- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
垃圾回收语言中的内存泄漏检测方法
* 通过对现有的关于垃圾回收语言中的内存泄漏检测课题文献的搜集和分析,总结归纳了一些方法和工具,但是这些工具并不是很多,而且实际被应用到真实世界程序开发的就更少了,需要更多的学者对此课题进行进一步深入研究。 * * * 垃圾回收语言中的内存泄漏检测方法 答辩人:杜伊 导 师:洪玫教授 软件学院 软件工程专业 2014年05月19日 目录 1 2 3 4 研究背景及价值 主要工作 系统文献综述方法 文献计量分析结果 5 6 7 8 文献综述结果分析 趋势和挑战 我的收获 QA 01 / 研究背景及价值 P1——研究背景 01 / 研究背景及价值 P2——研究意义及价值 02 / 主要工作 利用系统文献综述方法对于垃圾回收语言中的内存泄漏检测方法与工具进行综述报告。 03 / 系统文献综述方法 P1——方法简介 03 / 系统文献综述方法 文献综述工作使用的搜索工具如下: 搜索引擎:Google,Google Scholar,IEEE Xplore; 数据库:IEEE Digital Library,CNKI,万方,ACM数据库; 期刊EI和SCI,会议(国外的国际会议),学位论文库(博士论文)。 P2——文献来源 03 / 系统文献综述方法 采用的关键词: memory leak java memory leak memory leak detection memory leak analysis memory error analysis managed language garbage collection memory management static analysis dynamic analysis P3——文献检索规则 二级检索: 搜索到的论文的关键词 搜索到的论文的参考文献 检索到的文献数量有限 03 / 系统文献综述方法 若论文是针对垃圾回收语言中的内存泄漏检测的,将其包括进来,并标记为重点阅读对象 若论文是关于内存管理或垃圾回收的,将其包括进来,因为充分了解内存管理机制和垃圾回收方法可以帮助我们做好研究 只选取篇幅在5篇以上的文章(即不要短文) 主要以外文文献为主 浏览每一篇文章,根据文章与本文研究主题的相关度标记等级,等级最高的为五颗星,即与研究主题非常相关,以此类推 对于检索出来的内存泄漏专利,只作为了解,不作为最后综述参考对象 P4——文献筛选原则 04 / 文献计量分析结果 结果分析:研究垃圾回收语言内存泄漏检测方法的学者在逐年增多,但总体来讲,研究此课题的学者还是相对较少。说明该研究并不是热门研究,因为确实本项研究比较偏向应用型。 P1——文献年代分布 04 / 文献计量分析结果 结果分析:会议论文最多,期刊其次 P2——期刊类型分布 04 / 文献计量分析结果 结果分析:可以看到,最高发文量才4,也进一步说明了该课题并不是研究的热点。也可以看出该课题的领军人物是McKinley, Kathryn S.等人。另外,作者合作关系图帮助了解哪些学者之间在相互合作,以及学者的贡献大小。 P3——文献作者及合作度分析 04 / 文献计量分析结果 结果分析:这些高频关键词都非常符合本文的研究主题,因此参考这些文献写出来的综述具有一定的可信度。 P4——关键词统计分析 04 / 文献计量分析结果 结果分析:论文的被引用次数,在一定程度上反应了论文的质量,可以参考论文的被引用次数来挑选高质量的文献作为参考。 P5——文献的被引用次数统计 位次 文献名称 被引 次数 1 Object ownership profiling: A technique for finding and fixing memory leaks 131 2 Inferring weak references for fixing Java memory leaks 99 3 A statistical approach for identifying memory leaks in cloud applications 91 4 Automated statistical approach for memory leak detection: Case studies 83 5 Improving Statistical Approach for Memory Leak Detection Using Machine Learning 75 6 Profiling object life ranges for detecting memory leaks in Java virtual machine 70 7 Bell:bit-encoding online memory leak detec
您可能关注的文档
- 农业科研可视办公系统的设计与应用 - yzxzcom.doc
- 煤岩单轴压缩声发射试验分形特征分析 - 北京理工大学.pdf
- 多级孔zsm鄄5 分子筛的制备及催化噻吩烷基化性能研究.pdf
- 第七节毕业论文写作难点文献综述的写作.pdf
- 建设项目环境影响报告表 - 浙江冶金环保设计研究有限公司.pdf
- 网络社区成员回应社区广告的社会性影响因素研究 - 管理学报.pdf
- 社会标签网络结构特征及演化行为分析 - researchgate.pdf
- 基于有限元的麻花钻钻孔过程研究.pdf
- c上, 碱催化混合物 烯胺在有机合成中的应用 许多烷基化反应发生在 .ppt
- 中国历代少数民族随着朝代的轮替在历史上记载的名称与分类有所不同.pdf
文档评论(0)