第二卷~第一期
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 全球软件开发的软件质量度量的Swot分析:系统文献回顾协议 |
国家 | : | 巴基斯坦 |
作者 | : | Sadia Rehman || Siffat Ullah Khan |
: | 10.9790 / 0661 - 0210107 |
文摘:全球软件开发(GSD)是一种现代软件工程范式,被许多发达国家的客户组织采用,以低成本在低工资国家获得高质量的产品。高质量软件的生产被认为是GSD快速增长的关键因素之一。然而,GSD项目对从业者和研究人员提出了新的挑战。为了应对这些挑战,组织经常使用软件质量度量(SQMs)来制造高质量的产品。目的-本SLR协议的目的是识别和评估GSD中使用的现有SQMs的优点和缺点,以帮助供应商组织选择适当的SQMs来衡量软件质量。方法-系统文献综述(SLR)将用于识别GSD中现有的sqm。SLR是基于一个结构化的协议,因此,不同于普通的审查。预期结果-我们已经开发了SLR协议,目前正在实施过程中。本次评审的预期结果将是为GSD识别不同的SQMs及其SWOT分析,以帮助供应商组织在正确的时间选择适当的SQMs来生产高质量的产品。
关键字-软件质量度量,全球软件开发,系统文献回顾协议
关键字-软件质量度量,全球软件开发,系统文献回顾协议
[1] S. U. Khan,“软件外包供应商准备就绪模型(SOVRM)”,英国基尔大学,2010。
[2] IEEE, ",IEEE Std 610.12-1990-IEEE标准软件工程术语表,IEEE计算机学会," IEEE Std 610.12-1990, 1991。
S. R. Pressman,软件工程:从业者的方法,第六版。
N. Fenton,“软件测量:必要的科学基础”,《IEEE软件工程汇刊》,NO。3.1994年3月,第20卷。
[5] T. DeMacri,“控制软件项目”,1982。
[6]“软件度量入门”,2007。
S. L. P. Fenton Norman E,软件度量:一种严格和实用的方法,第2版,1997。
H. Zuse, Bollmann-Sdorra和Peter,“测量理论和软件测量”,发表于BCS-FACS关于测量形式化方面的研讨会论文集,伦敦,1991年。
E. M. Everald,“软件度量SEI课程模块SEI- cm -12-1.1”,西雅图大学西雅图,华盛顿,1988年12月。
[10] L. L. Westfall,“实现有用软件度量的十二步”,在2005年太平洋西北软件质量会议第十七届年会论文集上发表。
软件度量的优势与劣势>,软件生产力研究有限责任公司,2006。
M. Xenos,“软件度量和测量”,电子商务百科全书,电子政务和移动商务,第8页,2006。
[13] J. Magne,“软件质量测量。”
S. F.Norman“软件质量度量的知识需求”,实践软件工程,2001。
Z. Dave,“衡量软件产品质量:ISO 25000系列和CMMI”,欧洲SEPG, 2004。
[2] IEEE, ",IEEE Std 610.12-1990-IEEE标准软件工程术语表,IEEE计算机学会," IEEE Std 610.12-1990, 1991。
S. R. Pressman,软件工程:从业者的方法,第六版。
N. Fenton,“软件测量:必要的科学基础”,《IEEE软件工程汇刊》,NO。3.1994年3月,第20卷。
[5] T. DeMacri,“控制软件项目”,1982。
[6]“软件度量入门”,2007。
S. L. P. Fenton Norman E,软件度量:一种严格和实用的方法,第2版,1997。
H. Zuse, Bollmann-Sdorra和Peter,“测量理论和软件测量”,发表于BCS-FACS关于测量形式化方面的研讨会论文集,伦敦,1991年。
E. M. Everald,“软件度量SEI课程模块SEI- cm -12-1.1”,西雅图大学西雅图,华盛顿,1988年12月。
[10] L. L. Westfall,“实现有用软件度量的十二步”,在2005年太平洋西北软件质量会议第十七届年会论文集上发表。
软件度量的优势与劣势>,软件生产力研究有限责任公司,2006。
M. Xenos,“软件度量和测量”,电子商务百科全书,电子政务和移动商务,第8页,2006。
[13] J. Magne,“软件质量测量。”
S. F.Norman“软件质量度量的知识需求”,实践软件工程,2001。
