RU2627386C1 - Stand for testing automated systems under conditions of malicious programs impact - Google Patents

Stand for testing automated systems under conditions of malicious programs impact Download PDF

Info

Publication number
RU2627386C1
RU2627386C1 RU2016123658A RU2016123658A RU2627386C1 RU 2627386 C1 RU2627386 C1 RU 2627386C1 RU 2016123658 A RU2016123658 A RU 2016123658A RU 2016123658 A RU2016123658 A RU 2016123658A RU 2627386 C1 RU2627386 C1 RU 2627386C1
Authority
RU
Russia
Prior art keywords
tested
impact
awp
terminal
output
Prior art date
Application number
RU2016123658A
Other languages
Russian (ru)
Inventor
Евгений Борисович Дроботун
Original Assignee
Евгений Борисович Дроботун
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Борисович Дроботун filed Critical Евгений Борисович Дроботун
Priority to RU2016123658A priority Critical patent/RU2627386C1/en
Application granted granted Critical
Publication of RU2627386C1 publication Critical patent/RU2627386C1/en

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B17/00Systems involving the use of models or simulators of said systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Small-Scale Networks (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: stand contains n sensors, a computer complex in form of local area network (LAN), organized on principle of star with a terminal server in the center, and along the periphery with automated workplace (AWP) of data input, knowledge engineer AWP, efficiency evaluator AWP, simulation engineer of malicious programs (MP) impact AWP, device for modeling MP impact, implementing samples of malicious code from database server into the software and hardware of structural elements of automated systems (AS). Terminal server automatically reads information from tested AS from a group of sensors and assesses the operability of tested AS based on generalized AS performance efficiency indicator, which is the convolution of individual AS performance indicators corresponding to the results of measured parameters analysis.
EFFECT: expansion of functionality of stand for automated systems testing by simulating the malicious programs impact on software and hardware of structural elements of automated systems.
1 dwg

Description

Изобретение относится к области автоматизированных систем (АС) и может быть использовано для испытаний автоматизированных систем различного назначения в условиях воздействия на них вредоносных программ.The invention relates to the field of automated systems (AS) and can be used to test automated systems for various purposes under the influence of malicious programs.

Из уровня техники известно «Устройство централизованного контроля и управления технологическими агрегатами», содержащее группу датчиков, коммутатор и вычислительный блок [авторское свидетельство СССР №1113807, МПК7 G05B 19/418, 15.09.1984].From the prior art it is known "Device for centralized monitoring and control of technological units" containing a group of sensors, a switch and a computing unit [USSR author's certificate No. 1113807, IPC 7 G05B 19/418, 09/15/1984].

Недостатком этого устройства является то, что с его помощью невозможно производить испытания автоматизированных систем.The disadvantage of this device is that with its help it is impossible to test automated systems.

Наиболее близким аналогом заявленной полезной модели является «Унифицированное устройство Чернякова/Петрушина для оценки эффективности организационно-технических систем», содержащее группу датчиков измерения заданных параметров, группу преобразователей информации, коммутатор, рабочую станцию ввода данных (в заявленной полезной модели - автоматизированное рабочее место (АРМ) ввода данных), рабочую станцию инженера по знаниям (в заявленной полезной модели - АРМ инженера по знаниям), накопитель базы данных, терминальный сервер, принтер, сервер базы данных и рабочую станцию старшего инженера по оценке эффективности (в заявленной полезной модели - АРМ инженера по оценке эффективности) [свидетельство на полезную модель №19942, МПК7 G06F 17/60, 10.10.2001].The closest analogue of the claimed utility model is “Unified Chernyakov / Petrushin device for assessing the effectiveness of organizational and technical systems”, containing a group of sensors for measuring specified parameters, a group of information converters, a switch, a data input workstation (in the claimed utility model - an automated workstation (AWP ) data entry), workstation of a knowledge engineer (in the claimed utility model - workstation of a knowledge engineer), database drive, terminal server, printer, database server and workstation of a senior engineer for performance evaluation (in the claimed utility model - workstation of an engineer for performance evaluation) [certificate for utility model No. 19942, IPC 7 G06F 17/60, 10.10.2001].

Недостатком данного известного устройства является то, что с помощью него нельзя производить испытания автоматизированных систем в условиях воздействия вредоносного программного обеспечения.The disadvantage of this known device is that it cannot be used to test automated systems under the influence of malicious software.

Целью заявленного изобретения является устранение вышеуказанного недостатка, путем обеспечения возможности проведения испытаний автоматизированных систем в условиях воздействия вредоносных программ.The aim of the claimed invention is to eliminate the above drawback by providing the ability to test automated systems under the influence of malicious programs.

