論文の概要: The Broken Windows Theory Applies to Technical Debt
- arxiv url: http://arxiv.org/abs/2209.01549v3
- Date: Mon, 25 Dec 2023 11:47:39 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-29 23:39:36.126464
- Title: The Broken Windows Theory Applies to Technical Debt
- Title(参考訳): Windowsの壊れた理論が技術的負債に対応
- Authors: William Lev\'en, Hampus Broman, Terese Besker, and Richard Torkar
- Abstract要約: 技術的負債 (Technical debt, TD) とは、システムの進化と維持を阻害する準最適解の集合を指す用語である。
壊れたウィンドウ理論(BWT)がソフトウェア開発プロジェクトにも適用されると主張する者もいる。
- 参考スコア(独自算出の注目度): 2.864893907775704
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Context: The term technical debt (TD) describes the aggregation of
sub-optimal solutions that serve to impede the evolution and maintenance of a
system. Some claim that the broken windows theory (BWT), a concept borrowed
from criminology, also applies to software development projects. The theory
states that the presence of indications of previous crime (such as a broken
window) will increase the likelihood of further criminal activity; TD could be
considered the broken windows of software systems.
Objective: To empirically investigate the causal relationship between the TD
density of a system and the propensity of developers to introduce new TD during
the extension of that system.
Method: The study used a mixed-methods research strategy consisting of a
controlled experiment with an accompanying survey and follow-up interviews. The
experiment had a total of 29 developers of varying experience levels completing
system extension tasks in already existing systems with high or low TD density.
Results: The analysis revealed significant effects of TD level on the subjects'
tendency to re-implement (rather than reuse) functionality, choose
non-descriptive variable names, and introduce other code smells identified by
the software tool SonarQube, all with at least 95% credible intervals.
Conclusions: Three separate significant results along with a validating
qualitative result combine to form substantial evidence of the BWT's existence
in software engineering contexts. This study finds that existing TD can have a
major impact on developers propensity to introduce new TD of various types
during development.
- Abstract(参考訳): コンテキスト: 技術的負債(TD)という用語は、システムの進化とメンテナンスを妨げるのに役立つ準最適ソリューションの集合を表現します。
破れたウィンドウ理論(BWT)は犯罪学から借用された概念であり、ソフトウェア開発プロジェクトにも適用されると主張する者もいる。
この理論では、以前の犯罪(例えば壊れた窓)の存在は、さらなる犯罪行為の可能性を増加させ、tdはソフトウェアシステムの壊れた窓と見なすことができる。
目的: システムのtd密度と、そのシステムの拡張中に新しいtdを導入する開発者の傾向との因果関係を実証的に調査すること。
方法: 本研究は, 対照実験と随伴調査, フォローアップインタビューからなる混合メソドス研究戦略を用いた。
この実験では、TD密度の高い既存のシステムでシステム拡張タスクを完了した経験レベルの開発者を合計29名とした。
結果: tdレベルが再実装(再利用ではなく)する傾向,非記述変数名の選択,ソフトウェアツールであるsonarqubeによって識別された他のコードの臭いに及ぼす影響が,95%以上の信頼できる間隔で明らかにされた。
結論: 3つの重要な結果と有効な質的な結果を組み合わせることで、ソフトウェア工学の文脈におけるBWTの存在の実質的な証拠を形成します。
本研究は,既存のTDが開発中に様々なタイプの新しいTDを導入することの妥当性に大きな影響を与えることを明らかにする。
関連論文リスト
- TESSERACT: Eliminating Experimental Bias in Malware Classification
