Empirische Grundlagen für das Klonmanagement

نویسندگان

  • Jan Harder
  • Rainer Koschke
چکیده

Software-Systeme enthalten in der Praxis häufig einen hohen Grad redundanten Quelltextes so genannte Klone. Von solcher Software-Redundanz wird angenommen, dass sie bei der Entwicklung und Wartung von Software zu zusätzlichem Aufwand und Problemen führt. Ein Ziel der Klonforschung besteht darin, Methoden und Werkzeuge für den Umgang mit Klonen oder deren Vermeidung zu entwickeln. Für das so genannte Klonmanagement fehlen jedoch noch wichtige empirische Grundlagen, die Aufschluss über die Ursachen und Auswirkungen von Klonen geben und eine informierte Basis für die Entwicklung von Methoden und Werkzeugen bieten. In diesem Positionspapier nennen wir, ausgehend vom Stand der Forschung, offene Forschungsfragen, deren Beantwortung wesentliche Grundlagen für das Klonmanagement liefern wird.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Agile Lehre - Erfahrungsberichte

Ziel des Beitrags ist die empirische Untersuchung der Agilen Lehre. Dafür werden nach einem kurzen Überblick zu den Grundlagen die konkrete Ausgestaltung in zwei Erfahrungsberichten aus Sicht von Studierenden erläutert und bewertet. Einerseits sollen die theoretischen Überlegungen zur Übertragung der Agilen Methode überprüft werden. Andererseits besteht das Ziel darin, wiederkehrende Muster an ...

متن کامل

Green IT-Service-Management: Eine empirische Voruntersuchung der konzeptionellen Grundlagen

Das IT-Service-Management (ITSM) bildet einen organisatorischen Rahmen zur Koordinierung von IT-Services und ist ein geeigneter Ansatzpunkt, um diese nachhaltig auszugestalten. Dieser Forschungsbeitrag leitet vor diesem Hintergrund Vermutungen über ein nachhaltig ausgerichtetes ITSM ab und prüft diese empirisch auf Plausibilität. Ziel ist es, zum Verständnis konzeptioneller Grundlagen und der E...

متن کامل

Pfadbedingungen in Abhängigkeitsgraphen und ihre Anwendung in der Softwaresicherheitstechnik

Diese Arbeit präsentiert eine neue Methode zur Sicherheitsanalyse von Software im Bereich der Manipulationsprüfung und der Einhaltung von Informationsflüssen zwischen verschiedenen Sicherheitsniveaus. Program-Slicing und Constraint-Solving sind eigenständige Verfahren, die sowohl zur Abhängigkeitsbestimmung als auch zur Berechnung arithmetischer Eigenschaften verwendet werden. Die erstmalige Ko...

متن کامل

Empirische Befunde des Einsatzes von mobilem Internet in Unternehmen

Der Zugriff auf Internetdienste mit Smartphones ist für viele Nutzer ein Standard geworden, zudem werden immer mehr Anwendungen für mobile Endgeräte aus Mobile Application Stores bezogen. Die mobile Internetnutzung kann jedoch auch in Unternehmen Nutzen stiften. Während die private Nutzung durch viele Studien untersucht ist, ist dies bei der Nutzung in Unternehmen nicht der Fall. Dieser Beitrag...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2008