وبلاگ

توضیح وبلاگ من

پایان نامه کارشناسی ارشد رشته نرم افزار کامپیوتر: مخازن نرم افزاری

 
تاریخ: 07-11-99
نویسنده: نویسنده محمدی

از حوزه این تحقیق ارائه ­شده و در آن مشخص­شده که هدف از این تحقیق چیست و خواهان پاسخ­گویی به چه سوالی هستیم. در ادامه همین فصل یک توضیح مختصر از تحقیقات انجام­شده در مورد موضوع این تحقیق ارائه ­شده است. در نهایت نیز یک دید کلی از فصل­های مختلف این تحقیق ذکر شده­است.

 

2.7.1 .فصل دوم: ادبیات تحقیق

 

در این فصل به بیان مفاهیم و مقدماتی که این پایان نامه بر اساس آن مطرح­ شده­­است، پرداخته ­می­ شود. مخازن خطای ­نرم­افزار و انواع آن­ها، چرخه ­عمر یک خطا، همچنین انواع مستندات مرتبط با یک خطا بررسی­می­ شود. پس­از آن استراتژی­ های اندازه ­گیری تشابه ­معنایی بین متون و تفاوت آن­ها مورد مطالعه قرار می­گیرد.

 

3.7.1. فصل سوم : استفاده از تکنیک­های داده ­کاوی برای کشف و رفع خطاهای نرم ­افزار بر پایه ضریب تشابه­ معنایی متن و خوشه­ بندی

 

ضریب ­تشابه رشته ای یا خطی بر پایه LCS ، روش SOC-PMI به­عنوان یک روش معنایی و تشابه جملات بر اساس عبارات مشترک معرفی­می شوند. و در نهایت روش اندازه ­گیری شباهت ترکیبی با ادغام و بهینه­سازی این روش­ها معرفی می­ شود. روش­های خوشه­بندی و محاسبه میانگین داده ­ها مورد نیاز این تحقیق هم بیان می­شوند. روش پیشنهادی با استفاده­از استراتژی­ها و روش­های انتخاب­شده که با محیط ­داده­ای مخازن سازگار هستند، برای یافتن خطای مشابه­تر با خطای ­جدید تشریح ­می­ شود و توضیح­می­دهیم که چگونه با یک خوشه­بندی و محاسبه می­توانیم میزان پیچیدگی و تخمینی برای زمان رفع­خطا ارائه­کرد.

 

4.7.1.فصل چهارم: اعتبارسنجی و توسعه

 

پیاده سازی روش بر روی نمونه داده­ های واقعی که از مخزن خطا استخراج ­شده با بهره گرفتن از برنامه­نویسی و نرم­افزار Rapid miner[12]، مقایسه روش از نظر زمان و دقت پاسخ­گویی با روش­های دیگر. همچنین روش ارائه ­شده را با روش های قبلی مورد مقایسه و تحلیل موضوعی قرار می­دهیم.

 

5.7.1. فصل پنجم : نتیجه گیری

 

پایان نامه

 

 

در این فصل به جمع­بندی، نتیجه ­گیری و تبیین دستاورد­ها و کارهای آینده پرداخته می­ شود. ویژگی­های این روش با روش­های دیگر مقایسه ­شده و زمینه ­های بهبود و نتایج به صورت موردی بیان می­ شود. از آنجا که استفاده از تشابه معنایی در این زمینه در قدم­های اولیه قرار دارد، در آینده زمینه ­های زیادی برای کار بیشتر وجود دارد که به چند مورد در این فصل اشاره خواهد شد.

 

[1]-Knowledge Discovery and Data Mining(KDD)

 

[2]-Software Repositories

 

[3]-Mining Software Repositories

 

[4]-String Similarity

 

[5]-longest common subsequence

 

[6]-Second-order co-occurrence pointwise mutual information

 

[7] -Bug Tracking

 

[8] -GNU product’s issue-tracking software

 

[9] -Fuzzy Regresion

 

[10]- www.lucene.apache.org

 

[11]- Boolean model 

 

[12]-www.apidminer.com

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است


فرم در حال بارگذاری ...

« پایان نامه ارشد مهندسی نرم افزار: پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاویپایان نامه ارشد رشته نرم افزار: بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی »