Você está na página 1de 106

Charles Everton Oliveira Gomes

RASTREABILIDADE ENTRE ARTEFATOS HETEROGÊNEOS DE
SOFTWARE - UM MAPEAMENTO SISTEMÁTICO

Dissertação de Mestrado

Universidade Federal de Pernambuco
posgraduacao@cin.ufpe.br
www.cin.ufpe.br/~posgraduacao

RECIFE
2016

Universidade Federal de Pernambuco
Centro de Informática
Pós-graduação em Ciência da Computação

Charles Everton Oliveira Gomes

RASTREABILIDADE ENTRE ARTEFATOS HETEROGÊNEOS DE
SOFTWARE - UM MAPEAMENTO SISTEMÁTICO

Trabalho apresentado ao Programa de Pós-graduação em
Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco como requisito parcial para
obtenção do grau de Mestre em Ciência da Computação.

Orientador: Vinicius Cardoso Garcia

RECIFE
2016

.

que me deram o incentivo e o suporte necessário para chegar até aqui. ao meu tio Clóvis Gomes. .Eu dedico essa dissertação aos meus pais Claudio Muniz e Maria Ednilda. à minha esposa Renata Conegundes e aos meus filhos Vitor Robemar e Annanda Letícia.

Ao meu orientador Vinicius Garcia. pela paciência. A todos que não foram mencionados acima. não deixando faltar as condições necessárias para a conclusão de mais esta importante etapa em minha vida. por estar sempre por perto e trazer momentos de descontração nos momentos mais difíceis. membros da família. obrigado pela oportunidade. minha esposa. suporte e parceria durante a caminhada do mestrado. confiança. segurança e saúde mental e fisica. Vitor Robemar e Annanda Letícia. sabedoria. . compreensão e suporte nos momentos mais decisivos desta caminhada. que me deram força para que este sonho se tornasse realidade. Aos meus pequenos guerreiros. A Renata Conegundes.Agradecimentos Em primeiro lugar. mas contribuíram de maneira direta ou indireta para a realização e conclusão deste trabalho. A Claudio Muniz. gostaria de manifestar a minha gratidão aos meus protetores que de forma concreta zelaram e garantiram meu estado de consciência. Maria Ednilda e Clóvis Gomes.

Eu prefiro ser essa metamorfose ambulante. do que ter aquela velha opinião formada sobre tudo. -RAUL SEIXAS .

Cinco questões de pesquisa foram utilizadas para extrair e sintetizar as evidências encontradas nos estudos empíricos publicados nas diversas fontes científicas da área. as comunidades de engenharia de software têm desenvolvido um grande número de abordagens e técnicas para tratar vários aspectos da rastreabilidade. estudos empíricos sobre as necessidades e práticas de rastreabilidade em organizações industriais indicam que o suporte a rastreabilidade não é sempre satisfatório.Resumo Contexto: Rastreabilidade de artefatos de software tem sido reconhecida como um fator importante para apoiar diversas atividades no processo de desenvolvimento de software. análise e projeto. 37 foram selecionados por atender aos critérios de seleção especificados. Em relação aos principais desafios relatados quanto às práticas estabelecidas foram à confiança e a escalabilidade das abordagens. devido a apresentar características distribuídas e heterogêneas. mapeamento sistemático. Resultado: Dos 2488 estudos retornados. Palavras-chave: rastreabilidade. . apesar de sua importância e o trabalho resultante de vários anos de pesquisa. até o momento nenhum estudo apresentou uma visão holística dos estudos empíricos que aplicam a rastreabilidade de software. através da utilização de técnicas de recuperação de informação estabelecidas sobre um conjunto de artefatos de software relacionados aos requisitos. Método: Através de um Mapeamento Sistemático da Literatura realizado por um único pesquisador os relatos de experimentos foram identificados e caracterizados. Após análise. engenharia de software. o objetivo deste estudo é apresentar um roteiro de investigação das práticas relacionadas à rastreabilidade de software entre artefatos heterogêneos e identificar as questões que ainda estão abertas para novas pesquisas. Tipicamente. Em geral. na indústria ou na academia. este fenômeno pode ser atribuído à dificuldade em automatizar a geração das relações de rastreabilidade com semânticas claras e precisas. artefatos. Como resultado. heterogêneo. Como um primeiro esforço neste sentido. na maior parte das abordagens existentes. conclui-se que a eficácia das estratégias de rastreabilidade estabelecidas ainda é muito pontual é pouco eficaz. Objetivo: Apesar do amplo reconhecimento de sua importância e de numerosos anos de investigação. o objetivo da rastreabilidade é melhorar a qualidade dos sistemas de software. a rastreabilidade é raramente estabelecida nos ambientes industriais existentes. implementação e testes. No entanto. Ao longo dos últimos anos. as relações de rastreabilidade são identificadas de forma automatizada.

software engineering of communities have developed a number of approaches and techniques for treating various aspects of traceability. However. to date no study has a holistic view of empirical studies that apply to software traceability. Keywords: traceability. in most existing approaches. Five research questions were used to extract and synthesize the evidence found in empirical studies published in various scientific sources the area. However. As a result. it is concluded that the effectiveness of the established traceability strategies is still very punctual is very effective. software engineering. the purpose of tracking is to improve the quality of software systems. Method: Through a Systematic Literature mapping performed by a single researcher. artifacts. analysis and design. heterogeneous. . Over the past few years. systematic mapping. 37 were selected for meeting the specified selection criteria. traceability is rarely established in existing industrial environments due to present distributed and heterogeneous characteristics. Objective: Despite the widespread recognition of its importance and many years of research. As a first effort in this direction. In general. implementation and testing. After analysis. empirical studies on the needs and traceability practices in industrial organizations indicate that support traceability is not always satisfactory. trust and scalability. Results: From 2488 returned studies.Abstract Context: software artifacts Traceability has been recognized as an important factor to support various activities in the software development process. this phenomenon can be attributed to the difficulty in automating the generation of traceability relationships with clear and precise semantics. Typically. despite its importance and the resulting work of several years of research. the main challenges reported when the established practice is. the traceability relationships are identified in an automated manner through the use of established information retrieval technique on artifacts level requirements. industry or academia. experiments reports were identified and characterized. the objective of this study is to present a roadmap for research into the practices related to traceability software across heterogeneous devices and identify the issues that are still open for further research.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Representatividade por tipo de instituição . . . . .1 Ciclo geral da pesquisa de mestrado apresentado em suas etapas e atividades 35 3. . . . . .2 Formulário de registro dos valores da avaliação de qualidade . . . 57 4. . . . . . 56 4. . . . . . . . . . . . . . . . . . 102 B. . . . . . . . . . 26 3. . . . . . .1 Os principais artefatos do Rational Unified Process . . . . . . . . .15 Distribuição dos estudos no tempo por técnica aplicada . . . . . . . . . . . . . 15 2. . . . . . . . . . . . . . 62 4. . . . . 53 4. . . . . . . . . . .12 Distribuição dos estudos por natureza da atividade . . .11 Distribuição dos estudos por atividade suportada . . . . . . . .14 Distribuição dos estudos por quantidade de categorias dos artefatos envolvidos 64 4. . 19 2. . . . .8 Principais colaboradores e a quantidade de publicações de cada um . . . . . . . . 60 4. . . . . .4 Participação das estratégias de busca no quantitativo de estudos candidatos identificados . . . . . . . . 103 B. . 40 4. . . . . . . . . . . . . . . . . . . . . . . . . . 103 B. . . . . . . . . . . . . . . .5 Participação das fontes de busca .2 Processo de Seleção dos Estudos Primários . . . . . . . . . . . . . . 66 4. . . . . . .1 Primeira Etapa de Seleção . . . . . . . . . . . . . . . . . . . . .10 Participação dos países das instituições na publicação dos estudos selecionados 58 4. .1 Guia das perguntas de qualidade . . . . . . . . . . . . . . 67 B. . . . .3 Formulário de extração dos metadados . . . . . . . 55 4. .1 Visão Geral do Conjunto de Artefatos . . . . . . . . . . . . 61 4.16 Lista de métricas e quantitativo de uso . . . . . . . . . . . . . . . . . . . . 52 4. . . . . . . . . . . . . . . . . . . . 48 4. . . .2 Segunda Etapa de Seleção . . . .Lista de Figuras 1. .4 Formulário extração de informações . . . . . . . . .3 Participação nos níveis de qualidade do quantitativo de estudos candidatos .2 Um modelo genérico do processo de rastreabilidade . . 57 4. . 51 4. . . . . . . . . . . . . . . . . . . . . . . . . 105 . . . . . .1 Resultado da Avaliação de Qualidade dos estudos selecionados . . . . 50 4. . . . . .13 Distribuição dos estudos por agrupamento de artefatos . . . . . . .7 Distribuição temporal dos estudos selecionados . . . . . . . . . .6 Resumo da busca e seleção de estudos . . . 103 C. . . . . . . . . . . .

. . . . . . . . . . . 39 3. .2 Quantitativo de estudos incluídos no primeiro estágio de seleção dos estudos . . 64 4. . . . . . . . . . . . . . . . . . . . . 49 4. . . . . . . . 93 . . 42 4. . . . . . .1 Classificação Geral da Pesquisa . . . . . . . . . . . . . .3 String de Busca utilizada na pesquisa dos estudos do MS . . . . . 38 3. . . . 69 A. 46 4. . . . . 47 4. . . . . . . . . . . . . . . . . . . 54 4. . . . 53 4. . 63 4. . . .3 Valores do teste dos estudos retornados . . . . . .1 Estudos Incluídos em ordem alfabética . . . . . . . . . . . . . . . . .1 Quantitativo de estudos candidatos localizados por fonte de dados. . . . . . . . . . . . . . . 48 4. . . . . . . . . .2 Fontes de Busca Manual e Período de Coleta . . . . . . . . . .9 Mapeamento dos desafios da aplicação de rastreabilidade entre artefatos heterogêneos . . .Lista de Tabelas 3. . . . . 38 3.7 Mapeamento dos estudos por agrupamento de artefatos . . . . . . . . . . . . . . . .8 Meios encontrados para estabelecimento da rastreabilidade . . 32 3. . . . . . . . . .4 Lista dos Critérios de Inclusão/Exclusão em ordem alfabética. . . . .6 Estudos duplicados entre as fontes de busca . . . . . . . . . . . . . . . . .5 Eficácia das buscas realizadas em cada uma das fontes . . . . . . . . . . . . . .5 Avaliação de Qualidade . . . . . . . . . .4 Quantitativo de estudos excluídos por duplicidade e indisponibilidade . . . . . . . . . . .

.3. . . . . . . . . . . . . .2. . . .4. . . . . . . .3 Tipos de Abordagens da Rastreabilidade . . . . . . . . . . . . . . . .2 Eventos . . . . . . . . . . . . . . . . . . . . . . . 31 3 Método 32 3. .2. . . . . . . . .1. . . . . . . . .2. .2. . .4. . .4 Termos Adicionais . . . . . . . . . . . . . . . . . . 24 2. . . . . . . . . . . . . . .3. . . . .3 Engenharia de Software Baseado em Evidências . . . . . . . . . . . . . .2. . . 22 2. . . . 36 . . . . . . .1 Questões de Pesquisa . . . . .2. . 35 3. .3. . . . . .2. 34 3. . .2 Etapas de Planejamento do Mapeamento Sistemático . . . . . . . .1 Revisão Informal da Literatura . . .2 Rastreabilidade de Software . . 34 3. . . .3 Ciclo da Pesquisa .3. 21 2. . . . . . . . . . .5 Recuperação da Informação . . . . . . .2 Classificação do Estudo Segundo Cooper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2. . . . . . . . . . . .2 Contribuição . . . . . . .2. . .4. . . . 28 2. . . . . . . . . . . . . .2.2. .2.4 Abordagens da Rastreabilidade .3. . . .1 Hipertexto . . . . .3. .1. . . . Objetivo e Escopo 3. . . . . . . . . . . .4. . . . . 30 2. 29 2. . . . . . . . . . . . . . . . .3 Regras . . . . . . . . . . . . . . . . . . 36 3. 33 3.2.4. . . . . . . . . . . . . . . . . .1.2 Definição do Tema.2 Modelo de Processo Genérico . 36 3. . . . . . . . . .2. . . . . . . . . . 18 2. . . . . . . . . . 26 2. . . . . . . . . . . . . . . . . . . .1 Artefatos da Engenharia de Software . . . .1 Fundamentos Essenciais . . . . . . . . . . . . . . . . . . . . . . . . . 37 3. . . . . . .1 Classificação da Pesquisa . . . . . . . . . . . . . . . . . . .3 Modalidade de Estabelecimento da Rastreabilidade . . . 32 3.1. . . 34 3.1 Artefatos de Rastreamento . . . . . . . . . . . . . . .1.2 Relação de Rastreabilidade . . . .3. . . . . . . . . . .1 Objetivos . . .1. . .Sumário 1 Introdução 14 1. 17 1.1 Definição do Protocolo .1. . . . . . . . . . . . . . . . . . . 22 2. . . . . 16 1. . . . . . . . . . .1 Etapa de Definição da Pesquisa . . 24 2. . . . . . . . .4 Considerações Finais do Capítulo . . . . . . . . . . .4 Cenários . . 23 2. . . . . . . . . .3 Estrutura da Dissertação . . . . . . . . . . . . . . . . 37 . . . . . . . . .1.2. . . . . . . . . 27 2. . . . . . . . . 28 2. . . . . . . . . . . . . . . . . . . 17 2 Referencial Teórico 18 2. . . . . . . . . . . .2 Estratégia de Busca dos Estudos . . . . . . . . . . . .3 Definição da Metodologia . . . . . .1. . .2. 27 2. . . . . . . . . . . . . . . . . . . . . . .3. . . . . . . . . . . . 28 2. . . . .2. . .

. . . . . .2. . . . . . . .Quais os principais contextos. 77 5. . . . . . . . . .2. . .4 Etapa de Divulgação dos Resultados . . . . .5. .4 Q4 . . 67 4. . . . . . . . . . .5 Extração dos Dados . . . . . . . . . . . . .2 Busca dos Estudos . . . . . . . 71 4. . . . . .1 Traçar um propósito. . . 58 4. . . .4 Considerações Finais do Capítulo . . . . 46 4. . . . . . . . . . . . . . . . . . 67 4. . . . . . 76 5. . . . . . . . .4 Discussão dos Resultados . . . . . . . . . . . . . . . 51 4. 59 4. . . . 68 4. . . .2 Objetivos .1 Execução do Mapeamento Sistemático . . . .1. . . . . . . . . . . . . . . . . . . . . . . 75 5. . . . . . . . . . . . . . . .3. . . . . . . . . .Quais meios têm sido empregados para a criação das relações entre os artefatos? . . . . . 43 3. . . . .3 Etapa de Execução da Pesquisa . . . .3. . . . .3. . . . . . . . . . . . 52 4. . . . . 51 4. . . . . . . . . . . . . . . . . . . . . 64 4. . . . . . . . . . . . . . 74 5 Guidelines de Rastreabilidade Aplicado a Artefatos Heterogêneos 75 5. . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . .4 Construir uma hierarquia significativa. 69 4. . . . .Quais as métricas aplicadas a rastreabilidade entre artefatos heterogêneos? . . . . . . . . . . . . . . .1. . . .1. 38 3. . . . . . . . . . .3. . . . .Quais abordagens de rastreamento têm sido frequentemente aplicada para suportar a heterogeneidade dos artefatos na engenharia de software? . . . . . . . . . . . . . . . . . . .1 Q1 . . . . . . . . . . 42 3. . .3. . . . . . . . . . .3 Desafios e Limitações . . . . . . . . .3. . . . 78 . . . . . . . . . .2 Definir os artefatos e a granularidade adequada de rastreamento. . . .1. . . . . . objetivos e desafios da aplicação de rastrabilidade entre artefatos heterogêneos de software? . . . . . . . . . . . .5 Estratégia de Extração . . . . . . . . . . 66 4. . . . . . .5 Q5 . . . . . . . . .3. .3. . . . . . .3.6 Sintetização dos Dados . . . . . . . . 44 4.4 Avaliação de Qualidade 3. .Quais os artefatos utilizados para estabelecimento da rastreabilidade? 61 4. . . . . . . . . . 44 4.5 Introduzir um método automatizado de rastreamento. . . . . .3 Análises das Evidências . . . . .1. . . .3. . . . . . . . . . . . . . . . . . . . . . . . .3. . . . . . . . . . .3. . . . . 45 4. . . . 42 3. . . . . . .2 Q2 . . . . . . .3. . . . . . .1 Projeto Piloto . . . . . . .1 Contextos . . . . . . . . . . .3 Definir um glossário de termos do projeto. . . . . . . . 41 . 50 4. .3. . . . . . . . .4 Avaliação de Qualidade . . . . . . .2 Análise Geral . . . . . . . . . .1. 42 . . . . . . . . . .1. . . . . . . . . . . . . .3 Estratégia de Seleção dos Estudos . . .2. . . . . . . . . . . . . . .1. . . . . . . . . .3. . . . . . .3 Q3 . 43 4 Resultados 44 4. . . . . . . . . . . . . . . .5. . . .5 Considerações Finais do Capítulo . . . . . . . . . . . . . . . .2 Revisão do Protocolo 3. . . . . . . . . . . . . . . . 77 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.1. .3 Seleção dos Estudos Primários . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6. . . . . . . . . . . . . . . . . .1 Questões de Pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Estratégia de Extração . . . 97 B. . . . . . .13 5. . . . . . . . .1 Limitações e Ameaças à Validade . . . . . . 103 B. . . . . . . . . . . . . . . . . .6 Combinar técnicas. . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Revisão de ligações candidatas. . . . . . . 80 6. . . . . . . . . . . . . . . . . . . . . . . . . . 82 Referências 84 Apêndice 92 A Estudos Primários Incluídos 93 B Protocolo do Mapeamento Sistemático 97 B. . . . . . . . . . . . . . . . . .3 Conclusões . . . . . . . .2 Trabalhos Futuros . .2 Estratégia de Busca dos Estudos . . . . .3 Avaliação de Qualidade . . 79 6 Considerações Finais 80 6. . . . . . . . . . . . . . .5 Processo de Síntese . . . . . . . . . . . . 101 B. . . . . . . . . . 78 5. . . . . . 98 B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 C Resultados da Avaliação de Qualidade 105 . . . . . . .

e desenvolver práticas de rastreabilidade que se aplicam a uma vasta gama de domínios. MALETIC. CHEN. L. através da exploração de temas relacionados com a automatização do processo de rastreabilidade (LUCIA. ALMEIDA. ao longo dos últimos 20 anos. 2007) e processo ágil de software (ESPINOZA. MEIRA. HOSKING. A fim de superar os desafios significativos na criação. a falta da rastreabilidade de software eficaz . Na década de 1980. apoio a evolução e manutenção dos vínculos de rastreabilidade (POSHYVANYK. 2007). como as linhas de produtos (SANTOS. aplicações críticas de segurança (CLELAND-HUANG et al. 2012). KAGDI. PERRY. Posteriormente. GRECHANIK. OLIVETO. visualização das ligações de rastreabilidade (LI. no final de 1990. pioneira para discutir os problemas da engenharia de software. MCKINLEY. 2012). 2012. 1976). como a primeira análise sistemática dos problemas da rastreabilidade. Rastreabilidade foi posteriormente observada como um tema de interesse em uma das primeiras pesquisas sobre o estado da arte e as tendências futuras na engenharia de software (BOEHM.14 1 Introdução A partir da conferência de trabalho NATO realizada em 1968. a comunidade científica tem apresentado ativamente pesquisas sobre as questões de rastreabilidade. MADER. Enquanto a rastreabilidade é reconhecida como um fator crítico de sucesso em desenvolvimento de software (DOMGES. 2012). 2011. POHL. MARCUS. 2013). 2007. GOTEL. 2005. 2009a). 2003). SHARIF. 2007. 2011). 2009. desenvolvimento orientado a aspectos (SARDINHA et al. CLELANDHUANG. GOKNIL.. PENTA. MADER. 1968).. este último. MAALEJ. 1998). o desenvolvimento de estratégias para o custo-benefício da rastreabilidade (EGYED et al. 2012. GARBAJOSA. manutenção e utilização da rastreabilidade. os estudos foram impulsionados pelo interesse no resultado de dois artigos incidindo sobre as questões e os problemas associados com a rastreabilidade RAMESH.. MALETIC. tomadas no inicio do projeto (RANDELL. a rastreabilidade pôde ser encontrada como uma exigência em um grande número de normas nacionais e internacionais de desenvolvimento de software. Model-Driven Development (GALVAO. PHILIPPOW. EDWARDS (1993) e GOTEL. a rastreabilidade foi reconhecida como fator importante para garantia que o produto final reflita as decisões a respeito do projeto de software. FINKELSTEIN (1994). GRUNDY.

[H] Figura 1. SPANOUDAKIS. LEPTHIEN. (2012) juntamente com pesquisadores de rastreabilidade e profissionais dentro do Centro de Excelência para Rastreabilidade de Software (COEST) lançaram o “The Grand Challenge of Traceability ”. e as inter-relações complexas entre artefatos (ANDERSON.1: Os principais artefatos do Rational Unified Process A literatura sobre rastreabilidade de software oferece um grande número de estudos. A rastreabilidade onipresente é considerada o grande desafio da rastreabilidade. O grande número de artefatos produzidos em um projeto. MADER. alguns desenvolvidos a fim de reunir e avaliar as evidências disponíveis na área. GOTEL et al. A heterogeneidade dos formatos. a falta de estrutura dos artefatos e a inconsistência na terminologia estão relacionados aos desafios de torna a rastreabilidade configurável e escalável. entre eles. SUNDARAM. ALEXANDER.1 pode ser visto um exemplo da heterogeneidade dos artefatos e o fluxo de informação entre eles. 2006) continua a ser um problema perene nos projetos da indústria (REMPEL. 2013). 2002.15 (HAYES. KUSCHKE. e exige progressos com todos os sete outros desafios. ZISMAN (2004) apresentam um roteiro para o estado da arte e da prática dos requisitos de rastreabilidade. um relatório técnico que oferece uma visão para a rastreabilidade em software e engenharia de sistemas que descreve oito desafios que precisam ser abordadas a fim de alcançá-lo. os diferentes níveis de formalidade e especificidade entre vários tipos de artefatos. 2002) formam o coração do problema da rastreabilidade. discutem os principais avanços científicos e tecnológicos nesta área. DEKHTYAR. SHERBA. apresentam as possíveis formas de estabelecer rastreabilidade que estão . Na Figura 1.

os desafios e os contextos utilizados na aplicação da rastreabilidade entre artefatos heterogêneos na engenharia de software. os artefatos. Com foco na rastreabilidade de requisitos. onde foram considerados estudos publicados até 2012. OBJETIVOS 16 disponíveis pela tecnologia. RUNESON. Focar-se em artefatos heterogêneos foi necessário pois não era possível. . será conduzido um estudo de mapeamento sistemático. terminologia.1. Em (TORKAR et al. e identificam questões que requerem mais pesquisas neste campo. mais mudança significa uma maior necessidade de apoio da rastreabilidade. a fim de consolidar e categorizar as evidências produzidas através dos estudos empíricos publicados na área. a revisão realizada considera estudos que não apresentam evidências empíricas e complementam os resultados e análise com uma validação estática na indústria através de uma série de entrevistas. executado por um único pesquisador. formato. tanto em número. Além disso. embora reduzindo a quantidade de estudos primários avaliados. apenas foram incluídas publicações que utilizam texto em linguagem natural como entrada. Motivado pela necessidade de se produzir melhores evidências. Deste modo. ARDO. já que a rastreabilidade de artefatos é uma característica bastante abordada na engenharia de software. ferramentas e técnicas.1. e como um primeiro esforço neste sentido. classificá-los através de guias existentes na literatura. quanto em relação à área de investigação dos estudos primários. todo e qualquer documento utilizado para registrar informações que apresenta diferença quanto a estrutura. 2012) os autores examinam a definição de requisitos de rastreabilidade. granularidade e partes interessadas. desafios.. No entanto. e de maneira sistemática analisar as abordagens. técnicas. 1. 2014) os autores conduziram um mapeamento sistemático que agrupa as publicações sobre a recuperação de rastreamento baseados em IR. até o momento nenhum estudo apresentou uma visão holística dos estudos empíricos existentes. Entende-se por artefato heterogêneo. abranger experimentos de toda e qualquer relação de rastreamento na engenharia de software. através da realização de uma revisão sistemática dos anos 1997 a 2007. o presente trabalho se propõe a: Identificar os experimentos. por limitações de tempo e espaço. Qualquer projeto de desenvolvimento de software envolve muitas informações. Em (BORG. Escolheu-se a rastreabilidade pois essa é uma das características mais marcantes no suporte as mudanças constantes dos processos na engenharia de software.1 Objetivos Apesar de vários autores apontarem soluções relacionadas à rastreabilidade de soft- ware. focar-se em artefatos heterogêneos. mantém a representatividade do conjunto de estudos selecionados em relação à área como um todo. que estão representadas em grande parte em artefatos heterogêneos.

pois contribui para produtividade. CONTRIBUIÇÃO 1.  Capítulo 6 (Considerações Finais): são apresentadas as ameaças à validade da pesquisa e respectivas mitigações.  Capítulo 4 (Execução e Resultados): o capítulo apresenta e discute os resultados obtidos nesta pesquisa por meio de uma análise geral dos estudos selecionados. e meios de buscar a eficiência das atividades e a eficácia dos objetivos. a utilização do método de pesquisa de Mapeamento Sistemático da Literatura e as peculiaridades de sua instanciação. 1. E por fim as conclusões são enunciadas. corpo de conhecimento e tendências de pesquisas. Em seguida a Rastreabilidade de Software é abordada em relação a sua definição.1. que envolvem a criação de um ambiente favorável. Apresenta as perspectivas de trabalhos futuros para que a comunidade possa dar prosseguimento à pesquisa. métodos e aplicação na pesquisa. assertividade das tarefas e para a qualidade do produto final.2.  Capítulo 5 (Guidelines de Rastreabilidade Aplicado a Artefatos Heterogêneos): este capítulo lista um conjunto de boas práticas para aplicação da rastreabilidade sobre artefatos heterogêneos. a estruturação e o conteúdo dos artefatos. A rastreabilidade de software quando bem aplicada tem sido reconhecida como um fator importante para qualquer fase de desenvolvimento ou manutenção de um software. Na sequência a Engenharia de Software Baseada em Evidências é discutida em sua definição. Primeiramente é apresentada uma visão dos Artefatos da Engenharia de Software. ciclo da pesquisa. .3 Estrutura da Dissertação Além deste capítulo introdutório a presente dissertação está organizada de acordo com a seguinte estrutura:  Capítulo 2 (Referencial Teórico): este capítulo trata de toda a fundamentação teórica para o entendimento do trabalho.  Capítulo 3 (Metodologia): o capítulo apresenta toda a abordagem metodológica e os métodos empregados na pesquisa. São discutidos aspectos relacionados à classificação. As perguntas de pesquisas são respondidas e os principais achados são discutidos.2 17 Contribuição Para pesquisadores e profissionais é importante entender qual o estado atual da prática dos relatos de experimentos em rastreabilidade de software e se as evidências apresentadas por eles podem ser interpretadas corretamente.

arquivos e dados. casos de teste manuais e automatizados. 2010). tais como documentos de planejamento. essa definição inclui a especificação de funções e competências. suporte tecnológico. O termo produto de trabalho (SWEBOK. 2014). operação e manutenção de software (IEEE STD 24765.18 2 Referencial Teórico Neste capítulo. 2003) que é o resultado de um processo utilizado para criar o produto final de software. Aplicado à engenharia de software. relatórios. os conceitos centrais sobre rastreabilidade de software e seus desdobramentos serão explanados. 2014) é atribuído a qualquer artefato (KRUCHTEN. operar e avaliar a qualidade do software (IEEE STD 12207. através de três seções. A segunda seção expõe os conceitos da Rastreabilidade de Software. modelos. O desenvolvimento de software envolve tipicamente o uso. Um processo de engenharia consiste em um conjunto de atividades inter-relacionadas que transformam uma ou mais entradas em saídas. diagramas. 2008). a criação e modificação de muitos produtos de trabalho. bem como as abordagens e medidas usadas para determinar a eficiência e eficácia da execução do processo (SWEBOK. Estes produtos de trabalho podem estar associados através de várias relações de dependência devido ao processo estabelecido entre as diversas . códigos. são apresentados os principais conceitos e estudos utilizados como base para a presente pesquisa.1 Artefatos da Engenharia de Software A engenharia de software é definida como a aplicação de uma abordagem de desenvol- vimento sistêmica. Os fundamentos científicos para a engenharia de software envolvem o uso de modelos abstratos e precisos. enquanto consome recursos para realizar a transformação (SOMMERVILLE. Deste modo. A terceira aborda a Engenharia de Software Baseado em Evidências. A primeira seção aborda uma visão dos artefatos do processo de desenvolvimento de software. manter. suas atividades e aplicações. requisitos de software. 2. 2010). disciplinada e quantificável para o desenvolvimento. especificações de processo. técnicas e ferramentas de engenharia de software e ambiente de trabalho necessário para realizar o processo. os quais estabelecem uma estrutura para os métodos e processos que permite ao engenheiro desenvolver.

