12
7Nov (RESUME) Modular Pluggable Analyses for Data Structure Consistency shasha-mihanora | Category: RESUME Jurnal | No Comments Judul Modular Pluggable Analyses for Data Structure Consistency Penulis Viktor Kuncak, Patrick Lam, Karen Zee, and Martin C. Rinard ABSTRAK Hob adalah analisa program sistem yang memungkinkan penerapan analisis difokuskan berganda untuk modul yang berbeda dalam program yang sama. Dalam pendekatan kami, setiap modul merangkum satu atau lebih struktur data dan menggunakan keanggotaan dalam set abstrak mencirikan bagaimana objek berpartisipasi dalam struktur data. Setiap analisis memverifikasi bahwa modul melindungi struktur data sifat penting konsistensi internal dan dengan benar menerapkan antarmuka aljabar set yang mencirikan efek dari operasi pada struktur data. Secara keseluruhan, analisis menggunakan aljabar set mengkarakterisasi bagaimana objek berpartisipasi dalam beberapa data struktur dan sampai memungkinkan komunikasi interanalysis diperlukan untuk memverifikasi sifat yang bergantung pada beberapa modul dianalisis dengan analisis yang berbeda. Kami menerapkan sistem kami dan disebarkan analisis beberapa pluggable, termasuk analisis bendera plug-in untuk modul yang mengatur keanggotaan abstrak ditentukan oleh bidang bendera di setiap objek, yang pucat bentuk analisis plug-in, dan membuktikan teorema plug-in untuk menganalisis sewenang-wenang rumit struktur data. Pengalaman kami menunjukkan bahwa sistem kami dapat secara efektif memeriksa konsistensi struktur data encapsulated dalam satu modul tunggal dan menggabungkan hasil analisis dari analisis yang berbeda plug-in untuk memverifikasi sifat yang melibatkan objek-objek yang oleh beberapa modul dianalisis dengan analisis yang berbeda. Pendahuluan Sebuah struktur data adalah konsisten jika memenuhi invariants diperlukan untuk operasi normal program. konsistensi struktur data penting bagi sukses pelaksanaan program-jika kesalahan merusak struktur data dari program, program cepat dapat menunjukkan perilaku yang dapat diterima dan dapat hancur. Termotivasi oleh pentingnya masalah ini, peneliti telah mengembangkan algoritma untuk statis memverifikasi bahwa program melestarikan sifat konsistensi penting. Namun, dua masalah mempersulit keberhasilan penerapan jenis-jenis analisa untuk program praktis: skalabilitas dan keanekaragaman. Karena data konsistensi struktur sering melibatkan cukup properti obyek referensi rinci, analisis banyak orang gagal untuk skala ukuran seluruh program. Karena keanekaragaman struktur data, masing-masing dengan sifat sendiri konsistensi tertentu, sulit untuk membayangkan bahwa setiap algoritma satu akan berhasil menganalisis semua kode struktur data manipulasi yang mungkin ada dalam sebuah program yang cukup besar. shasha mihanora Just another Diponegoro Student Blogs weblog About 19/03/13 1:31

RESUME Jurnal « shasha mihanora

Embed Size (px)

Citation preview

Page 1: RESUME Jurnal « shasha mihanora

7Nov

(RESUME) Modular Pluggable Analyses for Data StructureConsistency

shasha-mihanora | Category: RESUME Jurnal | No Comments

Judul

Modular Pluggable Analyses for Data Structure Consistency

Penulis

Viktor Kuncak, Patrick Lam, Karen Zee, and Martin C. Rinard

ABSTRAK

Hob adalah analisa program sistem yang memungkinkan penerapan analisis difokuskan berganda untuk modul yang berbeda dalamprogram yang sama. Dalam pendekatan kami, setiap modul merangkum satu atau lebih struktur data dan menggunakan keanggotaandalam set abstrakmencirikan bagaimana objek berpartisipasi dalam struktur data. Setiap analisis memverifikasi bahwa modul melindungi struktur datasifat penting konsistensi internal dan dengan benar menerapkan antarmuka aljabar set yang mencirikan efek dari operasi pada strukturdata. Secara keseluruhan, analisis menggunakan aljabar set mengkarakterisasi bagaimana objek berpartisipasi dalambeberapa data struktur dan sampai memungkinkan komunikasi interanalysis diperlukan untuk memverifikasi sifat yang bergantung padabeberapa modul dianalisis dengan analisis yang berbeda. Kami menerapkan sistem kami dan disebarkan analisis beberapa pluggable,termasuk analisis bendera plug-in untuk modul yang mengatur keanggotaan abstrak ditentukan oleh bidang bendera di setiap objek,yang pucat bentuk analisis plug-in, dan membuktikan teorema plug-in untuk menganalisis sewenang-wenang rumit struktur data.Pengalaman kami menunjukkan bahwa sistem kami dapat secara efektif memeriksa konsistensi struktur data encapsulated dalam satumodul tunggal dan menggabungkan hasil analisis dari analisis yang berbeda plug-in untuk memverifikasi sifat yang melibatkanobjek-objek yang oleh beberapa modul dianalisis dengan analisis yang berbeda.

Pendahuluan

Sebuah struktur data adalah konsisten jika memenuhi invariants diperlukan untuk operasi normal program. konsistensi struktur datapenting bagi sukses pelaksanaan program-jika kesalahan merusak struktur data dari program, program cepat dapat menunjukkanperilaku yang dapat diterima dan dapat hancur. Termotivasi oleh pentingnya masalah ini, peneliti telah mengembangkan algoritmauntuk statis memverifikasi bahwa program melestarikan sifat konsistensi penting.

Namun, dua masalah mempersulit keberhasilan penerapan jenis-jenis analisa untuk program praktis: skalabilitas dan keanekaragaman.Karena data konsistensi struktur sering melibatkan cukup properti obyek referensi rinci, analisis banyak orang gagal untuk skalaukuran seluruh program. Karena keanekaragaman struktur data, masing-masing dengan sifat sendiri konsistensi tertentu, sulit untukmembayangkan bahwa setiap algoritma satu akan berhasil menganalisis semua kode struktur data manipulasi yang mungkin ada dalamsebuah program yang cukup besar.

shasha mihanoraJust another Diponegoro Student Blogs weblog

About

19/03/13 1:31

Page 2: RESUME Jurnal « shasha mihanora

Makalah ini menyajikan sebuah perspektif baru tentang masalah konsistensi struktur data. Alih-alih mencoba untuk mengembangkanalgoritma single baru yang dapat menganalisa beberapayang spesifik sifat konsistensi, kami mengusulkan teknik yang pengembang dapat digunakan untuk menerapkan analisis pluggableganda untuk program yang sama, dengan analisis masing-masing diterapkan pada modul yang cocok. Sistem kami menggunakanberbagai analisis statis untuk memverifikasi berbagai kelas sifat program. Analisis menggunakan abstraksi bersama berdasar atas setobjek untuk mengkomunikasikan hasil analisis mereka. Pendekatan kami memungkinkan verifikasi dari properti yang melibatkanbeberapa objek bersama oleh beberapa modul dianalisis dengan analisis yang berbeda.