Z. Dave,“衡量软件产品质量:ISO 25000系列和CMMI”,欧洲SEPG, 2004。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 软件外包伙伴关系的系统文献回顾协议(Sop) |
国家 | : | 巴基斯坦 |
作者 | : | Sikandar Ali || siffat Ullah Khan博士 |
: | 10.9790 / 0661 - 0210818 |
CONTXEXT: -软件外包伙伴关系(SOP)是客户和供应商组织之间为了共同目标而建立的关系。SOP不同于一般的外包合同关系。通常,成功的外包关系可能导致外包伙伴关系。
摘要目的:-本研究的目的是通过系统文献综述(SLR)来确定外包供应商组织发展的重要因素,这些因素导致他们将现有的外包合同关系转变为与客户组织的外包伙伴关系。
方法:单反将用于上述目标。SLR是基于一个结构化的协议,比普通的审查更彻底。
预期结果:-我们已经为SOP制定了单反协议。此审查的预期结果将是一个关键成功因素(CSFs)和关键风险(CRs)的列表,这些因素在建立或将现有的外包关系转变为外包伙伴关系中具有积极或消极的作用。
关键字:客户-供应商关系,软件外包伙伴关系,系统文献回顾协议
摘要目的:-本研究的目的是通过系统文献综述(SLR)来确定外包供应商组织发展的重要因素,这些因素导致他们将现有的外包合同关系转变为与客户组织的外包伙伴关系。
方法:单反将用于上述目标。SLR是基于一个结构化的协议,比普通的审查更彻底。
预期结果:-我们已经为SOP制定了单反协议。此审查的预期结果将是一个关键成功因素(CSFs)和关键风险(CRs)的列表,这些因素在建立或将现有的外包关系转变为外包伙伴关系中具有积极或消极的作用。
关键字:客户-供应商关系,软件外包伙伴关系,系统文献回顾协议
[1]李俊恩、黄敏琼、郭志伟、皮S.M,“外包研究的演变:下一个问题是什么?,,”出现在
第33届夏威夷系统科学国际会议,毛伊岛,2000年。
[2] W. F. a. N.麦克法兰,r.l., <如何管理IT外包联盟。《斯隆管理评论》,第36卷(2),第9-23页,1995年。
M. A. Zviran, Niv Armoni,Aviad,“在全球社区建立外包关系:ups -摩托罗拉的经验,”
战略信息系统,vol. 10, pp. 313-333, 2001。
R. M. L.M. .阿普尔盖特,E.,《柯达,通过战略联盟管理信息系统》,哈佛商学院出版社,
波士顿,1991年9-192-030。
[5]杨宝峰,左红姣,梅云,“深发展与Hi Sun的灾难备份外包案例研究”,ICEC,西安,中国,8月
15 2005年。
B. I. D.R. Lasher, S.L. Jarvenpaa,“信息技术中的美国- ibm伙伴关系:管理映像项目”,MIS
季刊,第15卷,第551-565页。, 1991年。
K. D. L.M. .阿普尔盖特,《施乐:全球信息技术资源外包》,哈佛商学院出版社,波士顿9 -
195 - 158年,1995年。
S. U Khan, M . Niazi Ahmad,Rashid,“影响客户选择离岸软件外包供应商的因素”
系统与软件学报,2010。
陈志伟,“服务质量与合作伙伴关系对信息系统外包的影响”,《管理科学》
管理信息系统,1996年。
D. M. Lambert, M. a . Emmelhainz和J.T. Gardner,“建立成功的物流伙伴关系”,《商业物流杂志》,
卷20,页165-181,1999。
[11]李永国,“合作伙伴关系质量对信息系统外包成功的影响:概念框架与实证验证”,
管理信息系统学报,第15卷,第29-61页,1999。
[12] R. Kishore, Rao, h.r., Nam, K., Rajagopalan, S., and Chaudhury, A.,“IT外包的关系视角”
ACM通讯,第46卷(12),第87-92页,2003。
b b 0 V. a. F. Michell, G.,“IT外包市场:供应商及其选择”,信息技术杂志,第12卷,
第223-237页,1997。
R. a. B. Srinivasan, t.h.,“垂直联盟中的供应商绩效:自我执行协议和可执行协议的影响。
《组织科学》,vol. 17(4), pp. 436-452, 2006。
[15]杨宝峰,左红姣,梅云,“IT外包合作伙伴的整合机制”,2005...........
