2. 中国科学院大学, 北京 100190
2. University of Chinese Academy of Sciences, Beijing 100190, China
API(application programming interface, 应用程序编程接口)在现代软件开发过程中被广泛使用.开发人员通过调用API快速构建项目, 节省了大量的时间.然而随着软件规模扩大, 公开的API数量巨大, 例如:GEF(graphical editing framework)作为一个常用的Eclipse的图形类库, 就涉及6万多个API方法.开发人员在学习以及使用这些不熟悉的API时面临挑战, 即使是编程专家, 也需要花费很多时间学习这些API.研究显示, 开发人员学习API的时间占用了整个开发过程的40%[1].
很多学者针对API的使用问题进行了深入分析[2-4].例如, 2016年, Nadi等人[2]总结了开发人员在使用JAVA密码类API的时候所面临的问题:(1) 65%的开发人员认为API过于复杂, 难以确定正确的API调用序列; (2)文档不完善, 开发人员需要基于例子/\任务的说明文档; (3)开发人员在加密算法选择、参数设置等方面存在困难.
同时, 一旦API使用不正确, 将会使程序出现缺陷甚至严重的安全问题[5-8].在这种形势下, 近年来, 关于API相关问题的研究大幅度增加.来自会议、期刊和网络的论文覆盖面很广, 例如:API文档研究如文献[3, 9-33], API调用规约研究如文献[34-76], API推荐研究如文献[77-113]等.国内外还没有针对API使用的关键问题的系统性综述文章.
为了对该研究问题进行系统性的分析、总结和比较, 通过在IEEE, ACM, Springer和Elsevier等论文数据库中进行检索, 最终选择出与该研究问题直接相关的高质量论文共138篇(截止到2017年8月), 从选择出的论文所发表的会议和期刊来看, 其中将近一半的论文发表在软件工程领域的权威会议或期刊上, 见表 1.
本文综述了API使用相关研究的历史、目前面临的主要问题以及今后的发展方向, 试图为该研究方向勾画出一个较为全面和清晰的概貌, 为API使用相关领域的研究人员提供有益参考.本文识别出影响API使用的3个关键问题:文档质量不高、调用规约不完整以及API调用序列难以确定, 并从API文档、调用规约以及API推荐这3个主要方面对研究成果进行了全面的总结和分析.
1 API基本概念 1.1 API定义API是软件库提供的一组可访问的接口, 软件库通过API向外提供服务, 开发人员通过使用API实现代码复用, 提高生产效率[114].1968年, 在NATO软件工程会议上, McIlroy首次提出了软件复用的概念[115], 软件开发人员开始有意识地使用标准化组件设计并构建程序.1972年, Parnas的经典论文探索了使用模块化编程的标准[116].1992年, Plauger提出了关于C语言15个接口的完整定义和详细说明[117].随着面向对象技术以及互联网技术的快速发展, 为软件复用提供了更全面的技术支持, API技术快速发展, 被视为解决软件危机、提高软件生产效率和质量的现实可行的途径.
API被广泛使用有以下原因:(1) API提供了一种代码复用机制, 开发人员直接复用已有的程序, 节省了大量的时间; (2) API提供了一种信息隐藏的机制, 用户不需要知道具体的实现细节, 直接调用API完成相应的功能; (3) API提供了访问某些资源的接口, 用户只有通过设备驱动、操作系统API等接口才能够访问到某类资源.不同的组织或者开发人员使用了不同的术语来表示API, 并没有形成统一的标准:(1)类库, 如C语言的标准库, Math库等; (2)框架, 如.Net框架, Eclipse框架等; (3)工具包, 如Google Web Toolkit, GIMP Toolkit等; (4) API, 如Win32 APIs, Google Maps APIs等.
1.2 API性质(1) 可用性
可用性是衡量API质量的重要指标, 通常包括API是否容易被开发人员使用、是否能够完成指定的功能等.文献[118-127]针对API的可用性进行了分析.例如, 2016年, Tsai等人[118]针对Ubuntu Linux 15.04平台的API进行了系统性研究, 评价了不同API的重要程度、复杂程度以及安全性.类似的, Qiu等人[120]研究了JAVA API在5000多个开源的JAVA项目中的使用情况, 发现很多JAVA核心API从未被使用等情况.
(2) 稳定性
随着软件库演化速度不断加快, API存在失效或者消失的情况.API的稳定性直接关系到系统的质量.例如, Android平台平均一个月就会更新115个API[128].APP如果使用了这些失效的API, 就会影响系统的稳定性.2015年, Linares等人[129]调研了APP的质量与API演化之间的关系, 指出使用稳定的API有助于提高APP质量.
(3) 安全性
API的不规范使用会对系统带来安全风险.例如, Android平台有很多未公开的API, APP使用这些API会造成隐私泄露等安全风险.2016年, Li等人[130]研究了Android平台未公开API的使用情况, 发现大量的APP存在使用未公开API的情况, 隐含着安全风险.与Android平台类似, IOS系统也存在这种情况.研究[131-133]显示:IOS攻击者使用这些未公开的API成功完成了攻击, 同时躲避了检验过程.
1.3 影响API使用的关键问题开发人员使用API完成指定任务时, 通常会通过阅读文档或者搜索引擎选择合适的类库, 了解如何正确地调用API(如何设置参数、返回值的含义等), 寻找针对特定应用场景API的调用序列或者示例程序, 甚至需要了解API内部的设计原理.研究显示, 开发人员在这一系列过程面临挑战[4].2011年, Zibran等人[134]研究了影响API使用的因素, 手工分析了5个公开项目的1 513份缺陷报告, 发现其中37.4%与API误用有关, 影响因素涉及API文档、API调用规约等多个方面.通过分析开发人员使用API的整体过程以及调研相关文献, 本文识别出影响API使用的3个关键问题, 包括:
(1) API文档质量不高
API文档是软件复用的关键, 也是开发人员学习使用API最为重要的材料.1994年, Parnas[9]的研究指出:如果没有高质量的文档保证, 软件复用就难以实现.然而, 针对API文档的研究显示, 现有文档的质量与文档的重要程度并不匹配.2010年, Robillard和DeLine[3]采访了440位微软公司的工程师, 研究他们使用API时面临困境的原因, 发现开发人员在学习API的时候主要依赖API文档的使用, 低质量的文档是造成API学习使用的最主要障碍.
(2) API调用规约不完整
API调用规约描述了开发人员调用API时应遵循的规则和约束条件.开发人员如果没有按照规约调用API, 程序将引入缺陷甚至严重的安全问题.2015年, Saied等人[10]研究了JDK 7中4种类型的调用规约在文档中的记录情况, 如图 1所示, 结果显示:3种类型的调用规约在文档中严重缺失, 开发人员无法了解正确的API调用规约.同时, 错误地调用API往往更会对应用程序和用户隐私数据的安全造成威胁[5-8].
(3) API调用序列难以确定
开发人员完成任务的时候通常是以调用API序列为基础的, 文献[15]总结了JAVA API的使用场景, 见表 2.但很多复杂任务通常需要多个API的交互, 例如:Java Ehcache API用来布创建分式节点间的缓存, 分布式节点间的交互需要Java RMI(远程调用)API的支持, 开发人员面对复杂的情况难以确定正确的API调用序列, 严重影响了开发效率, 开发人员需要更加完善的API推荐系统.
2 API文档研究
开发人员遇到不熟悉的API时, 通常需要阅读文档学习API的使用方法.Parnas[9]的研究指出:“文档是软件复用的关键, 没有高质量的文档保证, 软件复用难以实现”.API文档是开发人员学习使用API的重要参考, 帮助开发人员了解如何正确地使用API.根据文档内容的不同, API文档主要分为以下两类[11].
(1) API参考文档(API reference documentation):软件生产商官方提供API参考文档, 与软件库一起发行. API参考文档通常以API元素作为索引, 包括概念、指示信息、示例程序等内容, 见表 3[11], 例如.NET参考文档、JDK参考文档等;
(2) 其他文档:包括API教程(API tutorial)、FAQ、论坛讨论等多种形式的辅助资料, 这些文档的内容通常以实例、问答等内容为基础, 帮助开发人员解决使用API过程中的实际问题.
研究[3, 25]显示:低质量的文档是开发人员学习使用API的最主要障碍, 包括内容不完整、表述不准确等多方面的问题.近年来, API文档问题受到的关注越来越多, 如何提高文档质量成为了API领域的研究热点.表 3对重点工作进行了汇总.
2.1 API参考文档API参考文档是开发人员学习使用API的最权威指导, 文献[12]汇总了API参考文档存在的10类问题, 例如内容不完整、描述不准确、内容冗余、示例程序缺少解释、存在歧义等.研究人员进行了多方面的工作以提高API参考文档的质量, 包括文档内容分类、文档内容增强、文档质量评估等.
2.1.1 文档内容分类API参考文档存在内容冗余、无效信息过多等问题[12].开发人员很难快速定位关键内容, 严重影响了工作效率.文档内容分类的目标是明确文档中包含知识的类型, 根据文档中内容类别进行归类, 提高API文档的使用效率.
API参考文档中的指示信息(directive)描述了开发人员使用API的正确方法以及需要注意的约束.2009年, Dekel和Herbsleb[21]最先针对API参考文档中的指示信息进行分析, 构建了一款Eclipse插件eMoose, 针对JAVA参考文档中的指示信息进行醒目的标识并推送给开发人员, 以提高编程的准确性.
eMoose基于API设计人员对指示信息的手工标记, 并没有对API参考文档中的指示信息进行系统分析. 2011年, Monperrus等人[22]针对API参考文档中的指示信息进行了经验研究, 将指示信息分成了23类, 包括参数、返回值、异常处理、字符串格式、数值范围等多个方面, 为后续研究奠定了知识基础.