Для достижения цели, в известное устройство дополнительно введены рабочее место инженера моделирования вредоносных воздействий и устройство моделирования вредоносных воздействий, состоящее из устройства сопряжения с локальной вычислительной сетью АС, устройства сопряжения с интерфейсами внешних устройств структурных элементов АС и устройства сопряжения по беспроводным каналам связи.To achieve the goal, the workstation of the malware modeling engineer and the malware modeling device, consisting of a device for connecting to a local area network of a speakerphone, a device for pairing with interfaces of external devices of structural elements of a speaker, and a device for connecting via wireless communication channels, are additionally introduced into the known device.

Технический результат заявленного изобретения состоит в расширении функциональных возможностей стенда для испытаний автоматизированных систем за счет моделирования воздействия вредоносных программ на программное и аппаратное обеспечение структурных элементов автоматизированных систем.The technical result of the claimed invention consists in expanding the functionality of a test bench for testing automated systems by modeling the impact of malware on software and hardware for structural elements of automated systems.

На фиг. 1 представлена структурная схема заявленного изобретения. Стенд для испытаний автоматизированных систем в условиях воздействия вредоносных программ содержит группу 1 датчиков 1.1, 1.2, 1.3, …, 1.n измерения заданных параметров; группу 2 преобразователей 2.1, 2.2, 2.3, …, 2.n информации; коммутатор 3; АРМ ввода данных 4; АРМ 5 инженера по знаниям; накопитель базы данных 6; терминальный сервер 7; принтер 8; сервер базы данных 9; АРМ инженера по оценке эффективности 10; n-канальный вход устройства 11; АРМ инженера моделирования воздействия вредоносных программ 12; устройство моделирования воздействия вредоносных программ 13, включающее в себя устройство сопряжения с локальной вычислительной сетью (ЛВС) АС 14, устройство сопряжения с интерфейсами внешних устройств структурных элементов АС, устройство сопряжения по беспроводным каналам связи 16 (с возможностью связи по протоколам Wi Fi, Bluetooth и GSM) с антенной 18; группа выходов для сопряжения с испытываемой АС 17.In FIG. 1 is a structural diagram of the claimed invention. The test bench for testing automated systems under the influence of malicious programs contains group 1 of sensors 1.1, 1.2, 1.3, ..., 1.n measuring specified parameters; group 2 converters 2.1, 2.2, 2.3, ..., 2.n information; switch 3; AWP data entry 4; AWP 5 knowledge engineer; database drive 6; terminal server 7; printer 8; database server 9; Performance Engineer AWP 10; n-channel input of device 11; AWP engineer modeling the impact of malware 12; device for modeling the impact of malicious programs 13, including a device for interfacing with a local area network (LAN) AC 14, a device for interfacing with interfaces of external devices of structural elements of an AS, a device for interfacing via wireless communication channels 16 (with the possibility of communication via Wi Fi, Bluetooth, and GSM) with antenna 18; group of outputs for interfacing with the tested AC 17.

АРМ 4, 5, 10, 12, терминальный сервер 7 и сервер 9 базы данных используются в составе следующего оборудования: системный блок, клавиатура, манипулятор типа «мышь», видеомонитор. Для обеспечения печати выходных и рабочих документов используется принтер 8, подключенный к терминальному серверу.AWP 4, 5, 10, 12, terminal server 7 and database server 9 are used as part of the following equipment: system unit, keyboard, mouse-type manipulator, video monitor. To ensure the printing of output and working documents, a printer 8 is used, which is connected to a terminal server.

Все элементы заявленного изобретения являются известными и широко применяются.All elements of the claimed invention are known and widely used.

Стенд работает следующим образом.The stand works as follows.

