[PDF] DECOR: Détection et correction des défauts dans les systèmes





Previous PDF Next PDF



Principes de conception et Design Patterns Vie dun source

Université Lille 1 - Licence Informatique. Conception Orientée Objet. 3. Introduction. SOLID. Design Patterns. SOLID. 5 principes regroupés par Robert C.



Principes de conception et Design Patterns

Be prepared to make lots of mistakes. Université Lille 1 - Licence Informatique. Conception Orientée Objet. 6. Page 7 



Au programme Présentation Fonctionnement A lissue de ce module

Université Lille 1 - Licence Informatique. Conception Orientée Objet. 1 conna?tre les principaux patterns de conception («design patterns») être.



UE Conception Orientée Objet Devoir Surveillé

18 déc. 2012 Université Lille 1 – Licence Informatique. 2012-2013. UE Conception Orientée Objet ... Fiches “design patterns” distribuées en TD autorisées.



Description des unit´es denseignement et Annexes

5 ´Evaluation du LMD et de la formation `a L'université de Lille 1 retour et approfondissement sur la notion de design patterns. Organisation.



UE Conception Orientée Objet - Design Pattern : factory method

Page 1. Université Lille – Licence 3 Informatique. UE Conception Orientée Objet. Design Pattern : factory method. Intent. Define an interface for creating 



Habilitation à Diriger des Recherches Systèmes e-textiles composés

École Doctorale Sciences Pour l'Ingénieur de l'Université de Lille Figure 1 : (a) Configuration du transistor fibreux et image MEB de fil inox métallisé ...



Conception et réalisation dun système de gestion de véhicules

26 févr. 2013 1. N° d'ordre : 211. ECOLE CENTRALE DE LILLE ... PRES Université Lille Nord-de-France ... Figure IV-11 Principe de l'algorithme VEGA .



DECOR: Détection et correction des défauts dans les systèmes

12 sept. 2008 Directeurs de th`ese : Mme Laurence Duchien Université de Lille I ... des principes ou heuristiques de conception) et les standards de ...



Design Patterns Tête la première

d'Internet large bande et d'accès sans fil chez Disney – et se design patterns ainsi que les bons principes de conception sur lesquels.

DECOR: Détection et correction des défauts dans les systèmes >∑G A/, i2H@yyjkRy3R am#KBii2/ QM Rk a2T kyy3 >GBb KmHiB@/Bb+BTHBM`v QT2M ++2bb `+?Bp2 7Q` i?2 /2TQbBi M/ /Bbb2KBMiBQM Q7 b+B@

2MiB}+ `2b2`+? /Q+mK2Mib- r?2i?2` i?2v `2 Tm#@

HBb?2/ Q` MQiX h?2 /Q+mK2Mib Kv +QK2 7`QK

i2+?BM; M/ `2b2`+? BMbiBimiBQMb BM 6`M+2 Q` #`Q/- Q` 7`QK Tm#HB+ Q` T`Bpi2 `2b2`+? +2Mi2`bX /2biBMû2 m /ûT¬i 2i ¨ H /BzmbBQM /2 /Q+mK2Mib b+B2MiB}[m2b /2 MBp2m `2+?2`+?2- Tm#HBûb Qm MQM-

Tm#HB+b Qm T`BpûbX

bvbifflK2b Q'B2Miûb Q#D2i

LQm2H JQ?

hQ +Bi2 i?Bb p2'bBQM,

LQm2H JQ?X .1*P_, .ûi2+iBQM 2i +Q``2+iBQM /2b /û7mib /Mb H2b bvbiK2b Q`B2Miûb Q#D2iX :ûMB2

i2H@yyjkRy3R TH

µESE

pour l'obtention du et par

Naouel Moha

Composition du jury

M. Giuliano Antoniol,

M. Martin Robillard,McGill University

Laboratoire d'Informatique Fondamentale de Lille | UMR USTL/CNRS 8022

INRIA Lille - Nord Europe

Mis en page avec la classe thloria.