第33届夏威夷系统科学国际会议,毛伊岛,2000年。
[2] W. F. a. N.麦克法兰,r.l., <如何管理IT外包联盟。《斯隆管理评论》,第36卷(2),第9-23页,1995年。
M. A. Zviran, Niv Armoni,Aviad,“在全球社区建立外包关系:ups -摩托罗拉的经验,”
战略信息系统,vol. 10, pp. 313-333, 2001。
R. M. L.M. .阿普尔盖特,E.,《柯达,通过战略联盟管理信息系统》,哈佛商学院出版社,
波士顿,1991年9-192-030。
[5]杨宝峰,左红姣,梅云,“深发展与Hi Sun的灾难备份外包案例研究”,ICEC,西安,中国,8月
15 2005年。
B. I. D.R. Lasher, S.L. Jarvenpaa,“信息技术中的美国- ibm伙伴关系:管理映像项目”,MIS
季刊,第15卷,第551-565页。, 1991年。
K. D. L.M. .阿普尔盖特,《施乐:全球信息技术资源外包》,哈佛商学院出版社,波士顿9 -
195 - 158年,1995年。
S. U Khan, M . Niazi Ahmad,Rashid,“影响客户选择离岸软件外包供应商的因素”
系统与软件学报,2010。
陈志伟,“服务质量与合作伙伴关系对信息系统外包的影响”,《管理科学》
管理信息系统,1996年。
D. M. Lambert, M. a . Emmelhainz和J.T. Gardner,“建立成功的物流伙伴关系”,《商业物流杂志》,
卷20,页165-181,1999。
[11]李永国,“合作伙伴关系质量对信息系统外包成功的影响:概念框架与实证验证”,
管理信息系统学报,第15卷,第29-61页,1999。
[12] R. Kishore, Rao, h.r., Nam, K., Rajagopalan, S., and Chaudhury, A.,“IT外包的关系视角”
ACM通讯,第46卷(12),第87-92页,2003。
b b 0 V. a. F. Michell, G.,“IT外包市场:供应商及其选择”,信息技术杂志,第12卷,
第223-237页,1997。
R. a. B. Srinivasan, t.h.,“垂直联盟中的供应商绩效:自我执行协议和可执行协议的影响。
《组织科学》,vol. 17(4), pp. 436-452, 2006。
[15]杨宝峰,左红姣,梅云,“IT外包合作伙伴的整合机制”,2005...........
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 利用统计措施增强噪声类型识别 |
国家 | : | 印度 |
作者 | : | J Sankara Ganesh || Dr. V. Srinivasa Rao || Dr. K. Srinivas |
: | 10.9790 / 0661 - 0211923 |
文摘:噪声是图像中不需要的信息,因此在进一步处理之前应该将其去除。现有的方法主要考虑基于直方图的全局变化分析方法。提出了一种改进的基于统计测量的噪声类型自动识别技术。这有两个阶段,包括培训阶段和测试阶段。其关键作用包括使用wiener, lee, median等滤波器来推断噪声样本,并从样本中提取峰度和偏度等统计度量。峰度和偏度值显示基于噪声类型的行为。利用统计信息和训练过的数据,我们可以对噪声类型进行分类。最后对噪声类型进行识别,并采用相应的滤波方法。这样,消噪后的图像在进一步处理时可以得到理想的结果。实验结果表明,该方法能够准确地对噪声类型进行分类。
关键词:增强噪声类型识别,峰度,噪声类型识别,偏度,统计特征。
关键词:增强噪声类型识别,峰度,噪声类型识别,偏度,统计特征。
[1]陈怡鑫,Manohar Das(2007),“一种基于简单模式分类方法的图像噪声识别技术”,IEEE电路与系统国际会议,pp.819-822。
[2] Lionel Beaurepaire, Kacem chedi和Benoit Vozel(1997),“通过分析局部直方图识别噪声的性质和估计其统计参数”,IEEE声学、语音和信号处理国际会议,卷:4,pp. 2805-2808
P. Subashini博士,Bharathi.P。T(2011),“基于统计特征的图像噪声自动识别”,《计算机科学与技术》,第2卷,第3期,第467-471页。
[4] Raina, Shamik Tiwari,Deepa Kumari,Deepika Gupta(2012),“一种基于最小距离分类器的图像噪声识别方法”,《国际科学与工程研究杂志》第3卷,第4期,pp 1-4
[5] Karibasappa K.G和K. Karibasappa(2010),“利用超图模型识别和去除脉冲噪声”,IJCSE国际计算机科学与工程杂志,Vol. 02, No. 08, pp. 2666-2669。
[6] K. Chehdi, M. Sabri(1992),“一种识别影响图像的噪声性质的新方法,IEEE关于声学,语音,信号处理”,Vol.3, pp. 285-288
[7] B. Vozel, K. Chehdi, L. Klaine, Vladimir V. Lukin, Sergey K. Abramov,“使用无监督变分分类模拟其统计参数”,IEEE声学、语音和信号处理国际会议,第2卷,第841-844页。
