Web服务构件复用性评价:模糊多准则方法.(IJITCS-V8-N1-5)

I.J. Information Technology and Computer Science, 2016, 01, 40-47

Published Online January 2016 in MECS (https://www.360docs.net/doc/552090290.html,/)

DOI: 10.5815/ijitcs.2016.01.05

Web Service Component Reusability Evaluation:

A Fuzzy Multi-Criteria Approach

Aditya Pratap Singh and Pradeep Tomar

School of ICT, Gautam Buddha University, Greater Noida-201312, UP, India

E-mail: adityapsingh@https://www.360docs.net/doc/552090290.html,, parry.tomar@https://www.360docs.net/doc/552090290.html,

Abstract—The service oriented architecture supports reusable components. Component reusability is one of the important features while designing web services for reuse. The reusability is an ideal and key factor to improve the quality and production rate of software. It becomes very helpful for quality assurance, if such quality parameters can be quantified. Non functional quality parameters like reusability are not easy to measure and quantify. This paper attempts to quantify reusability using fuzzy multi criteria approach. This approach is considered due to the unpredictable nature of reusability attributes. For the estimation of reusability, the paper identifies 5 key attributes of reusability i.e. Coupling, Interface Complexity, Security, Response Time and Statelessness in context of web service components.

Index Terms—Software component, component reusability, web service, fuzzy multi criteria approach, coupling, interface complexity, security, response time, statelessness.

I.I NTRODUCTION

A web service exploits the World Wide Web (WWW) infrastructure to provide the support for software application to communicate to other software application on the web. Web services use standardized eXtensible Markup Language (XML) messaging system. Web/software applications access web services using ubiquitous protocols like Hyper Text Transfer Protocols (HTTP), Simple Object Access Protocol (SOAP) without worrying about its implementation [1].

Web services are combination of Component-Based Software Development (CBSD) and Service-Oriented Architecture (SOA). The web services are application components as they are self contained and self describing and can be used by other applications. There are some services which are required very often in many applications, so why make these services again and again. By using spirit of CBSD, web services offer such application components e.g. language translation, weather report, Resume parser as service.

Web services are one of the best examples of software reusability. Web service reusability is one of the key criteria for measuring the Quality of Service (QoS). Web services are used as a black-box reusable building block component in web application development [2]. The web service component exposes its functionality and services through its interface on-line. Web service components are published by developer over internet. The other developer can locate and invoke these web services programmatically over web after purchasing. Some of the web services are freely available. Web services uses SOA architecture and publish its services using XML based Web Services Description Language (WSDL) and can be used across platforms. This ability makes web service component reusability higher than other component types like class, component etc. Notwithstanding the research in the field of web services, a concrete metrics to compare reusability between web service components is still needed.

There may be multiple web service components having similar services, available in internet repository. The customers make decisions for selection of services without having prior knowledge about candidate services. Various available recommender systems help in service selection form repository [3]. The service component must have higher reusability to be selected for reuse. This paper quantifies reusability using fuzzy multi criteria approach due to the unpredictable nature of reusability attributes. The paper identifies 5 key attributes of reusability i.e. Coupling, Interface Complexity, Security, Response Time and Statelessness in context of web service components for reusability estimation.

The rest of the paper is organized as follows. Section 2 presents the related work in the field of software component reuse and reusability metrics in the context of web service components. Section 3 identifies the factors for reusability estimation. Section 4 presents the fuzzy multi criteria approach. Section 5 presents the reusability estimation approach based on section 4. Section 6 deals with a case study in support to section 5. Finally the paper concludes in section 7.

II.R ELATED W ORK

A pervasive research has been done in the field of software reuse mainly in the context of Object-Oriented (OO) and Component-Based Software (CBS). Researchers have been using OO metrics for

conventional software development to measure various quality attributes [4] [5] [6] [7] [8]. Most of the OO metrics works at code level and cannot be directly applied on CBS. Some of the reasons are discussed in Sharma et al [9]. For CBS some of the reusability metrics in literature [10] [11] [12] [13] [14] [15] [16] considering specific features of components were proposed.

Table 1. Attributes for reusability measurement

A detailed mapping of various reusability attributes

considered in literature is given in table 1.

In case of web services, there have been considerable research works done in the context of Quality of Service (QoS) [3] [17]. In the context of metrics for web services Ladan [18] classified metrics in two categories: Structural Metrics and Quality Metrics. The structural metrics concerns mainly for different types of coupling metrics. Sufficient literature is available for structural metrics. It is evident through literature [2] [4] [5] [7] [9] [10] [12] [13] that coupling impacts reusability. The paper considers coupling metric as a factor for reusability measurement. The quality metrics refer to functional and non-functional properties of web services. It may consider reliability, integrity, performance, accessibility, interoperability and security [18]. Such quality factors also impacts decision of selecting a new component from repository.

III.I DENTIFICATION OF F ACTORS FOR R EUSABILITY

E STIMATION

Various factors were identified for measurement of reusability of black-box components by several researchers gradually in research literature [13] [16]. The table 1 lists the factors being used for reusability measurement.

Based on available literature [2] [13] [16] [18] the paper identifies following potential factors for reusability of component in the context of web service components:

1)Coupling

2)Interface Complexity

3)Security

4)Response time

5)Statelessness

The first two attributes are considered for web service reusability as these are most common attributes for reusability estimation of software components. The next attribute security is recently proposed by Koteska et al.

[16] for component reusability estimation and also one of the quality concerns [18] so the paper selects security as a potential attribute for reusability estimation of web service components. Other two attributes found important in context of web service components [19] and were used as key attributes to measure performance of web services [20].

3.1. Coupling

The coupling is one of the traditional principals of software measurement. It is a most commonly used metric in various software development approaches like object-oriented and component-based software. Many coupling metrics were proposed so far but most of them are not specific for web service components. In case of web service components, coupling has a significant role in respect to reusability. The coupling of web service components is influenced by many aspects like if a web service component is completely independent, stateless and self-contained then the composition from such components will have low coupling.

In context of web service component, coupling is the degree of interactions between services [18]. In particular, web service components should have fewer considerations between web service implementation, its contract and its consumer. To keep low coupling web services have independent design and service logic at the same time keeps baseline interoperability with the consumers. The number of message exchanges/ service calls between services may be counted for measuring coupling.

3.2. Interface Complexity

In black box web service components there are input ports and output ports to receive input data and to provide processed/resultant data. Some components also provide a separate port for errors notification. The available input ports of a web service component act as formal parameters and accept data values at run time from actual parameters. In the same way output data is also returned by web service component through output port. This way web service component can return data concurrently with the complex service execution.

Web service components use Interface Definition Language (IDL) to define its interfaces as input ports. The IDL uses Distributed Computing Environment (DCE) and Remote Procedure Call (RPC), which allows the web service creation without worrying about different network and platforms. The quality of interfaces decides the attractiveness, reusability and marketability of web services.

The interface complexity can be measured by using interface complexity metric proposed in Singh and Tomar [26]. The metric quantifies the interface complexity by analyzing the parameters and return values of interface methods and the weight values can be assigned on the basis of the data type of return value and formal arguments of interface method.

3.3. Security

Security is a composite factor that has integrity, confidentiality and availability of service. The integrity of web service component means that the service does not perform any untoward alteration to the application or any information. The confidentiality represents the ability of not disclosing any information to unauthorized user. The availability refers to the readiness of desired service component. The certain service momentary outage may not create big problems for non-critical applications but may cause disastrous consequences for safety critical applications.

The security measurement seeks attention for web services as you cannot secure what you cannot measure. For measurement of security depends on various factors like authentication, authorization, data confidentiality, encryption and non-repudiation. They can be estimated through existence metrics for security mechanisms with such factors.

3.4. Response time

The response time of any service is the time duration between the client sending request and receiving a response. In context of web services the response time is a key factor for selection of web service component by a user. The metric for response time of web services is still a topic of concern for researchers. Various researchers use Hidden Markov Model (HMM), Knowledge Base and Bayesian Network for prediction of response time of web service components [25]. Response time can be estimated directly through observer agent services/applications which can log response time directly. These observer agents can apply load and gather statistics for selected web services. By analyzing these results, the web service component with suitable response time can be simply identified.

3.5. Statelessness

The web service statelessness refers to the property of not maintaining state information by service itself. The stateless service components are more efficient for most uses and have very reduced complexity. Web services API that adhere to the Representational State Transfer (REST) architectural constraints are called RESTful APIs. According to Pautasso [26] Statelessness is one of the pillars of RESTful web services. The stateless web services are lesser in size than SOAP web services and provide considerable level of scalability and fault tolerance. Due to all these features this attribute is selected as a key attribute for web service component reusability estimation.

For estimation of statelessness the paper suggests to use the existence metric which can take value 1 or 0 according to whether the web service component has statelessness property or not.

IV. F UZZY M ULTI C RITERIA A PPROACH

Multi-criteria decision making (MCDM) comprises a finite set of alternatives, amongst which the decision-makers select, evaluate or rank according to the weights of a finite set of attributes.

4.1. Fuzzification

Triangular fuzzy membership function is adopted in this paper. The fuzzy sets are represented as fuzzy membership function μ(z) as shown in figure 1. It is a graphical representation of degree of participation of inputs. According to Zadeh [21] the membership function of fuzzy triangular number is expressed as equation 1.