Metode dan Material

Kerangka kami analisis program yang ditulis dalam bahasa imperatif memorysafe dengan sintaks seperti Java. Kami menggunakankerangka analisis kita untuk menganalisis beberapa program; pengalaman menunjukkan bahwa kerangka kerja bisa efektif 1)memeriksa konsistensi struktur data encapsulated dalam satu modul tunggal dan 2) menggabungkan hasil analisis dari analisis yangberbeda plug-in untuk memverifikasi sifat yang melibatkan objek-objek yang oleh beberapa modul dianalisis dengan analisis yangberbeda.

Metode penelitian nya dengan menggunakan contoh berjalan untuk menggambarkan konsep-konsep ini dan keefektifannya dalammemverifikasi sifat struktur data yang kompleks konsistensi dalam konteks aplikasi, menganalisis kendala analisis lapangan belakang(baru dikembangkan) Bohne plug-in. Novel spesifikasi tingkat pembuatan serta ruang lingkup Hob.

HASIL

Komunitas analisis program telah menghasilkan banyak analisis yang tepat yang mampu penggalian atau verifikasi cukup sifat strukturdata yang canggih. Masalah yang terkait dengan penggunaan analisis ini meliputi keterbatasan skalabilitas dan keanekaragaman sifatstruktur data penting, beberapa di antaranya pasti akan menghindari setiap analisis tunggal. Makalah ini menunjukkan bagaimanamenerapkan berbagai analisis untuk program terdiri dari beberapa modul. Elemen penting dari pendekatan kami meliputi modul yangmerangkum bidang objek dan implementasi struktur data, spesifikasi berdasarkan keanggotaan dalam set abstrak, dan invarian yangmenggunakan perangkat ini untuk mengekspresikan (dan memungkinkan verifikasi) properti yang melibatkan beberapa struktur datadalam beberapa modul dianalisis dengan analisis yang berbeda.

Diskusi dan Rekomendasi

Sistem ini belum sempurna sehingga mengantisipasi bahwa teknik-teknik kami akan mengaktifkan aplikasi produktif dari berbagaianalisis yang tepat untuk memverifikasi sifat struktur data penting konsistensi dan memeriksa typestate penting properti dalam programdibangun dari beberapa modul.

Referensi :

[1] A. Møller and M.I. Schwartzbach, “The Pointer Assertion Logic Engine,” Programming Language Design and Implementation,2001.

[2] M. Sagiv, T. Reps, and R. Wilhelm, “Parametric Shape Analysis via 3-Valued Logic,” ACM Trans. Program Languages andSystems, vol. 24, no. 3, pp. 217-298, 2002.

[3] T. Ball, R. Majumdar, T. Millstein, and S.K. Rajamani, “Automatic Predicate Abstraction of C programs,” Proc. ACMProgramming Language Design and Implementation Conf. (PLDI), 2001.

[4] T.A. Henzinger, R. Jhala, R. Majumdar, and K.L. McMillan, “Abstractions from Proofs,” Proc. 31st Symp. Principles ofProgramming Languages, 2004.

[5] S. Chaki, E. Clarke, A. Groce, S. Jha, and H. Veith, “Modular Verification of Software Components in C,” Proc. Int’l Conf.Software Eng. (ICSE ’03), 2003.

[6] N. Bjørner, A. Browne, E. Chang, M. Colo´n, A. Kapur, Z. Manna, H.B. Sipma, and T.E. Uribe, “STeP: Deductive-AlgorithmicVerification of Reactive and Real-Time systems,” Proc. Eighth Conf. Computer-Aided Verification, vol. 1102, pp. 415-418, 1996.

[7] M. Musuvathi, D.Y. Park, A. Chou, D.R. Engler, and D.L. Dill, “CMC: A Pragmatic Approach to Model Checking Real Code,”Proc. Symp. Operating Systems Design and Implementation (OSDI ’02), 2002.

7Nov

19/03/13 1:31

Page 3: RESUME Jurnal « shasha mihanora

(RESUME) Does Code Decay? Assessing the Evidence from ChangeManagement Data

shasha-mihanora | Category: RESUME Jurnal | No Comments

Judul

Does Code Decay? Assessing the Evidence from Change Management Data

Author :

Stephen G. Eick, Member, IEEE, Todd L. Graves, Alan F. Karr, Member, IEEE Computer Society, J.S. Marron, and Audris Mockus,Member, IEEE

Abstrak

Fitur utama dari evolusi sistem perangkat lunak besar adalah bahwa perubahan-yang diperlukan untuk menambahkan fungsi baru,mengakomodasi perangkat keras baru, dan memperbaiki kesalahan-menjadi semakin sulit dari waktu ke waktu. Dalam tulisan ini, kitamelakukan pendekatan fenomena ini, yang dinamakan penurunan kinerja(decoy) kode,secara ilmiah dan statistik. Kita mendefinisikankode decoy/busuk dan mengusulkan sejumlah pengukuran (kode indeks pembusukan) pada perangkat lunak dan pada organisasi yangmenghasilkan itu, yang melayani sebagai gejala, faktor risiko, dan prediktor pembusukan. Menggunakan kumpulan data yang luar biasakaya (lima belas tahun-plus mengubah sejarah dari jutaan baris perangkat lunak untuk sistem telepon switching), kita menemukancampuran, tapi di seluruh bukti persuasif, statistik pembusukan kode, yang dikuatkan oleh pengembang kode. indikasi sugestif bahwaperawatan perfektif dapat menghambat pembusukan kode juga dibahas. Syarat-Software indeks pemeliharaan, metrik, analisisstatistik, potensi kesalahan, rentang perubahan, model usaha.

Pengenalan

Karena digital bit yang mendefinisikan itu adalah kekal, perangkat lunak tidak usia atau “aus” dalam arti konvensional. Dengan tidakadanya perubahan pada lingkungan, software dapat berfungsi dasarnya selamanya seperti yang awalnya dirancang. Namun, perubahantidak absen, tetapi di mana-mana dalam dua pengertian pokok. Pertama, lingkungan hardware dan software yang mengelilingi sebuahproduk perangkat lunak melakukan perubahan. Sebagai contoh, perangkat keras di-upgrade, atau sistem operasi yang diperbarui.Kedua, dan sama pentingnya, fungsi yang diperlukan (baik fitur dan kinerja) kadang-kadang perubahan tiba-tiba. Sebagai contoh,sistem telepon harus, dari waktu ke waktu, menawarkan fitur baru, menjadi lebih handal dan merespons lebih cepat.