На стадии подготовки к испытаниям с использованием возможностей АРМ ввода данных 5 на сервер базы данных 9 записывают представление конкретной АС в виде иерархии ее структурных элементов, частные показатели эффективности АС, поставленные в соответствие каждому элементу структуры АС, нормативные значения, соответствующие каждому частному показателю эффективности управления и хранящиеся в накопителе базы данных 6, а также весовые коэффициенты важности, соответствующие каждому частному показателю эффективности АС. С помощью АРМ инженера моделирования воздействия вредоносных программ 12 на тот же сервер базы данных 9 записывают данные об уязвимостях программного и аппаратного обеспечения структурных элементов АС, весовые коэффициенты критичности уязвимостей и образцы вредоносного кода. С помощью АРМ инженера по знаниям 5 на тот же сервер базы данных 9 загружают сведения, полученные в процессе опроса экспертов данной области знаний.At the stage of preparation for the tests using the capabilities of the data entry workstation 5, the presentation of a specific AS in the form of a hierarchy of its structural elements is recorded on the database server 9, particular indicators of the effectiveness of the speakers, associated with each element of the structure of the speakers, standard values corresponding to each particular indicator of management efficiency and stored in the database drive 6, as well as weighting factors corresponding to each particular indicator of the effectiveness of the AU. Using the automated workplace of an engineer simulating the impact of malware 12 on the same database server 9, data on vulnerabilities in the software and hardware of structural elements of ASs, weighting factors of criticality of vulnerabilities, and samples of malicious code are recorded. With the help of the workstation of a knowledge engineer 5, information obtained during a survey of experts in this field of knowledge is uploaded to the same database server 9.

После ввода исходных данных, с АРМ инженера оценки эффективности 10 на терминальном сервере 7 активизируется программное обеспечение по оценке эффективности. При этом производится автоматическое считывание информации от испытываемой автоматизированной системы от группы датчиков 1, через группу преобразователей 2 и коммутатор 3, которая записывается на сервер базы данных 9. Далее на терминальном сервере 7, с установленным на этапе ввода данных темпом обновления и на основе информации записанных на сервер базы данных 9 на этапе ввода данных, производится оценка работоспособности испытываемой АС по обобщенному показателю эффективности АС, представляющему собой свертку частных показателей эффективности АС, соответствующих результатам анализа измеряемых параметров.After entering the initial data, the performance evaluation software is activated from the automated workplace of the performance evaluation engineer 10 on the terminal server 7. This automatically reads information from the tested automated system from the sensor group 1, through the group of converters 2 and the switch 3, which is written to the database server 9. Next, on the terminal server 7, with the update rate set at the data input stage and based on the information recorded to the database server 9 at the data entry stage, the performance of the tested AS is assessed by the generalized efficiency indicator of the AS, which is a convolution of private indicators AC activity corresponding to the results of the analysis of measured parameters.

Одновременно с автоматическим считыванием информации от группы датчиков 1 производится моделирование воздействия вредоносных программ с помощью АРМ 12 и устройства моделирования воздействия вредоносных программ 13 на основе данных об уязвимостях программного и аппаратного обеспечения структурных элементов АС, а также на основе весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения структурных элементов АС, записанных на сервер базы данных 9 на этапе ввода исходных данных. При этом, в зависимости от структуры и состава испытываемой АС, устройством моделирования воздействия вредоносных программ 13 осуществляется внедрение образцов вредоносного кода из сервера базы данных 9 либо через ЛВС испытываемой АС, с помощью устройства сопряжения 14 через один из выходов группы выходов 17, либо через интерфейсы сопряжения с внешними устройствами структурных элементов испытываемой АС, с помощью устройства сопряжения 15 через группу выходов 17, соединенную с интерфейсами внешних устройств структурных элементов АС, либо через беспроводные каналы связи, с помощью устройства сопряжения 16 и антенны 18.Simultaneously with the automatic reading of information from the sensor group 1, malware exposure modeling is performed using AWP 12 and malware exposure modeling device 13 based on data on vulnerabilities of software and hardware for structural elements of ASs, as well as on the basis of weighting factors for critical vulnerabilities of software and hardware structural elements of the speakers recorded on the database server 9 at the stage of input of the initial data. Moreover, depending on the structure and composition of the tested AS, the malware exposure modeling device 13 introduces samples of malicious code from the database server 9 either through the LAN of the tested AS, using the interface device 14 through one of the outputs of the output group 17, or through the interfaces interfacing with external devices of the structural elements of the tested AC, using the interface device 15 through a group of outputs 17 connected to the interfaces of external devices of the structural elements of the AC, or cut wireless communication channels using a pairing device 16 and antenna 18.

Документируют результаты испытаний с помощью принтера 8, подключенного к терминальному серверу 7.The test results are documented using a printer 8 connected to the terminal server 7.

Таким образом, предлагаемое изобретение позволит проводить испытания автоматизированных систем в условиях воздействия на такие системы вредоносных программ и, за счет учета возможного влияния воздействий вредоносных программ на АС, расширить функциональные возможности известного устройства.Thus, the present invention will allow testing automated systems in terms of exposure to such systems of malicious programs and, by taking into account the possible impact of the effects of malicious programs on AS, expand the functionality of the known device.