μ(z)={

z?L

M?L

, L≤z≤M

U?z

U?M

, M≤z≤U

0, otherwise

(1)

The process of converting real time problem into fuzzy sets is called fuzzification. The crisp values are transformed in to grades of membership corresponding to fuzzy sets in linguistic terms.

Fig.1. The Fuzzy Membership Function of triangular fuzzy number For evaluating component reusability based on selected attributes, the triangular fuzzy sets used to represent reusability metric. For every metric, there is a particular rating and weight for different criteria.

The rating and weight of all selected attributes are fuzzified in to triangular fuzzy sets. Five fuzzy sets in the form of linguistic weighting variables, which include “Very High (VH)”, “High (H)”, “Medium (M)”, “Low (L)” and “Very low(VL)”, were utilized to evaluate the importance of input variables. These variables are equivalent to fuzzy numbers on the numeric scale 0–1. The triangular fuzzy sets for rating and weight are listed in table 2 and table 3. The values of linguistic variables for weights and rating are adopted form [22] and [23]. These papers used same representation.

Table 2. Linguistic variables for importance weights of Metrics

Table 3. Linguistic variables for possible rating

4.2. Fuzzy Operations

The component reusability is evolved using the weighted average technique of fuzzy sets. The extension principle by Zadeh[21] is adopted for fuzzy operations in this paper. The addition and multiplication of triangular fuzzy numbers are performed as follows:

Let R= (L1, M1,U1) and S= (L2, M2,U2) are two triangular fuzzy numbers.

R+S= [max(L1 , L2,), max(M1 , M2), max(U1, U2)] (2) R×S= (L1 × L2, M1 × M2, U1 × U2) (3)

4.3. Defuzzification

The process of converting fuzzy output to scalar quantity or crisp data is called Defuzzification [21]. The input for defuzzification is the aggregate output fuzzy set and the output is a singular number. The Centroid method [21], which returns the centre of gravity under the curve, is adopted in this paper for defuzzification process of output fuzzy set. It can be expressed as:

z?=∫μ(z).z.dz

∫μ

(z).dz

(4)

Here z? is the defuzzified output, μ(z) is the

membership function and z is the value on x-axis.

V. R EUSABILITY E VALUATION

In order to evaluate web service component reusability

using fuzzy multi-criteria approach, it is important to

make certain assumptions for the simplicity and

convenience in quantifying the component reusability

using fuzzy sets.

z

i. The values of all the characteristics have been quantified in the range of 0 to 1.

ii. The component reusability after quantification will be in range of 0 to 1.

iii.

The weight considered in this paper may vary from case to case.

iv.

The fuzzy weighted average of all the quantified criteria is taken in order to arrive at the final reusability value. This has been done to maintain consistency so that the range of final values lies between 0 and 1.

Fig.2. Evaluation hierarchy process of the proposed reusability evaluation

To quantify component reusability the selected attributes are used. The selected attributes can be sub divided in to perspective as shown in figure 2.

The procedure to quantify component reusability is as follows:

Step 1: Assign fuzzy ratings to every metric that is selected for web service component reusability evaluation and perspectives.

Step 2: Assign fuzzy weights to selected attributes and perspectives.

Step 3: Take weighted average of each perspective at level 2 as shown in figure 2.

Step 4: Take final weighted average of component reusability at level 1.

Step 5: The resultant fuzzy number in step 4 is to be defuzzified using equation (4) for centroid formula to get crisp value for component reusability.

The perspective fuzzy rating is evaluated by weighted average of attributes affecting it:

Perspective Rating = ∑r i ×w i m i=1 (5)

where i belongs to the set of attributes applicable for that perspective and m is the number of attributes.

Now the fuzzy rating of component reusability can be evaluated as:

r reusability = r d ×w d + r u ×w u (6)

where d represents Developer’s and u represents User’s rating and weight.

This paper considers the required inputs of ratings and weights at different levels through a group of practitioners view (Developers and Users).

In this approach, the component reusability is evaluated in respect to developer’s perspective and user’s perspective. The selected attribute are divided to relative perspective as shown in figure 2.

5.1 Determining possible rating of selected factors The evaluators (E i ,i =1…m ) are invited to express their judgeent regarding the possible rating of each selected factor (F j ,j =1…n ) by employing linguistic numbers as shown in table 3.

The decision metrics X

? is defined as:

E 1…E m

X ?= F 1?F n [X 11??X 1

m ????X n 1??X n

m ?], i=1,2…m; j=1,2…n (7)

where m and n are number of evaluators and selected

factors respectively. X

?j i indicates the possible fuzzy rating by i th evaluator for j th factor.

The decisions of different evaluators are aggregated to obtain possible fuzzy rating of factors. This paper applies the average value method to get consolidated fuzzy judgment of m evaluators, as:

r?j=1

m [∑X j i?

m

i=1

] (8)

where r?j=(Lr j,Mr j,Ur j) represents synthesized fuzzy

possible rating of j th selected factor.

5.2 Determining the importance weights of selected

factors

The selected factors for component reusability

evaluation have different meanings, not all of which are

equally important. The idea that the importance weight of factors is more realistic and straightforward for evaluators

to suggest weights according how much that factor

influences the reusability evaluation. The evaluators

expressed their preferences regarding the importance

weights of various selected factors in the form of simple

linguistic variables parameterized using triangular fuzzy numbers.

For this a decision matrix Y? is constructed for the importance of weights of selected factors (F j,j=1…n). The evaluators (E i,i=1…m) are asked to give subjective opinion about weight of particular factor in

component reusability evaluation in the form of linguistic

variable.

Y?=F1

?

F n

[

Y11??Y1m?

???

Y n1??Y n m?

],i=1,2…m;j=1,2…n (9)

where m and n are number of evaluators and selected factors respectively. Y?j i indicates the possible fuzzy weight importance by i th evaluator for j th factor.

Since the opinion of individual evaluators vary in according to their experience, intuition or knowledge, this paper applies the average score method to integrate the fuzzy weight values of m evaluators, namely

w?j=1

m [∑Y j i?

m

i=1

] (10)

where w?j=(Lw j,Mw j,Uw j) represents synthesized fuzzy weight values of j th selected factor.

VI. C ASE S TUDY (T EMPCONVERT)

This paper evaluates the component reusability based on developed approach for a real world web service component TempConvert, available openly on W3schools [24]. This web service can be used for temperature conversion. It provides two types of operations i.e. CelsiusToFahrenheit and FahrenheitToCelsius.

Such freely distributed web services can be remotely invoked using HTTP requests. The web services expose their functionality over network and this exposed functionality of web service can be used by other applications. The user of a web service can utilize this existing web service by opening a network connection and sending request. The one of two methods provided by TempConvert web service can be invoked by simply passing web service address with desired function in form action tag. The required parameter can be passed using input tag and submit button in simple HTML.

This section clearly explains the procedure of evaluation of component reusability with respect to developer and user perspectives and then finally combines them to get the final component reusability.

6.1 Results and Analysis

The selected case study is used to validate the proposed approach of reusability evaluation. The proposed approach is applied to evaluate reusability of TempConvert web service.

As a first step the identified 5 factors are assigned fuzzy rating in respect to TempConvert web service by 6 evaluators from a group of practitioners who are developing applications using web services. They were asked to provide the ranking for each attribute and the values are fuzzified. The assigned fuzzy ratings by different evaluators are shown in table 4.

The fuzzified value of the ratings form evaluators are consolidated as per equation (8). These consolidated ratings are also listed in table 4.

Table 4. Fuzzy numbers for selected factor's rating

Table 5. Fuzzy numbers for selected factor's weight

In the next step the fuzzy weight values in respect to the TempConvert web service for identified 5 factors are assigned as per their importance in reusability evaluation judged by 6 evaluators. The assigned fuzzy weight values are shown in table 5.

The assigned fuzzy weight values are integrated using average score method as per equation (10). These consolidated weights for each attribute are also listed in table 5.

In the next step Developer’s perspective reusability has been evaluated by weighted average of the ratings of coupling and interface complexity factors using equation (5).

r d=r?j1×w?j1+r?j2×w?j2

r d=( 0.21, 0.28, 0.53)

The User’s perspective reusability is also evaluated by weighted average of ratings of Security, Response Time and Statelessness using equation (5).

r u=r?j3×w?j3+r?j4×w?j4+r?j5×w?j5

r u= (0.06, 0.26, 0.54)

Now with the help of fuzzy ratings of reusability for developer and user perspective the net reusability is evaluated using equation (6) and the weights assigned to different perspective shown in table 6.

r reusability = (0.04, 0.18, 0.54)

Table 6. Fuzzy weights for different perspective

As per step 5, after evaluating the final reusability fuzzy value, this value is defuzzified using centroid method as equation (4).

r reusability=0.253

On applying the centroid method (4) on fuzzy value of r reusability gives the crisp value of 0.253 as final reusability of TempConvert web service. In this way the reusability of a black-box component can be estimated and quantified.

VII.C ONCLUSION

Improving software quality, reducing software development cycle, decreasing development cost and improving competitiveness are generally cited as key objectives for software quality improvement initiatives. Since component reusability adds such benefits to software development, the reusability metrics and its quantified value may ease the process of quality evaluation. This paper proposed an approach to quantify the component reusability. This paper first identifies the five key attributes for reusability estimation. The measuring methods of identified attributes are also discussed. For estimation of web service component reusability as a crisp value the fuzzy multi criteria approach is used. The paper first determines the possible ranking and importance weights of selected attributes for a real world freely available web service component. The paper successfully quantifies the selected component reusability by applying fuzzy multi criteria approach. With the help of proposed approach the non functional quality attribute like reusability can be easily quantified. In future the proposed approach can be applied to reusability estimation for different context other than web service context.