2013年, Maalej和Robillard[11]扩大了研究范围, 并不局限于指示信息, 而是针对JDK以及.NET的参考文档的全部内容进行了深入分析, 17名专业人员利用内容分析的技术对文档内容进行分类, 最终文档内容被分成12类, 见表 4.同时统计了每一类信息所占的比例, 结果显示:JDK参考文档中43%的内容参考价值并不高; 而在.NET参考文档中, 这样的内容占到了51%.
2.1.2 文档内容增强
维护全面完整的文档资料是一项艰巨的任务, 即使微软、苹果等公司也很难完成.研究[12, 13]显示, API参考文档在指示信息、示例程序等多个方面存在不完整的情况.研究人员利用公开的示例程序、Stack Overflow上的问答信息等多种资源对API参考文档进行补充.
API设计人员通常会在参考文档中提供描述性文字来说明如何使用这些API, 但单纯的文字性描述有时会带来歧义, 开发人员通常会通过示例程序来学习使用这些API[26].微软及苹果等公司都在API参考文档中加入大量的示例程序.然而, 手工编写高质量的API程序需要大量的劳动和时间[27, 28], 难以全部完成.例如, JDK5的参考文档包含了27 000种方法, 但只有大约500个方法包含了示例程序.针对这样的问题, 文献[14, 15, 29, 30]开始将公开的示例程序与API参考文档链接起来.2013年, Kim等人[14]构建了一个文档增强系统eXoaDocs, 将文档与公开的示例程序链接起来.eXoaDocs首先通过搜索引擎创建一个示例程序候选库, 然后抽取程序的语义特征, 对示例程序进行评分, 找到最具代表性的示例程序嵌入到JDK文档中, 为JDK中75%的方法增加了示例程序.
当开发人员使用API遇到困难时, 经常向Stack Overflow等社区寻求帮助[31], 这些社区资源覆盖了很多API相关信息, 但API参考文档与这些资源缺乏联系.2016年, Treude等人[17]观察到Stack Overflow中包含了很多API相关的重要信息, 比如调用方法等, 而API参考文档却没有包括这些信息.Treude等人研发了SISE系统, 利用机器学习方法从Stack Overflow中抽取API相关的关键语句来补充文档内容, 使用了包括语句自身特征(单词数、语句的位置、API元素的位置等)、问题特征(问题中是否包括API元素、问题关注度等), 答案特征(答案评分、回答者信息等)等多维特征来抽取关键语句补充文档内容.类似的, 文献[16]将Stack Overflow中的信息以FAQ的形式整合到API参考文档中.
2.1.3 文档质量评估软件库开发升级速度越来越快, 撰写校对文档需要大量的时间和投入, 很难及时维护.与此同时, 撰写文档的人员很多时候并不参与实际的项目开发.在这种情况下, API参考文档非常容易存在一些错误或信息不一致等情况, 严重误导开发人员.但手工分析这些错误非常耗时, 研究人员开始尝试自动化地发现这些问题.
2013年, Zhong和Su[20]最先开始利用自然语言处理技术与代码分析技术针对API参考文档中存在的问题进行分析, 这些问题包括:(1) API参考文档描述了失效的API; (2) API参考文档存在语法错误[32]; (3) API参考文档中的示例程序使用了不存在的类或方法.
结果显示:针对5个常用的JAVA类库文档, 该方法成功检测出了1 000多个文档错误.类似的, 2016年, Zhou等人[18]对API失效问题进行了进一步分析, 指出:API文档中很多示例程序没有及时更新, 经常处于过期状态.
2017年, 南京航空航天大学的周宇等人[19]研究发现, API参考文档存在指示信息与示例程序不一致的情况.如, 在关于java.awt.event.InputEvent类的文档中描述, 若参数button小于0或大于某个数, 方法getMaskForButton (int button)会抛出IllegalArgumentException异常.但是在示例代码中, 该异常在button=0时也会抛出, 该文档对参数约束进行的描述存在不准确的情况.针对这种文档缺陷, 研究人员提出了一种自动化的方案来检测API文档描述的缺陷, 分别抽取文档中的指示信息与示例程序的约束条件进行逻辑验证.结果显示:针对JDK1.8参考文档, 该方法检测出了1 158个文档缺陷, 准确率达到81.6%, 召回率达到82.0%.
2.2 其他文档上节主要介绍了关于API参考文档的研究.近年来, 研究人员也开始关注API教程[23, 24]、开发人员博客[33]、论坛讨论[16, 17, 31]等包含API知识的其他文档.这些文档通常以实例、问答等内容为基础, 帮助开发人员解决使用API过程中的实际问题.第2.1.2节介绍了利用论坛讨论等资源增强API参考文档的方法.
2015年, 加拿大麦吉尔大学的研究人员[23]研究发现, API教程存在信息碎片化的问题.与API参考文档不同, API教程的内容通常是基于任务进行组织的, 关于API(类、接口等)的信息被分散在很多章节, 并不集中.开发人员很难找到某类API的信息.提出了一种基于语言和结构特征的监督模型, 对API教程中的信息进行分类, 提取出某类API的相关信息.基于监督模型的方法需要大量人工参与, 同时, 提取的特征依赖于训练集的语料库, 在实际应用中并不准确.2017年, 大连理工大学的江贺等人[24]提出了一种无监督模型FRAPT, 去除API教程中的无关信息, 得到与API信息真正相关的段落.主要包括以下几个步骤.
(1) 段落解析器解析API教程中的段落信息、预处理文字信息, 利用API名称或本体名称替换代词等;
(2) 段落过滤器过滤所有与API信息无关的段落, 同时使用主题模型以及PageRank算法对段落与API的相关度进行评分.根据评分得到与API真正相关的段落.
综合以上研究, 结合表 3可以看出:API文档问题受到越来越多的关注, 解决好文档问题能够极大地帮助开发人员提高工作效率.从研究对象来看, 研究主要集中在API参考文档上(12篇).但近年来, 研究人员也开始关注API教程、论坛讨论等文档资源.从研究问题来看, 较多的研究(6篇)针对API参考文档内容不完整的问题进行了深入研究.2013年以后, 研究人员开始关注API参考文档的内容错误、不一致等质量问题, 更加全面地分析和解决API文档的质量问题.
3 API调用规约研究API调用规约描述了开发人员调用API时应遵循的规则和约束条件.如果没有按照规约调用API, 程序将引入缺陷甚至严重的安全问题.但是, 编写维护API调用规约代价非常高, 官方文档很少会提供完整的API调用规约.为此, 研究人员提出了很多方法自动推断API调用规约, 用于缺陷检测、程序验证、文档增强等领域.表 5对重点研究进行了汇总.
1999年, Dwyer等人[55]整理了500多份API调用规约, 抽象出基于状态\事件的规约模式, 如图 2所示, 例如Existence(出现:状态\事件在一定范围内必须出现), Absence(不出现:状态\事件在一定范围内不能出现)等.随后, 机器学习、数据挖掘等技术也广泛应用于推断API调用规约, 取得了一系列研究成果.文献[56]针对API规约推断技术进行了系统性分析.按照API调用规约的描述方法, 现有研究分成如下几类.
(1) 基于关联规则的调用规约:此类规约主要描述API间的调用关系.例如:调用函数p的同时必须要调用函数q; 调用函数a前必须要调用函数b.这种调用规约模型并没有针对API的前置后置条件进行分析;
(2) 基于Floyd-Hoare逻辑的pre/post条件规约:pre/post条件规约明确指出每一条API调用的前置以及后置条件, 包括参数、返回值等约束条件;
(3) 基于行为模型的调用规约:基于行为模型的调用规约以更加正式的形式描述API的行为, 强调API调用对于程序状态的影响, 常见形式包括契约式规约(contract)、代数式规约(algebraic specification)等.
3.1 基于关联规则的调用规约基于关联规则的调用规约主要描述API间的关联关系, 例如:调用函数p的同时必须要调用函数q; 调用函数a前必须要调用函数b.这种调用规约并没有针对API中具体的前置以及后置条件进行分析, 同时, 大部分的挖掘方法并没有深入分析代码的数据流以及控制流.
2001年, 斯坦福大学的Engler等人[57]提出了一种新的检测程序缺陷的思路, 区别于以往的静态检测工具, 新模型并不指定具体的规约条件, 而是设计了一系列规约模式, 避免了大量人工搜集规约条件的问题, 例如:调用函数a前必须要调用函数b等, 但并未具体指定a和b是什么函数.基于这样的假设:软件库中频繁出现的调用规约即认为是正确的.利用统计分析的方法从软件库程序中抽取具体的函数对作为调用规约, 提高了静态分析工具的准确性.该项研究为后续工作提供了新的思路.目前, 常见的方法有如下几类:
3.1.1 基于频繁项集的挖掘方法研究人员将调用规约的提取问题转化为频繁子项的数据挖掘问题, 利用数据挖掘技术推断API调用规约.基于频繁项集的数据挖掘算法在这些研究中起到关键作用.该类算法旨在从大量事务数据库中发现事务之间的关联关系, 以揭示隐藏其中的行为模式, 强调行为的共现性.通过计算频繁子项得到类似A→C的规则.其中, A称为前件, C称为后件.关联规则规定了如果事务中包含了前件A, 也极有可能会包含后件C.
2005年, Li和Zhou[37]设计研发了工具PR-Miner, 将函数映射成数据子项的形式存储在数据库中, 利用FPclose算法[58]挖掘API调用规约, 并利用这些规约在Linux kernel, PostgreSQL数据库等大型软件程序中发现了23个确认的bug.DynaMine[38]与PR-Miner的整体框架类似, 但DynaMine并不是针对软件库程序进行分析, 而是从历史提交的代码更改中挖掘关联规则, DynaMine采用了Apriori数据挖掘算法[59].
基于频繁项集的挖掘方法依赖于数据源的质量, 如果数据源噪声过多, 将严重影响结果的准确性.2016年, 中国人民大学的梁彬博士团队研发了AntMiner[41], 研究指出:大量与关键操作无关的程序语句给系统分析带来了噪声, 影响了挖掘的准确性.AntMiner系统采用程序分片技术抽取出关键操作, 降低噪声的干扰, 提高了挖掘算法的精度.研究人员定义了两类关键操作:(1)函数在执行前参数需要进行校验的操作, 如果校验失败, 该函数无法执行; (2)所有return语句.结果显示:AntMiner报告了52个Linux Kernel中的bug, 并得到了官方确认.2017年, Murali等人[42]的工作更进一步, 利用贝叶斯概率模型降低数据噪声对于结果的影响.
3.1.2 基于序列模式的挖掘方法第3.1.1节介绍的基于频繁项集的挖掘方法强调子项的共现性, 主要表现在一个子项出现的同时必然会伴随其他子项的出现, 并未强调API调用的先后次序.最简单的API调用次序表示为(a, b), 其中, a必须保证在b之前执行.基于序列模式的挖掘方法主要用于推断API调用之间的时序关系, 例如Perracotta[39], Alattin[40]等工具.
2007年, Kagdi等人[60]比较了基于频繁序列的算法与基于频繁子项的算法的效果, 显示前者产生的调用规约准确度较高.同时, Kagdi等人在文献[61]中利用SPADE算法抽取基于调用位置的API调用规约模型, 利用上下文信息降低原有规约在检测bug时候的误报率.
2009年, 谢涛等人[62]针对异常处理机制中的API关联关系进行了深入分析, 提出了新的关联规则模型(FCc1…FCcn)
自动机模型能够描述API之间的调用关系.1998年, Cook和Wolf[34]首次采用匿名自动机来表示API调用序列, 匿名状态机采用边来表示函数调用, 缺乏状态信息.2006年, Dallmeier等人[35]设计了工具ADABU分析对象的行为, 同时为自动机添加了状态信息, 如图 3(a)所示.例如:调用init()方法创建了一个空的Vector后的状态标记为isEmpty(), 如果调用了add()方法后的状态被标记为 isEmpty().2009年, Pradel和Gross[36]实现了基于概率的有限状态自动机(PFSA)模型, 该方法使用状态来表示调用事件, 如图 3(b)所示.同时, 在边上标记了事件发生的概率.文献[63-66]也都采用了类似的思路挖掘API的调用规约.
3.1.4 基于模板的挖掘方法
研究人员采用基于模板的挖掘方法寻找符合特定模板的API调用规约.但模式匹配算法的开销很大, 大部分研究都是针对(a, b)的二元简单模式进行匹配.2008年, Gabel和Su[43]对模板技术进行了扩展, 使用模板表示资源使用过程为(ab)*, 如图 4所示, 包括资源请求、资源使用以及资源释放等3部分, 在客户程序中搜索符合此模板的API调用规约.随后, 文献[44, 45]推断更加复杂的调用规约.例如, Gabel和Su[44]研发了Javert, Javert首先定义了两个简单的规则模板(ab)*以及(ab+c)*, 然后组合这两种模式为复杂的调用规约.
2009年, Zhong等人[46]首次提出从API文档推断资源调用规约的方法Doc2Spec.Doc2Spec定义资源使用模板如图 5所示, 该方法主要包括以下3个部分.
(1) 从API文档中抽取关于方法的描述;
(2) 利用NLP技术, 从每一个方法的描述中构建(资源-行为)的对应关系;
(3) 最后, 针对一种资源的所有操作分类到一个集合中, 根据预先定义的模板推断出API调用规约.
3.1.5 基于图模型的挖掘方法图模型相比较自动机等模型能够表达更加复杂的信息, 图的边不仅可以表示控制依赖关系, 还可以表示数据依赖关系.2007年, Chang等人[67]使用程序依赖图来表示API调用规约, 如图 6(a)所示, 虚线表示数据依赖关系, 实线表示控制依赖关系.2008年, 钟浩博士[68]直接分析API源程序, 提出JRF工具挖掘程序规则图, 如图 6(b)所示, 该图中的点表示函数, 边则表示函数间的调用关系.例如:调用method3前需要调用method1.2009年, Nguyen等人[47]提出了GrouMiner, 使用标记有向图来表示API调用的依赖关系.
3.2 基于Floyd-Hoare逻辑的pre/post条件规约
开发人员使用API完成软件功能时, 需要遵守其前置及后置条件.例如:JDK中的String类, 在调用subString (beginIndex, endIndex)前, 必须确认参数beginIndex
Wasylkowski和Zeller[48]研发了Tikanga工具, 主要分析API的前置条件, 得到的前置条件是方法或者函数的调用序列, 并将这些模式定义为操作性前置条件.Ramanathan等人[52]开发的Chronicler工具也具备类似的功能, 同时对程序数据流进行了简单的分析, 例如参数不能为空等.
2014年, Nguyen等人[50]将静态分析与数据挖掘技术相结合, 从大量的客户程序中自动挖掘API的前置调用条件.基于这样的假设:在大量的客户程序中, 正确的API的前置条件将会频繁出现.采用了3 000多个JAVA工程作为数据源, 包含了超过400万个方法.该方法通过静态分析技术构建控制流图, 确定API调用的前置条件.前置条件定义如下:
在控制流程图中, 判断式p到方法调用C的所有路径都出自同一条边(TRUE或者FALSE), 那么就定义判断式p为方法调用C的前置条件.如果判断式p的两条边(TRUE与FALSE)都能够到达方法调用C, 则判断式p不是其前置条件.整体的分析过程主要分为以下几个步骤.
(1) 对于每一个方法, 利用静态分析技术构建控制依赖关系, 分析出API调用的前置条件;
(2) 将这些前置条件进行规范化处理, 对等价的关系进行合并;
(3) 对不经常使用的条件进行过滤, 得到最终的前置条件.
结果显示:该方法达到了82%的条件覆盖率, 同时发现了5个官方文档缺失的前置条件.相比较于前置条件, 开发人员更容易忽视后置条件的使用.Wei等人[49]设计了自动推断工具AutoInfer, 采用动态分析技术推断API的后置条件.
3.3 基于行为模型的调用规约基于行为模型的调用规约以更加正式的形式描述API的行为, 强调API对于程序状态的影响.常见的形式包括契约式规约(contract)、代数式规约(algebraic specification)等.
契约式规约是程序验证的基础性技术[69], 用于定义组件的行为, 方便过滤无效输入以及定位错误等.契约式规约通常包括前置条件(方法调用前, 必须保持为真的条件)、后置条件(方法调用成功返回后, 必须保持为真的条件)以及不变式(程序运行过程中, 始终保持的性质).例如, 图 7描述了EiffelBase中LINKED_LIST类的merge_ right(·)方法的规约.Require字段描述了方法的前置条件, Ensure字段描述了方法的后置条件.
2000年, Ernst博士[70]率先采用动态分析技术推断程序不变式, 研发了Daikon工具, 通过监测程序执行过程中变量的数值推断出程序不变式, 生成契约式调用规约, 取得了良好的效果, 系统整体框架如图 8所示.
2008年, Lorenzoli等人[53]利用不变式扩展了第3.1.3节介绍的自动机模型, 设计了GK-tail算法生成扩展的自动机模型.在自动机的边上标记变量取值范围, 将数值约束与交互行为联系起来.2014年, Krka等人[54]分析了自动机模型引入不变式在表达API调用规约时的具体效果, 研究人员比较了动态推断自动机模型的4种策略:(1) 只从执行路径推断; (2)只从不变式推断; (3)从执行路径推断后利用不变式增强; (4)从执行路径推断后利用不变式增强.结果显示:利用不变式使模型精度提高4%, 召回率提高41%.
除了契约式规约, 代数式规约也用来描述API的行为.代数式规约更加强调API调用对于程序状态的影响以及API之间的关系.1978年, Guttag等人[74]就展开了针对代数式规约的研究, 同时给出了代数式规约的定义, 主要包含两个部分:(1)代数式签名(algebraic signature), 包括语法和类型信息; (2)公理(axioms), 定义操作之间的关系.例如:JAVA Intstack类的代数式规约如图 9所示.
2007年, Henkel和Diwan[51]通过动态分析的方法推断Java container类的代数式规约, 分析API之间的关系生成公理内容, 用以补充文档内容.2014年, Bagge等人[75]比较了API的代数式规约与Pre/Post规约, 指出代数式规约更适合描述API调用规约.Pre/Post规约侧重一条指令的输入以及输出的条件, 而代数式规约更加注重描述不同操作之间的关系.
综合以上研究, 结合表 4可以看出:自1998年Cook和Wolf首次使用自动机模型挖掘API调用规约模型以后, 越来越多的挖掘方法应用于提取API调用规约.研究的数据源包括大型软件程序、基于搜索引擎的相似示例程序、代码库中的公开项目、软件文档、历史提交的代码更改等多元化数据.
现有研究主要针对API调用规约的某些模式进行了推断分析, 例如:PRMiner[37]关注了的API之间的关联关系, Nguyen等人[50]分析了API的前置条件等.这样得到的结果只体现了规约的一个方面, 很难完整概括API调用规约, 并没有形成统一的标准.
同时, API调用规约的有效性需要进一步加强.2016年, 伊利诺伊大学的Legunsen等人[76]分析了前期研究提取的JAVA API调用规约的有效性, 针对200个公开项目进行缺陷检测, 得到了652条警告信息, 其中只有74条确定为bug, 达到了80%的误报率.
4 API推荐研究随着软件系统的规模和复杂性急剧增长, 软件开发和维护的代价也在持续加大[135, 136].如何高效重用现有的软件库和框架, 推荐相关代码给开发人员, 是软件工程领域的一个研究热点.日益兴起的API推荐技术能够针对大规模程序进行分析和规律挖掘, 减少开发人员查找、理解、组合、调试代码的工作量, 降低人工错误率, 提高软件的质量.相关研究主要集中在类库推荐、方法推荐、参数推荐等多个方面, 表 6对重点工作进行了汇总.
4.1 API类库推荐
文献[77]针对GitHub上面的1 008个项目统计显示:93.3%的项目使用了第三方类库, 平均每个项目使用了28个第三方类库.开发人员选择合适的类库时面临挑战.2012年, Teyton等人[78]分析了第三方类库的演进过程, 通过构造类库迁移图推荐更为合适的类库.例如:很多项目的类库从Log4J迁移成SLF4J, 系统便会构建类库迁移图, 当开发人员使用Log4J时, 系统就会推荐SLF4J为更好的选择.2013年, Thung等人[79]挖掘了类库之间的关联规则, 发现了很多项目在使用类库的时候存在相似性, 根据项目已经使用的类库推荐将会使用的第三方类库.2016年, Chen和Xing[80]开发了SimilarTech支持跨语言推荐功能, SimilarTech支持跨6种语言总共6 715个类库.SimilarTech使用NLP技术解析Stack Overflow上关于类库的标签等信息, 创建类库的知识基础, 根据知识基础推荐相似功能的类库.
4.2 API方法推荐Wang和Godfrey[95]研究发现:开发人员难以确定正确的API调用序列, 在stackoverflow社区存在众多关于API调用序列的问题.例如, 关于UIScrollView类的相关问题的浏览量达到了8 422次[95].为此, 研究人员提出了多种方案挖掘API调用序列, 并根据客户程序的上下文推荐合适的API方法.
4.2.1 基于数据挖掘的方法2006年, Xie和Pei[81]最先提出了挖掘API调用序列的经典算法MAPO.MAPO通过代码搜索引擎找到大量相似的代码片段, 解析JAVA源文件并抽取API方法调用.然后, 根据类名称、方法名称以及API名称计算API调用序列的相似度进行聚类.针对每一个子类, MAPO使用SPAM算法挖掘出API的调用序列.
MAPO算法返回的结果存在较大的冗余性, 会出现很多类似的API调用序列.UP-Miner扩展了MAPO算法试图降低结果的冗余性[83], 挖掘出更加简明准确的API调用序列.UP-Miner进行了3个方面的优化.
(1) 使用BIDE闭合频繁序列挖掘算法来挖掘API调用序列;
(2) 根据两个API调用序列的子项的重复性来度量相似性;
(3) 采用概率图模型来表示API调用序列, 同时根据出现的频次进行排名.
序列模式挖掘算法在API调用序列挖掘过程中起着至关重要的作用, 也一直是研究的热点问题.Agrawal和Srikant[96]在分析超市客户交易数据时, 首次提出了序列模式挖掘的问题.之后, 大量的研究集中于该领域, 包括GSP算法[97]、PrefixSpan算法[98]、SPADE算法[99]以及SPAM算法[100].序列模式挖掘算法通常会伴随模式爆炸问题:如果设定的最小支持度太低, 算法就会返回大量的序列模式结果, 并且基于频次的挖掘方法得到的模式子项很多是无关的, 是造成结果不准确的主要原因.为了解决模式爆炸问题, 出现了很多解决方案, 例如BIDE算法[101]、SQS-search算法[102]以及GoKrimp[103]算法.基于这些领先的算法, 2016年, Fowkes和Sutton[87]提出了基于概率分布的序列模式挖掘算法PAM, 结果显示:PAM达到了最好的69%的准确度, 优于MAPO, UPMiner等经典工具.
4.2.2 基于自然语言处理的方法自然语言处理技术广泛应用于机器翻译、语音识别、拼写纠错等领域, 并且取得了良好的效果[104].2012年, Hindle等人[82]提出了一种观点:程序语言同样具有重复性和可预测性.同时, 将自然语言处理技术(例如n-gram语言模型等)应用于API推荐等软件工程领域.2014年, Raychev等人[84]研究开发了SLANG系统, 使用n-gram模型预测API的调用序列.使用n-gram模型基于以下两种假设.
(1) 假设序列中的子项是完全有序的;
(2) 假设一个子项的产生概率依赖于该子项前n项的出现情况.
但使用n-gram模型存在的主要问题是:API调用序列并没有严格的顺序要求.如:很多对象初始化的操作可以调换位置, 但n-gram模型有长度的限制, 两个API调用位置可能离得很远, 中间夹杂着很多无关的逻辑操作.
基于n-gram模型的局限, 2015年, Nguyen等人[85]提出了一种基于图的统计语言模型GraLan, 该模型使用图结构来表示API调用序列, 每一个节点用来表示API调用, 每一条边代表两个节点之间存在控制关系或者数据流联系.如果有新的节点和边加入, 原图便会生成子图.GraLan通过代码库学习API使用图结构, 并计算原图产生新子图的概率, 分析API的调用模式.结果显示:Gralan的准确度比n-gram模型提高了20%.虽然图模型可以更好地表现API的上下文关系, 但子图的数量急剧增加, 需要更多的时间来训练模型, 同时需要更多地空间在存储子图结构.
2016年, Nguyen等人[86]针对移动平台的API调用序列进行了更为深入的研究, 设计了SALAD系统, SALAD使用隐马尔可夫模型学习API调用序列, 图 10显示了FileReader类以及BufferedReader类的隐马尔可夫模型.
以上研究主要针对客户程序的分析, 2016年, Nguyen等人[105]研究发现历史提交的代码更改同样具有重复性, 研发了基于代码更改的API推荐工具APIREC, 选取了50个GitHub上面的开源项目作为训练数据, 总共涉及113 103条更改.结果显示:针对前5的推荐结果, APIREC达到了77%的准确率.
4.2.3 基于机器学习的方法神经网络模型有效地解决了自然语言处理中长距离依赖问题, 被广泛应用于模式识别、自动问答等领域. 2014年, Raychev等人[84]使用RNN模型学习API调用序列.RNN模型[106]依次读取API方法, 并预测下一步API方法出现的概率.在第i步, 估计第i+1步API方法出现的概率p(yi+1|y1…yi), 如图 11所示.
(1) 首先, 在输入层将当前的API方法yi映射为向量Yi.Yi=input(yi);
(2) 根据之前的隐藏层状态hi-1和当前的输入Yi生成新的隐藏层的状态hi.hi=f(hi-1, Yi);
(3) 最后, 根据隐藏层的状态计算p(yi+1|y1…yi)=g(hi).
输出的结果是第i+1步API方法出现的概率, 文献[107]给出了详细的参数训练过程.2016年, Gu等人[88]利用深度学习技术来学习API调用序列, 采用RNN Encoder-Decoder模型[108]扩展了之前的神经网络模型, 根据用户输入的文本查询, 返回可用的API调用序列.
4.3 API参数推荐研究[109, 110]显示:代码完成过程中参数选择并不容易, 一旦选择不正确的参数, 程序有可能引入缺陷.2012年, 上海交通大学的章程等人[89]提出了一种推荐API参数的方法Precise.Precise基于当前的上下文条件以及先前的程序样例进行参数推荐, 整体过程主要分成3个部分.
(1) 首先, Precise通过分析代码库抽取参数实例的特征创建参数基础库, 特征包括参数抽象表示特征以及参数使用上下文特征;
(2) Precise利用K近邻算法在参数数据库中进行查询, 找到相似参数的候选集合;
(3) 最后, 根据上下文的相似性以及使用频率对候选集合进行排序, 帮助开发人员选择合适的参数.
Precise针对布尔型参数, 简单的实参推荐效果并不理想, 例如frame.setVisible(true)等.2015年, Asaduzzaman等人[90]研究发现, 参数的使用存在局部性, 例如:参数使用前一般会在临近的地方进行初始化.对Precise进行扩展研发了Parc, 抽取参数前k行出现的关键词(方法名、类名、接口名称等)作为局部特征创建参数基础库, 如图 12所示.最后, Parc利用simhash算法计算相似度推荐合适的参数.结果显示:Parc给出的前10推荐结果的准确度达到了72.06%.
4.4 不同版本API推荐
软件类库版本发生演化或变迁均会造成原有推荐方案的失效.例如简单方法重构以及软件架构更新等.高频率的软件库修改和演化, 必然会引发开发人员对已有失效推荐方案的检测和更新.开发人员需要挖掘不同软件库版本间的API映射迁移关系, 利用映射关系对客户程序进行变更推荐.相关工作将迁移映射关系形式化为规则“I→R”.其中, I表示旧版本的API元素集合, R表示新版本中用于替换I的API元素集合, 映射操作“→”给出具体的替换方法和步骤.按照推荐的策略的不同, API映射模式的推荐工作可分为以下两类.
4.4.1 基于相似性度量的方法API版本演化过程中, 85%的映射模式为简单重构[91], 例如API元素重命名等.
Diff-CatchUp[111]以及RefactoringCrawler[112]工具均能够挖掘这些简单重构模式.Diff-CatchUp首先使用重构检测工具UMLDiff检测并记录新旧版本代码之间的差异.例如, 旧版本中PlotFit.getFit()方法被移除.然后, 利用一种相似性度量的启发式方法识别出新版本中可替换PlotFit.getFit()的方法集合, 替换的依据是:如果相似类所含方法的返回值相同, 就进行替换.针对一组候选集合, Diff-CatchUp利用元素的名称、继承关系、引用关系以及关联关系这4种特征进行相似度度量.最后, 根据评分推荐最为合适的元素.
2010年, 钟浩博士[93]设计的MAM工具能够挖掘不同语言编写的而具有相同功能的API映射关系, MAM的分析目标是同时具有Java和C#版本的项目, 例如Lucence等.首先, MAM利用类名称与方法名称的相似性对两个版本的程序进行对齐操作, 例如IndexFile.java与IndexFiles.cs进行对应; 然后, 基于类成员名称的相似性形成类之间的映射关系; 最后, 通过构建API转换图实现方法的映射.结果显示, MAM准确率达到了80%.
