Uso de amenazas a la validez para replicar experimentos en captura de requisitos software

As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas...

Full description

Autores:
Tipo de recurso:
article
Fecha de publicación:
2013
Institución:
Pontificia Universidad Javeriana
Repositorio:
Repositorio Universidad Javeriana
Idioma:
spa
OAI Identifier:
oai:repository.javeriana.edu.co:10554/25539
Acceso en línea:
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
http://hdl.handle.net/10554/25539
Palabra clave:
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
id JAVERIANA_3d6802b69e0f19a80d2bcad802ee5191
oai_identifier_str oai:repository.javeriana.edu.co:10554/25539
network_acronym_str JAVERIANA
network_name_str Repositorio Universidad Javeriana
repository_id_str
spelling Uso de amenazas a la validez para replicar experimentos en captura de requisitos softwareO uso de ameaças à validade para replicar experimentos na captura de requisitos softwareUsing Threats to Validity to Replicate Experiments in Requirements Elicitation SoftwareCarrizo Moreno, DanteDieste Tubio, OscarLópez Fernández, MartaAs entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo.Las entrevistas son las técnicas de elicitación más utilizadas en la ingeniería de requisitos (IR); sin embargo, existen pocos trabajos de investigación experimentales centrados en estastécnicas. Recientemente hemos experimentado para analizar la efectividad de las entrevistas estructuradas y de las no estructuradas. Uno de estos trabajos se ha sumado a otros en el campo de sistemas de información para conformar una base de estudios. Aunque los estudios metanalizados parecen similares según sus diseños, fijándonos en las amenazas a la validezse identifican más diferenciasque similitudes. El análisis de estas amenazas puede ser un medio para identificar variables moderadoras y comprender cómo mejorar el diseño de futuras replicaciones para generar nuevas evidencias y mejorar resultados de los metanálisis. Se muestra un procedimiento para lograr este objetivo.Interviews are the most frequently used elicitation methods in requirements engineering (RE); never theless, there are but few experimental research papers focused on such methods. Recently we have carried out experiments in order to analyze the effectiveness of structured and unstructured interviews. One of those papers has joined others in the field of information systems forming a basis for study. Although meta-analyzed studies seem similar in their design, a focus on threats to validity uncovers more differences than similarities. The analysis of such threats can be a tool for identifying moderator variables and understanding how to improve the design of future replications in order to create new evidence and improve the results of meta-analyses.This paper shows a procedure toachieve this.Pontificia Universidad Javeriana2020-04-16T17:27:22Z2020-04-16T17:27:22Z2013-04-17http://purl.org/coar/version/c_970fb48d4fbd8a85Artículo de revistahttp://purl.org/coar/resource_type/c_6501info:eu-repo/semantics/articleArticleinfo:eu-repo/semantics/publishedVersionPDFapplication/pdfhttp://revistas.javeriana.edu.co/index.php/iyu/article/view/18792011-27690123-2126http://hdl.handle.net/10554/25539spahttp://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76Atribución-NoComercial-SinDerivadas 4.0 Internacionalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2reponame:Repositorio Universidad Javerianainstname:Pontificia Universidad Javerianainstacron:Pontificia Universidad Javeriana2023-03-29T17:44:14Z
dc.title.none.fl_str_mv Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
O uso de ameaças à validade para replicar experimentos na captura de requisitos software
Using Threats to Validity to Replicate Experiments in Requirements Elicitation Software
title Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
spellingShingle Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
Carrizo Moreno, Dante
title_short Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_full Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_fullStr Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_full_unstemmed Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
title_sort Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
dc.creator.none.fl_str_mv Carrizo Moreno, Dante
Dieste Tubio, Oscar
López Fernández, Marta
author Carrizo Moreno, Dante
author_facet Carrizo Moreno, Dante
Dieste Tubio, Oscar
López Fernández, Marta
author_role author
author2 Dieste Tubio, Oscar
López Fernández, Marta
author2_role author
author
description As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo.
publishDate 2013
dc.date.none.fl_str_mv 2013-04-17
2020-04-16T17:27:22Z
2020-04-16T17:27:22Z
dc.type.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
Artículo de revista
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/article
Article
info:eu-repo/semantics/publishedVersion
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
2011-2769
0123-2126
http://hdl.handle.net/10554/25539
url http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
http://hdl.handle.net/10554/25539
identifier_str_mv 2011-2769
0123-2126
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948
Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76
Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76
dc.rights.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
application/pdf
dc.publisher.none.fl_str_mv Pontificia Universidad Javeriana
publisher.none.fl_str_mv Pontificia Universidad Javeriana
dc.source.none.fl_str_mv reponame:Repositorio Universidad Javeriana
instname:Pontificia Universidad Javeriana
instacron:Pontificia Universidad Javeriana
instname_str Pontificia Universidad Javeriana
instacron_str Pontificia Universidad Javeriana
institution Pontificia Universidad Javeriana
reponame_str Repositorio Universidad Javeriana
collection Repositorio Universidad Javeriana
_version_ 1803712855655055360