(计算机应用技术专业论文)基于自配置的软件可信性增长模型及方法.pdf_第1页
(计算机应用技术专业论文)基于自配置的软件可信性增长模型及方法.pdf_第2页
(计算机应用技术专业论文)基于自配置的软件可信性增长模型及方法.pdf_第3页
(计算机应用技术专业论文)基于自配置的软件可信性增长模型及方法.pdf_第4页
(计算机应用技术专业论文)基于自配置的软件可信性增长模型及方法.pdf_第5页
已阅读5页,还剩126页未读 继续免费阅读

(计算机应用技术专业论文)基于自配置的软件可信性增长模型及方法.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

c l a s s i f i e di n d e x : u d c : ad i s s e r t a t i o nf o rt h ed e g r e eo f d e n g s o f t w a r e d e p e n d a b i l i t yg r o w i n g m o d e l s a n dm e t h o d sb a s e do ns e l f - c o n f i g u r a t i o n c a n d i d a t e :z h a oq i a n s u p e r v i s o r :p r o f w a n gh u i q i a n g a c a d e m i cd e g r e ea p p l i e df o r :d o c t o ro fe n g i n e e r i n g s p e c i a l t y :c o m p u t e ra p p l i c a t i o nt e c h n o l o g y d a t eo fs u b m i s s i o n :a p r i l ,2 010 d a t eo fo r me x a m i n a t i o n :j u n e ,2 010 u n i v e r s i t y :h a r b i ne n g i n e e r i n gu n i v e r s i t y 3259081洲y _ 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导下,由 作者本人独立完成的。有关观点、方法、数据和文献的引用己在 文中指出,并与参考文献相对应。除文中已注明引用的内容外, 本论文不包含任何其他个人或集体已经公开发表的作品成果。对 本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 棚0 本脘鲸娜悴栅的鬻翟掌狲 日期:) o o 年莎月3 日 哈尔滨工程大学 学位论文授权使用声明 本人完全了解学校保护知识产权的有关规定,即研究生在校 攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨 工程大学有权保留并向国家有关部门或机构送交论文的复印件。 本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据 库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本 学位论文,可以公布论文的全部内容。同时本人保证毕业后结合 学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈 尔滨工程大学。涉密学位论文待解密后适用本声明。 本论文( 口在授予学位后即可 密后) 由哈尔滨工程大学送交有关 作者( 签字) :蝴 日期:夕d 年月乡日 基于白配置的软件可信性增长模型及方法 摘要 随着计算机的不断发展和应用范围的不断扩大,应用在其上的软件系统 也由于运行环境和自身特点变的越来越不可信,而人们对软件系统的依赖程 度却越来越高,因此形成了用户对软件高可信需求与软件可信性得不到保障 之间的矛盾。受到传统软件体系结构的限制,当前软件不能主动感知运行环 境及自身行为状态,更多地依赖于人工配置,对环境的适应能力明显不足, 难以满足人们对软件高可信性的要求。人们希望所使用的软件是一种灵活的, 具有自我配置能力的软件,同时能明确了解自己所使用软件是否可信,可信 程度是多少等问题。目前,利用自律计算( a u t o n o m i cc o m p u t i n g ,a c ) 来 解决“以技术管理技术”已经成为未来的发展趋势。在此背景下,本文借鉴自 律计算中自配置( s e l f - c o n f i g u r a t i o n ) 思想,通过在软件系统中添加部分自律 属性使软件具有感知自身和周围的环境的能力,实时动态地调整软件配置, 智能地适应环境变化并能指导未来的自主决策,从而提高软件可信性。 本文首先从软件架构这一宏观角度出发,结合自律计算中自配置思想, 提出基于自配置的软件可信性增长模型,为后续工作奠定基础;为了对平衡 信息处理能力和系统性能之间的矛盾,提出面向软件可信性分析的信息感知 方法,为可信性度量和演化分析提供数据支持;从软件动作拟合的观点出发 对软件可信性进行度量,为软件可信性是否增长或增长程度提供有力的支撑; 最后以软件可信性的保持和增长为最终目标,进行软件可信演化和分析的研 究。本文从体系架构、信息感知、可信性度量到可信性演化分析,构建了一 条保障软件可信增长的有效途径,以满足用户对软件高可信性的需求。主要 研究内容如下: 首先,针对现有软件可信性较低与用户对软件可信性期望较高之间的矛 盾,提出基于自配置的软件可信性增长模型。