Sistemas complexos exigem uma sequência muito diferente da evolução dos artefatos e uma abordagem muito diferente para sua análise e compreensão à medida que aumentam suas relações. O conjunto deste artefatos é mostrado na Figura 2. Este modelo pode atender projetos específicos. 1998). representam a visão de um sistema a partir de uma determinada perspectiva e são persistidos em um formato de representação uniforme. Para realização do desenvolvimento de um software gerenciável. esta abordagem não funciona muito bem para boa parte dos sistemas de software atuais. em que a complexidade do sistema resulta em inúmeros riscos e relacionamentos em várias dimensões. . onde seus componentes estão inseridos numa rede heterogênea de plataformas distribuídas. assim como sua previsibilidade (SOMMERVILLE et al.2. 2012). gráficos. Projetos de software focados no desenvolvimento sequencial de artefatos seguem estágios distintos e bem definidos da especificação dos requisitos aos testes de software e manutenção do sistema. Gestão: O conjunto de gestão captura os artefatos associados com o planejamento e execução do processo.1: Visão Geral do Conjunto de Artefatos 1. os artefatos do ciclo de vida do software estão organizados em cinco conjuntos distintos.1. Cada artefato ou conjunto destes. [H] Figura 2.1 e seus propósitos e notações são descritas a seguir. pois se torna mais difícil de entender seu comportamento e propriedades. onde as evoluções dos produtos de trabalho estão estreitamente alinhadas. Esses artefatos usam notações ad hoc. ARTEFATOS DA ENGENHARIA DE SOFTWARE 19 áreas de conhecimento de ciclo de vida do software. Segundo ROYCE (1998). ou qualquer que seja a representação necessária para capturar os “contratos” entre o pessoal do projeto e as partes interessadas.. incluindo texto. coleções distintas de informações estão organizadas em artefatos. Onde uma transformação sequencial simplista não pode ser usada de forma eficiente (ROYCE. que são particionado pela linguagem subjacente que os une. No entanto.

cada uma das áreas de conhecimento evolui de forma mais detalhada. além dos arquivos de instalação e dados específicos necessários para usar o produto em seu ambiente destino (manual de usuário). Projeto: O conjunto de projeto contém vários níveis de abstração que representam os componentes no espaço da solução (suas entidades. 4. 3. ou seja. 2014). a modelagem dos testes é realizada e os casos de testes de integração são desenvolvidos. interações dinâmicas). Neste conjunto inclui-se também os procedimentos de testes do sistema e os scripts de execução dos testes automatizados. a criação e modificação de muitos produtos de trabalho durante o desenvolvimento. 5. Com o propósito de identificar a configuração de um sistema em pontos distintos no tempo e controlar sistematicamente alterações dos artefatos de software. modelos de domínio).1. Os conceitos de gerenciamento de configuração aplicam-se a todos os itens de configuração a serem controlados e está intimamente relacionada com a atividade de garantia da qualidade do software (Carnegie Mellon University. relações estáticas. com o avanço do desenvolvimento. ARTEFATOS DA ENGENHARIA DE SOFTWARE 20 2. Implementação: O conjunto de implementação inclui o código fonte (notações de linguagem de programação) que representam as implementações tangíveis de componentes (sua forma. manutenção e/ou evolução do software. 2010). Notação UML é utilizada para representação de modelos da engenharia de requisitos (modelos de caso de uso. Mas para isso.2. e na sua conclusão todas as áreas devem estar completamente elaboradas e consistentes umas com as outras. . que documenta o escopo do projeto e suporta o contrato entre a entidade financiadora e a equipe do projeto. atributos. O desenvolvimento de software envolve tipicamente o uso. software executável. o gerenciamento da configuração é a disciplina responsável por garantir a integridade e possibilitar a rastreabilidade da configuração ao longo do ciclo de vida do sistema (SWEBOK. Cada conjunto de artefatos é o foco do desenvolvimento predominante de uma fase do ciclo de vida. Os modelos de design incluem informações estruturais e comportamentais da solução e a descrição de arquitetura do software. e oferecem insumos para o avanço e desenvolvimento de outras atividades subsequentes. Implantação: O conjunto de implantação inclui as entregas de usuário em notações de linguagem de máquina. Formatos ad hoc também podem ser usados para obter as especificações complementares (tais como requisitos regulamentares) e protótipos de interface. Ou seja. gestão. interface e relações de dependência) e quaisquer arquivos executáveis necessários para o teste independente de componentes. Em cenários específicos. é preciso mapear e controlar estes relacionamentos. Requisitos: Neste conjunto o texto estruturado é usado para a declaração da visão.

com/ 4 http://www. 2011. e as normas Capability Maturity Model Integration (CMMI)3 e Melhoria de Processo do Software Brasileiro (MPS-BR)4 . EGYED. e posteriormente recuperados para permitir o uso nas atividades e tarefas da engenharia de software (HUANG. e que todos os aspectos do design. ZISMAN (2004) rastreabilidade é a capacidade de relacionar artefatos criados durante o desenvolvimento de um sistema de software. a rastreabilidade é simplesmente o potencial de se relacionar dados que são armazenados dentro de artefatos de algum tipo. 2012). RASTREABILIDADE DE SOFTWARE 2. nos Estados Unidos a Food and Drug Administration (FDA)1 afirma que a análise da rastreabilidade deve ser utilizada para verificar se um projeto de software implementa todos os requisitos especificados. juntamente com a capacidade de examinar esta relação (HUANG. 2014).2. 2008. Os quais devem ser adquiridos. Em suma. bem como a lógica que explica a forma dos artefatos. HOWELL (1991) definem a rastreabilidade como uma técnica usada para fornecer uma relação entre os requisitos. representados. As indústrias são muitas vezes obrigadas a implementar práticas de rastreabilidade por regulamentações governamentais. que exigem práticas de rastreabilidade semelhantes. armazenados. 2011). IEEE STD 29148. no nível mais fundamental. manter e utilizar rastros estabelecidos entre os artefatos ou elementos que a compõe. GOTEL. IEEE STD 828. o design e a implementação final do sistema. ZISMAN.faa. 1991). EDWARDS.2. envolvendo os atores que têm contribuído para a criação dos artefatos. A importância da rastreabilidade é bem compreendida na comunidade de engenharia de software e adotada em inúmeros padrões de desenvolvimento de software (IEEE STD 12207. O valor da rastreabilidade encontra-se em muitas atividades da engenharia de software.gov/ 3 http://cmmiinstitute.fda.softex.gov/ http://www. fornecendo visibilidade sobre aspectos necessários do processo de desenvolvimento e contribuindo para uma melhor compreensão do software do desenvolvimento à manutenção (MADER. que afirma que os desenvolvedores de software precisam ter maneiras de demonstrar a rastreabilidade entre design e requisitos. onde as informações fornecidas através dessas inter-relações podem permitir a análise de impacto 1 http://www. Segundo IEEE STD 24765 (2010) rastreabilidade é o grau em que uma relação pode ser estabelecida entre dois ou mais produtos do processo de desenvolvimento. e assim descrever o sistema a partir de diferentes perspectivas e níveis de abstração. Uma definição recente empregada a rastreabilidade é a capacidade de criar. uma característica que o software deve possuir e incluir como requisito não-funcional (ROETZHEIM. Outros exemplos encontrados são: a Federal Aviation Administration (FAA)2 . GOTEL. ZISMAN. Para SPANOUDAKIS.br/mpsbr/ 2 . 2014). código e teste são rastreáveis para os requisitos de software.2 21 Rastreabilidade de Software A rastreabilidade tem sido identificada na literatura como um fator de qualidade. por exemplo. especialmente produtos com um predecessor e sucessor ou mestre-subordinado relacionando um ao outro.

A capacidade de atingir plenamente os benefícios da rastreabilidade. GOTEL et al. há diversos problemas que tornam difícil conseguir rastreabilidade bem sucedido na prática (REMPEL. uma especificação dos requisitos de software para um componente. o código fonte. bem como questões técnicas relacionadas com a criação física. aspectos e termos5 importantes relacionados à rastreabilidade que são necessários para o entendimento desta pesquisa: artefato de rastreamento.2.1. de forma econômica. GOTEL. ZISMAN. CLELAND-HUANG et al. 2014). precisa e significativa. O gerenciamento da configuração é a disciplina que promove o acompanhamento adequado das evoluções e relações destes artefatos. O termo work product (produto de trabalho) é utilizado pelo (SWEBOK. LINDVALL.. 2014). SANDAHL. 2009a). RIDDLE. MADER. de maneira sucinta e objetiva. e rastreabilidade. GOTEL. 1994. Isto significa que a granularidade de um artefato de rastreamento não é prédeterminada. KUSCHKE. 2007. análise de cobertura e dependência (GOTEL.1 Artefatos de Rastreamento Artefatos de rastreamento são unidades rastreáveis de dados. a rastreabilidade é tipicamente criada e mantida através da utilização de ferramentas de gerenciamento de requisitos ou realizada manualmente. 2001). 2013). com o uso de planilhas (ARKLEY. e caracteriza os artefatos de rastreamento que têm a mesma 5 (http://www.php/traceability/glossary) . O termo artefato é aplicado tanto ao objeto como um todo e/ou qualquer delimitação interna nele. JARKE. em consonância aos propósitos estabelecidos (CLELAND-HUANG et al.2. Exemplos de um produto de trabalho incluem uma especificação do sistema. 2012).. 2.2. 2005. portanto. O termo pode ser apli- cado a todos os dados residuais ou a qualquer item tangível produzido durante o processo de desenvolvimento ou manutenção de software que são passíveis de ser rastreado (HUANG. 1996. RAMESH. 2014) para referenciar qualquer artefato que é resultado de um processo utilizado para criar o produto final de software. ligação de rastreamento. Essas questões incluem a comunicação e relações sociais relacionadas entre os participantes do projeto. No entanto. depende da criação de ligações navegáveis entre os dados mantidos em artefatos que estão desconectados. são eles: tipo de artefato. RASTREABILIDADE DE SOFTWARE 22 das mudanças.2. manutenção e uso dos links de rastreabilidade (MADER. a documentação de teste e o manual de usuário.coest. O tipo de artefato serve para classificar a natureza e a função do artefato. uma descrição do projeto de arquitetura do software. PHILIPPOW. Na prática. artefato fonte e artefato alvo.org/index. 2.. FINKELSTEIN.1 Fundamentos Essenciais Nas próximas subseções serão apresentados. que são os blocos de construção da rastreabilidade. Três outros termos são intimamente associados com o artefato de rastreamento.

aliada a dinâmica de desenvolvimento do software torna-se tedioso e propenso a erros (DOMGES. ferramentas e atividades humanas. o artefato de origem e o destino.Quando a rastreabilidade é estabelecida através de técnicas automatizadas. 2005). É essa orientação que é procurada através da rastreabilidade (HUANG. especificando. métodos e ferramentas.3 Modalidade de Estabelecimento da Rastreabilidade A atividade de rastreamento demanda alguma forma de atuação. Os termos artefato fonte e artefato alvo servem para caracterizar o sentido do rastreamento numa determinada relação de rastreabilidade. Um exemplo disso é quando técnicas automatizadas podem sugerir relações candidatas ou suspeitas de rastreamento entre artefatos. métodos. RASTREABILIDADE DE SOFTWARE 23 ou uma estrutura semelhante (sintaxe) e / ou de uso (semântica). 2. 2012). A seguir são apresentadas as diferentes abordagens para a geração de rastreabilidade com base no nível de automação que é oferecido (GOTEL et al. POHL.  Rastreamento automatizado . o humano é solicitado a verificá-las. O direcionamento entre os dois artefatos de rastreio prevê a capacidade de atravessar a ligação de rastreamento. Ou seja. a partir do artefato fonte para o artefato alvo. Além disso. GOTEL. 2004). BIFFL.Quando a rastreabilidade é estabelecida pelas atividades de um humano. Isso ocorre porque a maioria das . de modo a associar as duas partes de dados. Essa definição de ligação implica que o link tem um sentido principal para a detecção. ZISMAN.. respectivamente. 2. são elas:  Rastreamento manual . e leva a três termos associados quando se refere à natureza da atividade que coloca a rastreabilidade em prática.1. Isso inclui todas as decisões de criação. ZISMAN. um processo de rastreamento totalmente automatizado é aquele em que os analistas humanos não realizam quaisquer atividades de busca e onde todas as decisões de rastreio são suportadas por software.2. em seguida.1.2.Quando a rastreabilidade é estabelecida através de uma combinação de técnicas automatizadas.2. 1998). ou para segui-lo.  Rastreamento semiautomático .2. manutenção e busca das relações de rastreabilidade realizadas manualmente por um analista ou um grupo deles. O nível atual de suporte das ferramentas de rastreabilidade é uma das principais razões para a sua utilização limitada em ambientes industriais (SPANOUDAKIS. Manter manualmente ligações de rastreamento é uma abordagem que não escala (HEINDL. 2014).2 Relação de Rastreabilidade Uma relação de rastreabilidade é uma associação entre dois artefatos. compreendendo o artefato de origem e o artefato destino.

de modo a acomodar a rastreabilidade de ponta-aponta no ciclo de vida de desenvolvimento do software. que não é necessariamente um caminho cronológico.Termo comumente usado quando o rastreamento envolve artefatos em diferentes níveis de abstração. GOTEL. 1996). 2014). RASTREABILIDADE DE SOFTWARE 24 ferramentas industriais e ambientes não fornecem suporte para todos os tipos de artefatos que são construídos no ciclo de vida de desenvolvimento de software. SANDAHL.2 Modelo de Processo Genérico Um modelo do processo genérico de rastreabilidade é uma descrição abstrata da série de atividades que servem para estabelecer a rastreabilidade e torná-la utilizável. A Figura 2. 1996).2.2 representa um modelo do processo genérico de rastreabilidade. pois são muitas vezes insuficientemente programadas e configuradas para suportar aos interesses específicos dos stakeholders do projeto. bem como todos os tipos de relações de rastreabilidade que pode existir entre estes artefatos. SANDAHL. os ambientes e ferramentas existentes não se comunicam de forma transparente. como exemplo. que não é necessariamente um caminho cronológico.1. partindo do código para o modelo de arquitetura. tais como: (i) rastrear todos os requisitos criados (ii) rastrear os requisitos não funcionais do sistema. 2.4 Termos Adicionais Os termos adicionais que delineiam diferentes tipos de rastreabilidade são destacados e definidos a seguir. ou (iii) rastrear entre as versões de um requisito particular em diferentes momentos no tempo. A rastreabilidade vertical pode empregar tanto o rastreamento para frente quanto a rastreabilidade para trás (LINDVALL. tal como de requisitos para o código. Rastreabilidade Vertical – O termo é comumente usado quando o rastreamento dos artefatos acontece no mesmo nível de abstração. ZISMAN. Inclui as relações entre os diferentes modelos. juntamente com uma descrição das responsabilidades típicas e mobilização de recursos necessários para realizá-las. não suportando plenamente os processos nem se adaptando às novas necessidades para serem usadas em ambientes de desenvolvimento de software distribuídos e heterogêneos. 2. As . Além do mais. bem como as suas entradas e saídas. Ela mostra as atividades essenciais que são necessárias para a criação até a eventual retirada das ligações (HUANG. A rastreabilidade horizontal pode empregar tanto o rastreamento para frente quanto o rastreamento para trás (LINDVALL. como exemplo.O termo é comumente usado quando o rastreamento segue passos antecedentes em um caminho de desenvolvimento.2. Rastreabilidade Horizontal . Rastreabilidade para Frente: O termo é comumente usado quando o rastreamento segue os passos subsequentes em um caminho de desenvolvimento.2.2. Com isso. partindo dos requisitos para o código. Rastreabilidade para trás .

as decisões relativas aos mecanismos de automação. Manutenção da Rastreabilidade: São atividades associados à atualização de relações pré-existentes. . 4. Ela também envolve escolhas quanto à abordagem para gerar. 3. todas dentro do âmbito de uma estratégia mais ampla de rastreabilidade. classificar. A estratégia de rastreabilidade compreende o planejamento e as atividades de gerenciamento da rastreabilidade. e para fornecer o controle necessário para manter estes requisitos e soluções relevantes e eficazes durante a vida de um projeto. Uso da rastreabilidade . Essa informação fornece um ciclo de feedback para melhorar a estratégia global de rastreabilidade. as quais envolvem decisões complexas quanto à granularidade. criando novos traços onde for necessário para manter a rastreabilidade relevante e atualizada. 2. tais como a verificação e validação. Estratégia de Rastreabilidade: Decisões tomadas a fim de determinar os requisitos das partes interessadas e do sistema de rastreabilidade. automaticamente ou semiautomaticamente e anotações adicionais podem ser fornecidas como desejado para caracterizar atributos da ligação.2. de projetar uma solução de rastreabilidade adequada.São atividades associadas com a utilização das relações de rastreabilidade para apoiar diversas atividades de software. Criação de Rastreabilidade: A atividade geral de associar dois ou mais artefatos. através de mudanças feitas aos artefatos rastreados a rastreabilidade evolui. Essa relação pode ser construída manualmente. RASTREABILIDADE DE SOFTWARE 25 etapas distintas do processo compreendem: 1. As relações de rastreabilidade são criadas. manter as suas ligações inter-artefato e intra-artefato. categorização e armazenamento de artefatos em formatos variados. fornecendo uma relação de rastreabilidade entre eles. Essa estratégia fornece o detalhe das necessidades das partes interessadas.2. em seguida. Um componente importante do processo de utilização é avaliar a qualidade da rastreabilidade que é fornecida em termos de adequação à finalidade em relação à tarefa ou atividade para a qual é exigida. para fins de rastreamento. representar e. análise de impacto e gestão da mudança. os artefatos e semânticas das ligações estabelecidas e a forma acordada em que atividades e tarefas serão necessárias.

Estas relações de rastreamento podem ser criadas automaticamente ou semi-automaticamente usando ferramentas.2. as ligações de rastreamento são criadas por meio da análise das interações do usuário com o artefato dentro do contexto de uma tarefa de desenvolvimento particular. ASUNCION. ou seja. Na aquisição de rastreamento retrospectiva.2: Um modelo genérico do processo de rastreabilidade Tipos de Abordagens da Rastreabilidade As relações estabelecidas entre artefatos são vitais para a compreensão de sistemas de software e para apoiar as tarefas de engenharia de software. . 2010):  Rastreamento Prospectivo: Uma abordagem que implica a captura de ligações de rastreamento simultaneamente com a criação dos artefatos que eles se associam.3 26 Figura 2. Esses links de rastreamento podem ser criados automaticamente ou semiautomaticamente usando ferramentas. RASTREABILIDADE DE SOFTWARE [H] 2.2. as ligações são definidas no instante em que os artefatos são criados e modificados pelos usuários durante o desenvolvimento. TAYLOR.  Rastreamento Retrospectivo: Abordagem que implica a recuperação de ligações de rastreamento após os artefatos que se associam foram gerados ou manipulados. Em abordagens prospectivas.2. Existem basicamente duas formas de adquirir as ligações de rastreamento (ASUNCION.

ASUNCION. GOTEL. a rastreabilidade permite a recuperação eficiente dos artefatos relacionados. 2. Mais do que isso. 2007. 2010) e abordagens que inferem as ligações de rastreamento sobre os itens encontrados nos logs dos sistemas de controle de versão e outros tipos de repositórios (JIANG et al. por natureza. KADIR. 2008.2. 2013a). As abordagens clássicas de rastreabilidade são retrospectivas. PENTA. PERRY.. MALETIC. elas exigem uma estreita integração entre os ambientes ou tecnologias existentes. ASUNCION. em combinação com uma interface de usuário . e dependente de software de terceiros. 2012. Um grande desafio na recuperação de vínculos de rastreabilidade entre artefatos de software é o fato de que esses artefatos estão em formatos diferentes e em diferentes níveis de abstração (WIJESINGHE et al. MCKINLEY. as ligações são recuperadas a partir de artefatos existentes. 2014). SOUZA.2. Quando plenamente realizado. motivando a necessidade de técnicas eficazes de rastreabilidade (FIGUEIREDO. projetos de desenvolvimento de software são cada vez mais distribuídos e descentralizados. RASTREABILIDADE DE SOFTWARE 27 as relações de rastreamento são identificadas através da análise estática dos artefatos. A criação automatizada das relações de rastreabilidade é necessária porque milhares de dependências entre todos os tipos de artefatos de software pode existir implicitamente. 2. 2009b. a Engenharia Orientada a Modelos (ALEKSY et al. JOUAULT et al.. representado por links. porque são.1 Hipertexto O modelo de hipertexto pode ser definido como um conjunto de conteúdos textuais e suas inter-relações. CHAUHAN. LUCIA. Uma abordagem de rastreabilidade deve considerar a redução de esforços no processo de criação e evolução das relações de rastreabilidade (ROCHIMAH. ou seja.2. Trabalhos nesta área estão divididos entre técnicas que monitoram as ações dos desenvolvedores (MADER. às vezes a semântica de tais links é interpretada de forma diferente por várias pessoas. OLIVETO.. Enquanto isso. 2007. e contam com métodos baseados em texto usando técnicas de recuperação de informação ou de aprendizado de máquina para analisar documentos (KAGDI. 2009.4. TAYLOR.. BABAR. SHARIF. DELATER. 2014). GRECHANIK.4 Abordagens da Rastreabilidade O objetivo da rastreabilidade de software é identificar relações relevantes entre artefatos produzidos num ciclo de vida do software. 2010). PAECH. Uma vantagem inerente das abordagens prospectivas é que elas são eficientes e escaláveis. que é útil em uma variedade de tarefas da engenharia de software. ABDULLAH. No entanto. PHILIPPOW. 2011). 2007). incremental. Várias técnicas e heurísticas para apoiar a aquisição e evolução dos links de rastreabilidade foram propostas e serão apresentadas a seguir.2.

No modelo de hipertexto. 2. e podem ser representados por um modelo de marcação baseado em XML (MALETIC et al. e (b) a existência de grande número de artefatos heterogêneos que representam diferentes aspectos de um sistema de software.. 2008).4. ele notifica todos os dependentes sobre a mudança (CLELAND-HUANG.2. 2.2. para isso. o sistema monitora os artefatos e quando qualquer um deles é modificado. 2004). as dependências entre os artefatos são registradas durante a criação do software.4.2. GE.2. Após o registro das dependências.4.4 Cenários Uma abordagem baseada em cenários foi proposta por EGYED. cenários de testes são executados em um sistema em desenvolvimento e informações são obtidas usando uma ferramenta de monitoramento. 2003). GOTEL. definida como uma associação entre um conjunto de artefatos ou âncoras para conteúdos dentro de um artefato. para geração automática das ligações de rastreamento. CHANG. PHILIPPOW. . RASTREABILIDADE DE SOFTWARE 28 para a visualização e navegação de instâncias destes conteúdos através de links. CHRISTENSEN. onde as dependências de rastreabilidade são geradas e validadas com base em rastros hipotéticos definidos manualmente.2 Eventos As abordagens baseada em eventos oferecem um mecanismo de notificação que implementa regras invariáveis de padrões de projeto. GRUNBACHER (2002).3 Regras A principal motivação para as abordagens de rastreabilidade baseados em regras é o apoio a criação de rastreabilidade automática em vários tipos de documentos gerados durante as diferentes fases do ciclo de vida de desenvolvimento de software (SPANOUDAKIS et al. especificado com diferentes níveis de abstração e granularidade.2.. produzidos por diferentes atores e criados de forma independente por ferramentas não interoperáveis (MADER. 2002. e formam os terminais para as ligações. 2003). que são usados para identificar os componentes críticos do software. um link (ou hyperlink ) é uma entidade de primeira classe. Mais especificamente. 2. Sobreposições detectadas entre os cenários e os elementos do sistema são representados no formato de gráfico. As abordagens baseadas em linguagem de marcação favorecem a rastreabilidade em ambientes de engenharia de software heterogêneos amplamente distribuídos (SONG et al. 1998). CLELAND-HUANG. CHANG. Outras motivações estão preocupadas com (a) a necessidade de apoiar a criação de diferentes tipos de relações de rastreamento com significados semânticos em vez de hiperlinks simples..

