abstract:

代码克隆的综述


S1    INTRODUCTION AND MOTIVATION

代码克隆的利弊:

利:可以有效地去耦合,避免其他一些可能的错误;

弊:当被复制的那段code中带有bug的话,他的复制版本中都会含有bug。

但是代码克隆操作又是不可避免的,因此,代码克隆应该得到有效的检测和管理。


S2    A SYSTEMATIC REVIEW OF CLONE LITERATURE

Robert Tiras搜集了一个从1994~2013的论文库,主要分为以下几类:

1、克隆检测;(主要是一些检测技术和工具)

2、克隆分析;(主要是分析克隆的性质,如原因,存在性和影响,克隆重组的影响)

3、克隆管理;

4、克隆检测技术和工具的评价;

研究情况:

四个分类的研究情况:可以发现,克隆的分析和克隆的检测论文比较多

4个类别的发表的数量:未来在克隆的管理上,研究更有潜力,同时,对于克隆工具的评估的论文也相对较少。


S3    CLONE MANAGEMENT

克隆管理包含克隆检测,克隆避免和消除克隆,追踪克隆代码,克隆代码的重构。

A.   代码克隆的定义

Ira Baxter给出一种比较模糊的定义:“Clones are segments of code that are similar according to some definition of similarity"。每个研究者可能因为他们的检测工具对于代码的表现形式和检测机制的不同,他们对于相似的定义也不同。主要分为一下以下几类克隆:

1——相同的代码片段,除了代码的空格数和注释不同;

2——相同结构的代码片段,除了变量名,常量名,类型名,顺序和注释不同;( near-miss  clones)

3——同第二种相似,但还进一步允许有不同的操作符,如加减等;( near-miss clones)

4——实现相同的功能,但是实现的方法不同;

检测目的的不同,导致对克隆的定义也不同。我们并不希望能够有一个对“克隆”的统一定义,而是希望基于特定任务的相似性分类可以在未来出现,以及可以进一步区分上下文和克隆的目的。

对于代码克隆的研究不应该仅仅只局限于源代码,还应该扩展到基于模型,甚至是在电子表格中的克隆。

B    克隆管理


S4   克隆检测

不同的克隆检测技术:

1、追踪剪切板的操作;

2、相似性度量比较;

3、文本比较;

4、基于token的比较;

5、句法比较;

6、基于PDG(程序依赖图)的比较;

7、基于hash的比较;

8、基于低级代码的比较(如汇编、java字节码)

9、其他。


S5   集成克隆检测

把克隆检测与IDE或版本控制工具结合起来。

文中列举了大量的工具,但是极少数可以处理第三类clone。


S6  克隆检测报告

为了最小化克隆的信息, Harder and Göde提出了一种可扩展的模式——Rich Clone Format (RCF),包括克隆数据的存储,交换和一致性。但是,它也没有解决所有问题。因为没有一个统一的概念模型,所以需要多个研究团队在一起讨论后才能得出结论。


S7   克隆追踪

源码的改变可能使得之前的克隆信息失效,因此,要更新克隆信息,有两种方法:

1、重新检测:每一次代码改变,都可能触发克隆检测机制,重新检测一遍,这种方法开销太大;

2、增量式检测:检测仅在源码被修改的位置进行,在原有的基础之上加以改动,


S8   克隆演化分析

克隆的稳定性,克隆演化与软件的缺陷。克隆的可视化。

克隆演化的“家族系谱图”


S9   克隆注释

便于其他编程人员的阅读


S10   克隆再造/重构技术

克隆的泛型,设计模式,软件重构模式,同步修改。

1、泛型和模版:可以减少冗余的代码;

2、一致性重命名;

3、重构模式;


S11   分析和识别潜在的克隆重构

1、代码克隆分布和属性的可视化

散点图,hasse图,html等等。

2、成本效益分析和重构步骤

成本效益分析困难


S12   代码重复的根本原因

1、开发策略:当有相似的需求时,重用现有的代码通过拷贝的方式比较简便;

2、维护成本:现有的代码已经被测试过,复制的话可以节约成本;

3、克服潜在的局限性:开发者为了追求效率,并未遵循正确的开发策略,相似问题找相似代码解决;

4、无意中进行克隆:相同的API,写的代码高度的一致性。


S13   克隆管理策略

分三类:

1、克隆纠正:删掉代码中所有的克隆;

2、克隆预防:组织新的克隆活动;

3、克隆补救:删掉一些不好的克隆;


S14   克隆管理系统的设计

A   集成架构方案:

1、架构中心;

2、集成架构;

3、分散架构;

B   克隆管理触发事件:

1、主动触发;

2、系统触发;

3、克隆范围;

C   克隆管理的范围和时间点;


S15   克隆管理的工业应用

目前应用的程度还不高


S16   总结

【软件分析与挖掘】Vision of Software Clone Management: Past, Present, and Future (Keynote Paper)的更多相关文章

  1. 【软件分析与挖掘】Multiple kernel ensemble learning for software defect prediction

    摘要: 利用软件中的历史缺陷数据来建立分类器,进行软件缺陷的检测. 多核学习(Multiple kernel learning):把历史缺陷数据映射到高维特征空间,使得数据能够更好地表达: 集成学习( ...