考虑到软件运行环境和自身结 构的复杂性,结合自配置思想,将软件进行自律化处理,使软件具有部分自 我管理能力。在此基础上设计软件自配置策略,以软件可信性为导向,对软 件进行自配置动作。通过仿真实验证明了本方法理论上的合理性,通过实测 实验说明将模型运用到实际环境中,软件可信性将有较高的提升。 其次,对于具有自配置能力的软件来说,需要获取运行期的大量数据才 哈尔滨t 程大学博十学位论文 能保证对外界环境和自身状态的感知,从而确保自配置行为的正确性。在数 据收集后,哪些可以用来为可信性度量和演化分析提供高效且低代价的数据 基础成为信息感知的研究重点。针对后续章节的研究内容,通过建立软件系 统信息感知框架约束软件中信息采集过程,提出- 种面向软件可信性分析的 信息感知方法,对软件系统中自律单元( a u t o n o m i ce l e m e n t ,a e ) 收集信息 过程进行建模,然后在不降低a e 收集信息质量的情况下尽量减少收集信息 所带来的代价,保证软件系统的高效运行。实验结果表明,在软件运行过程 中添加面向软件可信性分析的信息感知方法,在保持一定运行代价基础上, 能有效提高a e 信息收集的性能。 再次,传统软件可信性度量方法偏重于可信属性研究,因此带来的软件 可信性属性多维、定义不统一等缺点,针对此问题,提出基于p i 演算的软件 可信性度量方法。从软件行为学角度出发,将软件行为分解成为串联或并联 的动作集合。根据软件设计之初对软件的要求定义软件可信行为,并将其组 合成为软件可信行为路径,构建软件可信行为路径图。通过度量软件可信行 为与软件实际运行行为的拟合度来度量软件的可信性。通过单个动作实验证 明本方法的有效性;通过实测实验证明,在同等情况下与通过属性反映软件 可信程度的传统度量方法相比,本方法更加实时、有效。 最后,由于软件发生自配置后,软件自身必然会发生演化,如果对演化 不进行控制,轻则不能保证用户对软件的高可信性需求,重则甚至会导致软 件崩溃。针对这种问题,提出一种考虑历史数据的软件演化方法,将软件可 信性作为约束软件演化的因素,保证软件演化后仍能满足用户对软件高可信 属性的需求;同时建立考虑历史数据的软件演化分析方法,通过可视化手段 记录软件演化过程并分析软件在演化过程中存在的问题。实验结果表明,考 虑历史数据的软件演化方法能有效地保持和增长软件可信性,使软件可信性 达到有条件的非降,能够为软件自配置和演化提供有效的指导。 关键词:软件可信性;自配置;信息感知;度量;演化分析 基于自配置的软什可信性增长模型及方法 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e r s ,s o f t w a r e sa p p l i c a t e di nc o m p u t e r s a r eb e c o m i n gm o r ea n dm o r eu n d e p e n d a b l eb e c a u s eo fr u n n i n ge n v i r o n m e n ta n d - s t r u c t u r a lc h a r a c t e r s h o w e v e r , p e o p l ea r ei n c r e a s i n g l yd e p e n d e n to ns o f l w a r e s , w h i c hr e s u l t e si nt h ec o n f l i c t i o nb e t w e e nu s e r sh i g hd e p e n d a b i l i t yr e q u i r e m e n t s a n ds o f t w a r eu n d e p e n d a b i l i t y d u et ot h el i m i t a t i o n so ft r a d i t i o n a ls o f t w a r e a r c h i t e c t u r e ,t h ec u r r e n ts o f t w a r e sd on o ta w a r et h e i rr u n n i n ge n v i r o n m e n ta n d b e h a v i o rs t a t e s c u r r e n ts o f t - w a r e sm o r ea r ed e p e n d e n t0 1 1m a n u a lc o n f i g u r a t i o n a n dh a v en oa b i l i t yt oa d a p tt h e mt ot h ee n v i r o n m e n t ,w h i c hr e s u l t su s e s h i g h r e l i a b i l i t yr e q u i r e m e n t sc a nn o tb es a t i s f i e d p e o p l eh o p et h a ts o f t w a r e st h e ya r e u s i n ga r em o r ef l e x i b l e ,h a v es e l f - c o n f i g u r a t i o nc a p a b i l i t i e s ,a n dd e f i n i t e l yk n o w w h e t h e rt h es o f l w a r e sa r ed e p e n d a b l eo rn o ta sw e l la sh o wm u c hd e