[8] T. Santhanam和S. Radhika(2010),“一种使用人工神经网络对图像中的噪声进行分类的新方法”,《计算机科学杂志》,第1卷,第506-510页。
[9] Shamik Tiwari, Ajay Kumar Singh, V.P. Shukla(2011),“基于统计矩的基于前馈反向传播神经网络的噪声分类”,《国际计算机应用学报》,第18卷,第2期,第36-40页
[10] K. Chehdi(1993)。“噪声自动识别的最优滤波”,Proceedings IEEE CCSP 93, pp. 474-477。
[2] Lionel Beaurepaire, Kacem chedi和Benoit Vozel(1997),“通过分析局部直方图识别噪声的性质和估计其统计参数”,IEEE声学、语音和信号处理国际会议,卷:4,pp. 2805-2808
P. Subashini博士,Bharathi.P。T(2011),“基于统计特征的图像噪声自动识别”,《计算机科学与技术》,第2卷,第3期,第467-471页。
[4] Raina, Shamik Tiwari,Deepa Kumari,Deepika Gupta(2012),“一种基于最小距离分类器的图像噪声识别方法”,《国际科学与工程研究杂志》第3卷,第4期,pp 1-4
[5] Karibasappa K.G和K. Karibasappa(2010),“利用超图模型识别和去除脉冲噪声”,IJCSE国际计算机科学与工程杂志,Vol. 02, No. 08, pp. 2666-2669。
[6] K. Chehdi, M. Sabri(1992),“一种识别影响图像的噪声性质的新方法,IEEE关于声学,语音,信号处理”,Vol.3, pp. 285-288
[7] B. Vozel, K. Chehdi, L. Klaine, Vladimir V. Lukin, Sergey K. Abramov,“使用无监督变分分类模拟其统计参数”,IEEE声学、语音和信号处理国际会议,第2卷,第841-844页。
[8] T. Santhanam和S. Radhika(2010),“一种使用人工神经网络对图像中的噪声进行分类的新方法”,《计算机科学杂志》,第1卷,第506-510页。
[9] Shamik Tiwari, Ajay Kumar Singh, V.P. Shukla(2011),“基于统计矩的基于前馈反向传播神经网络的噪声分类”,《国际计算机应用学报》,第18卷,第2期,第36-40页
[10] K. Chehdi(1993)。“噪声自动识别的最优滤波”,Proceedings IEEE CCSP 93, pp. 474-477。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 利用RGB颜色空间增强阴影面积 |
国家 | : | 印度 |
作者 | : | M. S. V. Jyothirmai || K. Srinivas博士|| V. Srinivasa Rao博士 |
: | 10.9790 / 0661 - 0212428 | |
文摘:彩色图像中阴影的检测与去除是图像处理的重要内容。现有方法采用光照不变量方法来检测和最小化阴影,计算量大。基于RGB颜色空间的阴影去除方法是现有的一种模糊阴影边缘的方法。现有方法的性能主要依赖于构造元素。为了克服这些缺点,本文将改进结构元素,利用RGB色彩空间。改进后的方法减小了阴影对像素的影响,同时增加了像素的3个颜色通道的值。实验结果表明,该系统计算成本低,能较好地去除复杂图像中的阴影。
关键词:增强阴影面积,RGB色彩空间,阴影检测,阴影去除,阴影掩模,
关键词:增强阴影面积,RGB色彩空间,阴影检测,阴影去除,阴影掩模,
[1]徐黎齐飞虎蒋仁杰(2006),“单幅图像的阴影去除”,第六届IEEE智能系统设计与应用国际会议,。ISDA '06, Vol. 2, pp. 1049-1054。
郭瑞琪戴绮云Derek Hoiem(2011),“基于配对区域的单图像阴影检测与去除”,2011 IEEE计算机视觉与模式识别会议,第2033-2040页。[3] Yael Shor Dani Lischinski(2008),“阴影遇到面具:基于金字塔的阴影去除”,计算机图形论坛,第27卷,第2号,第577-586页。
马海建,秦启明,沈欣怡,(2008),“高分辨率卫星图像阴影分割与补偿”,国际地球科学与遥感学术会议,第2卷,pp: 1036-1039
g.d. Finlayson, m.s. Drew, C. Lu。(2009),“基于熵最小化的阴影去除方法”,计算机工程学报,85(1):35-57,
[6] B.K.P. Horn(1974),“从图像中确定亮度”,计算机图形学和图像处理,卷,3。pp.277 ~ 299年。
[7] D.J. Jobson, Z. Rahman,和G. A. Woodell(1997),“中心环绕Retinex的性质和性能”,IEEE Trans。《图像程序》第6卷,第451-462页,
