8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Наука и искусство анализа данных программного обеспечения [Midea] Христианская птица (христианская птица) Тим Монзс Классический Программирование Индустрия индустрии индустрии

Цена: 1 859руб.    (¥103.35)
Артикул: 617832682302

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥35.8644руб.
¥33594руб.
¥ 78 54.6982руб.
¥3626 484руб.

  Основная информация

наименование товара:

  

делать   

  &Миддот;&Миддот; Менсиус

город  поле  цена:

   159,00 Юань

ISBN  номер:

  9787111647607

Дата публикации:

  2020-04

Страница  &Nbsp; номер:

  512

Характер  &Nbsp; номер:

 

вне   Общество:

   Machinery Industry Press


  Оглавление

  

Издатель

Переводчик

Автор этой книги

Глава 1 Прошлое, настоящее и будущее анализа данных программного обеспечения 1

1.1 Определение 1

1.2 Прошлое (Происхождение) 3 3

1.2.1 Первое поколение: предварительная работа 3

1.2.2 Второе поколение: академические эксперименты 4

1.2.3 Третье поколение: промышленный эксперимент 4

1.2.4 Четвертое поколение: наука о данных везде 4

1.3 Статус 5

1.4 Заключение 8

Спасибо 8

Ссылка 9

Первая часть технического учебника

Глава 2 Использование концепции анализа формы и режима добычи и ее по умолчанию 12

2.1 Введение 12

2.2 режим и блок 13

2.3 Расчет 1 15

2.4 Используйте Colibri, чтобы добывать корзины по магазинам 17

2.5 Броки 19

2.6 Найти нарушение около 20

2.7 Является ли две модели или нарушение контракта?двадцать один

2.8 Производительность 22

2.9 Заказ кода 23

2.10 Внутренний союз 24

2.11 Связанная работа 24

2.11.1 Режим майнинга 24

2.11.2 Раскопки нарушения контракта 25

2.11.3 PR-Miner26

2.12 Заключение 26

Спасибо 27

Ссылки 27

Глава 3 Анализ текста в программном проекте 29

3.1 Введение 29

3.2 Текстовые данные программных проектов и его поиска 29

3.2.1 Текстовые данные 29

3.2.2 Извлечение текста 32

3.3 Искусственный код 33

3.3.1 Код процесс 34

3.3.2 Задача 36

3.4 Анализ автоматизации 37

3.4.1 Моделирование темы 37

3.4.2. Марк и отношения на рисунок 38

3.4.3 N-граммовая модель 39

3.4.4 Тест клона 40

3.4.5 Визуализация 42

3,5 Два промышленных случая 44

3.5.1 Обезболивающие точки для разработки спроса: опрос проекта спроса 45

3.5.2 Циничный тест в требованиях недвижимости 49

3.6 Заключение 52

Ссылки 52

Глава 4 Синтетические знания 54 из продуктов разработки программного обеспечения 54

