56 research outputs found

    Software defect prediction using Bayesian networks

    Get PDF
    There are lots of different software metrics discovered and used for defect prediction in the literature. Instead of dealing with so many metrics, it would be practical and easy if we could determine the set of metrics that are most important and focus on them more to predict defectiveness. We use Bayesian networks to determine the probabilistic influential relationships among software metrics and defect proneness. In addition to the metrics used in Promise data repository, we define two more metrics, i.e. NOD for the number of developers and LOCQ for the source code quality. We extract these metrics by inspecting the source code repositories of the selected Promise data repository data sets. At the end of our modeling, we learn the marginal defect proneness probability of the whole software system, the set of most effective metrics, and the influential relationships among metrics and defectiveness. Our experiments on nine open source Promise data repository data sets show that response for class (RFC), lines of code (LOC), and lack of coding quality (LOCQ) are the most effective metrics whereas coupling between objects (CBO), weighted method per class (WMC), and lack of cohesion of methods (LCOM) are less effective metrics on defect proneness. Furthermore, number of children (NOC) and depth of inheritance tree (DIT) have very limited effect and are untrustworthy. On the other hand, based on the experiments on Poi, Tomcat, and Xalan data sets, we observe that there is a positive correlation between the number of developers (NOD) and the level of defectiveness. However, further investigation involving a greater number of projects is needed to confirm our findings.Publisher's VersionAuthor Pre-Prin

    Central venous catheterization in open heart surgery: Internal jugular vein or supraclavicular subclavian vein approach?

    Get PDF
    Amaç: Bu çalışmada santral venöz kateter (SVK) takılan hastalarda komplikasyon gelişimine etki eden faktörler araştırıldı. Çalışma planı: Kasım 2007 - Ocak 2009 tarihleri arasında kliniğimizde SVK uygulanan 94 hasta (69 erkek, 25 kadın; ort. yaş 60.3±13.2 yıl; dağılım 4-84 yıl) ileriye yönelik olarak incelendi. Hastalar rastgele iki gruba ayrıldı. Santral venöz kateter grup 1’de (n=49), sağ internal juguler ven (İJV) yoluyla, grup 2’de (n=45) ise sağ supraklaviküler subklaviyen ven (SpSV) yoluyla uygulandı. Tüm SVK’ler aynı hekim tarafından Seldinger tekniği ile takıldı. Bulgular: Demografik özellikler açısından iki grup arasında anlamlı fark yoktu. Ameliyat sırası ve sonrası dönemde, iki grup arasında pnömotoraks, hemotoraks, malpozisyon, hematom gelişimi, nörolojik hasar, infeksiyon ve kateter kalış süresi açısından anlamlı fark bulunmadı. Dokuz hastada arter ponksiyonu [grup 1 (n=8) ve grup 2 (n=1); p=0.020], yedi hastada pinch-off fenomeni [grup 1 (n=0) ve grup 2 (n=7); p=0.004] ve 19 hastada iki veya daha fazla girişim [grup 1 (n=16) ve grup 2 (n=3); p=0.002] gerçekleşti. Çokdeğişkenli analizde; arter ponksiyonu için vücut kütle indeksi (VKİ) (p=0.028), pinch-off fenomeni için VKİ (p=0.040) ve SpSV yaklaşım (p=0.022); iki veya daha fazla girişim için ise İJV yaklaşım (p=0.007) güçlü öngörücü faktörler olarak saptandı. Sonuç: Başarılı bir girişim için hasta anatomisi, VKİ ve hekimin deneyimi göz önünde bulundurulmalı ve bu seçenekler arasında SpSV kateterizasyonunun da olabileceği düşünülmelidir.Background: In this study we investigated the factors that affect the development of complications in patients who had central venous catheter (CVC) insertion. Methods: Ninety-four patients (69 males, 25 females; mean age 60.3±13.2 years; range 4 to 84 years) who had CVC between November 2007 - January 2009 in our clinic were investigated prospectively. Patients were randomized to two groups; in group 1 (n=49), CVC was performed through right internal jugular vein (IJV), and in group 2 (n=45), CVC was performed through right supraclavicular subclavian vein (SpSV). All of the CVC's were performed by means of Seldinger's technique by the same operator. Results: There were no significant differences in the demographic features between the two groups. There were no significant differences between the groups with regard to pneumothorax, hemothorax, malposition, hematoma development, neurological damage, infection and catheter stay in the intra- and postoperative periods. Nine cases had arterial puncture [group 1 (n=8) and group 2 (n=1); p=0.020], seven cases had pinch-off phenomenon [group 1 (n=0) and group 2 (n=7); p=0.004], and 19 cases had two or more interventions [group 1 (n=16) and group 2 (n=3); p=0.002]. In the multivariate analysis, the powerful predictive factor for arterial puncture was the body mass index (BMI) (p=0.028), for the pinch-off phenomenon BMI (p=0.040) and the SpSV approach (p=0.022); the predictive factor for two or more insertional attempts was IJV approach (p=0.007). Conclusion: The patient's anatomy, BMI and the physician's experience should be considered for a successful attempt. We think that SpSV catheterization may be among the preferences