DECOR : D´etection et correction des d´efauts dans les syst`emes orient´es objet par

Naouel Moha

Th`ese de doctorat effectu´ee en cotutelle

au D´epartement d"informatique et de recherche op´erationnelle

Facult´e des arts et des sciences

Universit´e de Montr´eal

et Ecole Doctorale r´egionale Sciences pour l"Ing´enieur

Lille Nord-de-France

Universit´e des Sciences et Technologies de Lille

Th`ese pr´esent´ee `a la Facult´e des ´etudes sup´erieuresde l"Universit´e de Montr´eal

en vue de l"obtention du grade de Philosophiae Doctor (Ph.D.) en Informatique et `a l"Universit´e des Sciences et Technologies de Lille en vue de l"obtention du grade de Docteur en Informatique

Aoˆut, 2008

c ?Moha, 2008

Universit´e de Montr´eal

Facult´e des ´etudes sup´erieures

et Universit´e des Sciences et Technologies de Lille ´Ecole Doctorale r´egionale Sciences pour l"Ing´enieur Lille Nord-de-France

Cette th`ese intitul´ee

DECOR : D´etection et correction des d´efauts dans les syst`emes orient´es objet pr´esent´ee et soutenue `a l"Universit´e de Montr´eal par :

Naouel Moha

a ´et´e ´evalu´ee par un jury compos´e des personnes suivantes :

Pr´esidente-rapporteur

: Esma A¨ımeur Professeure, Universit´e de Montr´ealet membre du juryDirecteur de recherche: Yann-Ga¨el Gu´eh´eneuc Professeur agr´eg´e, Universit´e de Montr´eal(Universit´e de Montr´eal)Directrice de recherche: Laurence Duchien Professeure, Universit´e de Lille I(Universit´e de Lille 1)Co-directrice: Anne-Franc¸oise Le Meur Maˆıtre de conf´erences, Universit´e de Lille I(Universit´e de Lille 1)Membre du jury : Martin Robillard Professeur adjoint, McGill University

Examinatrice externe : Marianne Huchard Professeure, Universit´e Montpellier II

Repr´esentant du doyen

: Normand Mousseau Professeur agr´eg´e, Universit´e de Montr´ealde la FES

R´esum´e

Les d´efauts de code et de conception sont des probl`emes d"impl´ementation et de conception qui proviennent de “mauvais" choix conceptuelsr´ecurrents. Ces d´efauts ont pourcons´equencede freiner le d´eveloppementet la maintenance dessyst`emesenles ren- dant plus difficiles `a maintenir et ´evoluer. Une d´etectionet une correction semi-automati- ques sont donc des facteurs clefs pour faciliter les phases de maintenance et d"´evolution.

Des techniques et outils ont ´et´e propos´es dans la litt´erature `a la fois pour la d´etection

et la correction des d´efauts. Les techniques de d´etectionpropos´ees consistent principale-

ment `a d´efinir des r`egles pour d´etecter les d´efauts et `a les appliquer sur le code source

d"un syst`eme. Quant aux techniques de correction, elles consistent `a appliquer de fac¸on automatique des refactorisations dans le code source du syst`eme analys´e afin de le re- structurer de mani`ere `a corriger les d´efauts. Cependant, la phase qui consiste `a identi-

fier les restructurations est r´ealis´ee manuellement par les ing´enieurs logiciels. Ainsi, il

n"est pas possible de corriger directement et automatiquement les d´efauts d´etect´es. Ce

probl`eme est dˆu au fait que la d´etection et la correction des d´efauts sont trait´ees de fac¸on

isol´ee.

Ainsi, nous proposons D

ECOR, une m´ethode qui englobe et d´efinit toutes les ´etapes

n´ecessaires pour la d´etection et la correction des d´efauts de code et de conception. Cette

m´ethode permet de sp´ecifier des r`egles de d´etection `a un haut niveau d"abstraction et de

sugg´erer des restructurations de code afin d"automatiser lacorrection des d´efauts. Nous appliquons et validons notrem´ethodesur dessyst`emeslibres orient´esobjet afin d´efauts. Mots-cl´es :d´efautsdeconception,anti-patrons,d´efautsdecode,mauvaises odeurs,sp´eci- fication, d´etection, correction, restructurations, refactorisations, J AVA.

Abstract

Title : Detection and Correction of Smells in Object-oriented Systems Code and design smells are implementation and design problems that come from “poor" recurring design choices. They may hinder development and maintenance of systems by making them hard for software engineers to changeand evolve. A semi- automatic detection and correction are thus key factors to ease the maintenance and evo- lution stages. Techniques and tools have been proposed in the literature both for the detection and correction of smells. The detection techniques proposed consist mainly in defining rules for detecting smells and applying them to the source code of asystem. As for the correc- tion techniques, they consist in applying automatically refactorings in the source code of the system analysed to restructure it and correct the smells. However, software engineers have to identify manually how the system must be restructured. Thus, it is not possible to correct directly and automatically the detected smells.This problem is due to the fact that the detection and the correction of smells are treated independently.

Thus, we propose D

ECOR, a method that encompasses and defines all steps necessary for the detection and correction of code and design smells. This method allows software engineers to specify detection rules at a high level of abstraction and to obtain automati- cally suggestions for code restructuring. We apply and validate our method on open-source object-oriented systems to show that our method allows a precise detection and a suitable correction of smells. Keywords :design smells, antipatterns, code smells, specification, detection, correction, restructuring, refactorings, J AVA.

Remerciements

La reconnaissance est la m´emoire du coeur.

Hans Christian Andersen, ´ecrivain danois (1805-1875). Je tiens tout d"abord `a remercier les membres du jury. Un tr`es grand merci `a Ma- rianne Huchard, professeure `a l"Universit´e de Montpellier II, et Giuliano Antoniol, pro- fesseur associ´e `a l" ´Ecole Polytechnique de Montr´eal, d"avoir accept´e la fastidieuse tˆache de rapporter ce travail. Merci ´egalement `a Martin Robillard, professeur adjoint `a l"Uni-

versit´e McGill, et Jean-Marc J´ez´equel, professeur `a l"Universit´e de Rennes, d"avoir ac-

cept´e d"examiner mon travail. Enfin, je remercie Esma A¨ımeur, professeure `a l"Universit´e

de Montr´eal, de m"avoir accord´e l"honneur d"ˆetre la pr´esidente de mon jury ainsi qu"`a

Normand Mousseau, professeur agr´eg´e au d´epartement de physique de l"Universit´e de

Montr´eal, d"avoir accept´e de repr´esenter le doyen de la facult´e des ´etudes sup´erieures.

Je remercie ´egalement ceux aupr`es de qui j"ai d´ecouvert la recherche : Laurence Du- chien, ma directrice de th`ese, qui a fait le pari de cette cotutelle et m"a fait profiter de son exp´erience et de ses comp´etences scientifiques; Anne-Franc¸oise, mon encadrante, qui m"a permise de parfaire mon travail en faisant preuve de minutie et de rigueur; et

enfin, Yann-Ga¨el Gu´eh´eneuc, mon directeur de th`ese, pourson soutien, sa disponibilit´e

et ses encouragements. Son dynamisme et son optimisme au quotidien sont, pour moi, un exemple `a suivre. Cette cotutelle m"a permise de cˆotoyer deux environnements de travail diff´erents et enrichissants : l"´equipe projet A DAM`a l"Universit´e de Lille I et le laboratoire GEODES de l"Universit´e de Montr´eal. Je remercie tous mes coll`egues de part et d"autre de l"At- lantique pour avoir contribu´e `a cr´eer une atmosph`ere detravail amicale et stimulante.

Un merci particulier `a Houari Sahraoui, professeur agr´eg´e `a l"Universit´e de Montr´eal,

pour ses conseils et ses critiques pertinents sur mon travail, `a Petko Valtchev, professeur

`a l"Universit´e du Qu´ebec `a Montr´eal, pour m"avoir fait profiter de ses connaissances et sa

rigueur dans l"application de l"analyse formelle de concepts ainsi qu"`a Julie Vachon, pro-

fesseure agr´eg´ee `a l"Universit´e de Montr´eal, pour m"avoir aid´ee dans la compr´ehension

de la v´erification formelle. Je remercie ´egalement mes coll`egues et compagnons de for- tune pour nos ´echanges sur mon travail de recherche et pour avoir pris le temps de lire ce document et me faire des commentaires pour l"am´eliorer;merci `a Amine Mohamed vi Rouane Hac`ene, El Hachemi Alikacem, Foutse Khomh, May Haydar, Simon Denier et

St´ephane Vaucher.

Cette cotutelle de th`ese s"est r´ealis´ee dans les meilleures conditions grˆace aux bourses

derechercheetdemobilit´e delafacult´e sup´erieuredes ´etudesdel"Universit´edeMontr´eal,

du Fonds Qu´eb´ecois de la Recherche sur la Nature et les Technologies (FQRNT), du pro- gramme de coop´eration internationale INRIA-FQRNT, de l"

´EGIDE, la direction des rela-

tions internationales de l"universit´e de Montr´eal et du d´epartement d"informatique et de recherche op´erationnelle de l"Universit´e de Montr´eal. Je remercie tous ces organismes et institutions pour leur soutien financier. Je remercie tous mes amis qui m"ont encourag´ee tout au long de ma th`ese dont : Armand, Fathya, Farouk, Jih`ene, Qing, Mariela, Mirvet, Nadia, Rabia, Rodolphe, Saliha, Zineb et ma tr`es ch`ere et regrett´ee Souad. Merci `a vous tous et `a ceux que j"ai oubli´e pour votre soutien dans les moments difficiles, vos encouragements et votre amiti´e au quotidien. Une pens´ee aussi `a mon oncle Djilali, ma tante Nourya et mes cousins pour m"avoir chaleureusement accueillie parmi eux. Merci, enfin, `a mes chers parents, mes fr`eres et soeurs, ma petite ni`ece Cha¨ıma et ma belle-soeur Le¨ıla. Merci pour votre amour et votre soutien inconditionnels.

Pr´eface

C

ETTE TH

`ESEa ´et´e r´ealis´ee dans le cadre d"une cotutelle entre l"Universit´e de Montr´eal

et l"Universit´e des Sciences et Technologies de Lille. Dans le cadre de cette coop´era- tion, Naouel Moha a effectu´e des s´ejours altern´es `a raison en moyenne d"une session (4 mois) en France et de deux sessions (8 mois) au Canada sur les 3 ans. Naouela ´et´eaccueillie au seindel"´equipe P

TIDEJdans le laboratoire GEODES `a l"Uni-

versit´e de Montr´eal ainsi qu"au sein de l"´equipe projet A

DAM, INRIA LILLE- NORD

EUROPEdans le laboratoire LIFL `a l"Universit´e de Lille I.

Note aux lecteurs

N OUS utilisons les conventions typographiques suivantes pour mettre en valeur ou distinguer des ´el´ements du texte et en pr´eciser le sens : ?les noms des langages de programmation, des m´ethodes, des outils, des produits sont en petites majuscules : J

AVA, DECOR;

?les noms des constituants d"un m´eta-mod`ele ou d"un mod`ele sont en police non- proportionnelle avec empattement :Figure,PolyLineFigure; ?les r´ef´erences bibliographiques sont donn´ees entre crochets et en franc¸ais, quelle que soit la langue utilis´eepourr´edigerle documentr´ef´erenc´e: [Gammaet al., 1994]; ?les citations sont entre guillemets et en italique :“Every model needs a meta model."

Thomas, 2002, page 18];

?les mots importants sont en italique dans la phrase o`u ils apparaissent; ?les noms des d´efauts sont en police sans empattementavec premi`ere lettre capitale :

Blob,Spaghetti Code;

?les mots en langue ´etrang`ere sont en italique :refactoring,model checking; ?noustraduisonsenfranc¸ais l"expressionanglaise“software engineers" par“ing´enieurs logiciels".

Liste des abr´eviations

AFCAnalyse Formelle de Concepts

ARCAnalyse Relationnelle de Concepts

BNFBackus Normal Form

C

OREXCORrection EXpert

D

ECORDEtection&CORrection

D

ETEXDETection EXpert

DSLDomain Specific Langage

DTDDocument Type Definition

FCRFamille de Contextes Relationnels

FTRFamille de Treillis Relationnels

IDMIng´enierie Dirig´ee par les Mod`eles

PADLPattern and Abstract-level Description Language

POMPrimitives, Operators, Metrics

P TIDEJPattern Trace Identification, Detection,Enhancement inJ AVA

2DFWDesign Defects FrameWork

2DDLDesign Defects Definition Language

UMLUnified Modeling Language

Sommaire

I Probl´ematique1

1 Introduction3

1.1 Contexte :la maintenance et l"´evolution des syst`emes `a objets. . . . . . . . . . 4

1.2 Motivation :la r´eduction des coˆuts de maintenance. . . . . . . . . . . . . . . . 4

1.3 Probl`eme :l"absence de lien entre d´etection et correction des d´efauts. . . . . . . 5

1.4 Th`ese :une approche qui f´ed`ere d´etection et correction des d´efauts. . . . . . . . 7

1.5 Contribution :la m´ethodeD

ECOR. . . . . . . . . . . . . . . . . . . . . . . . 9

1.6 Plan de la th`ese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

2

´Etat de l"art11

2.1 Description des d´efauts . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 12

2.2 D´etection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

2.3 Correction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.4 D´etection et correction . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 25

Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

II D´etection et correction des d´efauts31

3 D´etection des d´efauts33

3.1 D ETEX: technique de d´etection . . . . . . . . . . . . . . . . . . . . . . . . . 34

3.2 Exp´erimentations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 59

Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

4 Correction des d´efauts71

4.1 Approche pour la correction . . . . . . . . . . . . . . . . . . . . . . . .. . . 72

4.2 Analyse de concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73

4.3 Probl`eme de correction des d´efauts . . . . . . . . . . . . . . . .. . . . . . . 82

4.4 C OREX: technique de correction . . . . . . . . . . . . . . . . . . . . . . . . 85

4.5 Exp´erimentations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 93

Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 xivSommaire

III Conclusion et perspectives98

5 Conclusion99

6 Perspectives103

6.1 Am´eliorations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 103

6.2 Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

6.3 Pistes exploratoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 105

Liste des publications106

IV Annexes108

A R´epertoire des d´efauts109

A.1 The Bloaters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 A.2 The Object-Oriented Abusers . . . . . . . . . . . . . . . . . . . . . . .. . . 112 A.3 The Dispensables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 A.4 The Change Preventers . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 116 A.5 The Couplers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 A.6 Others . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 A.7 Anti-patrons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 A.8 Code Level Defects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119

Bibliographie123

Listes135

Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Tableaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Partie I

Probl´ematique

Chapitre 1

Introduction

C

E CHAPITRE

pr´esente le contexte de nos travaux qui s"inscrivent dans la maintenance et l"´evolution des syst`emes `a objets. Nous expliquons nos motivations en montrant

que la d´etectionet la correction des d´efauts sont des activit´es importantes mais coˆuteuses

dans la maintenance des syst`emes.Nous pr´esentonsles probl`emes associ´es `a la d´etection et `a la correction des d´efauts dont un probl`eme principalest que la d´etection et la cor-

rection des d´efauts sont trait´ees de fac¸on isol´ee. Enfin,nous pr´esentons le sujet de notre

th`ese et notre contribution principale, D ECOR, une m´ethode qui permet de d´etecter et de corriger les d´efauts dans un mˆeme cadre.

Sommaire

1.1 Contexte :la maintenance et l"´evolution des syst`emes `a objets. . . . . . . . .4

1.2 Motivation :la r´eduction des coˆuts de maintenance. . . . . . . . . . . . . .4

1.3 Probl`eme :l"absence de lien entre d´etection et correction des d´efauts. . . . .5

1.4 Th`ese :une approche qui f´ed`ere d´etection et correction des d´efauts. . . . . . .7

1.5 Contribution :la m´ethodeDECOR. . . . . . . . . . . . . . . . . . . . . . .9

1.6 Plan de la th`ese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

4Introduction

1.1 Contexte :la maintenance et l"´evolution des syst`emes`a objets

`A l"issue de leur d´eveloppement et de leur livraison aux clients, les syst`emes logiciels passent en phase de maintenance. Lors de cette phase, les syst`emes continuent `a ˆetre modifi´es et adapt´es pour supporter les exigences des utilisateurs et les environnements en changement constant; on parle alors d"´evolution. Cependant, au fil de l"´evolution d"un syst`eme, sa structurese d´et´eriore car les ef- forts de maintenance se concentrent plus sur la correction des bogues que sur la cor- rection des d´efauts de conception originaux ou introduits [Frederick P. Brooks, 1975]. En effet, les “mauvaises" solutions `a des probl`emes communs et r´ecurrents de concep- tion et d"impl´ementation introduits tˆot dans le cycle de d´eveloppement sont une cause fr´equente d"une faible maintenabilit´e