p e n d a b l e v a l u et h e yh a v e a tp r e s e n t ,u t i l i z i n ga u t o n o m i cc o m p u t i n g ( a c ) p r o p o s e db y i b mt os o l v et h e ”t e c h n o l o g ym a n a g e m e n t ”p r o b l e mh a sb e c o m et h ed e v e l o p i n g t r e n di nt h ef u t u r e i nt h i sc o n t e x t ,t h i sp a p e rd r a w ss e l f - c o n f i g u r a t i o nt h i n k i n gi n a u t o n o m i cc o m p u t i n gb ya d d i n gs o m es e l f - d i s c i p l i n ei ns o f f w a r e s ,s 0t h a tt h e y c a l la d j u s tt h ec o n f i g u r a t i o n sr e a l t i m e l ya n dd y n a m i c a l l yb ya w a r i n gt h e i ro w n s p r o p e r t i e sa n ds u r r o u n d i n ge n v i r o n m e n t a i m i n ga ti m p r o v i n gd e p e n d a b i l i t y , t h e s ea u t o n o m i cs o f e w a r e sc a ni n t e l l i g e n t l ya d a p tt h e m s e l v e st oe n v i r o n m e n t a l c h a n g e sa n dg u i d ef u t u r ep o l i c y - m a k i n ga u t o n o m o u s l y i nt h i sp a p e r , c o m b i n e dw i t hs e l o c o n f i g u r a t i o nt h i n k i n gi na u t o n o m i c c o m p u t i n g ,as o f t w a r ed e p e n d a b i l i t yg r o w i n gm o d e lb a s e do ns e l f - c o n f i g u r a t i o n i sp r o p o s e d ,w h i c hl a y st h ef o u n d a t i o nf o rt h ef o l l o w u pr e s e a r c h e s i n f o r m a t i o n a w a r e n e s sm e t h o do r i e n t e ds o f t w a r ed e p e n d a b i l i t ya n a l y s i si ss t u d i e di nd e t a i l d a t ac o l l e c t e db ya w a r e n e s sm e t h o dw i l ls e r v ea st h eb a s eo fd e p e n d a b i l i t y m e a s u r e m e n ta n de v o l v e m e n ta n a l y s i s b a s e do nt h i sm e t h o d ,a ne v a l u a t i o n m e t h o do fs o f t w a r ed e p e n d a b i l i t yi sp r o p o s e di nt h ev i e wo f f i t t i n gd e g r e e ,w h i c h p r o v i d e sa ne f f e c t i v ee v i d e n c et oj u d g e w h e t h e rt h es o f t w a r ed e p e n d a b i l i t y 哈尔滨t 程入学博士学何论文 i n c r e a s eo rn o t ,a sw e l la sh o wm u c ht h ed e p e n d a b i l i t yi n c r e a s e f i n a l l y , f o r m a i n t a i n i n g a n d i n c r e a s i n g s o f t w a r e d e p e n d a b i l i t ye f f e c t i v e l y , a s o f t w a r e e v o l u t i o na n d a n a l y s i s m e t h o di s p r o p o s e d o nt h ew h o l e ,a r c h i t e c t u r e , d a t a - a w a r e n e s s ,d e p e n d a b i l i t ym e a s u r ea n de v o l u t i o na n a l y