活动介绍

软件安全成本核算中扩展功能点分析的用户接受度

立即解锁
发布时间: 2025-08-22 00:09:34 阅读量: 2 订阅数: 13
PDF

组织记忆系统与知识分类研究

### 软件安全成本核算中扩展功能点分析的用户接受度 在软件开发领域,准确估算软件安全成本是一项具有挑战性但至关重要的任务。为了更好地解决这一问题,扩展功能点分析(Extended Function Point Analysis,简称扩展 FPA)应运而生。本文将深入探讨扩展 FPA 的相关内容,包括其原型设计、用户接受度模型、实验构建以及实验结果与讨论。 #### 1. 扩展 FPA 原型 在对调查结果进行分析后,对国际功能点用户组功能点分析(IFPUG FPA)中的一般系统特性(GSCs)计算进行了一些改进。IFPUG FPA 中有 14 个 GSCs,它们的总和被称为价值调整因子(VAF)。改进后的公式如下: \[VAF = 0.65 + [(\sum_{i=1}^{14}Ci + Security) / 100]\] 其中: - \(Ci\):每个 GSC 的影响程度 - \(i\):从 1 到 14 代表每个 GSC - \(\sum\):所有 14 个 GSCs 的总和 - \(Security\):安全特性的影响程度 安全特性的影响程度(DI)通过两个额外的评估表进行评估。这些评估表基于软件安全成本模型(SSCM)生成,以帮助用户估算安全成本。基于这项研究,设计了一个原型,名为扩展功能点分析原型。 #### 2. 用户接受度模型 为了研究用户对扩展 FPA 的接受度,使用了用户接受度模型来预测其在实践中的采用可能性。本文重点介绍了两个接受度模型,并将它们与 ISO/IEC 标准相结合,以确定实验室实验中的因变量。 ##### 2.1 技术接受模型(TAM) 技术接受模型(TAM)是管理信息系统(MIS)文献中最常被测试的模型之一。它试图预测和解释计算机使用行为,源自理性行为理论(TRA)。TAM 使用技术的感知易用性和感知有用性作为人们对新技术态度的两个主要决定因素。 ##### 2.2 方法评估模型(MEM) 方法评估模型(MEM)是一个用于评估信息系统(IS)设计方法的理论模型,它结合了方法成功的两个方面:实际性能和在实践中可能的采用情况。MEM 结合了 Rescher 的实用主义证明理论和 Davis 的 TAM。其核心由与 Davis 的 TAM 相同的基于感知的构建组成,但现在适用于评估方法,包括感知易用性(PEOU)、感知有用性(PU)和使用意图(ITU)。这些核心构建被称为方法采用模型(MAM)。 该模型通过提供输入到 MAM 并预测其最终输出(即该方法是否会在实践中被使用)的额外构建进行了扩展。MAM 的输入包括实际效率(表示应用方法所需的努力)和实际有效性(表示方法实现其目标的程度)。MAM 的输出变量是实际使用情况,表示方法在实践中的使用程度。 ##### 2.3 ISO/IEC 14143 - 3 本文纳入了 ISO/IEC 信息技术 - 软件测量 - 功能规模测量的第 3 部分。选择这部分是因为它包含了对功能规模测量(FSM)方法的验证。它用于评估本研究中 FSM 方法的实际性能。FSM 方法的效率由理解和应用该方法所需的努力定义,可以使用时间、成本、生产率和认知努力等指标进行测量。FSM 方法的有效性由其实现目标的程度定义,可以使用 FSM 的特定属性和要求进行测量,这些性能属性包括可重复性、再现性、准确性、可转换性、区分阈值和对功能域的适用性。因此,在 MAM 中测量了两个基于性能的变量:效率和有效性。在本实验中,选择时间、再现性和准确性来评估 FSM 方法的效率和有效性。 ##### 2.4 用户接受度模型的适配 TAM、MEM 和 ISO/IEC 被考虑并适配为本研究中的用户接受度模型。基于这些模型,有两种主要类型的因变量:基于性能的变量和基于感知的变量。 基于性能的变量包括: | 变量 | 描述 | | ---- | ---- | | 时间 | 受试者完成规模评估任务所需的时间 | | 生产率 | 受试者产生的功能点计数,称为 FP 规模 | | 再现性 | 不同受试者使用相同方法的测量结果之间的一致性;受试者评估值之间的差异 | | 准确性 | 测量结果与真实值之间的一致性;每个受试者评估值与真实值之间的差异 | 基于感知的变量包括: | 变量 | 描述 | | ---- | ---- | | 感知易用性 | 受试者认为使用特定方法将不费力或耗时较少的程度 | | 感知有用性 | 受试者认为特定方法在实现其预期目标或规模评估任务方面将有效的程度 | | 使用意图 | 个人由于对方法性能的感知而打算使用特定方法的程度 | 这些因变量与用户接受度模型之间的关系如下表所示: | 因变量 | 效率 | 有效性 | 采用 | | ---- | ---- | ---- | ---- | | 基于性能的 | 时间 | 再现性;准确性 | | | 基于感知的 | 感知易用性 | 感知有用性 | 使用意图 | 为了验证实验中受访者的回答,设计了一份包含 14 个封闭式问题的用户接受度问卷。这些问题以 5 点李克特量表和对立陈述格式表述,问题顺序随机排列以避免单调的回答。以下是用户接受度问卷中的建议陈述: | 变量 | 问题 | | ---- | ---- | | PEOU1 | 我发现 FSM 方法的程序简单且易于遵循 | | PEOU2 | 总体而言,我发现 FSM 方法易于使用 | | PEOU3 | 我发现 FSM 方法的测量规则清晰且易于理解 | | PEOU4 | 我发现 FSM 方法易于学习 | | PEOU5 | 我发现将 FSM 方法应用于案例研究很容易 | | PU1 | 我相信这种 FSM 方法将减少测量安全系统所需的时间 | | PU2 | 总体而言,我发现 FSM 方法很有用 | | PU3 | 我认为这种 FSM 方法将提高安全系统估计的准确性 | | PU4 | 总体而言,我认为这种 FSM 方法在需求阶段确实提供了一种有效的测量安全系统功能规模的方法 | | PU5 | 使用这种 FSM 方法将提高我测量安全系统的性能 | | PU6 | 总体而言,我认为这种 FSM 方法是对 IFPUG FPA 方法的改进 | | ITU1 | 如果我将来需要测量安全系统,我将使用这种 FSM 方法 | | ITU2 | 我很容易就能熟练使用这种 F
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