R EFERENCES

[1]Richardson, L., Ruby, s.: RESTful web services. O'Reilly

Media, Inc., (2008).

[2]Qian, K., Liu, J., Tsui, F.: Decoupling metrics for services

composition. 1st IEEE/ACIS International Workshop on

Component-Based Software Engineering, Software

Architecture and Reuse. (pp. 44-47). (2006, July).

[3]Hasan, M. H., Jaafar, J., Hassan, M. F.: Fuzzy-based

Clustering of We b Services’ Quality of Service: A

Review. Journal of Communications, Vol. 9 No. 1. (2014).

[4]Chidamber, S. R., Kemerer, C. F.: A metrics suite for

object oriented design. IEEE Transactions on Software

Engineering, Vol. 20 No. 6, 476-493. (1994).

[5]Basili, V. R., Briand, L. C., Melo, W. L.: A validation of

object-oriented design metrics as quality indicators. IEEE

Transactions on Software Engineering, Vol. 22, No. 10,

751-761. (1996).

[6]Abreu, F.B., Carapu?a, R.: Candidate Metrics for Object-

Oriented Software within a Taxonomy Framework,

Journal of Systems and Software, Vol. 26, No. 1, 87-96.

(1994).

[7]Briand, L. C., Daly, J. W., Wust, J. K.: A Unified

Framework for Coupling Measurement in Object-Oriented

Systems, IEEE Transaction on Software Engineering, Vol.

25, No. 1, 91-121. (1999).

[8]Briand, L. C., Morasca, S., Basili, V. R.: Property-based

Software Engineering Measurement, IEEE Transactions

on Software Engineering, Vol. 22, No. 1, 68-86. (1996). [9]Sharma, A., Kumar, R., Grover, P. S.: A critical survey of

reusability aspects for component-based systems. World

academy of science, Engineering and Technology, Vol. 33, 35-39. (2007).

[10]Washizaki, H., Yamamoto, H., Fukazawa, Y.: A metrics

suite for measuring reusability of software components, In

Proceedings of IEEE Ninth International Software Metrics

Symposium, 211-223. (2003).

[11]Boxall, M. A., Araban, S.: Interface metrics for reusability

analysis of components, In Proceedings of IEEE

Australian Software Engineering Conference, 40-51.

(2004).

[12]Rotaru, O. P., Dobre, M.: Reusability metrics for software

components, In 3rd ACS/IEEE International Conference

on Computer Systems and Applications, 24-29. (2005). [13]Gui, G. Scott, P. D.: Coupling and cohesion measures for

evaluation of component reusability, In Proceedings of

ACM International workshop on Mining software repositories, 18-21. (2006).

[14] Gill, N. S.: Reusability issues in component-based development, ACM SIGSOFT Software Engineering Notes, Vol. 28 No. 6, 30-33. (2003).

[15]

Yingmei, L., Jingbo, S., Weining, X.: On Reusability Metric Model for Software Component, In Wu, Y. (eds.) Software Engineering and Knowledge Engineering. LNCS, Vol. 114, 865-870. Springer, Heidelberg. (2012). [16] Koteska, B. Velinov, G.: Component-Based Development: A Unified Model of Reusability Metrics, In ICT Innovations, 335-344. Springer Berlin Heidelberg. (2013). [17]

Li, L., Rong, M., Zhang, G.: A web service qos prediction approach based on multi-dimension qos, In 6th International IEEE Conference on Computer Science & Education (ICCSE), 1319–1322. (2011).

[18] Ladan, M. I.: Web services metrics: A survey and a classification. Journal of Communication and Computer, Vol. 9, No. 7, 824-829. (2012).

[19] Rodriguez, A.: Restful web services: The basics. IBM developerWorks. (2008).

[20]

Potti, P. K., Ahuja, S., Umapathy, K., Prodanoff, Z.: Comparing Performance of Web Service Interaction Styles: SOAP vs. REST. In Proceedings of the Conference on Information Systems Applied Research Vol. 2167, 1508. (2012).

[21] Zadeh, L. A.: Fuzzy sets, Information and Control Vol. 8, No. 3, 338–353. (1965).

[22]

Tahriri, F., Mousavi, M., Haghighi, S. H., Dawal, S. Z. M.: The application of fuzzy Delphi and fuzzy inference system in supplier ranking and selection. Journal of Industrial Engineering International, Springer, Vol. 10, No. 3, 1-16. (2014).

[23]

Challa, J. S., Paul, A., Dada, Y., Nerella, V., Srivastava, P. R., Singh, A. P.: Integrated Software Quality Evaluation: A Fuzzy Multi-Criteria Approach. Journal of Information Processing Systems, Vol. 7, No. 3, 473-518. (2011).

[24] https://www.360docs.net/doc/552090290.html,/webservices/tempconvert.asm x. (Accessed on 27.04.15).

[25]

Atluri, V. V., Mohanty, H.: Web Service Response Time Prediction Using HMM and Bayesian Network. In Intelligent Computing, Communication and Devices, 327-335. Springer India. (2015).

[26]

Singh, A., Tomar, P.: Estimation of Component Reusability through Reusability Metrics. World Academy of Science, Engineering and Technology, International Science Index 95, International Journal of Computer, Information, Systems and Control Engineering, Vol. 8, No. 11, 1729 - 1736. (2014).

[27]

Pautasso, C.: RESTful web services: principles, patterns, emerging technologies. In Web Services Foundations, 31-51. Springer New York. (2014).

Authors ’ Profiles

Aditya Pratap Singh received his Master of computer application degree from Uttar Pradesh Technical University, Lucknow in 2003. He is perusing PhD from Gautam Budhha University, Greater Noida. He is assistant professor in the Department of MCA at Ajay Kumar Garg Engineering College, Ghaziabad. His current research

interests are in component-based software engineering and software measurement. He has presented his work in several

national and international conferences. His work has appeared in IEEE Explore. He has served in program committee relating to national conferences on cyber security issues.

Dr. Pradeep Tomar is working as Faculty Member in the School of Information and Communication Technology, Gautam Buddha University, Greater Noida, INDIA since 2009. Dr. Tomar earned Ph.D. from Department of Computer Science & Applications, M. D. University, Rohtak, Haryana, INDIA.

He is also a member of IEEE, IEEE

Computer Society, Computer Society of India (CSI), Indian Society for Technical Education (ISTE), Indian Science Congress Association (ISCA), International Association of Computer Science and Information Technology (IACSIT) and International Association of Engineering (IAENG). He served as a reviewer of journals and conferences and worked as advisory board members in national and international conferences.

Two books “Teaching of Mathematics” and “Communication and Informatio n Technology” at national levels have been authored by Dr. Tomar.

Dr. Tomar has been awarded with Bharat Jyoti Award by India International Friendship Society in the field of Technology in 2012. He has been awarded for the Best Computer Faculty award by Govt. of Pondicherry and ASDF society.

His biography is published in Who’s Who Reference Asia, Volume II. Several technical sessions in national and international conferences had been chaired by Dr. Tomar and he delivered expert talks in FDP, workshops, national and international conferences. Three conferences have been organized by Dr. Tomar.

How to cite this paper: Aditya Pratap Singh, Pradeep Tomar,"Web Service Component Reusability Evaluation: A Fuzzy Multi-Criteria Approach", International Journal of Information Technology and Computer Science(IJITCS), Vol.8,

No.1, pp.40-47, 2016. DOI: 10.5815/ijitcs.2016.01.05

可用性测试检查表

可用性测试检查表 使用说明:本调查表共有100题,回答每一个问题时按照以后三个步骤: (a)请评估每一个问题是否适用于所评审的系统。如果不适用,跳到下一题。如果适用,请继续回答。 (b)对于所评估的系统,请评价该问题的重要性(1是最不重要的,3是最重要的) (c)评价系统在该问题上的表现(1是非常糟糕,7是非常好),如果不存在,请选择不存在项 1.兼容性 1)光标的控制是否符合光标的移动? 2)用户控制的结果是否符合用户的期望? 3)所提供的控制是否符合用户的技能水平? 4)界面的编码(例如,颜色、形状等)是否为用户所熟悉? 5)用词是否为用户所熟悉? 2.一致性 6)界面颜色的编码是否符合常规? 7)编码是否在不同的显示及菜单上都保持一致? 8)光标的位置是否一致? 9)显示的格式是否一致? 10)反馈信息是否一致?

11)数据字段的格式是否一致? 12)标号的格式是否一致? 13)标号的位置是否一致? 14)标号本身是否一致? 15)显示的方向是否一致?(漫游或卷动) 16)系统要求的用户动作是否一致? 17)在不同的显示中用词是否一致? 18)数据显示和数据输入的要求是否一致? 19)数据显示是否符合用户的常规? 20)图形数据的符号是否符合标准? 21)菜单的用词和命令语言是否一致? 22)用词是否符合用户指导的原则? 3. 灵活性 23)是否可以使用命令语言而绕过菜单的选择? 24)系统是否有直接操作的功能? 25)数据输入的设计是否灵活? 26)用户是否可以灵活地控制显示? 27)系统是否提供了灵活的流程控制? 28)系统是否提供了灵活的用户指导? 29)菜单选项是否前后相关? 30)用户是否可以根据他们的需要来命名显示和界面单元? 31)系统是否为不同的用户提供了好的训练?

