【软件分析与挖掘】Vision of Software Clone Management: Past, Present, and Future (Keynote Paper)
abstract:
代码克隆的综述
S1 INTRODUCTION AND MOTIVATION
代码克隆的利弊:
利:可以有效地去耦合,避免其他一些可能的错误;
弊:当被复制的那段code中带有bug的话,他的复制版本中都会含有bug。
但是代码克隆操作又是不可避免的,因此,代码克隆应该得到有效的检测和管理。
S2 A SYSTEMATIC REVIEW OF CLONE LITERATURE
Robert Tiras搜集了一个从1994~2013的论文库,主要分为以下几类:
1、克隆检测;(主要是一些检测技术和工具)
2、克隆分析;(主要是分析克隆的性质,如原因,存在性和影响,克隆重组的影响)
3、克隆管理;
4、克隆检测技术和工具的评价;
研究情况:
四个分类的研究情况:可以发现,克隆的分析和克隆的检测论文比较多
4个类别的发表的数量:未来在克隆的管理上,研究更有潜力,同时,对于克隆工具的评估的论文也相对较少。
S3 CLONE MANAGEMENT
克隆管理包含克隆检测,克隆避免和消除克隆,追踪克隆代码,克隆代码的重构。
A. 代码克隆的定义
Ira Baxter给出一种比较模糊的定义:“Clones are segments of code that are similar according to some definition of similarity"。每个研究者可能因为他们的检测工具对于代码的表现形式和检测机制的不同,他们对于相似的定义也不同。主要分为一下以下几类克隆:
1——相同的代码片段,除了代码的空格数和注释不同;
2——相同结构的代码片段,除了变量名,常量名,类型名,顺序和注释不同;( near-miss clones)
3——同第二种相似,但还进一步允许有不同的操作符,如加减等;( near-miss clones)
4——实现相同的功能,但是实现的方法不同;
检测目的的不同,导致对克隆的定义也不同。我们并不希望能够有一个对“克隆”的统一定义,而是希望基于特定任务的相似性分类可以在未来出现,以及可以进一步区分上下文和克隆的目的。
对于代码克隆的研究不应该仅仅只局限于源代码,还应该扩展到基于模型,甚至是在电子表格中的克隆。
B 克隆管理
S4 克隆检测
不同的克隆检测技术:
1、追踪剪切板的操作;
2、相似性度量比较;
3、文本比较;
4、基于token的比较;
5、句法比较;
6、基于PDG(程序依赖图)的比较;
7、基于hash的比较;
8、基于低级代码的比较(如汇编、java字节码)
9、其他。
S5 集成克隆检测
把克隆检测与IDE或版本控制工具结合起来。
文中列举了大量的工具,但是极少数可以处理第三类clone。
S6 克隆检测报告
为了最小化克隆的信息, Harder and Göde提出了一种可扩展的模式——Rich Clone Format (RCF),包括克隆数据的存储,交换和一致性。但是,它也没有解决所有问题。因为没有一个统一的概念模型,所以需要多个研究团队在一起讨论后才能得出结论。
S7 克隆追踪
源码的改变可能使得之前的克隆信息失效,因此,要更新克隆信息,有两种方法:
1、重新检测:每一次代码改变,都可能触发克隆检测机制,重新检测一遍,这种方法开销太大;
2、增量式检测:检测仅在源码被修改的位置进行,在原有的基础之上加以改动,
S8 克隆演化分析
克隆的稳定性,克隆演化与软件的缺陷。克隆的可视化。
克隆演化的“家族系谱图”
S9 克隆注释
便于其他编程人员的阅读
S10 克隆再造/重构技术
克隆的泛型,设计模式,软件重构模式,同步修改。
1、泛型和模版:可以减少冗余的代码;
2、一致性重命名;
3、重构模式;
S11 分析和识别潜在的克隆重构
1、代码克隆分布和属性的可视化
散点图,hasse图,html等等。
2、成本效益分析和重构步骤
成本效益分析困难
S12 代码重复的根本原因
1、开发策略:当有相似的需求时,重用现有的代码通过拷贝的方式比较简便;
2、维护成本:现有的代码已经被测试过,复制的话可以节约成本;
3、克服潜在的局限性:开发者为了追求效率,并未遵循正确的开发策略,相似问题找相似代码解决;
4、无意中进行克隆:相同的API,写的代码高度的一致性。
S13 克隆管理策略
分三类:
1、克隆纠正:删掉代码中所有的克隆;
2、克隆预防:组织新的克隆活动;
3、克隆补救:删掉一些不好的克隆;
S14 克隆管理系统的设计
A 集成架构方案:
1、架构中心;
2、集成架构;
3、分散架构;
B 克隆管理触发事件:
1、主动触发;
2、系统触发;
3、克隆范围;
C 克隆管理的范围和时间点;
S15 克隆管理的工业应用
目前应用的程度还不高
S16 总结
【软件分析与挖掘】Vision of Software Clone Management: Past, Present, and Future (Keynote Paper)的更多相关文章
- 【软件分析与挖掘】Multiple kernel ensemble learning for software defect prediction
摘要: 利用软件中的历史缺陷数据来建立分类器,进行软件缺陷的检测. 多核学习(Multiple kernel learning):把历史缺陷数据映射到高维特征空间,使得数据能够更好地表达: 集成学习( ...
- 【软件分析与挖掘】BOAT: An Experimental Platform for Researchers to Comparatively and Reproducibly Evaluate Bug Localization Techniques
摘要: 目前有许多的bug定位技术,但是,由于他们基于不同的数据集,而且有些数据集还不是公开的,甚至有些技术只应用于小数据集,不具有通用性,因此,不好比较这些技术之间的优劣. 因此,BOAT应运而生. ...
- 【软件分析与挖掘】An Empirical Study of Bugs in Build Process
摘要 对软件构建过程中所产生的错误(build process bugs)进行实证研究. 5个开源项目:CXF, Camel, Felix,Struts, and Tuscany. 把build pr ...
- 【软件分析与挖掘】ELBlocker: Predicting blocking bugs with ensemble imbalance learning
摘要: 提出一种方法——ELBlocker,用于自动检测出Blocking Bugs(prevent other bugs from being fixed). 难度在于这些Blocking Bugs仅 ...
- 【软件分析与挖掘】A Comparative Study of Supervised Learning Algorithms for Re-opened Bug Prediction
摘要: 本文主要是评估多种监督机器学习算法的有效性,这些算法用于判断一个错误报告是否是reopened的,算法如下: 7种监督学习算法:kNN,SVM, SimpleLogistic,Bayesian ...
- 第二次作业-Steam软件分析
1 .介绍产品相关信息 随着电子音频游戏产业的发展以及正版意识的崛起,Steam已经成为大部分游戏爱好者必备的一款游戏下载平台.这款软件也使得Valve公司从一个游戏制作公司成功扩展业务到一个承揽众多 ...
- 使用AES加密的勒索类软件分析报告
报告名称: 某勒索类软件分析报告 作者: 李东 报告更新日期: 样本发现日期: 样本类型: 样本文件大小/被感染文件变化长度: 样本文件MD5 校验值: da4ab5e31793 ...
- [软件逆向]实战Mac系统下的软件分析+Mac QQ和微信的防撤回
0x00 一点废话 最近因为Mac软件收费的比较多,所以买了几款正版软件,但是有的软件卖的有点贵,买了感觉不值,不买吧,又觉得不方便,用别人的吧,又怕不安全.于是我就买了正版的Hopper Di ...
- 必应词典手机版(IOS版)与有道词典(IOS版)之软件分析【功能篇】【用户体验篇】
1.序言: 随着手机功能的不断更新和推广,手机应用市场的竞争变得愈发激烈.这次我们选择必应词典和有道词典的苹果客户端作对比,进一步分析这两款词典的客户端在功能和用户体验方面的利弊.这次测评的主要评测人 ...
随机推荐
- C语言实现二叉树-利用二叉树统计单词数目
昨天刚参加了腾讯2015年在线模拟考: 四道大题的第一题就是单词统计程序的设计思想: 为了记住这一天,我打算今天通过代码实现一下: 我将用到的核心数据结构是二叉树: (要是想了解简单二叉树的实现,可以 ...
- Atitit.常用的gc算法
Atitit.常用的gc算法 1.1. 记-清除算法1 1.2. 复制算法1 1.3. 标记-整理算法2 1.4. 分代收集算法2 1.1. 记-清除算法 最基础的收集算法,算法分为标记和清除两个阶段 ...
- Javascript函数的简单学习
第九课函数的定义与调用1:函数的定义 语法格式 function 函数名(数据类型 参数1){//function是定义函数的关键字 方法体;//statements,用于实 ...
- hdu 2955 01背包
http://acm.hdu.edu.cn/showproblem.php?pid=2955 如果认为:1-P是背包的容量,n是物品的个数,sum是所有物品的总价值,条件就是装入背包的物品的体积和不能 ...
- Codeforces Round #379 (Div. 2) 总结分享
前言 初入acm的新手,打算在cf混.这几天没有比赛,就做了个最新的Virtual participation.虽然说div2比较简单,但还是被虐得体无完肤...Orz.两个小时,共6道题.最后只AC ...
- Java并发包中Lock的实现原理
1. Lock 的简介及使用 Lock是java 1.5中引入的线程同步工具,它主要用于多线程下共享资源的控制.本质上Lock仅仅是一个接口(位于源码包中的java\util\concurrent\l ...
- iOS开发拓展篇——如何把项目托管到GitHub
iOS开发拓展篇——如何把项目托管到GitHub 说明:本文主要介绍如何把一个OC项目托管到Github,重操作轻理论. 第一步:先注册一个Github的账号,这是必须的 注册地址:Github官网注 ...
- 高可用性、负载均衡的mysql集群解决方案
高可用性.负载均衡的mysql集群解决方案 一.mysql的市场占有率 二.mysql为什么受到如此的欢迎 三.mysql数据库系统的优缺点 四.网络服务器的需求 五.什么是mysql的集群 六.什么 ...
- 兼容iOS 10 资料整理
1.Notification(通知) 自从Notification被引入之后,苹果就不断的更新优化,但这些更新优化只是小打小闹,直至现在iOS 10开始真正的进行大改重构,这让开发者也体会到UserN ...
- Convert IPv6 Address to IP numbers (C#)
URL: http://lite.ip2location.com/ Use the code below to convert the IP address of your web visitors ...




