首页 >  硕士论文 > 软件工程硕士论文 >   正文

基于数据挖掘的软件重构理论在资产管理软件应用

添加时间:2014-05-28 16:57:47   浏览:次   作者: www.dxlwwang.com
专业论文资料, 搜索论文发表论文代写论文网为你解忧愁!详情请咨询我们客服。
获取免费的论文资料? 欢迎您,提交你的论文要求,获取免费的帮助

第一章 绪论


1.1 研究背景与意义
信息化作为社会发展过程的先驱,在各个企业和高校实现信息化的过程中,应用系统的应用和开发逐渐成为信息化发展的主流。在社会的各类信息系统构建过程中,比例逐渐增大的是应用系统开发项目。该种变化给我们的工作也带来了更大的挑战:如何高效、高质量的开发出符合不同用户需求的资产管理软件,同时能够很好地应对较为频繁的客户需求改变情况,面对系统结构与系统代码在开发过程中不断凌乱腐化的现象该如何处理。在实际生活中,软件将会不断的修正、增加新功能以符合新的需求,因此软件将会不断地成长扩张。然而随着软件的成长,程序代码将会变得越来越复杂,与原先的设计渐行渐远,软件的质量因此而下降[1]。也由于如此,软件开发成本有一大部分花费在软件的维护上面。较佳的开发方法与工具并不见得可以解决这个问题。应需求,这些工具与方法虽然可以在相同的时间内编写出更多的功能,但另一方面却使得程序代码更加复杂。面对种种挑战,传统的软件开发方法很难解决这些问题,构建一个良好的开发环境,将重构技术应用到资产管理软件开发过程中是当前解决软件整体结构和代码混乱的有效方法。重构是一种程序,即“在不改变程序代码外在行为的前提下,对代码做出修改,以改进程序的内部结构”。何处需要重构呢?Beck 提出所谓的程序代码“坏味道”。坏味道指的就是程序代码需要被重构的地方。这些坏味道散布隐藏于数千数万行的程序代码中,要找出这些坏味道必须浏览过全部的程序代码,且必须理清程序代码中各个对象、函数、变量之间的关系,对于程序员无非是另外一项挑战。如果能以一种自动化的方法在大量程序代码的字里行间将坏味道给揪出来,除了减轻程序员的负担,更可以加快重构的速度。
…………


1.2 研究目的
由于重构的时候需要浏览全部程序代码,才能确认出需要重构的地方。可想而知,这项工作是相当沉重的负担。因此本研究利用数据挖掘的技术,挖掘出程序代码需要重构的地方,以提供重构人员参考,期望能加速重构的脚步,节省重构时所需付出的成本。对需要重构的代码进行测试分析,找出程序中存在的坏味道并进行分析,从而将数据挖掘中的关联规则应用在发现代码问题中,结合软件重构技术实现代码优化。并将软件重构技术应用于资产管理系统,主要是通过我们遇到的问题,分析系统中各模块的开发设计存在的不足,提出了各管理模块进行重构的思想。利用代码重构详尽地解决了系统与实际需求的不符。
…………


第二章 系统中重要应用技术


2.1 重构
引用《重构-改善既有代码的设计》作者下的定义,重构就是“对软件内部结构的一种调整,目的是在不改变软件之可察行为前提下,提高其可理解性,降低其修改成本”[1]。重构是一种程序整理方法,可以将整理过程中不小心引入错误的机率降到最低。一个软件系统的重要特性是它必须不断地修改、增加功能以符合多变的需求。当一个软件功能被加强、修改以符合需求的同时,其程序代码将变的越来越复杂并且与其当初的设计越来越远,因此软件的质量逐渐下降。由于这个缘故, 软件开发的大部分成本落在了软件维护的工作上。较佳的开发工具并不一定能解决这种现象。虽然这些工具的具有强大的能力,但顶多只能加速软件的开发与产出,却也因此使得整个程序代码骤然变的更加复杂。为了解决程序代码的越加复杂,于是就要有一种技术来降低程序代码复杂度,透过不断累加的修 改程序代码内部结构以增加质量。这一方面的研究即是重构。在软件开发过程中程序设计员往往在未充分理解系统整体设计的情况下就进行了程序设计,许多软件在开发中甚至并未进行详细的设计。这种情况会给程序设计人员带来许多问题和挑战。程序自身的可读性和整体结构都会越来越差,重复代码的逐渐增多也将会是必然。排除代码中的重复部分就是重构要做的主要事情之一。代码结构的腐化和流失是逐渐积累的,重构操作类似于整理代码。因此为了改善软件的设计和结构我们需要进行重构[2]。这样做即使不能使得软件自身的效率有直接的提升,但却能够让程序员更加清晰和快捷的了解系统结构,更容易的对代码进行理解和修改。
……………