s i sb u i l du pav a l i d w a yt oe n s u r et h a tt h es o f t w a r ed e p e n d a b i l i t yc a nm e e tu s e r sr e q u i r e m e n t s t h e m a i nc o n t e n t sa r eo r g a n i z e da sf o l l o w s f i r s t l y , as o f t w a r ed e p e n d a b i l i t yg r o w i n gm o d e lb a s e do ns e l f - c o n f i g u r a t i o n i sp r o p o s e d ,w h i c hi st a r g e t e da th a n d l i n gt h ec o n f l i c t i o nb e t w e e nt h er e d u c i n g s o f t w a r ed e p e n d a b i l i t ya n dt h ed e m a n d so ft h eh i g hd e p e n d a b i l i t y t a k i n gi n t o a c c o u n tt h ec o m p l e x i t yo fs o f t :w a r eo p e r a t i n ga n dt h e i rr u n n i n ge n v i r o n m e n t ,w e d i s c i p l i n et h es o f t w a r eb a s e do ns e l f - c o n f i g u r a t i o nt h i n k i n g ,w h i c hm a d es o f 细a r e h a ss o m es e l f - m a n a g e m e n tc a p a b i l i t i e s t h u s ,w ep r o p o s es o m es e l f - c o n f i g u r a t i o n m e t h o d sa n d c o n f i g u r e t h es o f t w a r e a c c o r d i n g t ot h e g o a l o f s o f t w a r e d e p e n d a b i l i t yi n c r e a s e e x p e r i m e n t a lr e s u l t ss h o wt h a tt h em e t h o dc a ni m p r o v e s o f t w a r ed e p e n d a b i l i t ya n dr e d u c es o f t w a r em a i n t e n a n c ec o s tm o r ee f f e c t i v e l y s e c o n d l y , i no r d e rt os o f t w a r e sh a v i n gt h es e l f - c o n f i g u r a t i o nc a p a b i l i t y , i ti s n e c e s s a r yt h a tl a r g ea m o u n t so fr u n n i n gd a t aa r e o b t a i n e dt og u a r a n t e et h e s o f t w a r e s e l f - a w a r e n e s s , s e l f - c o n f i g u r a t i o n a n do t h e r s e l f - m a n a g e m e n t b e h a v i o r s a f t e rd a t ac o l l e c t i o n ,r e s e a r c hf o c u s e so nh o ws o f t w a r e sc a na w a r e e f f i c i e n td e p e n d a b i l i t ym e a s u r e m e n ta n da n a l y s i sd a t aw i t hl o wc o s t a i m i n ga t f o l l o w i n gs t u d ys e c t i o n s ,w ep r o p o s ea ni n f o r m a t i o n a w a r e n e s sm e t h o do r i e n t e d s o f t w a r ed e p e n d a b i l i t ya n a l y s i s t h r o u g he s t a b l i s h i n gt h ef r a m e w o r ko fs o f t w a r e i n f o r m a t i o na w a r e n e s sa n dm o d e l i n gt h ei n f o r m a t i o nc o l l e c t i o no fa u t o n o m i c e l e m e n t ( a e ) ,a l le f f e c t i v ew a yt oe n s u r eq u a l i t yo fc o l