什么是兼容性测试

1、什么是兼容性测试?兼容性测试侧重哪些方面? 参考答案: 兼容测试主要是检查软件在不同的硬件平台、软件平台上是否可以正常的运行,即是通常说的软件的可移植性。 兼容的类型,如果细分的话,有平台的兼容,网络兼容,数据库兼容,以及数据格式的兼容。 兼容测试的重点是,对兼容环境的分析。通常,是在运行软件的环境不是很确定的情况下,才需要做兼容。根据软件运行的需要,或者根据需求文档,一般都能够得出用户会在什么环境下使用该软件,把这些环境整理成表单,就得出做兼容测试的兼容环境了。 兼容和配置测试的区别在于,做配置测试通常不是Clean OS下做测试,而兼容测试多是在Clean OS的环境下做的。 2、我现在有个程序,发现在Windows上运行得很慢,怎么判别是程序存在问题还是软硬件系统存在问题? 参考答案: 1、检查系统是否有中毒的特征; 2、检查软件/硬件的配置是否符合软件的推荐标准; 3、确认当前的系统是否是独立,即没有对外提供什么消耗CPU资源的服务; 4、如果是C/S或者B/S结构的软件,需要检查是不是因为与服务器的连接有问题,或者访问有问题造成的; 5、在系统没有任何负载的情况下,查看性能监视器,确认应用程序对CPU/内存的访问情况。

3、测试的策略有哪些? 参考答案: 黑盒/白盒,静态/动态,手工/自动,冒烟测试,回归测试,公测(Beta测试的策略) 4、正交表测试用例设计方法的特点是什么? 参考答案: 用最少的实验覆盖最多的操作,测试用例设计很少,效率高,但是很复杂; 对于基本的验证功能,以及二次集成引起的缺陷,一般都能找出来;但是更深的缺陷,更复杂的缺陷,还是无能为力的; 具体的环境下,正交表一般都很难做的。大多数,只在系统测试的时候使用此方法。 5、描述使用bugzilla缺陷管理工具对软件缺陷(BUG)跟踪的管理的流程? 参考答案: 就是Bugzilla的状态转换图。 6、你觉得bugzilla在使用的过程中,有什么问题? 参考答案: 界面不稳定; 根据需要配置它的不同的部分,过程很烦琐。 流程控制上,安全性不好界定,很容易对他人的Bug进行误操作; 没有综合的评分指标,不好确认修复的优先级别。

体系文件--可用性与IT服务持续性管理程序模板

可用性与IT服务持续性管理程序 信息技术有限责任公司

变更履历

目录 1简介4 1.1目的 (4) 1.2适用范围 (4) 1.3术语表 (4) 1.4引用文件 (4) 2职责 (5) 2.1服务部 (5) 2.2销售部门 (5) 3流程图 (6) 4具体内容 (7) 4.1收集可用性与业务持续性的资源需求 (7) 4.2可用性与业务持续性的资源评价及分析 (7) 4.3制订可用性与业务持续性的资源计划 (7) 4.4设计恢复方案 (8) 4.5开展持续性测试 (8) 4.6监控、维护、评价可用性与持续性活动 (9) 5输出的文件和记录 (10)

1 简介 1.1目的 确保在满足SLA的前提下达到承诺给客户的服务可用性和持续性,增强IT基础设施的弹性。 1.2适用范围 适用于服务项目的服务可用性及持续性活动,并满足服务需求的管理活动。 1.3术语表 可用性: 指一个组件或一种服务在设定的某个时刻或某段时间内发挥其应有功能的能力。 可靠性: 指IT基础设施可以无间断运作的能力,主要取决于单个IT组件的可靠性和IT基础设 施的弹性。 可维护性: 指IT基础设施组件出现故障后可被修复并恢复正常运作的特性。 可服务性: 描述IT服务提供方与外部供应商之间合同履行情况的一个指标。 关键业务功能(VBF): 指由IT服务所支持的业务流程中的关键环节。 平均系统事件间隔时间(MTBSI): 指连续两次事件发生之间的平均间隔时间。 (注:平均系统事件间隔时间=平均修复时间+平均无故障时间) 平均修复时间: 指事件发生到服务恢复之间的平均间隔时间。 平均无故障时间: 指从某次事件修复到下次事件发生之间的平均间隔时间。 组件故障影响分析(CFIA): 在可用性设计时,通过预测和评价由于IT基础设施中组件失灵对IT服务可用性造成 的影响。 1.4引用文件 【1】《ISO/IEC 20000》 【2】《IT服务管理手册》