Claims (1)

Стенд для испытаний автоматизированных систем (АС) в условиях воздействии вредоносных программ, содержащий группу из n датчиков, группу из n преобразователей, коммутатор и вычислительный комплекс, представляющий собой локальную вычислительную сеть, организованную по принципу звезды, с терминальным сервером в центре, а по периферии с автоматизированным рабочим местом (АРМ) ввода данных, АРМ инженера по знаниям, накопителем базы данных, принтером, сервером базы данных и АРМ инженера по оценке эффективности, которое двунаправленно связано с первым выводом терминального сервера, второй и третий выводы которого двунаправленно соединены соответственно с АРМ инженера по знаниям и с АРМ ввода данных, вход которого соединен с выходом коммутатора, управляющий вход которого соединен с выходом АРМ ввода данных, четвертый вывод терминального сервера двунаправленно соединен с сервером базы данных, выход накопителя базы данных соединен со входом терминального сервера, выход которого соединен с принтером, при этом n входов коммутатора поканально соединены с n выходами преобразователей, n входов которых поканально соединены с n выходами датчиков, n входов которых являются n-канальным входом стенда, отличающийся тем, что в его состав дополнительно включены АРМ инженера моделирования воздействия вредоносных программ, устройство моделирования воздействия вредоносных программ, осуществляющее внедрение образцов вредоносного кода из сервера базы данных в программное и аппаратное обеспечение структурных элементов АС и состоящее из устройства сопряжения с локальной вычислительной сетью (ЛВС) испытываемой АС, устройства сопряжения с интерфейсами внешних устройств структурных элементов АС и устройства сопряжения по беспроводным каналам связи с антенной, при этом АРМ инженера моделирования воздействия вредоносных программ первым выводом двунаправленно связано с пятым выводом терминального сервера, а вторым выводом двунаправленно связано с выводом устройства моделирования воздействия вредоносных программ, при этом выход устройства сопряжения с ЛВС испытываемой АС сопрягается с ЛВС испытываемой АС, выходы устройства сопряжения с интерфейсами внешних устройств структурных элементов АС сопрягаются с интерфейсами внешних устройств структурных элементов испытываемой АС, а выход устройства сопряжения по беспроводным каналам связи соединен с антенной, при этом терминальный сервер осуществляет автоматическое считывание информации от испытываемой АС от группы датчиков и оценку работоспособности испытываемой АС по обобщенному показателю эффективности АС, представляющему собой свертку частных показателей эффективности АС, соответствующих результатам анализа измеряемых параметров.A test bench for testing automated systems (AS) under the influence of malicious programs, containing a group of n sensors, a group of n converters, a switch and a computer complex, which is a local computer network organized by the star principle with a terminal server in the center and on the periphery with a workstation (AWS) for data entry, a AWS knowledge engineer, a database drive, a printer, a database server, and an AWS engineer for performance evaluation, which is bi-directional the first output of the terminal server, the second and third conclusions of which are bi-directionally connected respectively to the AWP of the knowledge engineer and the AWP of data input, the input of which is connected to the output of the switch, the control input of which is connected to the output of the AWP of data input, the fourth terminal terminal terminal is bi-directionally connected to the base server data, the output of the database drive is connected to the input of the terminal server, the output of which is connected to the printer, while the n inputs of the switch are channel-connected to the n outputs of the converter th, n inputs of which are channel-connected to n outputs of sensors, n inputs of which are an n-channel input of the stand, characterized in that it includes an automated workstation of an engineer for modeling the impact of malicious programs, a device for modeling the impact of malicious programs that implements samples of malicious code from database server in the software and hardware of the structural elements of the AS and consisting of a device for interfacing with the local area network (LAN) of the tested AS, a device voltages with interfaces of external devices of structural elements of the AS and a device for connecting via wireless communication channels with the antenna, while the automated workplace of the malware impact modeling engineer is bi-directionally connected to the fifth terminal server terminal as the second output and bi-directionally connected to the terminal of the malware modeling device this the output of the interface device with the LAN of the tested speakers is paired with the LAN of the tested speakers, the outputs of the interface with the external interfaces the structures of the structural elements of the AC interface with the interfaces of external devices of the structural elements of the tested AC, and the output of the interface device via wireless communication channels is connected to the antenna, while the terminal server automatically reads information from the tested AC from a group of sensors and evaluates the performance of the tested AC by a generalized indicator of the effectiveness of the AC , which is a convolution of private indicators of the effectiveness of the speakers, corresponding to the results of the analysis of the measured parameters.
RU2016123658A 2016-06-14 2016-06-14 Stand for testing automated systems under conditions of malicious programs impact RU2627386C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016123658A RU2627386C1 (en) 2016-06-14 2016-06-14 Stand for testing automated systems under conditions of malicious programs impact

