Online-Vorlesungen Logo

Suchbegriff

Rekursive Funktionen

Einführung in die Programmierung mit SML

Die Schlacht um Höchstädt 1704

Volksaufstand 17.6.1953 in der DDR

Einführung in den Histologie-Kurs

Vorlesungsreihe Kinderchirurgie

Krebstherapie heute: Was ist machbar? Was ist sinnvoll?

Hirnforschung - Brücke zwischen Natur und Humanwissenschaften

Das Gehirn

Software-Reengineering

Seite 1 von 12

>>

Software-Reengineering

Informatik / Software

Universität: Universität Bremen
Dozent: Prof. Dr. Rainer Koschke
Aufzeichnungsdatum: Wintersemester 2006/2007
Sprache: Deutsch


Link zur Vorlesung!


Inhalt:

Um die Online Vorlesung zu sehen einfach auf dem Link folgen und dort auf der Seite Mobile Lecture anklicken zu der gewünschten Vorlesung.

Inhalt:

1. Vorlesung Software-Reengineering
2. Einführung in das Software-Reengineering
3. Organisatorisches
4. Scheinbedingungen
5. Lernziele
6. Software steuert Systeme
7. Ein Blick unter die Haube
8. Lehman und Beladys (1980) Hypothesen
9. Wunsch
10. Wirklichkeit
11. Legacy System
12. Staged Software Life Cycle Model
13. Versioned Staged Model (Rajlich und Bennett 2000)
14. Begriffe

1. Reverse Engineering
2. Chikofsky u. Cross II. 1990 I
3. Chikofsky u. Cross II. 1990 II
4. Architekturrekonstruktion
5. Restrukturierung
6. Reengineering
7. Reengineering- Varianten
8. Wrapping
9. Business Process Reengineering I
10. Business Process Reengineering II
11. Ziele des Reverse Engineering
12. Häufige Reengineering- Aufgaben
13. Mass Changes
14. Reengineering in der Praxis
15. Übersicht über diese Vorlesung
16. Software Engineering I
17. Software Engineering II
18. Unterschiede Forward Eng.
19. Software Engineering & Reengineering
20. Weiterführende Literatur
21. Bücher I
22. Bücher II
23. Statische Pragrammanalyse
24. Statische Programmanalyse für das Reengineering
25. Compiler-Struktur

1. Software-Reengineering
2. Anforderungen an Zwischendarstellungen
3. Quellennahe Betrachtung
4. EInfache allgemeine Konstrukte
5. Vereinigung der Sichten
6. Zwischendarstellungen
7. Kontrollflussinformation
8. Intra- und interprozedualer Kontrollfluss
9. Dominanz (1)
10. Dominanz (2)
11. Dominanz (3)
12. Dominanz (4)
13. Postdominanz (1)
14. Postdominanz (2)
15. Kontrollabhängigkeit I
16. Kontrollabhängigkeit II
17. Kontrollabhängigkeit III
18. Kontrollabhängigkeit IV
19. Kontrollabhängigkeit V

1. Programmrepräsentation
2. Kontrollabhängigkeit
3. Repräsentation der Kontrollabhängigkeit
4. Repräsentation der Kontrollabhängigkeit
5. Datenabhängigkeitsanalyse
6. Datenabhängigkeitsanalyse
7. Datenabhängigkeitsanalyse
8. Datenabhängigkeitsanalyse
9. Datenabhängigkeitsanalyse
10. Datenabhängigkeit (Set-Use)
11. Datenabhängigkeit (Set-Use)
12. Datenabhängigkeit (Set-Use)
13. Repräsentation der Datenabhängigkeit
14. Repräsentation der Datenabhängigkeit
15. Repräsentation der Datenabhängigkeit
16. Static Single Assignment Form
17. Static Single Assignment Form
18. Beispiel der SSA
19. Beispiel der SSA
20. Beispielanwendung
21. Beispielanwendung der SSA
22. Beispielanwendung der SSA
23. Wichtige Mengen beim Aufbau von SSA
24. Probleme beim Aufbau von SSA
25. Probleme beim Aufbau von SSA
26. Probleme beim Aufbau von SSA
27. Probleme beim Aufbau von SSA
28. Probleme beim Aufbau von SSA
29. Probleme beim Aufbau von SSA
30. Aliasing-Varianten I
31. Aliasing-Varianten II


