法的研究与实现[D].华东师范大学,2016.

  [77]刘阳。基于复杂网络的软件测试相似路径的研究[D].燕山大学,2016.

  [78]山海洋。软件测试外包项目管理系统设计与实现[D].东华大学,2016.

  [79]庞云飞。基于ATE的嵌入式软件测试中自动脚本系统设计与实现[D].北京工业大学,2016.

  [80]张念坤。无人机飞控机载软件测试用例自动生成的方法研究及实现[D].电子科技大学,2016.

  [81]黎晖,石小华,林柯军,姚雪梅。工程装备嵌入式软件测试环境平台技术研究[J].计算机测量与控制,2016,(04):10-12+44.

  [82]合云峰。大数据背景下软件测试的挑战与展望[J].通讯世界,2016,(08):34-35.

  [83]李逆,吴艳阳。敏捷开发中的软件测试研究[J].软件导刊,2016,(04):16-19.

  [84]张素芬,蔡东华。软件测试过程中的同行评审应用探讨[J].信息化研究,2016,(02):43-46.

  [85]李凯。Gompertz缺陷预测模型在操作系统软件测试中的实施[D].山东大学,2016.

  [86]张卉。Web应用系统自动化软件测试技术研究[D].曲阜师范大学,2016.

  [87]张振华。大数据背景下软件测试的挑战及其展望探析[J].电子技术与软件工程,2016,(06):61.

  [88]刘燕,谢晓妤,刘岩。探索式软件测试方法分析[J].电子测试,2016,(01):32-33.

  [89]高俊,邹金萍。计算机软件测试技术与开发应用研究[J].中国管理信息化,2016,(07):176-177.

  [90]王磊。基于本体的软件测试用例及脚本自动生成技术研究[D].重庆大学,2016.

  [91]郭昱池。基于聚类技术的面向对象软件测试用例生成方法研究[D].江苏大学,2016.

  [92]吴纯赟。基于组合测试的ARM数控系统软件测试技术研究与应用[D].中国科学院研究生院(沈阳计算技术研究所),2016.

  [93]王丹。计算机软件测试方法的研究[J].黑龙江科技信息,2016,(09):167.

  [94]吕宣姣。软件测试之黑白盒策略的应用[J].现代计算机(专业版),2016,(09):48-50.

  [95]卓晓燕。基于改进差分进化算法的软件测试用例自动化生成问题求解[D].华南理工大学,2016.

  [96]石金周,汪海涛,姜瑛,陈星。面向复用的软件测试方法研究[J].计算机与数字工程,2016,(03):458-462.

  [97]费清春,史莹莹,王卫蔚。基于灰色理论的软件测试质量评价方法[J].测控技术,2016,(03):110-112+117.

  [98]于园园。软件测试技术与测试管理研究[J].江苏科技信息,2016,(07):66-68.

  [99]徐赐发。云计算环境下软件测试研究进展[J].无线互联科技,2016,(05):34-35.

  [100]徐小平。云计算环境下的软件测试服务分析[J].电脑与电信,2016,(03):64-66.

