一种基于贝叶斯网络的可信软件评估方法

合集下载

贝叶斯网络的气象威胁建模及评估方法研究

贝叶斯网络的气象威胁建模及评估方法研究
第2卷 第1期 5 1
文章编号 :06— 3 8 2 0 ) 1 0 2— 4 10 94 (0 8 1 —0 5 0
28 1 0 年1月 0
贝 叶斯 网络 的气 象威 胁 建模 及 评 估 方 法研 究
罗宇智 , 陈 臻
( 国防科技大学机电工程与 自动化学院 , 湖南 长沙 4 07 ) 10 3 摘要 : 目前在航路规划中 , 于气象威胁的研 究主要是针对单一气 象模型展开的 , 对 以风场研究居多 , 比如 : x模型 及其危 害 台『 l 范围研究 , 山气流及其在飞行过程 中的影响研究等 。在航路规划中, 过 对于多种气象威胁叠加 的情况 , 提出 了一种基 于贝叶 一
T c nl y C agh ua 10 3 C ia eh o g , hnsaH nn4 0 7 , hn ) o
ABS ACT:n r u e p a nn ,r s a c e fw a e h e t i i l n s me sn l ah rmo es a d mo t f TR I o t ln i g e e r h so e t rt r a e ma ny o o i ge we t e d l , n s h l o w ih ae a o t i d, o x mp e e e r h so et p o n mo e n str a r a e e rh so e if e c f h c r b u n f r a l :rs ac e f h h o d la d i h e t e ,rs a c e f h l n eo w e t y t a t nu arlw a r s h u t i si h ih o re a d S n n r u e p a nn ,frte mu hwe te r a ,t i p p r i o c o st e mo n an n t ef g t u s n Oo .I o t ln i g o c ah rt e t h s a e f l c h h p o o e n ag rt m o ah r h e t s e s n a e n B y sa ewok .T e if r n emo e a e n B y s r p s sa l oi f h we t e r a s s me t s d o a e in N t r s h e e c d l s d o a e — t a b n b in New r si ic s e n oy re P o a a in h sb e s d frr u et r a se s n .S mu ain r s l s o s a t o k sd s u s d a d P lt rp g t a e n u e o t h e ta s s me t i lt e u t h w e o o o

网络信息资源评价方法

网络信息资源评价方法

网络信息资源评价方法摘要因特网是开放性的全球分布式网络,是信息的海洋。

信息化建设的发展使得网络信息资源极大丰富,同时负载信息资源的网络分布分散、种类繁多、容量极大,影响了人们准确快速地获取网上信息。

网络信息资源以海量存储、迅速增长、动态变化为其主要特征,对网络信息资源的科学评价,不仅有助于更加有效地组织、开发、利用网络信息资源,给用户以指导性建议,而且也可以促进网络信息资源的良性发展。

本文通过参考大量国内外有关网络信息资源评价的文献, 梳理了网络信息资源评价体系的脉络。

关键词:网络信息资源信息资源评价评价方法一、绪论1.1 引言随着信息网络技术的迅速发展, 互联网已经成为全球化的信息资源集散地, 成为永不枯竭的信息源泉。

人们可以通过网络更便捷地获取信息, 这给人们的生活、工作和学习带来了极大便利。

但同时由于网络信息资源具有无序性和不可控制性, 很多用户自身又缺乏信息检索技能及信息识别能力, 致使人们感到无所适从, 许多检索需求无法得到真正的满足。

在这种情况下, 开展网络信息资源评价, 帮助用户掌握判断信息资源可信度的方法, 同时主动搜集有价值的网络信息资源供用户选用, 显然是非常必要的。

1.2 网络信息资源评价的必要性近几年,网络信息资源评价的研究逐渐被提上议程,成为一个受瞩目的课题。

对网络信息资源进行评价具有以下必要性:1.21网络环境本身的需要由于网络信息具有信息量大,传播范围广;信息内容杂乱,质量不一;网络信息的动态性等特点,因此要提高网络信息资源有用性就必须对网络信息的质量加以控制,从而提高整个网络环境的质量。

但是传统信息资源评价方法和指标是难以对网络信息进行有效的评价,由此需要有新的网络信息资源评价的指标和方法。

1.22 用户利用的需要针对因特网的海量信息,对网络信息进行组织依然存在着十分突出的问题。

尽管人们可以用搜索引擎来对网络信息进行组织和检索,但所得到的结果是十分有限的,检索结果也往往过于简单,而且用户必须在检索结果中挑选出自己所需要的信息,这无形中又增添了用户更多的负担。