4.4.2 基于API调用上下文关系的方法基于文本相似度的方法对于方法名完全不一致的情况难以取得理想的结果.文献[92, 113]通过分析API调用的上下文关系来获取API映射关系.2008, Dagenais和Robillard[92]研发了SemDiff, SemDiff利用API调用上下文关系来推断不同版本API间的映射关系, 例如:旧版本中main函数调用了open和close, 新版本中main函数调用了open2和close, open与open2便存在“1 to 1”的映射关系.2010年, Wu等人[137]更进一步, 对不同版本“1 to n”和“n to 1”类型映射关系模型进行了研究.
2017年, 爱荷华州立大学的的Nguyen等人[94]研发了API2API, 利用Word2Vec模型来刻画一个API方法. Word2Vec模型先前用来捕获自然语言文本中的规律, 使用一个单词周围的词汇来刻画这个单词, 很多在类似语境下的单词被映射到一个向量空间中, 通过向量操作来捕获这些单词的语义关系.API2API利用Word2Vec使用API调用序列中周围APIs来表示一个API方法调用, 其本质也是一种基于API调用上下文关系的方法.针对JAVA和C#两种语言的APIs分别创建向量空间.最后, 利用先前已有的API映射关系训练出向量空间转换模型, 得到两种语言的API映射关系.结果显示:API2API前5项推荐的准确率达到77.9%, 但API2API主要针对“1 to 1”的映射关系, 并不能处理“1 to n”的映射情况.
综合以上研究, 结合表 5可以看到:自2006年, Xie和Pei[81]最先提出了挖掘API调用序列的算法MAPO以后, API推荐便一直是研究的热点问题, 绝大部分论文(8篇)集中在方法推荐方面.2012年, 研究开始向类库推荐、参数推荐等方面扩展, 以增强对开发人员的支持.
5 总结与展望随着软件库不断发展, 可使用的API数量急剧增长.伴随着API更新速度快、维护成本高等原因, 形成了API文档质量低、调用规约不明确等问题, 严重影响了工作效率, 甚至会使程序出现严重的安全问题.API相关领域问题成为了研究的热点问题, 并日益得到了学术界和工业界的广泛关注.本文识别出影响API使用的3个关键问题:API文档质量不高、调用规约不完整和API调用序列难以确定, 并从API文档、调用规约以及API推荐这3个主要方面出发对研究成果进行了全面的总结和分析, 仍有一些问题值得进一步深入研究.
5.1 API文档软件生产商撰写校对文档需要大量的时间和投入, 很难及时维护.与此同时, 撰写文档的人员很多时候并不参与实际的项目开发, 对很多细节并不真正了解.这样的矛盾使API文档质量难以保证.
(1) 多技术融合解决现有矛盾.如果能够从程序自动提取关于功能、规约的描述, 将极大减少维护文档的工作量, 人工智能技术在这个方面开始了初步尝试[138];
(2) API参考文档没有形成统一的标准.例如JDK文档中, 43%的内容对于开发人员并没有太高的使用价值[11].如何自动化提取并推荐有效信息, 值得进一步研究;
(3) API教程、StackOverFlow社区等资源发挥越来越重要的作用, 但还没有研究评估这些资源的质量.
5.2 API调用规约编写维护更新API调用规约代价非常高, 官方很少会提供已编写好的API调用规约.现有研究虽然采用了很多方法推断API调用规约, 但仍旧存在以下问题.
(1) 现有工作主要针对API调用规约的某些模式进行了推断, 这样得到的结果只体现了规约的一个方面, 很难完整概括API调用规约, 并没有形成统一的标准;
(2) 目前, 还没有方法能够客观评价调用规约的价值.挖掘到的调用规约的价值在于增加未了解的知识和经验, 目前主要通过人工确认的方式, 无法自动化评价这些结果;
(3) API调用规约目前主要应用于缺陷检测领域, 在增强文档、测试等领域应用还不广泛, 这些应用对API调用规约的表示以及准确度等方面提出了更高的要求.
5.3 API推荐API推荐旨在帮助开发人员更加便捷地完成复杂的任务.如何优化API推荐值得继续关注.
(1) 现有IDE集成的API推荐工具并不完善.例如, 输入JDK 8中的String类, 现有推荐工具将会列出67个可能的方法[105], 开发人员在选择合适的方法的时候仍然面临困难;
(2) 如果能够建立以社区为基础的API使用模式库, 能够很好地实现API使用模式资源共享以及标准化, 同时促进API相关领域的研究.
本文从API的定义、性质以及主要问题出发, 对API文档、API调用规约和API推荐等3个重点领域中经典的技术和方法进行了详细的综述, 试图为该研究方向勾画出一个较为全面和清晰的概貌, 为API领域的研究人员提供有益的参考.
[1] |
Ko AJ, Myers BA, Coblenz MJ, Aung HH. An exploratory study of how developers seek, relate, and collect relevant information during software maintenance tasks. IEEE Trans. on Software Engineering, 2006, 32(12): 971–987.
[doi:10.1109/tse.2006.116] |
[2] |
Nadi S, Kr S, Mezini M, Bodden E. Jumping through hoops: Why do Java developers struggle with cryptography APIs? In: Proc. of the 38th Int'l Conf. on Software Engineering. New York: ACM Press, 2016. 935-946. [doi:10.1145/2884781.2884790] |
[3] |
Robillard MP, Deline R. A field study of API learning obstacles. Empirical Software Engineering, 2011, 16(6): 703–732.
[doi:10.1007/s10664-010-9150-8] |
[4] |
Ko AJ, Myers BA, Aung HH. Six learning barriers in end-user programming systems. In: Proc. of the 2004 IEEE Symp. on Visual Languages-Human Centric Computing. Washington: IEEE Computer Society, 2004. 199-206. [doi:10.1109/vlhcc.2004.47] |
[5] |
Lazar D, Chen H, Wang X, Zeldovich N. Why does cryptographic software fail? A case study and open problems. In: Proc. of 5th Asia-Pacific Workshop on Systems. New York: ACM Press, 2014. 1-7. [doi:10.1145/2637166.2637237] |
[6] |
Egele M, Brumley D, Fratantonio Y, Kruegel C. An empirical study of cryptographic misuse in android applications. In: Proc. of the 2013 ACM SIGSAC Conf. on Computer & Communications Security. New York: ACM Press, 2013. 73-84. [doi:10.1145/2508859.2516693] |
[7] |
Georgiev M, Iyengar S, Jana S, Anubhai R, Boneh D, Shmatikov V. The most dangerous code in the world: Validating SSL certificates in non-browser software. In: Proc. of the 2012 ACM Conf. on Computer and Communications Security. New York: ACM Press, 2012. 38-49. [doi:10.1145/2382196.2382204] |
[8] |
Fahl S, Harbach M, Perl H, Koetter M, Smith M. Rethinking SSL development in an appified world. In: Proc. of the 2013 ACM SIGSAC Conf. on Computer & Communications Security. New York: ACM Press, 2013. 49-60. [doi:10.1145/2508859.2516655] |
[9] |
Parnas DL, Madey J, Iglewski M. Precise documentation of well-structured programs. IEEE Trans. on Software Engineering, 1994, 20(12): 948–976.
[doi:10.1109/32.368133] |
[10] |
Saied MA, Sahraoui H, Dufour B. An observational study on API usage constraints and their documentation. In: Proc. of the 2015 IEEE 22nd Int'l Conf. on Software Analysis, Evolution and Reengineering (SANER). IEEE, 2015. 33-42. [doi:10.1109/SANER.2015.7081813] |
[11] |
Maalej W, Robillard MP. Patterns of knowledge in API reference documentation. IEEE Trans. on Software Engineering, 2013, 39(9): 1264–1282.
[doi:10.1109/tse.2013.12] |
[12] |
Sacramento P, Cabral B, Marques P. Unchecked exceptions: Can the programmer be trusted to document exceptions. In: Proc. of the 2nd Int'l Conf. on Innovative Views of. NET Technologies. 2006. |
[13] |
Rubio-Gonz C, Liblit B. Expect the unexpected: Error code mismatches between documentation and the real world. In: Proc. of the 9th ACM SIGPLAN-SIGSOFT Workshop on Program Analysis for Software Tools and Engineering, Vol. 1806687. ACM Press, 2010. 73-80. [doi:10.1145/1806672.1806687] |
[14] |
Kim J, Lee S, Hwang SW, Kim S. Enriching documents with examples:A corpus mining approach. ACM Trans. on Information Systems, 2013, 31(1): 1–27.
[doi:10.1145/2414782.2414783] |
[15] |
Subramanian S, Inozemtseva L, Holmes R. Live API documentation. In: Proc. of the 36th Int'l Conf. on Software Engineering. New York: ACM Press, 2014. 643-652. [doi:10.1145/2568225.2568313] |
[16] |
Treude C, Robillard MP. Augmenting API documentation with insights from stack overflow. In: Proc. of the 38th Int'l Conf. on Software Engineering. New York: ACM Press, 2016. 392-403. [doi:10.1145/2884781.2884800] |
[17] |
Chen C, Zhang K. Who asked what: Integrating crowdsourced FAQs into API documentation. In: Proc. of the 36th Int'l Conf. on Software Engineering. New York: ACM Press, 2014. 456-459. [doi:10.1145/2591062.2591128] |
[18] |
Zhou J, Walker RJ. API deprecation: A retrospective analysis and detection method for code examples on the Web. In: Proc. of the 201624th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2016. 266-277. [doi:10.1145/2950290.2950298] |
[19] |
Zhou Y, Gu R, Chen T, Huang Z, Panichella S, Gall H. Analyzing APIs documentation and code to detect directive defects. In: Proc. of the 39th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2017. 27-37. [doi:10.1109/icse.2017.11] |
[20] |
Zhong H, Su Z. Detecting API documentation errors. ACM SIGPLAN Notices, 2013, 48(10): 803–816.
[doi:10.1145/2544173.2509523] |
[21] |
Dekel U, Herbsleb JD. Improving API documentation usability with knowledge pushing. In: Proc. of the 31st Int'l Conf. on Software Engineering. Washington: IEEE Computer Society, 2009. 320-330. [doi:10.1109/icse.2009.5070532] |
[22] |
Monperrus M, Eichberg M, Tekes E, Mezini M. What should developers be aware of? An empirical study on the directives of API documentation. Empirical Software Engineering, 2012, 17(6): 703–737.
[doi:10.1007/s10664-011-9186-4] |
[23] |
Petrosyan G, Robillard MP, Mori RD. Discovering information explaining API types using text classification. In: Proc. of the 37th Int'l Conf. on Software Engineering-Vol. 1. Piscataway: IEEE Press, 2015. 869-879. |
[24] |
Jiang H, Zhang J, Ren Z, Zhang T. An unsupervised approach for discovering relevant tutorial fragments for APIs. In: Proc. of the 39th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2017. 38-48. [doi:10.1109/icse.2017.12] |
[25] |
Parnas DL. Precise documentation: The key to better software. In: Proc. of the Future of Software Engineering. Berlin: Springer-Verlag, 2011. 125-148. |
[26] |
Bajracharya S, Lopes C. Mining search topics from a code search engine usage log. In: Proc. of the 20096th IEEE Int'l Working Conf. on Mining Software Repositories. Washington: IEEE Computer Society, 2009. 111-120. [doi:10.1109/msr.2009.5069489] |
[27] |
Dagenais B, Robillard MP. Creating and evolving developer documentation: Understanding the decisions of open source contributors. In: Proc. of the 18th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2010. 127-136. [doi:10.1145/1882291.1882312] |
[28] |
Dagenais B, Robillard MP. Recovering traceability links between an API and its learning resources. In: Proc. of the 34th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2012. 47-57. |
[29] |
Rigby PC, Robillard MP. Discovering essential code elements in informal documentation. In: Proc. of the 2013 Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2013. 832-841. |
[30] |
Antoniol G, Canfora G, Casazza G, Lucia AD, Merlo E. Recovering traceability links between code and documentation. IEEE Trans. on Software Engineering, 2002, 28(10): 970–983.
[doi:10.1109/tse.2002.1041053] |
[31] |
Duala-Ekoko E, Robillard MP. Asking and answering questions about unfamiliar APIs: An exploratory study. In: Proc. of the 34th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2012. 266-276. |
[32] |
Shi L, Zhong H, Xie T, Li M. An empirical study on evolution of API documentation. In: Proc. of the 14th Int'l Conf. on Fundamental Approaches to Software Engineering: Part of the Joint European Conf. on Theory and Practice of Software. Berlin: Springer-Verlag, 2011. 416-431. |
[33] |
Parnin C, Treude C. Measuring API documentation on the Web. In: Proc. of the 2nd Int'l Workshop on Web 2. 0 for Software Engineering. New York: ACM Press, 2011. 25-30. [doi:10.1145/1984701.1984706] |
[34] |
Cook JE, Wolf AL. Discovering models of software processes from event-based data. ACM Trans. on Software Engineering and Methodology, 1998, 7(3): 215–249.
[doi:10.1145/287000.287001] |
[35] |
Dallmeier V, Lindig C, Wasylkowski A, Zeller A. Mining object behavior with ADABU. In: Proc. of the 2006 Int'l Workshop on Dynamic Systems Analysis. New York: ACM Press, 2006. 17-24. [doi:10.1145/1138912.1138918] |
[36] |
Pradel M, Gross TR. Automatic generation of object usage specifications from large method traces. In: Proc. of the 2009 IEEE/ACM Int'l Conf. on Automated Software Engineering. Washington: IEEE Computer Society, 2009. 371-382. [doi:10.1109/ase.2009.60] |
[37] |
Li Z, Zhou Y. PR-Miner:Automatically extracting implicit programming rules and detecting violations in large software code. SIGSOFT Software Engineering Notes, 2005, 30(5): 306–315.
[doi:10.1145/1095430.1081755] |
[38] |
Livshits B, Zimmermann T. DynaMine:Finding common error patterns by mining software revision histories. SIGSOFT Software Engineering Notes, 2005, 30(5): 296–305.
[doi:10.1145/1095430.1081754] |
[39] |
Yang J, Evans D, Bhardwaj D, Bhat T, Das M. Perracotta: Mining temporal API rules from imperfect traces. In: Proc. of the 28th Int'l Conf. on Software Engineering. New York: ACM Press, 2006. 282-291. [doi:10.1145/1134285.1134325] |
[40] |
Thummalapenta S, Xie T. Alattin:Mining alternative patterns for defect detection. Automated Software Engineering, 2011, 18(3): 293–323.
[doi:10.1007/s10515-011-0086-z] |
[41] |
Liang B, Bian P, Zhang Y, Shi W, You W, Cai Y. AntMiner: Mining more bugs by reducing noise interference. In: Proc. of the 38th Int'l Conf. on Software Engineering. New York: ACM Press, 2016. 333-344. [doi:10.1145/2884781.2884870] |
[42] |
Murali V, Chaudhuri S, Jermaine C. Bayesian specification learning for finding API usage errors. In: Proc. of the 201711th Joint Meeting on Foundations of Software Engineering. New York: ACM Press, 2017. 151-162. [doi:10.1145/3106237.3106284] |
[43] |
Gabel M, Su Z. Symbolic mining of temporal specifications. In: Proc. of the 30th Int'l Conf. on Software Engineering. New York: ACM Press, 2008. 51-60. [doi:10.1145/1368088.1368096] |
[44] |
Gabel M, Su Z. Javert: fully automatic mining of general temporal properties from dynamic traces. In: Proc. of the 16th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2008. 339-349. [doi:10.1145/1453101.1453150] |
[45] |
Gabel M, Su Z. Online inference and enforcement of temporal properties. In: Proc. of the 32nd ACM/IEEE Int'l Conf. on Software Engineering-Vol. 1. New York: ACM Press, 2010. 15-24. [doi:10.1145/1806799.1806806] |
[46] |
Zhong H, Zhang L, Xie T, Mei H. Inferring resource specifications from natural language API documentation. In: Proc. of the 2009 IEEE/ACM Int'l Conf. on Automated Software Engineering. Washington: IEEE Computer Society, 2009. 307-318. [doi:10.1109/ase.2009.94] |
[47] |
Nguyen TT, Nguyen HA, Pham NH, Al-Kofahi JM, Nguyen TN. Graph-Based mining of multiple object usage patterns. In: Proc. of the the 7th Joint Meeting of the European Software Engineering Conf. and the ACM SIGSOFT Symp. on The Foundations of Software Engineering. New York: ACM Press, 2009. 383-392. [doi:10.1145/1595696.1595767] |
[48] |
Wasylkowski A, Zeller A. Mining temporal specifications from object usage. In: Proc. of the 2009 IEEE/ACM Int'l Conf. on Automated Software Engineering. Washington: IEEE Computer Society, 2009. 295-306. [doi:10.1109/ase.2009.30] |
[49] |
Wei Y, Furia CA, Kazmin N, Meyer B. Inferring better contracts. In: Proc. of the 33rd Int'l Conf. on Software Engineering. New York: ACM Press, 2011. 191-200. [doi:10.1145/1985793.1985820] |
[50] |
Nguyen HA, Dyer R, Nguyen TN, Rajan H. Mining preconditions of APIs in large-scale code corpus. In: Proc. of the 22nd ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2014. 166-177. [doi:10.1145/2635868.2635924] |
[51] |
Henkel J, Reichenbach C, Diwan A. Discovering documentation for Java container classes. IEEE Trans. on Software Engineering, 2007, 33(8): 526–543.
[doi:10.1109/tse.2007.70705] |
[52] |
Ramanathan MK, Grama A, Jagannathan S. Path-Sensitive inference of function precedence protocols. In: Proc. of the 29th Int'l Conf. on Software Engineering. Washington: IEEE Computer Society, 2007. 240-250. [doi:10.1109/icse.2007.63] |
[53] |
Lorenzoli D, Mariani L, Pezzè M. Automatic generation of software behavioral models. In: Proc. of the 30th Int'l Conf. on Software engineering. New York: ACM Press, 2008. 501-510. [doi:10.1145/1368088.1368157] |
[54] |
Krka I, Brun Y, Medvidovic N. Automatic mining of specifications from invocation traces and method invariants. In: Proc. of the 22nd ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2014. 178-189. [doi:10.1145/2635868.2635890] |
[55] |
Dwyer MB, Avrunin GS, Corbett JC. Patterns in property specifications for finite-state verification. In: Proc. of the 21st Int'l Conf. on Software Engineering. New York: ACM Press, 1999. 411-420. [doi:10.1145/302405.302672] |
[56] |
Robillard MP, Bodden E, Kawrykow D, Mezini M, Ratchford T. Automated API property inference techniques. IEEE Trans. on Software Engineering, 2013, 39(5): 613–637.
[doi:10.1109/tse.2012.63] |
[57] |
Engler D, Chen DY, Hallem S, Chou A, Chelf B. Bugs as deviant behavior:A general approach to inferring errors in systems code. SIGOPS Operating Systems Review, 2001, 35(5): 57–72.
