1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    NASAC 2015 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    1. POP:一个基于微服务架构的在线编程系统
    胡星,王泽瑞,李烁,杨楠,张知凡,王巧,王千祥
    计算机科学    2017, 44 (4): 8-11.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.002
    摘要 (350)   PDF (942KB) (969)  
    随着云计算的发展,基于云端的编程模式越来越受到开发者的青睐。在线编程系统与PaaS平台相结合,可以大大简化应用开发过程,为开发者提供便利。Docker的出现推动了PaaS平台的迅猛发展,Docker的种种特性给予了在线IDE更加理想的开发部署应用的环境。POP(Public Online Programming) 是一种利用Docker技术实现的基于微服务架构的公共在线编程系统。POP通过对Docker资源的合理调度管理,使得在线编程系统在部署、调试和运行各类应用时能够更加节省资源和时间。
    参考文献 | 相关文章 | 多维度评价
    2. 一种面向功能类似程序的高效克隆检测技术
    董加星,许畅
    计算机科学    2017, 44 (4): 12-15.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.003
    摘要 (122)   PDF (345KB) (219)  
    程序克隆检测被普遍应用于检测软件市场中是否有被恶意修改后重新发布的软件,或是应用于识别与重构 克隆代码。但是其应用领域不仅限于此,面向功能类似程序的克隆检测有着独有的特点,同时也有着很大的应用前景。功能类似程序之间的克隆检测比一般的克隆检测稍复杂,它是在一些具有相似框架代码、实现功能类似的程序中寻找克隆程序对。现有的克隆检测技术在检测功能类似的程序时很难控制误报率。文中提出了一种改进的克隆检测方法,即通过 分析 功能类似程序克隆检测的特点,从中获取有用的信息,最终改进克隆检测技术并将其应用于实践。实验结果表明,该克隆检测技术可以有效地进行克隆检测,结合功能类似程序克隆检测的特点可以很好地控制误报率。
    参考文献 | 相关文章 | 多维度评价
    3. CCodeExtractor:一种针对C程序自动化的函数提取方法
    张其良,张昱,周坤
    计算机科学    2017, 44 (4): 16-20.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.004
    摘要 (119)   PDF (526KB) (435)  
    随着程序规模和复杂性的增加,代码重构在改善软件质量、性能以及提高软件的扩展性和维护性等方面至关重要。目前的Eclipse中,C源代码重构工具的函数提取只能处理一些简单的代码,且处理过程需要人工参与,不能自动化处理。为此,提出一种C源代码级别自动化的函数提取方法(CCodeExtractor),它通过指定提取条件,在保证语义一致的前提下,将符合条件的代码片段自动分离成一个单独的函数,并将其放到新文件中,而原代码片段替换成了一个函数调用。为了验证CCodeExtractor的有效性,结合循环分析和优化在实际应用中的广泛应用,在LLVM上实现了一个提取循环的工具,将程序中满足条件的for循环封装成单独的函数。在实验中,使用该工具对6个不同规模的程序进行了测试并且对比了变换前后程序运行的结果。实验结果表明,CCodeExtractor代码提取方法在保证程序语义不变的前提下,适用于不同规模的程序。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    4. Mozilla项目缺陷修复追踪关系研究
    张宇霞
    计算机科学    2017, 44 (4): 21-23.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.005
    摘要 (90)   PDF (351KB) (240)  
    软件可追踪性为软件工程的很多活动提供了非常重要的支持,如变更影响分析、回归测试、版本控制以及一致性检验等。在开源软件项目中,缺陷数据和版本数据之间的缺陷修复关联是一种重要的软件追踪关系。研究开源软件项目缺陷和版本两种制品间的缺陷修复关联,选取大型开源项目Mozilla作为研究对象,在深入了解所获得数据的整体分布情况后,针对Mozilla项目的产品Firefox浏览器,利用Fellegi-Sunter模型挖掘缺陷数据与commit数据之间的缺陷修复关联并建立二者之间的追踪关系,最后对挖掘出的缺陷修复追踪关系进行结果分析。该项工作为开源项目制品间追踪关系的研究提供了经验参考。
    参考文献 | 相关文章 | 多维度评价
    5. 一种服务消息交互行为的元建模方法
    周文博,刘洪佳,刘磊,张鹏,吕帅
    计算机科学    2017, 44 (4): 24-29.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.006
    摘要 (127)   PDF (501KB) (220)  
    为了提高服务消息接口的规范性和交互行为的正确性,提出了一种服务消息交互的元建模方法。基于工作流模型对服务进行建模,通过对消息操作模式予以分析,给出了接口形式化表示和接口相容性检查方法。采用推理规则和递归函数刻画消息传递的语义,讨论了服务交互时各种环境的变化情况。实例分析表明,该方法可以规范服务接口模式,有效地对消息的交互情景进行建模,进而保障服务建模的可靠性。
    参考文献 | 相关文章 | 多维度评价
    6. 面向软件安全性需求分析过程的追踪模型
    郑培真,苑春春,刘超,吴际,杨海燕,胡宁
