摘要 | 第1-7页 |
Abstract | 第7-10页 |
List of Figures | 第10-11页 |
List of Tables | 第11-12页 |
Contents | 第12-15页 |
1 Introduction | 第15-27页 |
·Overview | 第15-20页 |
·Security | 第16-19页 |
·Software Quality | 第19-20页 |
·Related Work | 第20-23页 |
·Security | 第20-22页 |
·Clustering Approaches | 第22-23页 |
·Software Clustering | 第23页 |
·Research Contributions | 第23-25页 |
·Organization of the Dissertation | 第25-27页 |
2 The Data Systems in ALICE Experiment | 第27-48页 |
·ALICE Experiment | 第27-30页 |
·The Offline Data System-AliEn | 第30-41页 |
·Architecture | 第30-32页 |
·Implementation | 第32-41页 |
·The Online Data System-DAQ | 第41-48页 |
·Architecture Overview | 第41-48页 |
3 Enhancing Security for the AliEn System | 第48-69页 |
·Introduction | 第48-54页 |
·Background | 第50页 |
·Public Key Infrastructure | 第50-52页 |
·Grid Security Infrastructure | 第52-54页 |
·The Deployment of AliEn Services | 第54-56页 |
·Enhancing the Authentication of AliEn Services | 第56-60页 |
·Authentication model for AliEn | 第56-57页 |
·Implementation of AliEn Authentication | 第57-60页 |
·Methods for verification | 第60页 |
·Securing the AliEn File Catalogue | 第60-68页 |
·The AliEn File Catalogue access protocol in v2.18 | 第60-63页 |
·Ensuring consistency with a LFN Booking Table | 第63-65页 |
·Simplifying the Access Envelope mechanism with Access Tickets | 第65页 |
·Enforcing file authenticity with replied Status Tickets | 第65-66页 |
·Registration of untrusted data resources | 第66-68页 |
·Conclusion | 第68-69页 |
4 Identifying Crosscutting Concerns For the DAQ System | 第69-87页 |
·Introduction | 第69-71页 |
·Background | 第71-72页 |
·Concern | 第71页 |
·Crosscutting Concern | 第71-72页 |
·Approaches | 第72-75页 |
·Fan-In | 第73页 |
·PagePank | 第73-74页 |
·HITS | 第74-75页 |
·Experiments | 第75-86页 |
·Program Analysis Framework | 第75-76页 |
·The analysis results of DAQ | 第76页 |
·Fan-In | 第76-77页 |
·The Similarity between elements | 第77-79页 |
·Crosscutting Concerns | 第79-86页 |
·Conclusion | 第86-87页 |
5 Recovering Software Architecture Recovery for the DAQ System | 第87-123页 |
·Introduction | 第87-91页 |
·Motivating Example | 第91-93页 |
·Software Clustering | 第93-106页 |
·Correlations On Directed Graph | 第93-97页 |
·Graph Transformation | 第97-99页 |
·Basic Graph Clustering Approach | 第99-101页 |
·Hierarchy Clustering | 第101-106页 |
·Experimental Setup | 第106-110页 |
·Datasets | 第106-108页 |
·Comparison methods and setup | 第108-109页 |
·Evaluation measures | 第109-110页 |
·Experiments | 第110-122页 |
·Density-based Graph Clustering | 第110-113页 |
·Software Architecture Recovery | 第113-122页 |
·Conclusion | 第122-123页 |
6 Conclusions and Future Work | 第123-127页 |
·Summary and Conclusions | 第123-124页 |
·Future Work | 第124-127页 |
Bibliography | 第127-135页 |
Appendix | 第135-140页 |
List of Publications | 第140-141页 |
Activities | 第141-142页 |
Acknowledegments | 第142页 |