web常用测试方法

一、输入框 1、字符型输入框: (1)字符型输入框:英文全角、英文半角、数字、空或者空格、特殊字符“~!@#¥%……&*?[]{}”特别要注意单引号和&符号。禁止直接输入特殊字符时,使用“粘贴、拷贝”功能尝试输入。 (2)长度检查:最小长度、最大长度、最小长度-1、最大长度+1、输入超工字符比如把整个文章拷贝过去。 (3)空格检查:输入的字符间有空格、字符前有空格、字符后有空格、字符前后有空 格 (4)多行文本框输入:允许回车换行、保存后再显示能够保存输入的格式、仅输入回 车换行,检查能否正确保存(若能,检查保存结果,若不能,查看是否有正常提示)、(5)安全性检查:输入特殊字符串 (null,NULL, ,javascript,,,<html>,<td>)、输入脚本函数(<script>alert("abc")</script>)、doucment.write("abc")、<b>hello</b>) 2、数值型输入框: (1)边界值:最大值、最小值、最大值+1、最小值-1 (2)位数:最小位数、最大位数、最小位数-1最大位数+1、输入超长值、输入整数(3)异常值、特殊字符:输入空白(NULL)、空格或 "~!@#$%^&*()_+{}|[]\:"<>?;',./?;:'-=等可能导致系统错误的字符、禁止直接输入特殊字符时,尝试使用粘贴拷贝查看是否能正常提交、word中的特殊功能,通过剪贴板 拷贝到输入框,分页符,分节符类似公式的上下标等、数值的特殊符号如∑,㏒,㏑,∏,+,-等、 输入负整数、负小数、分数、输入字母或汉字、小数(小数前0点舍去的情况,多个小数点的情况)、首位为0的数字如01、02、科学计数法是否支持1.0E2、全角数字与半角数字、数字与字母混合、16进制,8进制数值、货币型输入(允许小数点后面几位)、(4)安全性检查:不能直接输入就copy 3、日期型输入框: (1)合法性检查:(输入0日、1日、32日)、月输入[1、3、5、7、8、10、12]、日输入[31]、月输入[4、6、9、11]、日输入[30][31]、输入非闰年,月输入[2],日期输入[28、29]、输入闰年,月输入[2]、日期输入[29、30]、月输入[0、1、12、13] (2)异常值、特殊字符:输入空白或NULL、输入~!@#¥%……&*(){}[]等可能导致系统错误的字符 (3)安全性检查:不能直接输入,就copy,是否数据检验出错? 4、信息重复:在一些需要命名,且名字应该唯一的信息输入重复的名字或ID,看系统有没有处理,会否报错,重名包括是否区分大小写,以及在输入内容的前后输入空格,系统是否 作出正确处理. 二、搜索功能 若查询条件为输入框,则参考输入框对应类型的测试方法 1、功能实现:</p><h2>IT服务管理之可用性管理</h2><p>可用性管理 一、IT服务管理 IT服务管理是一种以流程为导向、以客户为中心的方法,它通过整合IT服务与组织业务,提高了组织提供IT服务和对IT服务进行支持的能力和水准。 其涉及流程相当多,核心流程包括:事故管理、问题管理、配置管理、变更管理、发布管理、服务级别管理、财务管理、持续性管理、可用性管理。 该作业重点介绍可用性管理,包括可用性管理概念、可用性管理目标、可用性管理流程(包含可用性管理与其他管理流程间的关系)、可用性管理主要活动、可用性管理关键指标、和可用性管理关键成功因素。 二、可用性管理概念 可用性管理是有关设计、实施、监控、评价和报告IT 服务的可用性以确保持续地满足业务的可用性需求的服务管理流程。 可用性(Availability)是指一个组件或一种服务在设定的某个时刻或某段时间内发挥其应有功能的能力。它通常以”可用率”来表示,即在约定的服务时段内,客户实际能够使用的服务的时间比例。 与可用性相关的概念有: 可靠性(Reliability):是指IT 基础架构可以无间断运作的能力,它主要取决于单个IT 组件的可靠性和IT 基础架构的整体恢复能力。 可维护性(Maintainability):是指IT 基础架构在出现故障后能够被迅速恢复的能力。 安全性(Security):是指于某项服务相关的数据的保密性、完整性和可用性。 三、可用性管理目标 可用性管理的目标是提供确保业务目标的成本合理的、可用性级别定义的IT 服务。即客户需求应该和IT 结构及IT 组织所能提供的能力相一致。如果二者之间存在差距,就需要由有可用性管理流程来提供解决方案。 四、可用性管理流程 1、可用性管理流程图: 2、从“可用性管理流程运作过程所需信息输入、关键活动、信息输出”(如图示)看 可用性管理与其他流程运作的密切联系: 事故管理:事故管理提供的事故信息可作为可用性管理分析IT 基础架构和IT 服务可用性的重要数据来源。可用性管理通过提出合理的可用性解决方案减少了事故的发生。 问题管理:问题管理可以为可用性管理设计和监控IT 基础架构和IT 服务的可用性提供有益的建议。问题管理提出的应急措施或解决方案也会直接或间接影响IT 服务的可用性。 配置管理:可用性管理需要根据配置管理数据库提供的信息对IT 基础架构的可用性进行监控和评价。配置管理则负责存储有关IT 基础架构可用性的信息并进行更新。 变更管理:可用性管理可向变更管理发出有关能力问题的变更请求,通过实施变更提高IT 基础架构和IT 服务的可用性。变更管理在实施变更时应当通知可用性管理对变更组件或服务的可用性进行重点监控。 服务级别管理:可用性是服务级别协议中要重点考虑的IT 服务指标。可用性管理通过</p><h2>web安全考试</h2><p>web安全测试</p><p>————————————————————————————————作者:————————————————————————————————日期:</p><p>Web安全测试——手工安全测试方法及修改建议发表于:2017-7-17 11:47 作者:liqingxin 来源:51Testing软件测试网采编 字体:大中小 | 上一篇 | 下一篇 | 打印 |我要投稿 | 推荐标签:软件测试工具XSS安全测试工 具 常见问题 1.XSS(CrossSite Script)跨站脚本攻击 XSS(CrossSite Script)跨站脚本攻击。它指的是恶意攻击者往Web 页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执行,从而达到恶意用户的特殊目的。 测试方法: 在数据输入界面,添加记录输入:<script>alert(/30141/)</script>,添加成功如果弹出对话框,表明此处存在一个XSS 漏洞。 或把url请求中参数改为<script>alert(/30141/)</script>,如果页面弹出对话框,表明此处存在一个XSS 漏洞 修改建议: 过滤掉用户输入中的危险字符。对输入数据进行客户端和程序级的校验(如通过正则表达式等)。 Eg:对用户输入的地方和变量有没有做长度和对”<”,”>”,”;”,”’”等字符是否做过滤 2.CSRF与跨站脚本(XSS) CSRF与跨站脚本(XSS),是指请求迫使某个登录的浏览器向易受攻击的Web应用发送一个请求,然后以受害者的名义,为入侵者的利益进行所选择的行动。</p><h2>WEB应用渗透测试的步骤</h2><p>渗透测试的两大阶段 渗透测试不能测试出所有可能的安全问题,它只是一个特定环境下才合适的WEB应用安全测试技术。OWASP的渗透测试方法是基于墨盒方法的,测试人员在测试前不知道或只知道很有限的关于被测试应用的信息。 渗透测试被分成两大阶段: ■ 被动模式阶段 在这个阶段,测试人员试图去理解被测应用的逻辑,并且去使用它。可以使用工具去收集信息,例如,可以用HTTP代理工具去观察所有请求与响应。本阶段结束后,测试人员应该理解了应用的所有访问点(如,HTTP报头、参数和COOKIE)。信息收集一节将介绍如何进行被动模式的测试。 ■ 主动模式阶段 这个阶段里,测试人员将利用后述的9大类66种方法主动地去测试。 被动模式阶段 信息收集 安全评估的第一步是收集尽可能多的关于被测应用的信息。信息收集是渗透测试的必要步骤。通常使用公共工具(搜索引擎)、扫描器、发送简单或特别的HTTP请求等来迫使被测应用泄漏信息。 ◆使用蜘蛛、机器人和爬虫 目标是浏览和捕获被测应用相关的资源。 ◆搜索引擎发现与侦察 类似GOOGLE这样的搜索引擎可以用来发现被测应用中已经被公开的错误页面或WEB应用结构问题。 ◆识别应用入口点 枚举被测应用及其攻击面是展开任何攻击的的一个关键性前提。 ◆测试WEB应用指纹 应用指纹是信息收集的第一步。知道正在运行的WEB服务器的版本和类型后,测试人员可以确定已知的漏洞和测试过程中的相应攻击方法。获取WEB应用指纹的自动化工具Httprint和在线工具Netcraft。 ◆应用发现 应用发现是一项面向驻留在WEB/应用服务器中的WEB应用识别的活动。这种分析很重要,因为没有一个链接直接连接到主要应用的后端。分析可以发现有助于揭示诸如用于管理目的的WEB应用程序的细节。此外,它可以揭示诸如取消删除的,过时的脚本文件,这些文件通常是在测试、开发或维护过程产生的。可能使用到的工具: 1、DNS查询工具,如nslookup,dig等。</p><h2>体系文件可用性与IT服务持续性管理程序</h2><p>体系文件可用性与I T 服务持续性管理程序公司内部档案编码:[OPPTR-OPPT28-OPPTL98-OPPNN08]</p><p>可用性与IT服务持续性管理程序 信息技术有限责任公司</p><p>变更履历</p><p>目录 1简介目的................................................... 适用范围............................................... 术语表................................................. 引用文件............................................... 2 职责 ....................................................... 服务部................................................. 销售部门............................................... 3 流程图 ..................................................... 4 具体内容 ................................................... 收集可用性与业务持续性的资源需求 ...................... 可用性与业务持续性的资源评价及分析 .................... 制订可用性与业务持续性的资源计划 ...................... 设计恢复方案 .......................................... 开展持续性测试 ........................................ 监控、维护、评价可用性与持续性活动 .................... 5输出的文件和记录..........................................</p><h2>Web安全测试规范</h2><p>DKBA 华为技术有限公司内部技术规范 DKBA Web应用安全测试规范 2009年7月5日发布2009年7月5日实施华为技术有限公司 Huawei Technologies Co., Ltd. 