1[Klimaset al., 1996]et peuvent freiner l"´evolution

du syst`eme.Il est ainsi difficile pour les ing´enieurs logiciels et les mainteneurs d"effectuer des changements tels que l"ajout ou la modification d"une fonctionnalit´e. Les mauvaises pratiques de conception sont `a l"origine desd´efauts de conception Perry et Wolf, 1992]. Ceux-ci sont `a l"oppos´e des patrons de conception[Gammaet al., 1994
]et aussi diff´erents des “d´efauts" tels que d´efinis par Halstead et Fenton, lesquels

sont des“d´eviations de sp´ecifications ou d"exigences qui peuvent entraˆıner des d´efaillances dans

les op´erations" [Fenton et Neil, 1999 ; Halstead, 1977]. Les d´efauts incluent des probl`emes de bas niveau tels que les mauvaises odeurs [Fowler, 1999]que nous nommonsd´efauts

de codeet qui sont g´en´eralement des symptˆomes de la pr´esence possible de d´efauts de

haut niveau tels que les anti-patrons [Brownet al., 1998]et d´esign´es commed´efauts de conception. Un exemple de d´efaut de conception bien connu est leBlob[Brownet al., 1998, pages 73-83
]. Ce d´efaut, aussi connu sous le nom deGod Class[Riel, 1996], r´ev`ele une concep- tion (et une pens´ee) proc´edurale impl´ement´ee avec un langage de programmation orien-

t´eeobjet.Ilse manifeste `a traversune large classe contrˆoleurquijoue unrˆole“divin" dans

le syst`emeen monopolisant le traitement et qui est entour´eepar uncertain nombre de pe- tites classes de donn´ees fournissant beaucoup d"attributs mais peu ou pas de m´ethodes. Dans leBlob, les d´efauts de code sont la large classe et les classes de donn´ees. Nous utilisons le terme “d´efauts" dans la suite de la th`esepour d´esigner `a la fois les d´efauts de code et de conception.

1.2 Motivation :la r´eduction des coˆuts de maintenance

La n´ecessit´e d"adaptation et d"´evolution est intrins`eque aux syst`emes logiciels. Ce- pendant, selon une des huit lois de Lehman [1996]sur la complexit´e croissante :“`a me-

sure qu"un syst`eme ´evolue, sa complexit´e augmente `a moins que des efforts soient fournis pour

1La maintenabilit´e est la facilit´e avec laquelle un syst`eme logiciel ou un composant peut ˆetre modifi´e afin

de corriger des erreurs, d"am´eliorer la performance ou desautres attributs, ou de s"adapter `a un environne-

ment en changement [Geraci, 1991].

1.3. Probl`eme :l"absence de lien entre d´etection et correction des d´efauts5

la r´eduire et la maintenir". Or, la maintenance logicielle est l"une des activit´es lesplus coˆuteusesentempset enressourcesdansle processusde d´eveloppementlogiciel[Hanna,

1993 ; Pressman, 2001

]. Plusieurs ´etudes[Lientz et Swanson, 1980 ; Arthur, 1988 ; Foster, 1993
]ont montr´e que la maintenance logicielle repr´esente de 60% `a 80% des d´epenses occasionn´ees tout au long du cycle de d´eveloppement. Brooks[1975]affirme, quant `a lui, que plus de 90% des coˆuts d"un syst`eme sont associ´es `a la phase de maintenance. En

l"occurrence, la d´etection des d´efauts, qui est une activit´e r´ealis´ee principalement lors de

la phase de maintenance, n´ecessite d"importantes ressources en temps et en personnel et est sujette `a beaucoup d"erreurs [Travassoset al., 1999]. Il est donc important de d´etecter et de corriger au plus tˆot les d´efauts de conception, avantque ces d´efauts ne puissent ˆetre transmis `a la prochaine ´etape du d´eveloppement ou de la maintenance ou, pire, au client [Travassosetal., 1999].Plus tˆotlesd´efautssontd´etect´es,plusil estfacile deles corri- ger comme le signale Pressman en citant Niccolo Machiavelli :“Certaines maladies, comme

les m´edecins disent, `a leurs d´ebuts sont faciles `a soignermais difficiles `a reconnaˆıtre... mais au

cours du temps quand elles n"ont pas ´et´e reconnues et trait´ees, deviennent faciles `a reconnaˆıtre

mais difficiles `a soigner". La d´etection et la correction des d´efauts tˆot dans le processus de d´eveloppement

peuvent donc r´eduire consid´erablement les coˆuts des activit´es `a venir dans les phases

de d´eveloppement et de maintenance [Pressman, 2001]car des syst`emes ou des concep- tions d´epourvus de d´efauts sont plus simples `a impl´ementer, changer et maintenir.

1.3 Probl`eme :l"absence de lien entre d´etection et correction des

d

´efauts

Suite `a l"´etude des travaux pr´ec´edentsdans la litt´erature, nous avons pu observer que

la d´etection et la correction des d´efauts sont trait´ees de fac¸on isol´ee. En effet, les d´efauts

d´etect´es ne peuvent ˆetre corrig´es directement et automatiquement. Dans le cadre de ce travail de th`ese, nous r´epondons `a ceprobl`eme principal concer- nant l"absence de lien entre d´etection et correction des d´efautset nous comblons les lacunes list´ees ci-dessous. Lacune 1. Pas de sp´ecifications de haut niveau adapt´ees auxd´efauts.Plusieurs ap- proches [Marinescu, 2004 ; Munro, 2005 ; Alikacem et Sahraoui, 2006a]et outils (PMD

2002], R

EVJAVA[Florijn, 2002], FINDBUGS[Hovemeyer et Pugh, 2004]) ont ´et´e propos´es

dans la litt´erature pour sp´ecifier et d´etecter les d´efauts. Cependant, ces approches et ou-

tils proposent d"impl´ementer les r`egles de d´etection des d´efauts en utilisant des langages

de programmation. Il est doncdifficile pourles ing´enieurs logiciels nonfamiliers avec ces langages de sp´ecifier de nouvelles r`egles selon le contextedu syst`eme analys´e. Le terme

contexte fait r´ef´erence `a l"ensemble des informations pr´ecisant les caract´eristiques du

syst`eme analys´e, c"est-`a-dire le type de syst`eme (prototype, syst`eme en d´eveloppement ou en maintenance, syst`eme industriel, etc.), les choix deconception (choix associ´es `a

6Introduction

des principes ou heuristiques de conception) et les standards de codage (conventions

`a respecter lors de l"´ecriture de code source). Les sp´ecifications ont donc besoin d"ˆetre

adapt´ees au contexte de chaque syst`eme car les caract´eristiques d"un syst`eme `a un autre

sont diff´erentes. En effet, les sp´ecifications permettentde d´efinir des caract´eristiques

propres au syst`emeanalys´e telles que la quantit´e des commentaires dans le code qui peut ˆetre faible dans des prototypesmais ´elev´ee dans des syst`emes en maintenance, la profon- deur d"h´eritage autoris´ee qui diff`ere selon les choix deconception et la taille maximale des classes et des m´ethodes d´efinie dans les standards de codage.

Lacune 2. Le passage des sp´ecifications des d´efauts `a leurd´etection est une boˆıte noire.

La plupart des approches n"explicitent pas le passage dessp´ecifications desd´efauts `a leur

d´etection. La fac¸on dont les sp´ecifications sont trait´ees ou manipul´ees n"est pas claire

et la d´efinition de la plate-forme de d´etection sous-jacente qui permet de proc´eder `a leur d´etection n"est pas document´ee. Ce manque de transparence empˆeche toute com- paraison, r´eplication ou am´elioration des techniques ded´etection, et ainsi, de progres- ser dans le domaine. Ainsi, une connaissance explicite des sp´ecifications des d´efauts `a leur d´etection permettrait aux d´eveloppeurs d"outils decomparer leurs techniques de d´etection avec les outils existants en vue d"am´eliorer leurs propres outils d"un point de vue de la performance, de la pr´ecision et de la couverture des d´efauts qu"il est possible de d´etecter. Lacune 3. La validation des techniques de d´etection est partielle.Les r´esultats des d´etections `a partir de ces approches ou outils ne sont pas pr´esent´es sur un ensemble repr´esentatif de d´efauts et de syst`emes disponibles. Eneffet, les r´esultats disponibles

portent sur des syst`emes propri´etaires et sur un nombre tr`es r´eduit de d´efauts. Ainsi, il

est difficile de comparer les approches existantes entre elles et de mettre en ´evidence les forces et faiblesses et donc, les besoins dans ce domaine. N´eanmoins, il est important de remarquerqu"unevalidation pr´ecisedestechniquesded´etectionestunetˆache fastidieuse qui prend du temps. Lacune 4. La correction des d´efauts est manuelle.La technique commun´ement utilis´ee pour corriger les d´efauts est d"appliquer des refactorisations[Fowler, 1999]. Une refac- torisation (en anglais,refactoring) est une technique utilis´ee pour am´eliorer la structure interne d"un syst`eme sans en modifier le comportement externe en effectuant des chan- gements dans le code source [Fowler, 1999]. Ces changements sont commun´ement ap- pel´es des restructurations. En effet, selon Arnold [1989], une restructuration (en anglais, restructuring) correspond `a des modifications apport´ees au syst`eme pourle rendre plus facile `a comprendre et `a changer ou moins susceptible aux erreurs lorsque des change- ments futurs sont r´ealis´es. Les approches propos´ees dans la litt´erature pour corriger les d´efauts consistent `a appliquer de fac¸on automatique un ensemble de refactorisations afin de restructurer le syst`eme analys´e. Cependant, la phase qui consiste `a identifier les restructurations `a ap-

1.4. Th`ese :une approche qui f´ed`ere d´etection et correction des d´efauts7

porter au syst`eme analys´e n"a pas ´et´e ´etudi´ee et se fait manuellement. Ainsi, aucune ten-

tative ne sugg`ere comment automatiser la correction des d´efauts. Comme l"indique Du la conception du code n"est pas encore claire et explicite. Lacune 5. Pas de validation pour la correction des d´efauts.La validation de la correc-

tion des d´efauts doit ˆetre r´ealis´ee manuellement par des ing´enieurs logiciels et consiste `a

s"assurer que les corrections, ou plus pr´ecis´ement les restructurations, apport´ees sur les

d´efauts sont adapt´ees et pertinentes. Pour le moment, aucune validation n"est disponible dans la litt´erature sur de telles exp´erimentations.

1.4 Th`ese :une approche qui f´ed`ere d´etection et correction des

d

´efauts

Notre th`ese est qu"il est possible de d´efinir une approche qui f´ed`ere d´etection et cor-

rection des d´efauts et de r´epondreaux lacunes ´enonc´eesci-dessus.Ainsi, nous proposons

la m´ethode D ECOR(DEtection&CORrection) qui d´ecrit toutes les ´etapes n´ecessaires pour la d´etection et la correction des d´efauts de code et de conception. La figure 1.1 (a) pr´esente une vue d"ensemble des cinq ´etapesde la m´ethode D ECOR li´ees `a la d´etection des d´efauts : ?´etape 1. Analyse des descriptions textuelles: des concepts-clefs sont identifi´es dans les descriptions textuelles des d´efauts de la litt´erature. Les concepts-clefs d´esi- gnent des mots-clefs ou des notions sp´ecifiques `a la programmation orient´ee ob-

jet utilis´es pour d´ecrire les d´efauts de mani`ere r´ecurrente dans la litt´erature. Ces

concepts-clefs forment un vocabulaire unifi´e de concepts r´eutilisables pour d´ecrire les d´efauts; ?´etape 2.Sp´ecification:levocabulaire deconceptsestutilis´epoursp´ecifierdemani`e- re coh´erente et synth´etique les r`egles de d´etection desd´efauts; ?´etape 3. Traitement: les sp´ecifications sont trait´ees et manipul´ees afin de pou- voir ˆetre directement appliqu´ees lors de la d´etection; on parle de sp´ecifications op´erationnelles;

?´etape 4.D´etection:lad´etectionestr´ealis´eesurdessyst`emesenutilisantlessp´ecifica-

tions trait´ees pr´ec´edemment et retourne la liste des entit´es de code (classes, m´etho-

quotesdbs_dbs29.pdfusesText_35
[PDF] Qu 'est-ce que le Fonds monetaire international? (juillet 2004) - IMF

[PDF] cours sur le genre - Unesco

[PDF] Programmation structurée en Visual Basic Premiers pas - fil - Lille1

[PDF] 52 leçons de leadership

[PDF] 52 leçons de leadership

[PDF] Images correspondant ? cours sur le logo arts appliqués filetype:pdf

[PDF] Méthode et organisation du nettoyage d un bloc sanitaire

[PDF] Qu 'est-ce qu 'un système d 'information géographique - IRD

[PDF] test d indépendance du Khi-carré de PEARSON

[PDF] Présentation d 'Internet - Observatoire de Paris

[PDF] Chapitre 9 : Les alcools I) Définitions et rappels

[PDF] Chapitre n°4 : « Angles, caractérisation du parallélisme »

[PDF] II Les champignons

[PDF] Les déterminants - ENSEIGNERorg

[PDF] Exo7 - Cours de mathématiques