首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何通过缺陷分析改进软件工程?

只有极少数的公司会做一些bug的分析工作,通过bug分析改进产品质量、优化研发流程和项目管理方式。很多时候项目开发周期难以控制,原因之一就是缺乏缺陷数据的统计与分析,及缺陷的预防机制。...笔者作为测试经理的那些年,经常需要通过测试员提交的bug,分析每个测试员存在的弱项,从而判断产品测试的质量,以及制定测试员的培训方案。 提升开发和测试人员的素质以及责任心。...目前多数测试人员都是在项目送测后进行检测,这是一种“事后检测”行为,我们希望找到一些方式“事前控制”。 提高项目成功率。...(关于工作的推进技巧,可以阅读笔者的相关文章) 比如感觉目前的软件开发过程混乱,也可以通过缺陷分析进行优化。...比如优化缺陷分类方式、增减缺陷属性,根据缺陷的统计属性确定软件开发的哪个环境问题较多,通过缺陷流转中出现的问题优化缺陷管理流程等。

1.8K61
您找到你想要的搜索结果了吗?
是的
没有找到

PostgreSQL 如何通过工具分析PG 内存泄露

PostgreSQL在运行中,是否可以在运行中去分析内存的分配,通过内存的分配分析PG的一些原理和工作状态,答案是可以的,我们可以通过工具valgrind 工具进行相关的深层次的PostgreSQL...在操作这个部分之前,我们需要注意几点 1 通过valgrind 软件监控PostgreSQL的数据库中的部分必须是PostgreSQL 的重新带有特殊编译参数的POSTGRESQL ,rpm安装的也可.../configure --enable-debug --enable-cassert 在编译后,直接初始化数据库 同时需要编译 valgrind 软件,在数据库所在的系统上 通过下面的命令启动,数据库产品...==38568== LEAK SUMMARY: ==38568== definitely lost: 245 bytes in 2 blocks 这里给出一些valgrind 的使用技巧,在分析大型应用的时候可以通过添加参数...--smc-check=all 减少内存的开销,同时如果要经常使用valgrind 则可以通过 export VALGRIND_OPTS="--leak-check=full --track-origins

12010

如何通过 Java 线程堆栈进行性能瓶颈分析

如果程序受限于当前的 CPU 计算能力,那么我们通过增加更多的处理器或者通过集群就能提高总的性能。...总的来说,性能提高,需要且仅需要解决当前的受限资源,当前受限资源可能是: CPU: 如果当前 CPU 已经能够接近 100% 的利用率,并且代码业务逻辑无法再简化,那么说明该系统的性能以及达到上线,只有通过增加处理器提高性能其他资源...如果整个方法使用了 synchronized,那么很可能就把 synchronized 的作用给人为扩大了。在方法级别上加锁,是一种粗犷的锁使用习惯。 上面的代码应该变成下面 ?...上面提到的这些原因形成的性能瓶颈,都可以通过线程堆栈分析,找到根本原因。...2.2.2 如何通过线程堆栈识别性能瓶颈 通过线程堆栈,可以很容易的识别多线程场合下高负载的时候才会出现的性能瓶颈。一旦一个系统出现性能瓶颈,最重要的就是识别性能瓶颈,然后根据识别的性能瓶颈进行修改。

1.2K60

如何通过数据分析挖掘用户需求?

分析哪些维度的数据呢?...在这里我们总结了3种: 第一种是属性数据,例如用户的年龄、性别、地区、学历等信息,获取信息的方法主要是让用户自己填写,比如注册时让用户填写地区、年龄等信息,通过一些活动、测评机制获取用户职业、学历、消费能力等信息...; 第二种是来源渠道数据,用户从哪个渠道来,从哪个活动,这个渠道的推广信息关键词和活动主题也反映了用户的兴趣和需求; 第三种是分析用户的行为数据,用户行为数据需要关注2个方面,一是用户使用时长、使用频次等数据...我们做了一张表格,概括了通过数据分析用户需求你要关注的数据维度。想要获取这些数据,需要做一些准备工作,例如做数据埋点、设计一些获取用户信息的小工具等等。

71020

如何通过AI视频智能分析,构建着装规范检测工装穿戴检测系统?