4.1 Описание проблемы 54

4.2 Модель жизненного цикла программного продукта 54

4.2.1 Пример: жизненный цикл патча 55

4.2.2 Draw 56

4.3 Обзор кода 56

4.3.1 Mozilla Project 56

4.3.2 Webkit Project 57

4.3.3 Blink Project 57

4.4 Анализ жизненного цикла 57

4.4.1 Mozilla Firefox Project 57

4.4.2 Webkit Project 60

4.4.3 Blink Project 61

4.5 Другие приложения 62

4.6 Заключение 62

Ссылки 63

Глава 5 Практическое руководство по анализу IDE с использованием данных 64

5.1 Введение 64

5.2 Концепция исследования использования данных 65

5.2.1 Используйте концепцию данных и значение анализа 65

5.2.2 Выберите связанные данные на основе цели 66

5.2.3 Проблемы конфиденциальности 66

5.2.4 Исследование 67

5.3 Как собрать данные 67

5.3.1 Eclipse использует коллектор данных 68

5.3.2 Mylyn и Eclipse Mylyn Monitor75

5.3.3 CodingSpectator 77

5.3.4 Создайте инструмент для сбора для Visual Studio 81

5.4 Как проанализировать использование данных 87

5.4.1 Data Anonymous 87

5.4.2 Формат использования данных 87

5.4.3 Анализ 88

5.4.4 Анализ классификации 88

5.4.5 Анализ последовательности 89

5.4.6 Анализ состояния модели 90

5.4.7 Ключевой технологии событий 92

5.4.8 Данные из других источников 93

5.5 Ограничение обучения данных 93

5.6 Заключение 94

5.7 Список кодов 95

Спасибо 104

Ссылки 104

Глава 6 Hidden Delikrey Distribution: извлеките темы 106 из данных по разработке программного обеспечения 106

6.1 Введение 106

6.2 Применение LDA в анализе программного обеспечения 107

6.3 Принцип работы LDA 108

6.4 Учебник LDA 110

6.4.1 Источник LDA 110

6.4.2 Получить данные разработки программного обеспечения 111

6.4.3 Анализ текста и преобразование данных 111

6.4.4 Приложение LDA 113

6.4.5 Выход LDA составляет 113

6.5 ловушка и эффективная угроза 117

6.5.1 Стандартная достоверность 117

6.5.2 Эффективность структуры 119

6.5.3 Внутренняя достоверность 119

6.5.4 Внешняя достоверность 120

6.5.5 доверие 120

6.6 Заключение 120

Ссылки 121

Глава 7 Инструменты и технологии продуктов и данных процесса 123

7.1 Введение 123

7.2 Разумный процесс анализа 124

7.2.1 Получить данные 124

7.2.2 Выберите данные 125

7.2.3 Обработка данных 126

7.2.4 Сводные данные 127

7.2.5 Система трубопровода 128

7.3 Анализ исходного кода 128

7.3.1 Анализ Просвещения 128

7.3.2 CI -Lecanic Analysis 129

7.3.3 Грамматика и семантический анализ 132

7.3.4 Третий -партийные инструменты 132

7.4 Анализ кода компиляции 137

7.4.1 Язык Ассамблеи 137

7.4.2 машинный код 138

7.4.3 Лечение модификации именования 140

7.4.4 Bytecode 140

7.4.5 Динамическая ссылка 141

7.4.6 Библиотека 142

7.5 Анализ данных управления конфигурацией 144

7.5.1 Получите данные памяти 144

7.5.2 Анализ метаданных 145

7.5.3 Снимки последовательности анализа 148

7.5.4 Эксклюзивный библиотечный анализ 150

7.5.5 Комбинированный файл и анализ метаданных 151

7.5.6 Собранная репозитория 152

7.6 Визуализация данных 153

7.6.1 Рисунок 153

7.6.2 Описание Рисунок 156

7.6.3 Рисунок 157

7.6.4 Карта 159

7.7 Заключение 161

Ссылка 161

Данные и вопросы, которые следуют второй части

Глава 8 Анализ данных безопасности 166

8.1 Уязвимость 166

8.2 Меры предосторожности для данных безопасности 167

8.2.1 ПРИМЕЧАНИЕ 1: Есть нормальное 167

8.2.2 Меры предосторожности 2:“ больше лазейков” я не всегда имею в виду“ еще менее безопасно”167

8.2.3 ПРИМЕЧАНИЕ 3: Дефекты -конструкции -уровня обычно не отслеживаются 168

8.2.4 ПРИМЕЧАНИЕ 4: Безопасность негативно определена 168

8.3 Уязвимость MERTURE REVERIALITY 169

8.3.1 Обзор CVSS 169

8.3.2 Пример приложения CVSS 170

8.3.3 CVSS Скрытые опасности 170

8.4 Метод сбора и анализа уязвимостей 170

8.4.1 Шаг 1: Отслеживайте уязвимость от отчетности до процесса исправления 171

8.4.2 Шаг 2: Log управления источником политов 171

8.4.3 Шаг 3: Определите скорость охвата Loofololes 172

8.4.4 Шаг 4: классифицируется в соответствии с ошибками проекта 173

8.5 Информация, предоставленная данными безопасности 174

8.5.1 Социальные и технические элементы уязвимости 174

8.5.2 Уязвимость имеет давнюю сложную историю 175

8.6 Заключение 176

Ссылки 176

Глава 9 Смешанный метод рассмотрения данных смешанного кода.

