$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

사회연결망 분석과 자료포락분석 기법을 이용한 소프트웨어 함수 우선순위 분석 연구
Priority Analysis for Software Functions Using Social Network Analysis and DEA(Data Envelopment Analysis) 원문보기

한국IT서비스학회지 = Journal of Information Technology Services, v.17 no.3, 2018년, pp.171 - 189  

허상무 (서울과학기술대학교 IT정책대학원 산업정보시스템) ,  김우제 (서울과학기술대학교 글로벌융합산업공학과)

Abstract AI-Helper 아이콘AI-Helper

To remove software defects and improve performance of software, many developers perform code inspections and use static analysis tools. A code inspection is an activity that is performed manually to detect software defects in the developed source. However, there is no clear criterion which source co...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
자료포락분석이란 무엇인가? 자료포락분석은 복수의 입력요소와 산출요소를 이용하여 의사결정단위들의 상대적인 효율성을 측정하는 기법이다. 사회연결망 기법의 여러 지표를 이용하여 도출된 핵심 함수에 대하여 자료포락분석기법을 이용하면, 함수간의 상대적인 효율성을 측정하여 최종적인 핵심함수를 도출할 수 있을 것이다.
사회연결망은 어떻게 구성되는가? 사회연결망(Social Network)은 노드(Node)와 노드들이 연결된 링크(Link)로 구성된다. 사회연결망 분석은 연결망의 노드와 링크 구조를 그래프 이론으로 분석하여 연결망의 특성을 파악하는 기법이다.
자료포락분석을 통해 도출한 함수 결과의 정확성을 향상하기 위하여 어떤 관점으로 결과를 정리하였는가? 도출된 함수 결과의 정확성을 향상하기 위하여두 가지 관점으로 결과를 정리하였다. 첫 번째, 소스가 10줄 이하인 함수는 결과에서 제외시켰다. 소스가 한 줄인 함수를 확인한 결과, ‘return(Function Name(Parameter));’으로 코딩되어 있었고, 함수를 연결하는 정도의 기능이므로 결과에서 제외시켰다. 또한, 10줄 이하 소스들을 확인한 결과, 결함제거나 성능향상에 관계가 없는 코드이어서 전부 제외시켰다. 두 번째, 도출된 핵심 함수가 아주 작은 값을 가지는 지표가 존재하는 경우에는 이 지표 관점으로는 전혀 중요하지 않은 함수이므로, 결함제거나 성능향상에 도움이 되지 않을 수 있으므로 결과에서 제외시켰고, [Table 14]과 같이 네 가지 그룹의 핵심함수들이 도출되었다. [Table 14]의 도출된 함수들은 모든 지표를 통합하여 도출한 함수로서 코드 인스펙션을 수행하기에 적합한 함수로 보이며, 이 함수를 검토하여 결함을 제거하고, 성능을 향상시키면, 전체 실행 결함을 줄이고 전체 성능을 개선할 수 있을 것으로 기대된다.
질의응답 정보가 도움이 되었나요?

참고문헌 (25)

  1. Adler, N., L. Friedman, and Z. Sinuany-Stern, "Review of ranking methods in the data envelopment analysis context", European Journal of Operational Research, Vol.140, No.2, 2002, 249-265. 

  2. Allen, F.E., "Control flow analysis", In ACM Sigplan Notices, Vol.5, No.7, 1970, 1-19. 

  3. Banker, R.D., A. Charnes, and W.W. Cooper, "Some models for estimating technical and scale inefficiencies in Data Envelopment Analysis", Management Science, Vol.30, No.9, 1984, 1078-1092. 

  4. Charnes, A., W.W. Cooper, and E. Rhodes, "Measuring the efficiency of decision making units", European Journal of Operational Research, Vol.2, No.6, 1978, 429-444. 

  5. Choi, M.S. and W.J. Kim, "A Study on an Evaluation Method for LCD TV products using Hybrid AHP/DEA Model", Dept. of Information and Industrial Engineering Graduate School of Industry and Engineering Seoul National University of Technology, 2007. 