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016123658A RU2627386C1 (en) 2016-06-14 2016-06-14 Stand for testing automated systems under conditions of malicious programs impact

Publications (1)

Publication Number Publication Date
RU2627386C1 true RU2627386C1 (en) 2017-08-10

Family

ID=59632692

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016123658A RU2627386C1 (en) 2016-06-14 2016-06-14 Stand for testing automated systems under conditions of malicious programs impact

Country Status (1)

Country Link
RU (1) RU2627386C1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1113807A1 (en) * 1982-09-27 1984-09-15 Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) Device for centralized checking and control of manufacturing equipment
RU19942U1 (en) * 2001-06-04 2001-10-10 Черняков Михаил Владимирович UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS
RU2210112C2 (en) * 2001-06-07 2003-08-10 Черняков Михаил Владимирович Unified method for estimating effectiveness of large systems
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20060265750A1 (en) * 2005-05-17 2006-11-23 Huddleston David E Method and apparatus for providing computer security
WO2008014507A2 (en) * 2006-07-28 2008-01-31 Mastercard International Incorporated Systems and methods for scoring scanning vendor performance
US20080271025A1 (en) * 2007-04-24 2008-10-30 Stacksafe, Inc. System and method for creating an assurance system in a production environment
US20130014263A1 (en) * 2011-07-08 2013-01-10 Rapid Focus Security, Llc System and method for remotely conducting a security assessment and analysis of a network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1113807A1 (en) * 1982-09-27 1984-09-15 Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) Device for centralized checking and control of manufacturing equipment
RU19942U1 (en) * 2001-06-04 2001-10-10 Черняков Михаил Владимирович UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS
RU2210112C2 (en) * 2001-06-07 2003-08-10 Черняков Михаил Владимирович Unified method for estimating effectiveness of large systems
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20060265750A1 (en) * 2005-05-17 2006-11-23 Huddleston David E Method and apparatus for providing computer security
WO2008014507A2 (en) * 2006-07-28 2008-01-31 Mastercard International Incorporated Systems and methods for scoring scanning vendor performance
US20080271025A1 (en) * 2007-04-24 2008-10-30 Stacksafe, Inc. System and method for creating an assurance system in a production environment
US20130014263A1 (en) * 2011-07-08 2013-01-10 Rapid Focus Security, Llc System and method for remotely conducting a security assessment and analysis of a network

Similar Documents

Publication Publication Date Title
US10360126B2 (en) Response-time baselining and performance testing capability within a software product
US7054695B2 (en) Field maintenance tool with enhanced scripts
Ozdagli et al. Low-cost, efficient wireless intelligent sensors (LEWIS) measuring real-time reference-free dynamic displacements
CN103678113B (en) Self-testing of computer software application, method and system thereof
US20160356851A1 (en) Automated dynamic test case generation
Shrestha et al. Development of a smart‐device‐based vibration‐measurement system: Effectiveness examination and application cases to existing structure
CN104236893B (en) Performance parameter test system and performance parameter test method of hydraulic damper
CN108984403A (en) The verification method and device of FPGA logical code
CN102393834A (en) Testing method and system for digital man-machine interface of nuclear power station
Min et al. PADA: Power-aware development assistant for mobile sensing applications
CN107562621A (en) The method and apparatus for determining manual test use-case and tested code incidence relation
RU2627386C1 (en) Stand for testing automated systems under conditions of malicious programs impact
JP6249803B2 (en) Inverter test system
Glatz et al. Tospie2: Tiny operating system plug-in for energy estimation
Oyebisi et al. Development of a remote operational amplifier Ilab using android-based mobile platform
Chang et al. Human reliability analysis method development in the US Nuclear Regulatory Commission
CN109061447A (en) IC testing stimuli generation method based on modularization excitation model
RU2640629C1 (en) Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact
Platunov et al. Training Laboratories with Online Access on the ITMO. cLAB Platform.
JPH02121039A (en) Load prediction simulation system for computer system
JP7483165B1 (en) Integrated circuit test system, integrated circuit test device, integrated circuit test method, and program
Varvello et al. BatteryLab, a distributed power monitoring platform for mobile devices: demo abstract
US20020178402A1 (en) System and method for software diagnosis
CN107741311A (en) A kind of system and method for vibration detection and vibration resistance design
Whiting Granular Modeling of User Experience in Load Testing with Automated UI Tests