برمجيات علم الآثار: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
ط إضافة بوابة برمجة الحاسوب
وسم: تعديل شريط البوابات
وسمان: تحرير من المحمول تعديل ويب محمول
سطر 7:
حلقة عمل بشأن آثار البرامج في عام 2001 OOPSLA (البرمجة الموجهة ضد الكائنات، الانظمة و اللغات والتطبيقات) حدد المؤتمر تقنيات علم الآثار البرمجية التالية، وبعضها خاص بالبرمجة الموجهة نحو الكائنات:
 
التطبيقاوقد تالتطبيقات) حدد المؤتمر تقنيات علم الآثار البرمجية التالية، وبعضها خاص بالبرمجة الموجهة نحو الكائنات<ref>
^ Ambler, Scott W. "Agile Legacy System Analysis and Integration Modeling". agilemodeling.com. Retrieved 2010-08-20. Without accurate documentation, or access to knowledgeable people, your last resort may be to analyze the source code for the legacy system... This effort is often referred to as software archaeology. </ref>:
 
سطر 21:
*Debugen وبشكل أكثر عمومًا، يلاحظ أندي هانت وديف توماس أهمية التحكم في الإصدار وإدارة التبعية وأدوات فهرسة النصوص مثل اللمحة وswan-E و"(رسم) خريطة عند البدء في استكشاف 171 من الآثار الحقيقية.
 
على سبيل المثال علم الآثار الحقيقي، فإن علم الآثار البرمجي ينطوي على عمل استقصائي لقراءة العمليات الفكرية لمن سبقوها، 1/1 في ورشة عمل[ OOPSLA] ، وقد اقترح وارد كانينجهام بتقنية تحليل توقيع شامل والتي أعطت شعورا عاما "لبرنامج من خلال إظهار علامات الترقيم فقط، مثل الفواصل المنقوطة والأقواس المتعرجة بالوريد نفسه، وقد اقترحت كانينغهام برامج عرض بخط ثنائي النقاط لفهم البنية العامة وهناك تقنية أخرى تم تحديدها في ورشة العمل هي استخدام أدوات برمجة ذات وجهة نظر أساسية مثل جانب لتقديم تعليمات تتبع برمجية بشكل منهجي دون تحرير البرنامج القديم مباشرة. يمكن أن تكشف تقنيات التحليل الزماني والشبكة عن أنماط النشاط التعاوني من قبل مطوري البرامج القديمة،وتشمل هذه الخطوات، مثل تلك التي حددتها ورشة عمل OOPSLA، استخدام التصور للحصول على تمثيل مرئي لتصميم البرنامج، واستخدام مقاييس البرامج للبحث عن انتهاكات التصميم والنمط، واستخدام اختبار الوحدة ووضع الأنماط للبحث عن الأخطاء واختناقات الأداء، وتجميع معلومات التصميم التي تم استردادها بواسطة العملية.
 
== التطور ==