    SoK: Contemporary Issues and Challenges to Enable Cyber Situational Awareness for Network Security

    Get PDF
    Cyber situational awareness is an essential part of cyber defense that allows the cybersecurity operators to cope with the complexity of today's networks and threat landscape. Perceiving and comprehending the situation allow the operator to project upcoming events and make strategic decisions. In this paper, we recapitulate the fundamentals of cyber situational awareness and highlight its unique characteristics in comparison to generic situational awareness known from other fields. Subsequently, we provide an overview of existing research and trends in publishing on the topic, introduce front research groups, and highlight the impact of cyber situational awareness research. Further, we propose an updated taxonomy and enumeration of the components used for achieving cyber situational awareness. The updated taxonomy conforms to the widely-accepted three-level definition of cyber situational awareness and newly includes the projection level. Finally, we identify and discuss contemporary research and operational challenges, such as the need to cope with rising volume, velocity, and variety of cybersecurity data and the need to provide cybersecurity operators with the right data at the right time and increase their value through visualization

    Bayesian ağları ve çekirdek yöntemleri ile yazılım hata tahmini

    No full text
    Text in English; Abstract: English and TurkishIncludes bibliographical references (leaves 115-127)xix, 128 leavesThere are lots of different software metrics discovered and used for defect prediction in the literature. Instead of dealing with so many metrics, it would be practical and easy if we could determine the set of metrics that are most important and focus on them more to predict defectiveness. We use Bayesian modelling to determine the influential relationships among software metrics and defect proneness. In addition to the metrics used in Promise data repository, We define two more metrics, i.e. NOD for the number of developers and LOCQ for the source code quality. We wxtract these metrics by inspecting the source code repositories of the selected Promise data repository data sets. At the end of our modeling, We learn both the marginal defect proneness probability of the whole software system and the set of most effective metrics. Our experiments on nine open source Promise data repository data sets show that respense for class (RFC), lines of code (LOC), and lack of coding quality (LOCQ) are the most efective metrics whereas coupling between objets (CBO), weighted method per class (WMC), and lack of cohesion of methods (LCOM) are less efective metris on defect proneness. Furthermore, number of children (NOC) and depth of inheritance tree (DIT) have very limited effect and are unstustworthy. On tthe other hand, based on the experiments on Poi, Tomcat, and Xalan data sets, We observe that there is a positive correlation between the number of developers (NOD) and the level of defectiveness.However, futher investigation involving a greater number of projects, is need to confirm our findings. Furthermore, we propose a novel technique for defect prediction that uses plagiarism detection tools. Although the defect prediction problem haz been researched for a long time, the results achieved are not so bright. We use kernel programming to model the relationship between source code similarity and defectiveness. Each value in the kernel matrix shows how much parallelism exit between the corresponding files ib the kernel matrix shows how much parallelism exist between the corresponding files in the software system chosen. Our experiments on 10 real world datasets indicate that support vector machines (SVM) with a precalculated kernel matrix performs better than the SVM with the usual linear and RBF kernels and generates comparable results with the famous defect prediction methods like linear logistic regression and J48 in terms of the area under the curve (AUC).Furthermore, we observed that when the amount of similarity among the files of a software system is high, then the AUC found