TSINGSEE青犀视频AI算法平台的着装规范检测/工装穿戴检测算法,是基于AI深度学习,通过计算机视觉技术准确地识别特定区域内工人是否穿戴是否合规,包括工作服、反光衣、安全帽等,常用于工地、工厂、车间...当员工穿着不符合规范时,系统会发出告警提示,监管人员通过告警消息对违规着装事件进行处理,以确保生产环境的安全。...1)未戴安全帽:支持识别包含红、白、蓝、灰、黄等颜色在内的安全帽目标识别;支持在划定区域内检测是否有未戴安全帽的工人。...2)未穿反光背心:支持识别橙色、莹绿色开襟马甲、套衫马甲工作服的目标识别,以及人形检测;支持在划定区域内检测是否有未穿工作服的工人。3)未戴口罩识别:支持对人脸是否佩戴口罩进行检测。...在应用场景中,通过在服务器端部署AI算法平台,将监管现场的监控视频流接入并进行实时智能分析与预警。一旦检测到有人员未按照规定着装时,会在视频画面中实时框出该人员,抓拍截图、并记录。

42420

教你如何通过分析GC日志进行JVM调优

GC日志,当然就首先要拿到GC日志,上一篇讲述JVM参数分类及常用参数分析时有提到,打印GC日志可以通过如下命令: -XX:+PrintGCDetails -XX:+PrintGCTimeStamps...从日志上可以看出来,jdk1.8中默认使用的是Parallel Scavenge+Parallel Old收集器,当然我们也可以通过参数: -XX:+PrintCommandLineFlags 进行打印...注意:G1虽然在物理上取消了区域的划分,但是逻辑上依然保留了,所以日志中还是会显示young,Full GC会用mixed表示。...所以同样的,我们需要有工具帮助我们分析,下面就介绍2款常用的工具。 gceasy 1、打开官网地址:https://gceasy.io/ 2、上传gc日志 ? 然后可以进入主页面: ?...总结 本文主要介绍了常用的垃圾收集器的GC日志应该如何进行分析,并且介绍了两款常用的工具帮助我们更好更直观的分析GC日志。

2.5K31

一篇文章让你搞懂如何通过Nginx解决跨问题

:由于浏览器的同源策略,即属于不同的页面之间不能相互访问各自的页面内容 注:同源策略,单说来就是同协议,同域名,同端口 URL 说明 是否允许通信 http://www.a.com/a.js...,不同 不允许 http://www.a.com/a.js http://a.com/b.js 同一域名,不同二级域名(同上) 不允许(cookie这种情况下也不允许访问) http://www.cnblogs.com...端口是8082,然后再8082的服务中通过ajax来访问8081的服务,这就不满足同源策略,就会出现跨问题 <%@ page language="java" contentType="text/html...2、纯后端方式一(CORS方式)   CORS 是w3c标准的方式,<em>通过</em>在web服务器端设置:响应头Access-Cntrol-Alow-Origin <em>来</em>指定哪些<em>域</em>可以访问本<em>域</em>的数据,ie8&9(XDomainRequest...服务器代理,同源策略只存在浏览器端,<em>通过</em>服务器转发请求可以达到跨<em>域</em>请求的目的,劣势:增加服务器的负担,且访问速度慢。 ?

37.1K114

Hunting系统:简述如何通过智能分析异常来检测网络入侵行为

对网络中所发生的各种活动进行分析-例如沙盒技术针对程序行为特性的分析报告等等。 检测网络入侵 BDS的其中一个目标就是提供高效率的自动化检测服务,并尽可能地降低假阳性。...或者说,网络管理员如果使用新的工具提高生产力的话,同样有可能导致网络流量出现异常,而上述这些情况都将可能让系统的检测结果产生较高的假阳性。...然而,当一个Hunting系统能够像人类一样对观察到的结果进行分析、排序和关联的话,系统的检测能力将会大大提升。...Presents:用不同的方法收集观察报告,以支持更加复杂的安全分析。 Expands:通过获取网络或主机的额外信息扩展分析能力。...对异常事件的处理能力将关系到网络的健康情况,其中有些问题可能会跟安全无关,但是只要问题存在,组织的运营效率就会受到影响,因此基于异常智能分析的网络检测系统可能会是大家可以考虑的工具之一。

1.2K60

一文带你学会如何通过多维度的分析论证同一个假设

观察到IDH 突变样本和MGMT启动甲基化样本中肿瘤的纯度显著增加,并与良好的预后相关。 ?...通过z score基因表达数据和来自多变量Cox 回归分析的相应系数来计算风险评分。 ?...在这里,作者检测到7460个基因在纯度调整后上调,这可能是新的基因在肿瘤发生改变。 然而,当纯度受到控制时,作者在DEGs 分析中没有检测到统计学意义上的显著结果。...进行克隆性分析并计算MATH 值推断肿瘤内异质性(ITH)。两组之间的MATH 值无显著性差异(Wilcoxon 秩和检验,p = 0.414)。...同时,作者使用了一个简单的公式估计免疫细胞溶解活性(CYT) ,它是通过几何平均的GZMA 和PRF1表达(TPM 值)评估的。

