为小型软件开发公司提出的建立软件过程开发方法的改进外文翻译资料

 2022-03-25 07:03

英语原文共 5 页,剩余内容已隐藏,支付完成后下载完整资料


为小型软件开发公司提出的建立软件过程开发方法的改进

摘要

小型软件开发公司代表的大多数软件公司在大多数国家。这些公司正面临同样的软件工程影响大型软件公司的挑战。软件过程改进(SPI)传统模型开发帮助很大,非常大的公司,然而小型软件公司负担不起这些模型。此外,他们需要管理和提高软件开发过程有几个原因如处理的快速技术进步,保持他们的产品,满足客户的需求和保持他们的操作。本文提出方法的阶段发展一个合适的软件开发过程改进的框架通过能力成熟度模型集成(CMMI-DEV V1.2)作为改善的基本模型和极限编程(XP)方法作为基本的软件开发方法。

关键词:软件过程、软件过程改进,小型软件开发公司。

1简介

软件产业是发展最迅速的一个行业,小型软件开发公司在这个行业发挥着基础性的作用在大多数国家经济[1]。因此,这些公司需要管理和改进其软件流程来满足客户的需求的时间框架内以较低的成本,同时保持质量。SPI是“一个系统性的过程改善现有流程的性能系统通过改变或更新过程”[2]。不幸的是,这些公司没有专门的SPI模式在所有当前的SPI模型为大公司开发的,而这些改进模型是困难和不适合使用的小型软件开发公司是因为这些模型过于复杂和昂贵的实现[3]。然而,一些研究人员表示,可以使用SPI作为竞争发展策略为小型和大型组织[4]。此外,缺乏实证研究的小软件公司。O。Pedreira等。[5]指出在他们调查的实证研究IEEE计算机协会等数字图书馆数字图书馆,ACM数字图书馆,威利国米科学(计算机科学领域),科学指引(计算机科学领域),施普林格链接,和其他人,只有20%的实证研究关于小公司,80%的大公司。然而,小型软件开发企业需要提高他们的软件开发过程,这需要一个合适的软件开发改进这些公司的框架。

2.SPI在小型软件开发公司的需要

在软件过程改进的领域,许多研究人员一直在专注于大型和非常大的公司,因为这些公司有足够的投资和资源来提高软件过程通过实现SPI传统模型和标准,这些模型指导改进软件开发过程[6]。不幸的是,这些传统模型和标准可以很容易地使用小型软件公司代表绝大多数的企业在大多数国家。小型软件开发公司遭受缺乏研究来解决他们的问题的改进软件过程[5],大多数的实证研究的速度和成功实施SPI在小型软件企业总是认为是不够的,大多数研究都集中在大型和超大型公司[4]。此外,大多数的这些公司采用特殊方法来开发他们的软件产品,因此这些公司需要管理和改善他们的开发过程(16、17)。此外,小型软件开发公司也需要特定软件开发过程改进的框架能够管理和改善他们的软件开发过程,使他们在交付高质量的软件,满足客户的预期更快和更便宜。

3.极限编程(XP)
敏捷开发方法设计下的按时交付高质量的软件解决这个问题在业务和IT环境中不断的和快速变化的需求。敏捷方法的出现始于1990年代中期,这些被认为是最新的软件开发方法[7]。Pressman[8],指出一般的敏捷方法是极限编程(XP),Scrum,水晶,动态系统开发方法(DSDM),自适应软件开发(ASD),特性驱动开发(FDD),精益软件开发(LSD),敏捷建模(AM)和敏捷统一过程(AUP)。XP[9]是最受欢迎的轻量级方法在敏捷软件开发方法。这个模型是解决许多传统的软件开发模式的局限性如:(1)大部分的传统模型可能无法满足客户需求;(2)所有传统模型是适合大型软件开发的;(3)项目取消后很长一段时间没有进入生产;和(4)误解了业务需求和软件没有解决的业务问题。此外,XP方法称为极端,因为它采用的是良好的实践来开发软件并应用这些实践极其[9]。因为大多数的小型软件开发公司采用特别的方式发展自己的软件产品,因此,需要考虑一个适当的软件开发方法在发展中提出的框架,这些公司以正确的方式帮助他们开发的软件产品。

将适应XP作为基准软件开发方法有几个原因(10、11):

1 XP更适用于小型,中型的和更复杂的项目,因为它是使用最广泛的敏捷方法以及更加突出方法遵循敏捷原则。

2 XP是学习一个简单的模型。

3 XP可以很容易地适应不断变化的需求。

4 XP达到比敏捷软件过程改进方法;符合两个在CMMI级别。

5 XP是一个轻量级的流程模型,可以帮助小型企业实施软件过程改进。

6 XP实践可以一起紧密工作通过仔细应用不同的实践一次,最终将导致改进。

4.能力成熟度模型集成(CMMI)

