Metodyki lekkie

Metodyki lekkie
Automatyczne wykrywanie duplikatów w kodzie programów
Autor: Błażej Pietrzak,  Jerzy R. Nawrocki,  Bartosz Walter Jedną z głównych praktyk Programowania Ekstremalnego jest refaktoryzacja kodu, czyli zmiana kodu bez zmiany jego zachowania. Refaktoryzacja umożliwia bezpieczniejsze wprowadzanie zmian do pielęgnowanego oprogramowania. W literaturze opublikowano ponad 70 przekształceń refaktoryzacyjnych. Każde z nich ma postać warunku i akcji, jaką warto wykonać, jeśli ten warunek jest spełniony. Warunki nazywane są w literaturze “przykrymi zapachami”. Można je wykrywać “ręcznie”, ale im większe jest oprogramowanie, tym trudniejsze staje się wykrywanie przykrych zapachów. W niniejszym rozdziale przedstawiono koncepcję narzędzia XSmells służącego do automatycznego wykrywania przykrych zapachów w kodzie programów i szczegółowo omówiono implementację XSmells na przykładzie wykrywania zduplikowanego kodu. Obecna implementacja XSmells jest ukierunkowana na popularne środowisko programistyczne Eclipse.

Do wydruku PDF
Extreme89 – gra symulacyjna pomagająca zrozumieć Programowanie Ekstremalne
Autor: Jerzy R. Nawrocki,  Adam Wojciechowski W rozdziale zaprezentowano grę symulacyjną Extreme89 ułatwiającą zrozumienie podstawowych praktyk Programowania Ekstremalnego. Gra ma charakter zespołowy i trwa 89 minut. Programowanie zastąpiono w niej obliczaniem wartości funkcji rekurencyjnych. Uczestnicy gry pełnią role będące odpowiednikami ról występujących w Programowaniu Ekstremalnym. Cykl gry jest podzielony na dwa wydania a każde wydanie ma dwa przyrosty. Autorzy przedstawiają zarówno grę, jak i wstępne doświadczenia wynikające z jej przeprowadzenia wśród studentów III, IV i V roku informatyki.

Do wydruku PDF
Feature Driven Development – lekka metodyka tworzenia oprogramowania
Autor: Ryszard Rybus Feature Driven Development (FDD) jest “lekką” metodyką tworzenia oprogramowania, której autorami są Jeff De Luca oraz Peter Coad. Istotą FDD jest realizacja projektu w krótkich iteracjach, których wynikiem jest działająca wersja produktu zawierająca wybrany zestaw cech produktu (features). Cechy to „użyteczne” dla klienta aspekty produktu. Proces w FDD składa się z pięciu kroków: stworzenia ogólnego modelu obiektowego, zbudowaniu listy cech do realizacji, planowania realizacji w oparciu o cechy oraz iteracyjnie projektowanie i implementacja cech. Dwoma kluczowymi postaciami w FDD są główny architekt oraz główny programista. W rozdziale przed-stawiono również porównanie FDD z eXtreme Programming, najpopularniejszą „lekką” metodyką tworzenia oprogramowania.

Do wydruku PDF
Weryfikacja przekształceń refaktoryzacyjnych
Autor: Bartosz Walter ,  Jerzy R. Nawrocki Refaktoryzacja oprogramowania to zachowujące funkcjonalność przekształcenie kodu źródłowego programu, które poprawia jego czytelność i strukturę. Jednak refaktoryzacja powoduje również wzrost kosztów wytwarzania oprogramowania, a ponadto zwiększa ryzyko wprowadzenia do niego dodatkowych błędów spowodowanych zmianami. Dlatego istotnym problemem jest zapewnienie poprawności i bezpieczeństwa przekształceń. Dwie podstawowe metody weryfikacji, statyczna analiza kodu oraz testowanie jednostkowe, są trudne i pracochłonne, dlatego istnieje potrzeba precyzyjnego wskazania zakresu ich stosowania oraz ich ograniczeń. W rozdziale tym przedstawiono klasyfikację przekształceń z katalogu M. Fowlera według sposobu ich weryfikacji wraz z omówieniem wybranych przypadków. Zaprezentowano także metodę automatycznego generowania przypadków testowych na potrzeby refaktoryzacji.

Do wydruku PDF
Zaawansowane metody refaktoryzacji kodu Nulls Removal
Autor: Krzysztof Kaczmarski Refaktoryzacja (ang. refactoring) jako metoda nieustannego poprawiania i ulepszania kodu zdobył uznanie programistów obiektowych na całym świecie. Niezwykle pomocny jest tu katalog i dokładny opis możliwych podstawowych klas zmian wykonany przez Martina Fowlera Opierając się głównie na doświadczeniu proponuje on, by odnajdywać w kodzie kłopotliwe miejsca, a następnie je udoskonalać. Wśród kłopotliwych i niebezpiecznych miejsc aplikacji nie wymienia jednak wartości pustej (null), choć jest ona często przyczyną poważnych błędów. W poniższym tekście przedstawiono problemy wartości pustej w programowaniu oraz kilka możliwych przekształceń kodu, które mogą pomóc w ich usunięciu.

Do wydruku PDF

©2015 e-Informatyka.pl, All rights reserved.

Built on WordPress Theme: Mediaphase Lite by ThemeFurnace.