  6. Cooper, W.W., L.M. Seiford, and J. Zhu, "Data envelopment analysis. In Handbook on data envelopment analysis", Springer, Boston, MA, 2004, 1-39. 

  7. Ferrante, J., K.J. Ottenstein, and J.D. Warren, "The program dependence graph and It's use in optimization", ACM Transactions on Programming Languages and Systems (TOPLAS), Vol.9, No.3, 1987, 319-349. 

  8. Hall, N.R. and S. Preiser, "Combined network complexity measures", IBM Journal of Research and Development, Vol.28, No.1, 1984, 15-27. 

  9. Henry, S. and D. Kafura, "Software structure metrics based on information flow", IEEE transactions on Software Engineering, No. 5, 1981, 510-518. 

  10. Kim, B.H., S.Y. Han, and Y.C. Kim, "Design of Advanced HITS Algorithm by Suitability for Importance-Evaluation of Web-Documents", The Journal of Society for e-Business Studies, Vol.8, No.2, 2003, 23-31. 

  11. Kim, Y.H. and Y.J. Kim, "Social Network Analysis", PARKYOUNGSA, 2016. 

  12. Lommerse, G., F. Nossin, L. Voinea, and A. Telea, "The visual code navigator : An interactive toolset for source code investigation", In Information Visualization, INFOVIS IEEE Symposium, 2005, 24-31. 

  13. Mancoridis, S., B.S. Mitchell, C. Rorres, Y. Chen, and E.R. Gansner, "Using automatic clustering to produce high-level system organizations of source code", In Program Comprehension, IWPC 1998, Proceedings, 6th International Workshop, 1998, 45-52. 

  14. McCabe, T.J., "A complexity measure", IEEE Transactions on Software Engineering, No.4, 1976, 308-320. 

  15. Nagappan, N. and T. Ball, "Using software dependencies and churn metrics to predict field failures : An empirical case study", In Empirical Software Engineering and Measurement, ESEM First International Symposium on, IEEE, 2007, 364-373. 

  16. Pinzger, M., K. Graefenhain, P. Knab, and H.C. Gall, "A tool for visual understanding of source code dependencies", In Program Comprehension, ICPC 2008, The 16th IEEE International Conference on, IEEE, 2008, 254-259. 

  17. Rico, D.F., "How to estimate ROI for inspections, PSP sm, TSP sm, SW-CMM ISO 9000, and CMMI sm", The DOD Software Tech News, Vol.5, No.4, 2002, 23-31. 

  18. Seo, K.S. and H.M. Ahn, "Urban railway train operation efficiency studies using DEA", Autumn Conference & Annual Meeting of the The Korean Society For Railway, 2016, 456-449. 

  19. Singer, J., C. Tjortjis, and M. Ward, "Using software metrics to evaluate static single assignment form in GCC", University of Ioannina-Greece, University of Western Macedonia-Greece, 2010. 

  20. Van Den Brink, C. and S.W. Han, "Application of social network analysis for analyzing the relationships between root and direct causes of defects", Modern Applied Science, Vol.9, No.12, 2015, 12-20. 

  21. Vanhatalo, J., H. Volzer, and F. Leymann, "Faster and more focused control-flow analysis for business process models through SESE decomposition", International Conference on Service-Oriented Computing, Springer, Berlin, Heidelberg, 2007, 43-55. 

  22. Wikipedia, "Social Network Analysis", 2018, Available at https://en.wikipedia.org/wiki/Social_network_analysis (Accessed June 12, 2018.) 

  23. Zafarani, R., M.A. Abbasi, and H. Liu, "Social media mining: an introduction", Cambridge University Press, 2014. 

  24. Zanetti, M.S., I. Scholtes, C.J. Tessone, and F. Schweitzer, "Categorizing bugs with social networks : A case study on four open source software communities", In Proceedings of the 2013 International Conference on Software Engineering, IEEE Press, 2013, 1032-1041. 

  25. Zimmermann, T. and N. Nagappan, "Predicting defects using network analysis on dependency graphs", Software Engineering, 2008, ICSE'08, ACM/IEEE 30th International Conference on, IEEE, 2008, 531-540. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로