No entanto. dois artefatos que são conceitualmente relacionados podem possivelmente conter ligações de rastreabilidade entre eles. SUNDARAM. boa parte destes artefatos apresentam formatos e níveis de abstração diferentes (GOTEL et al.2. Os métodos de IR mais utilizados representam um documento como uma coleção desordenada de palavras. Extrair e analisar este tipo de dado é essencial para o desenvolvimento de técnicas e ferramentas de recuperação de relações de rastreabilidade.2. RAGHAVAN. do inglês Information Retrieval (IR) (MARCUS. 2012). 2006).4. que são os dados textuais. HAYES. Uma solução eficaz adotada por pesquisadores e profissionais para extrair e analisar os dados textuais incorporados em artefatos heterogêneos de software é o uso de técnicas de recuperação de informação. dependendo de como a relevância entre as consultas e os documentos é medida (MANNING. elas são fornecidas como resultado para confirmação ou rejeição. RIBEIRO-NETO. pre-processados para remoção de tokens não textuais e representados como um conjunto de fragmentos do documentos resultante. Na maioria dos artefatos as partes textuais são de natureza descritiva. existe um tipo de dado presente em todos os artefatos de software. MALETIC. 2003. (ii) indexação dos termos: Um método de recuperação de rastreabilidade é utilizado para indexar diversos fragmentos do artefato de software e representá-los de forma homogênea para extração de informação sobre a ocorrência dos termos (ou palavras) dentro deles. 2004. Esta informação é usada para definir medidas de similaridade entre os vários documentos.. 1999). a relevância é assumida correlacionado a similaridade dos termos . desconsiderando a ordem com que palavras são apresentadas. As etapas gerais desta abordagem incluem: (i) análise. quanto maior for a semelhança entre dois artefatos textuais.. assim gerando uma lista dos links de rastreabilidade candidatos. RASTREABILIDADE DE SOFTWARE 2. em seguida. O processo de avaliação das ligações pode ser realizado baseado no julgamento humano ou automatizado. Assim. 2008). Métodos de recuperação de rastreabilidade baseado em IR operam sobre a semelhança entre os textos contidos nos artefatos de software. extração e pré-processamento dos documentos: os artefatos de software são extraídos dado o nível de granularidade estabelecido. DEKHTYAR. A abordagem IR se baseia no pressuposto que se os engenheiros referem-se aos mesmos aspectos do sistema usando uma língua semelhante em diferentes artefatos do software. LUCIA et al. maior a probabilidade de que exista uma ligação entre eles (BAEZA-YATES. Em modelos de IR algébricos. SCHUTZE. podendo ser classificados como algébrico ou probabilístico. (iii) geração da lista de priorização: um conjunto de artefatos de origem e destino são usados com relação a medida de similaridade definida para classificar todos os pares possíveis pelas suas semelhanças. ou seja.5 29 Recuperação da Informação Na recuperação de vínculos de rastreabilidade entre artefatos de software. (iv) análise das ligações candidatas: uma vez que as ligações candidatas foram geradas.2.

2004). a Engenharia de Software Baseada em Evidências (ESBE) é um paradigma da ES que permite identificar. HAYES et al.3. (2003) apresenta uma visão holística de como combinar a técnica de recuperação de informação LSI. JORGENSEN. ENGENHARIA DE SOFTWARE BASEADO EM EVIDÊNCIAS 30 existentes. CHARTERS. (2006) apresenta uma ferramenta web de suporte a rastreabilidade que implementa um modelo de rede probabilística para gerar ligações entre requisitos. e torna-se importante resumir e fornecer uma visão geral do assunto. muitas vezes há um aumento acentuado no número de estudos e resultados disponibilizados. Já PANICHELLA. Os estudos secundários são os instrumentos que analisam todos os estudos primários relativos a uma questão específica de pesquisa com o objetivo de integrar e sintetizar as provas relacionadas ao tema (KITCHENHAM. dentre eles. Várias técnicas de rastreabilidade tem sido propostas baseadas no modelo de recuperação de informação algébrico. Revisões Sistemáticas e Mapeamentos Sistemáticos da literatura são métodos de estudos secundários aplicados a . Inspirado nas pesquisas médicas.. elementos de design. (2007) apresentam RETRO uma ferramenta para tratar a recuperação de rastreabilidade para os artefatos que contenham narrativa textual desestruturada usando IR e métodos de mineração de texto para construir as ligações candidatas. EBSE visa melhorar a tomada de decisão relacionada ao desenvolvimento e manutenção de software proporcionado por melhores evidências das pesquisas atuais integradas às experiências práticas e valores humanos (KITCHENHAM. Em recuperação probabilístico. CLELAND-HUANG et al. selecionar e sintetizar evidências de estudos primários. Atualmente pesquisadores tem destinado esforços para desenvolver uma abordagem integrada sobre uma combinação destas técnicas. código e outros artefatos armazenados em ferramentas heterogêneas e distribuídas. LIN et al. a relevância entre uma consulta e um documento é expressa como um problema de classificação. juntamente com a análise de conformidade que é facilitado por um modelo de hipertexto formal.2. a fim de melhorar o desempenho dos requisitos de rastreabilidade dinâmica. (2005) onde apresentam três estratégias para a incorporação de informações de apoio em um algoritmo de recuperação probabilístico. a fim de superar os desafios da precisão e recuperação das relações de rastreabilidade (GETHERS et al. 2007). Já ZOU (2009) apresenta três estratégias com objetivo de melhorar a precisão dos resultados da recuperação de informação em relação ao desenvolvimento e aplicação de ferramentas de rastreamento automatizadas. A recuperação de rastreamento suportado por modelos probabilísticos tem sido explorada por diversos pesquisadores. 2011).3 Engenharia de Software Baseado em Evidências Com o amadurecimento e relevância de uma área de pesquisa. MALETIC et al. DYBA. 2. os documentos são então classificados de acordo com sua probabilidade de ser relevante. LUCIA. ZAIDMAN (2015) propõe a utilização do feedback humano para melhorar relevância da lista de ligações candidatas retornadas pela abordagem de IR utilizada.

Os resultados de um estudo de mapeamento pode identificar áreas adequadas para a realização de Revisões Sistemáticas da Literatura e também áreas onde um estudo preliminar é mais apropriado. Uma RS tem uma metodologia bem definida e a questão de pesquisa é tratada de maneira imparcial e repetível. Agregam resultados sobre a efetividade de um tratamento. estabelecer a existência de evidências de pesquisa e fornecer uma indicação da quantidade de provas sobre um tema.2. área temática. Um MS permite que as evidências possam ser plotados em um alto nível de granularidade. analisar e interpretar os relatos de experimentos em rastreabilidade de software com artefatos heterogêneos. Rastreabilidade de Software e Engenharia de Software Baseada em Evidência. Mapeamento Sistemático (MS): destinado para fornecer uma visão geral de uma área de pesquisa.4. 2. CONSIDERAÇÕES FINAIS DO CAPÍTULO 31 conduzir pesquisas com base nos princípios da ESBE: Revisão Sistemática (RS): considerado um meio de identificar. Uma vez que evidências na literatura apontam dificuldades em identificar. Foram apresentados os seguintes conceitos: Artefatos da Engenharia de Software. o presente trabalho utilizou o método de Mapeamento Sistemático da Literatura para construir um panorama da atual situação neste contexto.4 Considerações Finais do Capítulo Neste capítulo foi apresentada a fundamentação teórica utilizada durante esta pes- quisa. ou fenômeno de interesse. . analisar e interpretar todas as evidências disponíveis relacionadas a uma questão específica de pesquisa. Isto permite a identificação de concentração e ausência de evidências para orientar o enfoque de futuras revisões sistemáticas e identificar as áreas onde estudos primárias devem ser mais realizados. intervenção ou tecnologia.

1 apresenta o quadro metodológico que resume estes elementos. A indução é uma forma de raciocínio que tira conclusões generalizadas com base em premissas particulares.1 Classificação da Pesquisa A pesquisa realizada adota o método de abordagem indutivo baseado em dados de natureza qualitativa. já a segunda apresenta os detalhes do planejamento metodológico da pesquisa através de suas etapas e atividades. 3.1: Classificação Geral da Pesquisa Quadro Metodológico Método de Abordagem Indutivo Quanto ao Objetivo Pesquisa Descritiva Método de Procedimento Mapeamento Sistemático da Literatura Natureza dos Dados Qualitativa Quanto ao método de abordagem essa dissertação é de caráter indutivo. uma vez que se baseia em estudos primários particulares para delinear o cenário geral . ele descreve a estrutura adotada no Mapeamento Sistemático. MARCONI. É um processo que partindo de dados particulares. não contida nas partes examinadas (LAKATOS. Neste sentido. A descrição detalhada do método se propõe a demonstrar a credibilidade e a confiabilidade da pesquisa. suficientemente constatados. além de possibilitar a replicação do estudo por outros pesquisadores.32 3 Método O objetivo deste capítulo é detalhar a abordagem metodológica utilizada na presente pesquisa. A Tabela 3. Tabela 3. a validação e a comparação dos resultados obtidos com pesquisas semelhantes realizadas em outro contexto. 2010). coletados através de um estudo de mapeamento sistemático da literatura. A primeira seção apresenta a classificação da pesquisa perante quatro aspectos. infere-se uma verdade geral ou universal.

2 Classificação do Estudo Segundo Cooper A fim de complementar a delimitação da metodologia de pesquisa utilizada neste estudo.  Generalização da relação: nesta etapa ocorre a generalização da relação encontrada entre os fenômenos e fatos semelhantes. aproximar os fatos ou fenômenos com a finalidade de descobrir a relação constante existente entre eles. interpretações e evidências existentes na literatura. descrevendo a complexidade e o contexto do objeto de pesquisa (CRESWELL. classificar e interpretar aspectos mais profundos. informações exploratórias e análises mais detalhadas sobre as investigações. Quanto ao objetivo espera-se integrar. por intermédio da comparação.. Em relação ao objetivo. atitudes e tendências. ou relação entre variáveis.3. fenômeno. o método de procedimento adotado foi o Mapeamento Sistemático da Literatura (PETERSEN et al. A taxonomia sugere a classificação de estudos sistemáticos perante seis características. objetiva descrever as características de uma população. a neutralidade assumida busca apresentar os diferentes argumentos. . O presente estudo tem como foco as práticas e aplicações utilizadas nos relatos de experimentos em rastreabilidade de artefatos heterogêneos do software. dando espaço aos diversos pontos de vista dos autores. organizar e sintetizar o conhecimento por meio da agregação e consolidação das evidências existentes na literatura e identificar lacunas. No que diz respeito à perspectiva.  Descoberta da relação entre os fenômenos: busca-se. essa pesquisa é de caráter descritivo. conforme pode ser observado a seguir. quando a mesmo procura analisar. uma vez. 2013). CLASSIFICAÇÃO DO ESTUDO SEGUNDO COOPER 33 do tema em discussão. com importante valor para representar a evolução e compreender as tendências na área. Pela natureza exploratória das perguntas deste trabalho. que a engenharia de software empírica dispõe de estudos primários que investigam a rastreabilidade dos artefatos heterogêneos de software. 2008). MARCONI (2010) recomendam a divisão deste método de abordagem em três etapas fundamentais:  Observação dos fenômenos: etapa onde os fatos ou fenômenos são observados e analisados com a finalidade de descobrir as causas de sua manifestação. que através dele busca-se obter dados mais consistentes sobre determinada realidade. No que diz respeito à natureza dos dados podemos afirmar que a pesquisa caracterizase como qualitativa. 1988). esta seção apresenta sua classificação de acordo com a Taxonomia de Cooper (COOPER. Fornecendo assim. LAKATOS. hábitos. como o nome sugere.2. 3.

quanto da engenharia de software. a ausência de estudos sistemáticos e criteriosos que consolidem o conhecimento na área.3. CICLO DA PESQUISA 34 Em relação a cobertura a inclusão de estudos relevantes limitou-se a buscas manuais e automáticas em fontes de pesquisas determinadas. 3. No quesito organização a dissertação está disposta de maneira conceitual onde os estudos relacionados às mesmas ideias aparecem agrupados. são elas: Etapa de Definição da Pesquisa. a audiência ao qual se dirige esta pesquisa é voltada a pesquisadores especializados. e metodologicamente onde são agrupados pela similaridade dos métodos de pesquisa que empregam. muitos dos quais foram utilizados para a elaboração da fundamentação teórica deste trabalho (Capítulo 2). Etapa de Planejamento do Mapeamento.1 Revisão Informal da Literatura Inicialmente foi realizada uma revisão informal da literatura em rastreabilidade sobre as abordagens aplicadas aos artefatos heterogêneos de software.3 Ciclo da Pesquisa Esta seção tem como objetivo apresentar o planejamento e a metodologia utilizada para realização deste estudo em suas etapas e atividades. . tanto da rastreabilidade. A seguir serão detalhadas as etapas e apresentada as particularidades de cada decisão de pesquisa. acadêmicos em geral ou praticantes. A Figura 3. Etapa de Execução do Mapeamento e Etapa de Divulgação dos Resultados.1 apresenta o fluxo das atividades distribuídas em suas respectivas etapas que constituíram o ciclo desta pesquisa. (iii) delimitação do escopo.1 Etapa de Definição da Pesquisa Esta etapa foi fundamental para o delineamento da pesquisa e contou com os seguintes objetivos: (i) identificação das oportunidades de pesquisa.3.1. Por fim. entretanto o período de cobertura foi ilimitado.3. (ii) definição do tema a ser pesquisado. Através deste estudo exploratório inicial foi possível perceber a relevância do tema e. ao mesmo tempo. com finalidade de obter embasamento teórico sobre o assunto. (iv) concepção das perguntas de pesquisa e (v) definição da metodologia a ser utilizada. 3. classificando assim esta pesquisa como exaustiva com citação seletiva. 3. Foram selecionados e analisados artigos e livros a respeito das áreas mencionadas.3.

3. A partir deste ponto. Além disso. 2014. Assim.2 Definição do Tema. CICLO DA PESQUISA 35 Figura 3. e verificou-se uma mobilização dos pesquisadores da engenharia de software experimental para melhorar os resultados da precisão e recall das relações entre artefatos através do desenvolvimento de novas técnicas e abordagens.3. 2012) consolidam e sumarizam o conhecimento da área com objetivos específicos na recuperação de rastreamento baseado em IR e nas definições.3. ficou clara a necessidade de executar um mapeamento sistemático da área. Portanto. TORKAR et al.3. ferramentas e técnicas de rastreabilidade aplicado aos requisitos. RUNESON.1.1.1: Ciclo geral da pesquisa de mestrado apresentado em suas etapas e atividades 3. os estudos sistemáticos encontrados (BORG. desafios. concluímos que até o inicio da presente pesquisa não haviam estudos sistemáticos que consolidem os estudos do tema proposto e concluímos que o problema apresentava relevância para gerar contribuições importantes conforme discussão apresentada na Seção 1. Visto que é necessária uma visão mais ampla e de natureza exploratória das evidências dos estudos.2. . Diante destes fatos. respectivamente.1. Objetivo e Escopo Através da observação e análise dos estudos encontrados ficou evidente a importância do tema para a engenharia de software. o foco desta pesquisa foi direcionada a compreender o estado da prática sobre a rastreabilidade entre artefatos heterogêneos da engenharia de software. ARDO. o foco desta pesquisa foi definido e expresso em questões de pesquisa que serão apresentadas na Seção 3..

2004. KITCHENHAM.. 3. que foi utilizado como guia durante toda a pesquisa para a coleta das evidências. 2008).3. 5.. Identificar as questões de pesquisa. objetivo e escopo da pesquisa. 3.3. e (ii) a revisão do protocolo. 2004). CICLO DA PESQUISA 3. Estabelecer a estratégia de busca dos estudos. Um mapeamento sistemático é usado para descrever os tipos de atividades de pesquisa realizados e apresentar uma síntese dos estudos em vez de extrair detalhes específicos. Outro aspecto que foi decisivo na escolha do método foi quanto a forma de apresentação dos resultados. .3 36 Definição da Metodologia Decorrente a definição do tema. Os estágios para condução de mapeamentos sistemáticos previsto pelo protocolo envolvem os seguintes pontos: 1. Tendo como principais atividades: (i) a definição do protocolo de mapeamento sistemático.. CHARTERS. JORGENSEN. O protocolo do mapeamento desta pesquisa foi construído com base em guias existentes na literatura (KITCHENHAM.2 Etapas de Planejamento do Mapeamento Sistemático Com o conhecimento desenvolvido na etapa anterior. Avaliar a qualidade dos estudos selecionados. 3. Prescrever a estratégia de seleção dos estudos relevantes.2. 4. o tipo das perguntas e o resultado esperado foi o Mapeamento Sistemático. Determinar a forma de extração dos dados. pois em um MS eles são apresentados de forma categorizada e proporcionam uma visão sumária que permite a melhor visualização dos dados em forma de gráficos e mapas (PETERSEN et al. 2. DYBA. Ao decorrer desta seção serão apresentados tópicos do protocolo de pesquisa que guiou o estudo. 2008). 2008). iniciou-se o Planejamento do Mapeamento Sistemático. fazendo que este diminua a possibilidade de viés do pesquisador e forneça um processo reproduzível e transparente para a realização da pesquisa (KITCHENHAM.1. o método considerado mais adequado tomando como base o objetivo. Sendo indicado sobre temas os quais a produção científica é ainda incipiente (BUDGEN et al. 2007.3. Nesta etapa o principal artefato produzido é o protocolo do mapeamento. A seguir serão apresentados de forma breve os elementos relacionados ao planejamento do mapeamento.3. A íntegra do protocolo pode ser obtida no Apêndice B desta dissertação.1 Definição do Protocolo O protocolo do mapeamento sistemático especifica os métodos que serão usados para realização do estudo secundário.3. PETERSEN et al.

foi utilizado uma estrutura citada por KITCHENHAM. Comparison.2. Com relação ao item da estrutura denominado Resultado (Outcomes) não foi utilizado porque busca-se uma visão ampla da área de pesquisa como um todo. uma vez que o estudo não realiza comparações entre os mecanismos para guiar estudos empíricos. ele foi dividido em cinco questões (Q). A pesquisa manual incluiu uma dos mais importantes eventos da área. . que recomenda considerar as questões de pesquisa a partir da seguinte estrutura denominada PICOC (Population. As perguntas desta pesquisa são de natureza exploratória. Assim.2.  Q1 .Quais meios têm sido empregados para a criação das relações entre os artefatos?  Q4 .Quais os artefatos utilizados para estabelecimento da rastreabilidade?  Q3 . Context):  População (Population): Artefatos Heterogêneos  Intervenção (Intervention): Rastreabilidade de Software  Contexto (Context): Engenharia de Software O item comparação (Comparison) não foi utilizado. Outcome.3. CHARTERS (2007). pois têm o intuito de obter uma visão ampla de uma área de investigação. Intervention. objetivos e desafios na aplicação de rastreabilidade entre artefatos heterogêneos de software? 3.3.Quais as métricas aplicadas a rastreabilidade entre artefatos heterogêneos?  Q5 . No entanto.2. com foco em aspectos específicos da pesquisa. CICLO DA PESQUISA 3.1. evitando assim restringir resultados específicos.3.2 Estratégia de Busca dos Estudos A procura por estudos primários foi realizada utilizando pesquisa automática e manual.1 Questões de Pesquisa 37 Com o objetivo de delinear o escopo da pesquisa e de identificar os elementos que vieram a fazer parte das questões de pesquisa.Quais abordagens de rastreamento têm sido frequentemente aplicadas para suportar a heterogeneidade dos artefatos na engenharia de software?  Q2 .1. este tema é demasiadamente genérica para uma avaliação completa. o objetivo deste mapeamento é consolidar informações a respeito da rastreabilidade entre artefatos heterogêneos na engenharia de software.3. Assim.Quais os principais contextos. a fonte de busca manual planejada e o respectivo período de coleta é apresentado na Tabela 3.

Science Direct4 e EI Compendex5 .ieee. Tabela 3.url 2 . resumo e palavras chave.scopus. CHARTERS.engineeringvillage. A string de busca definida é apresentada na Tabela 3. Não foi estabelecido qualquer limite inferior em relação ao ano de publicação dos estudos. mantendo-se para análise posterior todos os estudos que geraram alguma dúvida quanto ao sua permanência. MENDES. Elsevier Scopus3 . cada estudo retornado foi avaliado pelo seu título.2: Fontes de Busca Manual e Período de Coleta Fonte TEFSE . Todos os estudos foram lidos sinteticamente e analisados com objetivo de filtrar a inclusão no mapeamento dos 1 http://ieeexplore.3.International Workshop on Traceability in Emerging Forms of Software Engineering Período Tipo Área 2002 .com 4 http://www.com/ 5 https://www.1.sciencedirect.2013 workshop ICSE Para a estratégia automática planejou-se a utilização dos mecanismos IEEE Xplore Digital Library1 .2. Após obter o resultado das buscas. Nessa primeira fase apenas os estudos que claramente fugiram do escopo do mapeamento foram excluídos. Na segunda fase.3: String de Busca utilizada na pesquisa dos estudos do MS Search String (traceability OR tracing OR “trace links” OR “trace recovery” OR “information retrieval” OR “trace retrieval”) AND (artefact OR artifact OR document OR tool) AND (heterogeneous OR different OR variety OR diverse OR diversified OR varied OR inhomogeneous) AND (“software engineering” OR “software development” OR “software process” OR “systems engineering” OR “systems development” OR “software project” OR “development environment” OR “software system”) 3.3.com/search/quick.acm. respectivamente. CICLO DA PESQUISA 38 Tabela 3. que consiste em: (i) derivar a partir das questões de pesquisa as principais palavras-chaves da estrutura PICOC (ii) procurar por palavras chaves em artigos relevantes já consultados em uma revisão informal (iii) identificar sinônimos e termos alternativos as palavras-chaves (iv) usar os conectores (OR . 2007).3 Estratégia de Seleção dos Estudos A seleção de estudos primários foi plane- jada em duas fases. AND) para incorporar os sinônimos e ligar as palavras chaves.org http://portal. uma alternativa para garantia da confiabilidade das decisões em estudos realizados por único pesquisador (KITCHENHAM. TRAVASSOS (2007). sucedidas de uma atividade de teste e reteste.3.3. ACM Digital Library2 .org 3 http://www. A construção da string de busca utilizada nas bibliotecas digitais selecionadas segue uma estratégia baseada em KITCHENHAM. os estudos potencialmente relevantes são revistos com base nos critérios de inclusão e exclusão para obter uma lista final dos estudos primários selecionados.

3. CHARTERS (2007) sugerem a inclusão de uma atividade de teste e reteste. Essa atividade tem como objetivo verificar a consistência das decisões aplicadas ao critérios de inclusão e exclusão do próprio pesquisador ao final de cada fase de seleção. Tabela 3. No entanto. Assim como. recuperação CE06 ou manutenção da rastreabilidade entre artefatos não é o objetivo principal da pesquisa CE07 Estudo que apresenta apenas um benchmarking Os critérios de inclusão foram definidos de acordo com o alinhamento ao tema da pesquisa e do período planejado para a realização do estudo.4. Quando dois ou mais pesquisadores avaliam cada estudo. Depois de aplicados os critérios de inclusão serão aplicados os critérios de exclusão.3. Para isso. A lista dos critérios pode ser observada na Tabela 3. KITCHENHAM. tendo em vista que a maior parte dos trabalhos publicados nas principais bases de dados na área de Computação são escritos na língua inglesa.4: Lista dos Critérios de Inclusão/Exclusão em ordem alfabética. em caso de pesquisa realizada por um único pesquisador. na primeira fase .2. Uma visão geral da estratégia de seleção pode ser obtida na Figura 3. que busca eliminar os estudos que abordam questões de rastreabilidade. estudos sem resultados empíricos ou sem nenhuma análise científica. inclusive artigos brasileiros. Código Critérios de Inclusão Código Critérios de Exclusão Estudos empíricos relacionados à CI01 rastreabilidade entre artefatos CE01 Estudo não disponível CE02 Estudo Duplicado CE03 Estudo Incompleto CE04 Estudo não escrito em inglês heterogêneos de software CI02 Trabalhos publicados até outubro de 2015 Estudo que apenas propõe uma CE05 abordagem ou descreve lições aprendidas Estudo onde a criação. mas não estão preocupados com a criação. insumos da primeira e segunda fase da estratégia de seleção. que consiste em reavaliar uma amostra aleatória dos estudos primários retornados e dos estudos considerados relevantes após a triagem inicial. CICLO DA PESQUISA 39 estudos pela sua relevância em relação as questões de pesquisa. Quanto ao critério de exclusão CE04 justifica-se pelo seu caráter universal. para garantir que o resultado obtido não foi meramente ao acaso. 1968). recuperação ou manutenção das relações. ou seja. o grau de concordância entre os pesquisadores pode ser medida usando a estatística Kappa (COHEN.

O método de teste e reteste foi aplicado a todos os estudos retornados durante o projeto piloto desta pesquisa. A medida que desentendimentos forem identificados. ARDO (2014). RUNESON. Na segunda fase o percentual da amostra dos estudos a testar será 20%. que foi de aproximadamente 10%. selecionados utilizando os mesmo critérios de aleatoriedade definido anteriormente. atribuiu-se o dobro deste valor para esta fase. portanto. que trata de estudos primários na recuperação de rastreamento baseados em IR. O que fez definir uma característica incremental a nível de percentual para cada fase de seleção dos estudos. o percentual definido (20%) para a atividade de teste nesta fase. Para determinar quais estudos serão revisitados uma função que retorna números aleatórios será utilizada. Em caso de discordância.3.3. outros 10% serão revisitados e o estudo em questão deverá ser reavaliado (reteste). o estudo deverá ser considerado potencialmente relevante e por consequência incluído a segunda fase. mais 2% destes estudos serão avaliados. a medida que o índices de discordância foram analisados. e caso encontrado alguma divergência no critério aplicado. foi calculado levando em consideração uma boa margem de segurança em relação ao percentual de discordância medido no projeto piloto. Figura 3. O que corrobora com a medida de estudos comparados obtida no mapeamento realizado por BORG. Devido a importância atribuída ao filtro estabelecido na segunda fase do processo. CICLO DA PESQUISA 40 serão testados 5% de todos os estudos recuperados por fonte de busca automática e manual.2: Processo de Seleção dos Estudos Primários .

O guia com o detalhamento de cada pergunta e o modelo da planilha utilizada para registro de cada avaliação pode ser encontrado no Apêndice B. Bom (entre 7. apenas aceitando valor igual a 1.  Parcialmente (P): Se a pergunta é parcialmente respondida.5 a 7. Como tal. A literatura que não satisfaz este critério será excluída do MS.1.3. Os estudos primários foram classificados em quatro grupos diferentes: Muito Bom (entre 9. esta resposta conta o valor 1. esta resposta conta o valor 0.5 e 8.2. Os outros critérios restantes visam determinar o rigor e credibilidade dos métodos de pesquisa utilizados em um estudo particular.5 apresenta as perguntas definidas para avaliação de qualidade.  Não (N): Se a pergunta não foi respondida ou não satisfatoriamente respondida. O primeiro destes critérios foi utilizado para excluir publicações não empíricas.3. . KYRIACOU.3. fornecendo critérios ainda mais detalhados com objetivo de assegurar que os estudos filtrados apresentam uma contribuição valorosa para o mapeamento e investigar se as diferenças de qualidade estão associadas com diferentes resultados do estudo primário. este critério representa o limiar mínimo de qualidade que será observado durante a avaliação. esta resposta conta o valor de 0. PEARL (2011) foi considerada adequada para uso durante este MS.0. A Tabela 3.5). uma vez que está previsto incluir exemplos de vários tipos de estudos.5.4 Avaliação de Qualidade 41 Cada estudo persistido após análise dos critérios de inclusão e exclusão foi avaliado por sua qualidade.5).0) e Pobre (< 5.0). bem como a relevância de cada papel para o MS que está sendo realizado.0 e 10. A avaliação de qualidade foi realizada através de perguntas a serem respondidas com três valores possíveis:  Sim (S): Se a questão é totalmente atendida. tendo sido transformado em critério de exclusão na fase de seleção dos estudos.0. Uma adaptação dos critérios de BRERETON. Regular (de 5.0. CICLO DA PESQUISA 3.

3.3. CICLO DA PESQUISA

42
Tabela 3.5: Avaliação de Qualidade

Perguntas da Avaliação de Qualidade
É um trabalho de pesquisa?
Os objetivos da pesquisa foram claramente relatados?
Houve uma descrição adequada do contexto em qual a pesquisa foi realizada?
Havia uma descrição adequada da amostra utilizada e os métodos para identificar e recrutar a
amostra?
Havia um grupo de controle com o qual comparar os tratamentos?
Os dados recolhidos foram descritos e abordados em relação à questão de pesquisa?
Houve uma descrição adequada dos métodos utilizados para analisar os dados?
O estudo proporcionou resultados claramente definidos e conclusões fundamentadas?
As ameaças à validade do estudo foram abordadas de forma sistemática?
O estudo forneceu valor para a pesquisa ou a prática?

3.3.2.1.5

Estratégia de Extração

O objetivo desta etapa é criar formas de extração dos

dados para registrar com precisão as informações obtidas a partir dos estudos primários
selecionados. Para o processo foi planejado uma extração em duas partes: extração dos
metadados e extração de toda informação relevante para responder às questões de pesquisa.
Na primeira parte extrai-se título, autores, país de origem, ano de publicação, instituição de
origem e engenho de busca que retornou o estudo. Já a segunda parte, deve ser extraída da
leitura integral dos estudos, no intuito de extrair de cada um deles informações que sirvam
de evidência para responder as questões de pesquisa investigadas neste mapeamento. Para
tanto, dois formulários foram desenvolvidos para servir de instrumentos de coleta para ambas
as partes, e estão disponíveis no Apêndice B desta dissertação. Para esta etapa mais uma
vez foi definida uma atividade de teste e reteste para verificação da consistência de extração
de dados, agora, sobre todos os estudos primários selecionados. Com isso, reduzindo viés
interno da pesquisa.
3.3.2.2

Revisão do Protocolo
Conforme orientação dos guias utilizados, o protocolo foi desenvolvido e apreciado por

especialistas em engenharia de software experimental e engenharia de software baseada em
evidências. Após a realização dos sucessivos ajustes propostos, a versão final do protocolo foi
então estabelecida para permitir assim o início da etapa de execução da pesquisa.

3.3.3

Etapa de Execução da Pesquisa
A condução da pesquisa deve seguir rigorosamente o protocolo que foi elaborado.

Os resultados das atividades de execução do mapeamento sistemático serão apresentos no

3.4. CONSIDERAÇÕES FINAIS DO CAPÍTULO

43

Capítulo 4.

3.3.4

Etapa de Divulgação dos Resultados
A fase final de um mapeamento sistemático envolve escrever os resultados da pesquisa

e a divulgação para os potenciais interessados. As atividades relacionadas a esta etapa
inclui: (i) Escrita da Dissertação e (ii) Submissão Jornal. Os resultados e demais detalhes
relacionados à execução e planejamento da pesquisa estão sendo divulgados por meio
desta dissertação. A execução da escrita da dissertação foi realizada de forma sequencial,
sendo redigida após a conclusão de todas as etapas da pesquisa. Ao dissertar tentou-se
acrescentar a maior quantidade de informações possíveis em relação ao método da pesquisa,
de forma a propiciar uma melhor visualização do planejamento e da execução do método,
transparecer a credibilidade da pesquisa e facilitar possíveis replicações. A segunda atividade,
submissão jornal, visa apresentar à comunidade os resultados desta pesquisa de maneira
mais ampla. Após apresentação desta dissertação, buscam-se incorporar as sugestões e
melhorias colocadas, para submissão aos periódicos da área de engenharia de software.

3.4

Considerações Finais do Capítulo
Neste capítulo foi descrita a metodologia utilizada nesta pesquisa, como foi estruturada,

conduzida e as razões de uso dos procedimentos e métodos. Além de, uma breve descrição do protocolo usado para guiar a execução do mapeamento sistemático proposto pelo
estudo. Como consequência, espera-se atingir o rigor necessário para obter validade científica,
essencial para a confiabilidade dos resultados deste estudo.

44

4
Resultados
Este capítulo tem como objetivo expor informações sobre a etapa de execução do
mapeamento sistemático, conforme definido no capítulo anterior e apresentar os resultados
encontrados na análise das evidências. Com este intuito, na seção Execução do Mapeamento
Sistemático serão apresentados os detalhes da execução do mapeamento compreendendo as
atividades de busca, seleção, avaliação de qualidade, extração dos dados e sintetização dos
resultados.
Subsequentemente, a análise e discussão dos resultados obtidos constituem as principais contribuições desta pesquisa e serão apresentados em três seções distintas: Análise
Geral, Análise das Evidências e Discussão dos Resultados. Os dados quantitativos do processo de mapeamento sistemático e características gerais dos estudos analisados serão
apontados na primeira seção. A segunda seção apresenta a análise das evidências identificadas respondendo a cada uma das perguntas de pesquisa. E por fim a última seção se dedica
a discutir os principais resultados obtidos.

4.1

Execução do Mapeamento Sistemático
A finalidade desta seção é apresentar os detalhes da etapa de execução do mapea-

mento sistemático que inicia com a seleção dos estudos e resulta na sintetização da informação.
Assim como esclarecer os motivos para a inclusão e execução de um projeto piloto sobre
escopo reduzido executado preliminarmente a pesquisa geral.

4.1.1

Projeto Piloto
Com intuito de experimentar o protocolo definido e minimizar o viés em relação a

validade interna da pesquisa, foi planejado e executado um Projeto Piloto do protocolo estabelecido, devido ao fato de ter sido executado por um único pesquisador inexperiente em
mapeamento sistemático. A atividade foi guiada pelo planejamento realizado na Seção 3.3.2 e
incluiu todas as etapas apresentadas sobre um escopo reduzido das fontes de busca definidas
para este mapeamento.

No primeiro momento foram executadas as buscas automáticas e para todas elas a 1 http://www. para efeitos desta dissertação foram admitidos trabalhos publicados até Outubro de 2015.2 Busca dos Estudos Nesta etapa de execução do mapeamento. pelo fato de que os estudos analisados não apresentam explicitamente essa informação. A quantidade de estudos primários envolvidos foi de 603 no total. onde foram encontrados 59 trabalhos disponíveis na web. conforme apresentadas na Seção 3.google. Depois da segunda fase. em seguida importados e devidamente tratados pela ferramenta JabRef. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 45 Foi selecionado como fonte de busca dos estudos primários o portal de busca Scopus para busca automática e do International Workshop on Traceability in Emerging Forms of Software Engineering (TEFSE) para busca manual.1. a realização da busca e a organização da atividade de seleção dos estudos primários sobre a ACM Digital Library 2 foi realizada utilizando a ferramenta REviewER. essencial para diminuir a propensão a erros e acelerar o andamento da pesquisa. Na ocasião. também foi possível alinhar as perguntas de pesquisa de acordo com o conteúdo encontrado nos estudos primários. É importante ressaltar que durante esta atividade foi preciso um certo volume de trabalho manual e repetitivo na montagem e organização das informações que são apreciadas na atividade de seleção dos estudos primários. a string de pesquisa foi aplicada a busca automática que retornou 544 estudos.2. O conjunto final resumiu em 7 estudos primários. foi definido o conjunto final de documentos. O resultado da busca de todos os estudos foram coletados juntamente com seus metadados. com o protocolo ajustado após o projeto piloto. Buscas manuais também foram realizadas. limitado aos trabalhos da TEFSE 2005. Após a extração. Não foi imposta nenhuma restrição de tempo em relação ao intervalo inferior do período de publicação dos estudos. que consistiu em avaliar o título. Em virtude destas atividades. Um exemplo deste ajuste foi remover da questão de pesquisa 1 a direcionalidade da ligação entre os artefatos rastreados.jabref. Este número foi reduzido na primeira sessão de triagem. com objetivo de simplificar o entendimento e a aplicação dos mesmos. que consistiu na leitura e análise de todo o estudo.com/site/eseportal/tools/reviewer 2 . TEFSE 2009. 4.org/ 3 http://sites.2. Excepcionalmente. TEFSE 2011 e TEFSE 2013.3 em virtude da facilidade em exportar e acompanhar os resultados da consulta realizada.1. resumo e palavras-chave.1.acm.3. Neste quesito.org/ http://dl. O período utilizado para as atividades comprendeu os meses de Abril a Junho de 2015. foi possível realizar pequenos ajustes nos critérios de inclusão e exclusão.4. as buscas foram realizadas sobre todas as fontes planejadas. foi estabelecido o uso da ferramenta JabRef1 . análise e síntese dos dados. deixando apenas 140 estudos primários potencialmente relevantes.

Tabela 4. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 46 string de busca foi adaptada para atender à sintaxe dos mecanismos das fontes utilizadas. TEFSE 2009. apenas foi encontrado dificuldade na obtenção deste dados na fonte ACM Digital Library. . Outras edições da conferência como TEFSE 2002. Através de tal análise chegou-se aos dados da Tabela 4.1. Mais detalhes em relação a análise dos engenhos utilizados pode ser conferido nas seções posteriores deste capítulo. onde foram encontrados trabalhos disponíveis na web. O primeiro estágio consistiu na leitura dos títulos. os resultados foram limitados aos trabalhos da TEFSE 2005. Ao final desta rodada restaram 388 estudos. A contabilização dos resultados por fonte de origem pode ser vista na Tabela 4. e na eliminação daqueles julgados como sendo claramente irrelevantes para os fins deste mapeamento. Ao término das atividades desta etapa foram identificados 2. Aos estudos primários retornados após a execução das buscas automáticas foram adicionados os estudos primários provenientes da pesquisa realizada diretamente nos sites dos eventos relacionados a fonte de busca manual. As análises desta rodada foram feitas pelo autor do estudo através das ferramentas JabRef e Reviewer.4. Quanto a busca manual. com objetivo de aceitar o maior número de artigo e reduzir o viés pela avaliação do único pesquisador envolvido na pesquisa.2. justificando a utilização de ferramenta específica. TEFSE 2003 e TEFSE 2007 não possuem páginas disponíveis na web e o motor de busca Google não retornou nenhuma referência aos estudos apresentados nestas edições. Por meio destes dados foi possível perceber a proporção dos estudos relevantes proveniente das fontes de busca. a não verificação de duplicidade por outras fontes neste estágio foi proposital.1.3 Seleção dos Estudos Primários No processo estabelecido para este mapeamento foi previsto a seleção dos estudos em três estágios. abstracts e palavras-chave de cada artigo.488 estudos candidatos para análise. Ou seja. TEFSE 2011 e TEFSE 2013. Toda a lógica e semântica definidas foram inteiramente mantidas.1. conforme mencionado anteriormente. Apenas os indícios de duplicações sobre os resultados oriunda da mesma fonte foram verificados para ratificar a veracidade da informação. Todos os metadados necessários para a interpretação dos estudos foram adquiridos e importados no formato bibtex. Fonte de Dados Tipo Quantidade de Estudos ACM Digital Library Automática 1009 Ei Compendex Automática 430 Elsevier Scopus Automática 574 IEEEXplorer Digital Library Automática 353 Science Direct Automática 63 Manual 59 TEFSE 4.1: Quantitativo de estudos candidatos localizados por fonte de dados.

que corresponde a garantia da confiabilidade das decisões aplicadas aos critérios de inclusão e exclusão.4.2: Quantitativo de estudos incluídos no primeiro estágio de seleção dos estudos Recuperados Relevantes % inclusão ACM Digital Library 1009 92 9. Tabela 4. os estudos foram listados por ordem alfabética (a-z) e atribuídos números de identificação sequencial. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 47 um dado que chamou bastante atenção foi à baixa quantidade de estudos incluídos da fonte que retornou mais trabalhos. incluir ou permanecer com o estudo para segunda fase seriam as únicas decisões possíveis a ser tomada. Para isso. os estudos importados via arquivo bibtex recebem um código de identificação sequencial. Através deles os estudos foram identificados unicamente por fonte de busca.3 Origem dos Dados Fez parte do protocolo definido. na identificação de discordância de opinião. e caso fosse encontrado divergência no critério aplicado. No total. o quantitativo de estudos selecionados aleatoriamente para cada fonte de busca e o número de estudos incluídos pelo encontro de divergência no critério de seleção aplicado. A Tabela 4. uma atividade da estratégia de seleção dos estudos. foi definido que seriam testados 5% de todos os estudos recuperados por fonte de busca. Tanto na feramenta JabRef quanto na Reviewer. onde esperava-se que existisse grande possibilidade de encontrar estudos expressivos para a pesquisa. . À medida que os desentendimentos foram identificados. A função ALEATÓRIOENTRE(X.3 TEFSE 59 12 20. consequentemente. 127 estudos foram selecionados de forma aleatória e reavaliados pelo seu título. o estudo seria considerado relevante.1 Ei Compendex 430 73 17. abstract e palavras chave.3 IEEEXplorer Digital Library 353 74 21.3 apresenta a função executada. utilizadas para gestão dos estudos retornados na busca automática. No caso da busca manual.1. Ou seja. que os metadados foram gerenciados em planilha excel.0 Elsevier Scopus 574 128 22.0 Science Direct 63 9 14. Os números duplicados gerados pela função executada foram descartados. Onde o parâmetro x recebeu sempre o valor 1 (um) e o parâmetro y identificou o número de estudos retornados de cada fonte de busca. seria incluído ou permaneceria para a segunda fase.Y) do excel foi utilizada para determinar os estudos e a sequência de análise pelos números gerados. mais 2% destes estudos seriam reavaliados.

1: Primeira Etapa de Seleção Para a execução do segundo estágio do processo foi necessário adquirir a íntegra de cada um dos artigos. excluídos do mapeamento. Figura 4.574) 29 0 IEEEXplorer Digital Library ALEATÓRIOENTRE(1. No entanto.1. apenas um artigo da fonte de busca automática ACM foi considerado duvidoso. Outros 20 novos estudos tiveram de ser revisados.430) 22 0 Elsevier Scopus ALEATÓRIOENTRE(1.4. como ilustra a Figura 4. Com isso. o segundo estágio da estratégia de seleção dos estudos contou com o incremento de um estudo aos classificados potencialmente relevantes.59) 3 0 Após reavaliação dos estudos retornados. sendo recuperados nas próprias fontes de busca.1.3: Valores do teste dos estudos retornados Fonte dos Dados Função executada Nº de Estudos Nº de Estudos Testados Incluídos ACM Digital Library ALEATÓRIOENTRE(1. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 48 Tabela 4. entende-se que houve dificuldade em atestar se o experimento avaliava uma abordagem de rastreabilidade. Consequentemente.63) 4 0 TEFSE ALEATÓRIOENTRE(1. novos artigos da mesma fonte ACM Digital Library foram testados. Ao analisar o principal motivo ao qual o estudo foi excluído no primeiro filtro. Os artigos não recuperados. totalizando 147 estudos analisados na primeira fase. em conformidade com o critério . onde foram selecionados utilizando os mesmos critérios descritos anteriormente. portanto foi habilitado a próxima etapa.353) 18 0 Science Direct ALEATÓRIOENTRE(1. Entretanto. agora correspondendo a 2% dos estudos. foram por este motivo. acredita-se que a discordância do ponto foi causada pelo falta de clareza e objetividade apresentada no abstract do estudo.1009) 51 1 Ei Compendex ALEATÓRIOENTRE(1. contabilizando 93 a fonte ACM e 389 ao total. nenhum mais foi considerado relevante.

que trata do principal objetivo do estudo não estar alinhado a criação. na ocasião. Após o primeiro estágio dos testes sobre os estudos relevantes. Do total de 268 artigos.1. dentre eles 6 incluídos a pesquisa e 48 excluídos por algum dos critérios estabelecidos.4.3. Um resumo da segunda etapa é apresentado na Figura 4.4 exibe o quantitativo de estudos excluídos por não estarem disponíveis e os duplicados na mesma fonte. e após teste foram julgados excluídos.4: Quantitativo de estudos excluídos por duplicidade e indisponibilidade Origem dos Dados Relevantes Duplicado Indisponível % exclusão ACM Digital Library 93 0 4 4. encerrando assim as fases e atividades planejadas para estratégia de seleção . Ao final desta etapa foram selecionados 39 estudos. a atividade planejada é o reteste dos estudos em questão. cinco números repetidos foram desconsiderados. até o momento nenhum motivo concreto para o inconveniente foi obtido. Tabela 4. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 49 de exclusão CE01. nota-se que um grande número de estudos indisponíveis na fonte Scopus. Nesta situação. sendo registrados os critérios aplicados. O mesmo inconveniente foi observado no projeto piloto executado. No entanto. quando necessário. outras seções dos artigos analisadas. ao fim de cada fase uma amostra dos estudos deve ser testada. No protocolo definido foi planejado que em caso de divergência outros 10% devem ser testados.2. a conclusão e.2.1.4. Como resultado do reteste nenhuma outra disparidade foi encontrada. Como programado. Entre os artigos recuperados.0 Elsevier Scopus 128 1 108 85. um email foi enviado a Elsevier em busca de respostas. os mesmos foram retestados e confirmadas as exclusões pelo critério CE06. em concordância com o critério CE02. recuperação ou manutenção da rastreabilidade entre artefatos.3 Ei Compendex 73 1 7 11. A Tabela 4.2 IEEEXplorer Digital Library 74 0 0 0 Science Direct 9 0 0 0 TEFSE 12 0 0 0 De acordo com os dados apresentados na Tabela 4. uma discrepância entre os resultados foi encontrada em 2 (dois) estudos que anteriormente teriam sido selecionados para pesquisa. em busca de enquadrá-los no critério de inclusão ou em algum dos critérios de exclusão descritos na Seção 3. 54 deles foram visitados.4. todos tiveram a introdução. o que corresponde ao percentual (20%) programado. Novamente através de uma função aleatória outros 27 estudos foram selecionados e revisitados. a composição de artigos do novo estágio de teste são: 4 incluídos à pesquisa e 23 julgado excluídos na primeira avaliação desta segunda fase. Nesta fase todos os estudos relevantes provenientes do primeiro filtro foram analisados. totalizando 268 para a segunda fase.

1.2: Segunda Etapa de Seleção Ao analisar as discordâncias apresentadas em relação aos dois estudos.3 é possível verificar o quantitativo de estudos de acordo com a classificação da qualidade dos estudos selecionados. o uso indiscriminado da terminologia nos estudos empíricos foi considerada a causa das discordâncias.2. foi observado que o principal motivo do conflito foi atestar se os estudos reportavam um experimento sobre a rastreabilidade entre artefatos. entretanto. título.4. ano. Conforme disposto na Seção 3. Ambos. sobre cada estudo procurouse responder dez perguntas que visam determinar o rigor a credibilidade dos métodos utilizados e resultados obtidos de cada estudo.4. apenas avaliavam os impactos da rastreabilidade. origem dos dados e autores é apresentado no Apêndice A desta dissertação.1. Ao final desta etapa foram selecionados 37 estudos para extração e síntese dos dados. Na Figura 4. juntamente com seu respectivo código. No Apêndice C podem ser encontrados os valores atribuídos a cada pergunta da avaliação de qualidade dos 37 estudos selecionados.3. Através do formulário criado que orientou a avaliação. iniciou-se a avaliação de qualidade dos mesmos.1. os valores obtidos como resposta a cada pergunta foram capturados e registrados. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 50 dos estudos. 4.4 Avaliação de Qualidade Após a seleção dos estudos primários relevantes para a pesquisa. Com o somatório dos valores estabelecidos para cada pergunta foi possível determinar a classificação de cada estudo. Fica nítido que a maior parte dos estudos apresenta um nível de qualidade considerado bom (35%) e muito bom (38%). . Figura 4. A listagem dos estudos elegidos.

3.coest.3: Participação nos níveis de qualidade do quantitativo de estudos candidatos 4. Entretanto.1.php/traceability/glossary . A dificuldade apresentada deve-se a inconsistência na utilização da terminologia e nos conceitos aplicados a rastreabilidade.1. seja ela entre pesquisadores ou profissionais.5.1. recorreu-se ao Glossary of Traceability Terms4 com intuito de interpretar e apresentar uma terminologia unificada na pesquisa. Em face esta dificuldade. possibilitassem o agrupamento de estudos semelhantes ou relacionados de modo a permitir uma interpretação conjunta dos dados qualitativos.5 Extração dos Dados A atividade de extração dos metadados ocorreu sem maiores intercorrências e foi reali- zada utilizando-se o formulário criado em planilha excel.2.1. Já para a extração das informações necessárias a responder as questões de pesquisa. por serem de natureza qualitativa. EXECUÇÃO DO MAPEAMENTO SISTEMÁTICO 51 Figura 4.1.org/index. enquanto que os dados de relato dos experimentos foram analisados com o objetivo de responder às questões de pesquisa apresentadas na Seção 3.4.6 Sintetização dos Dados Em particular.3. apresentou algum nível de dificuldade.2. 4 http://www. Os metadados foram utilizados principalmente para realizar uma investigação estatística dos estudos selecionados. Realizar uma nova extração foi essencial para verificação da consistência de extração de dados. os dados coletados durante a extração podem ser distinguidos entre metadados das publicações e dados sobre rastreabilidade entre artefatos heterogêneos de software. 4. estes dados foram analisados criteriosamente com o objetivo de encontrar conceitos-chave que permitissem a categorização dos estudos e. Os formulários norteadores desta atividade podem ser visto em detalhes no apêndice B.1. conforme planejado e justificado na Seção 3. com base nas categorias encontradas.

2429 são provenientes da execução da string de busca em cada uma das fontes automatizadas. Ao final. com o planejamento e elaboração do protocolo de pesquisa apresentado no Apêndice B deste trabalho. enquanto apenas 59 são provenientes das buscas nas . ANÁLISE GERAL 52 Procurou-se. seleção e extração dos dados. resultando que os estudos primários recuperados na busca após o projeto piloto obteve um acréscimo de 30 estudos. Vale ressaltar que o processo de busca sobre a fonte Scopus foi retomado posteriormente.1.2 Análise Geral O objetivo desta seção é apresentar e analisar os resultados obtidos a partir da execu- ção do Mapeamento Sistemático conforme a metodologia descrita no Capítulo 3. Em seguida serão expostos os dados relacionados aos estudos selecionados.4. grupos de pesquisa.1. a busca final nas fontes automáticas e manuais ocorreu entre a primeira e a última semana de outubro de 2015. obter dos estudos primários selecionados uma compreensão adequada acerca da aplicação da rastreabilidade nas diversas dimensões de projeto.4 é possível visualizar a participação das estratégias de busca no quantitativo de estudos candidatos identificados.2. dos seus objetivos e limitações.4: Participação das estratégias de busca no quantitativo de estudos candidatos identificados Dos 2488 estudos retornados em todas as buscas (sem desprezar os estudos repetidos provenientes de fontes diversas). Após a execução das buscas no projeto piloto para experimentação do protocolo apresentada na Seção 4. país e outras características gerais. Inicialmente serão apresentados os dados relacionados à busca. Os primeiros passos para a execução deste mapeamento foram dados no início de Abril de 2015. Através do gráfico na Figura 4. Figura 4. os resultados obtidos foram apresentados com o auxílio de gráficos e tabelas. sobretudo. Fica nítido que a maior participação na identificação dos estudos foi da estratégia automática (98%). 4. seus metadados.