版权所有侵权必究 All rights reserved</p><p>修订声明Revision declaration 本规范拟制与解释部门: 安全解决方案部电信网络与业务安全实验室、软件公司安全TMG、软件公司测试业务管理部本规范的相关系列规范或文件: 《Web应用安全开发规范》 相关国际规范或文件一致性: 《OWASP Testing Guide v3》 《信息安全技术信息安全风险评估指南》 《Information technology Security techniques Management of information and communications technology security》-ISO 13335 替代或作废的其它规范或文件: 无 相关规范或文件的相互关系: 本规范以《Web应用安全开发规范》为基础、结合Web应用的特点而制定。</p><p>目录Table of Contents 1概述错误!未定义书签。 背景简介错误!未定义书签。 适用读者错误!未定义书签。 适用范围错误!未定义书签。 安全测试在IPD流程中所处的位置错误!未定义书签。 安全测试与安全风险评估的关系说明错误!未定义书签。 注意事项错误!未定义书签。 测试用例级别说明错误!未定义书签。 2测试过程示意图错误!未定义书签。 3Web安全测试规范错误!未定义书签。 自动化Web漏洞扫描工具测试错误!未定义书签。 AppScan application扫描测试错误!未定义书签。 AppScan Web Service 扫描测试错误!未定义书签。 服务器信息收集错误!未定义书签。 运行帐号权限测试错误!未定义书签。 Web服务器端口扫描错误!未定义书签。 HTTP方法测试错误!未定义书签。 HTTP PUT方法测试错误!未定义书签。 HTTP DELETE方法测试错误!未定义书签。 HTTP TRACE方法测试错误!未定义书签。 HTTP MOVE方法测试错误!未定义书签。 HTTP COPY方法测试错误!未定义书签。 Web服务器版本信息收集错误!未定义书签。 文件、目录测试错误!未定义书签。 工具方式的敏感接口遍历错误!未定义书签。 Robots方式的敏感接口查找错误!未定义书签。 Web服务器的控制台错误!未定义书签。 目录列表测试错误!未定义书签。 文件归档测试错误!未定义书签。 认证测试错误!未定义书签。 验证码测试错误!未定义书签。 认证错误提示错误!未定义书签。 锁定策略测试错误!未定义书签。 认证绕过测试错误!未定义书签。 找回密码测试错误!未定义书签。 修改密码测试错误!未定义书签。 不安全的数据传输错误!未定义书签。 强口令策略测试错误!未定义书签。 会话管理测试错误!未定义书签。 身份信息维护方式测试错误!未定义书签。 Cookie存储方式测试错误!未定义书签。 用户注销登陆的方式测试错误!未定义书签。 注销时会话信息是否清除测试错误!未定义书签。 会话超时时间测试错误!未定义书签。</p><h2>WEB测试环境搭建和测试方法</h2><p>WEB测试时搭建测试环境所需的软硬件包括:电脑一台、JDK1.6、Tomcat7.0、mysql、IE 浏览器、Firefox浏览器、Chrome浏览器、SVN客户端 通过SVN客户端导出最新的Web工程部署到Tomcat7.0下的webapps中,另外重要的一 点就是修改数据库连接的配置文件,连接到正确的测试数据库(企业一般有开发人员所用的数据库和测试人员所用的数据库),数据库连接的配置文件在WEB-INF文件夹下,修改好数据库的配置文件后,在Tomcat7.0\bin\startup.bat启动Tomcat,在Tomcat没报错的情况下,用浏览器访问后台,出现一个登录界面,这样,一个简单完整的Web测试环境就搭建起来了! 二、Web测试方法 1、链接测试 链接是web应用系统的一个主要特征,它表示页面与页面直接的切换和用户不知道具体地 址去访问其他页面的手段,如果页面不能跳转或者是访问失败,有很大程度上是web应用程序的链接出问题了;其中有一个重要的性能指标就是链接速度的测试,用户打开一个页面或者是去访问另外一个页面,如果web系统响应时间太长(例如超过5秒钟),用户就会因没耐心而离开,还有就是有些页面有超时的限制,这样可能引起数据丢失,使用户得不到真实的页面。 2、数据库测试 在web应用技术中,数据库起着重要的作用,数据库为web应用系统的管理、运行、查询和实现用户对数据存储的请求提供空间,也就是说用户在页面进行各类操作,如添加、查询 删除等一系列动作,都会被数据库记录。 3、浏览器测试 浏览器是web客户端最核心的构件,来自不同厂商的浏览器对不同开发语言开发的应用程序有不同的支持,这就需测试人员对主流的浏览器和不同版本的浏览器进行有效的测试。</p><h2>服务器的可用性上</h2><p>服务器的可用性(上) 服务器的可用性(Usability)其实就是要求服务器具有高的可靠性,具有高稳定性,不要时不时死机、出故障,尽量少出现停机待修现象。服务器因为多数情况下是要求连续工作的,所以它的可靠非常重要,普通的PC死机了大不了重启,数据的丢失损失也仅限于单台电脑;服务器则完全不同,许多重要的数据都保存在服务器上,许多网络服务都在服务器上运行,一旦服务器发生故障,将会造成大量数据丢失、许多重要业务和停顿,如代理上网、安全验证、电子邮件服务等都将失效,造成整个网络的瘫痪,其损失是难以估量的。各种品牌的服务器都有自己的一套独特的提高服务器可靠性的技术方法,但也有一些方法是属于标准性的方法,被大家共同采用。 目前,提高可靠性的一个普遍做法是部件的冗余配置和内存查、纠错技术。如服务器一般采用具有查、纠错能力的ECC内存,IBM的服务器有的还采用了专门的具有ChipKill超强查、纠错能力的内存、RAID技术、热插拔技术、冗余电源、冗余风扇、等方法使服务器具备容错能力、安全保护能力,从而提高可靠性。 硬件的设备冗余通常支持热插拔功能,如冗余CPU、RAM、PCI适配器、电源、风扇等,可以在单个部件失效的情况下自动切换到备用设备上,保证系统运行。RAID技术可保证硬盘出现问题时在线更换,保证数据的完整性。此外,独特的硬件管理总线(I2C)技术利用专门的硬件管理机制,可在系统出现异常情况时(如机箱温度超标、内存出错、机箱被异常开启等)迅速提出警报和予以处理。一般来说,PC服务器的冗余方案主要是磁盘、电源、网卡和风扇等冗余配置,有些产品还支持操作系统和应用软件的备份,并包含有用于数据紧急恢复的系统模块,从而大大提高了系统的可用性。 一、硬件冗余 在上面所讲的一些提高服务器可用性的方法中有一部分是通过硬件的冗余技术来实现的,这是一种比较基础,但却非常实用的方法,已被广泛采用。下面我们就来具体看看这几个方面。 1. 磁盘冗余技术 磁盘冗余实际上就是指RAID(磁盘陈列)技术,它的英文"Redundant Array of Independent Disks"的缩写,中文名为"独立磁盘冗余阵列",或简称磁盘阵列。简单的说,RAID是一种把多块独立的硬盘(物理硬盘)按不同方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据冗余的技术。组成磁盘阵列的不同方式成为不同的RAID级别(RAID Levels),或RDID类型。 RAID技术经过不断的发展,现在已拥有了从RAID 0 到 6 七种基本的RAID 级别,但最常用的是RAID 0、RAID 1、RAID0+1、RAID 5等几种方式。另外,还有一些基本RAID 级别的组合形式,如RAID 10(RAID 0与RAID 1的组合),RAID 50(RAID 0与RAID 5的组合)等。不同RAID 级别代表着不同的存储性能、数据安全性和存储成本。下面就针对上述一些最为常用的RAID级别做简单介绍。</p><h2>Web安全系统测试要求规范</h2><p>DKBA DKBA 2355-2009.7 .2cto.红黑联盟收集整理 Web应用安全测试规V1.2 2009年7月5日发布2009年7月5日实施 所有侵权必究 All rights reserved</p><p>修订声明Revision declaration 本规拟制与解释部门: 安全解决方案部电信网络与业务安全实验室、软件公司安全TMG、软件公司测试业务管理部 本规的相关系列规或文件: 《Web应用安全开发规》 相关国际规或文件一致性: 《OWASP Testing Guide v3》 《信息安全技术信息安全风险评估指南》 《Information technology Security techniques Management of information and communications technology security》-ISO 13335 替代或作废的其它规或文件: 无 相关规或文件的相互关系: 本规以《Web应用安全开发规》为基础、结合Web应用的特点而制定。</p><p>目录Table of Contents 1概述 (7) 1.1背景简介 (7) 1.2适用读者 (7) 1.3适用围 (7) 1.4安全测试在IPD流程中所处的位置 (8) 1.5安全测试与安全风险评估的关系说明 (8) 1.6注意事项 (9) 1.7测试用例级别说明 (9) 2测试过程示意图 (10) 3WEB安全测试规 (11) 3.1自动化W EB漏洞扫描工具测试 (11) 3.1.1AppScan application扫描测试 (12) 3.1.2AppScan Web Service 扫描测试 (13) 3.2服务器信息收集 (13) 3.2.1运行权限测试 (13) 3.2.2Web服务器端口扫描 (14) 3.2.3HTTP方法测试 (14) 3.2.4HTTP PUT方法测试 (15) 3.2.5HTTP DELETE方法测试 (16) 3.2.6HTTP TRACE方法测试 (17) 3.2.7HTTP MOVE方法测试 (17) 3.2.8HTTP COPY方法测试 (18) 3.2.9Web服务器版本信息收集 (18) 3.3文件、目录测试 (20) 3.3.1工具方式的敏感接口遍历 (20) 3.3.2Robots方式的敏感接口查找 (21)</p><h2>可用性评估的方法</h2><p>一、可用性测试 可用性测试是测试者邀请用户使用设计原型或产品完成操作任务,并通过观察、记录和分析用户行为和相关数据,对界面可用性进行评估的一种方法。可用性测试能够对界面的可用性进行全面的评估,是最为常用的方法之一。它适用于产品界面和界面设计中后期界面原型的评估。可用性测试通常在一个备有摄像和监视装置的专门实验室内进行。 可用性测试中,测试者无法也毋需严格控制无关变量,以免改变测试性质,降低测试效度。 可用性测试主要包括5个步骤:确定测试计划;准备评估对象和测试设备;招募用户;正式测试;分析结果并撰写报告。 测试过程中,多种方法可以用来收集用户的行为反应数据,其中包括:直接观察法;大声思维法;访谈法;问卷法;录像记录法。 可用性测试的参与人员包括多名测试人员和用户。测试人员中,一人为主测试者,负责引导用户完成测试并直接观察用户操作,其它为观察者,仅通过监视装置观察和记录用户的行为反应。用户通常分别单独完成测试。 参与可用性测试的用户应当具有代表性,是产品的目标用户或具有相同性质,以免影响测试准确性和效度。 可用性测试的评估对象是产品或设计原型。 二、启发式评估 启发式评估,它是一种邀请可用性评估专家或软件工程师了解或使用交互界面,并根据人机界面的设计原则,对交互界面进行评估的方法。启发式评估简便易行,但缺乏精度,适用于交互界面设计的中前期。 启发试评估过程主要包括4个步骤:观察者解释评估对象;评估者了解或使用评估对象;评估者评估;集体讨论。 启发式评估的参与人员包括一名观察者和3~5名评估者。 启发式评估的对象可以是产品界面或原型,甚至纸上原型。 三、认知过程浏览 认知过程浏览是指当设计者具备了原型或设计的详细说明后,邀请其它设计者和用户共同浏览并分析典型任务的完成步骤,从而发现可用性问题并提出改进意见的一种方法。适用于界面设计的早期阶段。 认知浏览过程主要包括两个阶段:准备阶段;评估阶段。 认知过程浏览的评估对象是产品界面、原型或界面设计的详细说明。 