Empirische Grundlagen für das Klonmanagement
نویسندگان
چکیده
Software-Systeme enthalten in der Praxis häufig einen hohen Grad redundanten Quelltextes so genannte Klone. Von solcher Software-Redundanz wird angenommen, dass sie bei der Entwicklung und Wartung von Software zu zusätzlichem Aufwand und Problemen führt. Ein Ziel der Klonforschung besteht darin, Methoden und Werkzeuge für den Umgang mit Klonen oder deren Vermeidung zu entwickeln. Für das so genannte Klonmanagement fehlen jedoch noch wichtige empirische Grundlagen, die Aufschluss über die Ursachen und Auswirkungen von Klonen geben und eine informierte Basis für die Entwicklung von Methoden und Werkzeugen bieten. In diesem Positionspapier nennen wir, ausgehend vom Stand der Forschung, offene Forschungsfragen, deren Beantwortung wesentliche Grundlagen für das Klonmanagement liefern wird.
منابع مشابه
Agile Lehre - Erfahrungsberichte
Ziel des Beitrags ist die empirische Untersuchung der Agilen Lehre. Dafür werden nach einem kurzen Überblick zu den Grundlagen die konkrete Ausgestaltung in zwei Erfahrungsberichten aus Sicht von Studierenden erläutert und bewertet. Einerseits sollen die theoretischen Überlegungen zur Übertragung der Agilen Methode überprüft werden. Andererseits besteht das Ziel darin, wiederkehrende Muster an ...
متن کاملGreen IT-Service-Management: Eine empirische Voruntersuchung der konzeptionellen Grundlagen
Das IT-Service-Management (ITSM) bildet einen organisatorischen Rahmen zur Koordinierung von IT-Services und ist ein geeigneter Ansatzpunkt, um diese nachhaltig auszugestalten. Dieser Forschungsbeitrag leitet vor diesem Hintergrund Vermutungen über ein nachhaltig ausgerichtetes ITSM ab und prüft diese empirisch auf Plausibilität. Ziel ist es, zum Verständnis konzeptioneller Grundlagen und der E...
متن کاملPfadbedingungen in Abhängigkeitsgraphen und ihre Anwendung in der Softwaresicherheitstechnik
Diese Arbeit präsentiert eine neue Methode zur Sicherheitsanalyse von Software im Bereich der Manipulationsprüfung und der Einhaltung von Informationsflüssen zwischen verschiedenen Sicherheitsniveaus. Program-Slicing und Constraint-Solving sind eigenständige Verfahren, die sowohl zur Abhängigkeitsbestimmung als auch zur Berechnung arithmetischer Eigenschaften verwendet werden. Die erstmalige Ko...
متن کاملEmpirische Befunde des Einsatzes von mobilem Internet in Unternehmen
Der Zugriff auf Internetdienste mit Smartphones ist für viele Nutzer ein Standard geworden, zudem werden immer mehr Anwendungen für mobile Endgeräte aus Mobile Application Stores bezogen. Die mobile Internetnutzung kann jedoch auch in Unternehmen Nutzen stiften. Während die private Nutzung durch viele Studien untersucht ist, ist dies bei der Nutzung in Unternehmen nicht der Fall. Dieser Beitrag...
متن کامل