[8] Y. Weiss(2001),“从图像序列中获得内在图像”,Proc. Int。计算机视觉,
[9] Y. Matsushita, K. Nishino, K. Ikeuchi, M. Sakauchi(2004),“基于时间依赖内在图像的视频监控照明归一化”,IEEE Trans。模式肛门。机械工程学报,26(10):1336-1347。
[10]肯尼迪。Lalonde, a . a . Efros和S. G. Narasimhan(2009),“从单个室外图像估计自然光照”。
郭瑞琪戴绮云Derek Hoiem(2011),“基于配对区域的单图像阴影检测与去除”,2011 IEEE计算机视觉与模式识别会议,第2033-2040页。[3] Yael Shor Dani Lischinski(2008),“阴影遇到面具:基于金字塔的阴影去除”,计算机图形论坛,第27卷,第2号,第577-586页。
马海建,秦启明,沈欣怡,(2008),“高分辨率卫星图像阴影分割与补偿”,国际地球科学与遥感学术会议,第2卷,pp: 1036-1039
g.d. Finlayson, m.s. Drew, C. Lu。(2009),“基于熵最小化的阴影去除方法”,计算机工程学报,85(1):35-57,
[6] B.K.P. Horn(1974),“从图像中确定亮度”,计算机图形学和图像处理,卷,3。pp.277 ~ 299年。
[7] D.J. Jobson, Z. Rahman,和G. A. Woodell(1997),“中心环绕Retinex的性质和性能”,IEEE Trans。《图像程序》第6卷,第451-462页,
[8] Y. Weiss(2001),“从图像序列中获得内在图像”,Proc. Int。计算机视觉,
[9] Y. Matsushita, K. Nishino, K. Ikeuchi, M. Sakauchi(2004),“基于时间依赖内在图像的视频监控照明归一化”,IEEE Trans。模式肛门。机械工程学报,26(10):1336-1347。
[10]肯尼迪。Lalonde, a . a . Efros和S. G. Narasimhan(2009),“从单个室外图像估计自然光照”。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 全球软件开发环境中的软件集成挑战:系统文献回顾协议 |
国家 | : | 巴基斯坦 |
作者 | : | Muhammad Ilyas || Siffat Ullah Khan |
: | 10.9790 / 0661 - 0212938 | |
摘要:背景全球软件开发(GSD)是跨国界执行软件开发活动的新兴趋势。尽管从GSD中获得了好处,但也存在一些与之相关的挑战。在这些挑战中,最关键的挑战之一是由不同地点的不同团队开发的产品和组件的集成,在软件工程研究社区中相对较少受到关注。
目标- - - - - -本文的目标是从供应商的角度设计SLR协议,以确定基于GSD环境中项目规模和产品类型的软件/产品集成相关的挑战,并确定供应商组织在集成过程之前、期间和之后需要解决的因素。
方法- - - - - -我们将进行系统性文献综述(SLR),以确定上述挑战和因素。SLR不同于普通的审查,因为它是相对公正的,并基于预定义的协议。
〇预期结果审查的预期结果将是确定GSD中软件集成的挑战和因素。通过评审确定的因素将引导我们开发一个软件集成模型(SIM),该模型将帮助供应商适当地解决与GSD中不同规模和类型的项目和产品的软件/产品集成相关的挑战和因素。
关键字-全球软件开发,集成挑战,软件集成,系统文献综述,供应商
目标- - - - - -本文的目标是从供应商的角度设计SLR协议,以确定基于GSD环境中项目规模和产品类型的软件/产品集成相关的挑战,并确定供应商组织在集成过程之前、期间和之后需要解决的因素。
方法- - - - - -我们将进行系统性文献综述(SLR),以确定上述挑战和因素。SLR不同于普通的审查,因为它是相对公正的,并基于预定义的协议。
〇预期结果审查的预期结果将是确定GSD中软件集成的挑战和因素。通过评审确定的因素将引导我们开发一个软件集成模型(SIM),该模型将帮助供应商适当地解决与GSD中不同规模和类型的项目和产品的软件/产品集成相关的挑战和因素。
关键字-全球软件开发,集成挑战,软件集成,系统文献综述,供应商
[1] M. Romero, a . Vizcaíno,和M. Piattini,“面向全球需求启发的能力定义”,ACM 978-1-60558-115-6/08/06。, 2008年。
[2]郑海昌、j.m. Atlee,“需求工程研究方向”。,《FOSE》,2007年。
[3] D. Šmite, C. Wohlin, T. Gorschek和R. Feldt,“全球软件工程的经验证据:系统回顾”,《经验软件工程杂志》,第15卷,no. 1。1,页91-118,2010。
S. U. Khan, M. Niazi,和R. Ahmad,“选择离岸软件开发外包供应商的障碍:使用系统文献回顾的探索性研究”,信息与软件技术53,pp. 693-706, 2011。
M. I. Azeem和S. U. Khan,“离岸软件开发外包关系中的跨文化挑战:系统文献回顾协议”。,发表于IEEE第五届马来西亚软件工程会议,“MYSEC2011”,PUTERI PACIFIC,柔佛州,马来西亚。, 2011年。