Kemudian, tentu, perangkat lunak itu sendiri harus diubah melalui proses yang terus menerus pemeliharaan. Sebagai bagian daripengalaman kami dengan produksi perangkat lunak untuk sistem telekomunikasi besar, kami telah mengamati perasaan hampir bulat diantara para pengembang perangkat lunak yang merendahkan kode melalui waktu dan pemeliharaan menjadi semakin sulit dan mahal.Apakah ini pembusukan kode adalah nyata, bagaimana dapat dicirikan, dan sejauh mana itu penting adalah pertanyaan yang kita alamatdalam makalah ini. Penelitian ini dilaporkan di sini didasarkan pada data yang luar biasa kaya set: sejarah perubahan pengelolaanseluruh sistem, software besar lima belas tahun real-time untuk switch telepon. Saat ini, sistem ini terdiri dari 100,000,0001 bariskode sumber (dalam C / C dan deskripsi bahasa negara proprietary) and100, 000,000 baris header dan membuat file, diorganisirmenjadi sekitar 50 subsistem utama dan 5.000 modul. (Untuk tujuan kita, modul merupakan sebuah direktori dalam sistem file sourcecode, sehingga modul kode adalah kumpulan dari beberapa file. Terminologi ini tidak standar) Setiap rilis sistem terdiri daribeberapa baris kode 20.000.000.. Lebih dari 10.000 pengembang perangkat lunak telah berpartisipasi.

Metode and Material

kita mulai dengan diskusi singkat tentang proses perubahan perangkat lunak dan data manajemen perubahan dengan tempat kamibekerja. Penanganan, eksplorasi, dan visualisasi data ini merupakan isu-isu penting. Kemudian di usulkan suatu model konseptualuntuk peluruhan kode: Sebuah unit dari kode (dalam banyak kasus, modul) yang membusuk jika lebih sulit untuk mengubah daripadaseharusnya, diukur dari segi usaha, interval, dan kualitas. Terkait dengan model adalah metafora medis menarik dari perangkat lunaksebagai pasien, yang memungkinkan seseorang untuk alasan dalam hal penyebab, gejala, faktor risiko, dan prognosis. Link ilmiahantara model dan kesimpulan adalah serangkaian kode indeks peluruhan.Lalu, mengukur gejala atau faktor risiko (dan begitu jugaseperti tes medis) atau memprediksi tanggapan kunci (prognosis). Indeks diperkenalkan di sini secara langsung relevan dengananalisis statistik yang mengikuti; banyak orang lain dapat dirumuskan dan diselidiki.

Empat hasil utama kami memperlakukan manifestasi spesifik dari pembusukan. Tiga dari hasil ini adalah bukti bahwa kode tidakpeluruhan: 1) rentang perubahan, yang menunjukkan peningkatan dari waktu ke waktu 2) rincian dari modularitas, yang dipamerkan

19/03/13 1:31

Page 4: RESUME Jurnal « shasha mihanora

dengan cara visualisasi jaringan gaya, 3) potensi kesalahan, kemungkinan perubahan untuk mendorong kesalahan dalam sistemperangkat lunak, kita menunjukkan bahwa distribusi kesalahan dijelaskan oleh distribusi besar, perubahan terbaru pada perangkatlunak), dan 4) prediksi usaha mengkuantifikasi dampak kerusakan yang dibutuhkan untuk melakukan perubahan menggunakan kodeindeks pembusukan yang merangkum karakteristik perubahan.

Hasil

Menggunakan alat dikembangkan untuk menangani data manajemen perubahan, sebuah model konseptual kerusakan kode (konsepterkait penyebab, gejala dan faktor risiko), indeks kode busuk, dan analisis statistik, kami telah menemukan bukti pembusukan diperangkat lunak untuk sistem telekomunikasi yang besar. Empat analisis spesifik dilakukan. Mereka menunjukkan:1) Peningkatan dari waktu ke waktu dalam jumlah file yang menyentuh setiap perubahan kode,2) penurunan modularitas dari subsistem dari kode, yang diukur oleh perubahan menyentuh beberapa modul,

3) kontribusi beberapa faktor (terutama, frekuensi dan kebaruan perubahan) untuk kesalahan tingkat dalam modul dari kode,

4) yang mencakup dan ukuran perubahan adalah penaksir penting (di tingkat fitur) dari upaya untuk menerapkan perubahan.

Pada saat yang sama, bukti dramatis, pembusukan luas kurang. Retrospektif, ini tidak mengejutkan: Sistem yang dikaji adalah berumurlima belas tahun, produk sukses yang masih fitur-fitur baru dapat ditambahkan. Alat, konsep, dan analisis dapat dialihkan ke proyeksoftware yang sebanding perubahan data manajemen ada. Kami mengantisipasi bahwa semua proyek skala cukup besar akanmenunjukkan busuk sampai batas tertentu: yaitu, peluruhan kode adalah fenomena umum. investigasi saat ini berfokus pada efektivitasdan efisiensi ekonomi cara untuk mencegah atau menghambat pembusukan kode, seperti perawatan perfektif.

Diskusi dan Rekomendasi

Apakah (dalam metafora medis), pembusukan kode akhirnya dapat berakibat fatal tidak jelas. Namun, ada laporan anekdotal sistemyang telah mencapai keadaan dari mana perubahan lebih lanjut tidak mungkin. Sehingga harus dilakukan diskusi lebih lanjut untukmengetahuinya.

Referensi :

[1] A. Mockus, S.G. Eick, T.L. Graves, and A.F. Karr, ªOn Measurement and Analysis of Software Changes,º technical report,National Inst. of Statistical Sciences. 1999.

[2] L.A. Belady and M.M. Lehman, ªProgramming System Dynamics, or the Meta-Dynamics of Systems in Maintenance and Growth,ºtechnical report, IBM T.J. Watson Research Center, 1971.

[3] L.A. Belady and M.M. Lehman, ªA Model of Large Program Development,º IBM Systems J., pp. 225±252, 1976.

[4] M.M. Lehman and L.A. Belady, Program Evolution: Processes of Software Change. Academic Press, 1985.

[5] I. Vessey and R. Weber, ªSome Factors Affecting Program Repair Maintenance: An Empirical Study,º Comm. ACM, vol. 26, pp.128±134, 1983.

[6] S. Bendifallah and W. Scacchi, ªUnderstanding Software Maintenance Work,º IEEE Trans. Software Eng., vol. 24, pp. 311±323,1987.

[7] W.S. Scacchi, ªManaging Software Engineering Projects: A Social Analysis,º IEEE Trans. Software Eng., vol. 10, no. 1, pp.49±59, Jan. 1984.

7Nov

(RESUME) Tool Support for Planning the Restructuring of DataAbstractions in Large Systems

shasha-mihanora | Category: RESUME Jurnal | 1 Comment

Judul : Tool Support for Planning the Restructuring

19/03/13 1:31

Page 5: RESUME Jurnal « shasha mihanora

of Data Abstractions in Large Systems (Alat Dukungan untuk Perencanaan Restrukturisasi Abstraksi Datadalam Sistem Besar)

Pengarang : William G. Griswold, Member, IEEE, Morison I. Chen, Robert W. Bowdidge,

Jenny L. Cabaniss, Van B. Nguyen, and J. David Morgenthaler

Abstrak :

Abstrak-Restrukturisasi perangkat lunak untuk memperbaiki desain yang dapat menurunkan biaya pemeliharaan software. Satumasalah yang ditemukan selama restrukturisasi adalah merumuskan desain baru. Sebuah program restrukturisasi melestarikanmakna-alat dengan visualisasi diagram bintang dimanipulasi dapat membantu programmer desain ulang program berdasarkan jenisdata abstrak. Namun, dukungan transformasional yang diperlukan untuk melestarikan makna-restrukturisasi mahal untuk menyediakan.Juga, programmer menghadapi kesulitan pemahaman dan ingat dalam tugas-tugas restrukturisasi kompleks. Akibatnya, transformasidigantikan dengan alat bantu visual dan organisasi yang membantuprogrammer untuk merencanakan dan melaksanakan restrukturisasi kompleks. Misalnya, manipulasi diagram bintang yang disebutpemangkasan ditambahkan, yang meniru cara transformasi restrukturisasi dasar mempengaruhi tampilan diagram bintang,memungkinkan programmer untuk rencana restrukturisasi tanpa tergantung pada transformasi restrukturisasi. Dengan kemampuan untukmembubuhi keterangan dipangkas komponen diagram bintang, rencana dapat direkam dan kemudian ingat. penghilangan bunyi dlmpercakapan Programmer-dikendalikan ditambahkan untuk membantu menghilangkan kekacauan dari tampilan diagram bintang. Kamimenerapkan bintang diagram alat perencanaan untuk program C, diukur kemampuan penghilangan bunyi dlm percakapan, danmelakukan penelitian programmer.Kami menemukan penghilangan bunyi dlm percakapan yang efektif dalam pengendalian ukuran bintang diagram, dan penelitianmenunjukkan bahwa masing-masing tim sukses program restrukturisasi yang direncanakan di agak berbeda, cara yang tak terduga.Percobaan ini menghasilkan peningkatan penting dalam desain perangkat lunak alat dan antar mukanya.

Pendahuluan

LIENTZ DAN Swanson menemukan bahwa perawatan perangkat lunak dapat account untuk 70 persen daribiaya seumur hidup sistem perangkat lunak. Boehm didokumentasikan proyek Angkatan Udara di mana biayapembangunan adalah $ 30 per baris, tetapi biaya pemeliharaan adalah sebagai tinggi sebagai $ 4.000 per baris.Banyak biaya ini dapat dikarenakan buruknya struktur perangkat lunak.Salah satu cara untuk menurunkan biaya pemeliharaan perangkat lunak adalah untuk merestrukturisasi sistemke bentuk yang lebih modular sambil menjaga fungsi asli. Dengan mengisolasi kode yang berkaitan dengankeputusan desain dalam modul, perubahan terhadap keputusan desain yang dapat diterapkan secara lokal, danmaka pada biaya yang lebih rendah. Sebuah kasus khusus yang penting dari desain modular adalahmenyembunyikan struktur data dan perhitungan yang menjaga invariants di belakang antarmuka modul.

Melakukan restrukturisasi untuk merangkum sebuah struktur data dapat menjadi sulit ketika bekerja denganhanya kode sumber. Sebagian besar sumber yang tidak berhubungan dengan struktur data dan perhitunganpada struktur data biasanya tersebar dalam perangkat lunak, sehingga menyulitkan identifikasi semuainformasi yang dibutuhkan untuk merancang sebuah antarmuka yang sesuai. Seringkali, programmermenggunakan alat teks pencarian seperti grep untuk mencari referensi langsung ke struktur data atau variabelglobal. Namun, garis-berdasarkan orientasi leksikal grep sering hasil pertandingan yang salah, termasukinformasi yang tidak relevan, merindukan sekitarnya konteks, dan tidak dapat dengan mudah cocok dengansemua variabel dari suatu jenis tertentu. Bahkan dengan dukungan tersebut, programmer harus menyimpancatatan yang cermat agar benar melakukan tugas enkapsulasi data.

Jurnal ini pertama memperkenalkan konsep diagram bintang, aplikasi awal untuk melestarikan makna-program restrukturisasi, dan masalah yang dihadapi dengan pendekatan ini. Diagram bintang pada awalnyadikembangkan sebagai user interface untuk alat restrukturisasi makna-melestarikan untuk program Skema tik.Bagian 3 menjelaskan solusi yang diajukan kami, yang dibahas dengan cara contoh dalam Bagian 4. DalamBagian 5 dan 6, fokus pada evaluasi, menjelaskan studi programmer kita dan pengukuran skalabilitas. Bagian7 dan 8 membahas rancangan perangkat lunak dan peningkatan antarmuka pengguna termotivasi oleheksperimen. Dalam Bagian 9 kita membahas bagaimana alat-alat lain memfasilitasi perencanaan. Kami

19/03/13 1:31

Page 6: RESUME Jurnal « shasha mihanora

menutup kertas (Bagian 10) dengan pernyataan umum tentang scaling up tool pemrograman danmendiskusikan pekerjaan di masa depan.

Metode dan Materi

Metode penelitian yang dipakai yaitu dengan memberikan solusi dari kekurangan diagram bintang. Seperti yang sudah mereka nilaidalam jurnal ini jg bahwa diagram bintang di alat restrukturisasi Skema memungkinkan melihat perhitungan hanya pada variabeltunggal. Namun, tipe data abstrak mungkin terdiri dari beberapa komponen. Misalnya, linked list mungkin diwakili oleh dua variabel:pointer ke elemen pertama dan pointer ke elemen terakhir. Untuk benar mengenkapsulasi struktur data ini membutuhkan baik pointerdilihat pada diagram bintang. Juga, jika ada linked list banyak program, semua perlu dilihat dalam rangka untuk abstrak mereka semuake dalam satu modul.