l e c t e di n f o r m a t i o nw i t h m i n i m u mc o s to fg a t h e r i n gi n f o r m a t i o ni sp r o p o s e d e x p e r i m e n t a lr e s u l t ss h o w t h a ta d d i n gt h ei n f o r m a t i o na w a r e n e s sm e t h o di nr u n n i n gp r o c e s so fs o f t w a r e c a ni m p r o v et h ep e r f o r m a n c eo fi n f o r m a t i o nc o l l e c t i o ni nd e r t a i nr u n n i n g c o s t t h i r d l y , t r a d i t i o n a lr e s e a r c h e sm o s t l yf o c u s e d o i lt h e c o n c e p t i o n s a n d p r o p e r t i e so fd e p e n d a b i l i t y , w h i c hr e s u l t e d i nl o t so fd i f f e r e n tv i e w sa b o u t m u l t i p l ep r o p e r t i e sa n dd e f i n i t i o ns o f t w a r ed e p e n d a b i l i t y a ne v a l u a t i o nm e t h o d j t 基于门配置的软件可信性增 = := 模型及方法 o fs o f t w a r ed e p e n d a b i l i t yb a s e do np ic a l c u l u si sp r o p o s e di n t h i sp a p e ra n d s o f t a v a r eb e h a v i o ri s d e c o m p o s e di n t o s e r i e so rp a r a l l e la c t i o ns e tf r o mt h e p e r s p e c t i v eo fs o f t w a r eb e h a v i o r a c c o r d i n gt ot h er e q u i r e m e n t si ni n i t i a ls t a g e s o fs o f t w a r ed e s i g n ,w ed e f m es o f t w a r ed e p e n d a b i l i t yb e h a v i o r sa n dc o m b i n e t h e s eb e h a v i o r si n t od e p e n d a b l ea c t i o np a t h t h es o f t w a r ed e p e n d a b i l i t yi s c a l c u l a t e db yc o m p a r i n gt h ef i t t i n gd e g r e eb e t w e e nd e p e n d a b l ea c t i o np a t ha n d r e a la c t i o np a t h e x p e r i m e n t a lr e s u l ts h o w st h a tt h ep r o p o s e dm e t h o di no n e b e h a v i o ri sr e a s o n a b l e ;ar e a le x p e r i m e n tp r o v e st h ep r o p o s e dn l e a s u r em e t h o di s m o r ev a l i dt h a nt r a d i t i o n a lo n e s l a s t l y , a st h eo c c u r r e n c eo fs o f t w a r es e l f - c o n f i g u r a t i o n ,t h es o f t w a r ei t s e l fi s b o u n dt oe v o l v e i fe v o l u t i o nc a l ln o tb ec o n t r o l l e d ,s o f t w a r eo no n eh a n dc a nn o t g u a r a n t e et h eh i g hd e p e n d a b i l i t y ;o nt h e o t h e rh a n di tw i l ll e a dt os o f t w a r e c r a s h e s as o f t w a r ee v o l u t i o nm e t h o dc o n s i d e r i n gs o f t w a r eh i s t o r i c a lb e h a v i o ri s p r o p o s e di nt h i sp a p e r , w h i c hu s e ss o f t w a r ed e p e n d a b i l i t ya sac