  2. 【软件分析与挖掘】BOAT: An Experimental Platform for Researchers to Comparatively and Reproducibly Evaluate Bug Localization Techniques

    摘要: 目前有许多的bug定位技术,但是,由于他们基于不同的数据集,而且有些数据集还不是公开的,甚至有些技术只应用于小数据集,不具有通用性,因此,不好比较这些技术之间的优劣. 因此,BOAT应运而生. ...

  3. 【软件分析与挖掘】An Empirical Study of Bugs in Build Process

    摘要 对软件构建过程中所产生的错误(build process bugs)进行实证研究. 5个开源项目:CXF, Camel, Felix,Struts, and Tuscany. 把build pr ...

  4. 【软件分析与挖掘】ELBlocker: Predicting blocking bugs with ensemble imbalance learning

    摘要: 提出一种方法——ELBlocker,用于自动检测出Blocking Bugs(prevent other bugs from being fixed). 难度在于这些Blocking Bugs仅 ...

  5. 【软件分析与挖掘】A Comparative Study of Supervised Learning Algorithms for Re-opened Bug Prediction

    摘要: 本文主要是评估多种监督机器学习算法的有效性,这些算法用于判断一个错误报告是否是reopened的,算法如下: 7种监督学习算法:kNN,SVM, SimpleLogistic,Bayesian ...

  6. 第二次作业-Steam软件分析

    1 .介绍产品相关信息 随着电子音频游戏产业的发展以及正版意识的崛起,Steam已经成为大部分游戏爱好者必备的一款游戏下载平台.这款软件也使得Valve公司从一个游戏制作公司成功扩展业务到一个承揽众多 ...

  7. 使用AES加密的勒索类软件分析报告

    报告名称:  某勒索类软件分析报告    作者:        李东 报告更新日期: 样本发现日期: 样本类型: 样本文件大小/被感染文件变化长度: 样本文件MD5 校验值: da4ab5e31793 ...

  8. [软件逆向]实战Mac系统下的软件分析+Mac QQ和微信的防撤回

      0x00  一点废话 最近因为Mac软件收费的比较多,所以买了几款正版软件,但是有的软件卖的有点贵,买了感觉不值,不买吧,又觉得不方便,用别人的吧,又怕不安全.于是我就买了正版的Hopper Di ...

  9. 必应词典手机版(IOS版)与有道词典(IOS版)之软件分析【功能篇】【用户体验篇】

    1.序言: 随着手机功能的不断更新和推广,手机应用市场的竞争变得愈发激烈.这次我们选择必应词典和有道词典的苹果客户端作对比,进一步分析这两款词典的客户端在功能和用户体验方面的利弊.这次测评的主要评测人 ...

随机推荐

  1. Maven系列--"maven-compiler-plugin"的使用

    maven是个项目管理工具,如果我们不告诉它我们的代码要使用什么样的jdk版本编译的话,它就会用maven-compiler-plugin默认的jdk版本来进行处理,这样就容易出现版本不匹配的问题,以 ...

  2. ios开发FMDB导入SQLCipher加密数据库

    转:http://www.2cto.com/kf/201407/315727.html [iOS]FMDB/SQLCipher数据库加解密,迁移

  3. sql 读取本地txt文件批量插入数据库

    --导入 INSERT INTO [netmonsdb].[dbo].[keywordlist]([keyword]) SELECT * FROM OPENROWSET( BULK 'D:/xmsys ...

  4. Android布局优化之过度绘制

    如果一个布局十分复杂,那么就需要来排查是否出现了过度绘制,如果出现了,那么很可能会造成刷新率下降,造成卡顿的现象.那么什么是过度绘制呢?过度绘制就是在同一个区域中叠加了多个控件.这就像小时候我们画画, ...

  5. 解决ASP.NET在IE10中Session丢失问题【转】

    今天发现在IE10中登录我公司的一个网站时,点击其它菜单,页面总会自动重新退出到登录页,后检查发现,IE10送出的HTTP头,和.AUTH Cookie都没问题,但使用表单验证机制(FormsAuth ...

  6. sublime3 配置node build环境

    折腾了很久,原来如此简单 1.package control  安装nodejs 2.修改Nodejs.sublime-settings文件,将nodejs路径修改成自己的 3.sublime tex ...

  7. WPF窗体的命令绑定

    方法一:使用代码 <WpfUI:View.CommandBindings> <CommandBinding Command="Help" CanExecute=& ...

  8. pgpgin|pgpgout|pswpin|pswpout意义与差异

    引用来自: http://ssms.cs2c.com.cn/otrs/pc.pl?Action=PublicFAQZoom;ItemID=11741 文章主要意思是: 1. page in/out操作 ...

  9. U深度利用iso文件制作U盘启动盘

    利用U盘装win10系统: 工具:U深度装机版   文件:win10.iso 步骤1:下载U深度装机版安装 步骤2:打开U深度,制作U盘启动盘,注意选择iso模式,如下图所示 接下来下一步即可,工具会 ...

  10. Infer初体验 for Android

    安装Python Infer下载地址:https://github.com/facebook/infer 配置环境变量 vi ~/.bash_profile #infer export PATH=${ ...