1. Software-Reengineering
2. 1. und 2. Phase
3. Summary-Edges
4. Herleitung von Summary-Edges (1)
5. Program Slicing
6. Herleitung von Summary-Edges (2)
7. Slicing-Variante: Chopping
8. Slicing-Variante: Amorphes Slicing (1)
9. Slicing-Variante: Amorphes Slicing (2)
10. Slicing-Varianten
11. Anwendungen von Slicing (1)
12. Anwendungen von Slicing (2)
13. Refactorings (1)
14. Refactorings (2)
15. Refactoring-Prozess
16. Stink Parade of Bad Smells by Fowler (2000) (1)
17. Stink Parade of Bad Smells by Fowler (2000) (2)
18. 70 Refactorings von Fowler (2000)
19. Beispiel: Pull-Up-Field
20. Motivation für Pull-Up Field nach Fowler (2000)


1. Präprozessorplanung
2. Abstrakte Syntax
3. Abstrakte Syntax
4. Kontrollflussgraph
5. Postdominanzbaum
6. Tabelle
7. Intra- und interprozeduraler Kontrollfluss
8. Globale Variable zu Parameter
9. Globale Variable zu Parameter II
10. sum=0


1. Software-Reengineering
2. Backward Slicing
3. Forward Slicing
4. Extract Method
5. Extract Method: parameterlos
6. Extract Method: nur Eingabeparameter
7. Extract Method: Mit Ausgabeparameter
8. Bewertung Refactorings
9. Software-Metriken
10. Software-Metriken
11. Definition für Software-Metriken
12. Klassifikation nach Fenton u. Pfleeger (1996)
13. Größenmetriken - LOC
14. Größenmetriken - LOC
15. Größenmetriken - LOC
16. Größenmetriken - LOC
17. Größenmetriken - Halstead
18. Software-Metriken
19. Größenmetriken - weitere
20. Strikturmetriken


1. Softwarereengineering
2. Strukturmetriken
3. Strukturmetriken - Kontrollflussgraph
4. Komplxitätsmetriken - McCabe
5. Komplxitätsmetriken - McCabe II
6. Komplxitätsmetriken - McCabe III
7. SEI - Kategorisierung
8. McCabe - Beispiel
9. McCabe - Beispiel II
10. Strukturmetriken - Kopplung und...
11. Strukturmetriken - OO I
12. Strukturmetriken - OO II
13. LCOM
14. Empirische Studien

1. Software-Reengineering
2. Empirische Studien
3. Empirische Studien
4. Beispiel
5. Empirische Studien
6. Empirische Studien - 00
7. Empirische Studien - 00
8. Bewertungsschema von Simon u.a. (2006)
9. Quality-Benchmark-Level
10. Weitere Anwendungen
11. Tools
12. Techniken zur Klonerkennung - emacs
13. Tools
14. Techniken zur Klonerkennung
15. Techniken zur Klonerkennung
16. Techniken zur Klonerkennung
17. Techniken zur Klonerkennung
18. Klonerkennung


1. Start
2. Software-Redundanz
3. Software-Redundanz II
4. Software-Redundanz III
5. Copy&Paste-Programmierung
6. Folgen der Copy&Paste-Programmierung
7. Arten von Klonen
8. Beispiele
9. Granularität der Klone
10. Ansätze zur Klonerkennung
11. Existierende Ansätze
12. Probleme bei der Erkennung
13. Verfahren nach Baker (1995)
14. Skizze
15. Parameter-String
16. Prev-String
17. P-Suffix-Baum
18. Skizze













Online Vorlesungen Bottom Line Grafik
Sitemap