Highly Dependable Software

دانلود کتاب Highly Dependable Software

دسته: کامپیوتر

60000 تومان موجود

کتاب نرم افزار بسیار قابل اعتماد نسخه زبان اصلی

دانلود کتاب نرم افزار بسیار قابل اعتماد بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 4


توضیحاتی در مورد کتاب Highly Dependable Software

نام کتاب : Highly Dependable Software
ویرایش : 1
عنوان ترجمه شده به فارسی : نرم افزار بسیار قابل اعتماد
سری : Advances in Computers 58
نویسندگان :
ناشر : Academic Press
سال نشر : 2003
تعداد صفحات : 373
ISBN (شابک) : 0120121581 , 9780120121588
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 3 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


از سال 1960، پیشرفت‌ها در رایانه، تئوری‌ها و روش‌های فناوری اطلاعات در حال تغییر را به تصویر می‌کشد که زندگی امروز ما را تا حد زیادی شکل می‌دهد. نرم افزار بسیار قابل اعتماد پنجاه و هشتمین جلد از این مجموعه است. هفت فصل رویکردهای مختلفی را برای قابلیت اطمینان شرح می‌دهند: قابلیت اندازه‌گیری توسعه نرم‌افزار، برنامه‌نویسی مبتنی بر تحول، بررسی مدل محدود، آزمایش رابط کاربری گرافیکی، تاریخچه و درس‌هایی از بازرسی‌های نرم‌افزار، تأثیر و مشکلات مربوط به خطاهای نرم‌افزار، تکامل سیاست‌های امنیتی مختلف. این کتاب افزودنی ارزشمند برای هر دوره دانشگاهی در زمینه فناوری کامپیوتر و یک ابزار مرجع عالی برای پزشکان صنعتی خواهد بود. * شامل بررسی‌های عمیق و آموزش‌هایی در مورد پیشرفت‌های فناوری رایانه است.* ویژگی‌های کار نویسندگان و محققان مشهور در این زمینه است.

فهرست مطالب :