o n s t r a i n tf a c t o r a n de n s u r et h es o f t w a r et om e e tt h es o f t w a r eu s e r s h i 曲d e p e n d a b i l i t yd e m a n d a f t e re v o l u t i o n as o f t w a r ee v o l u t i o na n a l y s i sm e t h o dc o n s i d e r i n gs o f t w a r e h i s t o r i c a lb e h a v i o ri sa l s op r o p o s e di n t h i sp a p e r i tr e c o r d ss o f t w a r ee v o l u t i o n p r o c e s sb ym e a n so fv i s u a l i z a t i o na n da n a l y s e se v o l u t i o np r o b l e mi ns o f t w a r e e v o l u t i o np r o c e s s t h es i m u l a t e dr e s u l t ss h o wt h a tt h em e t h o di s v a l i di n m a i n t a i n i n ga n di n c r e a s i n gt h ed e p e n d a b i l i t yo fs o f t w a r ea n dm a k et h es o f t w a r e d e p e n d a b i l i t yt o b e n o n r e d u c i n g c o n d i t i o n s ,w h i c hc a np r o v i d e e f f e c t i v e g u i d a n c ef o rs o f t w a r es e l f - c o n f i g u r a t i o na n de v o l u t i o n k e y w o r d s :s o f t w a r ed e p e n d a b i l i t y ;s e l f - c o n f i g u r a t i o n ;i n f o r m a t i o na w a r e n e s s m e a s u r e m e n t ;e v o l u t i o na n a l y s i s ; 基于自配置的软件可信性增k 模犁及方法 目录 第1 章绪论l 1 1 研究背景l 1 2 国内外研究现状2 1 2 1 自律计算及自配置国内外研究现状3 1 2 2 软件信息感知国内外研究现状8 1 2 3 软件可信性国内外研究现状1 1 1 2 4 软件演化国内外研究现状。1 4 1 3 研究目标与研究意义1 5 1 3 1 研究目标。1 5 1 3 2 研究意义15 1 4 本文研究内容1 6 1 5 本文组织结构17 第2 章基于自配置的软件可信性增长模型。1 9 2 1 引言1 9 2 2 基于自配置的组件软件自律化2 0 2 2 1 自律控制结构2 0 2 2 2 软件自律化2 l 2 3 基于自配置的软件可信性增长方法2 3 2 3 1 相关符号定义2 3 2 3 2 自配置方法2 4 2 3 3 软件可信性增长模型2 5 2 3 4 自配置的软件可信性增长模型描述2 6 2 4 基于m r s p n 的软件可信性增长模型性能分析2 8 2 4 1 马尔可夫再生随机p e t r i 网2 8 2 4 2 软件可信性增长模型分析31 哈尔滨丁程大学博十学位论文 2 5 实验与分析3 5 2 5 1 仿真实验3 5 2 5 2 实测试验3 7 2 6 本章小结4 1 第3 章面向软件可信性分析的信息感知方法。4 2 3 1 引言4 2 3 2 软件系统信息感知框架4 3 3 2 1 信息感知框架的层次划分4 3 3 2 2 信息感知机制。4 4 3 3 软件系统信息采集建模4 5 3 3 1 基本理论与概念4 5 3 3 2 问题描述及其建模。4 7 3 3 3 代价度量5 0 3 4 实验与分析5 3 3 4 1 实例分析。5 3 3 4 2 仿真实验与分析5 5 3 5 本章小结5 8 第4 章基于p i 演算的软件可信性度量方法5 9 4 1 引言5 9 4 2p i 演算基本理论6 0 4 3 基于p i 演算的软件可信性度量方法6 1 4 3 1 基于p i 演算的软件可信行为路径图6 2 4 3 2 基于p i 演算的软件可信性度量方法6 4 4 4 实验与分析6 6 4 4 1 单个行为实验及结果分析。6 7 4 4 2 实测实验与结果分析7 l 4 5 本章小结7 6 基于门配置的软件可信性增长模犁及方法 第5 章考虑历史数据的软件可信演化和分析方法7 7 5 1 引言7 7 5 2 基于自配置的软件可信演化7 8 5 2 1 组件之间的关系7 9 5 2 2 软件可信演化操作一8 0 5 3 考虑历史数据的软件可信演化方法一8 2 5 3 1 软件可信演化历史行为分析。8 2 5 3 2 软件可信演化方法8 3 5 4 考虑历史数据的软件可信演化分析图8 5 5 4 1 软件可信演化分析图各维定义8 5 5 4 2 软件可信演化分析模型的建立8 6 5 4 3 软件可信演化分析图建立过程描述一8 9 5 5 实验与分析9 3 5 5 1 软件可信演化方法实验9 3 5 5 2 软件可信演化分析方法实验9 5 5 6 本章小结9 9 结论10 0 参考文献10 2 攻读博士学位期间发表的论文和取得的科研成果。