  • 3
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Alansari2017- A Distributed Access Control System for Cloud Federations .pdf Anon2017-Detecting Privileged Side-Channel Attacks in Shielded Execution with Déjà Vu.pdf Arnautov2016- SCONE Secure Linux Containers with Intel SGX.pdf Atamli-Reineh2015 - Securing Application with Software Partitioning.pdf B2017 -Securing Data Analytics on SGX With.pdf Bahmani2016 - Secure Multiparty Computation from SGX.pdf Barbosa2016- Foundations of Hardware-Based Attested Computation and Application to SGX.pdf Bauman2016-A Case for Protecting Computer Games With SGX.pdf Baumann2014- Shielding applications from an untrusted cloud with Haven-haven.pdf Beekman2016- Attestation Transparency Building secure Internet.pdf BehlJDistlerT2017-Hybrids on Steroids-SGX-Based High Performance BFT∗.pdf Bhardwaj2016-Fast, scalable and secure onloading of edge functions using AirBox.pdf Boneh2017 - Surnaming Schemes, Fast Verification, and Applications to SGX Technology.pdf Brekalo2016-Mitigating Password Database Breaches with Intel SGX.pdf Brenner2017- Secure Cloud Micro Services Using Intel SGX.pdf CacheZoom - how sgx amplifies the power of cache attacks.pdf ChakrabartiSLeslie-HurdRVijM -Architecture for Oversubscription of Secure Memory.pdf ChakrabartiSLeslie-HurdRVijM-Intel® Software Guard Extensions (Intel® SGX) Architecture for Oversubscription of Secure Memory in a Virtualized Environment .pdf Choi2017 - S-OpenSGX A system-level platform.pdf Costan2016-Sanctum Minimal Hardware Extensions for Strong Software.pdf Coughlin2017 -Trusted Click-Overcoming Security issues of NFV in the Cloud.pdf Dang2017-Proofs of Data Residency-Checking whether Your Cloud Files Have Been Relocated .pdf Elastic and Secure Energy Forecasting in cloud environments.pdf Fetzer2016-Building Critical Applications Using Microservice.pdf Gkantsidis2017- And Then There Were More.pdf Glamdring-Automatic Application Partitioning for Intel SGX.pdf Glimmers-Resolving the Privacy-Trust Quagmire.pdf Gotzfried2017-Cache Attacks on Intel SGX.pdf Gu2017 - Secure Live Migration of SGX Enclaves on Trusted Cloud.pdf Haider2017- Leveraging hw isolation for Process L (2).pdf Han2017-SGX-Box Enabling Visibility on Encrypted Traffic.pdf Hunt2016-Ryoan- A Distributed Sandbox for Untrusted .pdf Hutchison2011-HardIDX_ Practical and Secure Index with SGX.pdf Iron - Functional Encryption using Intel SGX.pdf Jackson2017 -Trust is in the Keys of the Beholder.pdf Jacomme2017 - Symbolic Models for Isolated Execution Environments.pdf KarandeVBaumanELinZ2017-SGX-Log-Securing System Logs With SGX.pdf Kelbert2017 - SecureCloud Secure Big Data Processing in Untrusted Clouds.pdf Leaky Cauldron on the Dark Land.pdf Leslie-Hurd2015-Verifying Linearizability of IntelR Software Guard Extensions.pdf Leveraging Intel SGX to Create a Nondisclosure Cryptographic library.pdf LightBox-SGX-assisted secure network functions.pdf Lind2016 - Teechan - Payment Channels Using TEE.pdf Lind2017 - Teechain-scalable blockchain payments using TEE.pdf Link2016-Automatic Enforcement of Expressive Security Policies using Enclaves.pdf Nguyen2017- EnGarde-Mutually-Trusted Inspection of SGX Enclaves.pdf Ohrimenko2016- Oblivious Multi-Party Machine Learning on Trusted Processors.pdf On Making Emerging TEE Accessible to Developers.pdf Paladi2016-TruSDN_ Bootstrapping Trust in Cloud Network Infrastructure.pdf Pires2016 - Secure Content-Based Routing Using SGX.pdf Pires2017- A lightweight MapReduce framework for secure processing with SGX.pdf Proof of Luck- an Efficient blockchain consensus protocol.pdf rollback and forking detection for trusted execution environments using lightweight (2).pdf Rollback and Forking Detection for Trusted Execution environments using lightweight.pdf SAFETY - Secure gwAs in Federated Environment.pdf Sasy-ZeroTrace- Oblivious Memory Primitives from Intel SGX.pdf Schuster2015- VC3-Trustworthy Data Analytics in the Cloud using SGX.pdf sec17-lee-jaehyuk.pdf sec17-lee-sangho.pdf sec17-van_bulck.pdf Seitzer2015-A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory.pdf Seo2017 - SGX-Shield -Enabling Address Space Layout Randomization for SGX Programs.pdf Shepherd2017a- Secure and Trusted Execution-Past .pdf Shinde2015 - Preventing Page Faults from Telling Your Secrets.pdf Sinha2015- Moat Verifying Confidentiality of Enclave Programs.pdf Stewin2016 - Malware Guard Extension_ Using SGX to Conceal Cache Attacks.pdf Strackx2016-Developing Secure SGX Enclaves New Challenges on the Horizon.pdf Strackx2016a - Ariadne-A Minimal Approach to State Continuity.pdf Swami2017 - Intel SGX Remote Attestation is not sufficient.pdf Tamrakar2017-The Circle Game-Scalable Private Membership Test Using Trusted Hardware.pdf Tramer2016 - Sealed-Glass Proofs.pdf Tsai2017 -Graphene-SGX.pdf Tychalas2017-SGXCrypter.pdf Volp2016-Avoiding Leakage and Synchronization Attacks through Enclave-Side Preemption Control .pdf Weichbrodt2016-AsyncShock - Exploiting Synchronisation Bugs in Intel SGX Enclaves.pdf Weiser2017 - SGXIO- Generic Trusted IO Path for Intel SGX.pdf Weisse2017 - Regaining Lost Cycles with HotCalls.pdf XingBCShanahanM2016-Intel__ Software Guard Extensions (Intel__ SGX) Software Support for Dynamic Memory Allocation inside an Enclave.pdf Xu2015-Controlled-Channel Attacks_ Deterministic Side Channels for Untrusted Operating Systems.pdf ZeroTrace- Oblivious Memory Primitives from Intel SGX.pdf Zhang2016 - Town Crier.pdf Zhang2017-REM Resource-Efficient Mining for Blockchains.pdf

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫一样的女子245

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值