一种同杆多回输电线路智能化评估新方法

一种同杆多回输电线路智能化评估新方法

输 电 线 路 状 态 数 据 组 的 获 取
通 过计 算 , 后 可得 : 最
历 史 状态
当 前状 态
预 测状 态
输 电线 路综 合状 态
网 l 输 电线 路综 合 状态 评 估 的 贝 叶斯 网 络模 型
21年第 3 01 期
上 海 电 力
表 4 质 量缺 陷 ( 量 事 件 ) 录 评 分 质 记
3 远 大 于 1 0V, V。 0 且在 一个 较 大 范 围 内波动 : 普 通单 相 接 地 故 障 3 最 多 为 1 0V, 在 单相 弧 V。 0 而
因此 需 要加 强对 压变 和 电容器 运行 状态 的监 控 。
光接 地故 障 中所 导 致 的 严 重 的 过 电压 使 得 3 。 V 的值 通 常在 2 0V 左右 。随 即如果 S AD 系统 0 C A
计 算 D 中第 N+ 1个 案 例 P( l S ) X : D, 。 根据 参数 对 D 保持 独立 , 计算 数 学期 望 :

p l.) Ⅱ户 D O ( D 一l (1,) X S 口 Sd
Ⅱ pOl,) ( Sd D O
i= 1 =
立 即安 排 检 修 策 略 检 修 D
上 海 电 力
路 的状态 。本 文 综 合 考 虑 输 电线 路 的历 史 状 态 、 当前 状态 和预 测 状 态 , 立 一 种 具 有 学 习性 的基 建
21 年第 3 01 期
p … j ,)= } ( S =Ⅱ X D =
i 1 =
r i
u u


Ge e的这 些功 能 为处理 贝 叶斯 网络 中大容 Ni 量 数据 和状 态建 模 搭 建 了 良好 平 台 , 文 也 正是 本

基于BBNs的软件故障预测方法

基于BBNs的软件故障预测方法

基于BBNs的软件故障预测方法
罗云锋;贲可荣
【期刊名称】《电子学报》
【年(卷),期】2006(034)00z
【摘要】本文在分析已有软件故障预测方法后指出:单纯从软件开发过程的某个阶段或基于几种度量来预测软件故障是不充分的.提出综合利用软件开发过程信息构建基于BBNs软件故障预测模型.本文从一个基本的贝叶斯信念网(BBNs)故障预测模型出发,扩展基本节点,得到了一个较完善的故障预测模型,结合已有的关于软件度量的研究成果,提出利用软件度量和专家知识确定节点状态概率分布.仿真实验结果表明该模型与实际情况相符合,具有一定的故障预测能力.
【总页数】4页(P2380-2383)
【作者】罗云锋;贲可荣
【作者单位】海军工程大学计算机系,湖北武汉,430033;海军工程大学计算机系,湖北武汉,430033
【正文语种】中文
【中图分类】TP311
【相关文献】
1.静电放电引发嵌入式软件故障的等效实验预测方法 [J], 秦海潮
2.基于BBNs的软件故障预测方法 [J], 罗云锋;贲可荣
3.软件故障静态预测方法综 [J], 罗云锋;贲可荣
4.基于灰色变权搜索的软件故障预测方法 [J], 刘博宁;张建业;张鹏;潘俊辰
5.一类基于支持向量机的软件故障预测方法 [J], 张艳;任子晖
因版权原因,仅展示原文概要,查看原文内容请购买。

【计算机研究与发展】_可信计算_期刊发文热词逐年推荐_20140725

【计算机研究与发展】_可信计算_期刊发文热词逐年推荐_20140725

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2013年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
2014年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
2014年 科研热词 推荐指数 隐私 1 认证协议 1 直接匿名证明 1 椭圆曲线离散对数困难假设 1 无证书公钥 1 无线局域网 1 敏感度 1 敏感信息 1 折中型决策方法 1 强rsa困难假设 1 可信软件 1 可信计算 1 可信网络连接 1 可信度量 1 extended canetti-krawczyk模型 1
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
科研热词 可信计算 高优容错模型 非线性度 软件行为 身份证明密钥 负荷-容量模型 行为轨迹 网络鲁棒性 编译器辅助 线性加密 程序行为 短群签名 相继故障 正形置换 检查点 数据封装 差分均匀度 对称密码 密钥交换 完整性度量架构 安全存储 复杂网络 域内快速认证 场景 可信软件 可信性评价 可信平台模块 化简 动态完整性模型 切换 分离机制 保密性 代码证实 代数次数 中间人攻击
推荐指数 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