Cara penelitian yang dilakukan penulis menggunakan tiga tim dari dua programmer masing-masing untuk study.2 TimA terdiri dari dua programmer berpengalaman yang membantu merancang konsep diagram bintang, sehinggamereka berdua sangat termotivasi dan terampil dalam melihat diagram bintang. Salah satu programmer jugamenjalankan versi dari program yang sedang dimanipulasi untuk penelitian ini. Akibatnya, tim ini merupakanskenario restrukturisasi yang ideal, tidak seperti tim esainer sistem pakar yang telah menggunakan alatdiagram bintang pada proyek-proyek sebelumnya. Tim B dan C tim terdiri dari mahasiswa pascasarjana yangmemiliki industri pemrograman pengalaman. Semua programmer memahami konsep odularization danenkapsulasi data, dan memiliki pengalaman sebelum konsep diagram bintang. Partisipasi adalah sukarela dansubyek bisa meninggalkan belajar setiap saat.Kami melakukan sesi pemrograman di laboratorium pengaturan untuk membatasi interupsi dan kemudahanmenangkap informasi. Hanya subyek dan pengamat mahasiswa pascasarjana yang hadir di laboratoriumselama sesi masing-masing. Pengamat menghindari interaksi dengan subyeknya. Dua subyek (dari tim)bekerja bersama di monitor komputer. Kami menggunakan kamera video dengan clip-on microphone untukmerekam layar komputer, gerak tubuh, dan diskusi. Kami juga menyimpan catatan yang ditulis olehprogrammer. Kami tidak menyediakan daftar sumber untuk memaksa tim untuk memeriksa kode pada layarkomputer dalam pandangan kamera video.

Variabel dan Model Analisis

Variabel dan model analisis yang digunakan yaitu berbagai macam penggunaan diagram bintang. Dimana digunakan 3 tim dalampenelitian ini. Perbedaan yang diteliti sudah dijelaskan sebelumnya pada metodologi.

Kesimpulan

Salah satu cara untuk menurunkan tingginya biaya perawatan perangkat lunak adalah untuk merestrukturisasisistem yang sudah ada ke bentuk yang lebih maintainable. Restrukturisasi melalui visualisasi diagram bintangdapat membantu programmer memahami dan memanipulasi keseluruhan struktur program untuk tujuanmenciptakan abstraksi data baru, sehingga lokalisasi perubahan masa depan dan menurunkan biayapemeliharaan. Namun, mahal untuk menyediakan scalable makna-melestarikan mendukung transformasi.Selain itu, sistem besar kemungkinan dikembangkan dalam beberapa bahasa, lebih rumit pengembangan alattransformasi berbasis komprehensif. Masalah-masalah ini membawa kami ke menerapkan bintang visualisasidiagram sebagai mekanisme untuk membantu programer dalam perencanaan dan melaksanakanrestrukturisasi mereka tanpa menggunakan transformasi. Memberikan bantuan tersebut diperlukan mengatasikekurangan dalam pendekatan awal kami untuk membangun, menampilkan, dan memanipulasi diagrambintang. Diagram bintang besar bisa sulit untuk mengasimilasi. Selain itu, kami telah mengamati programmermenggunakan transformasi restrukturisasi hanya untuk mengubah tampilan bintang diagram untuk merekamide desain. Kami telah menunjukkan bahwa kombinasi teknik dapat mengakomodasi kompleksitas dan lebihbaik memfasilitasi perencanaan restrukturisasi rumit ketika menggunakan diagram bintang. Karenameningkatkan interaksi pengguna teknik, perbaikan implementasi alat dan antarmuka pengguna jugadiperlukan.

Diskusi dan Rekomendasi

19/03/13 1:31

Page 7: RESUME Jurnal « shasha mihanora

Pendekatan yang mungkin dapat dibuat penelitian yaitu untuk menangani kompleksitas dan tidak kompatibelsintaktis C preprocessor adalah untuk memperpanjang parser C untuk mengurai macro pada upaya-dasarterbaik. Keberhasilan dalam parsing sebuah hasil definisi makro dalam definisi dan menggunakan muncul diAST, kegagalan dalam hasil parsing di dalamnya yang inline seperti biasa. Macro yang berhasil diuraikan tidakhanya muncul dalam menampilkan kode sumber, tetapi juga dalam diagram bintang.

Referensi

[1]_ S. Adams, “Pirate’s Adventure,” Byte, vol. 5, no. 12, pp. 192–212, Dec. 1980.

[2]_ D.C. Atkinson and W.G. Griswold, “The Design of Whole Program Analysis Tools,” Proc. 18th Int’l Conf. Software Eng., pp.16–27, Mar. 1996.

[3]_ T. Ball and S.G. Eick, “Visualizing Program Slices,” Proc. IEEE Symp. Visual Languages, pp. 288–295, Oct. 1994.

[4]_ L.A. Belady and M.M. Lehman, “Programming System Dynamics or the Metadynamics of Systems in Maintenance and Growth,”Research Report RC3546, IBM, 1971. Reprinted in M. M. Lehman, L.A. Belady, eds., Program Evolution: Processes of SoftwareChange, ch. 5, APIC Studies in Data Processing no. 27. London: Academic Press, 1985.

[5]_ W.R. Bischofberger, “Sniff—a Pragmatic Approach to a C++ Programming Environment,” Proc. USENIX C++ Technical Conf.,pp. 67–81, Portland, Ore., Aug. 1992.

[6]_ B.W. Boehm, “The High Cost of Software,” E. Horowitz, ed., Practical Strategies for Developing Large Software Systems, pp.3–15. Reading, Mass.: Addison-Wesley, 1975.

[7]_ R.W. Bowdidge and W.G. Griswold, “Automated Support for Encapsulating Abstract Data Types,” ACM SIGSOFT‘94 Symp.Foundations of Software Eng., pp. 97–110, Dec. 1994.

[8]_ R.W. Bowdidge and W.G. Griswold, “How Software Tools Organize Programmer Behavior During the Task of DataEncapsulation,” Empirical Software Eng., vol. 2, no. 3, pp. 221–268, Apr. 1997.

[9]_ R.W. Bowdidge and W.G. Griswold, “Supporting the Restructuring of Data Abstractions Through Manipulation of a PrograVisualization,” ACM Trans. Software Eng. and Methodology, vol. 7, no. 2, Apr. 1998.

7Nov

(RESUME) Constant Distance Prefetching for Linked DataStructure based on CMP

shasha-mihanora | Category: RESUME Jurnal | No Comments

Judul

Constant Distance Prefetching for Linked Data Structure based on CMP (Konstan Jarak Prefetching untuk Linked Struktur Databerdasarkan CMP)

Penulis

ZHU Hui-Dong and LI Ye

School of Computer and CommunicationEngineering, Zhengzhou University of Light Industry, Zhengzhou,China

ABSTRAK

Masalah memori adalah salah satu isu penting dalam sistem komputer modern, dan itu mempengaruhi kinerja sistem meskipunprosesor yang kuat. Munculnya prosesor multi-core memperburuk masalah. Di sisi lain, meningkatnya penggunaan struktur data terkaitdalam aplikasi memperburuk latency akses memori. Tulisan ini menggunakan teknologi multi-threading berdasarkan CMP, dan kiriman

19/03/13 1:31

Page 8: RESUME Jurnal « shasha mihanora

benang penolong ketika program sedang berjalan yang menuntut prefetches data ke dalam cache bersama di muka untukmenyembunyikan latency memori akses lama. Benang penolong menunjukkan performa yang luar biasa dengan mengontrol jarak antarabenang penolong dan benang utama. Sederhana analisis pengaruh perhitungan beban kerja antara akses dari pointer ke prefetching(pengambilan data) juga disediakan.