[6] A. Zafar, S. Ali,和R. K. Shahzad,“研究全球软件开发中的集成挑战和解决方案”,“发表于信息技术前沿(FIT), 2011, 2011。
[7] S. Larsson,“产品整合过程的关键要素”,瑞典Malardalen大学,2007年,第78页。
[8] J. H. Van Moll和R. W. M. Ammerlaan,“识别系统集成缺陷——探索性研究”,发表于IEEE国际软件测试验证研讨会,2008年。
M. Cataldo和S. Nambiar,“关于过程成熟度和地理分布之间的关系:它们对软件质量影响的实证分析”,在欧洲软件工程会议第7次联席会议和ACM SIGSOFT“软件工程基础”研讨会论文集中。阿姆斯特丹,荷兰:ACM, 2009,第101-110页。
[10] C. Farcas, E. Farcas, I. H. Krueger和M. Menarini,“解决航空电子设备和汽车系统的集成挑战—从组件到富服务,“IEEE论文集,第98卷,第562-583页,2010。
[11] J. Bosch和Petra Bosch- sijtsema,“从集成到组合:关于软件产品线、全球开发和生态系统的影响”,《系统与软件杂志》,第83卷,第67-76页,2010。
[12] J. D. Herbsleb和R. E. Grinter,“分裂组织和集成代码:康威定律的重新考察”,发表于1999年第21届国际软件工程会议。
[13] S. McConnel,代码完成2,第2版:美国:微软出版社雷德蒙德,华盛顿州,2004年。
M. Cataldo和J. D. Herbsleb,“全球面向功能开发中导致集成失败的因素:实证分析”,发表于软件工程(ICSE), 2011第33届国际DO会议,2011。
[15] B.Kitchenham和S.Charters,“软件工程中执行系统文献综述的指导方针”,“基尔大学,英国2007年。
[16] S. U. Khan和M. Niazi,“软件外包供应商准备模型(SOVRM)的系统文献综述协议,技术报告:TR/08-01, ISSN: 1353-7776,基尔大学计算与数学学院,英国。:“2008只。
[2]郑海昌、j.m. Atlee,“需求工程研究方向”。,《FOSE》,2007年。
[3] D. Šmite, C. Wohlin, T. Gorschek和R. Feldt,“全球软件工程的经验证据:系统回顾”,《经验软件工程杂志》,第15卷,no. 1。1,页91-118,2010。
S. U. Khan, M. Niazi,和R. Ahmad,“选择离岸软件开发外包供应商的障碍:使用系统文献回顾的探索性研究”,信息与软件技术53,pp. 693-706, 2011。
M. I. Azeem和S. U. Khan,“离岸软件开发外包关系中的跨文化挑战:系统文献回顾协议”。,发表于IEEE第五届马来西亚软件工程会议,“MYSEC2011”,PUTERI PACIFIC,柔佛州,马来西亚。, 2011年。
[6] A. Zafar, S. Ali,和R. K. Shahzad,“研究全球软件开发中的集成挑战和解决方案”,“发表于信息技术前沿(FIT), 2011, 2011。
[7] S. Larsson,“产品整合过程的关键要素”,瑞典Malardalen大学,2007年,第78页。
[8] J. H. Van Moll和R. W. M. Ammerlaan,“识别系统集成缺陷——探索性研究”,发表于IEEE国际软件测试验证研讨会,2008年。
M. Cataldo和S. Nambiar,“关于过程成熟度和地理分布之间的关系:它们对软件质量影响的实证分析”,在欧洲软件工程会议第7次联席会议和ACM SIGSOFT“软件工程基础”研讨会论文集中。阿姆斯特丹,荷兰:ACM, 2009,第101-110页。
[10] C. Farcas, E. Farcas, I. H. Krueger和M. Menarini,“解决航空电子设备和汽车系统的集成挑战—从组件到富服务,“IEEE论文集,第98卷,第562-583页,2010。
[11] J. Bosch和Petra Bosch- sijtsema,“从集成到组合:关于软件产品线、全球开发和生态系统的影响”,《系统与软件杂志》,第83卷,第67-76页,2010。
[12] J. D. Herbsleb和R. E. Grinter,“分裂组织和集成代码:康威定律的重新考察”,发表于1999年第21届国际软件工程会议。
[13] S. McConnel,代码完成2,第2版:美国:微软出版社雷德蒙德,华盛顿州,2004年。
M. Cataldo和J. D. Herbsleb,“全球面向功能开发中导致集成失败的因素:实证分析”,发表于软件工程(ICSE), 2011第33届国际DO会议,2011。
[15] B.Kitchenham和S.Charters,“软件工程中执行系统文献综述的指导方针”,“基尔大学,英国2007年。