基于数据融合的网络安全态势评估技术研究

基于数据融合的网络安全态势评估技术研究

基于数据融合的网络安全态势评估技术研究摘要:网络安全已经成为影响计算机网络发展的严重障碍,通过对计算机网络的研究有助于直观了解当前计算机网络的安全现状并对计算机网络安全态势进行评估。

本文重点提出了一个基于数据融合的网络安全评估模型,实现多元化的网络安全信息检测。

关键词:安全评估模型;数据融合;网络安全中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012)19-0000-021 网络安全评估技术概念分析目前涉及到网络安全的评估技术主要有两种,一种是基于数据探测和短板理论的短板研究,另一种就是安全模型化的评估技术。

下面先对这两种评估技术概念进行简单的分析。

1.1 数据探测和针对短板的检测技术在计算机网络发展的初期,网络系统短板主要体现在安全防范措施的欠缺,当黑客通过这个弱点成功入侵计算机后,就能够很快探测到计算机管理员账户以及系统数据,同时继续寻找一些薄弱环节为后续的入侵做准备。

而且随着复杂的攻击软件的开发和研究,这些软件对使用到的数据侦测技术越来越广泛,因为可以利用这些数据侦测技术来扫描计算机的短板,从而实现对计算机的入侵和攻击。

目前自动的攻击软件对数据侦测技术的应用主要体现在下面三个方面,其一就是探测潜在的薄弱计算机,而且随着新的数据探测技术的出现,这种扫描能力将变得更加可怕,可以达到深层挖掘薄弱目标的能力;其二就是自动探测到有漏洞的计算机系统,这类先进的攻击性工具已经将对系统漏洞的入侵变成一次数据探测的扫描活动,从而提升了这些黑客软件的攻击速度;其三就是能够自动提供攻击报告,这些软件中包含的侦测工具能够把对入侵过程进行实时分析并反馈详细的报告,从而为后续的入侵提供数据的支持。

从上面对攻击软件对数据侦测工具的使用来看,现有的数据的侦测技术有着各自不同的特点和历史局限性,在这方面的研究我国科技工作者起步相对较晚,针对数据侦测技术的研究不够深入,也没有做到系统化,通过这种技术对网络系统的安全评估还做不到完善,因此就出现了下面的安全评估技术。

方案评估方法有哪几种方法

方案评估方法有哪几种方法

方案评估方法有哪几种方法方案评估方法有哪几种方法作为一名职业策划师,方案评估是我们工作中非常重要的一环。

方案评估是指对策划方案进行全面、深入、系统的评估,以评价方案的可行性和实施效果,为后续的实施提供参考依据。

那么方案评估方法有哪几种呢?接下来,本文将从六个方面进行详细的介绍和分析。

一、SWOT分析法SWOT分析法是常用的方案评估方法之一,也是目前应用最为广泛的一种方法。

SWOT分析法主要是采用四个关键词对方案进行分析,即Strengths(优势)、Weaknesses(劣势)、Opportunities(机会)和Threats(威胁)。

通过对四个关键词的分析,深入了解方案的内部和外部环境,从而评估方案的可行性和实施效果。

二、PEST分析法PEST分析法是另一种常用的方案评估方法,主要是对方案所处的政治、经济、社会和技术环境进行分析。

PEST分析法能够帮助我们了解方案所处的市场环境和竞争环境,从而更好地评估方案的可行性和实施效果。

三、成本效益分析法成本效益分析法是对方案的成本和效益进行评估的一种方法。

成本效益分析法主要是通过对方案的成本和收益进行计算,从而评估方案的可行性和实施效果。

成本效益分析法可以帮助我们更好地了解方案的成本和收益,从而更好地评估方案的可行性和实施效果。

四、项目评估方法项目评估法是针对特定项目进行评估的方法。

项目评估法主要是通过对项目的目标、风险、进度、预算等方面进行评估,从而评估项目的可行性和实施效果。

项目评估法可以帮助我们更好地了解项目的情况,从而更好地评估项目的可行性和实施效果。

五、贝叶斯网络分析法贝叶斯网络分析法是一种基于概率论的分析方法,主要是通过分析各个因素之间的关系,从而评估方案的可行性和实施效果。

贝叶斯网络分析法可以帮助我们更好地了解各个因素之间的关系,从而更好地评估方案的可行性和实施效果。

六、通用评估方法通用评估方法是一种基于经验的评估方法,主要是通过经验和专家意见对方案进行评估。

基于贝叶斯网络的航空公司安全风险评估研究

基于贝叶斯网络的航空公司安全风险评估研究

基于贝叶斯网络的航空公司安全风险评估研究姬志伟;杨英宝;孙益祥【摘要】本文参考人、机、环境和管理理论,并根据民航相关标准和规则建立航空公司风险评估指标体系.对航空公司实际调查数据进行有效性、归一化处理,用GeNIe软件构建相应的贝叶斯网络模型,对参数进行学习,获取了各节点的CPT,据此对模型进行正向推理和反向推理,找出了风险致因较大的因素即人的因素和管理及信息因素.最终对该航空公司风险评估的结果为76.6%.实验结果证明该方法是可行有效的.【期刊名称】《中国民航飞行学院学报》【年(卷),期】2016(027)006【总页数】5页(P25-28,32)【关键词】贝叶斯网络;航空公司安全;风险评估;GeNIe;风险致因【作者】姬志伟;杨英宝;孙益祥【作者单位】浙江长龙航空有限公司浙江杭州311207;南京航空航天大学江苏南京211106;南京航空航天大学江苏南京211106【正文语种】中文民航具有资金投入大、技术密集、运行风险高等特点,安全是民航持续发展和赖以生存的重要基础[1]。

当前我国的航空公司、机务维修组织和机场方面都在大力开展安全风险管理工作,而风险评估是航空公司主动预防事故发生的最重要环节。

需实现科学的评估,要综合考虑整个指标体系,因此,寻求一种能综合评估航空公司风险的方法,是一个亟待解决的问题。

目前国外针对航空公司安全评价的研究有很多,国外研究主要是利用事故率进行评估,采用数理统计方法,对历史事故数据进行统计分析,但由于民航事故的稀发性,限制了此方法的应用[2]。

国内主要采用的方法有:BP神经网络方法[3]、模糊综合评价法[4]、D-S证据推理方法[5]等,这些方法大多采用定性的分析,主要采用专家打分的方法,缺少定量数据的支撑,其评估结果的准确性往往比较低。

本文在相关研究的基础上,对航空公司进行调研,邀请专家分析影响航空公司风险的影响因素,基于人、机、环境、管理理论,建立了航空公司风险评估指标体系,采用贝叶斯网络建模软件GeNIe对其进行仿真。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

= ・ ,其中 =( , , 。 O w ) 根据简单加权法则,可信性

17 — 2
计算 机光 盘软 件 与应 用
工 程 技 术
底层 指标 综合 评价 值可 表示 为 ( : z )
i1 =
C m u e D S f w r n p lc t o s o p t r C o t a e a d A p ia in
1, 2…

