Uso de amenazas a la validez para replicar experimentos en captura de requisitos software
As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas...
- Autores:
- Tipo de recurso:
- article
- Fecha de publicación:
- 2013
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/25539
- Acceso en línea:
- http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879
http://hdl.handle.net/10554/25539
- Palabra clave:
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
JAVERIANA_3d6802b69e0f19a80d2bcad802ee5191 |
---|---|
oai_identifier_str |
oai:repository.javeriana.edu.co:10554/25539 |
network_acronym_str |
JAVERIANA |
network_name_str |
Repositorio Universidad Javeriana |
repository_id_str |
|
spelling |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos softwareO uso de ameaças à validade para replicar experimentos na captura de requisitos softwareUsing Threats to Validity to Replicate Experiments in Requirements Elicitation SoftwareCarrizo Moreno, DanteDieste Tubio, OscarLópez Fernández, MartaAs entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo.Las entrevistas son las técnicas de elicitación más utilizadas en la ingeniería de requisitos (IR); sin embargo, existen pocos trabajos de investigación experimentales centrados en estastécnicas. Recientemente hemos experimentado para analizar la efectividad de las entrevistas estructuradas y de las no estructuradas. Uno de estos trabajos se ha sumado a otros en el campo de sistemas de información para conformar una base de estudios. Aunque los estudios metanalizados parecen similares según sus diseños, fijándonos en las amenazas a la validezse identifican más diferenciasque similitudes. El análisis de estas amenazas puede ser un medio para identificar variables moderadoras y comprender cómo mejorar el diseño de futuras replicaciones para generar nuevas evidencias y mejorar resultados de los metanálisis. Se muestra un procedimiento para lograr este objetivo.Interviews are the most frequently used elicitation methods in requirements engineering (RE); never theless, there are but few experimental research papers focused on such methods. Recently we have carried out experiments in order to analyze the effectiveness of structured and unstructured interviews. One of those papers has joined others in the field of information systems forming a basis for study. Although meta-analyzed studies seem similar in their design, a focus on threats to validity uncovers more differences than similarities. The analysis of such threats can be a tool for identifying moderator variables and understanding how to improve the design of future replications in order to create new evidence and improve the results of meta-analyses.This paper shows a procedure toachieve this.Pontificia Universidad Javeriana2020-04-16T17:27:22Z2020-04-16T17:27:22Z2013-04-17http://purl.org/coar/version/c_970fb48d4fbd8a85Artículo de revistahttp://purl.org/coar/resource_type/c_6501info:eu-repo/semantics/articleArticleinfo:eu-repo/semantics/publishedVersionPDFapplication/pdfhttp://revistas.javeriana.edu.co/index.php/iyu/article/view/18792011-27690123-2126http://hdl.handle.net/10554/25539spahttp://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76Atribución-NoComercial-SinDerivadas 4.0 Internacionalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2reponame:Repositorio Universidad Javerianainstname:Pontificia Universidad Javerianainstacron:Pontificia Universidad Javeriana2023-03-29T17:44:14Z |
dc.title.none.fl_str_mv |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software O uso de ameaças à validade para replicar experimentos na captura de requisitos software Using Threats to Validity to Replicate Experiments in Requirements Elicitation Software |
title |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
spellingShingle |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software Carrizo Moreno, Dante |
title_short |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_full |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_fullStr |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_full_unstemmed |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
title_sort |
Uso de amenazas a la validez para replicar experimentos en captura de requisitos software |
dc.creator.none.fl_str_mv |
Carrizo Moreno, Dante Dieste Tubio, Oscar López Fernández, Marta |
author |
Carrizo Moreno, Dante |
author_facet |
Carrizo Moreno, Dante Dieste Tubio, Oscar López Fernández, Marta |
author_role |
author |
author2 |
Dieste Tubio, Oscar López Fernández, Marta |
author2_role |
author author |
description |
As entrevistas são as técnicas de elicitação mais utilizadas na engenharia de requisitos (ER); no entanto, existem poucos trabalhos de pesquisa experimentais centrados nessas técnicas. Recentemente, fizemos experimentos para analisar a efetivida de das entrevistas estruturadas e das não estruturadas. Um desses trabalhos foia crescentado a outros no campo de sistemas de informação para formar uma base de estudo. Ainda que os estudos de meta-análise sejam similares emtermos de design, ao focar as ameaçasà validade, identificam-se mais diferenças do que semelhanças. A análise dessas ameaças pode ser um meio para identificar variáveis moderadoras e compreender como melhorar o design de futuras replicações para, desse modo, gerar novas evidências e melhoraros resultados das meta-análises. Demonstra-se um procedimento para atingir este objetivo. |
publishDate |
2013 |
dc.date.none.fl_str_mv |
2013-04-17 2020-04-16T17:27:22Z 2020-04-16T17:27:22Z |
dc.type.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 Artículo de revista http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/article Article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879 2011-2769 0123-2126 http://hdl.handle.net/10554/25539 |
url |
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879 http://hdl.handle.net/10554/25539 |
identifier_str_mv |
2011-2769 0123-2126 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/iyu/article/view/1879/3948 Ingenieria y Universidad; Vol 17 No 1 (2013): January-June; 59-76 Ingenieria y Universidad; Vol. 17 Núm. 1 (2013): Enero–Junio; 59-76 |
dc.rights.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF application/pdf |
dc.publisher.none.fl_str_mv |
Pontificia Universidad Javeriana |
publisher.none.fl_str_mv |
Pontificia Universidad Javeriana |
dc.source.none.fl_str_mv |
reponame:Repositorio Universidad Javeriana instname:Pontificia Universidad Javeriana instacron:Pontificia Universidad Javeriana |
instname_str |
Pontificia Universidad Javeriana |
instacron_str |
Pontificia Universidad Javeriana |
institution |
Pontificia Universidad Javeriana |
reponame_str |
Repositorio Universidad Javeriana |
collection |
Repositorio Universidad Javeriana |
_version_ |
1803712855655055360 |