四、行为分析</p><h2>Web应用安全测试方案</h2><p>1 Web 安全测试技术方案 1.1测试的目标 更好的发现当前系统存在的可能的安全隐患,避免发生危害性的安全事件 更好的为今后系统建设提供指导和有价值的意见及建议 1.2测试的范围 本期测试服务范围包含如下各个系统: Web 系统: 1.3测试的内容 1.3.1WEB 应用 针对网站及WEB 系统的安全测试,我们将进行以下方面的测试: Web 服务器安全漏洞 Web 服务器错误配置 SQL 注入 RSS (跨站脚本) CRLF 注入 目录遍历 文件包含 输入验证 认证逻辑错误 GoogleHacAing 密码保护区域猜测字典攻击特定的错误页面检测脆弱权限的目录危险的HTTP</p><p>方法(如:PUT、DELETE) 1.4测试的流程 方案制定部分:获取到客户的书面授权许可后,才进行安全测试的实施。并且将实施范围、方法、时间、人员等具体的方案与客户进行交流,并得到客户的认同。 在测试实施之前,让客户对安全测试过程和风险知晓,使随后的正式测试流程都在客户的控制下。 信息收集部分:这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。采用商业和开源的检测工具(AWVS 、burpsuite 、Nmap 等)进行收集。 测试实施部分:在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web 应用),此阶段如果成功的话,可能获得普通权限。 安全测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普</p><h2>体系文件--可用性与IT服务持续性管理程序文件</h2><p>. . 页脚可用性与IT服务持续性管理程序 信息技术有限责任公司</p><p>变更履历</p><p>目录 1简介4 1.1目的 (4) 1.2适用围 (4) 1.3术语表 (4) 1.4引用文件 (4) 2职责 (5) 2.1服务部 (5) 2.2销售部门 (5) 3流程图 (6) 4具体容 (7) 4.1收集可用性与业务持续性的资源需求 (7) 4.2可用性与业务持续性的资源评价及分析 (7) 4.3制订可用性与业务持续性的资源计划 (7) 4.4设计恢复方案 (8) 4.5开展持续性测试 (8) 4.6监控、维护、评价可用性与持续性活动 (9) 5输出的文件和记录 (10)</p><p>1简介 1.1目的 确保在满足SLA的前提下达到承诺给客户的服务可用性和持续性,增强IT基础设施的弹性。 1.2适用围 适用于服务项目的服务可用性及持续性活动,并满足服务需求的管理活动。 1.3术语表 可用性: 指一个组件或一种服务在设定的某个时刻或某段时间发挥其应有功能的能力。 可靠性: 指IT基础设施可以无间断运作的能力,主要取决于单个IT组件的可靠性和IT基础设 施的弹性。 可维护性: 指IT基础设施组件出现故障后可被修复并恢复正常运作的特性。 可服务性: 描述IT服务提供方与外部供应商之间合同履行情况的一个指标。 关键业务功能(VBF): 指由IT服务所支持的业务流程中的关键环节。 平均系统事件间隔时间(MTBSI): 指连续两次事件发生之间的平均间隔时间。 (注:平均系统事件间隔时间=平均修复时间+平均无故障时间) 平均修复时间: 指事件发生到服务恢复之间的平均间隔时间。 平均无故障时间: 指从某次事件修复到下次事件发生之间的平均间隔时间。 组件故障影响分析(CFIA): 在可用性设计时,通过预测和评价由于IT基础设施中组件失灵对IT服务可用性造成 的影响。 1.4引用文件 【1】《ISO/IEC 20000》 【2】《IT服务管理手册》</p><h2>最新Web应用安全测试方案</h2><p>精品文档 1 Web安全测试技术方案 1.1 测试的目标更好的发现当前系统存在的可能的安全隐患,避免发生危害性的安全事件更好的为今 后系统建设提供指导和有价值的意见及建议 1.2 测试的范围 本期测试服务范围包含如下各个系统: Web系统: 1.3 测试的内容 1.3.1 WEB^ 用 针对网站及WEB系统的安全测试,我们将进行以下方面的测试: Web 服务器安全漏洞 Web 服务器错误配置 SQL 注入 XSS (跨站脚本) CRLF 注入 目录遍历 文件包含 输入验证 认证 逻辑错误 Google Hacking 密码保护区域猜测字典攻击特定的错误页面检测脆弱权限的目录危险的HTTP 方法(如:PUT、DELETE) 1.4 测试的流程 方案制定部分: 精品文档 获取到客户的书面授权许可后,才进行安全测试的实施。并且将实施范围、方法、时间、人员等具体的方案与客户进行交流,并得到客户的认同。 在测试实施之前,让客户对安全测试过程和风险知晓,使随后的正式测试流程都在客户的控制下。 信息收集部分:</p><p>这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。采用商业和开源的检测工具(AWVS burpsuite、Nmap等)进行收集。 测试实施部分: 在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web应用),此阶段如果成功的话,可能获得普通权限。 安全测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普通权限提升为管理员权限,获得对系统的完全控制权。此过程将循环进行,直到测试完成。最后由安全测试人员清除中间数据。 分析报告输出: 安全测试人员根据测试的过程结果编写直观的安全测试服务报告。内容包括:具体的操作步骤描述;响应分析以及最后的安全修复建议。 下图是更为详细的步骤拆分示意图: 精品文档 1.5 测试的手段 根据安全测试的实际需求,采取自动化测试与人工检测与审核相结合的方式,大大的减少了自动化测试过程中的误报问题。</p><h2>EMC电磁兼容性测试国标</h2><p>1.900/1800MHz TDMA数字蜂窝移动通信PDA 手机EMC电磁兼容性测试 1.1 范围 本标准规定了发送和接收语音和/或数据的第一阶段和第二段GSM 900MHz和DCS 1800MHz数字蜂窝通信系统的移动台(MS)及其辅助设备的电磁兼容性(EMC要求,包括测量方法、频率范围、限值和性能判据。 1.2 引用标准 下列标准包含的条文,通过在本标准中引用而构成本标准的条文。在标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 ●GB/T 6113.1-1995 无线电骚扰和抗扰度测量设备规范 ●GB 9254-1998 信息技术设备的无线电骚扰限值和测量方法 ●GB/T 17626.2-1998 电磁兼容试验和测量技术静电放电抗扰度试验 ●GB/T 17626.3-1998 电磁兼容试验和测量技术射频电磁场辐射抗扰度试验 ●GB/T 17626.4-1998 电磁兼容试验和测量技术电快速瞬变脉冲群抗扰度试验 ●GB/T 17626.5-1998 电磁兼容试验和测量技术浪涌(冲击)抗扰度试验 ●GB/T 17626.6-1998 电磁兼容试验和测量技术射频场感应的传导骚扰抗扰度试验 ●GB/T 17626.11-1998 电磁兼容试验和测量技术电压暂降、短时中断和电压变化的抗 扰度试验 ●ISO 7637-1 (1990) 车辆传导和耦合的电气骚扰第一部分带有12V额定电压电 源的客车和小型商用交通工具公沿电源线的瞬态传导 ●ISO 7637-2 (1990) 车辆传导和耦合的电气骚扰第二部分带有24V额定电压电 源的客车和商用交通工具仅沿电源线的瞬态传导 ●ETS300 607-1(1997-1) 欧洲数字蜂窝通系统(第二阶段)移动台的一致性规范 (GSM11.10-1) 1. 3 定义和缩略语 1.3。1 定义 下列定义适用于本标准: ●辅助设备(Ancillary Equipment) 与MS收信机、发信机或收发信机相连的设备(装置),且同时满足下列条件; i.与MS收信机、发信机或收发信机相连,以提供额外的操作和/或控制特性(例如,把控 制延伸到其它位置); ii.不能独立于收信机、发信机或收发信机使用,否则不能单独提供用户功能; iii.所连接的收信机、发信机或收发信机,在没有此辅助设备时,能执行诸如收发等预定的功能(即辅助设备不是主设备基本功能的子单元)。 ●固定台(Base Station Equipment) 在固定位置使用并由交流电源供电的MS。 ●空闲模式(Idle Mode) MS收信机或收发信机的一种工作模式。在这种模式下,被测设备(EUT)已加电,可提 供服务,并能对建立呼叫的要求作出响应。 ●一体化天线设备(Integral Antenna Equipment) 该类设备的天线无需外部接头,是设备的一部分。一体化天线可以是内置的或外置的。 ●端口(Port) 指定设备与外部电磁环境的特定接口。</p><h2>Web网站测试流程和方法</h2><p>一、测试流程 所有测试的流程大体上是一致的:开始测试前准备-->需求分析-->测试设计(测试计划,测试用例)-->执行测试--> 提交BUG-->测试总结。 对于web测试,较之其他软件测试又有所不同,这是细节的不同,这个不同需要我们在不停的测试中去总结 web测试正式测试之前,应先确定如何开展测试,不可盲目的测试。一般网站的测试,应按以下流程来进行: 1)使用HTML Link Validator将网站中的错误链接找出来; 2)测试的顺序为:自顶向下、从左到右; 3)查看页面title是否正确。(不只首页,所有页面都要查看); 4)LOGO图片是否正确显示; 5)LOGO下的一级栏目、二级栏目的链接是否正确; 6)首页登录、注册的功能是否实现; 7)首页左侧栏目下的文章标题、图片等链接是否正确; 8)首页中间栏目下的文章标题、图片等链接是否正确; 9)首页右侧栏目下的文章标题、图片等链接是否正确; 10)首页最下方的【友情链接】、【关于我们】等链接是否正确; 11)进入一级栏目或二级栏目的列表页。查看左侧栏目名称,右侧文章列表是否正确; 12)列表页的分页功能是否实现、样式是否统一; 13)查看文章详细页面的内容是否存在乱码、页面样式是否统一; 14)站内搜索(各个页面都要查看)功能是否实现; 15)前后台交互的部分,数据传递是否正确;</p><p>16) 默认按钮要支持Enter及选操作,即按Enter后自动执行默认按钮对应操作。 二、UI测试 UI测试包括的内容有如下几方面: 1)各个页面的样式风格是否统一; 2)各个页面的大小是否一致;同样的LOGO图片在各个页面中显示是否大小一致;页面及图片是否居中显示; 3)各个页面的title是否正确; 4)栏目名称、文章内容等处的文字是否正确,有无错别字或乱码;同一级别的字体、大小、颜色是否统一; 5)提示、警告或错误说明应清楚易懂,用词准确,摒弃模棱两可的字眼; 6)切换窗口大小,将窗口缩小后,页面是否按比例缩小或出现滚动条;各个页面缩小的风格是否一致,文字是否窜行; 7)父窗体或主窗体的中心位置应该在对角线焦点附近;子窗体位置应该在主窗体的左上角或正中;多个子窗体弹出时应该依次向右下方偏移,以显示出窗体标题为宜; 8)按钮大小基本相近,忌用太长的名称,免得占用过多的界面位置;避免空旷的界面上放置很大的按钮;按钮的样式风格要统一;按钮之间的间距要一致; 9)页面颜色是否统一;前景与背景色搭配合理协调,反差不宜太大,最好少用深色或刺目的颜色; 10)若有滚动信息或图片,将鼠标放置其上,查看滚动信息或图片是否停止; 11)导航处是否按相应的栏目级别显示;导航文字是否在同一行显示; 12)所有的图片是否都被正确装载,在不同的浏览器、分辨率下图片是否能正确显示(包括位</p><h2>服务水平管理</h2><p>服务水平管理和服务水平协议() 服务水平管理概述 网络公司一直以来都通过构建坚实的网络基础设施及主动处理每个业务问题来满足不断扩展的网络要求。