بازدید امروز : 61
بازدید دیروز : 68
کل بازدید : 622376
کل یادداشتها ها : 6776
دسته بندی | کامپیوتر |
فرمت فایل | docx |
حجم فایل | 471 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فصل اول مقدمه. 1
1-1 مقدمه. 2
1-2 مقدمه ای بر Firewall 2
1-3 انواع فایروال.. 4
1-4 موقعیت یابی برای فایروال.. 6
1-5 ویژگی ها و معایب IPSها 8
1-6 بررسی عوامل نیاز ما به WAF. 9
1-7 معرفی فایروال های مجهز و مدرن (SMARTWAF) 10
1-7-1 عملکرد SmartWAF. 11
1-7-2 مدیریت SmartWAF. 11
1-8 معیار ارزیابی برنامه فایروال.. 12
1-8-1 WAFEC1.0 (عرضه شده) 12
1-8-2 WAFEC2.0 (در دست اقدام) 13
فصل دوم: فایروال های برنامه های تحت وب.. 14
2-1 مقدمه. 15
2-2 تعریف واژه WAF- فایروال برنامه های تحت وب.. 15
2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 16
2-3-1 جنبه های سطح عالی در درون سازمان.. 16
2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی.. 17
2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 18
2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟. 18
2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص... 20
2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 24
2-5-1 مزیت اصلی WAFها 24
2-5-2 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 25
2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 26
2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 34
2-7-1 معیارهای گسترده سازمانی.. 34
2-7-2 ضوابط مربوط به یک برنامه تحت وب.. 34
2-7-3 ارزیابی.. 35
2-7-4 در نظر گرفتن جنبه های مالی.. 37
2-8 بهترین شیوه برای معرفی و عملکرد WAF. 38
2-8-1 جنبه های موجود در زیرساخت های وب.. 38
2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی.. 38
2-8-1-2 معیار کارایی.. 39
2-8-2 جنبه های سازمانی.. 39
2-8-2-1 منطبق با سیاست های امنیتی موجود. 39
2-8-2-2 مدیر برنامه های تحت وب.. 39
2-8-3 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 40
فصل سوم: امنیت برنامههای کاربردی تحت وب.. 42
3-1 مقدمه 43
3-2 رویکرد 43
3-3 سطوح وارسی امنیت یک برنامه کاربردی 45
3-3-1 سطح 1- وارسی خودکار 46
3-3-1-1 سطح ?1A- پویش پویا (وارسی خودکار جزیی).. 48
3-3-1-2 سطح? 1B- پویش کد منبع (وارسی خودکار جزیی).. 49
3-3-2 سطح 2- وارسی دستی 49
3-3-2-1 سطح ? 2A- ازمون امنیت (وارسی دستی جزئی).. 54
3-3-3 سطح 3 – وارسی طراحی 54
3-3-4 سطح 4 – وارسی داخلی 57
3-4 جزئیات وارسی نیازمندیها 61
3-4-2 نیازمندیهای وارسی احراز هویت 64
3-4-4 نیازمندیهای وارسی کنترل دسترسی 67
3-4-5 نیازمندیهای وارسی اعتبارسنجی 69
3-4-6 نیازمندیهای وارسی کدگذاری خروجی 70
3-4-7 نیازمندیهای وارسی رمزنگاری 71
3-4-8 نیازمندیهای وارسی ثبت وکنترل خطا 72
3-4-9 نیازمندیهای وارسی حفاظت دادهها 74
3-4-10 نیازمندیهای وارسی امنیت ارتباطات 75
3-4-11 نیازمندیهای وارسی امنیت HTTP.. 76
3-4-12 نیازمندیهای وارسی پیکربندی امنیتی 77
3-4-13 نیازمندیهای وارسی جستجوی کدهای مخرب 78
3-4-14 نیازمندیهای وارسی امنیت داخلی 78
3-5 نیازمندیهای گزارش وارسی 79
فصل چهارم: اشنایى با حم?ت SQL Injection. 81
4-1 مقدمه 82
4-2 حملهی تزریق SQL.. 82
4-3 مدلسازی خطر 83
4-4 عوامل خطر 85
4-5 ازمون تزریق SQL .. 90
4-5-1 ازمون تزریق? SQL استاندارد.. 93
4-6 تزریق روالهای ذخیره شده 99
4-7 تزریق? SQL کور.. 101
4-8 انگشت نگاری از RDBMS .. 103
4-9 حملهی Timing .. 103
4-10 روشهای مقابله با حملات SQL Injection. 104
فصل پنجم: اشنایى با حم?ت XSS. 106
5-1 مقدمه 107
5-2 تشریح حملات XSS. 108
5-3 روشهای امنیتی.. 109
5-3-1 راه حل کدگذاری 109
5-3-2 مدیریت خصیصهها 110
5-3-3 موجودیتهای ? HTML و فیلترها.. 112
5-3-4 رویکرد Exclusion.. ... 118
5-4 راه های مقابله با حملات XSS. 122
5-5 بهره برداری.. 125
فصل ششم: مدیریت نشست... 128
6-1 مقدمه. 129
6-2 ملاحظات امنیتی و اقدامات متقابل.. 129
6-3 به کارگیری رمزنگاری در تمامی مبادلات.. 129
6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی.. 131
6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly. 132
6-4 تنها ذخیره شناسه نشست درسمت کلاینت... 133
6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET. 133
6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست... 134
6-7 انقضای نشست در صورت عدم فعالیت... 135
6-8 شناسه نشست را قابل مشاهده قرار ندهید. 136
6-9 انتخاب شناسه نشست مناسب... 136
6-10 جلوگیری از اسیب پذیری XSS. 137
6-11 اجبار در ایجاد شناسه نشست سمت سرور. 138
فصل هفتم: نتیجه گیری و ارزیابی.. 139
7-1 نتیجه گیری و ارزیابی.. 140
فهرست منابع.. 143
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | docx |
حجم فایل | 549 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول(مقدمه ای بر تست نرم افزار)
1-1 تست نرمافزار چیست؟....................................................................................... 4