Pendahuluan

Prosesor multi-core secara luas digunakan dalam sistem komputer. Sebagai kinerja mikroprosesor sangat melebihi memori, “dindingmemori” menjadi masalah yang harus kita ketahui. Anggapan sumber daya bersama antara core pada CMP mempertajam memorilatensi akses karena bandwidth batas dan kapasitas cache. Oleh karena itu, dinding memori adalah penyebab dalam mengapa kinerjasistem tidak mendapat banyak dari peningkatan frekuensi prosesor lanjutan seperti yang pernah kita lihat.

Prosesor modern mengintegrasikan beberapa core dalam satu chip, yang disebut Chip Multiprocessor (CMP), peluang baru hadiruntuk data prefetching. kode eksekusi paralel, dikumpulkan dengan menyebarkan beberapa thread eksekusi di berbagai core, bisamencapai kinerja yang secara signifikan lebih tinggi daripada yang mungkin hanya menggunakan single core. Selain itu, inter-prosesorrendah latensi komunikasi antara core dalam CMP membantu membuat lebih luas aplikasi layak calon untuk eksekusi paralel daripadayang mungkin dengan konvensional, multiprocessors multi-chip. Dalam chip CMP, ada beberapa sumber daya bersama, misalnya L2cache, bus, dan sebagainya. Versi terbaru dari arsitektur CMP sering telah berbagi cache tingkat terakhir. Ini memberikan kitakesempatan untuk menggunakan thread penolong berjalan pada inti idle untuk mendorong data ke LLC sebelum benar-benar dibutuhkanoleh inti komputasi, oleh karena itu, thread utama bisa hit di LLC dan mengurangi penalti.

Metode dan Material

Dalam tulisan ini, mereka membangun atas dasar karya mereka sendiri di pointerbased prefetching, dan membuat kontribusi sebagaiberikut: Pertama, kita mengembangkan prefetch jadwal yang tepat yang tumpang tindih serial cache struktur data terkait. Prefetchjadwal kontrol jarak antara benang penolong dan benang utama untuk meningkatkan efektivitas prefetching.

Kedua, kami menganalisis dampak latency perhitungan antara node pada prefetching pointer berdasarkan kami. Analisis kamimenunjukkan bahwa metode kami prefetching mengambil afektif terhadap struktur data terkait dengan latency perhitungan yang cukupantara node.Ketiga, kita melakukan evaluasi eksperimental terhadap jarak konstan prefetching menggunakan dua aplikasi pointer-intensif. hasileksperimen kami menunjukkan bahwa mereka berdua memperoleh manfaat dari metode kami prefetching, tetapi berbeda dalammempercepat karena kompleksitas struktur program mereka.

HASIL

Tulisan ini meneliti pemanfaatan antar-benang paralelisme memori untuk toleransi memori latency. Teknik kami, yang disebut jarakkonstan prefetching, meningkatkan kinerja thread penolong dengan mengontrol jarak antara benang. Berdasarkan hasil eksperimenkami, kami membuat beberapa pengamatan mengenai efektivitas jarak konstan prefetching. Pertama, hasil kami menunjukkanprefetching jarak konstan dapat memberikan keuntungan kinerja yang signifikan, mengurangi waktu pelaksanaan keseluruhan sebesar15% di dua aplikasi penunjuk-mengejar. Kedua, kita menemukan bahwa mengubah jarak antara benang dapat mengoptimalkan“prefetching”.

Diskusi dan Rekomendasi

Prefetching konten-sadar-diarahkan Kompilator (CDCAP) adalah teknik prefetching terbaru yang dirancang untuk struktur data terkait.Ini menggunakan compiler profil-dipandu untuk mengekstrak informasi data tata letak dan pakan informasi ke mesin prefetch untukmengeluarkan prefetches pada saat runtime. CDCAP memiliki beberapa mesin prefetch untuk semua level cache, meningkatkanoverhead perangkat keras. Beberapa peneliti telah mengusulkan teknik melompat pointer. Mungkin untuk selanjutnya dapatmenggunakan teknik melompat pointer sehingga mengefisienkan pergerakan pointer.

Referensi :

[1]YANG, C.-L. AND LEBECK A.R. Push vs. pull: Data movement for linked data structures. In Proceedings of the InternationalConference on Supercomputing. ACM Press, New York, NY, 2000.

[2]ROTH, A.AND SOHI, G.S. Speculative data-driven multithreading.In Proceedings of the 7th International Conference on HighPerformance Computer Architecture ACM Press, New York, NY,191-202, 2001.

[3]STOUTCHININ, A., AMARAL, J.N., GAO, G.R., DEHNERT, J.C., JAIN,S., AND DOUILLET,A. Speculative pointer prefetchingof induction pointers. In Compiler Construction 2001, European Joint Conferences on Theory and Practice of Software, 2001.

19/03/13 1:31

Page 9: RESUME Jurnal « shasha mihanora

[4]Y. Song, S. Kalogeropulos and P. Tirumalai, Design and implementation of a compiler framework for helper threading onmulti-core processors. In Proc. of the 14th International Conference on Parallel Architectures and Compilation Techniques, Sep 2005.

[5]AL-SUKHNI, H., BRATT, I., AND CONNORS, D.A. Compiler-directed content-aware prefetching for dynamic data structures. InProceedings of the 12th Annual International Conference on Parallel Architectures and Compilation Techniques. IEEE ComputerSociety Press, Los Alamitos, CA, 2003.

[6]LUK, C.-K. AND MOWRY, T.C. Compiler-based prefetching for recursive data structures. In Proceedings of the SeventhInternational Conference on Architectural Support for Programming Languages and Operating Systems. ACM Press, New York, NY,222-233, 1996.