21 0 2年第 l 2期
, a m
篇幅 所限 ,我们 将 另文详 述 。 五、结 束语
本 文 对 软 件 可 信性 评估 做 了简 要 的理 论分 析 , 件 可 信 性 软 评估 中 的一 些 其 他 重要 课 题 如 软 件 可 信性 测 试 的环 境 构 建 、软 可信决策方案 与其他可信决策方案的离差用 =( ) 来表 件 可信 性 定量 评 价 数据 验 证 等 问题 还 有待 探 讨 进~ 步 的研 究 示 ,则 有 : 方 向 为 :新模 型 的 建 立 和现 有 模 型 的 完 善 ,可 以 考虑 将 实 际软 ()21 一 l i1,, 1… ==1w =2 =2 , 3 , ; , … , 令 件 系 统 中 与可 信 性 有 关 的局 部信 息 分 步加 入模 型 ,使 得模 型 具 1 有 更 强 的解 决 问题 的 能 力 。在对 可 信 模 型 进 行 分 析 时 ,可 以尝 t i er网 ( ==lvw= l ∑l- ̄ , i1,,其中 ) 试 引 入 时序 逻 辑 、着 色 Per 网和 随 机 高级 P ti 等 人 工智 能 )∑ ,3 ∑( z ) =2 m ( j )t j=l ( % 12 , … k 分 析 建模 技术 ,以 期为 软 件 可 信 模 型 的构 建 和 形 式 化 分析 求 解 表 示对 于指 标 而言 , 有 的可信 决策 方案 与其 他可 信 决策方 案 所 提 高 强 有 力 的 数学 基 础 。 外 还 可 以提 供 统 一 的软 件 可信 性评 此 之 离 差 平 方 和 。 根 据 前 述 思 想 , 可 构 造 目 标 函 数 价 准 则 :提 供 适 当 的软 件 可 信 性 建模 技 术 ;进 行 可 信 环 境 的 构 造与评估。 J 3 ∑ ) ∑∑( —目 ) 是求解加 量 () w= ( : ∑ z 。于 权向 参 考文 献 : 等 价 于求解 如 下最 优化 问题 : 【S r 1 u i S h P n h ue o oma eh i e o ] N, n a .o te s f fr l c nq s r i t u f
计算 机光 盘 软件 与应 用
21 0 2年第 1 2期
C m u e DS f w r n p l c t o s o p trC o t a ea dA p ia in 工 程 技 术

种基于贝叶斯网络的可信软件评估方法
唐 晓婷 ,潘 理 权
( 安徽行政 学院安徽 经济管理 学院 ,安徽合肥
的工 作 。 .ih 和 N. r提 出了采用 形 式化 方法 说 明和 评价 实时 PS a n Si u P的验 后 分布 密 度 函数 ( I,) i Ⅳ 同样 服 从超 参数 为 ’ 和 的 B 系统 的 可信性 ,并建 立 了实 时系统 可信 性评 价 的模 型 F -MA。 TR e t a分布 ,其 中 ,口 = +j f f+ k ’ . l l N- 实际 的运用 过程 中 } , 和 a在 W.G th 在 Ma o 模 型 的基 础上 建立 了一个 可信 性预 测模 型 。 J u ar . j rv k
位化 约束 条件 z ,= , 0 =( , ,@ 为 组合 权系数 向 + : 1 令 ,
Ⅳ 面 )
L kN ) (, 1 =

量 的 线 性 表 出系 数 组 成 的 二维 列 向量 。 此 时 的 矩 阵 形 式 为
式 中 : L kN l )二 项 分 布 的 极 大 似 然 函 数 为 (, (一 ) 。 1 合理 地选 择验 前 密度 函数 也是 一 项

面 来选 取评 价 维度 和指 标 。搭建 的评价 指标 体 系模 型应 具有 下 列 的特 点 :( )模型 是动 态 的 ,不是 静态 的 ,它 可 以反映 软件 开 发 1 过 程 中的 多个 瞬时状 态 。( ) 型 引入 了一 整套 完整 的评价 机制 , 2模 包括 评 价 目标 、评 价属 性和 对软 件 产品 及开 发过 程 的评 价标 度 。

引言
软件 可 信 性 是 一 种 能 够 比较 客 观 地 反 映软 件 质 量 的软 件 特 分 布 往往 采用 B t 布 , 即: Z( = e a分 op)
性 , 目前 已有 学者 在 软件 可信 性评 估研 究 方面 进行 了一些 尝试 性
p (一P) ,式 1
中 和 是验前 超 参数 。当确 定 了验前 分布 超 参数 后 , 推导 出 可
205 3 09)
摘 要 :软件在安徽行政 学院信息平台建设 中非常重要 ,软件 可信性评估渗透软件 开发和应用的全阶段 。本文从数学建模 的角度 阐述 了软 件 可信 性指 标体 系、可信 性 设计 和 可信性 评估 等 内容 ,对 软件 可信 性 评估 过程 及 其算 法进 行 了分析 ,为可信 软件 在 计算机 系 统 中的 应用提 供 了整 体评 估 。
( )模 型 易于 理解 、也 很 实用 。 3
三 、软 件 可信性 设计
火效指标分布越势
1 软 件t 信环境 优劣
L 软件世Ⅲ 境特点
图 1 软件 可信 性 多准 则决策 指 标约 简 图 ( )可信 性底 层 指标 的评 估 二 对 于可 信性 底 层指 标而 言 ,不 同 的指标 往往 具有 不 同 的量纲 导致 不 可公 测性 , 决策 之 前首 要应 将评 价指 标进 行无 量 纲化 处理 。 文 中采 用 一种 基 于离 差平 方 和 的最 优组 合 赋权 方法 [,通 过 提 出 4 1 方法 将 底层 指标 评 估 的主 、客观 权重 的信息 进行 有 效地 综合 。记
进 一步 讨论最 优组 合加 权 向量 的确 定 。 假定对 于 指标 ,
m F) )杰 0 z z 3 a (= (l 宝 1-[) x O e _  ̄ , w
l l t lI k I ・ . , l 一
vl a o U . P o ed g f te h T n — i t A n  ̄ a dt n ] rc ei s h T e we t Eg l n u i i n o y hl


