[发明专利]面向软件修改的风险分析方法有效
申请号: | 201610486066.5 | 申请日: | 2016-06-23 |
公开(公告)号: | CN106156633B | 公开(公告)日: | 2018-11-23 |
发明(设计)人: | 孙小兵;郭虹静;李斌;李云 | 申请(专利权)人: | 扬州大学 |
主分类号: | G06F8/70 | 分类号: | G06F8/70;G06F11/36 |
代理公司: | 南京中新达专利代理有限公司 32226 | 代理人: | 孙鸥;朱杰 |
地址: | 225009 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明涉及面向软件修改的风险分析方法。本发明使用TF‑IDF算法提取出关键词并反馈给开发人员,修改提交信息和修复的bug信息角度对修改提交进行分析,为开发人员的修改提交提供了风险结果以及相应的风险解释,对修改提交进行了风险分析,结合了该开发人员的历史提交信息和bug中的评论信息,供开发人员的修改提交进行参考,并给出了缺陷产生的原因,形成风险特征说明,并给出相应的风险解释。本发明克服了过去并没有考虑到开发人员的开发历史以及相关bug评论中内容的缺陷。本发明给出了缺陷产生的原因,有效地提高软件维护质量,降低软件维护带来的风险。 | ||
搜索关键词: | 面向 软件 修改 风险 分析 方法 | ||
【主权项】:
1.面向软件修改的风险分析方法,其特征在于如下步骤:(1)使用TF‑IDF算法提取出关键词并反馈给开发人员,用余弦函数对预处理后的提交信息与历史提交信息库和bug库进行相似度计算,识别与当前提交相似度较高的历史提交和bug,并根据提交信息和相关bug库,提取出bug编号、bug相关状态、bug的严重性、与其他bug的联系等相关信息,形成一个修改提交,相关信息的对应列表,作为后续步骤的参考,以及bug可能出现reopen的风险性的一个考察;(2)在当前提交信息的开发人员的历史提交信息库中,通过统计,得出该开发者对于同一软件漏洞的多次修改的次数,以及修改的漏洞出现reopen的次数,与所有开发者的对于同一软件漏洞的多次修改的次数,以及修改的漏洞出现reopen的次数平均值进行比较,记比较后的偏移量为p;若统计次数高于平均值且p>10%,开发者能力评估为低;统计次数高于平均值且p<10%,开发者能力评估为中;统计次数低于平均值,开发者能力评估为高;若开发者能力评估较低,则表明针对同一软件漏洞出现多次非计划性的修改提交和reopen记录,则表明该开发者可能经验不足,当前的提交信息具有较高的风险;(3)根据提交信息中的代码,查看提交信息中的代码变更,统计删除,增加的代码行数,查看修改涉及到的代码中的文件、类、方法的具体信息,形成代码更改的集合,规定一次修改提交文件、类、方法修改的次数的阈值分别为8,5,5,根据集合中的内容,统计一次修改提交文件、类、方法修改的次数,将修改的文件、类、方法的个数与阈值进行比较,若高于阈值,则说明该修改提交可能具有风险,且数值越高,风险性越大;统计它们在历史修改库中被开发人员重复修改的次数;如果被重复修改的次数过多,则说明该段代码的稳定性不高,而开发人员对此段代码的修改提交也具有较高风险;(4)利用主题模型提取历史相关bug中的评论,对评论中出现的bug报告评论中关键词进行分析,提取出一些主题特征;(5)将上述结果反馈给开发人员,根据bug可能出现reopen的风险,代码的不稳定性考察结果,开发者能力评估结果,bug报告的主题特征,形成风险特征说明,并给出相应的风险解释。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于扬州大学,未经扬州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610486066.5/,转载请声明来源钻瓜专利网。
- 上一篇:一种超声成像设备
- 下一篇:一种IP地址的管理方法、装置和系统