1-2 اهداف تست...................................................................................................... 6
1-3 تفاوت تست نرم افزار با اشکال زدایی نرم افزار................................................... 7
1-4 چرخه تست نرم افزار........................................................................................ 8
1-5 تست نرم افزار در کدام مرحله فرآیند یا چرخه توسعه نرم افزار قرار دارد؟........... 9
1-6 چه زمانی تست شروع میشود؟.......................................................................... 10
1-7 مواردی که نبایستی برای تست درنظر گرفته شود:............................................... 10
1-8 برای چه تست کنیم؟........................................................................................ 11
فصل دوم(اصول تست نرمافزار)
2-1 اصول اساسی تست نرم افزار............................................................................ 13
2-1-1 تست با توجه به نیازمندیهای کاربر:.......................................................... 13
2-1-2 برنامه ریزی قبل از اجرا:.......................................................................... 14
2-1-3 قانون پارتو:............................................................................................. 14
2-1-4 شروع تست از اجزای کوچک :.................................................................. 14
2-1-5 تست کامل ممکن نیست:.......................................................................... 14
2-1-6 انجام تست توسط شخص ثالث بیطرف:..................................................... 15
2-1-7 تستهای اولیه و متناوب:.......................................................................... 15
2-1-8 کوهی از خطاها:....................................................................................... 15
2-1-9 ازبین رفتن ردپا:...................................................................................... 15
2-1-10 وابستگی تست به محتوا:........................................................................... 16
2-1-11 تست جعبه سفید: بررسی منطق درونی نرمافزار.......................................... 16
2-2 هدف استراتژی تست........................................................................................ 16
2-3 مطرحترین استراتژیهای تست نرمافزار............................................................. 17
2-3-1 استراتژی تست جعبه سفید........................................................................ 17
2-3-2 هدف از تست جعبه سفید:......................................................................... 18
2-3-3 تست جعبه سفید: چگونه شروع کنیم؟........................................................ 18
2-3-4 روشهای مختلف تست در استراتژی جعبه سفید......................................... 20
2-3-5 مزایای تست جعبه سفید عبارتند از:........................................................... 20
2-3-6 معایب تست جعبه سفیدعبارتند از:............................................................. 20
2-4 تست جعبه سیاه: وقتیکه از ساختار داخلی بی خبرید!........................................ 20
2-5 تست جعبه خاکستری: ترکیب تست جعبه سفید و سیاه........................................ 22
2-5-1 نمونهای از تست جعبه خاکستری:.............................................................. 23
2-5-2 مزایای استفاده از این روش عبارتند از:...................................................... 24
2-5-3 معایب استفاده از این روش عبارتند از:....................................................... 24
2-6 انواع تست: استرس دارید؟ تست کنید!.............................................................. 25
2-6-1 تست عملکرد:.......................................................................................... 25
2-6-1-1 جیمیتر آپاچی:.............................................................. 26
2-6-2 تست استرس:........................................................................................... 27
2-6-2-1 Load UI:..................................................................... 28
2-6-3 تست اکتشافی:.......................................................................................... 28
2-6-4 تست رگرسیون:........................................................................................ 29
2-6-4-1 Selenium :.................................................................. 30
فصل سوم(گامهایی کوچک با تست)
3-1 تاریخچه.......................................................................................................... 32
3-2 چرخه حیات TDD :....................................................................................... 32
3-3 از مزایای TDD می توان موارد زیر را نام برد:................................................... 34
3-4 طراحی موارد آزمون......................................................................................... 36
3-5 ساختار معمولی یک مورد آزمون:....................................................................... 38
3-5-1 اطلاعات:.................................................................................................. 38
3-5-2 فعالیتها:................................................................................................ 39
3-5-3 نتایج:...................................................................................................... 39
3-6 چگونگی کسب اطلاعات مورد نیاز برای طراحی مورد آزمون:.............................. 39
3-7 اهداف اطلاعات:.............................................................................................. 40...... منابع: 41
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | docx |
حجم فایل | 342 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده 1
فصل اول(تعاریف و مفاهیم اولیه در رابطه با برنامه های تحت وب)
1-1 مقدمه. 3
1-2 ارائه یک مدل همگرا و جامع. 4
1-3 لایه رابط کاربر. 5
1-4 معرفی تکنولوژی های مرتبط با لایه. 6
1-5 جایگاه مرورگرهای وب.. 7
1-6 تعاریف متفاوت از مرورگرهای وب : 7
1-7 روند تکامل و شکل گیری مرورگرها 8
فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)
2-1 مقدمه. 12
2-2 تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12
2-3 دسته بندی نرم افزارهای مبتنی بر وب : 14
2-4 پیاده سازی نرم افزارهای مبتنی بر وب : 14
2-5 نرم افزار تحت وب.. 15
2-6 وب اپلیکیشن. 16
فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)
3-1 مقدمه. 22
3-2 بررسی فنی طرح : 23
3-2-1 فرآیند تولید 23
3-3 تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24
3-3-1 شناسایی خواسته های مشتری.. 24
3-3-2 تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25
3-3-3 تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25
3-3-4 تجزیه و تحلیل قابلیت های شناسایی شده در تولید نرم افزار کلی : 25
3-3-5 طراحی و پیاده سازی و ماژول بندی سیستم : 26
3-3-6 مرحله تست و آزمایش نرم افزار تولید شده : 26
3-3-7 مرحله پشتیبانی: 27
3-4 توضیح روشهای مهندسی توسعه نرم افزار : 27
3-4-1 توسعه آبشاری : 27
3-4-2 توسعه تکاملی : 27
3-4-3 توسعه تدریجی : 28
3-4-4 توسعه مارپیچی : 28
3-5 نرم افزار های مبتنی بر وب و مدیریت آنها 28
3-6 وب.. 28
3-7 نرم افزار های تحت وب.. 28
3-8 دلیل استفاده از برنامه کاربردی تحت وب.. 29
3-9 طبقه بندی کاربردهای وب.. 29
3-10 مشخصات نرم افزار تحت وب.. 30
3-11 پارامترهای مهم نرم افزارهای تحت وب.. 30
3-12 مدیریت پروژه 31
3-13 اجزا اصلی پروژه 31
فصل چهار(فایروالهای برنامه های تحت وب)
4-1 مقدمه. 33
4-2 مقدمه ای بر Firewall 33
4-3 مشخصههای مهم یک فایروال قوی و مناسب.. 33
4-4 انواع فایروال. 34
4-5 موقعیت یابی برای فایروال. 36
4-6 ویژگی ها و معایب IPSها 36
4-7 بررسی عوامل نیاز ما به WAF. 37
4-8 معرفی فایروال های مجهز و مدرن (SMARTWAF) 38
4-9 عملکرد SmartWAF. 38
4-10 مدیریت SmartWAF. 39
4-11 معیار ارزیابی برنامه فایروال. 39
4-12 WAFEC1.0 (عرضه شده) 40
4-13 WAFEC2.0 (در دست اقدام) 40
4-14 تعریف واژه WAF- فایروال برنامه های تحت وب.. 40
4-15 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40
4-15-1 جنبه های سطح عالی در درون سازمان. 40
4-16 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41
4-17 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42
4-18 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43
4-19 مزیت اصلی WAFها 43
4-20 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44
4-21 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44
4-22 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45
4-23 معیارهای گسترده سازمانی. 45
4-24 ضوابط مربوط به یک برنامه تحت وب.. 45
4-25 ارزیابی. 46
4-25-1 در نظر گرفتن جنبه های مالی. 47
4-25-2 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48
4-25-3 معیار کارایی. 48
4-25-4 جنبه های سازمانی. 48
4-25-5 مدیر برنامه های تحت وب.. 49
4-25-6 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49
4-25-7 امنیت برنامههای کاربردی تحت وب.. 50
4-25-8 رویکرد 50
4-26 سطوح وارسی امنیت یک برنامه کاربردی 52
4-26-1 سطح 1- وارسی خودکار 52
4-26-2 ?محدوده وارسی 53
4-26-3 ?نیازمندیهای وارسی کنترل امنیت 53
4-26-4 نیازمندیهای گزارش.. 53
4-27 سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54