[16] S. U. Khan和M. Niazi,“软件外包供应商准备模型(SOVRM)的系统文献综述协议,技术报告:TR/08-01, ISSN: 1353-7776,基尔大学计算与数学学院,英国。:“2008只。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 第三方数据保护应用到云和Xacml实现在Hadoop环境与Sparql |
国家 | : | 印度 |
作者 | : | C.Kishor Kumar Reddy || P.R Anisha || K.Srinivasulu Reddy || S.Surender Reddy |
: | 10.9790 / 0661 - 0213946 | |
文摘:云计算安全(有时简称为“云安全”)是计算机安全、网络安全和更广泛的信息安全的一个不断发展的子领域。它指的是一套广泛的策略、技术和控制措施,用于保护数据、应用程序和云计算的相关基础设施。不要将云安全与“基于云”的安全软件产品(又称安全即服务)混淆。有许多与云计算相关的安全问题/关注点,但这些问题可分为两大类:云提供商(通过云提供软件、平台或基础设施作为服务的组织)面临的安全问题和客户面临的安全问题。在大多数情况下,提供商必须确保其基础设施是安全的,客户的数据和应用程序受到保护,而客户必须确保提供商采取了适当的安全措施来保护其信息。虚拟化在实现云基础设施方面的广泛使用给公共云服务的客户或租户带来了独特的安全问题。虚拟化改变了操作系统和底层硬件之间的关系——无论是计算、存储还是网络。
关键词:问责制,认证攻击,计算机安全,云计算,泛洪攻击,Hypervisor,虚拟化,包装攻击,浏览器攻击,安全云。
关键词:问责制,认证攻击,计算机安全,云计算,泛洪攻击,Hypervisor,虚拟化,包装攻击,浏览器攻击,安全云。
[1] W3C。(无日期)。SPARQL。从http://www检索。w3.org/TR/rdf-sparql-query
[2]伯蒂诺,E.(2002)。XML文档的访问控制。数据与知识工程,43(3)。
[3]伯蒂诺,E.(2004)。选择性和可信的第三方XML文档分发。数据工程学报,16(10)。doi: 10.1109 / TKDE.2004.63
[4]德弗里,B. W.,古普塔,G.,哈姆伦,K. W.,摩尔,S., &斯里达尔,M.(2009)。ActionScript字节码验证与协同逻辑编程。ACM SIGPLAN安全编程语言与分析研讨会论文集。
[5]盖茨,F.,纳特科维奇,O.,乔普拉,S.,卡马斯,S. M.,卡马斯,P.,纳拉亚纳穆斯里,S. M.等人(2009)。基于Map-Reduce构建高级数据流系统:猪的经验。第35届超大数据库(VLDB)国际会议论文集(工业、应用和经验轨道),里昂,法国。Hadoop。(无日期)。从http://hadoop检索。apache.org哈马。(无日期)。从http://cwiki.apache检索。org/labs/cloudsglossary.html
[6]哈姆伦,K. W., &琼斯,M.(2008)。面向方面的内联引用监视器。ACM SIGPLAN安全编程语言与分析研讨会论文集。
[7]哈姆伦,K. W.,莫里斯特,G., &施耐德,F. B.(2006)。认证内嵌参考监控。网ACM SIGPLAN安全编程语言与分析研讨会论文集。
IBM[8]。(2004)。IBM PCI加密协处理器。从http://www.ibm.com/security/ crypto cards.Jena检索。(无日期)。从http://jena.sourceforge检索。网
[2]伯蒂诺,E.(2002)。XML文档的访问控制。数据与知识工程,43(3)。
[3]伯蒂诺,E.(2004)。选择性和可信的第三方XML文档分发。数据工程学报,16(10)。doi: 10.1109 / TKDE.2004.63
[4]德弗里,B. W.,古普塔,G.,哈姆伦,K. W.,摩尔,S., &斯里达尔,M.(2009)。ActionScript字节码验证与协同逻辑编程。ACM SIGPLAN安全编程语言与分析研讨会论文集。
[5]盖茨,F.,纳特科维奇,O.,乔普拉,S.,卡马斯,S. M.,卡马斯,P.,纳拉亚纳穆斯里,S. M.等人(2009)。基于Map-Reduce构建高级数据流系统:猪的经验。第35届超大数据库(VLDB)国际会议论文集(工业、应用和经验轨道),里昂,法国。Hadoop。(无日期)。从http://hadoop检索。apache.org哈马。(无日期)。从http://cwiki.apache检索。org/labs/cloudsglossary.html
[6]哈姆伦,K. W., &琼斯,M.(2008)。面向方面的内联引用监视器。ACM SIGPLAN安全编程语言与分析研讨会论文集。
[7]哈姆伦,K. W.,莫里斯特,G., &施耐德,F. B.(2006)。认证内嵌参考监控。网ACM SIGPLAN安全编程语言与分析研讨会论文集。
IBM[8]。(2004)。IBM PCI加密协处理器。从http://www.ibm.com/security/ crypto cards.Jena检索。(无日期)。从http://jena.sourceforge检索。网