2.2 系统技术架构与特性分析


2.2.1 系统技术架构
由于该系统是针对学校开发的,而当前部门分支机构多,资产分散,信息无法及时传递与共享。资产重复购置现象严重,无法实现整体管控,缺乏明确清晰的管理架构和职责权限,设备投资,资产购置等缺乏科学数据的支撑。本系统主要实现了多个终端浏览器并联支持,浏览器端与服务器端数据实时交互,多级权限交叉管理,流程管理增强,无限级日常管控,财务关联紧密,提供资产数据分析模型,决策支持,特殊资产强大的管理功能,除了常规资产管理内容,还增加了特殊资产管理模块。提供集团客户多层分支机构的资产管理需求,全面掌控各地资源。管理范围面广,可以对所有类别资产进行深度管理。提供动态的查询功能,以及资产管理的精准数据分析。实现资产全生命周期的过程跟踪管理。Internet 技术架构:系统采用 C/S 产品架构,使管理者无论何时、何地都能进行跨越时空的管理工作,全方位支持集中式和分布式管理模式,具有更高的稳定性和更强的安全控制[7]。全面支持资产各项日常管理工作,管理资产从申请、分配、变更、维护到报废整个生命周期的全部运营过程,使管理工作更加规范化、流程化。突破单一的财务核算,尽显资产标准化、全方位的运营管理,实现资产运营管理与财务核算系统的无缝连接,达成企业资源信息共享。严格按照现代企业资产管理的综合性、规范性、高效性等原则进行结构设计,全面支持集团性、行业性运用。
……………


第三章 系统的坏味道侦测与挖掘...... 13
3.1 基于数据挖掘关联式规则的坏味道发掘 ...... 13
3.2 kNN 算法确认重构位置 .... 17
3.2.1 kNN 算法及基本思想 .... 18
3.2.2 反余弦匹配 ........ 18
3.2.3 KNN 与反余弦匹配的结合 ....... 19
3.3 系统挖掘模式转换 ...... 21
3.4 系统挖掘模式下的坏味道侦测 .... 26
3.5 本章小结 .... 35
第四章 系统重构及重要模块的实现........ 36
4.1 权限管理模块的坏味道挖掘与重构 ........ 36
4.2 系统设计模式重构 ...... 44
4.3 缓解中间人压力的 State 模式重构 .... 50
4.4 需求变化后的流程管理模块的重构 ........ 51
4.5 系统重要模块的实现 ........ 56
4.6 本章小结 .... 59
第五章 结论与贡献...... 60
5.1 结论 ...... 60
5.2 研究贡献 .... 60
5.3 未来研究方向 ........ 60


第四章 系统重构及重要模块的实现


4.1 权限管理模块的坏味道挖掘与重构
系统登录不仅仅指用户在应用软件上的登录,也包括了数据库和操作系统的登录。在由数据库引擎以及操作系统引擎提供保证和安全机制的情况下,可以完成数据库和操作系统的登录。应用软件登录分为区分用户类别和不区分用户类别两种类型。不用区分用户类别情况下,仅仅需要用户根据提示输入口令,登录到系统中;另一种情况是区分用户类别,可以进行多用户登录和管理。每个用户都有自己对应的口令,可以通过输入不同的口令登录到不同的系统权限模式。将系统的各个权限分配给相应用户的过程就是用户权限的分配。在用户进行某项操作后,权限检查将被激活。检查用户是否有权进行这些操作,如果用户自权限不包括该项操作,系统将不执行用户的操作。我们将权限分配依据其灵活性进行了分类,主要包括了:静态分配、动态分配以及半动态分配三种形式。静态分配的特点就是简单且易于实现,但是缺乏对环境的应变能力。动态分配进行用户权限分配时遵循的主要原则是工作流原则,该种分配方式的特点就是适应性好,但是实施起来较为复杂。动态分配中权限分配的灵活性体现在根据用户实际需要对权限进行定义和设定。用时序图来表示权限分配过程如图 4-3 所示。
……………


结论


软件的质量会随着时间而逐渐滑落,即使软件原先有着良好的设计,也会因后来需求不断的变动而使得系统越来越不稳定,也离原先设计渐行渐远,因此需要利用重构来解决这种问题以恢复软件的质量。所谓程序代码坏味道,即是程序代码中混乱、不稳、难以理解等需要重构的地方。坏味道并没有一定解释,随着情况的不同也有不同的气味。因此不同的重构人员面对相同的一段程序代码,可能因为认知与需求的不同而有不同的感受。本研究在探讨利用数据挖掘技术以辅助软件重构,并提出利用关联规则进行坏味道寻找。由实验证明,本研究提出的方法可以有效找出七种坏味道,以供软件重构人员重构时所需。在对于该系统的重构中,我们做了大量的工作,从最简单的一段代码,到一个大的类,到最后的体系结构,都进行了一种新的审视,在一种新的观念的指导下进行改造,重构前后的代码,质量上有着明显的区别,代码的可读性、灵活性和健壮性来说,都得到了极大的提高。另外一点 ,重构能够引起连续的改变,往往一段代码进行了好的重构能够引起连锁反应。
……………
参考文献(略)

提供海量毕业论文,论文格式,论文格式范文,留学生论文,商务报告相关资料检索服务。
本论文由代写论文网整理提供 https://www.dxlwwang.com/
需要专业的学术论文资料,请联系我们客服
本文地址:http://www.dxlwwang.com/ruanjian/1598.html
论文关键字:数据挖掘 关联规则 重构 管理信息系统 管理软件