4-27-1 نیازمندیهای وارسی کنترل امنیت در پویش پویا 54
4-28-2 سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55
4-27-3 نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55
4-27-4 سطح 2- وارسی دستی 55
4-27-5 محدوده وارسی. 56
4-27-6 نیازمندیهای رفتاری کنترل امنیت.. 56
4-27-7 ?نیازمندیهای استفاده کنترل امنیت 57
4-27-8 ?نیازمندیهای پیادهسازی کنترل امنیت 57
4-27-9 ?نیازمندیهای وارسی کنترل امنیت 57
4-27-10 ?نیازمندیهای گزارش 57
4-28 سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59
4-29 سطح 3 – وارسی طراحی 59
4-29-1 محدوده وارسی. 59
4-29-2 ?نیازمندیهای رفتاری کنترل امنیت 60
4-29-3 نیازمندیهای استفاده کنترل امنیت.. 60
4-29-4 نیازمندیهای پیادهسازی کنترل امنیت.. 60
4-29-5 ?نیازمندیهای وارسی کنترل امنیت 60
4-29-6 ?نیازمندیهای گزارش 60
4-30 سطح 4 – وارسی داخلی 61
4-30-1 محدوده وارسی. 62
4-30-2 ?نیازمندیهای رفتاری کنترل امنیت 62
4-30-3 ?نیازمندیهای استفاده کنترل امنیت 62
4-30-4 نیازمندیهای پیادهسازی کنترل امنیت.. 63
4-30-5 نیازمندیهای وارسی کنترل امنیت.. 63
4-30-6 ?نیازمندیهای گزارش 63
فصل پنج(نتیجه گیری و ارزیابی)
منابع: 68
فهرست اشکال
شکل 1-1 ارائه یک مدل همگرا و جامع.. 4
شکل 1-2 ترتیب قرارگرفتن لایه ها 5
شکل 4-1 اشنایی با معماری فایروال.. 34
شکل 4-2 مزایای WAF. 46
شکل4-3 سطوح ?OWASP ASVS 51
?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53
شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54
شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56
شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58
شکل4-8 سطح 3 در ?OWASP ASVS 59
شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61
شکل 4-10 سطح 4 در ?OWASP ASVS 62
شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کارآموزی |
فرمت فایل | doc |
حجم فایل | 171 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
مقدمه........................................................................................................................................1
فصل 1.........................................................................................................................................................2
فیبر نوری .......................................................................................................................................................3
فصل 2 ........................................................................................................................................................17
سیستمهای مخابراتی ................................................................................................................................18
مدولاتور ....................................................................................................................................................19
تزویج کننده مدولاتور .....................................................................................................................19
کانال اطلاعات ...........................................................................................................................20
پردازشگر سیگنال ...........................................................................................................................23
محاسبه سطوح توان بر حسب دسیبل ...................................................................................32
فصل 3 .............................................................................................................................................41
طبیعت نور ..............................................................................................................................................42
طبیعت ذرهای نور ................................................................................................................................43
مزایای تارها ...............................................................................................................................................46
کاربردهای مخابرات تار نوری ......................................................................................55
فصل 4 .............................................................................................................................................69
ساختارهای مخابرات ..................................................................................................................................71
برجهای خودپشتیبان ....................................................................................................................75