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 带障碍物的混合无线传感器网络中移动传感器的能量均衡调度 |
国家 | : | 印度 |
作者 | : | 1Shwetha G. K. || Sagarika Behera夫人|| Jithendranath Mungara博士 |
: | 10.9790 / 0661 - 0214751 | |
文摘:考虑了一种具有静态节点和移动节点的混合无线传感器网络。静态传感器监测环境并报告传感领域中发生的事件。然后,移动传感器被派往这些事件地点进行更高级的分析。传感场可以包含任何形状和大小的障碍物。一个很大的挑战是如何将移动传感器发送到事件位置,而不与任何障碍物碰撞,并以最短的路径。因此,本文的目标是在混合无线传感器网络中,在障碍物存在的情况下,将移动传感器调度到事件位置。我们的解决方案提出了一种简单的方法,将移动传感器发送到存在障碍物的事件位置。本文定义了一种更通用、更简单的障碍物调度方案。
索引词:无碰撞路径,移动传感器,混合无线传感器网络,全球定位系统,调度,静态无线传感器网络。
索引词:无碰撞路径,移动传感器,混合无线传感器网络,全球定位系统,调度,静态无线传感器网络。
Ian F.Akyildiz, WeilianSu, Yogesh Sankarasubramanian,和Erdal Cayirci乔治亚理工学院“传感器网络的调查”IEEE通信杂志2002年8月。
王勇,Garhan Attebury和Byrav Ramamurthy“无线传感器网络安全问题的调查”IEEE通信调查,电子杂志原创同行评审调查文章,第8卷,第2期,2006年。
王y.c.和曾y.c.,“无线传感器网络的有意移动性”,无线网络:研究、技术和应用,新星科学出版社,2009。
M.A. Batalin, M. Rahimi, Y. Yu, D. Liu, A. Kansal, G.S. Sukhatme, W.J. Kaiser, M. Hansen, G.J. Pottie, M. Srivastava,和D. Estrin,“呼叫和响应:环境采样的实验”,Proc. ACM国际会议,pp. 25- 38,2004。
[5]曾永昌,王永昌,郑桂银,谢永银,“移动移动监控系统的集成”,计算机,第40卷,no. 1。6,第60-66页,2007年6月。
[6]王永昌,彭文昌,曾永昌,“混合无线传感器网络中移动传感器的能量平衡调度”,IEEE学报。关于并行和分布式系统,第21卷,第1号。2010年12月12日。
a . Verma, H. Sawant,和J. Tan,“使用传感器网络的移动传感器节点的选择和导航”,普适和移动计算,第2卷,no. 2。1,页65-84,2006。
[8]王永昌和曾永昌,“移动无线传感器网络的分布式部署方案,以确保多层覆盖,”IEEE传输。并行和分布式系统,第19卷,no。9,第1280-1294页,2008年9月。
[9]王y.c.,胡c.c.,和曾y.c.,“无线传感器网络中传感器的高效放置和调度”,IEEE Trans。移动计算,第7卷,no。2,页262-274,2008年2月。
[10] L. P. Chew,“在O (n2 log N)时间内为磁盘规划最短路径”,在Proc. ACM Symp。计算几何,1985年,页214 - 219 ...............
王勇,Garhan Attebury和Byrav Ramamurthy“无线传感器网络安全问题的调查”IEEE通信调查,电子杂志原创同行评审调查文章,第8卷,第2期,2006年。
王y.c.和曾y.c.,“无线传感器网络的有意移动性”,无线网络:研究、技术和应用,新星科学出版社,2009。
M.A. Batalin, M. Rahimi, Y. Yu, D. Liu, A. Kansal, G.S. Sukhatme, W.J. Kaiser, M. Hansen, G.J. Pottie, M. Srivastava,和D. Estrin,“呼叫和响应:环境采样的实验”,Proc. ACM国际会议,pp. 25- 38,2004。
[5]曾永昌,王永昌,郑桂银,谢永银,“移动移动监控系统的集成”,计算机,第40卷,no. 1。6,第60-66页,2007年6月。
[6]王永昌,彭文昌,曾永昌,“混合无线传感器网络中移动传感器的能量平衡调度”,IEEE学报。关于并行和分布式系统,第21卷,第1号。2010年12月12日。
a . Verma, H. Sawant,和J. Tan,“使用传感器网络的移动传感器节点的选择和导航”,普适和移动计算,第2卷,no. 2。1,页65-84,2006。
[8]王永昌和曾永昌,“移动无线传感器网络的分布式部署方案,以确保多层覆盖,”IEEE传输。并行和分布式系统,第19卷,no。9,第1280-1294页,2008年9月。
[9]王y.c.,胡c.c.,和曾y.c.,“无线传感器网络中传感器的高效放置和调度”,IEEE Trans。移动计算,第7卷,no。2,页262-274,2008年2月。
[10] L. P. Chew,“在O (n2 log N)时间内为磁盘规划最短路径”,在Proc. ACM Symp。计算几何,1985年,页214 - 219 ...............