9.1 Введение 178

9.2 Мотивация использования смешанных методов 178

9.3 Процесс просмотра и данные 179

9.3.1 Обзор программного обеспечения 179

9.3.2 Обзор кода OSS 179

9.3.3 Обзор кода Microsoft 180

9.3.4 Обзор обзора Gerrit на основе Google 180

9.3.5 Запрос на вытягивание в GitHub 180

9.3.6 Мера и атрибуты данных 181

9.4 Количественный тяжелый анализ: обзор кода ветвей 182

9.4.1. Вопрос исследования 1: представить каждого обзора 183

9.4.2 Проблема исследования 2: Представленный размер 183

9.4.3 Проблема 3: обзор интервал 184

9.4.4 Проблема исследования 4: Процесс участия рецензента 184

9.4.5 Резюме 185

9.5 Метод качественного анализа 186

9.5.1 Метод отбора проб 186

9.5.2 Сбор данных 187

9.5.3 Качественный анализ Microsoft Data 189

9.5.4 Применить теорию рутирования к архивированным данным, чтобы понять обзор OSS 189

9,6 Треугольник обмен 190

9.6.1 Используйте опрос, чтобы прийти к качественным результатам совместимости треугольника 191

9.6.2 Как просмотреть филиалы, представленные несколько раз в Linux 192

9.6.3 Закрытое кодирование: филиалы на GitHub и Gerrit или пересмотрено 193

9.6.4 Понимание, почему запрос был отклонен 193

9.7 Заключение 194

Ссылки 195

Глава 10, копание аномалий в приложениях Android 198

10.1 Введение 198

10.2 На основе описания применение приложения составляет 200

10.2.1 Соберите приложение 200

10.2.2 Предварительная обработка на основе NLP на основе описания 201

10.2.3 На основе темы распознавания на основе LDA 201

10.2.4 На основе алгоритма K-средних, приложение-Polyclass 203

10.2.5 Найдите лучшее количество кластеров 203

10.2.6 Применение кластера приложений 204

10.3 Идентификация аномалии через API 205

10.3.1 Извлечение API Использование 205

10.3.2 Чувствительный и редкий API206

10.3.3 Обнаружение аномального значения на основе расстояния 207

10.3.4 Чабада как вредоносный детектор программного обеспечения 208

10.4 Экспериментальная оценка 209

10.4.1 RQ1: ненормальное обнаружение 209

10.4.2 RQ2: выбор функций 211

10.4.3 RQ3: обнаружение злонамеренного программного обеспечения 2111

10.4.4 Ограничения и угрозы достоверности 214

10.5 Связанная работа 215

10.5.1 Описание приложения копания 215

10.5.2 поведенческий и описанный не соответствует 215

10.5.3 Проверка вредоносного применения 216

10.6 Заключение и перспективы 216

Спасибо 216

Ссылки 216

Глава 11 Модификационная связь между программными продуктами: учиться на исторической модификации 219

11.1 Введение 219

11.2 Модифицировать сочетание 220

11.2.1 Почему продукты изменяются вместе?220

11.2.2 Используйте преимущества модифицированной связи 221

11.3 Измените метод распознавания связи 222

11.3.1 Оригинальный счет 222

11.3.2 Правила ассоциации 228

11.3.3 Анализ временной последовательности 232

11.4 Определение проблемы сочетания 234

11.4.1 Влияние привычек подчинения 234

11.4.2 Экспертиза и модифицированные практические предложения 235

11.4.3 Другие методы 237

11.5 Применение связи 238

11.5.1 Измените прогнозирование и измените анализ воздействия 238

11.5.2 Обнаружение и реконструкция дизайна дефекта 240

11.5.3 Архитектура программного обеспечения оценки 243

11.5.4 Последовательность между совместными потребностями и социальными технологиями 243

11.6 Заключение 244

Ссылки 244

Третья часть фактического боевого опыта

Глава 12 Применение анализа данных программного обеспечения в промышленной практике: исследование, встречающаяся практика 250

12.1 Введение 250

12.2 Фон 251

12.2.1 Опыт Фраунхофера в измерении программного обеспечения 251

12.2.2 Связанный термин 252

12.2.3 Метод опыта 252

12.2.4 Измерение программного обеспечения прикладного программного обеспечения на практике— обычный метод 253

12.3 Шесть ключевых вопросов реализации схем измерения в отрасли 254

12.3.1 Связанное лицо, спрос и планирование: основа успешной схемы измерения 254

12.3.2 Коллекция измерений: как собрать, когда он будет собран, кто собирает 256

12.3.3 В воздухе есть данные, и нет информации: когда данные не являются 257, которые вам нужны или ожидают

12.3.4 Ключевая роль экспертов в поле 259

12.3.5 Учитывая потребности постоянного изменения 261

12.3.6 Эффективный способ передать результаты анализа пользователям 262

12.4 Заключение 264

Ссылки 265

Глава 13 Используйте данные в разработке программного обеспечения для принятия решений: предоставьте метод анализа для Health Software 267

13.1 Введение 267

13.2 Программное обеспечение программного обеспечения 268 268

13.3 установить четкую цель 269

13.3.1

13.3.2 Цель продукта 271

13.4 Обзор измерения 271

13.4.1 Контекст 273

13.4.2 Основываемость 274

13.4.3 Разработка 276

13.5 Программный анализ данных проекта. Задача 278

13.5.1 Сбор данных 278

13.5.2 Интерпретация данных 280

13.6 Пример: изменить разработку продукта через использование данных 281 281

13.7 Процесс разработки программного обеспечения, управляемый данными 284

Ссылки 285

Глава 14 Управление рисками программного обеспечения с открытым исходным кодом на основе данных сообщества 287

14.1 Введение 287

14.2 Предыстория 288

14.2.1 Основные понятия риска и программного обеспечения с открытым исходным кодом 288

14.2.2 Технология моделирования и анализа 290

14.3 OSS использует метод управления рисками 292

14.4 Анализ структуры сообщества OSS и поведения: случай Xwiki 293

14.4.1 Анализ социальной сети сообщества OSS 294

14.4.2 Качество программного обеспечения, поведение сообщества OSS и статистический анализ проектов OSS 294

14.4.3 через индекс риска байесовской сети 298

14.4.4 Моделирование и рассуждения 300 на основе модели на основе программного обеспечения с открытым исходным кодом с открытым исходным кодом

14.4.5 Интегрированный анализ для комплексной оценки риска 302

14.5 Случай оценки риска: Случай Moodbile 303

14.6 Связанная работа 308

14.6.1 Анализ данных сообщества OSS 308

14.6.2 Выполните моделирование и анализ риска с помощью целевой технологии 309

14.7 Заключение 309

Спасибо 310

Ссылка 310

Глава 15 Оценка статуса программного обеспечения крупной корпорации— 12 -Путешествие 312

15.1 Введение 312

15.2 Эволюция процесса и оценки 313

15.3 Отчет о состоянии программного обеспечения Avaya Effects 315

15.4 Метод оценки и механизм 315

15.5 Источник данных 318

15.5.1 Точность данных 320

15.5.2 Анализ тип данных 321

15.6 Пример анализа 321

15.6.1 Анализ персонала 322

15.6.2 Предсказуемый анализ 324

15.6.3 Управление файлами риска 325

15.7 Практика разработки программного обеспечения 328

15.7.1 Семь примитивных ключевых поля программного обеспечения 329

15.7.2 Четыре представителя практики отслеживания 330

15.7.3 Пример практики: качество дизайна 330

15.7.4 Пример отдельной практики: статический анализ 331

15.8 Отслеживание оценки: рекомендуется и воздействие 333

15.8.1 Рекомендуемый пример 334

15.8.2 Рекомендуемое развертывание 335

15.9 Оценка оценки 335

15.9.1 Пример: управление автоматической конструкцией 335

15.9.2 Пример: развертывание управления файлами риска 336

15.9.3 Улучшение измерения качества клиента 336

15.10 Заключение 337

15.11 Приложение: пример для введения сеанса 338

Спасибо 339

Ссылка 339

Глава 16 ИСПЫТАНИЕ Урок 341, полученный из практики анализа программного обеспечения 341

16.1 Введение 341

16.2 Выберите 342

16.3 Сбор данных 344

16.3.1 Набор данных 344

16.3.2 Нарисуйте 350

16.4 Описательный анализ 352

16.4.1 Визуализация данных 352

16.4.2 Отчет о статистике 353

16.5 Прогнозирующий анализ 356

16.5.1 Модель прогнозирования в различных условиях 356

16.5.2 Оценка эффективности 359

16.5.3 Анализ спецификации 362

16.6 Дорога в будущее 364

Ссылка 365

Часть 4 продвинутая тема

Глава 17 Анализ кодовой аннотации качества программного обеспечения 370

17.1 Введение 370

17.1.1 Исследование и анализ преимуществ кодовых аннотаций 370

17.1.2 Код исследования и код анализа. Комментарии столкнулись с проблемами 372

17.1.3 Анализ кодовой аннотации кодовых раскопок и обнаружения дефектов 372

17.2 Анализ текста: технология, инструменты и измерения 374

17.2.1 Обработка естественного языка 374

17.2.2 машинное обучение 374

17.2.3 Инструмент анализа 375

17.2.4 Руководство по оценке 375

17.3 Исследование по кодовым комментариям 376 376

17.3.1 Содержание кодовой аннотации 376

17.3.2 Общая тема кодовой аннотации 376

17.4 Анализ автоматического анализа аннотаций кода автоматизации и обнаружения дефектов 377

17.4.1 Что мне извлечь?378

17.4.2 Как нарисовать информацию?380

17.4.3 Рекомендуемое чтение 383

17.5 Исследование и анализ документов API 384

17.5.1 Исследование документа API 384

17.5.2 Анализ документа API 384

17.6 Будущее направление и вызов 385

Ссылки 386

Глава 18 Анализ программного обеспечения для диска на основе ведения журнала 389

18.1 Введение 389

18.2 Метод фундаментального анализа 390

18.2.1 -На основе правил 390

18.2.2 Метод на основе статистики вероятности 390

18.2.3 Метод модели 390

18.3 Фундаментальная структура анализа 391

18.4 Диагностическое моделирование анализа основной причины 391

18.4.1 Целевая модель 391

18.4.2 Анти -таргета модель 393

18.4.3 Примечание 393

18.4.4 Сцена заявления о ссуде 394

18.5 Log упрощен 396

18.5.1 Потенциальный семантический индекс 397

18.5.2 Потенциальный потенциал Segent Index 397

18.6 Технология рассуждения 397

18.7 Основная причина неудачи, вызванная внутренним сбоем 399

18.7.1 Знание указывает 399

18.7.2 Диагностика 405

18.8 Анализ фундаментальной причины неудачи, вызванной внешними угрозами 407

18.8.1 Анти -таржевые модели Правила 408

18.8.2 Вывод 408

18.9 Экспериментальная оценка 410

18.9.1 Основная причина внутренней неудачи 410

18.9.2 Основная причина обнаружения внешних операций 411

18.9.3 Оценка эффективности 413

18.10 Заключение 414

Ссылки 415

Глава 19 Анализ План выпуска продукта 417

19.1 Введение и мотивация 417

19.2 Классификация плана выпуска данных 418

19.2.1 Что я должен содержать в плане выпуска 418

19.2.2 Тема плаката 418

19.2.3 Позитивный план 418

19.2.4 Качество плана выпуска 419

19.2.5 План выпуска 419

19.2.6 Технический долг запланированного плана 420

19.2.7 План выпуска серии продуктов 420

19.3 Информационный спрос на план выпуска программного обеспечения 420

19.3.1 Особенности 421

19.3.2 Показанная стоимость 421

19.3.3 Зависимость от 422

19.3.4 Связанные связанные 422

19.3.5 Мнения и приоритетные вопросы заинтересованных сторон 422

19.3.6 Подготовка к выпуску 423

19.3.7 Тенденции рынка 423

19.3.8 Потребление ресурсов и лимит 423

19.3.9 Синтез результата 423

19.4 Открытая парадигма инноваций на основе метода анализа 424

19.4.1 AOI@RP Платформа 424

19.4.2 Технология анализа 425

19.5 Анализ План публикации—

19.5.1 Исследование по случаям интернет -телевидения—

19.5.2 Определение проблемы 429

19.5.3 Процесс исследования 430

19.5.4 План выпуска 431 под действием зависимости от функций высокого уровня и синергии.

19.5.5 План релиза в реальном времени 433

19.5.6 ПЛАНСИНА Основан на краудсор

19.5.7 Обсуждение результатов 437

19.6 Заключение и перспективы 438

19.7 Приложение: ограничение зависимости функции 440

Спасибо 440

Ссылки 441

Часть 5 Большой анализ данных (большие данные)

Глава 20 BOA: Язык и инфраструктура 446, которая поддерживает крупные исследования MSR

20.1 Цель 446

20.2 Боа начинается 446

20.2.1 BOA Architecture 446

20.2.2 Отправить задачу 448

20.2.3 Получить результаты 449

20.3 Грамматика и семантика Боа 449

20.3.1 Основные типы и составные типы 450

20.3.2 Выходная агрегация 451

20.3.3 Дозировка слова указывают на цикл 453

20.3.4 Пользовательская пользовательская функция 453

20.4 Проект раскопок и метаданные склада 454

20.4.1 Тип раскопок программного склада 454

20.4.2 Пример 1: Десять лучших языков программирования Excap 455

20.4.3 -Встроенная функция 456

20.4.4 Пример 2: Пересмотренная версия 457 по ремонту дефектов 457

20.4.5 Пример 3: Рассчитайте скорость перемешивания проекта 457

20.5 Используйте режим посетителя для кода исходного кода 458

20.5.1 Тип исходного кода 458

20.5.2 -Встроенная функция 460

20.5.3 Грамматика посетителей 461

20.5.4 Пример 4: Копание статистики абстрактного грамматического дерева 461

20.5.5 Пользовательская стратегия обхода 462

20.5.6 Пример 5: Копание дополнительной проверки воздуха 463

20.5.7 Пример 6: Найдите без сопровождения кода 464

20.6 Руководство по реабилитационным исследованиям 465

20.7 Заключение 466

20,8 руки -на практике 466

Ссылки 467

Глава 21 Портал Расширения Распределенный распределенный период Копания 469

21.1 Введение 469

21.2 Фон 471

21.2.1 Алгоритм добычи профилактики 471

21.2.2 Расчет 472

21.3 Распределенные правила добыча 473

21.3.1 Принципы 473

21.3.2 Параллелизация специфического алгоритма 475

21.4 Реализация и экспериментальная оценка 480

21.4.1 Наборы данных и настройки эксперимента 480

21.4.2 Вопросы и результаты исследования 480

21.4.3 Эффективная угроза и текущие ограничения 484

21,5 Связанная работа 484

21.5.1.

21.5.2 MapReduce485 в разработке программного обеспечения

21.5.3 Алгоритм интеллектуального анализа параллельных данных 486

21.6 Заключение и перспективы 486

Ссылки 486


  краткое введение

Эта книга глубоко исследует технологии и искусство анализа данных программного обеспечения.Содержание книги охватывает анализ данных безопасности, обзор кода, документацию журнала, мониторинг пользователя и т. Д. Техническое поле включает в себя совместную модификацию и анализ, анализ текста, анализ темы и концептуальный анализ. Планы и анализ аннотаций исходного кода.Читая эту книгу, читатели поймут, как применять анализ данных в промышленных и открытых областях, а также как представить результаты анализа данных заинтересованным сторонам и лицам, принимающим решения.