软件开发中的活动模式挖掘

来源 :计算机科学 | 被引量 : 0次 | 上传用户:radeon0118
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如何获取实际运作的软件过程(而非经验过程)是一个关键问题。软件过程的事件数据呈现记录多、无明确活动与独具过程特性的特点,使得现有的业务过程挖掘方法难以被有效应用。首先获取事件日志的原子活动;然后采用折叠的方法从软件项目开发实例中挖掘活动模式,获取软件过程,对不同时期的软件开发行为进行分析;最后通过一个开源项目的实际案例来验证该方法。
其他文献
文中针对我国航天发射场装备使用状态质量缺乏有效评估和预测方法的现状,在对四种质量数学模型进行比较分析的基础上,提出了将指数平滑法与装备使用状态质量预测相结合的思想
分析研究了分组密码算法ESF抵抗不可能差分的能力,使用8轮不可能差分路径,给出了相关攻击结果。基于一条8轮的不可能差分路径,根据轮密钥之间的关系,通过改变原有轮数扩展和
基于主成分分析(PCA)和改进的N-W非参数估计法(INW)提出了一种新的软件失效预测模型。首先,通过对非参数估计的训练样本集进行主成分分析来减少非参数回归估计和预测的输入因子数
随着互联网技术的快速发展,对复杂系统业务流程建模的需求越来越大。针对带有时间约束的业务流程模型的正确性验证问题,提出了一种基于节点转换规则的图分解算法,将业务流程模型转换为运行时流程轨迹集合;设计了流程轨迹集合到Prolog的转换,将轨迹中的节点与时间约束转化为Prolog事实,提出了一种业务流程模型到Prolog语言的转换算法;将持续时间、周期循环与固定时刻3种时间模式转换为Prolog规则,以
密钥管理是实现WSN安全的首要功能。针对非对等无线传感网络中现有密钥管理存在的安全隐患和开销大等问题,提出一种安全高效的密钥管理机制。该机制包括一个基于椭圆曲线密码
以布尔函数的导数和自定义的e-导数为主要研究工具,研究满足一次扩散准则、可2-分解为两个子函数乘积的一类H布尔函数的非线性度、相关免疫性和代数免疫性等密码学性质。得到