Managen heißt machen: Die Kunst Projekte abzuschließen und bis zum Schluß durchzuhalten (German Edit

Die Kunst, Pläne umzusetzen, Projekte abzuschließen und bis zum Schluss durchzuhalten. Bossidy, Larry: From: Modernes Antiquariat an der Kyll ( Lissendorf, Germany) . This book will change the way you think about and run your business. Managen heißt Machen: die Kunst, Projekte: Bossidy, Larry ( Verfasser).
Table of contents

Aber irgendwie taucht immer dieser Marcy auf, der ist frisch geschieden und scheint Daniel zu kennen Am Rande des Wahnsinns Bridget Jones: Nach sieben Jahren taucht ausgerechnet am Sonntagsdinner Toms Bruder Michael wieder auf, der eine besonders dunkle Vergangenheit im Viertel hat. Michael zieht bei seiner Mutter Rose ein und beginnt seine alten Kontakte zu reaktivieren. Allerdings sollte man keine Dynamikgewitter erwarten. Zu einzelnen Episoden gibt es eine Kommentarspur, das wars an Bonusmaterial. Zudem stehen Michaels Interessen denen von Nozzoli entgegen, der ebenfalls seine Finger im Waterfrontprojekt hat.

Bonusmaterial habe ich nicht gefunden. Auf Gott im Speziellen und die Welt fluchend wird er auf seinem Pager von einer fremden Telefonnummer angepiepst. Also beauftragt Harry Ken, Ray zu beseitigen Nach vielen verheerenden Kriegen hat die Menschheit beschlossen, alle Feuerwaffen zu vernichten. Bunraku ist eigentlich eine spezielle Art japanischen Figurentheaters und in diesem Stil ist die Geschichte auch aufgebaut.

Auch wenn hier gern mit "Sin City" und "Kill Bill" verglichen wird, das ist alles nur Werbung und hat nichts mit dem Film zu tun. Einmal geschaut, das reicht, da gibt es bessere Vertreter Damit stehen dann auch aktuelle Themen und Brennpunkte im Vordergrund. Und es mutet schon ziemlich frech an, den Zug der "Union Western Pacific" gleich zweimal hintereinander auszunehmen.

Jahrestages des Films und ein recht ansehnliches "Making Of", das sogar teilweise recht technisch orientiert ist. Mackye Gruber versehen ist. Dazu kann man auch einen deutschen Facttrack aktivieren, der dann solche Infos liefert, wie z. Es sind die letzten Stunden von Kaiser Tiberius, die er, von der Syphilis regelrecht zerfressen, in Saus und Braus lebt, ohne seine Nachfolge geregelt zu haben. Sein Abstieg beginnt mit dem Tod seiner Schwester, den immer exzentrischeren und ausschweifenderen Festen und der Liquidierung von Gefolgsleute und Senatsmitgliedern Akustisch gibt es immerhin 2.

Burg, Catherine Keener, Kwesi Ameyaw Perry Edward Smith und Dick Hicock. Philip Seymour Hoffman in der Rolle des exzentrischen Capone hat sich seinen Oscar wahrlich verdient. Das Bild kommt teilweise mit ausgeblichenen Farben daher und ist wohl absichtlich recht dunkel gehalten. Der Kontrast ist ausgewogen bis in dunkle Szenen hinein. Der Film wird von zwei untertitelten recht interessanten Kommentaren begleitet, die sich mit Film und Figur auseinander setzen auch mal Fehler zugeben , hier kommen Regisseur, Hauptdarsteller und Kameramann zu Wort.

Das es hier auch mal zu Lobeshymnen kommt, kann man verschmerzen. Nach dem Start des Films geht es mit DD 5. Eberhard Bernstein und Agent Carter werden auf ihn aufmerksam, er soll an einem Versuchsprogramm von Stark's Industry teilnehmen, welches eine Art Supersoldaten erschaffen soll. Zolan in den Alpen eine Basis und eine hochtechnisierte Superarmee geschaffen, deren Ziel nichts anderes als die Vernichtung Amerikas ist Trotzdem kann man dem Film einen gewissen Reiz nicht absprechen, technisch spielt er in der Oberliga mit, besonders gelungen bezeichne ich die Figur des Steven Rogers in den Anfangsszenen, Chris Evans ist beileibe kein Hungerlappen.

