Inhaltsangabe:Einleitung: Die meisten Artikel zum Thema Zusicherungen, darunter auch fast alle hier angesprochenen, heben die Vorzüge von Zusicherungen als Hilfsmittel beim Programmieren hervor, ohne aber ihre Kernaussage - mit Zusicherungen kann man besser programmieren als ohne - empirisch zu untermauern. Einige Autoren, wie z. B. Rosenblum und McKim, haben selbst viel mit Zusicherungen programmiert, so daß ihre Aussagen durch eigene Erfahrungen gestützt werden. Trotzdem steht ein Experiment, das die Nützlichkeit von Zusicherungen für die Neuentwicklung oder Wartung von Software empirisch mit mehreren Programmierern, die an denselben Problemen und mit denselben Werkzeugen arbeiten, untersucht, noch aus. Das ist der Anlaß für diese Diplomarbeit. Gang der Untersuchung: Kapitel 2 beschreibt die beiden Zusicherungswerkzeuge, die in diesem Experiment eingesetzt werden. In Kapitel 3 werden die Hypothesen, der Aufbau des Experiments, die Versuchspersonen und die Aufgaben beschrieben, die ihnen gestellt wurden. Die Ergebnisse, die aus den protokollierten Daten gewonnen wurden, werden in Kapitel 4 dargestellt, und Kapitel 5 beschließt die Ausarbeitung mit Zusammenfassung und Ausblick. Im Anhang sind die Aufgabenblätter und komplette Beispiele für interaktive Syntaxkurs-Sitzungen enthalten. Außerdem finden sich dort einige Tabellen mit Daten, die im Experiment gewonnen wurden und Detailinformationen liefern, die im Kapitel 4 nicht erwähnt werden. Die Programme, die in diesem Experiment von den Versuchspersonen erweitert wurden, die Rohdaten, die dabei gewonnen wurden, und die Perl-Programme für die Auswertung der Daten und zum Training der Versuchspersonen sind nicht in dieser Ausarbeitung enthalten. Sie sind unter http://wwwipd.ira.uka.de/EIR verfügbar. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung 1.1Zusicherungen6 1.2Grundidee des Experiments8 1.3Verwandte Arbeiten8 1.3.1Störk: jContract8 1.3.2Leveson, Cha et al.: empirische Studie9 1.3.3Schneider: Concurrent Programming9 1.3.4Luckham et al.: Two-dimensional Pinpointing10 1.3.5McKim: Designing for correctness10 1.4Nützlichkeit eines Experiments10 1.5Gliederung der Ausarbeitung, Rohdaten10 2.Die verwendeten Zusicherungswerkzeuge12 2.1APP12 2.2jContract16 3.Beschreibung des Experiments19 3.1Fragestellung und Hypothesen19 3.2Aufbau des Experiments20 3.2.1Versuchspersonen21 3.2.2Klassifizierung und Vorsortierung der Versuchspersonen21 3.2.3Auswahl der [...]
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.