[doi:10.1145/502059.502041] |
[58] |
Qu JF, Liu M. Mining frequent itemsets using node-sets of a prefix-tree. In: Proc. of the 23rd Int'l Conf. on Database and Expert Systems Applications (DEXA 2012). Part I. Vienna, Berlin, Heidelberg: Springer-Verlag, 2012. 453-467. [doi:10.1007/978-3-642-32600-4_34] |
[59] |
Agrawal R, Srikant R. Fast algorithms for mining association rules in large databases. In: Proc. of the 20th Int'l Conf. on Very Large Data Bases. San Francisco: Morgan Kaufmann Publishers Inc., 1994. 487-499. |
[60] |
Kagdi H, Collard ML, Maletic JI. Comparing approaches to mining source code for call-usage patterns. In: Proc. of the 4th Int'l Workshop on Mining Software Repositories. Washington: IEEE Computer Society, 2007. 20. [doi:10.1109/msr.2007.3] |
[61] |
Kagdi H, Collard ML, Maletic JI. An approach to mining call-usage patternswith syntactic context. In: Proc. of the 22nd IEEE/ACM Int'l Conf. on Automated Software Engineering. New York: ACM Press, 2007. 457-460. [doi:10.1145/1321631.1321708] |
[62] |
Thummalapenta S, Xie T. Mining exception-handling rules as sequence association rules. In: Proc. of the 31st Int'l Conf. on Software Engineering. Washington: IEEE Computer Society, 2009. 496-506. [doi:10.1109/icse.2009.5070548] |
[63] |
Lo D, Khoo SC. SMArTIC: Towards building an accurate, robust and scalable specification miner. In: Proc. of the 14th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2006. 265-275. [doi:10.1145/1181775.1181808] |
[64] |
Lorenzoli D, Mariani L, Pezz M, #232. Automatic generation of software behavioral models. In: Proc. of the 30th Int'l Conf. on Software Engineering. New York: ACM Press, 2008. 501-510. [doi:10.1145/1368088.1368157] |
[65] |
Walkinshaw N, Bogdanov K. Inferring finite-state models with temporal constraints. In: Proc. of the 200823rd IEEE/ACM Int'l Conf. on Automated Software Engineering. Washington: IEEE Computer Society, 2008. 248-257. [doi:10.1109/ase.2008.35] |
[66] |
Ammons G, Bod R #237, Larus JR. Mining specifications. SIGPLAN Notices, 2002, 37(1): 4–16.
[doi:10.1145/565816.503275] |
[67] |
Chang RY, Podgurski A, Yang J. Finding what's not there: A new approach to revealing neglected conditions in software. In: Proc. of the 2007 Int'l Symp. on Software Testing and Analysis. New York: ACM Press, 2007. 163-173. [doi:10.1145/1273463.1273486] |
[68] |
Zhong H, Zhang L, Mei H. Inferring specifications of object oriented APIs from API source code. In: Proc. of the 15th Asia-Pacific Software Engineering Conf. (APSEC 2008). IEEE, 2008. 221-228. [doi:10.1109/APSEC.2008.54] |
[69] |
Meyer B. Applying "Design by Contract". Computer, 1992, 25(10): 40–51.
[doi:10.1109/2.161279] |
[70] |
Ernst MD, Cockrell J, Griswold WG, Notkin D. Dynamically discovering likely program invariants to support program evolution. In: Proc. of the 21st Int'l Conf. on Software Engineering. New York: ACM Press, 1999. 213-224. [doi:10.1145/302405.302467] |
[71] |
Csallner C, Tillmann N, Smaragdakis Y. DySy: Dynamic symbolic execution for invariant inference. In: Proc. of the 30th Int'l Conf. on Software Engineering. New York: ACM Press, 2008. 281-290. [doi:10.1145/1368088.1368127] |
[72] |
Ernst MD, Perkins JH, Guo PJ, McCamant S, Pacheco C, Tschantz MS, Xiao C. The Daikon system for dynamic detection of likely invariants. Science of Computer Programming, 2007, 69(1-3): 35–45.
[doi:10.1016/j.scico.2007.01.015] |
[73] |
Flanagan C, Leino KRM. Houdini, an annotation assistant for ESC/Java. In: Proc. of the Int'l Symp. of Formal Methods Europe on Formal Methods for Increasing Software Productivity. London: Springer-Verlag, 2001. 500-517. |
[74] |
Guttag JV, Horning JJ. The algebraic specification of abstract data types. Acta informatica, 1978, 10(1): 27–52.
[doi:10.1007/bf00260922] |
[75] |
Bagge AH, Haveraaen M. Specification of generic APIs, or:Why algebraic may be better than pre/post. Ada Letters, 2014, 34(3): 71–80.
[doi:10.1145/2692956.2663183] |
[76] |
Legunsen O, Hassan WU, Xu X, Roşu G, Marinov D. How good are the specs? A study of the bug-finding effectiveness of existing Java API specifications. In: Proc. of the 31st IEEE/ACM Int'l Conf. on Automated Software Engineering. New York: ACM Press, 2016. 602-613. [doi:10.1145/2970276.2970356] |
[77] |
Thung F. API recommendation system for software development. In: Proc. of the 31st IEEE/ACM Int'l Conf. on Automated Software Engineering. New York: ACM Press, 2016. 896-899. [doi:10.1145/2970276.2975940] |
[78] |
Teyton C, Falleri JR, Blanc X. Mining library migration graphs. In: Proc. of the 201219th Working Conf. on Reverse Engineering. Washington: IEEE Computer Society, 2012. 289-298. [doi:10.1109/wcre.2012.38] |
[79] |
Thung F, Lo D, Lawall J. Automated library recommendation. In: Proc. of the 201320th Working Conf. on Reverse Engineering (WCRE). 2013. 182-191. |
[80] |
Chen C, Xing Z. SimilarTech: Automatically recommend analogical libraries across different programming languages. In: Proc. of the 31st IEEE/ACM Int'l Conf. on Automated Software Engineering. New York: ACM Press, 2016. 834-839. [doi:10.1145/2970276.2970290] |
[81] |
Xie T, Pei J. MAPO: Mining API usages from open source repositories. In: Proc. of the 2006 Int'l Workshop on Mining Software Repositories. New York: ACM Press, 2006. 54-57. [doi:10.1145/1137983.1137997] |
[82] |
Hindle A, Barr ET, Su Z, Gabel M, Devanbu P. On the naturalness of software. In: Proc. of the 34th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2012. 837-847. |
[83] |
Wang J, Dang Y, Zhang H, Chen K, Xie T, Zhang D. Mining succinct and high-coverage API usage patterns from source code. In: Proc. of the 10th Working Conf. on Mining Software Repositories. Piscataway: IEEE Press, 2013. 319-328. |
[84] |
Raychev V, Vechev M, Yahav E. Code completion with statistical language models. SIGPLAN Notices, 2014, 49(6): 419–428.
[doi:10.1145/2666356.2594321] |
[85] |
Nguyen AT, Nguyen TN. Graph-Based statistical language model for code. In: Proc. of the 37th Int'l Conf. on Software Engineering-Vol. 1. Piscataway: IEEE Press, 2015. 858-868. |
[86] |
Nguyen TT, Pham HV, Vu PM, Nguyen TT. Learning API usages from bytecode: A statistical approach. In: Proc. of the 38th Int'l Conf. on Software Engineering. New York: ACM Press, 2016. 416-427. [doi:10.1145/2884781.2884873] |
[87] |
Fowkes J, Sutton C. Parameter-Free probabilistic API mining across GitHub. In: Proc. of the 201624th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2016. 254-265. [doi:10.1145/2950290.2950319] |
[88] |
Gu X, Zhang H, Zhang D, Kim S. Deep API learning. In: Proc. of the 201624th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2016. 631-642. [doi:10.1145/2950290.2950334] |
[89] |
Zhang C, Yang J, Zhang Y, Fan J, Zhang X, Zhao J, Ou P. Automatic parameter recommendation for practical API usage. In: Proc. of the 34th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2012. 826-836. |
[90] |
Asaduzzaman M, Roy CK, Monir S, Schneider KA. Exploring API method parameter recommendations. In: Proc. of the 2015 IEEE Int'l Conf. on Software Maintenance and Evolution (ICSME). Washington: IEEE Computer Society, 2015. 271-280. [doi:10.1109/icsm.2015.7332473] |
[91] |
Dig D, Johnson R. How do APIs evolve a story of refactoring:Research articles. Journal of Software Maintenance and Evolution, 2006, 18(2): 83–107.
[doi:10.1002/smr.v18:2] |
[92] |
Dagenais B, Robillard MP. Recommending adaptive changes for framework evolution. ACM Transactions on Software Engineering and Methodology, 2011, 20(4): 1–35.
[doi:10.1145/2000799.2000805] |
[93] |
Zhong H, Thummalapenta S, Xie T, Zhang L, Wang Q. Mining API mapping for language migration. In: Proc. of the 32nd ACM/IEEE Int'l Conf. on Software Engineering-Vol. 1. New York: ACM Press, 2010. 195-204. [doi:10.1145/1806799.1806831] |
[94] |
Nguyen TD, Nguyen AT, Phan HD, Nguyen TN. Exploring API embedding for API usages and applications. In: Proc. of the 39th Int'l Conf. on Software Engineering. Piscataway: IEEE Press, 2017. 438-449. [doi:10.1109/icse.2017.47] |
[95] |
Wang W, Godfrey MW. Detecting API usage obstacles: A study of iOS and Android developer questions. In: Proc. of the 10th Working Conf. on Mining Software Repositories. Piscataway: IEEE Press, 2013. 61-64. |
[96] |
Agrawal R, Srikant R. Mining sequential patterns. In: Proc. of the 11th Int'l Conf. on Data Engineering. Washington: IEEE Computer Society, 1995. 3-14. |
[97] |
Srikant R, Agrawal R. Mining sequential patterns: Generalizations and performance improvements. In: Proc. of the 5th Int'l Conf. on Extending Database Technology: Advances in Database Technology. London: Springer-Verlag, 1996. 3-17. |
[98] |
Pei J, Han J, Mortazavi-Asl B, Pinto H, Chen Q, Dayal U, Hsu MC. PrefixSpan: Mining sequential patterns efficiently by prefix-projected pattern growth. In: Proc. of the 17th Int'l Conf. on Data Engineering. IEEE, 2001. 215-224. |
[99] |
Zaki MJ. SPADE:An efficient algorithm for mining frequent sequences. Machine Learning, 2001, 42(1-2): 31–60.