92150

移动侦测周界入侵检测智能分析摄像头采集的数据如何通过国标进行接入与分发

一、背景分析 智能分析摄像机是基于深度学习处理平台的智能行为分析产品,支持多目标人脸检测、物体分析识别、行人及动作分析、交通工具检测及车辆信息分析等功能。...集中部署情况下,通过多设备联动实现区域范围内无死角监控分析。...image.png 而在实际监控过程中,智能分析摄像头必须配合后台二次分析服务器,实现监控区域人脸轨迹分析、行人体态特征分析识别的双重特征分析能力,弥补了传统人脸识别摄像机功能单一,应对场景单一问题,...、区域入侵,智能分析摄像头会及时将告警信息上报给平台,通过EasyGBS/EasyCVR平台的API告警接口与已有业务系统(网站、大数据平台、APP等)集成,搭建出一套智能分析摄像头接入、分析数据+实时数据的汇聚与分发...image.png 第三步:移动侦测-联动方式设置,选择常规联动(上传中心)-录像联动(AI) image.png 第四步:遮挡报警、异常报警等与移动侦测同样的配置 image.png 第五步:设备通过

1.3K00

Sudomy:域名枚举与分析工具

Sudomy是一个使用bash脚本创建的枚举工具,用于快速全面地分析和收集子。 特性 轻便,快速,功能强大。几乎所有的Linux发行版中都默认提供了Bash脚本。...枚举过程可以通过使用主动或被动方法实现 (1)主动方法 Sudomy利用Gobuster工具,因为它在执行DNS Subdomain Bruteforce攻击(支持通配符)时具有高速性能。...此功能使用第三方工具httprobe完成。 基于Ping Sweep和/或获取的HTTP状态码测试可用性。 检测虚拟主机的能力(解析为单个IP地址的多个子)。...Sudomy会将收集的解析为IP地址,然后在多个子解析为单个IP地址时对其进行分类。此功能对于下一次渗透测试/bug bounty非常有用。...例如,在端口扫描中,不会重复的扫描单个IP地址 从收集的/虚拟主机IP地址执行端口扫描 域名接管攻击测试 截图 以HTML或CSV格式输出报告 Sudomy 是如何工作的?

1.6K00

挖掘SRC时如何编写信息收集脚本

通过这些搜索引擎发现的IP执行反向DNS查找,并查看并且通过识别IP、域名或其他未知的URL链接,确定企业SRC给定的基础设施资产。 3. 域名枚举 收集域名列表后,就可以执行枚举了。...(如下图所示): 如果脚本运行成功,我们可以看到它为本次扫描创建了另一个文件subs.txt,通过如下图能够发现脚本发现了28711个。...这可能会导致误报或导致我们发现实际上并不存在的,从而可能浪费信息收集的时间。为了解决这个问题,我们可以使用Puredns附带的出色的通配符检测功能,具体实现如下所示。...如果我们使用这些添加的功能进一步枚举,它应该生成以下文件: dns.json ips.txt resolved.txt roots.txt subs.txt 4.HTTP服务器枚举 信息收集脚本将使用nmap扫描通过解析发现的而发现的...| tee "$scan_path/crawl.txt" 8.Javascript分析 在学习编写信息收集脚本过程中,通过学习使用HTTPx将响应存储到文件中,举一反三戛,信息收集脚本也可以应用同样的原理快速存储

17110

Burp Collaborator

通过向目标应用程序提交针对这些服务的有效负载,并分析与该服务的协作实例进行交互的详细信息,可以检测到某些特定于服务的漏洞。例如,可以通过这种方式检测邮件头注入。...检测外部服务交互 一个典型的外部服务交互问题可以检测如下: Burp 向包含使用协作者的随机子URL 的应用程序发送负载,例如: param=http://f294gchg2la...r9gf.burpcollaborator.net...Burp Suite 可以通过诱导 Collaborator 服务器在其对外部交互的响应中返回特定数据并分析应用程序对相同数据的带内响应检测此问题: 检测SQL盲注入 Burp 可以提交基于注入的有效载荷...有时,Collaborator 服务器会收到一些特定于应用程序的数据:例如,通过用户注册表单生成的电子邮件内容。 如何控制对 Collaborator 数据的检索?...请注意,您可以通过使用带有安全轮询接口的私有 Collaborator 服务器完全防止这种情况发生。

1.5K60

web渗透测试——信息收集上(超详细)

subDomainsBrute SubDomainsBrute是一个域名爆破工具,该工具使用字典暴力破解的方式尝试各种可能的域名,并通过DNS解析确定是否存在有效的域名。...如何检测是否存在CDN 1、采用多地点ping https://www.17ce.com/ http://ping.chinaz.com 2、ping 和ip138结合起来进行辅助判断 如果ping和ip138...Zenmap进行扫描 指令 用法 namp url/ip 最常用的扫描指令 nmap –p 80,22 url/ip 自定义想扫描的端口 nmap –p 1-255 url/ip 自定义扫描的端口范围...nmap –r url/ip 随机扫描端口 nmap –O –fuzzy url/ip 推测操作系统 nmap -sV url/ip 版本探测 nmap -A -T4 url/ip -A 这个选项启用了操作系统检测...一旦泄露,测试人员可以通过分析确定网站大体的结果,甚至推算出网站源代码。 比如:sql备份文件则直接泄露用户数据,密码等信息。

10510
领券