سازمان ماهوارهای ارتباطات .....................................................................................................................85
شرکت PANAM SMAT .................................................................................................................87
اتحادیه ارتباطات تلفنی بینالملل .................................................................................................91
کنسول ITU ..............................................................................................................................................93
بخش ارتباطات رادیویی .....................................................................................................................94
منابع:......................................................................................................................................95
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | فناوری اطلاعات |
فرمت فایل | doc |
حجم فایل | 1.316 مگا بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فصل یک : پیشینه تحقیق________________________________________________________ 1
1-1- مقدمه___________________________________________________________________________ 2
1-2- آزمون نرم افزار____________________________________________________________________ 2
1-2-1- تست نرم افزار_______________________________________________________________________________ 3
1-2-2- انواع روشهای تست نرم افزار____________________________________________________________________ 4
1-3- مبانی آزمون نرم افزار______________________________________________________________ 5
1-4- هدف از آزمون_____________________________________________________________________ 6
فصل دوم: موضوعات و مفاهیم مرتبط با موضوع تحقیق_________________________________ 8
2-1- آزمون نرم افزار____________________________________________________________________ 9
2-2- آزمون پذیری نرم افزارها_______________________________________________________________ 10
2-2-1- معیارهای آزمون نرم افزار____________________________________________________________________ 10
2-3- سطوح مختلف آزمون_________________________________________________________________ 14
2-3-1 تست واحد( (Unit testing____________________________________________________________________ 14
2-3-2- تست یکپارچگی( (Integration testing_________________________________________________________ 16
2-3-3- تست سیستم ( System testing)______________________________________________________________ 17
2-3-4- تست پذیرش ( Acceptance testing)_________________________________________________________ 17
2-3-5- طراحی تست (Test Design)_________________________________________________________________ 18
2-3-6- ساخت و ارزیابی (Construction and verification)________________________________________________ 18
2-3-7- چرخه های تست (Testing Cycles)____________________________________________________________ 18
2-3-8- تست کردن نهایی و پیاده سازی (Final Testing and Implementation and)____________________________ 19
2-3-9- تست پس از پیاده سازی (Post Implementation)_________________________________________________ 19
2-4- انواع آزمون______________________________________________________________________ 19
2-4-1- تست عملکرد______________________________________________________________________________ 20
2-4-2- تست استرس______________________________________________________________________________ 20
2-4-3- تست بار__________________________________________________________________________________ 21
2-4-4- تست اکتشافی_____________________________________________________________________________ 21
2-4-5-تست رگرسیون_____________________________________________________________________________ 22
2-4-5-1- رگراسیون خطا (برکشت خطا)____________________________________________________________ 23
2-4-6- تست بازگشت تعمیرات قبلی__________________________________________________________________ 23
2-4-6-1- بازگشت عملکرد معمول_________________________________________________________________ 23
2-4-7-تست تبدیل یا انتقال________________________________________________________________________ 23
2-4-8- تست پیکربندی____________________________________________________________________________ 23
2-4-9- تست قابلیت استفاده________________________________________________________________________ 23