CMMI是由卡内基梅隆大学软件工程研究所(SEI)(CMU)基于一些新兴CMM模型,这些模型是软件能力成熟度模型(SW-CMM)v2.0草案,系统工程能力模型(SECM)和集成产品开发能力成熟度模型(IPD-CMM)v0.98,和这个模型的第一个版本在2000年被释放[4]。CMMI的目的是提供一个指导方针对于改进软件过程的组织,它是专门用于描述软件过程的软件行业的细节。此外,CMMI产品团队指出,CMMI支持组织管理开发、收购和维护的产品或服务。CMMI也侧重于供应商提高内部软件过程,它有两个表示;第一个是连续表示,关注过程领域能力和测量能力的水平,和第二个是表示;关注组织的成熟度和测量的成熟度级别[12]。

CMMI模型是应用最广泛的与其他软件过程改进模型相比,在CMMI是适用于所有公司的大小[18]。然而,这个模型还没有准备好使用的小型软件公司[3]。然而,连续表示可以有用,更适用于小型软件公司相比阶段表示,随着小型软件公司可以分配自己的有限的资源在最引人注目的问题[13]。在此基础上,将被用作CMMI-DEV V1.2连续表示一个基线改进模型在发展软件开发过程改进的框架等几个原因:(1)CMMI已用于指导软件开发改进如CMMI-DEV V1.2;(2)CMMI是SEI的综合软件的改进模型,这个模型是符合有关国际标准ISO 9000和ISO / IEC 15504等;(3)CMMI模型提高了其他改进模型的最佳实践在许多重要方面;(4)CMMI获得国际认可的软件工程社区;CMMI和(5)已被广泛用于评估和改善世界各地组织成熟度和过程能力,客户有信心在CMMI由于其广泛的描述各种好的实践如何组合(6、14、15)

5.提出的方法

拟议的方法包括五个阶段,可用于建立新的软件开发过程改进小型软件开发公司的框架。每个阶段都有任务实现阶段的目标。图1突出显示了阶段,这些都是:

x阶段一:比较CMMI-DEV v1.2的关键过程域XP方法。

x任务1:基于文献,CMMI-DEV v1.2关键过程域将XP相比,识别关键过程域的CMMI-DEV v1.2可以覆盖或失踪的XP方法。可以通过比较CMMI-DEV1.2关键过程域的特定实践的XP方法(实践、角色、活动等)识别的覆盖率和错过的具体做法是什么CMMI-DEV 1.2。

x两个阶段:XP方法扩展到满足CMMI-DEV 1.2的错过了关键过程域。

x任务2:基于失踪的每个关键过程域的特定实践CMMI-DEV 1.2,它将需要解决所需的活动(文献),必须满足失踪的关键过程域适合这些公司和这些活动添加到XP方法。这样做是在考虑小型软件开发企业的一般特征。这一阶段是Extended-XP的结果。

x三阶段:建立拟议的框架

x任务3:基于软件过程改进框架的一般元素和Extended-XP,提出软件开发过程改进的框架将建立。

任务4:指定所需的一般要求等提出了框架的程序、规则、技巧、工具、文档和管理问题,责令活动提供指导,指导团队的任务,个人开发者和其他必需的要求。

四个阶段:验证拟议的框架,如果需要修改它。

任务5:焦点小组方法将用于验证拟议的框架,这将由 讨论提出了框架的功能实现的要求指定CMMI-DEV v1.2的关键过程域和考虑小型软件开发企业的一般特征。

x任务6:分析任务的结果来确定用户需求和基于这些需求,活动将被添加或删除将确定。然后,不良的活动将被删除和活动可以满足和实现用户需求确认和补充说,考虑到合适的关键过程域的特定实践CMMI-DEV v1.2模型和小型软件企业的特点。

阶段五:评估拟议的框架。

x任务7:选择小型软件开发公司验证拟议的框架和分析案例研究的结果了解效率、可靠性和简单的提出了框架。
x任务8:基于任务的结果,可以得出新框架的限制,本研究的未来的工作。

6。结论

小型软件公司代表一个高比例的软件公司世界各地,并在许多国家的经济发挥着基础性的作用。不幸的是,这些公司没有合适的软件过程开发模型实现的关键过程域SPI传统模型由于这些模型创建帮助很大,非常大的公司。然而,这些公司需要管理和改进其软件流程来满足客户的需求更快,更便宜和高质量的。探讨合适的方法论指导发展阶段为小型软件开发企业软件过程开发改进框架使用XP的软件开发模型作为SPI和CMMI模型。

基于改进的MD5算法的javaweb登录认证

摘要:

MD5(消息摘要算法)在数字签名、身份验证和数据加密等方面发挥着重要的作用,因为它具有强大的单向加密和不可逆转的特殊能力。因此,MD5在登录认证模块中被广泛使用,在这个模块中,密码是通过MD5算法进行加密的。登录过程是比较加密的密码值和存储在数据库中的密码,这不再是原来的密码匹配。由于传统的MD5算法不能很好地对抗碰撞攻击、差分攻击和字典攻击,本文提出了一种改进的MD5算法来解决这些问题。首先将密码输入数字和字符形式,然后数字分别加1, 2, 3,同时,字符在ASCII值中添加1,通过数字和字符的加密组合形成最终密码。实验证明,该算法能有效地抵抗蛮力攻击和差分攻击。基于改进的MD5算法的JAVAWEB登录身份验证。

索引术语:MD5、登录身份验证、加密、改进的MD5方法

1.简介

随着技术领域不断进步,许多技术每天都在革新,越来越多的用户从互联网传输数据,因此,如何保证网络通信的可靠性和安全性已逐渐成为一个研究热点,其关键是如何确保传输数据和存储数据的安全。

如今,在网上处理业务的办公自动化已经逐渐取代了传统的办公模式。在很多公司,每个员工都有自己的用户名和密码,可以登录自己公司的办公室系统处理日常工作。当然,所有的用户信息和办公室信息都由管理员管理。想象一下,如果我们把用户信息,如用户名和密码以明文的形式直接没有任何特殊的过程,一旦公司的数据库服务被入侵,入侵者可以登录到整个公司系统获取用户名和密码,尤其是当管理员帐户信息被盗,入侵者不仅可以登录公司的系统,但也可以修改其他用户的信息和功能模块,可能会造成不可估量的损失。因此,为了防止非法访问服务器数据库,几乎所有系统都选择将密码和用户密码直接加密以密文的形式存储在数据库中。这种方法在数据库攻击的情况下充分利用了明文的隐身能力,即使攻击者最终获得了数据库信息,它仍然不能在系统中操作和修改数据。用户所有的损失在某种程度上只是对所有数据的入侵。

2.相关工作

为了登录身份验证和数据保护,哈希函数和加密是两种被广泛使用的方法。

我们都知道,加密算法可以分为对称加密算法和非对称加密算法。1972年,IBM[1]开发了DES算法,是典型的对称加密算法,它使用64位的明文作为输入变量块,最终得到64位输出密文块,另外,该算法使用64位密钥,导致一些缺点如短长度的密钥不能有效抵抗蛮力攻击。1978年,Ron Rivest、ADI沙米尔和Ron Rivest提出了RSA 2算法,这是第一个不仅可以用于数据加密还可以用于数字签名的算法。在这种方法中,公钥用于加密数据,用户使用私钥解密,因此是定性非对称加密算法。这种方法的安全性取决于大量的分解,因此安全性相对较高。缺点是操作速度比DES慢(即使是最快的RSA加密算法也比DES算法慢了几倍)。

哈希算法,也称为消息摘要算法,是为任意消息生成唯一消息摘要的算法。摘要可以被看作消息的指纹,它必须具有以下属性:第一,散列必须很容易计算。

第二,要从摘要中计算消息一定非常困难,第三,很难找到与第一个消息相同的消息摘要的另一个消息。哈希算法在一般的加密协议和网络通信中被广泛使用。

有几种广泛使用的散列算法。其中最著名的是由Ronald Rivest 所开发的MD5消息摘要算法。其他常见的算法是sha-1和它的变种和ripeemd160。众所周知,2005年山东大学教授Xiaoyun Wang提出了两种经典的哈希算法系统(MD5和sha-1)的破解策略,这样就使哈希算法的碰撞成为可能。本文提出了一种基于MD5算法的新方法,以完成用户的登录验证,同时也能同时抵抗野蛮攻击和差异攻击。

3.MD5算法

MD5(消息-摘要算法)作为一种典型的哈希函数,于1992年由Ronald Rivest教授提出,他还提出了RSA公钥加密算法。该方法以任意长度的输入信息作为输入,输出为输入的128位“指纹”或“消息摘要”。据推测,生成具有相同消息摘要的两条消息或者生成具有给定预先指定的目标消息摘要的消息是不可行的。MD5算法适用于数字签名应用程序,其中一个大的文件必须以安全的方式“压缩”,然后在像RSA这样的公钥密码系统下使用私有(秘密)密钥进行加密。一般来说,MD5算法首先处理消息,通过将它们划分为不同的块,并根据每个512位单独处理。然后每个小块被分成16组,每组长度是32位。经过一系列处理之后,输出由四个不同的组组成,生成一个128位的散列值。MD5算法过程在图1中显示。

假设输入消息的长度是一位消息。特定的加密步骤如下所示:

1.附加填充位

如果输入信息(a-bit消息)的长度除以512不等于418,那么消息就必须填充位。填充的过程是在消息的末尾添加一个1位。然后,添加0位,直到消息的长度与448,模5512

全文共26953字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[15388],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。