    计算机科学    2017, 44 (4): 30-34.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.007
    摘要 (132)   PDF (1214KB) (286)  
    追踪性即关联一些制品及其中各种相关要素的机制或能力。安全关键系统开发不仅包括一般系统的开发过程,更重要的是必需要有独立的安全性分析,建立并验证系统的安全性需求。目前针对安全性分析过程的追踪性研究较少。安全相关标准如ARP-4761和DO 178C等提供了安全性分析过程的指导意见,然而其由于涉及的概念和方法很多,因此在实际应用和研究中常会忽略对一些关键信息的追踪。此外,软件安全性需求分析不仅应考虑系统到软件的安全性分析,还应考虑软件到系统的安全性分析。面向软件安全性需求分析过程建立安全性相关信息的双向追踪,有助于了解安全性需求的前因后果,为验证工作和影响分析提供便利。参照标准,构建面向软件安全性需求分析过程的追踪模型。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    7. 基于LDA的软件代码主题摘要自动生成方法
    李文鹏,赵俊峰,谢冰
    计算机科学    2017, 44 (4): 35-38.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.008
    摘要 (113)   PDF (324KB) (264)  
    理解软件代码的功能是软件复用的一个重要环节。基于主题建模技术的代码理解方法能够挖掘软件代码中潜在的主题,这些主题在一定程度上代表了软件代码所实现的功能。但是使用主题建模技术所挖掘出的代码主题有着语义模糊、难以理解的弊端。潜在狄利克雷分配(Latent Dirichlet Allocation,LDA)技术是一种比较常用的主题建模技术, 其在软件代码主题挖掘领域已取得了较好的结果,但同样存在上述问题。为此,需要为主题生成解释性文本描述。基于LDA的软件代码主题摘要自动生成方法除了利用主题建模技术对源代码生成主题之外,还利用文档、问答信息等包含软件系统功能描述的各类软件资源挖掘出代码主题的描述文本并提取摘要,从而能够更好地帮助开发人员理解软件的功能。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    8. Linux设备驱动重用研究
    王欢,茅俊杰,王丹,陈渝
    计算机科学    2017, 44 (4): 39-42.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.009
    摘要 (112)   PDF (348KB) (243)  
    设备驱动是影响操作系统适用性的重要因素。考虑到完全重新开发设备驱动代价过大,重用已有操作系统中的设备驱动便成为了提高操作系统适用性的首选方法。设备驱动的重用过程本质上是在目标环境中建立设备驱动的运行环境的过程,重用一个设备驱动并不需要实现所有内核服务。代码依赖分析可以分析驱动代码对内核服务的依赖关系,因此可以使用代码依赖分析技术自动构建设备驱动运行环境。通过在嵌入式操作系统ucore OS中重用e1000网卡驱动来证明方法的可行性。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    9. 基于时间序列分析的杀手级任务在线识别方法
    唐红艳,李影,贾统,袁小雍
    计算机科学    2017, 44 (4): 43-46.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.010
    摘要 (106)   PDF (381KB) (211)  
    通过分析Google集群中任务的失效次数和失效模式,找到具有高失效频次和连续失效特征的杀手级任务。杀手级任务不仅影响云计算系统上应用运行的可靠性与可用性,而且会浪费大量资源并显著增加调度负载。在杀手级任务资源使用模式的基础上,提出一种基于时间序列的在线识别方法,以利用资源使用时间序列在失效早期准确识别出杀手级任务并通知云计算系统采取前摄性失效恢复措施,从而避免不必要的重复调度和资源浪费。实验结果表明,该方法能够以98.5%的准确率在平均3%的失效时间内识别出杀手级任务,同时节约96.75%的系统资源。
    参考文献 | 相关文章 | 多维度评价
    10. 基于模型的云应用动态配置框架
    梁超超,陈伟,魏峻,许舒人
    计算机科学    2017, 44 (4): 47-55.   https://doi.org/10.11896/j.issn.1002-137X.2017.04.011
    摘要 (87)   PDF (811KB) (221)  
    云应用是云计算技术在应用层的一种重要体现形式,通常由分布式异构组件构成,且组件相互依赖,配置参数众多。组件依赖导致配置参数间存在关联,使应用运行时弹性扩展难以确定组件实例的配置顺序并保证关联参数的一致性,导致应用扩展后的系统故障和服务不可用。针对这一问题,提出了一种基于模型的云应用动态自配置方法,实现运行时组件实例配置顺序的自动协调,保障配置参数的一致性,提高应用运行时弹性扩展的可靠性。首先提出一种部署配置模型STM(Service-based Topology Model),该模型采用声明式的方法刻画云应用的部署拓扑结构,并基于服务的方式描述组件信息,实现组件间关联关系的分离,涵盖运维部署、扩展、运行时服务状态的监测。 然后 基于该模型,提出了一个云应用动态自配置协议,其基于服务注册发现机制实现组件间强依赖关系的解耦,保证动态调整应用实例时组件配置变化的一致性,实现组件部署配置的并行化。基于上述方法实现了一个原型系统,通过对分布式应用BookStore-TPCW的部署配置和运行时弹性扩展来验证方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    首页 | 前页| 后页 | 尾页 第1页 共4页 共38条记录