Software Development Productivity......Page 11
Introduction......Page 12
Lines-of-code......Page 13
Function Points......Page 16
Effort Measurement......Page 18
What Factors Can Have an Impact on Productivity?......Page 19
How to Identify Influential Factors......Page 25
Data Validation......Page 26
Variable and Model Selection......Page 27
Why Do It?......Page 28
Two-Dimensional Graphs......Page 29
Why Do It?......Page 30
Tables......Page 31
Building the Multi-Variable Model......Page 32
Numerical Variable Checks......Page 33
Testing the Residuals......Page 34
Case Study......Page 35
Data Validation......Page 41
Variable and Model Selection......Page 42
Analysis Results......Page 43
Final Model......Page 46
Interpreting the Equation......Page 47
Management Implications......Page 49
Planning for Data Collection......Page 50
Benchmarking and Data Comparability......Page 51
Benchmarking Data Availability......Page 52
Conclusions......Page 53
References......Page 54
Transformation-Oriented Programming: A Development Methodology for High Assurance Software......Page 57
Background......Page 59
High-Consequence Systems......Page 60
Building Software is Deceptively Hard......Page 61
Software Development Risks......Page 63
Approaches to Developing High-Assurance Systems......Page 64
Object-Oriented Programming......Page 65
Aspect-Oriented Programming......Page 66
Formal ``Methods''......Page 67
Formal Specifications......Page 68
Theorem Proving......Page 69
Model Checking......Page 70
Synthesis......Page 71
Transformation-Oriented Programming......Page 72
Example......Page 74
Example......Page 76
TOP as a Program Development Method......Page 78
Contrasting TOP with Component-Based Software Development......Page 79
History of TOP......Page 81
Syntax and Semantics of Transformation Rules......Page 82
Example 3......Page 83
HATS......Page 84
Example 4......Page 86
Dynamic Transformations......Page 88
Embedded Systems......Page 90
The SSP Project......Page 92
The SSP-classloader......Page 93
The SSP-runtime......Page 94
Constant Pool Resolution......Page 96
Removal of Indirection......Page 98
Relevant Constant Pool Construction......Page 108
Offset Indexing......Page 109
Future Work: Verification......Page 112
Design Verification: Eval and BCE......Page 113
Basis for Verifying the Partial Classloader Design......Page 117
Summary and Conclusion......Page 118
A Small Java Program......Page 119
Java Classfile......Page 121
References......Page 123
Bounded Model Checking......Page 127
Introduction......Page 128
Model Checking......Page 131
Bounded Model Checking......Page 136
Reducing Bounded Model Checking to SAT......Page 139
The Completeness Threshold......Page 144
Liveness......Page 146
Induction......Page 147
Propositional SAT Solvers......Page 148
Experiments......Page 151
Related Work and Conclusions......Page 154
References......Page 156
Advances in GUI Testing......Page 159
Introduction......Page 160
What is GUI Testing?......Page 161
Usability Evaluation......Page 162
Types of GUI Testing......Page 163
GUI Testing Steps......Page 165
Record/Playback Tools......Page 167
Challenges......Page 169
Finite State Machines......Page 172
Variable Finite State Machines......Page 174
Complete Interaction Sequences (CIS)......Page 176
Behavioral Models......Page 178
Statistical Methods......Page 180
Hierarchical Techniques......Page 182
AI Plan Generation......Page 183
Plan Generation as a Search Problem......Page 187
Creating the GUI Model......Page 188
Modeling Planning Operators......Page 195
Generating Plans......Page 198
Algorithm for Generating Test Cases......Page 202
Discussion......Page 204
Summary......Page 205
References......Page 207
Software Inspections......Page 212
Introduction......Page 213
The Beginnings of the Inspection Process......Page 214
Variations on the Original Process......Page 216
N-Fold Inspections......Page 217
To Meet or not to Meet......Page 218
Humphrey's Inspection Process......Page 219
Reading Techniques......Page 220
Checklist......Page 221
Step-wise Abstraction......Page 222
Scenario-Based Reading......Page 223
Perspective-Based Reading......Page 224
Summary......Page 226
Object-Oriented Problems and Pitfalls for Inspection......Page 227
Current State of Object-Oriented Inspection......Page 229
Investigating the Inspection of Object-Oriented Code......Page 231
Inadequacy of Current Inspection Approaches......Page 232
Techniques for Object-Oriented Code Inspection......Page 233
Advice on Practical Object-Oriented Code Inspection......Page 235
Introduction......Page 236
Document Handling......Page 237
Reading Support......Page 238
Current Tool Support......Page 239
Tool Summary......Page 241
Conclusions......Page 242
References......Page 243
Software Fault Tolerance Forestalls Crashes: To Err Is Human; To Forgive Is Fault Tolerant......Page 248
Fault Tolerant Computers......Page 249
Why Software Is Different from Hardware......Page 250
Software Errors (Bugs)......Page 253
Application Concerns......Page 255
Origins of Software Engineering......Page 256
Fault Tolerance Is Related to Reliability Theory......Page 257
Effectiveness Extension of Reliability Model......Page 259
Complexity......Page 260
Trustworthy Software Is Reliable......Page 261
Software Stability Is Key to Simplicity......Page 262
Buffer Overflows......Page 263
Small and Bounded Time Lags Are Critical......Page 266
Case Study: TCP Timer for Resend......Page 267
Refactoring to Simpler Software......Page 270
Reuse `as is'......Page 271
Boundary and Self-Checking Software......Page 272
First Constraint: Control-free Interfaces.......Page 274
Second Constraint: Software Error Recovery.......Page 275
Third Constraint: Recovery Blocks.......Page 276
Code Reviews are needed to determine:......Page 277
Code Review.......Page 278
Code Extract:......Page 279
In Summary.......Page 280
Program Execution Time-Software Rejuvenation......Page 281
Effort Estimates......Page 283
Effectiveness of Programming Staff......Page 284
Case study: the Mars Explorer......Page 286
Some Solutions.......Page 287
Object-Oriented Design Improves Effectiveness......Page 288
Corroborating Object Experiences......Page 289
Objects in Large-Scale Projects......Page 290
Summary......Page 292
References......Page 294
Advances in the Provision of System and Software Security- Thirty Years of Progress......Page 296
Introduction......Page 297
Overview......Page 298
Background Concepts......Page 301
Introduction......Page 304
The Defense Science Board Report......Page 306
The Reference Monitor......Page 310
More Architectural Principles......Page 312
A Government Infrastructure Is Built......Page 314
Birth of the National Computer Security Center (NCSC)......Page 315
Experience with the Orange Book......Page 319
The Common Criteria (CC)......Page 320
Other Notable Legislation......Page 325
Worms, Viruses and other Malevolent Code......Page 330
Summary and Concluding Comment......Page 335
Overview and Awareness......Page 336
Products and Procedures......Page 337
The Art of Security Engineering......Page 341
Conclusions......Page 344
Acknowledgements......Page 347
References......Page 348
Author Index......Page 350
Contents of Volumes in This Series......Page 368

توضیحاتی در مورد کتاب به زبان اصلی :


Since 1960, Advances in Computers has chronicled the constantly shifting theories and methods of Information Technology which greatly shapes our lives today. Highly Dependable Software is the 58th volume in this Series. The seven chapters describe various approaches towards dependability: software development measurability, transformation oriented programming, Bounded Model Checking, GUI testing, history and lessons from software inspections, impact and problems related to errors in software, the evolution of the various security policies. This book would be an invaluable addition to any university course in computer technology, and an excellent reference tool for industrial practitioners. * Includes in-depth surveys and tutorials on advances in Computer Technology.* Features the work of well-known authors and researchers in the field.* Provides a broad overview of important developments.* Contains extensive bibliographies.



پست ها تصادفی


ساینس ایبوکساینس ایبوک

فروشگاهی امن با بیش از 3 میلیون کتاب در همه رشته ها و علوم

عضویت در خبرنامه

با ثبت ایمیل می توانید از جدید ترین محصولات آگاه شوید.

تمامی حقوق برای وبسایت ساینس ایبوک و اینترنشنال لایبرری محفوظ است.
نماد اعتماد الکترونیکی