2.38%). Para a análise da distribuição dos 37 estudos relevantes incluídos após a execução do processo de seleção descrito na Seção 3.3. Figura 4. A Figura 4. Os valores do cálculo da eficácia são apresentados na Tabela 4. é possível perceber que o engenho de busca ACM se sobressai das demais bibliotecas digitais em relação à quantidade de estudos retornados.5.2. quanto os motores de busca Scopus (0. tanto as bibliotecas digitais ACM (1. evidenciando a participação de cada uma delas. além de estar limitada a apenas uma fonte.2.5 analisa a distribuição do total de estudos primários retornados quanto às fontes de busca automatizadas e manuais apresentadas na Seção 3.58%) e Ei Compendex (2. Este resultado discrepante é compreensível.5: Participação das fontes de busca Dos 2488 estudos resultantes da busca. ANÁLISE GERAL 53 fontes manuais. No entanto.1.88%) e IEEEXplorer (2.3. foram superada pela busca manual (3. quando analisado a eficácia de cada fonte após aplicação dos critérios de seleção.5: Eficácia das buscas realizadas em cada uma das fontes . com o intuito de avaliarmos a relevância real de cada fonte de busca em particular para este mapeamento sistemático.83%).3.55%).1. levou-se em consideração o fato de que um mesmo estudo primário pode ter sido recuperado em mais de uma fonte. Science Direct (1. Tabela 4.4.2.69%). uma vez que se adotou neste mapeamento a estratégia de utilizar a busca manual apenas como complemento das fontes automáticas.

o que tem o potencial de trazer muitos estudos não relevantes para a pesquisa. Ademais. não seria justo comparar em nosso trabalho os índices de eficácia entre a busca automática e a busca manual.38% Fonte Eficácia da busca (b/a) É possível perceber que há índices de eficácia bem dispersos entre as fontes automatizadas. Tornando nesta pesquisa as bibliotecas digitais mais importantes que os motores de busca.88% Ei Compendex 430 11 2. a busca é feita através de leitura direta na fonte pesquisa. ANÁLISE GERAL 54 Estudos Estudos retornados na relevantes busca (a) selecionados (b) ACM Digital Library 1009 19 1. Acredita-se que o grande número de estudos indisponíveis tenha prejudicada a participação do Scopus na pesquisa. TEFSE retornou aproximadamente 6% e Science Direct 2. é executada uma string que busca palavras-chave presentes no texto.4.7%. Ei Compendex (30%) e IEEEXplorer Digital Library (27%). uma vez que as formas de recuperação dos estudos em cada uma delas são diferentes: na primeira. calculou-se a relevância de cada fonte sobre o montante total de estudos incluídos à pesquisa. ACM Digital Library (51%). o que garante uma precisão maior na detecção de estudos relevantes. Em uma análise mais aprofundada da eficácia das fontes de busca sobre os estudos .58% TEFSE 59 2 3.69% IEEEXplorer Digital Library 353 10 2.6: Estudos duplicados entre as fontes de busca ACM ACM Compendex Scopus — — 2 Scopus 2 — 2 Science TEFSE 3 1 TEFSE 1 3 1 — 1 Direct Science Direct 2 Compendex IEEEXplorer IEEEXplorer 1 — 1 — A partir da quantidade de estudos selecionados. Scopus retornou 11% dos estudos. enquanto na busca manual que apresentou a menor quantidade de estudos retornados superou a eficácia da busca.83% Science Direct 63 1 1.2. Nesta visão. As demais fontes. já na segunda. sendo um evento específico da área abordada.55% Elsevier Scopus 574 4 0. Tabela 4. apresentaram a melhor cobertura dos estudos sobre o tema.

dada a cobertura exaustiva desta pesquisa e a ausência de registros de outros estudos secundários anteriores na área. Já na Figura 4. é possível perceber que mesmo a busca manual tendo sido considerada de maior eficácia. . Uma visão sobre a duplicação dos estudos selecionados para o mapeamento é representado na matriz encontrada na Tabela 4. O gráfico na Figura 4.6. ANÁLISE GERAL 55 selecionados para esta pesquisa em virtude das duplicidades encontrados. no presente trabalho optou-se por não adotar quaisquer restrições temporais. O mesmo aconteceu com o único estudo incluído oriundo da fonte Science Direct.7 ilustra a distribuição dos estudos primários selecionados ao longo dos anos. seus estudos incluídos (2) também foram retornados por outras fontes de busca. Figura 4.6: Resumo da busca e seleção de estudos A distribuição temporal dos estudos relevantes selecionados em um mapeamento sistemático contribui para a análise da evolução do interesse no tema pesquisado ao longo do tempo.4. A fim de não limitar os seus resultados a um determinado período de tempo.2.6 pode ser conferido um resumo das análises realizadas na primeira e segunda etapa do processo de seleção de estudos.

com leves variações entre 2003 a 2012 e ligeira alta no ano de 2013. Este mapeamento sistemático identificou o envolvimento de 126 pesquisadores diferentes dentre os 37 estudos selecionados. estudos sobre o tema estão sendo publicados todos os anos desde 2003.4. Sendo assim. é necessário frisar que o ano de 2015 deve ser observado com cautela quanto ao número de publicações. Entre os 126 pesquisadores. . é possível observar que o primeiro estudo selecionado a considerar rastreabilidade entre artefatos heterogêneos é do ano de 2003. 2012). outros 11 pesquisadores contribuíram com 2 estudos cada. Mesmo assim. afinal. base para as contribuições de pesquisas e um meio para acompanhar o progresso da área (GOTEL et al.7: Distribuição temporal dos estudos selecionados Deste modo.. É possível perceber o interesse ainda incipiente nesta área de pesquisa.2. as buscas manuais e automáticas deste mapeamento foram finalizadas no mês de outubro deste mesmo ano. ANÁLISE GERAL 56 Figura 4. tenham sido mapeados nesta pesquisa. conforme exposto anteriormente. sendo 3 deles com 4 estudos publicados e outros 4 pesquisadores com 3 estudos publicados cada. Ademais.8 apresenta os nomes e a quantidade de publicações destes principais colaboradores. Ademais. No Apêndice A é possível encontrar a lista completa dos estudos selecionados juntamente com o nome dos autores envolvidos. foi possível identificar 7 que figuram entre os principais colaboradores na pesquisa sobre rastreabilidade entre artefatos heterogêneos. com um único estudo na área. O gráfico na Figura 4. e os 108 restantes contribuíram. pelas razões expostas. é possível que entre os meses de outubro a dezembro de 2015 outros estudos tenham sido publicados na área sem que. cada um. podendo estar relacionado ao trabalho da Coest (Center of Excellence for Software Traceability ) que em 2011 publicou um relatório técnico para demonstração dos problemas e principais desafios da rastreabilidade.

Outras 4 instituições são departamentos de pesquisa pertencentes a empresas privadas. Estas são as instituições às quais estão filiados 116 autores dos estudos selecionados. uma vez que estas evidenciam 90% entre as instituições envolvidas. este mapeamento detectou 37 instituições acadêmicas diferentes envolvidas na pesquisa. assim não estando relacionado a nenhuma instituição privada ou acadêmica. Apenas 1 autor foi declarado autônomo.2.9: Representatividade por tipo de instituição Poderíamos destacar três entre as instituições mais ativas no campo da rastreabilidade de artefatos heterogêneos: a Universidade de Salerno na Itália contribuiu com 4 estudos dentre os selecionados. ANÁLISE GERAL 57 Figura 4. a Universidade de Tecnologia de Delft na Holanda e a Universidade da . Figura 4.4.8: Principais colaboradores e a quantidade de publicações de cada um Ao todo. Os resultados demonstram uma significativa participação da academia neste ramo de pesquisa. aos quais estão associados 9 autores. A Figura 4.9 mostra a representatividade de cada um destes tipos de instituição para a área pesquisada.

As instituições afiliadas aos autores dos estudos desta pesquisa estão distribuídas entre 19 países. Figura 4. envolvendo a contribuição de 6 pesquisadores das Universidades Federais de Campina Grande (3).3 Análises das Evidências Todas as evidências aqui apresentadas foram extraídas dos 37 estudos primários selecionados nesta pesquisa.4. resultando numa contagem geral de estudos maior que a quantidade de estudos selecionados. Cada um dos 37 estudos selecionados receberam . seguidos de Itália e Alemanha. exceto no caso dos estudos da busca manual. Visto que. O gráfico na Figura 4.10 apresenta a participação de cada país na publicação dos estudos primários selecionados. com 4 publicações cada. e Holanda com 3. levando em consideração que um mesmo estudo pode ter sido publicado por instituições pertencentes a diferentes países. ANÁLISES DAS EVIDÊNCIAS 58 cidade de London no Reino Unido.10: Participação dos países das instituições na publicação dos estudos selecionados 4. que são referenciados através de seus respectivos códigos atribuídos após o processo de seleção dos estudos. com apenas 2 estudos publicados. os estudos foram identificados pelo código sequencial atribuído pelas ferramentas utilizadas. O Brasil figura entre os países com menor número de publicações. Pernambuco (2) e Bahia (1). onde a gestão foi realizada através de uma planilha e os estudos receberam seus respectivos códigos após serem listados em ordem alfabética pelo Título. ambas com 3 estudos.3. o que sugere a presença de grupos de pesquisa emergentes estudando o tópico em questão. Vale ressaltar que nestas instituições estão filiados alguns dos principais pesquisadores mencionados anteriormente. Destaque para os Estados Unidos com 10 publicações. durante a primeira e segunda etapa do processo de seleção.

A seguir são apresentadas cinco sub-seções para sintetizar as evidências de cada uma das perguntas de pesquisa. podendo ser prospectiva ou retrospectiva. no entanto. manutenção ou uso. EP10 e EP23 estão atrelados a um Sistema de Gestão de Artefatos Avançado. e (iii) o momento da criação ou manutenção da relação estabelecida entre os artefatos. onde EP é a abreviação para Estudo Primário e [X] corresponde à sequência numérica que identifica o estudo específico classificados por ordem (A-Z) dos títulos. EP05. Muitos estudos referem-se em sua contextualização a uma abordagem que suporta mais de uma atividade do processo de rastreabilidade. implica a criação ou manutenção do rastreamento simultâneo ou posteriormente a criação ou manipulação dos artefatos associados. (ii) a natureza da atividade. ao longo desta seção. 4. manutenção ou uso. para responder a questão 1 foram observados três fatores: (i) a atividade suportada.3. qualquer relação não é mera coincidência. ANÁLISES DAS EVIDÊNCIAS 59 o identificador EP[X]. Assim.11 apresenta a distribuição dos estudos quanto as atividades suportadas. consideradas vitais para assegurada e permitir a sua utilização. apenas foram consideradas e contabilizadas as informações extraidas das avaliações realizadas em cada estudo. Numa primeira análise de conteúdo dos estudos foi possível apontar algumas relações. Os estudos EP03. ou seja. Outros dois estudos EP01 e EP14 são idênticos. Dentre os estudos observados foram identificados 6 classes de atividades suportadas.4. que corresponde a forma de estabelecimento da ligação. . Portanto. apenas aplicados a um conjunto diferente de dados. As informações referentes a cada um dos estudos primários incluídos no mapeamento podem ser encontradas no Apêndice A. Desta forma. semiautomática ou automática. chamado ADAMS.3.1 Q1 . A Figura 4. As atividades essenciais do processo de rastreabilidade são aquelas necessárias a trazer as ligações à existência.Quais abordagens de rastreamento têm sido frequentemente aplicada para suportar a heterogeneidade dos artefatos na engenharia de software? Esta questão busca mapear quais abordagens utilizadas e as atividades suportadas do processo de estabelecimento da rastreabilidade têm sido investigadas. podendo ser de criação. classificadas como: manual. os estudos serão citados através destes identificadores.

Como pode ser visto na Figura 4. ANÁLISES DAS EVIDÊNCIAS 60 Figura 4. onde através das mudanças realizadas sobre os artefatos rastreados à rastreabilidade evolui. o que representa 5% do total dos estudos. criando novos traços onde for necessário para manter a rastreabilidade relevante e atualizada. 8 estudos investigaram atividades associadas com a utilização dos vestígios para apoiar diversas atividades da engenharia de software. contabilizando apenas 7 estudos. mais também a manutenção e o uso dos links criados. análise de impacto e gestão de mudança. Com relação ao uso. ou seja. . fornecendo links entre eles. Onde atualmente apenas a decisão para criar e manter ligações de rastreio entre os artefatos que é automatizada. isso. Ao observar a natureza das atividades de criação e manutenção. Tendo predominado o método automático em 59% nas atividades de criação e 57% nas atividades de manutenção. em geral as abordagens utilizam alguma forma automatizada de auxílio. as formas responsáveis pelo estabelecimento da rastreabilidade. métodos e ferramentas.3. Já quanto a manutenção. a manutenção foi a atividade menos investigada. Os estudos EP23 e EP34 se destacam por abordar não só a criação. para fins de rastreamento.4. quando a rastreabilidade é estabelecida através de técnicas.11: Distribuição dos estudos por atividade suportada É nítido a alta proporção (68%) de estudos que investigam apenas a criação das relações entre os artefatos. foram atribuídos aqueles estudos que retrataram atividades associados à atualização de vestígios pré existentes. tais como a verificação e validação.11. sem intervenção humana. Foram classificados quanto a criação os estudos que tratam da atividade de associar dois (ou mais) artefatos.

3. . 4. visto que os links podem ser estabelecidos durante a edição. um outro estudo (EP15) chamou a atenção com uma proposta parecida.4.12. que podem estar relacionados uns aos outros. Apenas no estudo EP07 foi utilizada a forma de criação manual dos links de rastreabilidade. O intuito desta pergunta é identificar os artefatos utilizados nos diversos relacionamentos de rastreabilidade estabelecidos nos estudos investigados.12: Distribuição dos estudos por natureza da atividade O quantitativo de estudos de cada uma das formas pode ser visto no gráfico da Figura 4. ANÁLISES DAS EVIDÊNCIAS 61 Figura 4. uma abordagem particular que implica a criação de ligações de rastreamento simultâneo com a criação dos artefatos que se associam. uma boa prática é identificar estas relações e mantê-las sobre gestão. Assim.3. que é determinada pelo instante em que o vínculo é estabelecido. Artefatos de rastreamento são unidades rastreáveis de dados do processo de desenvolvimento de software.2 Q2 . Ao analisar individualmente cada estudo em busca do momento da realização das ligações. pois o foco do mesmo está sobre manter automaticamente as ligações ao longo do sucessivo alterações pegando carona em um sistema de controle de revisão. coleções distintas de in- formações devem estar organizadas em um conjunto de artefatos. apenas o estudo EP27 declarou explicitamente a utilização da rastreabilidade prospectiva. Inúmeras atividades da engenharia de software criam e utilizam cada conjunto destes artefatos. através de comando do próprio usuário ou de forma automática no momento da submissão ao sistema de controle de versão. No entanto. durante a extração dos dados.Quais os artefatos utilizados para estabelecimento da rastreabilidade? Para fazer o desenvolvimento de um software gerenciável.

determinaram a necessidade da inclusão das novas categorias Texto em Linguagem Natural e Qualquer Artefato para atender aos estudos. Figura 4. e depois analisados e comparados com o objetivo de encontrar categorias que possibilitassem o agrupamento dos estudos semelhantes ou relacionados. Uma visão de alto nível foi estabelecida para agrupar um conjunto de artefatos envolvidos. para tanto. pois na maioria dos casos essa informação não está explicita.7 a lista de todos os artefatos considerados em cada agrupamento pode ser visualizada.wthreex. 5 http://www. EP15 .htm . Análise e Design (15 estudos) e Teste (11 estudos). Implementação (23 estudos).com/rup/process/ovu_proc. EP11.4. adotou-se a organização de disciplinas proposta pelo RUP5 . as informações relativas aos artefatos apontados pelos pesquisadores foram extraídas dos estudos primários. onde uma disciplina reúne todas as atividades a serem realizar para produzir determinado conjunto de artefatos. Para tanto. Não faz parte da pesquisa sub classificar os estudos de acordo com o tipo de informação encontrada nos artefatos referenciados pelos autores no estudo. Isso gerou a necessidade de agrupá-las.13: Distribuição dos estudos por agrupamento de artefatos Para tanto. Durante a análise observou-se que nos estudos (EP01.3. várias definições. EP14. conforme metodologia RUP. Deste modo. descrições e níveis de detalhes foram encontradas para representar os artefatos trabalhados. Note que foram incluídas duas novas categorias (Texto em Linguagem Natural e Qualquer Artefato) em adição as disciplinas utilizadas pelo RUP. EP27) e (EP16) deram um tratamento indiscriminado a alguns artefatos. termos.13. Na Figura 4. os artefatos foram organizados em virtude das seguintes categorias apresentadas na Figura 4. Na Tabela 4. EP07. com intuito de unificar os conceitos. O motivo está associado a generalização do tratamento dado aos artefatos em alguns estudos.13 é possível constatar a predominância da rastreabilidade dos artefatos relacionados a Requisitos (27 estudos). ANÁLISES DAS EVIDÊNCIAS 62 Entre os estudos observados.

EP27. EP03. EP11. EP21.4. Lembrando que. EP15.7: Mapeamento dos estudos por agrupamento de artefatos Categoria Estudos Primários EP02. EP28. EP29. EP16. EP27 Qualquer Artefato EP16 Ao examinar individualmente cada estudo. foi possível observar que 26 (70%) deles envolveram artefatos de duas categorias. Requisitos EP12. EP10. EP15. EP04. EP33. EP30. Foi comum identificar mais de uma categoria associada a um mesmo estudo. Análise e Design EP24. todos os estudos selecionados aplicaram a rastreabilidade entre artefatos distintos. EP02. EP07. EP22. EP24. EP17. Tabela 4. EP12. EP22.3. EP25. EP18. EP05. EP29. EP09. EP33. EP37 EP01. EP31. EP25. EP05. EP13. como é o caso dos estudos EP26 (rastreabilidade entre Requisitos legais e de regulamentação -> Caso de Uso) e EP28 (rastreabilidade entre Requisitos->Caso de Uso). EP31. EP10. EP18. EP37 EP03. EP08. . Implementação EP09. A distribuição de estudos pela quantidade de categorias de artefatos envolvidos é apresentada na Figura 4. EP23. EP07. EP21. EP29. mesmo estando representados em apenas uma categoria. o que implica em uma contagem geral de estudos maior que a quantidade de estudos selecionados. observadas na Tabela 4. EP08. EP34. EP34 Teste Implantação Gerenciamento de Configuração e Mudança EP03. EP18. EP05. EP04. EP05. EP10. ANÁLISES DAS EVIDÊNCIAS 63 Através desta abordagem foi possível mapear artefatos em 9 categorias. EP14. EP08.7. EP25. EP30. EP20. EP23. EP19. EP36. EP13. EP32. EP26. EP36. EP03. EP17. EP23.14. EP35 EP08 EP06 Gerenciamento de Projeto EP14 EP34 Texto em linguagem natural EP01. EP11. EP23. EP10. EP14. EP19. EP20. EP32. EP06. EP35.

diversos pesquisadores têm investigado o tema para tornar o processo de criação e manutenção da rastreabilidade eficaz e preciso. ambos. métodos de recuperação de informação que usam modelos algébricos. Estudos .8: Meios encontrados para estabelecimento da rastreabilidade Meio utilizado Estudos encontrados Qtd. A maioria das evidências quanto aos meios encontrados para estabelecimento da rastreabilidade foram extraídas através de citações diretas dos estudos primários e.3.3 Q3 . a fim de preservar com maior confiabilidade o sentido original dos meios apresentados. Nem todos os estudos especificaram claramente os métodos ou técnicas utilizadas. Nestas circunstâncias. neste caso. Contudo. mas pode ser bastante difícil de realizar na prática.4.3.8. É possível verificar a prevalência (9 estudos) do uso de Latent Semantic Indexing (LSI) e Vector Space Model (VSM). ANÁLISES DAS EVIDÊNCIAS 64 Figura 4.Quais meios têm sido empregados para a criação das relações entre os artefatos? Criação de links de rastreabilidade em um projeto pode parecer uma tarefa simples. A dificuldade aumenta em projetos onde pode haver uma grande diversidade de artefatos. e os links de rastreabilidade resultantes são muitas vezes incompletos e imprecisos. o esforço de rastreabilidade pode ser esmagadora em termos de custo e esforço. foi possível extrair as informações apresentadas na Tabela 4. foi mantido o termo original empregado nos estudos. Para enfrentar esses desafios. Com essa questão buscou-se mapear os meios utilizados pelas abordagens para criação e manutenção dos links de rastreabilidade. Tabela 4.14: Distribuição dos estudos por quantidade de categorias dos artefatos envolvidos 4.

conforme pode ser visto na Figura 4. EP14 2 Regular Expression EP01. assim. encontrando semidimensões usando decomposição em valores singulares. EP37 5 Ontology EP08. Estudos 9 6 Rules EP24. EP14 2 Levenshtein distance algorithm EP29 1 Probabilistic ranking EP35 1 Inference algorithm EP34 1 Association Rule Mining EP33 1 Latent Dirichlet Allocation EP27 1 EP26 1 EP22 1 Intersection of set EP20 1 Machine learning EP19 1 EP15 1 Probabilistic network model EP13 1 Formal Concept Analysis EP12 1 Bayesian learning method EP09 1 Detecção de Mudança em SCM EP07 1 Cálculo de digrafo ponderado EP06 1 Semantic-based textual similarity analysis Commonality and Variability Analysis Incremental latent semantic indexing A aplicação de LSI e VSM. EP32 3 Text Mining EP11. é apropriado sugerir links de rastreamento com base no conteúdo de Linguagem Natural. EP05. EP31. EP18.15. EP31. baseam-se no pressuposto de que os stakeholders referem-se aos mesmos aspectos do sistema usando uma língua semelhante em diferentes artefatos de software. EP12. pois reforça a técnica VSM com a redução das dimensões do espaço vector. LSI é uma técnica que tem sido utilizada por vários pesquisadores desde então. EP31 3 Heuristics EP16. EP23 EP01. nos últimos anos tem se sobressaído sobre a técnica LSI. EP02. EP12. EP21. EP30. EP17. EP14. EP25. EP14. EP35 3 Clustering EP01. ANÁLISES DAS EVIDÊNCIAS Meio utilizado Latent Semantic Indexing Vector Space Model 65 Estudos encontrados EP03. ambas técnicas de recuperação da informação. EP04. EP28 2 Key Phrases EP01. EP32 Qtd.3. EP36. EP26. . Mesmo VSM tendo sido investigada em um número menor de estudos. EP10.4.

Todas as demais métricas extraídas são derivadas de recall e precision ou utilizam em sua essencial alguma variável relacionada.16 apresenta as métricas e o quantitativo de estudos aos quais foram encontradas.15: Distribuição dos estudos no tempo por técnica aplicada 4. É importante frisar que vários estudos optaram pela adoção de mais de uma métrica.Quais as métricas aplicadas a rastreabilidade entre artefatos heterogêneos? O conjunto de relações recuperadas pelos métodos utilizados geralmente não coincide com o conjunto de relações corretas. . enquanto também recupera relações de rastreabilidade que não são relevantes.4 Q4 .3.3. O gráfico na Figura 4. Ao todo foram identificadas 21 métricas diferentes adotadas entre os 37 estudos primários selecionados. Precision é a relação entre o número de ligações de rastreamento corretamente recuperadas e o número total de ligações de rastreamento extraídos (corretas ou não). Merecem destaque as métricas recall e precision que foram utilizadas em conjunto por 30 (81%) dos estudos primários. Acontece que o método de rastreabilidade deixa de recuperar algumas das relações corretas.4. já o conjunto de ligações relevantes são geralmente fornecidas por membros dos projetos onde foram desenvolvidos os artefatos em questão. Recall é a relação entre o número de ligações de rastreamento recuperados corretamente e o número total de ligações de rastreamento corretamente existentes. Esta questão procura extrair as principais medidas aplicadas ao desempenho dos métodos utilizados nos estudos primários selecionados. O conjunto de links recuperados é obtido através da lista fornecida pelo método utilizado. ANÁLISES DAS EVIDÊNCIAS 66 Figura 4.

Para tanto. e casos de teste. Este . Estas informações serão apresentadas e evidenciadas logo adiante.3. Deste modo. 2 objetivos principais e 2 desafios dentre os 37 estudos selecionados. objetivos e desafios da aplicação de rastrabilidade entre artefatos heterogêneos de software? Rastreabilidade de artefatos heterogêneos tem sido reconhecida como um fator im- portante para apoiar diversas atividades no ciclo de vida do desenvolvimento de software.5 Q5 .Quais os principais contextos. Esta pergunta se destina a mapear o contexto dos projetos quer serviram como unidade de análise nos estudos primários selecionados e identificar as limitações relatadas pelos pesquisadores.4. tais como documentos de projeto. foram identificadas 3 categorias de contextos. e depois foram analisadas e comparadas com o objetivo de encontrar categorias que possibilitassem o agrupamento dos estudos semelhantes ou relacionados. ANÁLISES DAS EVIDÊNCIAS 67 Figura 4.16: Lista de métricas e quantitativo de uso 4. as informações relativas ao contexto e limitações apontados pelos pesquisadores foram extraídas dos estudos primários. código fonte.3.3.5. 4.1 Contextos Suporte ao Gerenciamento de Informações A rastreabilidade é usada para estabelecer e compreender as relações entre requisitos e produtos de trabalho.

uma ferramenta automatizada para identificação de vínculos de rastreabilidade entre os aspectos iniciais dentro de documentos de requisitos textuais e de aspectos de código dentro uma implementação orientada a objetos. que ajudam os stakeholders a entender onde e como as mudanças realizadas repercutem no demais artefatos. . EP21.3. Linha de Produto de Software A linha de produtos de software é um conjunto de sistemas de software intensivo compartilhando um conjunto comum. Estas visões oferecem uma perspectiva sobre o software no qual os requisitos assumem o papel de liderança. EP20. Entretanto. Este contexto foi mapeado em 5 estudos (EP12. São desenvolvidas a partir de recursos do núcleo e visam aumentar o grau de reutilização na engenharia de software para reduzir custos e tempo de colocação no mercado e para aumentar a qualidade e confiabilidade do software. em EP17 e EP04 os estudos apresentam uma investigação de como visões de requisitos podem ser gerados automaticamente de modo a monitorar os requisitos na prática industrial através da ferramenta ReqAnalyst. que são posteriormente. e a programação orientada a aspectos visa modularizar estes interesses com aspectos de código. seja eles. isso requer a retenção dos artefatos a serem rastreados.4. combinando ou aprimorando um conjunto de técnicas. ANÁLISES DAS EVIDÊNCIAS 68 contexto suporta as tarefas de análise de impacto. No mínimo. Este objetivo foi relatado nos estudos EP04. tais como recall e precision das ligações de rastreio. ambos publicados em 2006 e 2008. 4. O estudo EP09 apresenta EA-Tracer. Reconstruir Visões de Requisitos com Exibições de Cobertura e Status Visões de requisitos como exibições de cobertura e status.3. tecidos em tempo de compilação. Extrair os melhores resultados destas medidas foram os objetivos de 34 (92%) dos estudos. desenvolvendo uma nova solução. EP28 e EP37) que trataram da variabilidade dos artefatos e características reutilizáveis. gerido de recursos que satisfazem as necessidades de um segmento de mercado específico.5. juntamente com a capacidade de estabelecer relações significativas entre estes artefatos e com procedimentos para interrogar os traços resultantes de uma forma orientada para o objetivo. são um importante trunfo para monitorar e gerenciar projetos de desenvolvimento de software. tempo de carregamento e execução. Este foi o contexto apresentado na introdução de 31 (84%) estudos primários. A pesquisa sobre captura e recuperação de rastreamento automático e semiautomático fez amplo uso de uma série de métricas comuns de recuperação de informação.2 Objetivos Extrair Relações com Alta Precisão e Recordação Rastreabilidade eficaz raramente acontece por acaso ou por meio de esforços ad hoc. indicando onde e como uma exigência é coberta por artefatos de design ou onde ele está localizado na arquitetura do sistema. EP17 e EP18. Programação Orientada a Aspectos Aspectos iniciais são interesses transversais tratados nas fases iniciais do ciclo de vida do software.

a análise e as decisões. EP13. EP13: “The experimental results reported in this paper indicate the feasibility of using a probabilistic approach to dynamically retrieve traceability links for non-functional requirements. omissões e alterações. our approach largely increases true links at high cut points from 0. 6 http://www. . e eliminando a proveniência duvidosa de como ela é criada e mantida em face de inconsistências. No entanto essa foi a limitação ou desafio relatado por 6 dos 10 estudos. Foi possível identificar principalmente no relato destes 10 estudos a correlação com dois dos oito desafios listados na visão da Coest. 4. EP14. EP35 Confiança A confiança é o meio de sustentação pelo qual todas as partes interessadas possam usar e depender da rastreabilidade fornecida. The main limitation of our approach is that some true links are discarded after adding Clustering. EP29.3 Desafios e Limitações Dos 37 estudos primários selecionados 10 (19%) apontaram algum desafio ou limita- ção da abordagem apresentada.9: Mapeamento dos desafios da aplicação de rastreabilidade entre artefatos heterogêneos Desafios Qtd. . .3.3 to 0. . The imprecision problems introduced through use of this method are largely mitigated through user inspection of retrieved links and through establishing a sufficiently low threshold that minimizes the number of omission errors. EP22. Although users’ feedback is required to filter out unwanted links. Assim os estudos a elas relacionados podem ser observados na Tabela 4. causados pela imprecisão das técnicas. Tabela 4.9. [. em virtude do descarte ou omissão na recuperação das ligações entre os artefatos.coest.5. ] In other words. and significantly decreases fault links at all cut points. ] It is a major challenge for traceability recovery techniques to extract relationships between artifacts of a system at high-levels of both precision and recall.php/research-directions/grand-traceability-challenges . EP23. ANÁLISES DAS EVIDÊNCIAS 69 respectivamente. EP27.org/index. the effort is only a small fraction of that which would be required to perform the trace manually”. EP28. Many recovery techniques based on IR exist but none so far produces sufficiently consistent and high enough quality of results that developers require”. que posteriormente foram analisados e enquandrados entre os principais desafios da rastreabilidade apresentados pela Coest (Center of Excellence for Software Traceability )6 . Estudos Estudos Confiança 6 EP01. Assegurando assim.4. Abaixo são apresentados os trechos dos seis estudos primários que relataram este desafio entre os seus resultados e/ou conclusões: EP01: “[. EP26 Escalável 4 EP26.3.9.

Secondly. In the future. ]”. . since we believe that every system has an underlying architecture. Escalável Em si. The non-text artifacts were ignored by the topic model algorithm. False positives for system use case extraction are due to statements like declaration statements written in the document”. através do estabelecimento de um limiar suficientemente baixo para que minimize o número de erros de omissão. This means that to be sure that also the last correct link in the ranked list (the correct link with lowest similarity value) has been considered.3. EP23: “The limitation of IR-based traceability recovery is the fact that these methods cannot help in the identification of all correct links. Unfortunately. EP22: “Our frame work is highly dependent on the quality of log messages. For example. we perform our topic analysis on text-based artifacts. it is almost impossible to automatically identify how many links the software engineer needs to analyze in the ranked list to be sure that all correct links have been considered. This is because the group containing links related to a same class is totally removed when no links in the group have a similarity value larger than the threshold s value. we assume the existence of an architecture. True links in such groups are cut”. A seguir. que estendem-se do ciclo de vida as fronteiras organizacionais e de negócios.4. In addition. we plan to use text metadata associated to non-text . if a revision only contains “Fix” in the log message. EP26: “One limitation to our solution approach is due to the document structure where the typical document writing standards like heading level. This is not an unrealistic assumption. ANÁLISES DAS EVIDÊNCIAS 70 EP14: “The main limitation of our approach is that some true links are discarded after adding Clustering. our framework cannot work well. Com o objetivo de superar esta limitação. bullets etc. níveis de detalhes e atendem aos mais distintos stakeholders de um projeto. our framework cannot use such a revision to recover links [. If engineers do not record detailed information about modifications in log messages. em níveis variáveis de granularidade e quantidade poderem ser rastreados. this leads to no clusters for this group being created. rastreabilidade escalável é a possibilidade de variados tipos de artefatos. . this limitation is not definitely mitigated by improving the IR-based traceability method with other IR techniques. [. o estudo EP13 introduz a inspeção manual dos links recuperados por um analista. . Em suma. ] Our algorithm fails to apply spatial feature in such cases and misclassifies the table as a non-system use case table. In the event that the architecture is not explicitly documented (or incomplete). projetos contém uma grande variedade de artefatos em diferentes estruturas. . such as text pre-processing or relevance feedback analysis”. without forcing the software engineer to analyze and discard a high number of false positives. since we center our traceability links to the architecture. usually the software engineer has to analyze almost all the links in the ranked list. First. os trechos extraídos dos estudos associados a este desafio serão apresentados: EP27: “There are limitations to our approach. we can create virtual components to correspond to the source code. whether or not it is explicitly documented.

Índice considerado baixo. because the stop-word removal and stemming algorithms implemented in TIRT tool only considers the English language. Daí em diante marcou presença todos os anos.7). DISCUSSÃO DOS RESULTADOS 71 artifacts in order to include them in the topic model”. Neste sentido. este mapeamento entendeu como desnecessária a adoção de restrições temporais e optou por formular questões de pesquisa em um nível mais abrangente. em decorrência disto. publicados nos a 2012 e 2015. EP29: “Treemap and hierarchical tree visualization techniques [15] which integrates enclosure and node-link visualization representations to support the overall overview of traceability in the system and the detailed overview of each link while still being highly scalable and interactive. There are some limitations in this approach such as the hierarchical structure of the system is not well communicated in the treemap and not scalable well with nodes which have large number of links”. com ligeira crescente e significativa representação no ano de 2013 em relação ao número de estudos publicados (como pode ser observado no gráfico da Figura 4. país cujas instituições de pesquisa tiveram participação em 10 dos 37 estudos selecionados neste mapeamento.4. EP28: “It is important to highlight that we had to translate the original data to the English language. enquanto no Brasil este tópico de pesquisa ainda tem sido pouco explorado. abrangendo os anos (a partir de 2003) nos quais o interesse no tema definido registrou seu primeiro estudo.4. Ademais. 4. com a participação de três instituições de pesquisa brasileira. de modo a dar maior validade à pesquisa. a fim de levantar o conhecimento atual na área pesquisada através da cobertura exaustiva dos estudos empíricos publicados. face ao grande número de estudos não científicos e transversais retornados pelas fontes de busca. EP35: “One limitation of our approach is that it only applies to functional requirements of software currently. A quantidade de estudos primários relevantes obtidos nesta pesquisa representa 1.4 Discussão dos Resultados Esta pesquisa consolida um conjunto de 37 estudos sobre a rastreabilidade entre artefatos heterogêneos de software. este mapeamento cobriu um período de quase 52 anos (de 1963 até abril de 2015) de pesquisa neste tópico. vale destacar que os estudos relacionados ao tema têm aparecido com maior frequência nos Estados Unidos. Tema este relacionado ao dia a dia de diversas fábricas de software que buscam desenvolver e manter seus produtos de forma otimizada e controlada. Este fenômeno pode ser creditado tanto à ausência de outros estudos secundários (RSL e MS) anteriores neste tópico de pesquisa quanto ao fato de que.49% dos estudos retornados. security)”. sendo considerado recente o interesse da aplicação de rastreabilidade entre artefatos heterogêneos. uma vez que este mapeamento registrou apenas dois estudos. It is a limitation to be solved in the future”. . Our approach can be complemented with existing approaches like IR to detect non-functional requirements (robustness.

4. análise e projeto. com destaque para as bibliotecas digitais ACM e IEEEXplorer que retornaram ambas aproximadamente 79% (29) do total de estudos selecionados para pesquisa. destaque para Ei Compendex. Torna-se perceptível então a existência de uma lacuna nas abordagens em estabelecer ligações com os diversos artefatos do ciclo de vida do software. sendo 2 destes vinculados a manutenção. 70% dos estudos utilizaram artefatos de duas disciplinas relacionadas ao RUP. contabilizando 34 ao total.11. oferece uma visão ampla sobre as abordagens que têm sido exploradas na engenharia de software. vale observar que todos os estudos selecionados através das fontes manuais foram também retornados através das buscas automáticas. Entre elas merece destaque as atividades de criação que recebeu a maior atenção dos estudos. uma abordagem particular que implica a criação ou manutenção de ligações de rastreamento simultâneo com a manipulação dos artefatos que se associam. DISCUSSÃO DOS RESULTADOS 72 Em relação às fontes de busca utilizadas neste mapeamento. Dentre os motores de busca. dá mostras de que os processos de busca através de fontes automatizadas têm maior abrangência a ponto de alcançar uma relevância cada vez maior em relação às buscas manuais para a realização de revisões e mapeamentos sistemáticos. Podemos inferir que o interesse nos métodos automáticos é devido. Todos os demais estudos estabelecem os links de forma retrospectiva. Este fenômeno. . podem ser vistas na Figura 4. sem intervenção humana nas decisões de estabelecimento das relações de rastreabilidade. No que diz respeito a natureza das atividades. sobretudo. uma lacuna a ser desbravada pela falta de técnicas. 5 relacionados ao uso e apenas 2 estudos envolvendo a criação. podemos atribuir a predominância (24 estudos) das atividades automáticas. a necessidade de reduzir esforços humanos em busca da rastreabilidade ubíqua. No que se refere às informações sobre os detalhes da abordagem utilizada o cenário chamou bastante a atenção. No âmbito temporal. As atividades suportadas assim como a quantidade de estudos. em virtude da grande maioria apresentar texto em linguagem natural.4. tanto pela quantidade de informações relevantes omitidas quanto pela superficialidade das informações apresentadas. apenas o estudo EP27 tratou de forma prospectiva. métodos e ferramentas apropriadas. relacionada ao panorama da aplicação de rastreabilidade entre artefatos heterogêneos. Em suma. acredito foi prejudicado. manutenção e uso. a busca manual tem se mostrado de maior eficácia. implementação e teste. as relações estabelecidas predominam sobre os produtos de trabalho a nível de requisitos. que sozinho retornou 30% dos estudos selecionados e Scopus que devido a um grande número de estudos indisponíveis. no entanto. A primeira das cinco questões específicas provenientes da subdivisão da questão mais geral. que simplesmente atenda seu propósito de forma transparente para o software e as tarefas da engenharia. e apenas 4 estudos estabeleceram formas de rastreabilidade entre artefatos das quatro disciplinas. verificado apenas após a realização das buscas. Estes fatos parecem indicar uma possível falta de interesse dos pesquisadores especialistas na captura de rastreamento em tempo real. seja em relação aos metadados ou próprio conteúdo. ou seja. No quesito artefatos. ou até mesmo.

fica claro perceber que o processo de estabelecimento e recuperação da rastreabilidade ainda é um desafio para os próprios pesquisadores. Outros 3 estudos oferecem visões de requisitos como exibições de cobertura e status através da rastreabilidade. os pesquisadores procuram alcançar a rastreabilidade onipresente. Por fim. Este resultado está diretamente ligado ao fato das técnicas de recuperação (VSM e LSI) da informação terem dominado grande parte dos estudos. ambas as métricas estão relacionadas ao número de ligações recuperadas e existentes. Já em relação ao objetivo pretendido nos estudos. diz respeito a confiança fornecida pelas abordagens. granularidade e atividades que atendem aos mais distintos papéis dos stakeholders de um projeto.4. dividiram-se em outros dois contextos: linha de produtos de software (5 estudos) e programação orientada a aspectos (1 estudo). seguido pela dificuldade de escalonamento. ambas técnicas de recuperação de informação que usam modelos algébricos. Os resultados deste estudo sistemático apresentam informações importantes sobre o estado da prática do relato de experimentos em rastreabilidade entre artefatos heterogêneos. Através do dados analisados. LSI foi utilizado em 9 estudos e VSM em 6 estudos. Os demais. Apesar de apenas 6 estudos terem relatado o fato. e os benefícios são realizados em todos os projetos. 94% (34) buscam extrair relações de rastreabilidade com alta precisão e recordação. objetivos e desafios. É imprescindível a necessidade de melhoria dos relatos dos experimentos e uniformização do vocabulário utilizado. recall e precision foram utilizadas por 30 estudos (81%). Nesta visão. e ajudam a encontrar uma relação semântica entre os termos indexados nos artefatos. Impulsionado por desafios de pesquisa claramente articulados. o custo e esforço de estabelecer e manter a rastreabilidade desaparece basicamente quando as ligações são geradas automaticamente por ferramentas como um subproduto do processo de desenvolvimento. Em relação ao contexto. DISCUSSÃO DOS RESULTADOS 73 A terceira questão buscou investigar os meios utilizados pelas abordagens apresentadas para determinar a geração dos links de rastreabilidade. Ou seja. é o caso dos estudos EP01 e EP14.4. e não apenas naqueles escolhidos. reduzindo assim as lacunas deixadas pela imprecisão de cada uma das técnicas. dentre eles. No que se refere as métricas. Foram identificados 24 métodos. Um achado preocupante ligado aos desafios relatados pelos pesquisadores. inserir e permitir uma grande variedade de artefatos em diferentes estruturas. na quinta questão foram analisados contextos. que buscam oferecer praticidade e eficiência as atividades envolvidas. tal aperfeiçoamento vai ajudar à comunidade da rastreabilidade de software a melhor entender os resultados e limitações dos estudos reportados. . destacam-se LSI e VSM. aumentar o desempenho dos meios automáticos de estabelecimento da rastreabilidade através da recuperação da informação tem sido o principal desafio enfrentado. que justifica muito dos resultados encontrados. Alguns pesquisadores têm agrupado algumas técnicas em busca de um melhor desempenho na recuperação automatizada dos links de rastreabilidade. 84% dos estudos se enquadraram na proposta genérica de suporte ao gerenciamento de informações.

5 74 Considerações Finais do Capítulo Neste capítulo foram discutidos os resultados extraídos nesta pesquisa. . A seguir as ameaças a validade e os trabalhos futuros serão apresentados. CONSIDERAÇÕES FINAIS DO CAPÍTULO 4.4. Como consequência.5. espera-se contribuir com a comunidade a fim de atingir um número maior de pesquisas no tema proposto através dos resultados mapeados. apresentado as lacunas identificadas e evidências coletadas.

. estabelecendo um processo genérico de gestão das ligações. No entanto. os stakeholders poderão realizar a tarefa de rastreamento no seu dia-a-dia mais perfeitamente se determinar antecipadamente quais os artefatos eles vão rastrear e quais os tipos de ligação que irão capturar (CLELANDHUANG et al. Portanto. A rastreabilidade deve ser planejada e gerida se for preparada para ser e permanecer eficaz em qualquer contexto determinado do projeto. TAYLOR. Embora um conjunto de soluções comerciais automatizadas apoie a rastreabilidade. 2010). Assim. a estruturação e o conteúdo dos artefatos. onde seu propósito deve ser claramente identificado. e meios de buscar a eficiência das atividades e a eficácia dos objetivos. a abordagem de rastreabilidade adotada pode então ser adaptada de forma adequada para as necessidades do projeto indivíduo a evitar situações em que muito ou pouco dados de rastreio são criado (ASUNCION. 5. Este capítulo lista um conjunto de boas práticas para aplicação da rastreabilidade sobre artefatos heterogêneos. As partes interessadas devem ser identificadas e seus interesses determinados. Em . é relevante pensar sobre a rastreabilidade desde o início do projeto.1 Traçar um propósito. 2007). que envolvem a criação de um ambiente favorável. os stakeholders do projeto criam inúmeros produtos de trabalho que introduzem o potencial para um grande número de links. os autores dos estudos primários selecionados descrevem algumas práticas para implementação de uma abordagem da rastreabilidade mais eficaz. ASUNCION. todo esse esforço inicial é abafado se não houver uma compreensão clara do retorno antecipado do investimento da implementação de rastreabilidade dentro de uma organização. Durante o ciclo de vida de desenvolvimento de software.75 5 Guidelines de Rastreabilidade Aplicado a Artefatos Heterogêneos Para exercer a rastreabilidade sobre artefatos heterogêneos de software. Um processo de rastreabilidade adequado precisa ser desenhado e potencialmente suportado pelas ferramentas utilizadas.

devem ser identificados de antemão. Através da definição do que será rastreado. EGYED et al. fracamente estruturados que podem não contêm componentes claramente definidas no nível de granularidade desejado (TSUCHIYA et al. quando as partes interessadas estiverem disponíveis para responder a perguntas sobre o uso futuro previsto. SIM. detalhes que são melhor determinados projeto a projeto. DEFINIR OS ARTEFATOS E A GRANULARIDADE ADEQUADA DE 76 particular. estabelecer onde cada artefato está fisicamente localizado. (2005) avaliaram o valor económico do rastreamento em níveis mais baixos de granularidade. os objetivos ditarão quais dados serão necessários. No projeto. então não deve ser recolhido e armazenado (ESPINOZA. Uma vez identificados. A gestão da configuração é um importante fator subjacente a muitos esforços da rastreabilidade. e determinar em qual ferramenta de formatação ou de terceiros o artefato está armazenado.2. classe ou em nível de método. 5. é que . os gestores devem identificar o tipo de artefato na origem e no destino. se os dados de rastreio não são necessários para cumprir um objetivo específico. As metas de rastreabilidade devem ser consideradas durante a elicitação de requisitos. minimizando o esforço envolvido para analisar e utilizar o conjunto de links retornados (RATANOTAYANON. os stakeholders também devem decidir sobre o nível adequado de granula- ridade de rastreio para cada tipo de artefato. 2009).2 Definir os artefatos e a granularidade adequada de rastreamento. É esta incerteza sobre a granularidade dos artefatos de rastreamento que pode levar a muitos problemas no estabelecimento e utilização da rastreabilidade na prática. A granularidade de um artefato de rastreamento não é pré-determinada e pode mesmo não ser consistente a qualquer projeto. A granularidade deve ser cuidadosamente determinada a apoiar eficazmente as partes interessadas em suas tarefas de rastreabilidade. como eles podem ser gerenciados e quais otimizações serão possíveis. são.. RAYCRAFT. qual nível de detalhe necessário. Isso pode ser especialmente problemático em documentos grandes. O tipo e a granularidade dos artefatos de rastreamento. 2013). Qualquer esforço de rastreabilidade deve começar com a pergunta: qual é o principal propósito dos dados de rastreabilidade? Pois as principais atividades que posteriormente serão apoiadas por rastreabilidade e as ferramentas que serão utilizadas. portanto. GARBAJOSA. e da semântica da ligação de rastreio. Para cada link de rastreabilidade estabelecido na sua estratégia. seria possível gerar o rastreio de pacote. quando o rastreamento tem como destino os diagramas de classe UML. 5. Por exemplo. medido pelo esforço necessário para criar os links contra o valor devolvido por meio de rastreamento em vários níveis de precisão. 2008). eles descobriram que os benefícios da melhorar a granularidade de ligações de rastreamento para além de certo nível eram muito limitados. Mesmo ignorando os custos das ligações de manutenção.RASTREAMENTO.

definido durante as reuniões iniciais do projeto com as partes interessadas e usado de forma consistente ao longo do desenvolvimento do produto.3. texto descritivo ou nomes de pacotes significativos. melhora a rastreabilidade. 2012). Uma estratégia. com isso. aumenta a consistência dos termos usados e. O conhecimento sobre a estrutura dos artefatos podem também ser explorado para melhorar o desempenho de um método de recuperação de rastreabilidade.. LU. Em alguns casos o termo utilizado pode também levar em conta a importância para um domínio específico.4 Construir uma hierarquia significativa. 5. 2004). tais como. 77 eventualmente influenciará a definição de um modelo de processo de rastreabilidade. facilitam a construção de regras de rastreabilidade para grandes conjuntos de dados. DEFINIR UM GLOSSÁRIO DE TERMOS DO PROJETO. GHAISAS. Nestes casos. Utilizar uma hierarquia de informações consistente nos artefatos. as formas padronizadas de representação do conhecimento são usadas para inferir dados. 2014). Um glossário de projeto bem construído.5. os artefatos podem conter termos e frases críticas que deveriam ser mais pesados do que outros. Em particular. pode permitir que as técnicas de recuperação de rastreamento reforcem a semântica das necessidades individuais e ajude a construir ligações mais precisas (SPANOUDAKIS et al. Onde estes termos podem ser extraídos do glossário do projeto. os autores descreveram um modelo de referência de rastreabilidade e uma abordagem em que a geração das relações entre artefatos são criadas com base nos seguintes aspectos: (i) a semântica dos documentos que estão sendo comparadas (JAIN. em virtude das principais técnicas serem baseadas na análise semântica e sintática dos termos em linguagem natural encontrada nos artefatos. (ii) os vários tipos de relações de rastreabilidade no domínio (STRASUNSKAS. posteriormente.3 Definir um glossário de termos do projeto. a representação e apoio às dependências entre os elementos constantes dos documentos (ZISMAN et al. pois podem ser considerados mais significativos na identificação de links de rastreabilidade. geralmente. LUNDQVIST. títulos e subtítulos dentro de um documento de requisitos. HAKKARAINEN. 2013) e (v) sinônimos e a distância das palavras que estão sendo comparados em um texto . assim como. SUREKA. (iv) a análise do contexto original (ZHOU. 2003). Em boa parte dos estudos selecionados. A definição de um glossário de termos assegura a conformidade e a eficácia dos objetivos da abordagem de rastreabilidade utilizada. Em geral. que aumenta seu desempenho baseia-se na observação de que os artefatos são geralmente . 5.. a definição de um glossário contribui para a melhoria do recall e precisão dos links recuperados. que deve apresentar todos os sinônimos para cada termo encontrado. (iii) os papéis gramaticais das palavras nas partes textuais dos documentos.

2008). Portanto. Utilizar ferramentas para gerar ligações candidatas. 2012). Variar o recall e precisão de dados de rastreamento é particularmente pertinente ao usar ferramentas automatizadas. bem como proporciona a análise da rastreabilidade retrospectiva. a fim de verificar as possiveis ligações em um subconjunto de itens. outros podem gerar automaticamente links de rastreabilidade. porque os dados podem exigir algum refinamento manual no ponto de utilização. com objetivo de reduzir esforços manuais. Infelizmente. 5. 78 dispostas em um formato hierárquico. o número de artefatos e partes interessadas cresce. sobre documentos já existentes (JIANG et al.6 Combinar técnicas. as palavras usadas para nomear e descrever os artefatos de nível mais alto capturam o significado (ou seja. um conjunto de alta qualidade .5 Introduzir um método automatizado de rastreamento. nenhuma abordagem de recuperação têm a capacidade de recuperar todas as ligações possíveis entre os artefatos automaticamente com 100% de precisão (GOTEL et al. Muitas técnicas de recuperação de rastreabilidade foram inventados para recuperar vínculos de rastreabilidade entre artefatos. 5.. as ligações entre eles pode ainda não estar definida. o contexto) de seus componentes de nível inferior. O processo manual de recuperar e manter vínculos de rastreabilidade entre os artefatos de software não é escalável. Um conjunto de links candidatos de alta qualidade representa um elo definido entre estes artefatos que contém o maior número de ligações corretas possível. uma vez que. algumas precisam de intervenção humana. ou seja.5. 2015). Sobretudo porque. mas aumentar os esfoço associados com atividades de validação. gerando uma área em que a complexidade pode aumentar exponencialmente. Os links hierárquicos são então explorados ao calcular as probabilidades de que um artefato alvo é relevante para um determinado artefato de origem.5. Além disso. em geral. INTRODUZIR UM MÉTODO AUTOMATIZADO DE RASTREAMENTO. Uma estratégia de otimização simples é usar uma ferramenta de rastreabilidade sobre os artefatos. O uso de técnicas automatizadas (como ferramentas de recuperação de informações) são susceptíveis de reduzir os custos para a criação do rastreamento. que corresponde a como extrair estes links com alta precisão e recall. pois muitas ferramentas podem ser calibradas para favorecer uma ou outra. é tediosa e propensa a erros. vale a pena considerar o uso de ferramentas de apoio à gestão da rastreabilidade. identificar novos tipos de relação e atingir maiores níveis de recall e precisão (KAMALABALAN et al. Abordagens de rastreabilidade automatizadas são confrontadas com um grande desafio... reduz drasticamente o esforço de abordagens manuais para construir e manter uma matriz de rastreabilidade. Essa estrutura hierárquica poderia ser explorada para identificar melhor o contexto de cada artefato. Enquanto artefatos do projeto são geralmente pré-existente em um projeto.

No entanto. tanto à imprecisão inerente ao expressar as coisas em linguagem natural e a perda ou ganho de informação inerente quando se navega entre os artefatos de software em diferentes níveis de abstração. PAECH. Isto acontece devido. No entanto. tem sido muito difícil extrair automaticamente ligações candidatas de alta qualidade entre uma ampla variedade de artefatos criados durante o ciclo de vida de desenvolvimento de software. Além disso.7. reduz o espaço de artefatos a serem analisados. ZEMONT. REVISÃO DE LIGAÇÕES CANDIDATAS.5. .. as ferramentas falham ao encontrar relações entre os artefatos. SERIAI. LUKASIK. 2004). superando as limitações de recall e precisão encontrada nas abordagens criadas através de uma única técnica (EYAL-SALMAN. DONY. a ferramenta ajuda o engenheiro de software a verificar a consistência do conteúdo dos artefatos. com o conjunto de artefatos que são de fato semelhantes.7 Revisão de ligações candidatas. 2014)(DELATER. também irão recuperar artefatos que não estão relacionados. Estas considerações sugerem que uma ferramenta de recuperação de rastreabilidade não pode substituir completamente o engenheiro de software na tarefa de manter vínculos de rastreabilidade durante a evolução de software (GUO et al. GRUNDY. Pois. em geral. 5. permite que o engenheiro de software encontre ligações através da análise de uma lista menor de ligações perdidas. aliadas a produzir produtos cada vez melhores e com alto índice de qualidade. 2007). a ferramenta destaca inconsistências prováveis no uso dos termos de domínio nos artefatos rastreados (LUCIA et al. portanto. Na verdade. De acordo com os resultados observados. 2011) (CLELAND-HUANG. as diferentes abordagens de recuperação têm diferentes pontos fortes e fracos. que ajuda a melhorar o desempenho das abordagens de rastreabilidade. 2013b). em particular.. enquanto que por outro lado. A maioria das técnicas existentes de rastreabilidade automatizadas adota uma abordagem única para traçar a recuperação dos links. ferramenta e engenheiro de software trabalhando juntos para orientar os stakeholders a realizar tarefas com mais eficiência e assertividade. A fim de melhorar o desempenho da rastreabilidade automatizada. combinar as técnicas de recuperação de ligações pode extrair vantagem da soma das forças de cada uma destas técnicas (CHEN. Esta é uma informação útil. 2013). É interessante notar que o subconjunto de artefatos recuperados pelas ferramentas de criação dos elos de rastreamento não coincide. ou seja. as ferramentas são um bom suporte para o engenheiro de software durante o processo de recuperação de rastreabilidade. Desta forma. e que devem ser rastreados. 79 de ligação candidatas deverá conectar elementos de diferentes artefatos em um nível fino de detalhes. e.

abordado as recomendações para trabalhos futuros e as conclusões obtidas com a pesquisa. a ser usado durante a fase de extração de dados. Com o intuito de mitigar tais ameaças foram adotadas algumas medidas. (iv) basear-se em apenas um engenho de busca. tais como: (i) para evitar o viés na seleção das publicações buscou-se validar as fontes de busca automática adotadas neste estudo junto a especialistas nas áreas de Engenharia de Software Experimental e EBSE. Para conter o problema relacionado à extração dos dados (ii) foi criado um formulário estruturado. 6. As principais ameaças à validade deste tipo de estudo apontadas por SJOBERG. Uma outra ameaça incluída está relacionada a (vi) validade do guideline produzido. (iii) erros de classificação. DYBA. em seguida. JORGENSEN (2007) e KITCHENHAM (2010) são: (i) viés de seleção de publicações. contendo a lista de informações a serem extraídas. serão discutidas as ameaças à validade do estudo. assim como as estratégias adotadas para mitigá-las. A seguir serão explanadas as medidas tomadas para mitigar cada uma destas ameaças.80 6 Considerações Finais Este capítulo apresenta as considerações finais do trabalho. (ii) pouca acurácia na extração dos dados. A ameaça relacionada aos erros de classificação (iii) foi mitigada com o uso da referência mais atual e completa da área escrita por GOTEL et al. (v) conduzir o processo de seleção e exclusão por apenas uma pessoa. .1 Limitações e Ameaças à Validade Nesta seção serão apresentadas as limitações da pesquisa e as ameaças à validade de seus resultados. Também foi adotada uma fonte de busca manual que concentra os estudos sobre Rastreabilidade de Software e um protocolo de pesquisa foi construído com direcionamentos a serem seguidos. (2012) que contempla a terminologia essencial a rastreabilidade em um glossário de termos. Inicialmente. Neste mapeamento sistemático buscou-se seguir rigorosamente os procedimentos metodológicos estabelecidos no protocolo de pesquisa descrito no Capítulo 3.

podem-se levantar algumas oportunidades de trabalhos futuros. não discutir detalhes sobre como aplicar ou executar o catálogo proposto.  Avaliar os resultados encontrados nesta dissertação através da replicação deste estudo. Ei Compendex e Science Direct. A estratégia de busca manual foi acrescentada ao estudo com o intuito de identificar estudos que não fossem identificados através das strings de busca criadas. fazendo assim uma análise qualitativa. Considerando a limitação apresentada no item (vi) a lista com boas práticas apresentadas (capítulo 6) tem uma ameaça à validade no que diz respeito a seu esboço.2. A fim de compreender estudos primários de todos os períodos. em virtude de. Além de. Tendo previsto todas estas ameaças à validade da pesquisa.  Apresentar os resultados extraídos aos autores dos estudos primários. guia ou processo que apoie a avaliação do desempenho das abordagens de rastreabilidade entre artefatos heterogêneos. CHARTERS (2007) em caso estudos realizados por um único pesquisador. que poderão contribuir para a melhoria de pesquisas no contexto da rastreabilidade de software. 6. IEEE Xplore. modelo. bem como direcionamentos para novas pesquisas. foi planejado um estudo piloto do protocolo definido sobre um escopo reduzido com objetivo de experimentar e capacitar-se na atividade de executor individual. exigindo mais investigações. conforme previsto por KITCHENHAM.6. TRABALHOS FUTUROS 81 Em relação ao item (iv) foram utilizados cinco engenhos de busca automática: ACM.  Estender este mapeamento sistemático a outras fontes de modo a considerar novas fontes de busca automatizadas e manuais. Tendo sido de extrema importância para mitigar ainda mais os vieses apresentados. não ter sido validada na prática.  Avaliar o catálogo proposto (Capítulo 5) em um estudo de caso. em especial para o item (v).  Realização de RSL sobre a eficácia das abordagens de rastreabilidade apresentadas. portanto. coletando a avaliação deles quanto à síntese constatada a partir dos seus estudos. entende-se que as orientações existentes podem não ser fáceis de aplicar. Quanto ao viés apontado pelo item (v) foi contido através da introdução de atividades de teste e reteste.2 Trabalhos Futuros A partir da realização desta pesquisa.  Desenvolver um framework. Scopus. . não foram adotadas quaisquer restrições temporais neste mapeamento.

