최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국IT서비스학회지 = Journal of Information Technology Services, v.17 no.3, 2018년, pp.171 - 189
허상무 (서울과학기술대학교 IT정책대학원 산업정보시스템) , 김우제 (서울과학기술대학교 글로벌융합산업공학과)
To remove software defects and improve performance of software, many developers perform code inspections and use static analysis tools. A code inspection is an activity that is performed manually to detect software defects in the developed source. However, there is no clear criterion which source co...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
자료포락분석이란 무엇인가? | 자료포락분석은 복수의 입력요소와 산출요소를 이용하여 의사결정단위들의 상대적인 효율성을 측정하는 기법이다. 사회연결망 기법의 여러 지표를 이용하여 도출된 핵심 함수에 대하여 자료포락분석기법을 이용하면, 함수간의 상대적인 효율성을 측정하여 최종적인 핵심함수를 도출할 수 있을 것이다. | |
사회연결망은 어떻게 구성되는가? | 사회연결망(Social Network)은 노드(Node)와 노드들이 연결된 링크(Link)로 구성된다. 사회연결망 분석은 연결망의 노드와 링크 구조를 그래프 이론으로 분석하여 연결망의 특성을 파악하는 기법이다. | |
자료포락분석을 통해 도출한 함수 결과의 정확성을 향상하기 위하여 어떤 관점으로 결과를 정리하였는가? | 도출된 함수 결과의 정확성을 향상하기 위하여두 가지 관점으로 결과를 정리하였다. 첫 번째, 소스가 10줄 이하인 함수는 결과에서 제외시켰다. 소스가 한 줄인 함수를 확인한 결과, ‘return(Function Name(Parameter));’으로 코딩되어 있었고, 함수를 연결하는 정도의 기능이므로 결과에서 제외시켰다. 또한, 10줄 이하 소스들을 확인한 결과, 결함제거나 성능향상에 관계가 없는 코드이어서 전부 제외시켰다. 두 번째, 도출된 핵심 함수가 아주 작은 값을 가지는 지표가 존재하는 경우에는 이 지표 관점으로는 전혀 중요하지 않은 함수이므로, 결함제거나 성능향상에 도움이 되지 않을 수 있으므로 결과에서 제외시켰고, [Table 14]과 같이 네 가지 그룹의 핵심함수들이 도출되었다. [Table 14]의 도출된 함수들은 모든 지표를 통합하여 도출한 함수로서 코드 인스펙션을 수행하기에 적합한 함수로 보이며, 이 함수를 검토하여 결함을 제거하고, 성능을 향상시키면, 전체 실행 결함을 줄이고 전체 성능을 개선할 수 있을 것으로 기대된다. |
Adler, N., L. Friedman, and Z. Sinuany-Stern, "Review of ranking methods in the data envelopment analysis context", European Journal of Operational Research, Vol.140, No.2, 2002, 249-265.
Allen, F.E., "Control flow analysis", In ACM Sigplan Notices, Vol.5, No.7, 1970, 1-19.
Banker, R.D., A. Charnes, and W.W. Cooper, "Some models for estimating technical and scale inefficiencies in Data Envelopment Analysis", Management Science, Vol.30, No.9, 1984, 1078-1092.
Charnes, A., W.W. Cooper, and E. Rhodes, "Measuring the efficiency of decision making units", European Journal of Operational Research, Vol.2, No.6, 1978, 429-444.
Choi, M.S. and W.J. Kim, "A Study on an Evaluation Method for LCD TV products using Hybrid AHP/DEA Model", Dept. of Information and Industrial Engineering Graduate School of Industry and Engineering Seoul National University of Technology, 2007.
Cooper, W.W., L.M. Seiford, and J. Zhu, "Data envelopment analysis. In Handbook on data envelopment analysis", Springer, Boston, MA, 2004, 1-39.
Ferrante, J., K.J. Ottenstein, and J.D. Warren, "The program dependence graph and It's use in optimization", ACM Transactions on Programming Languages and Systems (TOPLAS), Vol.9, No.3, 1987, 319-349.
Hall, N.R. and S. Preiser, "Combined network complexity measures", IBM Journal of Research and Development, Vol.28, No.1, 1984, 15-27.
Henry, S. and D. Kafura, "Software structure metrics based on information flow", IEEE transactions on Software Engineering, No. 5, 1981, 510-518.
Kim, B.H., S.Y. Han, and Y.C. Kim, "Design of Advanced HITS Algorithm by Suitability for Importance-Evaluation of Web-Documents", The Journal of Society for e-Business Studies, Vol.8, No.2, 2003, 23-31.
Kim, Y.H. and Y.J. Kim, "Social Network Analysis", PARKYOUNGSA, 2016.
Lommerse, G., F. Nossin, L. Voinea, and A. Telea, "The visual code navigator : An interactive toolset for source code investigation", In Information Visualization, INFOVIS IEEE Symposium, 2005, 24-31.
Mancoridis, S., B.S. Mitchell, C. Rorres, Y. Chen, and E.R. Gansner, "Using automatic clustering to produce high-level system organizations of source code", In Program Comprehension, IWPC 1998, Proceedings, 6th International Workshop, 1998, 45-52.
McCabe, T.J., "A complexity measure", IEEE Transactions on Software Engineering, No.4, 1976, 308-320.
Nagappan, N. and T. Ball, "Using software dependencies and churn metrics to predict field failures : An empirical case study", In Empirical Software Engineering and Measurement, ESEM First International Symposium on, IEEE, 2007, 364-373.
Pinzger, M., K. Graefenhain, P. Knab, and H.C. Gall, "A tool for visual understanding of source code dependencies", In Program Comprehension, ICPC 2008, The 16th IEEE International Conference on, IEEE, 2008, 254-259.
Rico, D.F., "How to estimate ROI for inspections, PSP sm, TSP sm, SW-CMM ISO 9000, and CMMI sm", The DOD Software Tech News, Vol.5, No.4, 2002, 23-31.
Seo, K.S. and H.M. Ahn, "Urban railway train operation efficiency studies using DEA", Autumn Conference & Annual Meeting of the The Korean Society For Railway, 2016, 456-449.
Singer, J., C. Tjortjis, and M. Ward, "Using software metrics to evaluate static single assignment form in GCC", University of Ioannina-Greece, University of Western Macedonia-Greece, 2010.
Van Den Brink, C. and S.W. Han, "Application of social network analysis for analyzing the relationships between root and direct causes of defects", Modern Applied Science, Vol.9, No.12, 2015, 12-20.
Vanhatalo, J., H. Volzer, and F. Leymann, "Faster and more focused control-flow analysis for business process models through SESE decomposition", International Conference on Service-Oriented Computing, Springer, Berlin, Heidelberg, 2007, 43-55.
Wikipedia, "Social Network Analysis", 2018, Available at https://en.wikipedia.org/wiki/Social_network_analysis (Accessed June 12, 2018.)
Zafarani, R., M.A. Abbasi, and H. Liu, "Social media mining: an introduction", Cambridge University Press, 2014.
Zanetti, M.S., I. Scholtes, C.J. Tessone, and F. Schweitzer, "Categorizing bugs with social networks : A case study on four open source software communities", In Proceedings of the 2013 International Conference on Software Engineering, IEEE Press, 2013, 1032-1041.
Zimmermann, T. and N. Nagappan, "Predicting defects using network analysis on dependency graphs", Software Engineering, 2008, ICSE'08, ACM/IEEE 30th International Conference on, IEEE, 2008, 531-540.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.