2-4-10- تست امنیت______________________________________________________________________________ 25
2-4-10-1- محرمانه بودن_______________________________________________________________________ 26
2-4-10-2- جامعیت____________________________________________________________________________ 26
2-4-10-3- تصدیق هویت_______________________________________________________________________ 26
2-4-10-4- مجوز دادن__________________________________________________________________________ 26
2-4-10-5- در دسترس بودن_____________________________________________________________________ 27
2-4-10-6- عدم انکار___________________________________________________________________________ 27
2-5- تست پوشش____________________________________________________________________ 29
فصل سوم: روشهای انجام کار____________________________________________________ 30
3-1- روشهای آزمون___________________________________________________________________ 31
3-2- آزمون جعبه سفید_______________________________________________________________ 32
3-2-1- مزایای تست جعبه سفید_____________________________________________________________________ 33
3-2-2- معایب تست جعبه سفید_____________________________________________________________________ 34
3-2-3- آزمون مسیرهای پایه________________________________________________________________________ 34
3-2-4- آزمون ساختار کنترل________________________________________________________________________ 34
3-2-4-1- آزمون شرط ها________________________________________________________________________ 35
3-2-5- آزمون جریان داده ها________________________________________________________________________ 36
3-3-6- آزمون حلقه_______________________________________________________________________________ 39
3-3-6-1 حلقه های تو در تو______________________________________________________________________ 40
3-3-6-2 حلقه های تسلسلی______________________________________________________________________ 41
3-3-6-3- حلقه های ساخت نیافته_________________________________________________________________ 41
3-4- آزمون جعبه خاکستری____________________________________________________________ 41
3-4-1- دسته بندی مشابهات________________________________________________________________________ 44
3-4-2- تحلیل مقادیر مرزی_________________________________________________________________________ 47
3-4-2-1- اعمال تحلیل مقادیر مرزی_______________________________________________________________ 48
3-4-3- آزمون مقایسه ای___________________________________________________________________________ 50
3-5- تست نرم افزار با استفاده از شبکه های بیزین__________________________________________ 51
3-5-1- مدلهای کیفی_____________________________________________________________________________ 52
3-5-2- انواع مشخصه های نرم افزار___________________________________________________________________ 52
3-5-2-1- عملیاتی بودن________________________________________________________________________ 52
3-5-2-2- قابلیت اطمینان_______________________________________________________________________ 53
3-5-2-3- قابلیت استفاده________________________________________________________________________ 54
3-5-3-کارایی____________________________________________________________________________________ 55
3-5-4- تصدیق و اعتبار سنجی______________________________________________________________________ 56
3-5-5- ریسک های نرم افزاری______________________________________________________________________ 56
3-5-5-1- فواید تست نرم افزار در ارتباط ریسک ها___________________________________________________ 57
3-5-5-6- متدولوژی تست ارائه شده__________________________________________________________________ 58
3-5-6-1- چگونگی مدل نمودن___________________________________________________________________ 59
فصل چهارم: نتیجه گیری______________________________________________________ 63
منابع و مآخذ_________________________________________________________________ 66
فهرست اشکال:
فصل سوم:
شکل 3-1 انواع حلقه ها________________________________________________________________________ 39
شکل 3-2 متدولوژی تست_____________________________________________________________________ 58
شکل 3-3- گراف شبکه بیزی (کیفیت)___________________________________________________________ 59
شکل 3-4 یک مثال از شبکه بیزی_______________________________________________________________ 60
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود