La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Detecting Architectural Violations Using Responsibility and Dependency Constraints of Components Détection des violations architecturales à l'aide des contraintes de responsabilité et de dépendance des composants

Shinpei HAYASHI, Fumiki MINAMI, Motoshi SAEKI

  • Vues en texte intégral

    0

  • Citer

Résumé:

L'utilisation de modèles d'architecture logicielle est importante pour réduire les coûts de maintenance. Cependant, maintenir le code selon les contraintes définies par les modèles d'architecture est un travail chronophage. Comme décrit ici, nous proposons une technique pour détecter les fragments de code non conformes à l'architecture en tant que violations architecturales à granularité fine. Pour cette technique, le graphe de dépendance entre les fragments de code extraits du code source et les règles d'inférence selon l'architecture sont les entrées. Un ensemble de composants candidats auxquels un fragment de code peut être affilié est attaché à chaque nœud du graphe et est mis à jour étape par étape. Les règles d'inférence expriment les responsabilités et les contraintes de dépendance des composants. Ils suppriment les composants candidats de chaque nœud qui ne satisfont pas aux contraintes de l'état actuel estimé du fragment de code environnant. Si le rôle déduit d'un fragment de code n'inclut pas le composant auquel appartient actuellement le fragment de code, il est alors détecté comme une violation. Nous avons implémenté notre technique pour le modèle d'architecture Model-View-Controller for Web Application. En appliquant la technique aux applications Web implémentées à l'aide de Play Framework, nous avons obtenu des résultats de détection précis. Nous avons également étudié dans quelle mesure chaque règle d'inférence contribue à la détection des violations.

Publication
IEICE TRANSACTIONS on Information Vol.E101-D No.7 pp.1780-1789
Date de publication
2018/07/01
Publicisé
2018/04/20
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2017KBP0023
Type de manuscrit
Special Section PAPER (Special Section on Knowledge-Based Software Engineering)
Catégories

Auteurs

Shinpei HAYASHI
  Tokyo Institute of Technology
Fumiki MINAMI
  Tokyo Institute of Technology
Motoshi SAEKI
  Tokyo Institute of Technology

Mots-clés

Table des matières