Книга: Основы объектно-ориентированного программирования
Оценка
Оценка
При любом всестороннем подходе к проблемам повторного использования следует наряду с техническими аспектами рассмотреть организационные и экономические вопросы: как сделать повторное использование частью культуры разработки ПО, как найти правильную структуру стоимости и правильную форму распространения компонентов, создать соответствующие средства для индексирования и поиска компонентов. Неудивительно, что эти вопросы легли в основу основных инициатив по повторному использованию, исходивших от правительств и больших корпораций, таких как программа STARS (Software Technology for Adaptable, Reliable Systems - Технология создания ПО для адаптивных, надежных систем) Министерства обороны США и "фабрики ПО" ("software factories"), введенные в действие некоторыми большими японскими фирмами.
Являясь важными в долгосрочной перспективе, эти вопросы не должны отвлекать внимания от главных проблем, являющихся все еще техническими. Для успешной реализации возможностей повторного использования требуется создание правильных модульных структур и высококачественных библиотек, содержащих десятки тысяч компонентов, необходимых индустрии.
Оставшаяся часть данной лекции посвящена первому из этих вопросов. В ней выясняется, почему общепринятые понятия модуля непригодны для широкомасштабного повторного использования, и определяются требования, которым должно удовлетворять лучшее решение, предлагаемое в последующих лекциях.
- 7.6. Оценка эффективности рекламного текста
- Глава 6 Оценка эффективности тренинга
- Пакеты: оценка
- Оценка кредитоспособности организации-клиента
- 3.3. Оценка системы мотивации
- 3.3.2. Оценка информационной безопасности на основе модели зрелости процессов
- Глава 3 Оценка эффекта и эффективности мероприятий по стимулированию
- 9. Оценка эффективности email-маркетинга Как повысить продажи с помощью простых инструментов
- Мониторинг и оценка
- 6.3. Контроль реализации плана маркетинга и оценка его эффективности
- 7.4. Переоценка в рознице
- 3.4. Риск-ориентированная оценка информационной безопасности