Uso de amenazas a la validez para replicar experimentos en captura de requisitos software

As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas...

Full description

Autores:
Carrizo Moreno, Dante
Dieste Tubio, Oscar
López Fernández, Marta
Tipo de recurso:
Article of journal
Fecha de publicación:
2013
Institución:
Pontificia Universidad Javeriana
Repositorio:
Repositorio Universidad Javeriana
Idioma:
spa
OAI Identifier:
oai:repository.javeriana.edu.co:10554/25539
Acceso en línea:
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
http://hdl.handle.net/10554/25539
Palabra clave:
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
id JAVERIANA2_3d6802b69e0f19a80d2bcad802ee5191
oai_identifier_str oai:repository.javeriana.edu.co:10554/25539
network_acronym_str JAVERIANA2
network_name_str Repositorio Universidad Javeriana
repository_id_str
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacionalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Carrizo Moreno, DanteDieste Tubio, OscarLópez Fernández, Marta2020-04-16T17:27:22Z2020-04-16T17:27:22Z2013-04-17http://revistas.javeriana.edu.co/index.php/iyu/article/view/18792011-27690123-2126http://hdl.handle.net/10554/25539As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo.Las entrevistas son las técnicas de elicitación más utilizadas en la ingeniería de requisitos (IR); sin embargo, existen pocos trabajos de investigación experimentales centrados en estastécnicas. Recientemente hemos experimentado para analizar la efectividad de las entrevistas estructuradas y de las no estructuradas. Uno de estos trabajos se ha sumado a otros en el campo de sistemas de información para conformar una base de estudios. Aunque los estudios metanalizados parecen similares según sus diseños, fijándonos en las amenazas a la validezse identifican más diferenciasque similitudes. El análisis de estas amenazas puede ser un medio para identificar variables moderadoras y comprender cómo mejorar el diseño de futuras replicaciones para generar nuevas evidencias y mejorar resultados de los metanálisis. Se muestra un procedimiento para lograr este objetivo.Interviews are the most frequently used elicitation methods in requirements engineering (RE); never theless, there are but few experimental research papers focused on such methods. Recently we have carried out experiments in order to analyze the effectiveness of structured and unstructured interviews. One of those papers has joined others in the field of information systems forming a basis for study. Although meta-analyzed studies seem similar in their design, a focus on threats to validity uncovers more differences than similarities. The analysis of such threats can be a tool for identifying moderator variables and understanding how to improve the design of future replications in order to create new evidence and improve the results of meta-analyses.This paper shows a procedure toachieve this.PDFapplication/pdfspaPontificia Universidad Javerianahttp://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76Uso de amenazas a la validez para replicar experimentos en captura de requisitos softwareO uso de ameaças à validade para replicar experimentos na captura de requisitos softwareUsing Threats to Validity to Replicate Experiments in Requirements Elicitation Softwarehttp://purl.org/coar/version/c_970fb48d4fbd8a85Artículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/articleArticle10554/25539oai:repository.javeriana.edu.co:10554/255392023-03-29 12:44:14.995Repositorio Institucional - Pontificia Universidad Javerianarepositorio@javeriana.edu.co
dc.title.spa.fl_str_mv Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
dc.title.por.fl_str_mv O uso de ameaças à validade para replicar experimentos na captura de requisitos software
dc.title.english.eng.fl_str_mv Using Threats to Validity to Replicate Experiments in Requirements Elicitation Software
title Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
spellingShingle Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_short Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_full Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_fullStr Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_full_unstemmed Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_sort Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
dc.creator.fl_str_mv Carrizo Moreno, Dante
Dieste Tubio, Oscar
López Fernández, Marta
dc.contributor.author.none.fl_str_mv Carrizo Moreno, Dante
Dieste Tubio, Oscar
López Fernández, Marta
description As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo.
publishDate 2013
dc.date.created.none.fl_str_mv 2013-04-17
dc.date.accessioned.none.fl_str_mv 2020-04-16T17:27:22Z
dc.date.available.none.fl_str_mv 2020-04-16T17:27:22Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.hasversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.local.spa.fl_str_mv Artículo de revista
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.other.none.fl_str_mv Article
format http://purl.org/coar/resource_type/c_6501
dc.identifier.none.fl_str_mv http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
dc.identifier.issn.none.fl_str_mv 2011-2769
0123-2126
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10554/25539
url http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
http://hdl.handle.net/10554/25539
identifier_str_mv 2011-2769
0123-2126
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.uri.none.fl_str_mv http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948
dc.relation.citationissue.eng.fl_str_mv Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76
dc.relation.citationissue.spa.fl_str_mv Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76
dc.rights.licence.*.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.eng.fl_str_mv Pontificia Universidad Javeriana
institution Pontificia Universidad Javeriana
repository.name.fl_str_mv Repositorio Institucional - Pontificia Universidad Javeriana
repository.mail.fl_str_mv repositorio@javeriana.edu.co
_version_ 1811671195756527616