by the SVM with precomputed kernel can be used to predict the number of defects in the files or classes of a software system, because we observe a relationship between source code similarity and the number of defects. Based on the results of our analysis, the developers can focus on more defective modules rather than on less or non defective ones during testing activities. The experiments on 10 Promise datasets indicate that while predicting the number of defects, SVM with a precomputed kernel performs as good as the SVM with the usual linear and RBF kernels, in terms of the root mean square error (RMSE). The method proposed is also comparable with other regression methods like linear regression and IBK. The results of these experiments suggest that source code similarity is a good means of predicting both defectiveness and the number of defects in software modules.Literatürde kullanılan çok çeşitli yazılım ölçütleri mevcuttur. Çok sat-yıda ölçütle hata tahmini yapmak yerine, en önemli ölçüt kümesini belirleyip bu kümedeki ölçütleri hata tahmininde kullanmak daha pratik ve kolay olacaktır. Bu tezde yazılım ölçütleri ile hataya yarkınlık arasındaki etkileşimi ortaya çıkarmak için Bayesian modelleme yöntemi kullanılmıştır. Promise veri deposundaki yazılım ölçütlerine ek olarak, yazılım geliştiricisi sayısı (NOD) ve kaynak kodu kalitesi (LOCQ) adlı 2 yeni ölçüt tanımlanmıştır. Bu ölçütleri çıkarmak için Promise veri depesundaki veri kümelerinin açık kaynak kodları kullanılmıştır. Yapılan modelleme sonucunda, hem sınanan sistemin hatalı olm aihtimali, hem de en etkili ölçüt künesi bulunmaktadır. 9 Promise veri kümesi üzerindeki deneyler, RFC, LOC ve LOCQ ölçütlerinin en etkili ölçütler olduğunu, CBO, WMC ve LCOM ölçütlerinin ise daha az etkili olduğunu ortaya koymuştur. Ayrıca, NOC ve DIT ölçütlerinin sınırlı bir etkiye sahip olduğu ve güvenilir olmadığı gözlemlenmiştir. Öte yandan, Poi, Tomcat Xalan veri kümeleri üzerinde yapılan deneyler sonucunda, yazılım geliştici sayısı (NOD) ile hata seviyesi arasında doğru orantı olduğu sonucuna varılmıştır. Bununla birlikte, tespitlerimizi doğrulamak için daha fazla veri kümesi üzerinde deney yapmaya ihtiyaç vardır. Ayrıca bu tezde, hata tahmini için intihal tespit araçlarını kullanan yeni bir yöntem önerilmiştir. Hata tahmini için intihal tespit araçlarını kullanan yeni bir yöntem önerilmiştir. Hata tahmin problemi ve uzun zamandan beri araştırılmaktadır, fakat ortaya çıkan sonuçlar çok parlak değildir. Farklı bir bakış açısı getirmek üzere, kaynak kod benzerliği ve hataya yatkınlık arasındaki ilişkiyi modelleyen çekirdek metodu yöntemi kullanılmıştır. Bu yöntemde, üretilen çekirdek matrisindeki her bir değer, matrisin satır ve sütunda bulubab kaynak kodu dosyaları arasındaki parelelliği göstermektedir. 10 veri kümesi üzerindeki deneyler, önceden hesaplanmış çekirdek matrisi kullanan SVM yönteminin, doğrusal veya RBF çekirdek kullanan SVM yöntemlerine göre daha başarılı olduğunu ayrıca mevcut hata tahmin yöntemleri doğrusal lojistik regresyon ve J48 ile benzer sonuçlar ürettiğini göstermiştir. Ayrıca, bir yazılım sistemi içerisinde bulubab dosyalar arasındaki kod benzerliğinin daha fazla olduğunu durumlarda, ROC eğrisi altındaki alan (AUC) ölçütünün de daha yüksek olduğu görülmüştür. Ayrıca, önceden hesaplanmış çekirdek matris kullanan SVM yönteminin, hata sayısı ile kaynak kodu benzerliği arasında gözlemlenen ilişkiden ötürü, bir yazılım sistemindeki hata sayısının tahmin edilmesinde de kullanılabileceği gösterilmiştir. Yapılan analiz sonucunda, yazılım geliştiriciler hatasız veya daha az hatalı modüllere odaklanmak yerine, daha fazla hata içeren modüllere odaklanabilirler. 10 Promise veri kümesi üzerinde yapılan deneyler, hata sayısını tahmin ederken, önceden hesaplanan çekirdek matris kullanan SVM yönetiminin ortalama karesel hata (RMSE) açısından doğrusal ve RBF çekirdek kullanan SVM yöntemi kadar başarılı olduğunu göstermiştir. Uygulana yöntem, doğrusal regreyon ve IBK gibi diğer regresyon yöntemleri ile benzer sonuçlar üreetmiştir. Yapılan deneylerin sonuçları, kaynak kodu benzerliğinin hataya yatkınlık ve hata sayısının tahmin etmede iyi bir araç olduğunu ortaya koymuştur

    Modeling a mobile value added services platform

    No full text
    Text in English; Abstract: Turkish and EnglishIncludes bibliographical references (leaves 58-59)xi, 59 leavesMobility is one of the new concepts has changed the way that people are accessing information. It is known that mobile phones can be used for more than just making phone calls. With the new generation mobile phones, mobile users can access a lot of Mobile Value Added Services (VAS). The term Value Added Services incorporates a lot of services ranging from popular information services like currency or weather information to entertainment services like multimedia messaging, logo, melody and picture message services. That is to say, a cellular phone owner can both request daily news, weather or horoscope information and can download multimedia messages, melodies, logos and picture messages to his mobile phone by sending a specific request message via SMS. In the meantime, Value Added Services Platforms utilize the GSM Operator's Short Message Service Centers, to provide Value Added Services to mobile phone users via SMS. Although the majority of Value Added Services are being provided via SMS, WAP and GPRS are other technologies that are utilized by VAS platforms. On the other hand, as the internet is making is possible to publish information content vie World Wide Web (www), mobile phones are becoming more and more popular to provide this information content to people who are mobile. So, in this context, VAS platforms are acting as mediums to provide infotainment to mobile subscribes from the web. This study models the technical features of sample Value Added Services Platform that works over SMS. The main system components of this modeled Value Added Service Platform are explained in detail. The important issues that needs special handling are described for each system component. Moreover, a research is made regarding the smart messaging which is one of the most important parts of VAS. For this, Nokia Smart Messaging Speciation, Nokia Multimedia Messaging Specifiation (MMS) and Enhanced Messaging Specifiation (EMS) are examined in detail. The modeled VAS Platform supports Nokia Smart Messaging Specification. Additionally it can support MMS and EMS if necessary software modules are implemented. So, the implemented software platform can send melodies, logos and picture messages can be requested by sending corresponding keywords for each service via SMS. In the remaining parts of the document, the word Platform will be used in stead of Value Added Services Platform (VASP) modeled in this study.Mobil İletişim Kavramı, insanların bilgiye ulaşma yöntemlerini değiştirmektedir. Artık cep telefonları sesli görüşmeler yanında, mobil internet ile birlikte daha yaygın bir şekilde kullanılmaya başlanmıştır.Yeni nesil cep telefonları ile birlikte mobil bilgi ve eğlence servislerinin sunulmasını sağlayan mobil katma değerli servislere cep telefonu üzerinden erişilmektedir. Katma Değerli Servisler, döviz bilgisi yada hava durumu bilgisi gibi, bilgi amaçlı servisleri içerebileceği gibi, logo, melodi, resimli mesaj veya multimedya mesaj gönderme/alma gibi eğlence amaçlı servisleri de içermektedir. Örneğin cep telefonu kullanıcıları günlük haber, hava durumu gibi bilgileri alabildiği gibi, multimedya mesaj, video görüntüsü, melodi, logo veya resimli mesaj içeriklerini de cep telefonuna indirebilir. Katma Değerli Servisler sunulmasını sağlayan platformlar (yazılımlar), GSM Operatör bünyesinde çalışan Kısa Mesaj Merkezi (SMSC) ile entegre bir şekilde çalışır. Sunulan katma değerli servislerin bir kısmı SMS teknolojiisi yardımıyla sunulurken, bazı servisler için de WAP, GPRS gibi teknolojiler kullanılmaktadır. Öte yandan, bilgi amaçlı içeriklerin yayınlanmasının kolaylaştığı mobil internet çağında, cep telefonları söz konusu içeriklerin cep telefonu kullanıcılarına sunulması bakımından her geçen gün daha çok önem kazanmaktadır. Bu anlamda Katma Değerli Servis Platformları , internetteki bilgi ve eğlence amaçlı içeriklerin cep telefonu kullanıcılarına sunulmasını sağlayan araçlar olarak da kullanılmaktadır. Bu çalışma örnek birt Katma Değerli Servis Platformu (Yazılımı) modellendi ve söz konusu yazılımın teknik yapısı açıklandı. Yazılımı oluşturan modüller detaylı bir şekilde incelendi. Katma Değerli Servisler sunan yazılımlar geliştirilirken dikkat edilecek önemli noktalar vurgulandı. Ayrıca, cep telefonlarına yönelik akıllı mesajlaşma (Smart Messaging) konusunda yapılan çalışmalar incelendi. Nokia Smart Messaging Specification, Nokia Multimedia Messaging Specification (MMS) ve Enhanced Messagingh Specification (EMS) standartları detaylı bir şekilde irdelendi. Geliştirilen yazılımın Nokia Smart Messaging Specification kapsamında sunulan içeriklerden melodi, logo, resimli mesaj içeriklerini gönderebilmesini sağlayan ek uygulama açıklandı. Geliştirilen Katma Değerli Servisler Platformu (Yazılımı), gerekli modüllerin ilave edilmesi durumunda, Nokia Multimedia Messaging Specification (MMS) ve Enhanced Messaging Specification (EMS) standartları kapsamında sunulan servisleri de destekleyebilir

    A novel kernel to predict software defectiveness

    No full text
    Although the software defect prediction problem has been researched for a long time, the results achieved are not so bright. In this paper, we propose to use novel kernels for defect prediction that are based on the plagiarized source code, software clones and textual similarity. We generate precomputed kernel matrices and compare their performance on different data sets to model the relationship between source code similarity and defectiveness. Each value in a kernel matrix shows how much parallelism exists between the corresponding files of a software system chosen. Our experiments on 10 real world datasets indicate that support vector machines (SVM) with a precomputed kernel matrix performs better than the SVM with the usual linear kernel in terms of F-measure. Similarly, when used with a precomputed kernel, the k-nearest neighbor classifier (KNN) achieves comparable performance with respect to KNN classifier. The results from this preliminary study indicate that source code similarity can be used to predict defect proneness.Publisher's Versio

    KAYSERİLİ ANNELERİN DOĞUM PRATİKLERİ ÜZERİNE BİR İNCELEME

    No full text

    A Novel Regression Method for Software Defect Prediction with Kernel Methods

    No full text
    In this paper, we propose a novel method based on SVM to predict the number of defects in the files or classes of a software system. To model the relationship between source code similarity and defectiveness, we use SVM with a precomputed kernel matrix. Each value in the kernel matrix shows how much similarity exists between the files or classes of the software system tested. The experiments on 10 Promise datasets indicate that SVM with a precomputed kernel performs as good as the SVM with the usual linear or RBF kernels in terms of the root mean square error (RMSE). The method proposed is also comparable with other regression methods like linear regression and IBK. The results of this study suggest that source code similarity is a good means of predicting the number of defects in software modules. Based on the results of our analysis, the developers can focus on more defective modules rather than on less or non defective ones during testing activities.
    corecore