当业务异常中断时,公司将构建新流程、管理功能或基础设施来防止此类故障再次发生。然而,由于快速变更及日益增长的可用性要求,我们现在需要改进模式来预先防止意外故障并快速修复网络。许多服务供应商和企业一直都试图更好地定义服务水平以便实现商业目标。 关键成功因素 的关键成功因素用来定义支持成功构建可获得的服务水平及维护的主要要素。要成为合格的关键成功因素,流程或流程步骤必须可以改进质量并从整体上提高网络的可用性。关键成功因素还应具备可测量性,以便使企业能够判断:与定义的程序相比,它所取得的成功程度。 性能指标 性能指标提供了公司测量关键成功因素的机制。您通常需要每月审查一次,以确保服务水平定义或运行良好。网络运行小组及必要的工具组可实施以下测量标准。 注意:对于没有的公司,我们建议您同时实施服务水平定义、服务水平审核及测量标准。 性能指标包括: ?记录的服务水平定义或,包括可用性、性能、主动业务应答时间、排障目标及问题升级等。 ?月度网络服务水平审核会议,审核对服务水平的执行情况并实施改进。 ?性能指标测量标准,包括可用性、性能、按优先级划分的业务应答时间、按优先级划分的排障时间以及其他可测量的参数。 服务水平管理流程 面向服务水平管理的高级别流程主要包括两组: 1.定义网络服务水平 2.创建并维护 实施服务水平管理 实施服务水平管理包括十六步,分为以下两个主要范畴: ?定义网络服务水平—步骤1-6 ?创建并维护—步骤7-16 定义网络服务水平 网络管理人员需要定义支持、管理并测量网络的主要规则。服务水平为所有网络人员提供目标并可用作整体业务质量的测量标准。您也可将服务水平定义用作网络资源预算工具以及投资于更高服务质量的证据。它们还提供评估供应商及运营商的表现的方法。 如果没有服务水平定义和测量,公司不可能制定明确的目标。服务是否满意由用户决定,在应用、服务器/客户机运行或网络支持方面并无明显差距。由于企业对最终结果没有把握,因此很难作预算。最终,网络公司在提高网络及支持模式方面都趋向于选择被动应答,而非主动预防的方式。 我们建议采取以下步骤来构建并支持服务水平模式: ?分析技术目标及限制因素。 ?确定可用性预算。 ?创建详细记录关键应用网络特征的应用资料库。 ?定义可用性、性能衡量标准及通用术语。</p></div> <div class="pagiv"> </div> <div class="rtopicdocs"> <div class="coltitle">相关主题</div> <div class="relatedtopic"> <div id="tabs-section" class="tabs"> <ul class="tab-head"> <li id="7823139"><a href="/topic/7823139/" target="_blank">兼容性测试方法</a></li> <li id="19657891"><a href="/topic/19657891/" target="_blank">服务可用性</a></li> <li id="20408859"><a href="/topic/20408859/" target="_blank">web安全性测试</a></li> <li id="5427919"><a href="/topic/5427919/" target="_blank">可用性测试方法</a></li> <li id="7971789"><a href="/topic/7971789/" target="_blank">web测试方法</a></li> </ul> </div> </div> </div> </div> <div id="rightcol" class="viewcol"> <div class="coltitle">相关文档</div> <ul class="lista"> <li><a href="/doc/a47132416.html" target="_blank">兼容性测试报告模板</a></li> <li><a href="/doc/f513417629.html" target="_blank">兼容性测试方案-浏览器编</a></li> <li><a href="/doc/322545576.html" target="_blank">相容性试验方法研究..</a></li> <li><a href="/doc/6713134080.html" target="_blank">测试web网站兼容性的方法</a></li> <li><a href="/doc/ce2961045.html" target="_blank">软件测试测试用例实例(功能测试用例、性能测试用例、兼容性测试用例)</a></li> <li><a href="/doc/5812312199.html" target="_blank">电磁兼容性测试</a></li> <li><a href="/doc/989774596.html" target="_blank">软件兼容性测试</a></li> <li><a href="/doc/e914352189.html" target="_blank">兼容性测试规范</a></li> <li><a href="/doc/239695083.html" target="_blank">什么是兼容性测试</a></li> <li><a href="/doc/6712895673.html" target="_blank">CPU兼容性测试规范</a></li> <li><a href="/doc/cb1556311.html" target="_blank">手机兼容性测试方案</a></li> <li><a href="/doc/3314858389.html" target="_blank">兼容性测试</a></li> <li><a href="/doc/953695886.html" target="_blank">软件测试-兼容性测试报告模板</a></li> <li><a href="/doc/d44632820.html" target="_blank">Windows7中软件兼容性测试</a></li> <li><a href="/doc/6e6626840.html" target="_blank">手机APP测试如何进行兼容性测试</a></li> <li><a href="/doc/ca827276.html" target="_blank">电磁兼容性测试方法</a></li> <li><a href="/doc/399213829.html" target="_blank">兼容性测试</a></li> <li><a href="/doc/7d14155378.html" target="_blank">web测试_兼容性测试方案</a></li> <li><a href="/doc/c83781386.html" target="_blank">软件兼容性测试</a></li> <li><a href="/doc/6e2320925.html" target="_blank">EMC电磁兼容性测试国标</a></li> </ul> <div class="coltitle">最新文档</div> <ul class="lista"> <li><a href="/doc/0f19509601.html" target="_blank">幼儿园小班科学《小动物过冬》PPT课件教案</a></li> <li><a href="/doc/0119509602.html" target="_blank">2021年春新青岛版(五四制)科学四年级下册 20.《露和霜》教学课件</a></li> <li><a href="/doc/9b19184372.html" target="_blank">自然教育课件</a></li> <li><a href="/doc/3019258759.html" target="_blank">小学语文优质课火烧云教材分析及课件</a></li> <li><a href="/doc/d819211938.html" target="_blank">(超详)高中语文知识点归纳汇总</a></li> <li><a href="/doc/a419240639.html" target="_blank">高中语文基础知识点总结(5篇)</a></li> <li><a href="/doc/9d19184371.html" target="_blank">高中语文基础知识点总结(最新)</a></li> <li><a href="/doc/8a19195909.html" target="_blank">高中语文知识点整理总结</a></li> <li><a href="/doc/8519195910.html" target="_blank">高中语文知识点归纳</a></li> <li><a href="/doc/7f19336998.html" target="_blank">高中语文基础知识点总结大全</a></li> <li><a href="/doc/7119336999.html" target="_blank">超详细的高中语文知识点归纳</a></li> <li><a href="/doc/6619035160.html" target="_blank">高考语文知识点总结高中</a></li> <li><a href="/doc/6719035161.html" target="_blank">高中语文知识点总结归纳</a></li> <li><a href="/doc/4a19232289.html" target="_blank">高中语文知识点整理总结</a></li> <li><a href="/doc/3b19258758.html" target="_blank">高中语文知识点归纳</a></li> <li><a href="/doc/2619396978.html" target="_blank">高中语文知识点归纳(大全)</a></li> <li><a href="/doc/2b19396979.html" target="_blank">高中语文知识点总结归纳(汇总8篇)</a></li> <li><a href="/doc/1419338136.html" target="_blank">高中语文基础知识点整理</a></li> <li><a href="/doc/ed19066069.html" target="_blank">化工厂应急预案</a></li> <li><a href="/doc/bd19159069.html" target="_blank">化工消防应急预案(精选8篇)</a></li> </ul> </div> </div> <script> var sdocid = "51bffd5bac02de80d4d8d15abe23482fb5da0251"; </script> <div class="clearfloat"></div> <div id="footer"> <div class="ft_info"> <a href="https://beian.miit.gov.cn">闽ICP备16038512号-3</a> <a href="/tousu.html" target="_blank">侵权投诉</a>  ©2013-2023 360文档中心,www.360docs.net | <a target="_blank" href="/sitemap.html">站点地图</a><br /> 本站资源均为网友上传分享,本站仅负责收集和整理,有任何问题请在对应网页下方投诉通道反馈 </div> <script type="text/javascript">foot()</script> </div> </body> </html>