首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在软件体系结构层次实施重构,能更好地提高软件的易维护性.该文提出了一种体系结构规约重写的策略描述方法,将体系结构重构转换为接口重构和实现体重构两部分,给出了接口规约重写的基本操作,以及实现体规约重写的操作,并用策略描述语言对这些规则进行了描述和代码实现.  相似文献   

2.
大型软件系统中的代码复制和修改现象可能导致程序缺陷的扩大以及无用代码的存在,克隆代码检测分析则有助于抽取可复用的软件组件和模式,在软件重构和软件演化中起重要的作用。在给出了一种基于子图同构进行克隆代码检测的方法基础上,加入依赖边类型约束求近似解的算法,以改善算法的时间复杂性。  相似文献   

3.
代码注释是软件源代码的一个组成部分,其包含了有关软件源代码实现功能的底层信息,通常简要描述编程人员的假设和意图,是辅助相关软件开发人员理解软件源代码的有效方式。作为程序理解的一个延伸分支,代码注释在软件开发、维护、重构、复用及逆向工程等领域中更显得尤为重要。为了更好地使用代码注释,充分发挥其作用,有必要深入理解代码注释,从代码注释的发展规律和软件编程人员添加注释的目的两方面展开分析,探究代码注释与源代码的协同进化关系以及代码注释的不同用途,归纳总结源代码注释演化及分类,并对其相关方法进行剖析,通过整理总结,提出该研究领域目前存在的问题和未来方向。  相似文献   

4.
基于AST的克隆序列与克隆类识别   总被引:2,自引:0,他引:2  
为了减少代码冗余,改善程序结构,提出一种新的基于抽象语法的代码克隆识别方法,归纳出常见的代码克隆形式并给出相应的重构技术.用二叉树表示源程序的抽象语法(BAST),逐条判断各语句BAST子树的同构性,识别出相似的语句序列作为克隆序列;根据子树同构识别一元克隆类,然后通过克隆类的连接操作,逐步识别二元及任意元数的克隆类.实验分析了多个开源软件,识别出了其中的克隆序列以及克隆类,从中归纳出4种常见的代码克隆,其基本特征分别为:相同的程序点访问同类对象的不同属性、部分变量名不同、针对不同的数据类型实施相同的操作、修改克隆区域外定义的变量,并对这4种代码有效地实施了重构.  相似文献   

5.
本文总结了软件代码的腐烂现象,并分析了造成软件代码坏死的重要因素,针对软件代码的重复问题及造成的危害,提出了一些解决方案。  相似文献   

6.
本实验设计使用了MATLAB6.0软件,以彩色照片为实验对象,分别用haar小波和db9小波('sym'模式)进行3级非标分解与重构实验,提交源程序代码和程序使用说明以及分解与重构过程的图像显示。从实验中看到小波分解及用阈值化处理后重构图像的压缩结果。  相似文献   

7.
程序切片技术作为一种良好的代码分析技术,可以用来改善软件质量.基于程序切片技术这一特点,本文提出了一种切片度量代码味道的方法,用其识别代码味道,促进全自动化重构技术发展.  相似文献   

8.
面向Java多线程机制的软件重构方法   总被引:1,自引:0,他引:1  
针对Java语言中Thread和Executor两种线程机制在线程管理模式、代码编写量和性能上的不同,提出了一种面向Java多线程机制的软件自动重构方法,该方法可以实现Thread和Executor之间的自动重构转换,进而帮助程序员选择更适合的线程机制.在Eclipse JDT环境下实现了从Thread到Executor的自动重构工具Rethreader.在实验中,使用Rethreader对JGF基准测试程序套件中的Series、Crypt、Lufact、Sparsematmult和Montecarlo等基准程序进行了重构测试,实验结果表明,Rethreader可以在小于1 s的短时间内实现从Thread到Executor的转换.   相似文献   

9.
王伟  宫玉梅  曹征 《科技信息》2011,(22):I0253-I0255
可重构计算系统设计中把计算密集的代码用硬件加速器实现以提高系统性能已经成为一种常用的方法。但是在包含硬件加速器的系统中,程序员要了解硬件加速器的实现细节,控制硬件加速器的配置、软件和硬件模块之间的通信,这种不透明的编程方式影响了系统开发效率。本文提出了一个对程序员透明的软硬件协同编程模型,程序员可以像调用一个软件函数一样去使用一个硬件加速器,而把硬件加速器的配置、软硬件通信等操作交给操作系统和辅助硬件控制器实现。同时,该编程模型采用自重构技术即由嵌入式处理器控制完成动态重构,可支持动态调用多个硬件函数,使得多个硬件加速器可以分时复用硬件资源,从而提高系统资源利用率。  相似文献   

10.
从代码重构探讨设计模式   总被引:1,自引:0,他引:1  
通过一个具体实例的代码重构与几个模式的运用的密切配合,较好地解决了软件系统中的可复用性,可维护性问题。这种基于设计模式的软件构造方法,经作者实际应用证明是可行的和有效的。  相似文献   

