Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas...
- Autores:
-
Carrizo Moreno, Dante
Dieste Tubio, Oscar
López Fernández, Marta
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2013
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/25539
- Acceso en línea:
- http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
http://hdl.handle.net/10554/25539
- Palabra clave:
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
JAVERIANA2_3d6802b69e0f19a80d2bcad802ee5191 |
---|---|
oai_identifier_str |
oai:repository.javeriana.edu.co:10554/25539 |
network_acronym_str |
JAVERIANA2 |
network_name_str |
Repositorio Universidad Javeriana |
repository_id_str |
|
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacionalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Carrizo Moreno, DanteDieste Tubio, OscarLópez Fernández, Marta2020-04-16T17:27:22Z2020-04-16T17:27:22Z2013-04-17http://revistas.javeriana.edu.co/index.php/iyu/article/view/18792011-27690123-2126http://hdl.handle.net/10554/25539As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo.Las entrevistas son las técnicas de elicitación más utilizadas en la ingeniería de requisitos (IR); sin embargo, existen pocos trabajos de investigación experimentales centrados en estastécnicas. Recientemente hemos experimentado para analizar la efectividad de las entrevistas estructuradas y de las no estructuradas. Uno de estos trabajos se ha sumado a otros en el campo de sistemas de información para conformar una base de estudios. Aunque los estudios metanalizados parecen similares según sus diseños, fijándonos en las amenazas a la validezse identifican más diferenciasque similitudes. El análisis de estas amenazas puede ser un medio para identificar variables moderadoras y comprender cómo mejorar el diseño de futuras replicaciones para generar nuevas evidencias y mejorar resultados de los metanálisis. Se muestra un procedimiento para lograr este objetivo.Interviews are the most frequently used elicitation methods in requirements engineering (RE); never theless, there are but few experimental research papers focused on such methods. Recently we have carried out experiments in order to analyze the effectiveness of structured and unstructured interviews. One of those papers has joined others in the field of information systems forming a basis for study. Although meta-analyzed studies seem similar in their design, a focus on threats to validity uncovers more differences than similarities. The analysis of such threats can be a tool for identifying moderator variables and understanding how to improve the design of future replications in order to create new evidence and improve the results of meta-analyses.This paper shows a procedure toachieve this.PDFapplication/pdfspaPontificia Universidad Javerianahttp://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76Uso de amenazas a la validez para replicar experimentos en captura de requisitos softwareO uso de ameaças à validade para replicar experimentos na captura de requisitos softwareUsing Threats to Validity to Replicate Experiments in Requirements Elicitation Softwarehttp://purl.org/coar/version/c_970fb48d4fbd8a85Artículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/articleArticle10554/25539oai:repository.javeriana.edu.co:10554/255392023-03-29 12:44:14.995Repositorio Institucional - Pontificia Universidad Javerianarepositorio@javeriana.edu.co |
dc.title.spa.fl_str_mv |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
dc.title.por.fl_str_mv |
O uso de ameaças à validade para replicar experimentos na captura de requisitos software |
dc.title.english.eng.fl_str_mv |
Using Threats to Validity to Replicate Experiments in Requirements Elicitation Software |
title |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
spellingShingle |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_short |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_full |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_fullStr |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_full_unstemmed |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_sort |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
dc.creator.fl_str_mv |
Carrizo Moreno, Dante Dieste Tubio, Oscar López Fernández, Marta |
dc.contributor.author.none.fl_str_mv |
Carrizo Moreno, Dante Dieste Tubio, Oscar López Fernández, Marta |
description |
As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo. |
publishDate |
2013 |
dc.date.created.none.fl_str_mv |
2013-04-17 |
dc.date.accessioned.none.fl_str_mv |
2020-04-16T17:27:22Z |
dc.date.available.none.fl_str_mv |
2020-04-16T17:27:22Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.hasversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.local.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.other.none.fl_str_mv |
Article |
format |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879 |
dc.identifier.issn.none.fl_str_mv |
2011-2769 0123-2126 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10554/25539 |
url |
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879 http://hdl.handle.net/10554/25539 |
identifier_str_mv |
2011-2769 0123-2126 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948 |
dc.relation.citationissue.eng.fl_str_mv |
Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76 |
dc.relation.citationissue.spa.fl_str_mv |
Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76 |
dc.rights.licence.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.eng.fl_str_mv |
Pontificia Universidad Javeriana |
institution |
Pontificia Universidad Javeriana |
repository.name.fl_str_mv |
Repositorio Institucional - Pontificia Universidad Javeriana |
repository.mail.fl_str_mv |
repositorio@javeriana.edu.co |
_version_ |
1811671195756527616 |