[7]KARLSSON, M., DAHLGREN, F., AND STENSTROM, P. A prefetching technique for irregular accesses to linked datastructures. In Proceedings of the 6th International Conference on High Performance Computer Architecture. ACM Press, New York,NY,2000

7Nov

(RESUME) Better Reliability Assessment and Prediction throughData Clustering

shasha-mihanora | Category: RESUME Jurnal | No Comments

Judul

Better Reliability Assessment and Prediction through Data Clustering (Penjaminan lebih baik dalam Penaksiran dan Prediksimenggunakan Gugusan Data)

Author : Jeff Tian, Member, IEEE

ABSTRAK

Jurnal ini mempersembahkan penemuan baru untuk jaminan software dengan model yaitu menggabungkan data menjadi sebuah gugusanyang sama dalam intensitas kesalahan. Seri dari gugus data berasosiasi dengan waktu yang berbeda segmen yang dapat secaralangsung dipakai sebagai indentifikasi masalah dan penaksiran jaminan, yang dapat menghasilkan hasil yang berarti saat prosespengetesan. Dua model sesuai dengan model SRGMs (Software Reliability Growth Models) dan grup data tersebut untuk memenuhipenaksiran dan predeksi jaminan lebih lama. Model tersebut akan dievaluasi dalam pengujian 2 software sistem IBM. Dibandingkandengan SRGMs yang sudah ada sudah sesuai dengan data mentah, model yang diciptakan ini secara garis besar lebih stabil danmenghasilkan konsisten dan akurat dalam prediksi dan penaksiran jaminan software.

Pendahuluan

Keandalan dari suatu sistem perangkat lunak dapat didefinisikan sebagai probabilitas tidak adanya kesalahan untuk jangka waktutertentu atau untuk satu set diberikan masukan di bawah lingkungan spesifik. Kegagalan adalah penyimpangan perilaku yangdisebabkan oleh kesalahan internal (atau cacat) dalam perangkat lunak. Salah satu asumsi dasar dalam analisis keandalan adalahinfeasibility penghapusan lengkap kesalahan dalam sistem perangkat lunak. Oleh karena itu, operasi penghapusan kesalahan tidakdapat dijamin, tetapi hanya secara statistik meyakinkan melalui penggunaan model penjaminan berbagai software.

Dua pendekatan yang umum digunakan untuk analisis keandalan perangkat lunak adalah: masukan domain pendekatan menggunakanberbagai model input kehandalan domain (IDRMs) dan waktu pendekatan domain menggunakan berbagai model perangkat lunakpertumbuhan kehandalan (SRGMs). Pada rilis produk atau proyek penting lainnya, berbagai IDRMs berdasarkan random samplingberulang akan sering digunakan untuk menilai keandalan produk dan membantu membuat keputusan penting. Selama pengujianperangkat lunak, dampak perubahan keandalan (atau pertumbuhan) karena cacat penghapusan dianalisa dengan berbagai SRGMs untukmemberikan penilaian keandalan dan prediksi. Dalam aplikasi praktis, adalah umum untuk memiliki fluktuasi yang cukup besar datakarena proses dinamika produk dan pengembangan dan variasi, yang dapat mengakibatkan hasil pemodelan tidak stabil. Diobati ataudata dikelompokkan umumnya dapat mengurangi fluktuasi tersebut dan menghasilkan model yang sesuai dengan pengamatan yang lebihbaik dan memberikan penilaian keandalan yang lebih baik dan prediksi.

Metode dan Materi

19/03/13 1:31

Page 10: RESUME Jurnal « shasha mihanora

Metode yang digunakan yaitu pemeriksaan singkat kesesuaian SRGMs yang ada selama pengujian untuk sistem software besar. Lalumengusulkan suatu pendekatan baru, cluster data berdasarkan model keandalan (DCRMs). Data keseluruhan dibagi menjadi segmenwaktu yang berbeda, dimana setiap segmen yang memiliki intensitas kegagalan homogen. Ini jenis data yang dikelompokkan dapatdigunakan langsung sebagai sesepenggal model linier atau dipasang untuk SRGMs tradisional untuk analisis keandalan produk. HasilPemodelan dibandingkan untuk menunjukkan stabilitas superior dan akurasi model kami dalam penilaian keandalan dan prediksi.

Variabel dan Model Analisis

Variable yang digunakan dalam menganalisis :

. Tidak ada beban. Setiap cluster data yang digunakan sebagai titik data, sehingga kelompok yang lebih besarmenjadi sangat kurang terwakili. Untuk produk yang kami pelajari, skema ini mengakibatkan model yangmelakukan bahkan lebih buruk daripada model-model dipasang pada data mentah.

. Titik berat. Setiap cluster data tertimbang dengan jumlah titik data individu yang diwakilinya. Ini adalahskema pembobotan kita gunakan untuk semua DCRM2 model dibahas sejauh ini, yang mengakibatkan hasilpemodelan konsisten baik.

. Interval waktu bobot. Setiap cluster data tertimbang oleh panjang interval waktu itu mencakup. Skema inibiasanya menghasilkan hasil yang mirip dengan skema pembobotan titik. Tapi, hasilnya tidak stabil karenabeberapa tes berjalan dengan waktu penggunaan lebih panjang dan cluster data terkait dapat membanjiricluster data lainnya.

Kesimpulan

Ketergantungan jangka pendek dan kekurangan ketergantungan jangka panjang selama pengujian berjalan dan berkaitan dengankesalahan data adalah secara umum di amati dalam system software besar. Dalam jurnal ini, mereka mengembangkan gugusan databerdasar model penjaminan (DCRMs) ntuk menangani analisis reliabilitas di bawah lingkungan seperti itu.

Dikelompokkan percobaan dan terkait kegagalan ke kegagalan intensitas cluster homogen untuk mencerminkan ketergantungan jangkapendek dan untuk mengisolasi ketergantungan ini dalam cluster. Cluster ini data formulir model sesepenggal linear, DCRM1 kami,yang dapat langsung digunakan untuk menilai keandalan produk dan mengidentifikasi daerah-daerah bermasalah. DCRM2 kami cocokuntuk model perangkat lunak SRGMs untuk data kelompok tersebut sebagai data dikelompokkan, untuk memberikan penilaiankehandalan jangka panjang dan prediksi. Pengelompokan data dalam DCRM1 kami secara otomatis dilakukan dengan menggunakanteknik pemodelan berbasis pohon yang didukung oleh alat komersial S-PLUS dan program utilitas kami. cocok DCRM1 kami dataaktual kegagalan lebih baik daripada SRGMs tradisional dan memberikan hasil pemodelan yang dapat membantu kami mengevaluasikeandalan produk dan mengidentifikasi anomali selama proses pengujian, terutama pada bagian awal pengujian sebelum SRGMsdapat dipasang untuk data uji. DCRM2 kami melengkapi DCRM1 kami dengan memberikan hasil tentang pertumbuhan kehandalan danreliabilitas keseluruhan berdasarkan data pengujian lengkap dikelompokkan oleh DCRM1 kami. Untuk produk IBM yang kamipelajari, yang DCRM2 dipasang secara konsisten mengungguli SRGMs sesuai dipasang pada data mentah akurasi dan stabilitas modelprediksi.