叶 斯法 的 关键 在于 验前 分布 的选 取 ,通 常有 以下 几种 做法 : )共 a 轭 型验 前 分布 ,这 是 指验 前分 布和 验后 分 布属 于 同一类 型 ,只 是 软 件预 测模 型 的非 完全 可靠 ,软件 可信 性研 究 还处 在零 散 的可 信 参 数 有变 化 ;b )无 信息 验前 分布 ;c )历 史 资料来 确定 验前 分 布 , 属 性 的研 究 。基于 此 ,本文 重 点针 对软 件 可信 性评 估 开展 方法 建 如 果有 历 史数据 ,事 先假 定验 前分 布 属于 某个 类型 ,参数 待定 , 模 和 实证研 究 。 则 可用 经验 贝 叶斯 方法 来确 定 。 二 、软 件 可信 性评 价指 标体 系 四、 软件 可信 性评 估方 法 软 件可 信 性不 是软 件可 靠 性 、安全 性和 生 存性 等关 键性 质 的 软件 可信 性评 估 的完 整含 义是 :根 据 软件 系统 可信 性 结构 、 简 单相 加 , 也包 括 软件 能力 、 件配 置等 软件 工程 的相关 因素 。 它 软 寿命类型和各单元的可信性试验信息,利用概率统计方法,评估 为 了反映软件的静态和动态特性,并能够对软件做出静态和动态 出系统 的可 信性 特 征量 。 的可信性评估,指标体系的性质研究是软件可信性评价的基本评 ( )可信 性底 层 指标 的约 简 一 价 粒度 。在 评 价指 标体 系模 型 结构 设计 上 ,采 用层 次式 体系 结 构 的 评价 思路 把 大型 软件 系统 按 照一 定准 则 的扩 展性 ,分 成若 干 层 专客先验 破 动 态两 个模 型 。纵 观 国 内外研 究现 状 ,受 限于 专家 的有 限理 型 T R应用 于第 三方 组件 的可 信性 度 往 往 关心 的是 置信 下 限 .,因此 可令 : R = - . a提 V Q £ i 1 p 。这样 当给 出 量 。国 内 目前 有 国防科 大 的陈 火 旺 、王戟 、董 威等 人对 软 件 可信 置 , d s 置 信 度 后 , 我们 就可 以由下 式计算 出 P £ : y = ( l N)R , f 性 质 的研 究 。杨善 林等 人定 义 了一 个可 信性 评估 函 数 T F E ,同时 f f , i 1R . 借 鉴 了一种 基 于 Ma o r v模 型 的软件 可信 性 评估 方法 建立 静态 和 从 而 也可 近似 计算 出分配 的失 效概 率上 限 p. : P = - 贝 k
需 求 的正确 性 :( )各 阶段 之 间的相 互 独立 性 ;( )测 试条 件 的 2 3
( ,: w),利用客观赋权法 ( w, = …, 如熵值法)得出的各项
指标 权 重 为 =( w , , - 1… w ) 。为 了消 除两 种 赋权 方法 所 得 的 指标 权 重系 数 结果 的不 一致 ,现 考 虑最 优 的组合 赋权 :设最优 组 合权 向量 =( 3 w2… , 3 ,令 = wI 3 , , w ) + ,其 中

等 同性 。假定 对软 件需 求分 析 阶段 分配进 行 了 N 次测 试 ,共 失 效 了 k次 。记 p为该 项功 能 的失效 概率 ,如 果 已知 p的验 前分 布概 i i
率密度函数z ( i,则可以根据贝叶斯公式给出 P的验后分布 0P ) i
相关文档
最新文档