11.
陈立 《长春大学学报》2005,15(4):33-35,38
通过一个具体实例的代码重构与几个模式的运用的密切配合,较好地解决了软件系统中的可复用性,可维护性问题。这种基于设计模式的软件构造方法,经作者实际应用证明是可行的和有效的。  相似文献   

12.
重构已经成为面向对象领域中的研究热点与最佳实践之一,从重构的定义、什么时候进行重构、重 构的目标、如何进行重构,重构与极限编程等几个方面详细介绍了重构技术,并给出了代码示例,演示重构 的过程。  相似文献   

13.
为了解决并行处理中同步阻塞会浪费系统资源和影响程序性能的问题,提出了一种基于CompletableFuture异步机制的自动重构方法。首先,使用WALA静态程序分析工具进行访问者模式分析、逃逸分析、别名分析以及数据流分析等静态程序分析技术,确定共享变量数据的操作方式;然后,基于CompletableFuture机制设置4种异步重构模式;最后,根据不同模式实现异步机制的自动重构。基于此方法,在Eclipse平台下开发了自动重构工具AsynRef,并对HSQLDB,Jenkins, JGroups和SPECjbb2005等4个大型实际应用程序进行自动重构,从重构个数、改变的代码行数、准确性和重构后程序性能等方面对AsynRef进行评估,对4个程序所包含的919个同步方法共完成387个异步机制转换。结果显示,使用AsynRef进行异步机制重构后,程序执行性能有8%到39%的不同程度的提升。AsynRef可以有效完成代码异步化自动重构,与传统手动重构相比,有效提升了异步化的重构效率。  相似文献   

14.
改造机房管理系统,为高校的机房实行全面化微机管理奠定了良好的基础。本文通过对大型联网公用机房的软件改造,以软件设计中的开闭原则为指导,结合设计模式。对部分代码进行重构,较好地改善软件系统中的可扩展性,可维护性问题。  相似文献   

15.
张娴 《科技信息》2010,(26):I0222-I0222
代码签名是在应用软件上附加一个防伪和防篡改的数字签名来保护应用程序不被恶意修改。代码签名证书为解决了软件开发中信任度的问题,使得软件开发商能对其软件代码进行数字签名。通过对代码的数字签名来标识软件来源以及软件开发者的真实身份,保证代码在签名之后不被恶意篡改。使用户在下载已经签名的代码时,能够有效地验证该代码的可信度。  相似文献   

16.
软件重构的自动检测是目前软件重构领域的一个研究热点.目前,多重软件重构的自动检测方法能够检测出在不同软件版本的不同位置上实施的多重重构操作,但是对发生在不同软件版本的相同位置上的多重重构操作则无能为力.为此,该文提出了一种在函数级别,利用函数调用图,实现基于多版本的多重软件重构的自动检测方法.该方法能够自动检测出在不同软件版本中的同一个函数上发生的“函数抽取”和“函数重命名”多重重构操作.同时,通过实验验证了该方法的有效性.  相似文献   

17.
需求环境的不断发展,导致软件研发中代码重用、开发效率等问题越来越凸显。本文首先深入研究基于云计算的软件开发新理念,然后结合AOP和B/S架构技术,提出一种新的软件开发方法,即基于代码云的软件开发方法,描述了基于代码云的软件开发过程,并以某同城配送电商平台的开发为例进行了实证。实践表明,采用此方法能极大地提高软件重用与代码可定制性,符合高内聚低耦合的软件开发要求。  相似文献   

18.
为了提高软件代码质量,笔者从开发与审核两个过程分析了可以改进代码质量的关键环节,并在此基础上利用AOP提供的连接点模型,提出了一个灵活的、面向扩展的代码质量框架AjCQFr(AspectJ-based Code Quality Framework)。按照此框架的要求,开发了若干个检测代码质量的工具。同时,在开发中引入面向方面的设计和实现,并使用上述工具对开发成果进行质量检测。实践证明,这些工具可以极大地提高软件的质量和开发效率,并缩短代码质量保证过程。  相似文献   

19.
提出了一种基于中间语言IL(Intermediate Language)的遗产软件代码解析方法,所提方法从程序集信息解析、定位数据流,通过层次扫描方式从数据流分析程序框架的属性、类、函数、结构等软件要素,从代码语义等价地析取包括分支结构、控制结构和循环结构组成的基本结构集。实验结果表明所提方法能够有效地解析出Dot Net遗产代码的语义,可实现遗产代码的复用和集成。  相似文献   

20.
面向对象软件重构   总被引:1,自引:0,他引:1  
重构已经成为面向对象领域中的研究热点与最佳实践之一,从重构的定义、什么时候进行重构、重构的目标、如何进行重构、重构与极限编程等几个方面详细介绍了重构技术,并给出了代码示例,演示重构的过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号