CONCLUSÕES  82 Desenvolver novos recursos voltados a apoiar o relato de experimentos em rastreabilidade de software. O que caracteriza um tema ainda de baixo interesse entre os pesquisadores da engenharia de software. initerruptamente. Problema que se agrava quando tratado da rastreabilidade entre um conjunto de artefatos heterogêneos criados e mantidos durante o ciclo de vida do software. Em geral os estudos relatam a recuperação das ligações de rasteio de forma automatizada. Em sua grande maioria. As direções de pesquisa identificadas são bastante variadas.3. Isto sugere que o avanço do estado-da-arte em rastreabilidade de software exige a . Em face aos desafios abordados pelos estudos. cujo objetivo é extrair relações com alta precisão e recordação. os estudos analisaram sua abordagem através do seu desempenho. 6. seus benefícios. Além disso. a rastreabilidade é talvez uma das qualidades mais evasivas do processo de desenvolvimento de software. Com isso. muitas vezes seguem não realizados na prática. devido a processos mal definidos e ad-hoc de rastreabilidade.3 Conclusões Apesar de sua importância. Alguns se concentram em soluções algorítmicas. medido pela relação entre as ligações retornadas corretamente e o total de ligações corretas existentes. estruturar e sintetizar de maneira sistemática o conhecimento obtido através de pesquisas empíricas sobre a adoção de rastreabilidade entre artefatos heterogêneos na engenharia de software. casos de uso. a confiança e escalabilidade foram as mais citadas. diagramas UML. código fonte e casos de teste. com breve oscilação durante o período e ligeira crescente em 2013. foi capaz de identificar as principais abordagens aplicadas a rastreabilidade dos artefatos heterogêneos. de acordo com as lacunas observadas ao longo deste trabalho. e foram publicados entre 2003 a 2015. e outros ainda em infraestrutura precisa. O custo. esforço e disciplina necessária para criar e manter ligações de rastreamento em um sistema de software em rápida evolução pode ser extremamente elevado. um mapeamento sistemático da literatura foi realizado sobre a literatura disponível em diversas fontes que retornaram 2488 estudos primários. outras em melhorias do processo. Este estudo se propôs a reunir. Utilizando 5 perguntas de pesquisa. entre outros motivos. utilizando técnicas de Information Retrieval de forma retrospectiva com base no conteúdo de Linguagem Natural. a falta de ferramentas eficazes. os quais buscam extrair ligações precisas e confiáveis de rastreamento que possam ser criadas e mantidas ao longo de um projeto de software com baixo esforço humano. encontrado nos artefatos de requisitos.6. Suportar o gerenciamento das informações para a rastreabilidade foi o contexto que a maioria dos estudos apresentaram. Após aplicação dos critérios de seleção estabelecidos. apesar de ser um tanto complexo e bastante relevante. De modo que estes problemas alinharam-se aos objetivos de 92% dos estudos. 37 estudos empíricos foram selecionados.

onde os estudos de caso exploram os sucessos e fracassos da rastreabilidade de software na prática. . Os resultados deste estudo sistemático apresentam informações importantes sobre o estado da prática do relato de experimentos em rastreabilidade entre artefatos heterogêneos de software.6. a investigação sobre rastreabilidade necessita ser estreitada com a prática nas indústrias e. mineração de dados. CONCLUSÕES 83 cooperação de pesquisadores com diferentes conjuntos de habilidades de diversas áreas como. mantendo os pesquisadores informados sobre os verdadeiros problemas a ser abordado. visualização e engenharia de sistemas. Além disso. tal aperfeiçoamento vai ajudar à comunidade da rastreabilidade de software a melhor entender e aproveitar os resultados dos experimentos reportados. Assim. otimização de código. É imprescindível a necessidade de melhoria destes relatos quanto ao nível de detalhes e terminologia apresentada.3. requer também o engajamento dos profissionais do setor. fornecendo oportunidades inestimáveis para explorar a aplicação de pesquisa para a engenharia de software. portanto.

R. (CMU/SEI-2010-TR-033). Pittsburgh. . J. Anais. 2002.l. GRUNDY. V. CHEN. v. 2011 26TH IEEE/ACM INTERNATIONAL CONFERENCE ON.95 – 104. R. Empirical Softw. A Pragmatic Approach to Traceability in Model-Driven Development. 2002. ALEXANDER..1226 – 1241. .524 – 534. ASUNCION. 2011. . GERMANY. Towards large-scale information integration. S.: s. . PA: Software Engineering Institute. 2012. Towards automatic traceability in industrial practice. In: IEEE SYMPOSIUM ON VISUAL LANGUAGES AND HUMAN-CENTRIC COMPUTING (VL/HCC).119 – 126. für Informatik. M. Ges. p. .: s. [S. Software traceability with topic modeling. . .]. M. p.. N.195 – 204. n. 13. Using {M}apping {S}tudies in {S}oftware {E}ngineering. Inc. A. 2011. M. H. 2014 IEEE/IFIP CONFERENCE ON. Towards a Reference Architecture to Provision Tools as a Service for Global Software Development. X.. KYRIACOU. 2009. A. v.]..l.167 – 170. 2008. In: AUTOMATED SOFTWARE ENGINEERING (ASE). M. p.04. K. BOEHM. Anais. et al. Carnegie Mellon University.. D. In: IEEE INTERNATIONAL CONFERENCE ON REQUIREMENTS ENGINEERING (RE’05). ICSE 2002.. CHAUHAN. I. In: PRIMIUM . USA: Addison-Wesley Longman Publishing Co.84 Referências ALEKSY. p. OF THE 1ST INT. P. In: SOFTWARE ENGINEERING.. .. PEARL. 2002.n. CHEN. p.223 – 232. p.. RIBEIRO-NETO. 2010. Anais. ASUNCION. LEPTHIEN. . CMMI for Development.6.]. TAYLOR. Anais. 2014. December 2014.n. .l.151.n. Dec 1976. [S. RUNESON.: s. ARDO. GRUNDY. Proceedings.]. ANDERSON. RIDDLE..: s.385 – 389.: s. BORG.l. W. v. In: ACM/IEEE 32ND INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING.26 – 31. SHERBA. 2012. . M. U. IEEE Transactions on Computers. Version 1. In: IN PROC..n. T.n. P.113 – 127. 2010. BRERETON. Anais. M.3. Anais. Hingham.].]. Overcoming the traceability benefit problem. BABAR. Engg.n.n. Modern Information Retrieval. Anais. PROCEEDINGS OF THE 24RD INTERNATIONAL CONFERENCE ON. A.]. . [S. p. USA. WORKSHOP ON TRACEABILITY. Lancaster University. Improving automated documentation to code traceability by combining retrieval techniques.. A.C-25. In: SOFTWARE ARCHITECTURE (WICSA). J.1565 – 1616. ARKLEY. BUDGEN. p. Software Engineering.2009 IN MANNHEIM.l. Teaching Novices Programming Using a Robot Simulator: case study protocol.. 2010. S. Bonn. [S.: s. [S. U. 1999.l. HOSKING.].19.. X. A. p. J. B.PROCESS INNOVATION FOR ENTERPRISE SOFTWARE : 15. . B. [S. W.: s. Boston. . p.l. . .l. A. L. MA. In: PPIG 2008.. Visualizing traceability links between source code and documentation..1.12. 2005. MA. . p. n. et al. Anais. [S. Recovering from a Decade: a systematic mapping of information retrieval approaches to software traceability. . v.. BAEZA-YATES. [S. . Carnegie Mellon University.

p. n.. LUKASIK. 2002. (FOSE 2014). C. NY. In: IEEE INTERNATIONAL CONFERENCE ON REQUIREMENTS ENGINEERING (RE’05). 2004. [S. DELATER. [S.l. ACM. p.l. p. .l. M. CLELAND-HUANG.. v.l. New York. .n. v. J. Computer. USA. 18. v. [S. Best Practices for Automated Traceability. . PAECH. [S. 19. CLELAND-HUANG. p. A. In: COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE. . quantitative.n.]. POHL. [S.].l. COOPER. B. .595 – 600.]. COMPSAC 2002. Y. p. 2014. n.1. .27 – 35. . (REFSQ’13).. December 1998. [S. Berlin. Psychological bulletin.104 – 126. DELATER. Anais. Anais. PAECH. COHEN. 2004. October 1968. et al. A. Anais. et al. p. v. Tracing Requirements and Source Code during Software Development: an empirical study. 26TH ANNUAL INTERNATIONAL. .. Analyzing the Tracing of Requirements and Source Code During Software Development. Springer-Verlag.l. [S. PROCEEDINGS. Event-based traceability for managing evolutionary change.9. GE..40.].70. J.41.6. p. et al.. Sept 2003. 2002. Heidelberg. Research Design: qualitative. CHRISTENSEN. In: REQUIREMENTS ENGINEERING CONFERENCE. et al. C. CLELAND-HUANG. 2005.. In: INTERNATIONAL CONFERENCE ON REQUIREMENTS ENGINEERING: FOUNDATION FOR SOFTWARE QUALITY. Proceedings.25 – 34..]. . Organizing knowledge syntheses: a taxonomy of literature reviews.213 – 220. G. J. Commun.135 – 144. USA.]. ACM. 2012. W.: s.n. .: s. p. Heidelberg. A heterogeneous solution for improving the return on investment of requirements traceability. J. . 13.n. Trace Queries for Safety Requirements in High Assurance Systems. June 2007. 2013. (REFSQ’12). Proceedings. n. CHANG.REFERÊNCIAS 85 CLELAND-HUANG. J. p. Berlin.]. IEEE Transactions on Software Engineering.l. .230 – 239. In: FUTURE OF SOFTWARE ENGINEERING.. . CLELAND-HUANG. Anais. p. CRESWELL.29. v.. J. NY. CLELAND-HUANG.308 – 314.179 – 193. K. B. .: s. 2013. n. and mixed methods approaches. ZEMONT. Software Traceability: trends and future directions. CHANG. In: ACM / IEEE INTERNATIONAL SYMPOSIUM ON EMPIRICAL SOFTWARE ENGINEERING AND MEASUREMENT.1. Springer-Verlag. In: INTERNATIONAL CONFERENCE ON REQUIREMENTS ENGINEERING: FOUNDATION FOR SOFTWARE QUALITY. Adapting Traceability Environments to Project-specific Needs. H. Weighted kappa: nominal scale agreement with provision for scaled disagreement or partial credit. J. p. [S.: s. CLELAND-HUANG.796 – 810.54 – 62. 12TH IEEE INTERNATIONAL.12. J.]. 2013. R. p.l. 2013. M. Proceedings. New York.]: SAGE Publications. Knowledge in Society. K. [S.55 – 69. DOMGES. 1988.. K.l. . J. PROCEEDINGS. Supporting event based traceability through high-level recognition of change events. Utilizing supporting evidence to improve dynamic requirements traceability.

l. SEW ’08. [S.l. In: IEEE INTERNATIONAL REQUIREMENTS ENGINEERING CONFERENCE (RE 2007). et al. . C. GETHERS.. SOUZA. A. DONY. 2007. A.343 – 409.l. S. p. [S. Automating requirements traceability: beyond the record replay paradigm.n.1. p. p. GRUNBACHER. n. 2013. GALVAO. Wolf: supporting impact analysis activities in distributed software development. SERIAI. 2008.7. Softw. E. Anais. P. W. .n. S.57 – 61.163 – 171. March 2011. London: Springer London. .53 – 69. In: COOPERATIVE AND HUMAN ASPECTS OF SOFTWARE ENGINEERING (CHASE). J. . . In: EUROMICRO CONFERENCE ON SOFTWARE ENGINEERING AND ADVANCED APPLICATIONS. New York. In: JOINT MEETING OF THE EUROPEAN SOFTWARE ENGINEERING CONFERENCE AND THE ACM SIGSOFT SYMPOSIUM ON THE FOUNDATIONS OF SOFTWARE ENGINEERING. p. EDOC 2007. (ESEC-FSE ’07). .: s. C..l..: s. New York. [S. 32ND ANNUAL IEEE. 1991.: s. M. (TEFSE ’05). J.l. . 2008.. PERRY. 1994. In: AUTOMATED SOFTWARE ENGINEERING. ESPINOZA.: s. EGYED. K.REFERÊNCIAS 86 EDWARDS. de. Z. USA. In: INTERNATIONAL WORKSHOP ON TRACEABILITY IN EMERGING FORMS OF SOFTWARE ENGINEERING.].. GOTEL. 2007. USA. EGYED. Anais. FIGUEIREDO.. 17TH IEEE INTERNATIONAL CONFERENCE ON. FINKELSTEIN.]..40 – 46. et al. D. Secaucus.l. p. Software and Systems Traceability. v. A. A METHODOLOGY FOR SYSTEMS REQUIREMENTS SPECIFICATION AND TRACEABILITY FOR LARGE REAL-TIME COMPLEX SYSTEMS. NJ. A. et al.]. GOKNIL. 15. . MCKINLEY. [S. In: SOFTWARE MAINTENANCE (ICSM).. 11TH IEEE INTERNATIONAL. Proceedings. C. A Study to Support Agile Methods More Effectively Through Traceability. GARBAJOSA. 2012. . In: SOFTWARE ENGINEERING WORKSHOP. . A. NY. A Proposal for Defining a Set of Basic Items for Project-Specific Traceability Methodologies. I. Value-Based Requirements Traceability: lessons learned. 2011 27TH IEEE INTERNATIONAL CONFERENCE ON. 2012. 2007. C. .: s. GARBAJOSA.. In: ENTERPRISE DISTRIBUTED OBJECT COMPUTING CONFERENCE. .95 – 104. . 2011. D. . NY.n.l.. L. A Value-based Approach for Understanding Cost-benefit Trade-offs During Automated Software Traceability. .n.313 – 313. EYAL-SALMAN.: s. Anais. 2002. R. A.].].133 – 142. M.n.l. ... p.94 – 101.]. p. Anais. An analysis of the requirements traceability problem. A. [S. p.: s. 2012 5TH INTERNATIONAL WORKSHOP ON.. H. p. 2005.115 – 118.]. p. Survey of Traceability Approaches in Model-Driven Engineering. Anais.175 – 184. PROCEEDINGS. 3.2 – 7. ACM.n.n. Anais. [S. M. Anais. 1994. B. . Innov.]. . et al. Anais. O. . HOWELL.l. Proceedings. 2002. Feature-to-Code Traceability in Legacy Software Variants. 2007. EGYED. . . In: REQUIREMENTS ENGINEERING. 6.].. p. 2013.n. GOTEL. [S. [S.. Recovering and Using Use-case-diagram-to-source-code Traceability Links. Eng. ACM. O. PROCEEDINGS OF THE FIRST INTERNATIONAL CONFERENCE ON. GRECHANIK. On integrating orthogonal information retrieval methods to improve traceability recovery. . C. Syst. ASE 2002. p.: s. USA. [S. ESPINOZA. M.

Systems and software engineering – Vocabulary.]. NY. ACM. p. [S.l.4 – 19.l. J..REFERÊNCIAS 87 GUO. JAIN. A. O. IEEE Transactions on Software Engineering. IEEE STD 12207-2008.. . SANAYOJAN: a framework for traceability link recovery between use-cases in software requirement specification and regulatory documents. GOTEL. . p. Proceedings of Special Track on the Coordination Models. Languages and Applications at the 25th Symposium on Applied Computing (SAC 2010). J. 2010.]: Springer Publishing Company. SHARIF. H. et al. IEEE STD 29148..l.: s. March 2012. 2005. ISO/IEC/IEEE 24765:2010(E).Software Life Cycle Processes. ASE 2008. (ASE ’14).: s. [S. ISO/IEC/IEEE Standard for Systems and Software Engineering . p. (ESEC/FSE-13).1 – 71. et al. 3. Switzerland.]. 10. 2007. Systems and software engineering – Life cycle processes –Requirements engineering..l. [S.. A Case Study on Value-based Requirements Tracing. [S. New York. JOUAULT. ISO/IEC/IEEE 29148:2011(E). USA. S. ACM. SUREKA. et al. Anais. Inter-DSL traceability and navigability support by combining megamodeling and model weaving. In: AUTOMATED SOFTWARE ENGINEERING. 2014.n.12 – 18. 2007. 2008. p.]. Towards an Intelligent Domain-specific Traceability Solution. Software and Systems Traceability. p.. H.l.60 – 69. IEEE Standard for Configuration Management in Systems and Software Engineering. H. A. REquirements TRacing On target (RETRO): improving software maintenance through traceability recovery. HEINDL. 2014. p. GHAISAS. p. n. [S.l.32.. A. . J. 15. Proceedings. In: ACM/IEEE INTERNATIONAL CONFERENCE ON AUTOMATED SOFTWARE ENGINEERING. IEEE STD 12207. SUNDARAM. IEEE STD 828. Advancing candidate link generation for requirements tracing: the study of methods. Incorporated. I. p. Dec 2010. KAGDI. Y. Innovations in Systems and Software Engineering. New York.. [S. J. USA.l. .].]. H. S.145 – 154. (RAISE 2014).l. Mining software repositories for traceability links.l. In: EUROPEAN SOFTWARE ENGINEERING CONFERENCE HELD JOINTLY WITH 13TH ACM SIGSOFT INTERNATIONAL SYMPOSIUM ON FOUNDATIONS OF SOFTWARE ENGINEERING. S. . v. 29. In: INTERNATIONAL WORKSHOP ON REALIZING ARTIFICIAL INTELLIGENCE SYNERGIES IN SOFTWARE ENGINEERING. IEEE STD 24765. B... Proceedings. HUANG. Jan 2006. 2014. NY. [S. K. . HAYES.3.755 – 766. New York. Anais. F. [S. ZISMAN. Dec 2011.59 – 68. Proceedings.3. . R. . . [S. Incremental Latent Semantic Indexing for Automatic Traceability Link Evolution Management.].c1 – 138. p. IEEE Std 828-2012 (Revision of IEEE Std 828-2005). Jan 2008.1 – 94. J. et al..193 – 202. HAYES. p.1.]. NY. DEKHTYAR. USA. . MALETIC. BIFFL. p. In: IEEE INTERNATIONAL CONFERENCE ON PROGRAM COMPREHENSION (ICPC ’07). Sierre. n. M. v..1 – 418. 2008.n. ACM.]. . JIANG. 23RD IEEE/ACM INTERNATIONAL CONFERENCE ON.

USA: Addison-Wesley Longman Publishing Co. [S. B.. . 20TH IEEE INTERNATIONAL CONFERENCE ON. . SANDAHL.].5. 2015. v. Softw. 14. .: s.n. sep 2007. Exper.273 – 281. Eng.. p. D. CLELAND-HUANG. . Anais. Softw. p. p. MENDES. T. Softw. PROCEEDINGS. A. p. Anais.33. ICSE 2004. 2012.1161 – 1180.318 – 323. New York.2. K. . p.. D.ed. n. Evidence-based software engineering. v.l.. Guidelines for performing Systematic Literature Reviews in Software Engineering. et al.537 – 553. ACM Trans. p. B. [S. 2004. USA. [S. KITCHENHAM. LI. (REFSQ’12). LUCIA. n. 2004.16. Syst.194 – 210. . M. USA. R. 3. Y.26. USA.l. . Recovering Traceability Links in Software Artifact Management Systems Using Information Retrieval Methods. Improving Source Code Lexicon via Traceability and Information Retrieval.l.l.. n..REFERÊNCIAS 88 KAMALABALAN. B.205 – 227. [S. Cross versus Within-Company Cost Estimation Studies: a systematic review. OLIVETO. March 2011. v.. [S. Š Kitchenham.. Boston. Anais. What’s Up with Software Metrics? . E. . K.l. Inc. P. July 2013.37. v.. Which Traceability Visualization is Suitable in This Context? A Comparative Study. PENTA. Practical Implications of Traceability. LUCIA.83. In: SOFTWARE ENGINEERING. 2006. May 2007. .. October 1996.A Preliminary Mapping Study. NY.. Secaucus. [S. In: SOFTWARE MAINTENANCE.]. [S. Anais.]. Poirot: a distributed tool supporting enterprise-wide automated traceability. January 2010. In: IEEE INTERNATIONAL REQUIREMENTS ENGINEERING CONFERENCE (RE’06). New York..: s.n.. TRAVASSOS.306 – 315. MADER. Pract.l. KITCHENHAM. A Visual Language for Modeling and Executing Traceability Queries. LIN. p.]. In: MORATUWA ENGINEERING RESEARCH CONFERENCE (MERCON). NY. v. W. Heidelberg. et al. n. Model. G.12. 18. Methodol.316 – 329.. JORGENSEN. p. CHARTERS. KITCHENHAM. 2010. D. NJ. Fundamentos de metodologia cient{\’\i}fica. 2007.37 – 51. n. MAALEJ. MARCONI. A.3. A. 2004. . DYBA. LAKATOS. MA. J.. IEEE Transactions on Software Engineering. KITCHENHAM. The Rational Unified Process: an introduction. LUCIA. 2004. Softw. PROCEEDINGS. M.. A. B. S. n. KRUCHTEN. H. D. A.]. et al. v.: s. B.363 – 364. LINDVALL. J. In: INTERNATIONAL CONFERENCE ON REQUIREMENTS ENGINEERING: FOUNDATION FOR SOFTWARE QUALITY. D. KITCHENHAM.10. M. P. . p. A. USA. et al. New York.. Springer-Verlag. 26TH INTERNATIONAL CONFERENCE ON. 2004 Procedures for Performing Systematic Reviews.n. IEEE Transactions on Software Engineering. M. Proceedings. Syst. Enhancing an artefact management system with traceability recovery features.]: Atlas. NY. 2003.].. M. Tool support for traceability of software artefacts. E. J.l. 2004.n.4. p. Berlin.1.: s. 2015.

: s.1. et al. EDWARDS. A. Piscataway. .. Berlin. . . Anais. B. [S. I. D.n. H. . PANICHELLA. USA: Cambridge University Press.l.23 – 32.n. Anais. GOTEL..n.n. C. p... . In: INTERNATIONAL CONFERENCE ON EVALUATION AND ASSESSMENT IN SOFTWARE ENGINEERING. O. p. GOTEL. . NJ. .174 – 189.]. Anais. In: IEEE INTERNATIONAL REQUIREMENTS ENGINEERING CONFERENCE. RAMESH. British Computer Society.]. p. Swinton. Eng.: s.15 – 21. p. Anais. D. ZAIDMAN. Rule-Based Maintenance of Post-Requirements Traceability Relations.453 – 456. NY. In: SOFTWARE ENGINEERING.58 – 93. January 2001. In: IEEE/ACM 8TH INTERNATIONAL SYMPOSIUM ON SOFTWARE AND SYSTEMS TRACEABILITY.]. Systematic Mapping Studies in Software Engineering.l. P. . PROCEEDINGS OF IEEE INTERNATIONAL SYMPOSIUM ON. In: SOFTWARE MAINTENANCE. UK. J. Do software engineers benefit from source code navigation with traceability? An experiment in software change management.: s.]. 25TH INTERNATIONAL CONFERENCE ON. Adaptive User Feedback for IR-Based Traceability Recovery.n. 2011. A.: s. 5. et al... . M. MALETIC. JARKE. .. [S. p. 2009.l. In: EUROPEAN CONFERENCE ON MODEL DRIVEN ARCHITECTURE . LUCIA.]. I. [S. . J.. .444 – 447. ICSM 2009. O.: s. IEEE Trans.l. 1968. Motivation Matters in the Traceability Trenches. . B..n. USA. A. P. . Anais.: s. IEEE INTERNATIONAL CONFERENCE ON.68 – 77.l. 2008.: s. MANNING. 2008. SCHUTZE. Anais. K. Using information retrieval to support software maintenance tasks. M.l. PHILIPPOW. In: IEEE INTERNATIONAL REQUIREMENTS ENGINEERING CONFERENCE. 12. PROCEEDINGS.143 – 148.FOUNDATIONS AND APPLICATIONS. [S. MALETIC. [S. Anais. 2003. [S. p. In: SOFTWARE ENGINEERING. I..REFERÊNCIAS 89 MADER. p. . In: REQUIREMENTS ENGINEERING.l. UK.: s. MADER. . [S. Springer-Verlag.]. Proceedings. Introduction to Information Retrieval.. 2009. (ECMDA-FA ’09). 2009. A. Issues in the development of a requirements traceability model. 2003.n.256 – 259. .]. P. Recovering documentation-to-source-code traceability links using latent semantic indexing.27.. 2003. D. . .. PHILIPPOW. RANDELL.]. p. Anais. [S. Towards a methodology of computing system design.. (EASE’08). . Heidelberg. EGYED. Enabling Automated Traceability Maintenance Through the Upkeep of Traceability Relations.n. 1993. MADER. n. p. [S. p. 2008. PHILIPPOW.]. 2015. 1993. v.. MADER. A. I. B. 2009. POSHYVANYK. O. RAGHAVAN. In: AUTOMATED SOFTWARE ENGINEERING (ASE). . Proceedings.. MARCUS.125 – 135. 2011 26TH IEEE/ACM INTERNATIONAL CONFERENCE ON. . Toward Reference Models for Requirements Traceability. Using a Hypertext Model for Traceability Link Conformance Analysis. Softw.l. 2009. GOTEL.. P. RAMESH. 2008.l. P. 2015.. I. New York. PETERSEN.