1 1 3 致 谢1 15 哈尔滨下程火学博七学位论文 第1 章绪论 1 1 研究背景 第1 章绪论 随着计算机在各个领域的应用,软件已渗透到经济民生和国防军事等重 要部门,在信息社会中发挥着至关重要的作用,人们对软件的依赖程度越来 越高,然而软件的生产状况和可信性却不那么令人满意。根据c h a o s 调查报 告显示,在被调查的8 3 8 0 个软件项目的开发过程中,只有1 6 的软件项目 能按预算、按期完成,5 3 的软件项目都会超时超预算完成,有3 1 的软件 项目甚至会因为预算和时间的问题而被迫取消【l 】。同时,软件质量也不能令 用户满意。1 9 9 6 年6 月,欧洲a r i a n e 五型火箭首发失败就是由于软件异常引 起的;1 9 9 9 年,美国发射火星气候监测卫星失败的主要原因是软件中数据的 处理程序发生了错误。而且生活中,软件崩溃,失效事件时有发生,而在使 用软件的过程中,人工完成其管理和维护、保持其可信运转也变得越来越困 难,软件正处于“内忧外患”的环境中。“内忧”是指软件本身所存在的漏洞和 缺陷;“外患”指的是软件所在环境遭受到的威胁。传统的软件安全性理论和 技术通常采用“堵漏洞、做高墙、防外攻”等措施来预防软件服务不可信事件 发生。然而传统方法无论实时性还是维护简便性上都难以满足实际应用的需 要。软件可信性已经成为软件工程领域所必须处理的基础问题,人们期望有 一种自动而灵活、细粒度的自动管理方法来解决上述软件不可信问题。 “自律”的思想源于人体自律神经系统,自律神经系统可在无大脑意识控 制的条件下自动地管理人体大部分关键机能【2 】。自律计算是指根据系统的内 外需求变化动态地、主动地调整软硬件资源来管理自身,是一种实现系统管 理的新方法、新思路,其目的在于实现自我管理,以最少的人工干预完成系 统的自配置、自修复、自优化和自保护,从而降低复杂环境下的管理成本, 提高系统的可用性。目前,自律计算技术已经成为国际上研究复杂异构系统 自我管理的一个新趋势,是生物,计算机等多门学科相互交叉的边缘学科。 开展采用自律计算思想研究软件可信性增长问题,能够使现有的软件可信性 哈尔滨t 稃大学博十学位论文 研究与设计理念上发生根本性变化,为软件可信性的研究提供一个新角度、 新途径。自律的目的在于实现面向软件可信性增长的自主管理机制,减少或 免于人为干预,动态实现软件系统可信性的自我感知、自我配置和自我调节。 正是在此需求背景下,本文将“自我管理”引入软件设计和维护中,尝试 探索保持和增长软件可信性的有效途径,以满足用户对软件可信性的迫切需 求。从这个目标出发,借鉴自律计算技术中自配置思想,本文提出一种基于 自配置的软件可信性增长模型,保持和增长软件的可信性;为了给软件可信 性度量和演化分析提供数据决策基础,提出一种面向软件可信性分析的信息 感知方法,从数据角度出发保证度量和演化分析的准确性;为了衡量软件的 可信性是否提高或提高了多少,提出一种基于p i 演算的软件可信性度量方 法,从可信性本质和软件行为拟合角度出发,来度量软件的可信性,对后续 的演化和分析打下基础;同时,以软件可信性为基础指标,提出考虑历史数 据的软件可信演化和分析方法,定义演化操作和元素之间的关系,运用可视 化的软件可信演化分析方法对软件演化过程进行监控和分析,用来指导软件 自配置和演化的开展。 本课题来源于国家自然科学基金重大计划“基于自律计算的软件可信性 增长模型与方法( 项目编号:9 0 7 1 8 0 0 3 ) ”、国家8 6 3 科研项目“基于自律计 算的分布式系统自恢复性关键技术研究( 项目编号:2 0 0 7 a a 0 1 2 4 0 1 ) ”及国 家自然科学基金“面向认知网络的自律计算模型及评价方法研究( 项目编号: 6 0 9 7 3 0 2 7 ) ”,主要解决基于自配置的软件可信性增长模型及若干关键问题。 1 2 国内外研究现状 故障容忍系统中的硬件可信性研究已经取得较大进展,随之而来的软件 可信性问题已经引起学术界的广泛关注,期待应用系统在软件可信性也能获 得同等程度的成功。在软件可信性中,需要着重讨论两个问题:一是如何使 软件能够达到更高的可信性,二是度量软件可信性的确切程度,这两个过程 是相辅相成的关系。而多年研究的表明,有些传统的方法已经被用来提高软 件的可信性,如一些形式化方法,故障容忍技术,测试调试技术,以及软件 质量管理【3 】。这些技术在一定程度上提高了软件可信性,却依然没有解决软 2 第1 章绪论 件“内忧外患”的困境,人们期望有一种自动而灵活、细粒度的自动管理方法 来解决复杂环境下的软件不可信问题。同时,在软件可信性度量方面,传统 方法更多是根据所应用领域不同,定义不尽相同的可信子属性,通过度量可 信子属性的大小来决定可信性的大小。由于可信子属性的个数较多,子属性 的度量过程繁琐,软件可信性值的可比性不强。根据本文内容,下面分别介 绍自律计算和软件可信性的相关国内外研究现状。 1 2 1 自律计算及自配置国内外研究现状 自律计算的思想源于人体复杂的自律神经系统,即在无需人工干预的情 况下实现系统的“自配置”、“自优化”、“自修复”和“自保护”,最终实现“用技 术管理技术”,以解决日益复杂的计算环境中所面临的管理与成本问题。 1 2 1 1 自律计算 遵循“最先进的科技首先用于军事”原则,美国军方从来都是最新科技的 开发者和最早使用者。受生物自律神经系统的启发,d a r p a 从1 9 9 7 年就

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论