SW_孙维

开发技术专家
知名科技公司工程师,开发技术领域拥有丰富的工作经验和专业知识。曾负责设计和开发多个复杂的软件系统,涉及到大规模数据处理、分布式系统和高性能计算等方面。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

HCIA-Datacom网络监控与管理:使用NMS维护网络健康的5大技巧

![HCIA-Datacom网络监控与管理:使用NMS维护网络健康的5大技巧](https://grafana.com/media/blog/integration-clickhouse/Clickhouse-integration-3.png) # 摘要 网络监控和管理是保障现代网络稳定运行的关键环节,网络管理系统(NMS)在这一过程中扮演着至关重要的角色。本文首先探讨了NMS在网络监控与管理中的重要性,并对网络监控的基础理论进行了分析,包括关键指标的监测以及监控工具的选择。通过实践章节,本文深入介绍了NMS的部署与配置,监控实践技巧以及故障诊断与管理方法。此外,本文还讨论了网络监控数据的

【FPGA信号完整性故障排除】:Zynq7045-2FFG900挑战与解决方案指南

![【FPGA信号完整性故障排除】:Zynq7045-2FFG900挑战与解决方案指南](https://www.protoexpress.com/wp-content/uploads/2024/04/Parallel-termination-_diff.-pair-1-1024x421.jpg) # 摘要 随着电子系统对性能要求的日益提高,FPGA信号完整性成为设计和实现高性能电子系统的关键。本文从FPGA信号完整性基础讲起,分析了Zynq7045-2FFG900在高速接口设计中面临的信号完整性挑战,包括信号反射、串扰、电源地线完整性和热效应等问题,并探讨了硬件设计因素如PCB布局和元件选

数据隐私与合规性问题:数据库需求分析中的【关键考量】

![数据隐私与合规性问题:数据库需求分析中的【关键考量】](https://www.collidu.com/media/catalog/product/img/f/8/f834a9dd19e7431b1ebd7219f776ee0921f7540df717b7b86435cb800f48607b/gdpr-compliance-slide1.png) # 摘要 随着信息技术的快速发展,数据隐私与合规性问题日益突出,成为数据库设计和管理的重要议题。本文从数据隐私与合规性概述出发,深入探讨了数据库设计中的隐私保护策略,包括数据分类、敏感度评估、数据加密与匿名化技术以及访问控制与权限管理等。此外,

【VB.NET GUI设计】:WinForms与WPF设计与实现的艺术

![【VB.NET GUI设计】:WinForms与WPF设计与实现的艺术](https://www.der-wirtschaftsingenieur.de/bilder/it/visual-studio-c-sharp.png) # 摘要 本文系统地介绍了VB.NET环境下的图形用户界面(GUI)设计,重点讲解了WinForms和WPF两种技术的使用与进阶。首先,概述了VB.NET在GUI设计中的作用,并对WinForms设计的基础进行了深入探讨,包括事件驱动编程模型、表单和控件的运用、界面布局技巧以及数据绑定和事件处理。随后,转向WPF设计的进阶知识,强调了M-V-VM模式、XAML语法

