Наука и искусство анализа данных программного обеспечения [Midea] Христианская птица (христианская птица) Тим Монзс Классический Программирование Индустрия индустрии индустрии
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация | |
наименование товара: |   |
делать   |  &Миддот;&Миддот; Менсиус |
город  поле  цена: |   159,00 Юань |
ISBN номер: | 9787111647607 |
Дата публикации: | 2020-04 |
Страница &Nbsp; номер: | 512 |
Характер &Nbsp; номер: |   |
вне   Общество: |   Machinery Industry Press |
Оглавление |
Издатель Переводчик Автор этой книги Глава 1 Прошлое, настоящее и будущее анализа данных программного обеспечения 1 1.1 Определение 1 1.2 Прошлое (Происхождение) 3 3 1.2.1 Первое поколение: предварительная работа 3 1.2.2 Второе поколение: академические эксперименты 4 1.2.3 Третье поколение: промышленный эксперимент 4 1.2.4 Четвертое поколение: наука о данных везде 4 1.3 Статус 5 1.4 Заключение 8 Спасибо 8 Ссылка 9 Первая часть технического учебника Глава 2 Использование концепции анализа формы и режима добычи и ее по умолчанию 12 2.1 Введение 12 2.2 режим и блок 13 2.3 Расчет 1 15 2.4 Используйте Colibri, чтобы добывать корзины по магазинам 17 2.5 Броки 19 2.6 Найти нарушение около 20 2.7 Является ли две модели или нарушение контракта?двадцать один 2.8 Производительность 22 2.9 Заказ кода 23 2.10 Внутренний союз 24 2.11 Связанная работа 24 2.11.1 Режим майнинга 24 2.11.2 Раскопки нарушения контракта 25 2.11.3 PR-Miner26 2.12 Заключение 26 Спасибо 27 Ссылки 27 Глава 3 Анализ текста в программном проекте 29 3.1 Введение 29 3.2 Текстовые данные программных проектов и его поиска 29 3.2.1 Текстовые данные 29 3.2.2 Извлечение текста 32 3.3 Искусственный код 33 3.3.1 Код процесс 34 3.3.2 Задача 36 3.4 Анализ автоматизации 37 3.4.1 Моделирование темы 37 3.4.2. Марк и отношения на рисунок 38 3.4.3 N-граммовая модель 39 3.4.4 Тест клона 40 3.4.5 Визуализация 42 3,5 Два промышленных случая 44 3.5.1 Обезболивающие точки для разработки спроса: опрос проекта спроса 45 3.5.2 Циничный тест в требованиях недвижимости 49 3.6 Заключение 52 Ссылки 52 Глава 4 Синтетические знания 54 из продуктов разработки программного обеспечения 54 4.1 Описание проблемы 54 4.2 Модель жизненного цикла программного продукта 54 4.2.1 Пример: жизненный цикл патча 55 4.2.2 Draw 56 4.3 Обзор кода 56 4.3.1 Mozilla Project 56 4.3.2 Webkit Project 57 4.3.3 Blink Project 57 4.4 Анализ жизненного цикла 57 4.4.1 Mozilla Firefox Project 57 4.4.2 Webkit Project 60 4.4.3 Blink Project 61 4.5 Другие приложения 62 4.6 Заключение 62 Ссылки 63 Глава 5 Практическое руководство по анализу IDE с использованием данных 64 5.1 Введение 64 5.2 Концепция исследования использования данных 65 5.2.1 Используйте концепцию данных и значение анализа 65 5.2.2 Выберите связанные данные на основе цели 66 5.2.3 Проблемы конфиденциальности 66 5.2.4 Исследование 67 5.3 Как собрать данные 67 5.3.1 Eclipse использует коллектор данных 68 5.3.2 Mylyn и Eclipse Mylyn Monitor75 5.3.3 CodingSpectator 77 5.3.4 Создайте инструмент для сбора для Visual Studio 81 5.4 Как проанализировать использование данных 87 5.4.1 Data Anonymous 87 5.4.2 Формат использования данных 87 5.4.3 Анализ 88 5.4.4 Анализ классификации 88 5.4.5 Анализ последовательности 89 5.4.6 Анализ состояния модели 90 5.4.7 Ключевой технологии событий 92 5.4.8 Данные из других источников 93 5.5 Ограничение обучения данных 93 5.6 Заключение 94 5.7 Список кодов 95 Спасибо 104 Ссылки 104 Глава 6 Hidden Delikrey Distribution: извлеките темы 106 из данных по разработке программного обеспечения 106 6.1 Введение 106 6.2 Применение LDA в анализе программного обеспечения 107 6.3 Принцип работы LDA 108 6.4 Учебник LDA 110 6.4.1 Источник LDA 110 6.4.2 Получить данные разработки программного обеспечения 111 6.4.3 Анализ текста и преобразование данных 111 6.4.4 Приложение LDA 113 6.4.5 Выход LDA составляет 113 6.5 ловушка и эффективная угроза 117 6.5.1 Стандартная достоверность 117 6.5.2 Эффективность структуры 119 6.5.3 Внутренняя достоверность 119 6.5.4 Внешняя достоверность 120 6.5.5 доверие 120 6.6 Заключение 120 Ссылки 121 Глава 7 Инструменты и технологии продуктов и данных процесса 123 7.1 Введение 123 7.2 Разумный процесс анализа 124 7.2.1 Получить данные 124 7.2.2 Выберите данные 125 7.2.3 Обработка данных 126 7.2.4 Сводные данные 127 7.2.5 Система трубопровода 128 7.3 Анализ исходного кода 128 7.3.1 Анализ Просвещения 128 7.3.2 CI -Lecanic Analysis 129 7.3.3 Грамматика и семантический анализ 132 7.3.4 Третий -партийные инструменты 132 7.4 Анализ кода компиляции 137 7.4.1 Язык Ассамблеи 137 7.4.2 машинный код 138 7.4.3 Лечение модификации именования 140 7.4.4 Bytecode 140 7.4.5 Динамическая ссылка 141 7.4.6 Библиотека 142 7.5 Анализ данных управления конфигурацией 144 7.5.1 Получите данные памяти 144 7.5.2 Анализ метаданных 145 7.5.3 Снимки последовательности анализа 148 7.5.4 Эксклюзивный библиотечный анализ 150 7.5.5 Комбинированный файл и анализ метаданных 151 7.5.6 Собранная репозитория 152 7.6 Визуализация данных 153 7.6.1 Рисунок 153 7.6.2 Описание Рисунок 156 7.6.3 Рисунок 157 7.6.4 Карта 159 7.7 Заключение 161 Ссылка 161 Данные и вопросы, которые следуют второй части Глава 8 Анализ данных безопасности 166 8.1 Уязвимость 166 8.2 Меры предосторожности для данных безопасности 167 8.2.1 ПРИМЕЧАНИЕ 1: Есть нормальное 167 8.2.2 Меры предосторожности 2:“ больше лазейков” я не всегда имею в виду“ еще менее безопасно”167 8.2.3 ПРИМЕЧАНИЕ 3: Дефекты -конструкции -уровня обычно не отслеживаются 168 8.2.4 ПРИМЕЧАНИЕ 4: Безопасность негативно определена 168 8.3 Уязвимость MERTURE REVERIALITY 169 8.3.1 Обзор CVSS 169 8.3.2 Пример приложения CVSS 170 8.3.3 CVSS Скрытые опасности 170 8.4 Метод сбора и анализа уязвимостей 170 8.4.1 Шаг 1: Отслеживайте уязвимость от отчетности до процесса исправления 171 8.4.2 Шаг 2: Log управления источником политов 171 8.4.3 Шаг 3: Определите скорость охвата Loofololes 172 8.4.4 Шаг 4: классифицируется в соответствии с ошибками проекта 173 8.5 Информация, предоставленная данными безопасности 174 8.5.1 Социальные и технические элементы уязвимости 174 8.5.2 Уязвимость имеет давнюю сложную историю 175 8.6 Заключение 176 Ссылки 176 Глава 9 Смешанный метод рассмотрения данных смешанного кода. 9.1 Введение 178 9.2 Мотивация использования смешанных методов 178 9.3 Процесс просмотра и данные 179 9.3.1 Обзор программного обеспечения 179 9.3.2 Обзор кода OSS 179 9.3.3 Обзор кода Microsoft 180 9.3.4 Обзор обзора Gerrit на основе Google 180 9.3.5 Запрос на вытягивание в GitHub 180 9.3.6 Мера и атрибуты данных 181 9.4 Количественный тяжелый анализ: обзор кода ветвей 182 9.4.1. Вопрос исследования 1: представить каждого обзора 183 9.4.2 Проблема исследования 2: Представленный размер 183 9.4.3 Проблема 3: обзор интервал 184 9.4.4 Проблема исследования 4: Процесс участия рецензента 184 9.4.5 Резюме 185 9.5 Метод качественного анализа 186 9.5.1 Метод отбора проб 186 9.5.2 Сбор данных 187 9.5.3 Качественный анализ Microsoft Data 189 9.5.4 Применить теорию рутирования к архивированным данным, чтобы понять обзор OSS 189 9,6 Треугольник обмен 190 9.6.1 Используйте опрос, чтобы прийти к качественным результатам совместимости треугольника 191 9.6.2 Как просмотреть филиалы, представленные несколько раз в Linux 192 9.6.3 Закрытое кодирование: филиалы на GitHub и Gerrit или пересмотрено 193 9.6.4 Понимание, почему запрос был отклонен 193 9.7 Заключение 194 Ссылки 195 Глава 10, копание аномалий в приложениях Android 198 10.1 Введение 198 10.2 На основе описания применение приложения составляет 200 10.2.1 Соберите приложение 200 10.2.2 Предварительная обработка на основе NLP на основе описания 201 10.2.3 На основе темы распознавания на основе LDA 201 10.2.4 На основе алгоритма K-средних, приложение-Polyclass 203 10.2.5 Найдите лучшее количество кластеров 203 10.2.6 Применение кластера приложений 204 10.3 Идентификация аномалии через API 205 10.3.1 Извлечение API Использование 205 10.3.2 Чувствительный и редкий API206 10.3.3 Обнаружение аномального значения на основе расстояния 207 10.3.4 Чабада как вредоносный детектор программного обеспечения 208 10.4 Экспериментальная оценка 209 10.4.1 RQ1: ненормальное обнаружение 209 10.4.2 RQ2: выбор функций 211 10.4.3 RQ3: обнаружение злонамеренного программного обеспечения 2111 10.4.4 Ограничения и угрозы достоверности 214 10.5 Связанная работа 215 10.5.1 Описание приложения копания 215 10.5.2 поведенческий и описанный не соответствует 215 10.5.3 Проверка вредоносного применения 216 10.6 Заключение и перспективы 216 Спасибо 216 Ссылки 216 Глава 11 Модификационная связь между программными продуктами: учиться на исторической модификации 219 11.1 Введение 219 11.2 Модифицировать сочетание 220 11.2.1 Почему продукты изменяются вместе?220 11.2.2 Используйте преимущества модифицированной связи 221 11.3 Измените метод распознавания связи 222 11.3.1 Оригинальный счет 222 11.3.2 Правила ассоциации 228 11.3.3 Анализ временной последовательности 232 11.4 Определение проблемы сочетания 234 11.4.1 Влияние привычек подчинения 234 11.4.2 Экспертиза и модифицированные практические предложения 235 11.4.3 Другие методы 237 11.5 Применение связи 238 11.5.1 Измените прогнозирование и измените анализ воздействия 238 11.5.2 Обнаружение и реконструкция дизайна дефекта 240 11.5.3 Архитектура программного обеспечения оценки 243 11.5.4 Последовательность между совместными потребностями и социальными технологиями 243 11.6 Заключение 244 Ссылки 244 Третья часть фактического боевого опыта Глава 12 Применение анализа данных программного обеспечения в промышленной практике: исследование, встречающаяся практика 250 12.1 Введение 250 12.2 Фон 251 12.2.1 Опыт Фраунхофера в измерении программного обеспечения 251 12.2.2 Связанный термин 252 12.2.3 Метод опыта 252 12.2.4 Измерение программного обеспечения прикладного программного обеспечения на практике— обычный метод 253 12.3 Шесть ключевых вопросов реализации схем измерения в отрасли 254 12.3.1 Связанное лицо, спрос и планирование: основа успешной схемы измерения 254 12.3.2 Коллекция измерений: как собрать, когда он будет собран, кто собирает 256 12.3.3 В воздухе есть данные, и нет информации: когда данные не являются 257, которые вам нужны или ожидают 12.3.4 Ключевая роль экспертов в поле 259 12.3.5 Учитывая потребности постоянного изменения 261 12.3.6 Эффективный способ передать результаты анализа пользователям 262 12.4 Заключение 264 Ссылки 265 Глава 13 Используйте данные в разработке программного обеспечения для принятия решений: предоставьте метод анализа для Health Software 267 13.1 Введение 267 13.2 Программное обеспечение программного обеспечения 268 268 13.3 установить четкую цель 269 13.3.1 13.3.2 Цель продукта 271 13.4 Обзор измерения 271 13.4.1 Контекст 273 13.4.2 Основываемость 274 13.4.3 Разработка 276 13.5 Программный анализ данных проекта. Задача 278 13.5.1 Сбор данных 278 13.5.2 Интерпретация данных 280 13.6 Пример: изменить разработку продукта через использование данных 281 281 13.7 Процесс разработки программного обеспечения, управляемый данными 284 Ссылки 285 Глава 14 Управление рисками программного обеспечения с открытым исходным кодом на основе данных сообщества 287 14.1 Введение 287 14.2 Предыстория 288 14.2.1 Основные понятия риска и программного обеспечения с открытым исходным кодом 288 14.2.2 Технология моделирования и анализа 290 14.3 OSS использует метод управления рисками 292 14.4 Анализ структуры сообщества OSS и поведения: случай Xwiki 293 14.4.1 Анализ социальной сети сообщества OSS 294 14.4.2 Качество программного обеспечения, поведение сообщества OSS и статистический анализ проектов OSS 294 14.4.3 через индекс риска байесовской сети 298 14.4.4 Моделирование и рассуждения 300 на основе модели на основе программного обеспечения с открытым исходным кодом с открытым исходным кодом 14.4.5 Интегрированный анализ для комплексной оценки риска 302 14.5 Случай оценки риска: Случай Moodbile 303 14.6 Связанная работа 308 14.6.1 Анализ данных сообщества OSS 308 14.6.2 Выполните моделирование и анализ риска с помощью целевой технологии 309 14.7 Заключение 309 Спасибо 310 Ссылка 310 Глава 15 Оценка статуса программного обеспечения крупной корпорации— 12 -Путешествие 312 15.1 Введение 312 15.2 Эволюция процесса и оценки 313 15.3 Отчет о состоянии программного обеспечения Avaya Effects 315 15.4 Метод оценки и механизм 315 15.5 Источник данных 318 15.5.1 Точность данных 320 15.5.2 Анализ тип данных 321 15.6 Пример анализа 321 15.6.1 Анализ персонала 322 15.6.2 Предсказуемый анализ 324 15.6.3 Управление файлами риска 325 15.7 Практика разработки программного обеспечения 328 15.7.1 Семь примитивных ключевых поля программного обеспечения 329 15.7.2 Четыре представителя практики отслеживания 330 15.7.3 Пример практики: качество дизайна 330 15.7.4 Пример отдельной практики: статический анализ 331 15.8 Отслеживание оценки: рекомендуется и воздействие 333 15.8.1 Рекомендуемый пример 334 15.8.2 Рекомендуемое развертывание 335 15.9 Оценка оценки 335 15.9.1 Пример: управление автоматической конструкцией 335 15.9.2 Пример: развертывание управления файлами риска 336 15.9.3 Улучшение измерения качества клиента 336 15.10 Заключение 337 15.11 Приложение: пример для введения сеанса 338 Спасибо 339 Ссылка 339 Глава 16 ИСПЫТАНИЕ Урок 341, полученный из практики анализа программного обеспечения 341 16.1 Введение 341 16.2 Выберите 342 16.3 Сбор данных 344 16.3.1 Набор данных 344 16.3.2 Нарисуйте 350 16.4 Описательный анализ 352 16.4.1 Визуализация данных 352 16.4.2 Отчет о статистике 353 16.5 Прогнозирующий анализ 356 16.5.1 Модель прогнозирования в различных условиях 356 16.5.2 Оценка эффективности 359 16.5.3 Анализ спецификации 362 16.6 Дорога в будущее 364 Ссылка 365 Часть 4 продвинутая тема Глава 17 Анализ кодовой аннотации качества программного обеспечения 370 17.1 Введение 370 17.1.1 Исследование и анализ преимуществ кодовых аннотаций 370 17.1.2 Код исследования и код анализа. Комментарии столкнулись с проблемами 372 17.1.3 Анализ кодовой аннотации кодовых раскопок и обнаружения дефектов 372 17.2 Анализ текста: технология, инструменты и измерения 374 17.2.1 Обработка естественного языка 374 17.2.2 машинное обучение 374 17.2.3 Инструмент анализа 375 17.2.4 Руководство по оценке 375 17.3 Исследование по кодовым комментариям 376 376 17.3.1 Содержание кодовой аннотации 376 17.3.2 Общая тема кодовой аннотации 376 17.4 Анализ автоматического анализа аннотаций кода автоматизации и обнаружения дефектов 377 17.4.1 Что мне извлечь?378 17.4.2 Как нарисовать информацию?380 17.4.3 Рекомендуемое чтение 383 17.5 Исследование и анализ документов API 384 17.5.1 Исследование документа API 384 17.5.2 Анализ документа API 384 17.6 Будущее направление и вызов 385 Ссылки 386 Глава 18 Анализ программного обеспечения для диска на основе ведения журнала 389 18.1 Введение 389 18.2 Метод фундаментального анализа 390 18.2.1 -На основе правил 390 18.2.2 Метод на основе статистики вероятности 390 18.2.3 Метод модели 390 18.3 Фундаментальная структура анализа 391 18.4 Диагностическое моделирование анализа основной причины 391 18.4.1 Целевая модель 391 18.4.2 Анти -таргета модель 393 18.4.3 Примечание 393 18.4.4 Сцена заявления о ссуде 394 18.5 Log упрощен 396 18.5.1 Потенциальный семантический индекс 397 18.5.2 Потенциальный потенциал Segent Index 397 18.6 Технология рассуждения 397 18.7 Основная причина неудачи, вызванная внутренним сбоем 399 18.7.1 Знание указывает 399 18.7.2 Диагностика 405 18.8 Анализ фундаментальной причины неудачи, вызванной внешними угрозами 407 18.8.1 Анти -таржевые модели Правила 408 18.8.2 Вывод 408 18.9 Экспериментальная оценка 410 18.9.1 Основная причина внутренней неудачи 410 18.9.2 Основная причина обнаружения внешних операций 411 18.9.3 Оценка эффективности 413 18.10 Заключение 414 Ссылки 415 Глава 19 Анализ План выпуска продукта 417 19.1 Введение и мотивация 417 19.2 Классификация плана выпуска данных 418 19.2.1 Что я должен содержать в плане выпуска 418 19.2.2 Тема плаката 418 19.2.3 Позитивный план 418 19.2.4 Качество плана выпуска 419 19.2.5 План выпуска 419 19.2.6 Технический долг запланированного плана 420 19.2.7 План выпуска серии продуктов 420 19.3 Информационный спрос на план выпуска программного обеспечения 420 19.3.1 Особенности 421 19.3.2 Показанная стоимость 421 19.3.3 Зависимость от 422 19.3.4 Связанные связанные 422 19.3.5 Мнения и приоритетные вопросы заинтересованных сторон 422 19.3.6 Подготовка к выпуску 423 19.3.7 Тенденции рынка 423 19.3.8 Потребление ресурсов и лимит 423 19.3.9 Синтез результата 423 19.4 Открытая парадигма инноваций на основе метода анализа 424 19.4.1 AOI@RP Платформа 424 19.4.2 Технология анализа 425 19.5 Анализ План публикации— 19.5.1 Исследование по случаям интернет -телевидения— 19.5.2 Определение проблемы 429 19.5.3 Процесс исследования 430 19.5.4 План выпуска 431 под действием зависимости от функций высокого уровня и синергии. 19.5.5 План релиза в реальном времени 433 19.5.6 ПЛАНСИНА Основан на краудсор 19.5.7 Обсуждение результатов 437 19.6 Заключение и перспективы 438 19.7 Приложение: ограничение зависимости функции 440 Спасибо 440 Ссылки 441 Часть 5 Большой анализ данных (большие данные) Глава 20 BOA: Язык и инфраструктура 446, которая поддерживает крупные исследования MSR 20.1 Цель 446 20.2 Боа начинается 446 20.2.1 BOA Architecture 446 20.2.2 Отправить задачу 448 20.2.3 Получить результаты 449 20.3 Грамматика и семантика Боа 449 20.3.1 Основные типы и составные типы 450 20.3.2 Выходная агрегация 451 20.3.3 Дозировка слова указывают на цикл 453 20.3.4 Пользовательская пользовательская функция 453 20.4 Проект раскопок и метаданные склада 454 20.4.1 Тип раскопок программного склада 454 20.4.2 Пример 1: Десять лучших языков программирования Excap 455 20.4.3 -Встроенная функция 456 20.4.4 Пример 2: Пересмотренная версия 457 по ремонту дефектов 457 20.4.5 Пример 3: Рассчитайте скорость перемешивания проекта 457 20.5 Используйте режим посетителя для кода исходного кода 458 20.5.1 Тип исходного кода 458 20.5.2 -Встроенная функция 460 20.5.3 Грамматика посетителей 461 20.5.4 Пример 4: Копание статистики абстрактного грамматического дерева 461 20.5.5 Пользовательская стратегия обхода 462 20.5.6 Пример 5: Копание дополнительной проверки воздуха 463 20.5.7 Пример 6: Найдите без сопровождения кода 464 20.6 Руководство по реабилитационным исследованиям 465 20.7 Заключение 466 20,8 руки -на практике 466 Ссылки 467 Глава 21 Портал Расширения Распределенный распределенный период Копания 469 21.1 Введение 469 21.2 Фон 471 21.2.1 Алгоритм добычи профилактики 471 21.2.2 Расчет 472 21.3 Распределенные правила добыча 473 21.3.1 Принципы 473 21.3.2 Параллелизация специфического алгоритма 475 21.4 Реализация и экспериментальная оценка 480 21.4.1 Наборы данных и настройки эксперимента 480 21.4.2 Вопросы и результаты исследования 480 21.4.3 Эффективная угроза и текущие ограничения 484 21,5 Связанная работа 484 21.5.1. 21.5.2 MapReduce485 в разработке программного обеспечения 21.5.3 Алгоритм интеллектуального анализа параллельных данных 486 21.6 Заключение и перспективы 486 Ссылки 486 |
краткое введение |
Эта книга глубоко исследует технологии и искусство анализа данных программного обеспечения.Содержание книги охватывает анализ данных безопасности, обзор кода, документацию журнала, мониторинг пользователя и т. Д. Техническое поле включает в себя совместную модификацию и анализ, анализ текста, анализ темы и концептуальный анализ. Планы и анализ аннотаций исходного кода.Читая эту книгу, читатели поймут, как применять анализ данных в промышленных и открытых областях, а также как представить результаты анализа данных заинтересованным сторонам и лицам, принимающим решения. |