收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

从命名切入点到分析切入点的自动转换

王林  
【摘要】:关注点分离在现代软件工程中是一个重要的原则。离开了它大型的软件项目不可能简单的实现。面向方面的编程通过模块化横切关注点改善了关注点分离。但是,不幸的是现今主流的面向方面的编程语言正面临着一个严重的问题-切入点的脆弱性。这些基于命名的切入点之所以脆弱是因为如果他们所依赖的类名或方法名称发生了变化,那么这些切入点将会很容易被破坏,而无法捕获到正确的连接点。我们比较了一些尝试解决切入点脆弱性问题的研究工作,发现在这些研究中所提出的新的切入点语言与原始的相比非常的不同,因此对于开发人员来说这些新的切入点语言很难编写。 本文提出了一个用来实现将基于命名的切入点自动转换为基于分析的切入点的Framework。我们将这个Framework命名为Nataly。我们的方法不仅能够减轻切入点脆弱性的问题而且还填补了原始的基于命名的切入点与其他健壮的接入点之间的空白。基于命名的切入点直接使用类名,方法名或字段名,他们仅仅检查被调用或执行方法的特定的名称或类型。基于分析的切入点被作为一种解决方法提出来以克服其脆弱性。它使用静态分析的方法来替代单纯的依赖命名,并且通过分析来捕获那些满足匹配策略的连接点。目前存在的一个问题是,要开发人员实现一个或编写一个能够正确分析程序的基于分析的切入点十分困难。我们提出一种将基于命名的切入点自动转换为基于分析的切入点的方法来解决这个难题。我们使用Java来实现Natalyframework.我们使用经典的Figure Editor系统作为例子,然后采用七种可能发生的最常见的程序变更的情景作为案例来评估基于分析的切入点和基于命名的切入点的鲁棒性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邵付东;刘晓东;杨保明;;基于AOP的程序状态可视化方法研究与实现[J];计算机应用;2006年10期
2 潘洪军;一个面向对象语言的形式语义模型[J];通化师范学院学报;1998年06期
3 ;功能卓越 三网合一浪潮推出eM-Class全功能多媒体电子教室[J];电化教育研究;2001年03期
4 ;读者·作者·编者[J];图书馆建设;1991年05期
5 ;支持GPRS Class 12的无线手机平台[J];今日电子;2001年11期
6 ;IPC 标准印制板的可接收性——Acceptability of printed Boards IPC-A-600E 1995年8月修订(续上期)[J];印制电路信息;1997年07期
7 简凝;Mordaunt-Short Classic敏特声MS30i书架式音箱[J];视听技术;1998年10期
8 王砚霖,王世耆;面向方面编程和AspectJ(二)[J];电脑编程技巧与维护;2004年12期
9 懒猫;看透LCD坏点标准[J];电脑爱好者;2005年01期
10 马铁利;车身Class A曲面模型的构造[J];CAD/CAM与制造业信息化;2005年05期
11 蔡林;浅谈计算机信息系统安全评估[J];计算机时代;2005年07期
12 任峥慧,王颖,李象霖;基于水印结构的脆弱性数字水印技术[J];微电子学与计算机;2005年10期
13 孙荣侠;;在Dreamweaver Mx中CSS样式的应用探索[J];电脑知识与技术(学术交流);2007年05期
14 尹向东;;计算机网络安全探究[J];中国科技信息;2007年17期
15 赵玲;刘建华;;电信网脆弱性模拟仿真的研究[J];西安邮电学院学报;2009年01期
16 何明;姜志平;赵勇;;美军下一代高级战术互联网体系结构发展研究[J];指挥控制与仿真;2010年06期
17 赵英杰;李鹏辉;张升波;杨贺;朱继锋;;信息化建设中的信息安全风险评估[J];信息安全与通信保密;2011年04期
18 邢艳君,张宗扬,赵健;计算机系统安全问题初探[J];中国金融电脑;1994年09期
19 宋德君;信息系统安全的威胁与脆弱性浅谈[J];信息技术;1998年04期
20 王桂娟,陈德泉;网络安全风险层次分析模型[J];现代计算机;2002年12期
中国重要会议论文全文数据库 前10条
1 潘英丽;;金融体系脆弱性的制度分析[A];“世界经济格局的变化与中国金融的发展和创新”研讨会暨第二届中国金融论坛论文集[C];2004年
2 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
