| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| List of Figures | 第10-11页 |
| List of Tables | 第11-12页 |
| Contents | 第12-15页 |
| 1 Introduction | 第15-27页 |
| ·Overview | 第15-20页 |
| ·Security | 第16-19页 |
| ·Software Quality | 第19-20页 |
| ·Related Work | 第20-23页 |
| ·Security | 第20-22页 |
| ·Clustering Approaches | 第22-23页 |
| ·Software Clustering | 第23页 |
| ·Research Contributions | 第23-25页 |
| ·Organization of the Dissertation | 第25-27页 |
| 2 The Data Systems in ALICE Experiment | 第27-48页 |
| ·ALICE Experiment | 第27-30页 |
| ·The Offline Data System-AliEn | 第30-41页 |
| ·Architecture | 第30-32页 |
| ·Implementation | 第32-41页 |
| ·The Online Data System-DAQ | 第41-48页 |
| ·Architecture Overview | 第41-48页 |
| 3 Enhancing Security for the AliEn System | 第48-69页 |
| ·Introduction | 第48-54页 |
| ·Background | 第50页 |
| ·Public Key Infrastructure | 第50-52页 |
| ·Grid Security Infrastructure | 第52-54页 |
| ·The Deployment of AliEn Services | 第54-56页 |
| ·Enhancing the Authentication of AliEn Services | 第56-60页 |
| ·Authentication model for AliEn | 第56-57页 |
| ·Implementation of AliEn Authentication | 第57-60页 |
| ·Methods for verification | 第60页 |
| ·Securing the AliEn File Catalogue | 第60-68页 |
| ·The AliEn File Catalogue access protocol in v2.18 | 第60-63页 |
| ·Ensuring consistency with a LFN Booking Table | 第63-65页 |
| ·Simplifying the Access Envelope mechanism with Access Tickets | 第65页 |
| ·Enforcing file authenticity with replied Status Tickets | 第65-66页 |
| ·Registration of untrusted data resources | 第66-68页 |
| ·Conclusion | 第68-69页 |
| 4 Identifying Crosscutting Concerns For the DAQ System | 第69-87页 |
| ·Introduction | 第69-71页 |
| ·Background | 第71-72页 |
| ·Concern | 第71页 |
| ·Crosscutting Concern | 第71-72页 |
| ·Approaches | 第72-75页 |
| ·Fan-In | 第73页 |
| ·PagePank | 第73-74页 |
| ·HITS | 第74-75页 |
| ·Experiments | 第75-86页 |
| ·Program Analysis Framework | 第75-76页 |
| ·The analysis results of DAQ | 第76页 |
| ·Fan-In | 第76-77页 |
| ·The Similarity between elements | 第77-79页 |
| ·Crosscutting Concerns | 第79-86页 |
| ·Conclusion | 第86-87页 |
| 5 Recovering Software Architecture Recovery for the DAQ System | 第87-123页 |
| ·Introduction | 第87-91页 |
| ·Motivating Example | 第91-93页 |
| ·Software Clustering | 第93-106页 |
| ·Correlations On Directed Graph | 第93-97页 |
| ·Graph Transformation | 第97-99页 |
| ·Basic Graph Clustering Approach | 第99-101页 |
| ·Hierarchy Clustering | 第101-106页 |
| ·Experimental Setup | 第106-110页 |
| ·Datasets | 第106-108页 |
| ·Comparison methods and setup | 第108-109页 |
| ·Evaluation measures | 第109-110页 |
| ·Experiments | 第110-122页 |
| ·Density-based Graph Clustering | 第110-113页 |
| ·Software Architecture Recovery | 第113-122页 |
| ·Conclusion | 第122-123页 |
| 6 Conclusions and Future Work | 第123-127页 |
| ·Summary and Conclusions | 第123-124页 |
| ·Future Work | 第124-127页 |
| Bibliography | 第127-135页 |
| Appendix | 第135-140页 |
| List of Publications | 第140-141页 |
| Activities | 第141-142页 |
| Acknowledegments | 第142页 |