LEADER |
04863nam a2200337 4500 |
001 |
1527323 |
041 |
|
|
|a eng
|
100 |
|
|
|9 604398
|a اللطايفه، زينب فيصل
|e مؤلف
|
245 |
|
|
|a Privacy Preserving Defect Prediction Using Generalization and Entropy-Based Data Reduction
|
246 |
|
|
|a التنبؤ بأخطاء البرمجيات مع حفظ خصوصيتها باستخدام التعميم وتقليل حجم البيانات المستند إلى الانتروبيا
|
260 |
|
|
|a إربد
|c 2020
|
300 |
|
|
|a 1 - 87
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة اليرموك
|f كلية تكنولوجيا المعلومات وعلوم الحاسوب
|g الاردن
|o 0098
|
520 |
|
|
|a ينتج مجتمع هندسة البرمجيات بيانات يمكن تحليلها لتحسين جودة البرمجيات المستقبلية. ويمكن هذا علماء البيانات استخدام البيانات المتعلقة بعيوب وأخطاء البرمجيات الحالية لإنشاء تنبؤات بعيوب وأخطاء البرمجيات المستقبلية. ومع ذلك، فإن مشاركة هذه البيانات بشكل علني تثير مخاوف تتعلق بالخصوصية، وذلك نظرا لأن خصائص البرمجيات الحساسة عادة ما تعتبر أصولا تجارية يجب حمايتها وفقا للقانون. وقد حاولت الجهود البحثية المتعلقة بحماية خصوصية بيانات البرمجيات إلى أن إيجاد طرق تقوم بتشويش البيانات التقليدية من خلال حذف وإضافة بعض الخصائص الإحصائية لإخفاء هوية الخصائص الحساسة، لكن ذلك كان يؤدي دائما إلى انخفاض جودة البيانات التي تتم مشاركتها مع علماء البيانات والباحثين في المجال. بالإضافة إلى ذلك، فإن البيانات التي تنتجها هذه الطرق ليست محصنة ضد الهجمات المعروفة مثل الاستدلال وهجمات المعرفة المسبقة لبعض خصائص البرمجيات. تقترح هذه الدراسة طريقة جديدة لمشاركة إصدارات محمية لبيانات تتعلق بعيوب وأخطاء البرمجيات بحيث يمكن بعد ذلك استخدامها في خوارزميات علم البيانات المطبقة في مجال هندسة البرمجيات. قمنا بإنشاء نهج قائم على التعميم )التجميع( لإخفاء هوية خصائص البرمجيات الحساسة. ولتحسين جودة البيانات التي ستتم مشاركتها وقد اقترحنا طريقة جديدة تقوم على منهج تقليل حجم البيانات باستخدام طريقتين معا هما Tomek Links و AllNNلتجاهل السجلات ذات الوزن والأهمية الأقل والتي قد تؤثر على فائدة البيانات المشاركة ودقتها التنبؤية. يحافظ النهج المقترح على تنوع البيانات المشاركة وهي ميزة مهمة لتجنب الاستدلال وهجمات المعرفة المسبقة على البيانات المشفرة. أجرينا مجموعة تجارب على العديد من بيانات مرجعية تتعلق بعيوب وأخطاء البرمجيات الموجودة. وقد تم استخدام كل من جودة البيانات المشفرة ودرجة الخصوصية المتحققة لتقييم النهج المقترح. بينت نتائجنا أن النهج المقترح تفوق على التقنيات المعروفة بالاعتماد على مقياسي دقة التنبؤ بأخطاء البرمجيات وخصوصية البيانات المشاركة.
|
653 |
|
|
|a هندسة البرمجيات
|a البرمجيات المستقبلية
|a التقنيات الحديثة
|a البرمجيات الحساسة
|
700 |
|
|
|a سعيفان، أحمد
|g Saifan, Ahmad
|e مشرف
|9 513024
|
856 |
|
|
|u 9802-003-012-0098-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-003-012-0098-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-003-012-0098-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-003-012-0098-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-003-012-0098-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-003-012-0098-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-003-012-0098-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-003-012-0098-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-003-012-0098-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-003-012-0098-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9802-003-012-0098-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1125390
|d 1125390
|