[doi:10.1023/a:1007652502315] |
[100] |
Ayres J, Flannick J, Gehrke J, Yiu T. Sequential PAttern mining using a bitmap representation. In: Proc. of the 8th ACM SIGKDD Int'l Conf. on Knowledge Discovery and Data Mining. New York: ACM Press, 2002. 429-435. [doi:10.1145/775047.775109] |
[101] |
Wang J, Han J. BIDE: Efficient mining of frequent closed sequences. In: Proc. of the 20th Int'l Conf. on Data Engineering. Washington: IEEE Computer Society, 2004. 79. |
[102] |
Tatti N, Vreeken J. The long and the short of it: Summarising event sequences with serial episodes. In: Proc. of the 18th ACM SIGKDD Int'l Conf. on Knowledge Discovery and Data Mining. New York: ACM Press, 2012. 462-470. [doi:10.1145/2339530.2339606] |
[103] |
Lam HT, Mörchen F, Fradkin D, Calders T. Mining compressing sequential patterns. Statistical Analysis and Data Mining:The ASA Data Science Journal, 2014, 7(1): 34–52.
[doi:10.1002/sam.11192] |
[104] |
Rosenfeld R. Two decades of statistical language modeling:Where do we go from here?. Proc. of the IEEE, 2000, 88(8): 1270–1278.
[doi:10.1109/5.880083] |
[105] |
Nguyen AT, Hilton M, Codoban M, Nguyen HA, Mast L, Rademacher E, Nguyen TN, Dig D. API code recommendation using statistical learning from fine-grained changes. In: Proc. of the 201624th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2016. 511-522. [doi:10.1145/2950290.2950333] |
[106] |
Elman JL. Finding structure in time. Cognitive Science, 1990, 14(2): 179–211.
[doi:10.1207/s15516709cog1402_1] |
[107] |
Mikolov T, Karafiát M, Burget L, Cernocký J, Khudanpur S. Recurrent neural network based language model. In: Proc. of the INTERSPEECH 2010, Conf. of the Int'l Speech Communication Association. 2010. 1045-1048. |
[108] |
Cho K, Van Merriënboer B, Gulcehre C, Bahdanau D, Bougares F, Schwenk H, Bengio Y. Learning phrase representations using RNN encoder-decoder for statistical machine translation. In: Proc. of the EMNLP. 2014. 1724-1734. |
[109] |
Pradel M, Heiniger S, Gross TR. Static detection of brittle parameter typing. In: Proc. of the 2012 Int'l Symp. on Software Testing and Analysis. New York: ACM Press, 2012. 265-275. [doi:10.1145/2338965.2336785] |
[110] |
Pradel M, Gross TR. Detecting anomalies in the order of equally-typed method arguments. In: Proc. of the 2011 Int'l Symp. on Software Testing and Analysis. New York: ACM Press, 2011. 232-242. [doi:10.1145/2001420.2001448] |
[111] |
Xing Z, Stroulia E. API-Evolution support with diff-CatchUp. IEEE Trans. on Software Engineering, 2007, 23(12): 818–836.
[doi:10.1109/tse.2007.70747] |
[112] |
Dig D, Comertoglu C, Marinov D, Johnson R. Automated detection of refactorings in evolving components. In: Proc. of the 20th European Conf. on Object-Oriented Programming. Berlin: Springer-Verlag, 2006. 404-428. [doi:10.1007/11785477_24] |
[113] |
Schäfer T, Jonas J, Mezini M. Mining framework usage changes from instantiation code. In: Proc. of the 30th Int'l Conf. on Software Engineering. New York: ACM Press, 2008. 471-480. [doi:10.1145/1368088.1368153] |
[114] |
Roover CD, Lammel R, Pek E. Multi-Dimensional exploration of API usage. In: Proc. of the IEEE Int'l Conf. on Program Comprehension. IEEE, 2013. 152-161. [doi:10.1109/ICPC.2013.6613843] |
[115] |
McIlroy MD. Mass-Produced software components. In: Proc. of the 1st Int'l Conf. on Software Engineering. 1968. 88-98. |
[116] |
Parnas DL. On the criteria to be used in decomposing systems into modules. Communications of the ACM, 1972, 15(12): 1053–1058.
[doi:10.1145/361598.361623] |
[117] |
Plauger PJ. The Standard C Library. Prentice Hall PTR, 1991: 17–415.
http://web.cecs.pdx.edu/~harry/cs201/slides/02CLibraryGDB.pdf |
[118] |
Tsai CC, Jain B, Abdul NA, Porter DE. A study of modern Linux API usage and compatibility: What to support when you're supporting. In: Proc. of the 11th European Conf. on Computer Systems. New York: ACM Press, 2016. 1-16. [doi:10.1145/2901318.2901341] |
[119] |
Atlidakis V, Andrus J, Geambasu R, Mitropoulos D, Nieh J. POSIX abstractions in modern operating systems: The old, the new, and the missing. In: Proc. of the 11th European Conf. on Computer Systems. New York: ACM Press, 2016. 1-17. [doi:10.1145/2901318.2901350] |
[120] |
Qiu D, Li B, Leung H. Understanding the API usage in Java. Information and Software Technology, 2016, 73(C): 81–100.
[doi:10.1016/j.infsof.2016.01.011] |
[121] |
Bissyandé TF, Réveillère L, Lawall JL, Muller G. Ahead of time static analysis for automatic generation of debugging interfaces to the Linux kernel. Automated Software Engineering, 2016, 23(1): 3–41.
[doi:10.1007/s10515-014-0152-4] |
[122] |
Bissyandé TF, Réveillère L, Lawall JL, Muller G. Diagnosys: Automatic generation of a debugging interface to the Linux kernel. In: Proc. of the 27th IEEE/ACM Int'l Conf. on Automated Software Engineering. New York: ACM Press, 2012. 60-69. [doi:10.1145/2351676.2351686] |
[123] |
Jezek K, Dietrich J, Brada P. How Java APIs break-An empirical study. Information and Software Technology, 2015, 65(C): 129–146.
[doi:10.1016/j.infsof.2015.02.014] |
[124] |
Lin Z, Zhong H, Chen Y, Zhao J. LockPeeker: Detecting latent locks in Java APIs. In: Proc. of the 31st IEEE/ACM Int'l Conf. on Automated Software Engineering. New York: ACM Press, 2016. 368-378. [doi:10.1145/2970276.2970355] |
[125] |
Businge J, Serebrenik A, van den Brand M. Analyzing the Eclipse API usage: Putting the developer in the loop. In: Proc. of the 201317th European Conf. on Software Maintenance and Reengineering (CSMR). IEEE, 2013. 37-46. [doi:10.1109/CSMR.2013.14] |
[126] |
Businge J, Serebrenik A, van den Brand MGJ. Eclipse API usage:The good and the bad. Software Quality Journal, 2015, 23(1): 107–141.
[doi:10.1007/s11219-013-9221-3] |
[127] |
Businge J, Brand MVD, Serebrenik A. Survival of Eclipse third-party plug-ins. In: Proc. of the 2012 IEEE Int'l Conf. on Software Maintenance (ICSM). Washington: IEEE Computer Society, 2012. 368-377. [doi:10.1109/icsm.2012.6405295] |
[128] |
McDonnell T, Ray B, Kim M. An empirical study of API stability and adoption in the android ecosystem. In: Proc. of the 2013 IEEE Int'l Conf. on Software Maintenance. Washington: IEEE Computer Society, 2013. 70-79. [doi:10.1109/icsm.2013.18] |
[129] |
Bavota G, Linares-Vasquez M, Bernal-Cardenas CE, Di Penta M, Oliveto R, Poshyvanyk D. The impact of API change-and fault-proneness on the user ratings of android apps. IEEE Trans. on Software Engineering, 2015, 41(4): 384–407.
[doi:10.1109/TSE.2014.2367027] |
[130] |
Li L, Bissyandé TF, Le Traon Y, Klein J. Accessing inaccessible android APIs: An empirical study. In: Proc. of the 2016 IEEE Int'l Conf. on Software Maintenance and Evolution (ICSME). IEEE, 2016. 411-422. |
[131] |
Han J, Kywe SM, Yan Q, Bao F, Deng R, Gao D, Li Y, Zhou J. Launching generic attacks on iOS with approved third-party applications. In: Proc. of the 11th Int'l Conf. on Applied Cryptography and Network Security. Berlin: Springer-Verlag, 2013. 272-289. [doi:10.1007/978-3-642-38980-1_17] |
[132] |
Wang T, Lu K, Lu L, Chung S, Lee W. Jekyll on iOS: When benign apps become evil. In: Proc. of the 22nd USENIX Conf. on Security. Berkeley: USENIX Association, 2013. 559-572. |
[133] |
Deng Z, Saltaformaggio B, Zhang X, Xu D. iRiS: Vetting private API abuse in iOS applications. In: Proc. of the 22nd ACM SIGSAC Conf. on Computer and Communications Security. New York: ACM Press, 2015. 44-56. [doi:10.1145/2810103.2813675] |
[134] |
Zibran MF, Eishita FZ, Roy CK. Useful, but usable? Factors affecting the usability of APIs. In: Proc. of the 201118th Working Conf. on Reverse Engineering. Washington: IEEE Computer Society, 2011. 151-155. [doi:10.1109/wcre.2011.26] |
[135] |
Ellis B, Stylos J, Myers B. The factory pattern in API design: A usability evaluation. In: Proc. of the 29th Int'l Conf. on Software Engineering. Washington: IEEE Computer Society, 2007. 302-312. [doi:10.1109/icse.2007.85] |
[136] |
Stylos J, Myers BA. The implications of method placement on API learnability. In: Proc. of the 16th ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2008. 105-112. [doi:10.1145/1453101.1453117] |
[137] |
Wu W, Guéhéneuc YG, Antoniol G, Kim M. AURA: A hybrid approach to identify framework evolution. In: Proc. of the 32nd ACM/IEEE Int'l Conf. on Software Engineering-Vol. 1. New York: ACM Press, 2010. 325-334. [doi:10.1145/1806799.1806848] |
[138] |
Iyer S, Konstas I, Cheung A, Zettlemoyer L. Summarizing source code using a neural attention model. In: Proc. of the Meeting of the Association for Computational Linguistics. 2016. 2073-2083. |