across Space and Time (Extended Version) [18.146377453918724]
マルウェア検知器は、常に進化するオペレーティングシステムや攻撃方法によって、しばしば性能劣化を経験する。
本論文は, 検出作業における2つの実験バイアス源により, 一般的に報告される結果が膨らんでいることを論じる。
論文 参考訳(メタデータ) (2024-02-02T12:27:32Z) - Building the Bridge of Schr\"odinger: A Continuous Entropic Optimal
Transport Benchmark [96.06787302688595]
提案手法は, 基本真理 OT 解が構成によって知られている確率分布のペアを作成する方法である。
これらのベンチマークペアを使用して、既存のニューラルネットワーク EOT/SB ソルバが実際に EOT ソリューションをどれだけよく計算しているかをテストする。
論文 参考訳(メタデータ) (2023-06-16T20:03:36Z) - On Pitfalls of Test-Time Adaptation [82.8392232222119]
TTA(Test-Time Adaptation)は、分散シフトの下で堅牢性に取り組むための有望なアプローチとして登場した。
TTABは,10の最先端アルゴリズム,多種多様な分散シフト,および2つの評価プロトコルを含むテスト時間適応ベンチマークである。
論文 参考訳(メタデータ) (2023-06-06T09:35:29Z) - Rank Flow Embedding for Unsupervised and Semi-Supervised Manifold
Learning [9.171175292808144]
本稿では,教師なしおよび半教師付きシナリオに対するランクフロー埋め込み (RFE) という新しい多様体学習アルゴリズムを提案する。
RFEは文脈に敏感な埋め込みを計算し、それはランクベースの処理フローに従って洗練される。
生成された埋め込みは、より効果的な教師なし検索や半教師付き分類に利用することができる。
論文 参考訳(メタデータ) (2023-04-24T21:02:12Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - Deep Metric Learning for Unsupervised Remote Sensing Change Detection [60.89777029184023]
リモートセンシング変化検出(RS-CD)は、マルチテンポラルリモートセンシング画像(MT-RSI)から関連する変化を検出することを目的とする。
既存のRS-CD法の性能は、大規模な注釈付きデータセットのトレーニングによるものである。
本稿では,これらの問題に対処可能なディープメトリック学習に基づく教師なしCD手法を提案する。
論文 参考訳(メタデータ) (2023-03-16T17:52:45Z) - Efficient Fraud Detection Using Deep Boosting Decision Trees [8.941773715949697]
不正検出とは、複雑なデータから潜在的に不正な活動を特定し、監視し、防止することである。
AIの最近の発展と成功、特に機械学習は、不正に対処する新しいデータ駆動型方法を提供する。
ディープブーピング決定木(DBDT)は、勾配ブースティングとニューラルネットワークに基づく不正検出の新しいアプローチである。
論文 参考訳(メタデータ) (2023-02-12T14:02:58Z) - Benchmarking Deep Models for Salient Object Detection [67.07247772280212]
汎用SALOD(General SALient Object Detection)ベンチマークを構築し,複数のSOD手法の総合的な比較を行った。
以上の実験では、既存の損失関数は、通常いくつかの指標に特化しているが、他の指標には劣る結果が報告されている。
我々は,深層ネットワークに画素レベルと画像レベルの両方の監視信号を統合することにより,より識別的な特徴を学習するためのエッジ・アウェア・ロス(EA)を提案する。
論文 参考訳(メタデータ) (2022-02-07T03:43:16Z) - Fingerprint recognition with embedded presentation attacks detection:
are we ready? [6.0168714922994075]
セキュリティアプリケーションのための指紋認証システムの拡散は,ソフトウェアベースのプレゼンテーション攻撃アルゴリズム(PAD)をそのようなシステムに組み込むことを急ぐ。
現在の研究では、指紋認証システムに組み込む際の有効性についてはあまり言及されていない。
本稿では,PADと検証段階を逐次実施する場合の2つの個別システムの受信者動作特性(ROC)の関係を確率論的にモデル化した性能シミュレータを提案する。
論文 参考訳(メタデータ) (2021-10-20T13:53:16Z) - NADS: Neural Architecture Distribution Search for Uncertainty Awareness [79.18710225716791]
機械学習(ML)システムは、トレーニングデータとは異なるディストリビューションから来るテストデータを扱う場合、しばしばOoD(Out-of-Distribution)エラーに遭遇する。
既存のOoD検出アプローチはエラーを起こしやすく、時にはOoDサンプルに高い確率を割り当てることもある。
本稿では,すべての不確実性を考慮したアーキテクチャの共通構築ブロックを特定するために,ニューラルアーキテクチャ分布探索(NADS)を提案する。
論文 参考訳(メタデータ) (2020-06-11T17:39:07Z) - Applications of Unsupervised Deep Transfer Learning to Intelligent Fault
Diagnosis: A Survey and Comparative Study [1.2345552555178128]
我々は,新しい分類体系を構築し,異なるタスクに応じてUDTLに基づくIFDの包括的レビューを行う。
UDTLベースのIFDの重要性と重要性を強調するため、テストフレームワーク全体が研究コミュニティに公開される予定である。
論文 参考訳(メタデータ) (2019-12-28T21:45:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。