Diskusi dan Rekomendasi

Penelitian selanjutnya mengenai hal ini yang dapat di teruskan yaitu Sebuah studi perbandingan rinci dilakukan secara paralel denganstudi ini, membandingkan DCRMs dengan data lain mengelompokkan metode-metode yang umum digunakan dalam aplikasi praktis.Hasil awal menunjukkan bahwa pendekatan ini lebih baik daripada metode lain dalam mengelompokkan data, dalam banyak kasus.Pekerjaan lebih lanjut dalam mendukung alat dapat membuat lebih mudah untuk menggunakan pendekatan kami di lingkungan industriyang beragam. Integrasi penelitian dengan penelitian sebelumnya pada model keandalan berbasis tree dapat menyebabkan cara yanglebih efektif untuk mengukur dan meningkatkan kehandalan. Setelah terbukti efektif dan disempurnakan dalam-up studi lanjutan,pendekatan ini dapat digunakan dalam industri untuk menganalisa secara efektif dan meningkatkan keandalan untuk banyak sistemperangkat lunak besar.

Referensi :

[1] J.R. Brown and M. Lipow, “Testing for Software Reliability,” Proc. Int’l Conf. Reliable Software, pp. 518–527, Apr. 1975.

[2] K.-Y. Cai, “Censored Software-Reliability Models,” IEEE Trans. Reliability, vol. 46, no. 1, pp. 69–75, Mar. 1997.

19/03/13 1:31

Page 11: RESUME Jurnal « shasha mihanora

[3] L.A. Clark and D. Pregibon, “Tree Based Models,” Statistical Models in S, J.M. Chambers and T.J. Hastie, eds., chapter 9, pp.377– 419, 1993.

[4] K. Gocva-Popstojanova and K.S. Trivedi, “Failure Crrelation in Sftware Rliability Mdels,” IEEE Trans. Reliability, vol. 49, no.1, pp. 37–48, Mar. 2000.

[5] A.L. Goel, “Software Reliability Models: Assumptions, Limitations, and Applicability,” IEEE Trans. Software Eng., vol. 11, no.12, pp. 1411–1423, Dec. 1985.

[6] A.L. Goel and K. Okumoto, “A Time Dependent Error Detection Rate Model for Software Reliability and Other PerformanceMeasures,” IEEE Trans. Reliability, vol. 28, no. 3, pp. 206–211, 1979.

[7] Z. Jelinski and P.L. Moranda, “Software Reliability Research,” Statistical Computer Performance Evaluation, W. Freiberger, ed.,pp. 365–484, 1972.

11Oct

(RESUME) BDD-Based Safety-Analysis of Concurrent Software withPointer Data Structures Using Graph Automorphism SymmetryReduction

shasha-mihanora | Category: RESUME Jurnal | 1 Comment

Title

BDD-Based Safety-Analysis of Concurrent Software with Pointer Data Structures Using GraphAutomorphism Symmetry Reduction (BDD-Berbasis Keselamatan Program-Analisis Software denganPointer Struktur Data Menggunakan Grafik Automorphism Simetri Pengurangan)

Author

Farn Wang, Member, IEEE Computer Society, Karsten Schmidt, Fang Yu,Geng-Dian Huang, and Bow-Yaw Wang

ABSTRAK – Dynamic data-struktur dengan link pointer, yang banyak digunakan dalam perangkat lunakdunia nyata, menyebabkan masalah verifikasi sangat sulit. Saat ini, tidak ada framework praktis untukverifikasi efisien dari sistem perangkat lunak tersebut. Jurnal ini meneliti teknik simetri pengurangan untukverifikasi sistem perangkat lunak dengan C. Seperti rantai referensi tidak langsung seperti x->y->z->w.

Penulis secara formal mendefinisikan model software dengan struktur data pointer dan algoritma simbolikdikembangkan untuk memanipulasi kondisi dan tugas dengan rantai referensi tidak langsung menggunakanteknologi BDD. Penulis mengandalkan dua teknik, tidak mengaktifkan variabel pengurangan atau eliminasidan reduksi proses-simetri dalam konfigurasi data-struktur, untuk mengurangi waktu dan kompleksitasmemori. Penulis menggunakan permutasi biner untuk efisiensi, tetapi juga mengidentifikasi kemungkinananomali kesalahan penangkapan gambar. Penulis menerapkan teknik di alat RED 5,0 dan dibandingkankinerja dengan Mur dan SMC terhadap beberapa benchmark.

PENDAHULUAN – Eksekusi perangkat lunak dunia nyata dapat mengakibatkan pembangunan jaringan yangkompleks dan dinamis dari struktur data melalui pointer. Pemeliharaan benar menghubungkan melalui pointertersebut tidak hanya rumit tetapi juga rentan terhadap kesalahan. Saat ini, meskipun verifikasi formal memilikijanji mengotomatisasi tugas-tugas verifikasi dalam proyek-proyek industri, tidak ada kerangka kerja praktisyang memungkinkan verifikasi formal software yang kompleks dengan dinamispointer link.

19/03/13 1:31

Page 12: RESUME Jurnal « shasha mihanora

Penulis menyelidiki teknik simetri pengurangan untuk verifikasi sistem perangkat lunak dengan C-sepertirantai referensi tidak langsung. Seperti rantai mengambil bentuk x1> x2>. . . > Xn.Dalam notasi C, jika xn terkandung dalam struktur data tipe T, maka xn 1 adalah tipe T (tipe pointer ke T),dan, untuk semua n 1 i <, xi menunjuk ke sebuah struktur dengan field Xia ¾ 1 yang menunjuk untuk sesuatuyang berikutnya dalam rantai tersebut. Sebagai contoh, kita mungkin memiliki deklarasi struktur sebagaiberikut dua tipe untuk parsing pohon dalam program-C.

struct exp_type {

int op;

struct atom_type *atom;

struct exp_type *lhs,*rhs;

};

struct atom_type {

char *name;

};

Jika kita mendeklarasikan variabel e dari tipe *exp_type pointer menunjuk ke pohon parsing untuk X+Y,maka kita bisa menulis sebuah rantai referensi tidak langsung seperti e->lhs->atom->name

untuk merujuk ke string “X”. Ini tujuan Penulis untuk menggunakan algoritma berbasis BDD dan tekniksimetri-pengurangan untuk meningkatkan kinerja verifikasi untuk sistem tersebut.

Referensi

Farn Wang, Member, IEEE Computer Society, Karsten Schmidt, Fang Yu,Geng-Dian Huang, and Bow-Yaw Wang. “BDD-Based Safety-Analysis of Concurrent Software with PointerData Structures Using Graph Automorphism Symmetry Reduction“. IEEE TRANSACTIONS ONSOFTWARE ENGINEERING, VOL. 30, NO. 6, JUNE 2004

Category

Bahan-bahan Kuliah (9)RESUME Jurnal (6)

Uncategorized (2)

Archives

November 2010October 2010September 2010

shasha mihanoraPowered by WordPress and Belle Design and Code by pixelStudio

Improve the web with Nofollow Reciprocity.

19/03/13 1:31