自动化脚本编写:简化you-get下载流程的秘诀

![自动化脚本编写:简化you-get下载流程的秘诀](https://www.edureka.co/blog/content/ver.1531719070/uploads/2018/07/CI-CD-Pipeline-Hands-on-CI-CD-Pipeline-edureka-5.png) # 摘要 随着数字内容的爆炸性增长,自动化脚本在内容管理和数据处理中的作用变得越来越重要。本文首先介绍了自动化脚本编写的基础知识,并以you-get工具作为实践案例,详细阐述了其基础应用与脚本化过程。随后,文章进一步深入探讨了自动化脚本的高级定制方法,包括参数化、高级下载功能实现以及维护与扩展性的策

【进阶知识掌握】:MATLAB图像处理中的相位一致性技术精通

![相位一致性](https://connecthostproject.com/images/8psk_table_diag.png) # 摘要 MATLAB作为一种高效的图像处理工具,其在相位一致性技术实现方面发挥着重要作用。本文首先介绍MATLAB在图像处理中的基础应用,随后深入探讨相位一致性的理论基础,包括信号分析、定义、计算原理及其在视觉感知和计算机视觉任务中的应用。第三章重点阐述了如何在MATLAB中实现相位一致性算法,并提供了算法编写、调试和验证的实际操作指南。第四章对算法性能进行优化,并探讨相位一致性技术的扩展应用。最后,通过案例分析与实操经验分享,展示了相位一致性技术在实际图

【MATLAB词性标注统计分析】:数据探索与可视化秘籍

![【MATLAB词性标注统计分析】:数据探索与可视化秘籍](https://img-blog.csdnimg.cn/097532888a7d489e8b2423b88116c503.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzMzNjI4MQ==,size_16,color_FFFFFF,t_70) # 摘要 MATLAB作为一种强大的数学计算和可视化工具,其在词性标注和数据分析领域的应用越来越广泛。本文

【CAD转UDEC:实用指南】:简化工程设计流程的必备工具

# 摘要 CAD转UDEC技术是工程设计领域中实现模型数据转换与仿真分析的重要工具。本文首先介绍了CAD转UDEC的基本概念和理论基础,阐述了从CAD软件到UDEC仿真软件转换的过程,包括几何模型、材料属性及边界条件的转换,并讨论了工程设计流程简化的方法。随后,文章详细讲述了转换操作的实际步骤,包括准备工作、关键转换步骤和转换后的验证与修正。在高级应用方面,探讨了自定义转换模板、处理复杂模型的策略以及整合进自动化工作流程的方法。通过案例研究,本文进一步分析了CAD转UDEC在实际应用中的表现,并对其未来的发展趋势和面临的挑战进行了展望,包括人工智能的应用、跨平台服务的影响以及数据安全等问题。

【亮度与对比度提升】:LED显示屏性能增强技术解析

![【亮度与对比度提升】:LED显示屏性能增强技术解析](https://resources.altium.com/sites/default/files/octopart/contentful/led-1.png) # 摘要 本文系统介绍了LED显示屏的基本原理、性能指标,并深入探讨了亮度和对比度的提升技术及其实践方法。通过对亮度和对比度的理论分析,以及高效率驱动芯片、电流控制技术、背光优化等技术实践的探讨,我们分析了不同技术对显示屏性能的具体影响。同时,文中还提出了LED显示屏性能综合提升的策略,包括性能测试与评估方法,以及通过整合性技术、智能化技术的应用来增强显示屏的亮度与对比度。最后

高斯过程可视化:直观理解模型预测与不确定性分析

# 摘要 高斯过程(Gaussian Processes, GP)是一种强大的非参数贝叶斯模型,在机器学习和时间序列分析等领域有着广泛应用。本文系统地介绍了高斯过程的基本概念、数学原理、实现方法、可视化技术及应用实例分析。文章首先阐述了高斯过程的定义、性质和数学推导,然后详细说明了高斯过程训练过程中的关键步骤和预测机制,以及如何进行超参数调优。接着,本文探讨了高斯过程的可视化技术,包括展示预测结果的直观解释以及多维数据和不确定性的图形化展示。最后,本文分析了高斯过程在时间序列预测和机器学习中的具体应用,并展望了高斯过程未来的发展趋势和面临的挑战。本文旨在为高斯过程的学习者和研究者提供一份全面的