首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

An Integrated Framework for Constraint-Based Mining of Source Code

摘要第4-6页
Abstract第6-7页
Acknowledgement第8-9页
Dedication第9-15页
Chapter 1 Introduction第15-22页
    1.1 Motivations第17-18页
    1.2 Problems第18页
    1.3 Contributions第18-20页
    1.4 Thesis outline第20-22页
Chapter 2 Background Knowledge and Related Work第22-47页
    2.1 Frequent itemset mining第23-24页
    2.2 Frequent sequence mining第24页
    2.3 Related work第24-25页
    2.4 Overview of code mining techniques第25-40页
        2.4.1 Mining rules to detect software bugs第25-29页
        2.4.2 Mining code clones patterns第29-32页
        2.4.3 Mining API usage patterns第32-35页
        2.4.4 Mining co-changes and bug fix changes patterns第35-38页
        2.4.5 Mining source code for other purpose第38-40页
    2.5 Evaluation of source code mining tools and techniques第40-43页
    2.6 Comparison of source code mining tools第43-46页
    2.7 Summary第46-47页
Chapter 3 Source Code Mining Methodology第47-62页
    3.1 Generic source code mining methodology第47-49页
    3.2 Proposed source code mining framework第49-53页
    3.3 Design of source code mining framework第53页
    3.4 Data generator第53-61页
        3.4.1 Parsing source code第54-57页
        3.4.2 Preparing data第57页
        3.4.3 Generating transactions database第57-59页
        3.4.4 Generating sequential database第59-61页
    3.5 Summary第61-62页
Chapter 4 Code Miner第62-74页
    4.1 Rule miner第62-66页
        4.1.1 Extracting programming patterns第62-63页
        4.1.2 Generating programming rules第63-66页
    4.2 Sequence miner第66-69页
        4.2.1 Extracting code clones第66-67页
        4.2.2 Extracting API usage patterns第67-69页
    4.3 Constrained miner第69-73页
        4.3.1 Constrained miner architecture第71-72页
        4.3.2 Constrained mining algorithm第72-73页
    4.4 Summary第73-74页
Chapter 5 Violation Detector第74-83页
    5.1 Rules violation detection第74-77页
        5.1.1 Rule violation detection algorithm第74-75页
        5.1.2 Rule violation example第75-77页
    5.2 Detecting copy-paste code related bugs第77-82页
        5.2.1 Copy-paste bugs detection algorithm第78-79页
        5.2.2 Copy-paste bug example第79-82页
    5.3 Summary第82-83页
Chapter 6 Experimental Evaluation第83-97页
    6.1 Experimental setup第83-85页
    6.2 Results第85-96页
        6.2.1 Extracting programming rules第85-88页
        6.2.2 Extracting copy-paste code第88-91页
        6.2.3 Extracting API usage patterns第91-92页
        6.2.4 Detecting rules violations第92-96页
    6.3 Summary第96-97页
Chapter 7 Conclusion, Challenges and Future Work第97-102页
    7.1 Conclusion第97-98页
    7.2 Challenges of source code mining第98-100页
    7.3 Future work第100-102页
References第102-112页
Research Publications第112页

论文共112页,点击 下载论文
上一篇:多项式NTP曲线的逼近和插值
下一篇:关于爱因斯坦(alpha,beta)度量及其相关问题