3 徐小玲;刘晓琼;延军平;;毛乌素沙地的脆弱性分析与可持续发展研究[A];中国地理学会2004年学术年会暨海峡两岸地理学术研讨会论文摘要集[C];2004年
4 李晨;王伟;;安全基线控制在风险管理过程中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 龚宪伟;闫鼎熠;熊南杰;;高原矿山水资源特点及其脆弱性初探[A];中国地质学会工程地质专业委员会2007年学术年会暨“生态环境脆弱区工程地质”学术论坛论文集[C];2007年
6 苏桂武;;中国小城镇和城市边缘区地震灾害脆弱性的宏观特征[A];中国地震学会第八次学术大会论文摘要集[C];2000年
7 闵京华;王晓东;邵忠岿;朱卫国;;信息系统安全风险的概念模型和评估模型[A];中国信息协会信息安全专业委员会年会文集[C];2004年
8 李鹤;张平宇;;脆弱性评价方法及其应用[A];中国地理学会2007年学术年会论文摘要集[C];2007年
9 ;A Framework for the Stability of a Class of Neutral Type Systems in a Critical Case[A];第二十九届中国控制会议论文集[C];2010年
10 刘大千;修春亮;;基于资金流的阜新市社会系统脆弱性研究[A];中国地理学会百年庆典学术论文摘要集[C];2009年
中国博士学位论文全文数据库 前10条
1 郑鸣;中国银行业脆弱性与市场化改革[D];厦门大学;2004年
2 熊国兵;银行业危机——从金融泡沫视角的分析[D];江西财经大学;2004年
3 冯振环;西部地区经济发展的脆弱性与优化调控研究[D];天津大学;2003年
4 姜桂华;关中盆地地下水脆弱性研究[D];长安大学;2002年
5 宋敏;中国银行业脆弱性、测度及其效率改进[D];河海大学;2006年
6 Ahmad Alomar;[D];华东师范大学;2000年
7 高新宇;银行体系脆弱性理论及中国的实证研究[D];东北财经大学;2007年
8 孟春春;ClassⅠ新城疫弱毒的毒力演化及自噬在新城疫病毒感染肿瘤细胞中的作用[D];中国农业科学院;2012年
9 宋林峰;脆弱与冲击:1995-1996年墨西哥银行危机[D];中国社会科学院研究生院;2003年
10 邓慧琼;电网连锁故障预测分析方法及其应用研究[D];华北电力大学(北京);2007年
中国硕士学位论文全文数据库 前10条
1 王林;从命名切入点到分析切入点的自动转换[D];天津大学;2012年
2 梁文政;面向方面编程实现研究及其在银行系统的应用[D];哈尔滨工业大学;2010年
3 刘钊夏;支持递增式AOSD的AspectJ源码编织器的设计与实现[D];暨南大学;2010年
4 谭宗威;DciDao[D];南华大学;2011年
5 张小凤;我国信贷市场脆弱性问题研究[D];江西财经大学;2004年
6 任君瑞;陕西省环境问题成因及对策研究[D];西北大学;2004年
7 贾立华;大沽河地下水库脆弱性评价[D];中国海洋大学;2003年
8 王乐;脆弱性分析在电力系统安全防御中的应用研究[D];华北电力大学(北京);2005年
9 蔺鹏;中国银行体系脆弱性的综合判断与测度[D];湖南大学;2009年
10 黄淑芳;福建省脆弱生态环境评价[D];福建师范大学;2003年
中国重要报纸全文数据库 前10条
1 ;惠普“刀锋战士”[N];中国计算机报;2003年
2 奥文;Linux之父欲投资Xteam[N];中国电子报;2000年
3 戴忱;解决MPC紧急问题两则[N];电脑报;2004年
4 莫莉;穆迪:市场正常化具有脆弱性[N];金融时报;2007年
5 河南 ligbutterfly;清除MPC的播放痕迹[N];电脑报;2004年
6 国务院发展研究中心行业景气监测课题组 课题组总负责人 刘世锦 本报告执笔 陈昌盛 许召元;外部脆弱性考验短期景气走势[N];上海证券报;2011年
7 张忠霞;地震暴露互联网脆弱性[N];金融时报;2007年
8 胡文生;View Class:远程教育的里程碑[N];中国贸易报;2001年
9 ;惠普HP ProLiant BL p-Class供高可用的企业级应用[N];中国计算机报;2002年
10 秦朗;“影拓2代”数位板捆绑软件全面升级[N];经理日报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978