基于语义信息提取的可追踪性自动维护方法研究

来源 :武汉大学 | 被引量 : 0次 | 上传用户:suguoqing000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现今的软件系统通常由部署在高度动态的上下文环境中的复杂软件制品构成,如需求、源代码、测试用例等。软件可追踪性管理通过在不同类型的相关软件制品之间建立和维护可追踪性链接,极大地提高软件的开发效率,将软件的开发风险及成本大幅降低。但是人工创建和维护此类链接非常耗时且容易出错,现有的使用信息检索和机器学习技术的可追踪性维护方法效果并不理想,主要原因是未考虑软件制品中的嵌入式语义信息从而造成可追踪性链接丢失的可能。本文针对现有软件可追踪性维护方法存在的软件制品语义缺失问题,提出了一种基于语义信息提取的可追踪性自动维护方法。该方法整体基于孪生网络,其中嵌入层学习包含领域知识的词向量,语义信息提取层利用循环神经网络和卷积神经网络提取软件制品的融合语义信息,语义相关性度量层计算软件制品对的语义相关性后输出软件制品对间存在可追踪性链接的概率,达到维护软件可追踪性的目的。在10个实验数据集上,本文方法取得的精确率、召回率和F1-分数最高为98.78%、98.21%和98.49%,平均为91.88%、93.44%和92.63%。其中,三个指标上的平均值分别超出基于信息检索的方法45.99、44.56和45.35个百分点,分别超出基于机器学习的方法15.47、14.45和14.98个百分点。本文的经验推导表明如何提取软件制品的语义信息可以取得最佳性能,为未来利用深度学习方法进行软件可追踪性维护的研究奠定一点基础。此外,本文提出的数据再平衡方法解决了不平衡数据集为模型训练带来的挑战。
其他文献
在身份防伪对抗环境下,个人可以通过面具、变更指纹等虚假属性轻松冒充他人,并且不需要先进的技术,进而隐藏自己真实身份,给物理空间身份辨识带来巨大挑战。此外,大量的虚假属性给身份的检索与管理带来严重威胁,身份识别安全性令人担忧,也进一步限制了系统的推广使用。因此,解决虚假属性是身份识别发展中的迫切问题。针对身份识别过程中出现的虚假属性,本文总结了国内外现有虚假属性检测方法,充分探究自然和人工行为形成的
学位
近些年,人工智能迅速发展,逐渐成为目前的热门领域。知识图谱在人工智能领域扮演着重要角色,然而由于现实世界的信息过于繁杂,知识图谱仍旧存在大量缺失项。智能补全知识图谱由于其高效性,逐渐成为研究重点。知识表示学习通过在低维向量空间中表示知识图谱中的实体与关系,利用向量之间的语义关系有效地预测三元组的缺失部分,从而成为知识图谱补全的主流方法。一些简单模型通过基本的向量运算建模知识图谱,虽然结构简单,但是
学位
车联网因其环境本身存在的特殊性,所面临的安全风险非常多。为保证安全通信,互信认证非常重要,然而高安全性的认证方案势必需要复杂的计算过程或者高的存储开销。因此车联网急需一个新兴的技术能够适用于复杂道路交通环境,减少安全认证的能耗,提高认证效率,满足多信道的安全需求。为了解决上述问题,本文提出了车联网中基于区块链的身份认证与匿名通信方案。首先提出基于私有链和联盟链的双链区块网络架构,私有链存储车辆的真
学位
视觉目标跟踪是计算机视觉领域的一项基础研究,广泛运用于视频监控,人机交互等领域。实时的目标跟踪算法对于在线完成跟踪任务具有巨大的价值。视觉目标跟踪主要任务是在连续的视频序列中持续预测跟踪目标的位置与大小,从而可以计算得到目标的运动方向,速度等信息。随着深度学习在目标跟踪中的应用,目标跟踪算法在跟踪精度上有了巨大的提升。但是神经网络复杂的结构,使得目标跟踪算法需要较长的时间进行目标定位,限制了跟踪算
学位
在智能终端的广泛普及和移动互联网的快速发展的态势下,无线局域网(Wireless LAN,简称WLAN)的安全问题也越来越突出。伪无线接入点AP(pseudo-wireless Access Point)攻击由于实施简单、隐蔽性高和危害性大等特征,成为无线局域网安全问题中被广泛研究的热点问题,本文针对伪无线AP中一种串联伪无线AP的检测进行了如下研究。(1)提出了一种基于行为的串联伪无线AP检测方
学位
关系抽取任务旨在抽取实体对在海量原始文本中蕴含的关系,能够为下游自然语言处理任务提供语义信息的支持,因此受到了广泛的关注。已有的关系抽取模型通常基于有监督方法实现关系的自动抽取,其抽取质量依赖于人工标注数据。因此,有监督关系抽取通常面临数据稀缺的问题。远程监督方法能自动地标注大规模数据集,因而在关系抽取领域被广泛运用。然而,这种标注方法不可避免地引入了大量的噪声。为了解决该问题,已有方法在神经网络
学位
前列腺疾病(例如前列腺癌,前列腺肥大,前列腺炎,前列腺增生等)是一类常见的男性疾病。对这些疾病的诊断、治疗及预后方案十分依赖前列腺的MR图像分析,准确地将前列腺MR图像中的前列腺区域分割出来是以上流程中的关键步骤。然而,由于前列腺组织形变大、周围轮廓模糊,由影像学医生手动地分割图像是费时费力的,并且伴随着有限的可复现性。因此,临床上非常需要高效精确的自动分割方法。近年来,随着深度学习的发展,深度学
学位
MP3凭借自身广泛存在性,冗余性和容量大等特点,已经成为是一种常见的隐写载体。为了限制隐写技术的滥用,开展MP3隐写方法的分析研究具有重要意义。目前,针对Under MP3Cover的隐写分析研究较少,仅有两种检测方法。第一种方法是依据Under MP3Cover本质是对MP3文件全局增益进行LSB隐写,将图像上的LSB隐写检测算法(RS算法)运用到MP3上。该方法存在三个问题。第一个是前期工作量
学位
CAD模型作为智能制造的重要组成部分,面临新一代基于云的协同产品开发(CPD)带来的信息安全问题:(1)在云平台提供存储和网络访问的基础上,如何实现多方共享和协同下的文件安全访问控制;(2)在CPD过程中,如何有效地控制协同设计者对模型每个特征的访问控制,保护模型的知识产权(IP)信息不被泄漏。基于角色和基于属性的访问控制方法是文件层访问控制最主要的两种方法,但存在角色爆炸、计算开销大等问题;水印
学位
随着传感器技术的蓬勃发展,越来越多的应用开始对系统内的数据进行监控(例如空气质量监测,交通状态监控等)。然而为了提供近乎实时的监测,传感器必须以高频率进行采样,这就产生了前所未有的大规模时序数据流。越来越多的学者提出这些数据必须经过有效地汇总和存储才能被更好的挖掘、利用。直观看来,这些序列结构存在时间上的相关性或者序列间的相关性,利用此特性进行时间序列的压缩一方面可以减少存储开销,另一方面也不会影
学位