[S. B. 2007. v. NJ.: s. ROCHIMAH. World Scientific Publishing. IEEE Computer Society.n. p. Rule-based generation of requirements traceability relations. [S.72. England: Addison-Wesley.. [S.55. p. SOMMERVILLE. 2007. ALMEIDA.195 – 204. S. ZISMAN. USA. In: FUTURE OF SOFTWARE ENGINEERING. . E. DC. TIRT: a traceability information retrieval tool for software product lines projects. .l. In: ANNUAL ACM SYMPOSIUM ON APPLIED COMPUTING.. . An empirical study on project-specific traceability strategies. EA-tracer: identifying traceability links between code aspects and early aspects. (SAC ’12).. Cross-artifact Traceability Using Lightweight Links. . . 2009.l. ABDULLAH. et al. et al. USA. T. IEEE Computer Society. SOMMERVILLE. USA. REMPEL. USA. P.. ROYCE. G. MADER. S.41 – 50. Upper Saddle River. SONG. KUSCHKE. ROETZHEIM. New York. E.l. D. 2012. . Journal of Systems and Software. p. I. K. 2004. USA. T.: s. 3. W. 2009. Proceedings. Washington. In: ICSE WORKSHOP ON TRACEABILITY IN EMERGING FORMS OF SOFTWARE ENGINEERING. [S. . D. 2013. SPANOUDAKIS. R. ACM. In: HANDBOOK OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING. (TEFSE ’09). Journal of Systems and Software.395 – 428.].57 – 64. W.1035 – 1042. JORGENSEN. In: IEEE INTERNATIONAL REQUIREMENTS ENGINEERING CONFERENCE (RE). 27. DYBA. Inc.. 2004. G. p. A. NY. n.105 – 127.. ACM. p. 2004. IEEE Computer Society. P. DC. W. Anais. p..n. W. [S. Software Project Management: a unified framework. 1991. An Evaluation of Traceability Approaches to Support Software Evolution. H. p. . X. de. H. RAYCRAFT. SARDINHA. .ed. G.].93 – 100. W. Washington.. In: INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING ADVANCES (ICSEA 2007). SIM. Large-scale Complex IT Systems. I. de. et al.. NY. J. In: INTERNATIONAL CONFERENCE ON REQUIREMENTS ENGINEERING: PUTTING REQUIREMENTS ENGINEERING TO PRACTICE.19 – 19. The Future of Empirical Methods in Software Engineering Research. MEIRA. July 2012. Washington. KADIR.]. Anais. . USA: Prentice-Hall. Anais. .2. Rule-based generation of requirements traceability relations. 1998. M.2. 9. A. N. .: s.7.72.]: Addison-Wesley Professional.l. SPANOUDAKIS. . p..71 – 77. I.]. . p.105 – 127.. Lessons Learned from Building a Web-Based Requirements Tracing System. DC. New York. A. Proceedings. SPANOUDAKIS. S. p. v.REFERÊNCIAS 90 RATANOTAYANON. 2012. n.]. et al. v. p. Anais. In: EUROMICRO CONFERENCE ON SOFTWARE ENGINEERING AND ADVANCED APPLICATIONS.l.. 2007. S. (ICRE ’98). (FOSE ’07).n.358 – 378.. . L. Harlow. 1998. 2012. Developing Software to Government Standards. . et al. 2013. 2010. M. Commun. Proceedings.. . SANTOS. Software Traceability: a roadmap. SJOBERG. S.. Software Engineering. n. [S. Anais.l.

v. et al. R.l. International Journal of Software Engineering and Knowledge Engineering. ZISMAN. p. ACM.0. Softw. Domain Model-driven Software Engineering: a method for discovery of dependency links. 2009. CA: IEEE Computer Society. X. . ZOU.ed. p.55 – 62. In: INTERNATIONAL SOFTWARE PRODUCT LINE CONFERENCE. Y. REQUIREMENTS TRACEABILITY: a systematic review and industry case study.REFERÊNCIAS 91 STRASUNSKAS.]. MA. USA. D. SWEBOK. Technol. 2013. 2014. IL. NY. 2013. Recovering Traceability Links Between Requirements and Source Code in the Same Series of Software Products. Chicago. Anais. B. TSUCHIYA.54. .. In: ADVANCES IN ICT FOR EMERGING REGIONS (ICTER). LUNDQVIST.. [S. ZHOU. p. 17.l.. Establishing traceability links among software artefacts. n. New York. J. n. . AAI3351240. (SPLC ’13). Improving Automated Requirements Trace Retrieval Through Term-based Enhancement Strategies.]. International Conference on Software Engineering Research and Practice. . SWEBOK: guide to the software engineering body of knowledge. R. TORKAR.252 – 259.]. 2003..385 – 433. et al. E. Tracing Software Requirements Artefacts. v. [S. LU. Newton.l. . et al.]. WIJESINGHE.121 – 130. In: EUROMICRO CONFERENCE ON SOFTWARE ENGINEERING AND ADVANCED APPLICATIONS. Tese (Doutorado em Ciência da Computação) — . 2014 INTERNATIONAL CONFERENCE ON. p. [S. p. [S.n. 2013. Proceedings.03.1239 – 1249. K. 2012. Los Alamitos.n. nov 2012. USA.. 2014.l.22.: s. et al. HAKKARAINEN.: s. USA. S. Version 3. Inf. A. . Anais. . A Context-based Information Retrieval Technique for Recovering Use-Case-to-Source-Code Trace Links in Embedded Software Systems.11. D.

Apêndice .

93

A
Estudos Primários Incluídos
As informações apresentadas neste apêndice são detalhadas no Capítulo 4. Por causa
de limitações de espaço estão sendo apresentadas apenas informações de código, título, ano,
origem, autores e nota atribuída na avaliação de qualidade.
Tabela A.1: Estudos Incluídos em ordem alfabética
Cód.

Título

Ano

EP01

A combination approach for enhan-

2011

Autores

Nota

Xiaofan Chen; John Hos-

7,0

Origem
ACM; IEEE

cing automated traceability (NIER

king; John Grundy

track)
EP02

A Context-based Information Retri-

2013

IEEE

Jiale Zhou; Yue Lu; Kris-

eval Technique for Recovering Use-

8,0

tina Lundqvist

Case-to-Source-Code Trace Links
in Embedded Software Systems
EP03

ADAMS Re-Trace: a Traceability

2005

Recovery Tool

Ei Compen-

Andrea De Lucia; Fausto

dex

Fasano; Rocco Oliveto;

7,0

Genoveffa Tortora
EP04

An industrial case study in recons-

2008

tructing requirements views

Scopus;

Ei

Marco Lormans; Arie van

Compendex

Deursen; Hans-Gerhard

9,5

Gross
EP05

Assessing IR-based traceability re-

2009

covery tools through controlled ex-

Ei Compen-

Andrea De Lucia; Rocco

dex

Oliveto; Genoveffa Tor-

periments
EP06

Capturing software traceability links
from developers‘ eye gazes

10

tora
2014

ACM

Braden Walters; Timothy
Shaffer; Bonita Sharif; Huzefa Kagdi

7,5

94

EP07

Ano

Título

Cód.

Cross-artifact

traceability

using

2009

lightweight links

Autores

Origem

Nota

ACM;

Sukanya Ratanotayanon;

TEFSE

Susan Elliott Sim; Derek

10

J. Raycraft
EP08

Domain model-driven software en-

2012

Scopus

Darijus Strasunskas; Sari

gineering A method for discovery of

10

E. Hakkarainen

dependency links
EP09

EP10

EA-tracer: identifying traceability

2012

ACM

Alberto Sardinha; Nan

links between code aspects and

Niu;

early aspects

Rashid

Enhancing an artefact management

2004

system with traceability recovery fe-

Extraction and visualization of tra-

Awais

Ei Compen-

Andrea De Lucia; Fausto

dex

Fasano; Rocco Oliveto;

atures
EP11

Yijun Yu;

7,5

8,5

Genoveffa Tortora
2010

ACM

Xiaofan Chen

6,5

2013

Ei Compen-

Hamzeh

8,5

dex

Abdelhak-Djamel Seriai;

ceability relationships between documents and source code
EP12

Feature-to-code traceability in legacy software variants

Eyal-Salman;

Christophe Dony

EP13

Goal-centric traceability for mana-

2005

ACM

Jane Cleland-Huang; Raf-

ging non-functional requirements

9,0

faella Settimi; Oussama
BenKhadra; Eugenia Berezhanskaya; Selvia Christina

EP14

Improving automated documenta-

2011

ACM; IEEE

tion to code traceability by combi-

Xiaofan

Chen;

John

10

Tien N.

7,5

Grundy

ning retrieval techniques
EP15

Incremental Latent Semantic Inde-

2008

Hsin-yi Jiang;

ACM

xing for Automatic Traceability Link

Nguyen; Ing-Xiang Chen;

Evolution Management

Hojun Jaygarl; Carl K.
Chang

EP16

Mining software repositories for tra-

2007

IEEE

Huzefa Kagdi; Jonathan I.

ceability links
EP17

Monitoring Requirements Coverage
using Reconstructed Views - An Industrial Case Study

7,5

Maletic; Bonita Sharif
2006

IEEE,

Ei

Marco Lormans; Hans-

Compendex

Gerhard Gross; Arie van
Deursen; Rini van Solingen; André Stehouwer

7,0

95

EP18

Ano

Título

Cód.

Reconstructing requirements cove-

2005

Autores

Origem
ACM

rage views from design and test

Nota

Marco Lormans; Arie van

8,0

Deursen

using traceability recovery via LSI
EP19

EP20

Recovering and using use-case-

2007

ACM

Mark Grechanik; Kathryn

diagram-to-source-code traceability

S. McKinley; Dewayne E.

links

Perry

Recovering traceability between fe-

2013

ACM

atures and code in product variants

Lukas Linsbauer;

Ro-

9,0

7,0

berto E. Lopez-Herrejon;
Alexander Egyed

EP21

Recovering
between

traceability

feature

links

models

2012

ACM

and

Hamzeh

Eyal-Salman;

Christophe

source code of product variants

6,0

Dony;

Abdelhak-Djamel Seriai;
Ra’fat Al-msie’deen

EP22

Recovering

traceability

links

2013

ACM

Ryosuke Tsuchiya;

Hi-

between requirements and source

ronori Washizaki; Yoshi-

code in the same series of software

aki Fukazawa; Tadahisa

products

Kato; Masumi Kawakami;

10

Kentaro Yoshimura
EP23

EP24

Recovering traceability links in soft-

2007

ACM

Andrea de Lucia; Fausto

ware artifact management systems

Fasano; Rocco Oliveto;

using information retrieval methods

Genoveffa Tortora

Rule-based generation of require-

2014

ments traceability relations

Scopus; Sci-

George

Spanoudakis;

ence Direct

Andrea Zisman; Elena
Pérez-Miñana;

10

8,0

Paul

Krause
EP25

Rule-based Impact Analysis for He-

2013

IEEE

terogeneous Software Artifacts

Steffen Lehnert; Qurat-ul-

10

ann Farooq; Matthias Riebisch

EP26

SANAYOJAN: a framework for tra-

2014

ACM

ceability link recovery between use-

Ritika Jain; Smita Ghai-

8,0

sas; Ashish Sureka

cases in software requirement specification and regulatory documents
EP27

Software traceability with topic mo-

2010

ACM

deling

Hazeline U. Asuncion;

7,5

Arthur U. Asuncion; Richard N. Taylor

EP28

TIRT - A Traceability Information Re-

2012

IEEE

Wylliams Barbosa Santos;

trieval Tool for Software Product Li-

Eduardo Santana de Al-

nes Projects

meida; Silvio Romero de
L. Meira

7,0

. model Andrade Towards an intelligent domain- 2014 Jin Guo. Cody Plepel. Elena Paul Krause EP37 XTraQue: Traceability for product line systems 2009 Scopus. Patrick Rempel. Balasubramaniam EP30 EP31 Towards a requirements traceability 2015 ACM Arthur Marques. I. Thiyagalingam. dex Uruththirakodeeswaran.5 ton.0 D. Kamalabalan. Wijesinghe. B. Patrick TEFSE Mader. Bar- 9.5 Compendex bara Paech 2011 ACM Celal Ziftci. Ingolf Krueger 9. Maximilian Compendex Koegel. Ei Joern David. Jonas Helming EP34 Tracing Requirements and Source 2013 Code during Software Development IEEE. D.An Empirical Study EP35 Tracing requirements to tests with high precision and recall EP36 Tracing Software Requirements Artefacts Pérez-Miñana. Natawut Monai- ACM specific traceability solution 8. G. George 7. Wilkerson L. Andrea Zisman 9. Franklin process centered on the traceability Ramalho. EP29 Tool support for traceability of soft- Ano 2015 ware artefacts Autores Origem Nota Ei Compen- K.5 9. Meedeniya.96 Título Cód.0 2013 Ei Compen- Andrea Zisman. Helmut Naugh- 7. Jane Cleland-Huang EP32 Towards feature-aware retrieval of 2013 refinement traces EP33 Traceability ReARMed 2009 IEEE. Ei Compendex Waraporn Jirapanthong.0 .0 dex Spanoudakis.5 5. Ei Alexander Delater. Tobias Kuschke IEEE. 5.5 kul. T. Pe- rera. D.

2. Outcome. Apesar de vários autores apontarem soluções relacionadas à rastreabilidade de software. a comunidade científica tem vindo a comunicar ativamente as questões de rastreabilidade através da exploração de temas relacionados com a automatização do processo de rastreabilidade. Prescrever a estratégia de seleção dos estudos relevantes. 5. Comparison. foi utilizado uma estrutura citada por KITCHENHAM. Motivado pela necessidade de se produzir melhores evidências. e de maneira sistemática analisar os desafios e contextos da aplicação da rastreabilidade entre artefatos heterogêneos na engenharia de software. e como um primeiro esforço neste sentido. Determinar a forma de extração dos dados. o qual recomenda considerar as questões de pesquisa a partir da seguinte estrutura denominada PICOC (Population. Intervention. 3. CHARTERS (2007). classifica-los através de guias existentes na literatura. Os estágios para condução de mapeamentos sistemáticos previsto pelo protocolo envolvem os seguintes pontos: 1.1 Questões de Pesquisa Com o objetivo de delinear o escopo da pesquisa e de identificar os elementos que vieram a fazer parte das questões de pesquisa. Context): . até o momento nenhum estudo apresentou uma visão holística dos estudos empíricos existentes. Identificar as questões de pesquisa. B. manutenção e utilização de rastreabilidade. ao longo dos últimos 20 anos. 4. Estabelecer a estratégia de busca dos estudos. o trabalho que gerou a necessidade deste protocolo se propõs a: Identificar os experimentos. Avaliar a qualidade dos estudos selecionados.97 B Protocolo do Mapeamento Sistemático A fim de superar os desafios significativos na criação.

2 Estratégia de Busca dos Estudos A procura por estudos primários foi realizada utilizando pesquisa automática e manual. pois têm o intuito de obter uma visão ampla de uma área de investigação.Quais as métricas aplicadas a rastreabilidade entre artefatos heterogêneos?  Q5 .Quais os principais contextos.ieee.  Q1 .2013) Para a estratégia automática planejou-se a utilização dos seguintes mecanismos:  1 IEEE Xplore Digital Library1 http://ieeexplore.Quais meios têm sido empregados para a criação das relações entre os artefatos?  Q4 . com foco em aspectos específicos da pesquisa. ele foi dividida em cinco questões (Q). As perguntas desta pesquisa são de natureza exploratória. Assim.International Workshop on Traceability in Emerging Forms of Software Engineering (2002 .org .Quais abordagens de rastreamento têm sido frequentemente aplicada para suportar a heterogeneidade dos artefatos na engenharia de software?  Q2 .Quais os artefatos utilizados para estabelecimento da rastreabilidade?  Q3 . o objetivo deste mapeamento é consolidar informações a respeito da rastreabilidade entre artefatos heterogêneos na engenharia de software. evitar essa restrição foi preciso uma vez que queria uma visão ampla da área de pesquisa como um todo. este tema é demasiadamente genérica para uma avaliação completa. Com relação ao item da estrutura denominado Resultado (Outcomes) não foi utilizado porque não consideramos resultados específicos. a fonte de busca manual planejada e o respectivo período de coleta foram:  TEFSE . Assim. objetivos e desafios na aplicação de rastreabilidade entre artefatos heterogêneos de software? B. uma vez que o estudo não realiza comparações entre os mecanismos para guiar estudos empíricos. No entanto.2. ESTRATÉGIA DE BUSCA DOS ESTUDOS  População (Population): Artefatos Heterogêneos  Intervenção (Intervention): Rastreabilidade de Software  Contexto (Context): Engenharia de Software 98 O item comparação (Comparison) não foi utilizado. A pesquisa manual incluiu uma dos mais importantes eventos da área.B.

respectivamente.engineeringvillage. Excepcionamente a consulta e gestão dos resultados de ACM foram realizadas através da ferramenta ReviewER7 . nenhum estudo secundário sobre o tema foi identificado até o momento. Os resultados das buscas foram exportados no formato bibtex e utilizados na ferramenta de gestão JabRef6 .url 6 http://www. resumo e palavras chave. que consiste em: (i) derivar a partir das questões de pesquisa as principais palavras-chaves da estrutura PICOC (ii) procurar por palavras chaves em artigos relevantes já consultados em uma revisão informal (iii) identificar sinônimos e termos alternativos as palavras-chaves (iv) usar os conectores (OR . CHARTERS.scopus.org/ 7 http://sites.org/ 3 . Os termos utilizados e a de string de busca definida foi a seguinte: (traceability OR tracing OR “trace links” OR “trace recovery” OR “information retrieval” OR “trace retrieval”) AND (artefact OR artifact OR document OR tool) AND (heterogeneous OR different OR variety OR diverse OR diversified OR varied OR inhomogeneous) AND (“software engineering” OR “software development” OR “software process” OR “systems engineering” OR “systems development” OR “software project” OR “development environment” OR “software system”) Para ter acesso aos estudos de cada fonte informada foi utilizado a conta de estudante filiado ao curso de pós-graduação da Universidade Federal de Pernambuco (UFPE). ESTRATÉGIA DE BUSCA DOS ESTUDOS  ACM Digital Library2  Elsevier Scopus3  Science Direct4  EI Compendex5 99 Não foi estabelecido qualquer limite inferior em relação ao ano publicação dos estudos com o objetivo de recuperar toda a literatura sobre o assunto.com/ 5 https://www.sciencedirect. MENDES. AND) para incorporar os sinônimos e ligar as palavras chaves. devido as dificuldades apresentadas destas atividades no site da instituição8 . A seleção de estudos primários foi planejada em duas fases.google.acm. Após obter o resultado das buscas.acm.com/site/eseportal/tools/reviewer 8 http://dl.com 4 http://www. mantendo-se para análise posterior todos os estudos que 2 http://portal. Nessa primeira fase apenas os estudos que claramente fugiram do escopo do mapeamento foram excluídos. A construção da string de busca utilizada nas bibliotecas digitais selecionadas foi construída seguindo uma estratégia definida por KITCHENHAM. uma alternativa para garantia da confiabilidade das decisões em estudos realizados por único pesquisador (KITCHENHAM. TRAVASSOS (2007). cada estudo retornado foi avaliado pelo seu título.B.org http://www. 2007).2. visto que.jabref. sucedidas de uma atividade de teste e reteste.com/search/quick.

selecionados utilizando os mesmo critérios de aleatoriedade definido anteriormente.Estudo Duplicado  CE03 .Estudo que apenas propõe uma abordagem ou descreve lições aprendidas  CE06 . serão avaliados 5% de todos os estudos recuperados por fonte de busca automática e manual. Para determinar quais estudos serão revisitados uma função que retorna números aleatórios será utilizada.Estudo onde a criação ou manutenção da rastreabilidade entre artefatos não é o objetivo principal da pesquisa  CE07 . e caso encontrado alguma divergência no critério aplicado o estudo deverá ser considerado potencialmente relevante e por consequência incluido a segunda fase. . Os critérios utilizados podem ser observados a seguir. Em caso de discordância.B. Para isso. A medida que desentendimentos forem identificados. Todos os estudos foram lidos sinteticamente e analisados com objetivo de filtrar a inclusão no mapeamento dos estudos pela sua relevância em relação as questões de pesquisa. A gestão dos critérios de exclusão aplicado a cada estudo na segunda fase da estratégia de seleção foi realizada através das ferramentas JabRef e Reviewer anteriormente mencionadas. insumos da primeira e segunda fase da estratégia de seleção.Estudo não disponível  CE02 . outros 10% serão revisitados e o estudo em questão deverá ser reavaliado (reteste). ESTRATÉGIA DE BUSCA DOS ESTUDOS 100 geraram alguma dúvida quanto ao sua permanência.2.Estudo Incompleto  CE04 .Estudo que apresenta apenas um benchmarking Pelo fato desta pesquisa ser realizada por um único pesquisador. os trabalhos de pesquisa selecionados são revistos com base nos critérios de inclusão e exclusão para obter uma lista final dos estudos primários selecionados. Critérios de Inclusão  CI01 .Estudo não escrito em inglês  CE05 . Essa atividade tem como objetivo verificar a consistência das decisões aplicadas ao critérios de inclusão / exclusão ao final de cada fase de seleção. mais 2% destes estudos serão avaliados. Na segunda fase.Estudos empíricos relacionados à rastreabilidade entre artefatos heterogêneos de software  CI02 . a atividade de teste consistem em reavaliar uma amostra aleatória dos estudos primários retornados e dos estudos considerados relevantes após triagem inicial. Na segunda fase o percentual da amostra dos estudos a testar será 20%. ou seja.Trabalhos publicados até outubrode 2015 Critérios de Exclusão  CE01 .

este critério representa o limiar mínimo de qualidade que será observado durante a avaliação.B. A Figura B. AVALIAÇÃO DE QUALIDADE B. Como tal.5 a 7. bem como a relevância de cada papel para o MS que está sendo realizado. A avaliação de qualidade foi realizada através de perguntas a serem respondidas com três valores possíveis:  Sim (S): Se a questão é totalmente atendida. KYRIACOU. esta resposta conta o valor 1. Os outros critérios restantes visam determinar o rigor e credibilidade dos métodos de pesquisa utilizados em um estudo particular. uma vez que está previsto que ele irá incluir exemplos de vários tipos de estudos diferentes. esta resposta conta o valor de 0.5).0) e Pobre (< 5.5 e 8.  Parcialmente (P): Se a pergunta é parcialmente respondida.3 101 Avaliação de Qualidade Cada estudo persistido após análise dos critérios de inclusão e exclusão foi avaliado por sua qualidade. Bom (entre 7. esta resposta conta o valor 0. fornecendo critérios ainda mais detalhados com objetivo de assegurar que os estudos filtrados apresentam uma contribuição valorosa para o mapeamento e investigar se as diferenças de qualidade estão associadas com diferentes resultados do estudo primário. tendo sido transformado em critério de exclusão na fase de seleção dos estudos.0.5). A literatura que não satisfaz este critério será excluída do MS.0).0.5.0. Regular (de 5.  Não (N): Se a pergunta não foi respondida ou não satisfatoriamente respondida. PEARL (2011) foi considerada adequada para uso durante este MS. O primeiro destes critérios foi utilizado para excluir publicações não empíricas. Os estudos primários foram classificados em quatro grupos diferentes: Muito Bom (entre 9. Uma adaptação dos critérios de BRERETON.1 exibe o guia utilizado com as perguntas definidas para avaliação de qualidade foram as seguintes: .0 e 10. apenas aceitando valor igual a 1.3.

1: Guia das perguntas de qualidade Para auxiliar na captura dos valores de cada pergunta foi utilizado uma planilha excel. semelhante a exibida na Figura . . AVALIAÇÃO DE QUALIDADE 102 Figura B. o somatório destes e a classificação conforme as categorias criadas. onde foram registrados os valores atribuídos.B.3.

no intuito de extrair de cada um deles informações que sirvam de evidência para responder as questões de pesquisa investigadas neste mapeamento. instituição de origem e engenhos de busca que retornaram o estudo. ano de publicação. país de origem.4.4 foram utilizadas para servir de instrumentos de coleta para ambas as partes.B.4 Estratégia de Extração O objetivo desta etapa foi criar formas de extração dos dados para registrar com precisão as informações obtidas a partir dos estudos primários selecionados. Para tanto. Para o processo foi planejado uma extração em duas partes: extração dos metadados e extração de toda informação relevante para responder às questões de pesquisa. duas planilhas semelhantes as da Figura B.3 e Figura B. ESTRATÉGIA DE EXTRAÇÃO 103 Figura B. autores.4: Formulário extração de informações .3: Formulário de extração dos metadados Figura B.2: Formulário de registro dos valores da avaliação de qualidade B. Na primeira parte extrai-se título. Já a segunda parte. Figura B. deve ser extraída da leitura integral dos estudos.

Os metadados devem ser utilizados principalmente para realizar uma investigação estatística dos estudos selecionados. neste caso. reduzindo o viés interno da pesquisa. os dados coletados deverão ser distinguidos entre metadados das publicações e dados sobre o relato dos experimentos em rastreabilidade. B.5 Processo de Síntese Em particular. aqui também foi realizada uma atividade de teste e reteste para verificação da consistência de extração de dados. com isso.B. sobre todos os dados extraídos dos estudos primários selecionados. PROCESSO DE SÍNTESE 104 Assim como nas duas fases da estratégia de seleção dos estudos. .5. enquanto os dados de relato dos experimentos devem ser analisados com o objetivo de responder às questões de pesquisa elaboradas.

105 C Resultados da Avaliação de Qualidade Figura C.1: Resultado da Avaliação de Qualidade dos estudos selecionados .