Die kurze Zusammenfassung am Beginn ist aber nur die, sagen wir, viertel Miete, ohne die anderen Filme bleiben einfach zu viele Fragen offen. Tom Hanks spielt die Titelrolle, dessen Frachtschiff von somalischen Piraten gekidnapped wird. Der Trailer sieht dann zwar etwas heroisch aus, aber das kann man sicher verschmerzen.

Kayleigh ist umgezogen, braucht aber Johns Hilfe, als sie sich gleich am ersten Tag verirrt hat. Die Season besteht nur aus zwei Episoden, die eine nennt sich einfach "Unscripted" und ist eher eine Dialogsammlung, so habe ich jedenfalls Peter Kay verstanden, was auch nicht so schlecht ist.

Danny, Brian, Bobby und Kate haben sich noch nicht angestekt, sie sind auf dem Weg nach Turtle Beach und einem dort verlassenen Ort, um abzuwarten. Unterwegs treffen sie auf Frank und dessen kleiner Tochter Jodie, die den Virus hat. Frank hat ein Ziel, ein Hospital soll ein neues Gegenmittel haben Das kann man sich auch auf einem Beamer antun. Und nachdem bekanntlich Kleider Leute machen, legt er sich erstmal durch einen fingierten Anruf einen Pilotenanzug der "Pam Air" zu und fliegt gleichmal als Co Pilot mit. Allerdings ist Koch steht auch privat unter Druck, er hat sich in die junge Schauspielerin Hedwig Freiberg verliebt, das sorgt bald Tuscheleien, die es sogar in die lokale Presse scharft.

Ida entdeckt ihr Interesse an der Medizin und besucht heimlich Vorlesungen bei Behring. Reilly, Taye Diggs, Lucy Liu Also wird die Pistole genommen und dem Spuk ein Ende gesetzt. Feuerwehrserie, nichts Weltbwegendes, aber zumindest ansehbar. Chihiro ist mit ihren Eltern unterwegs in eine neues Haus. Der Film lag einer TV Zeitschrift bei, die deutsche Synchro geht durchaus in Ordnung, da man die gewohnten deutschen Stimmen der Darsteller engagieren konnte.

Die Episoden sind gerade mal 22 Minuten lang, aber schauen wir doch mal rein Dann taucht so ein Ninjatyp auf und will seinen Rechner klauen, in der Hitze des Gefechts geht der kaputt. Leo Dreyfus Gaststar Christopher Lloyd aufzusuchen. General Beckman und Chucks Familie zu diskredditieren.

Und schon findet man sich in einem dramatischen Finale selbst auf der Fluecht Ein letzter Mordauftrag erscheint lukrativ genug, um diesen zu bedienen und den "Lebensabend" zu geniessen. Der Stil vom Original ist immer sichtbar, sei es bei den recht ausgefallenen Design, die durchgeknallten Plots, dem Mix aus Spannungsbogen und Einzelgegenspieler, sei es die immer wieder auftauchenden recht krassen Goreszenen.

Auf DVD reicht das vollkommen aus. Und da ist dieser geheimnisvolle Klient Lukas Steiner Er gibt vor, einen neuen Film zu drehen und bietet den einzelnen Familienmitglieder Rollen An. Clueless - Was sonst! All verkuppelt werden, um daraus Nutzen zu ziehen. Coach Carter Samuel L. MTV war mit dabei, daher wohl acuh der fette Soundtrack, der den Film begleitet. Der Kontrast ist recht ausgewogen. Es reicht, wenn man sich das mal anschaut Dort trifft sie auf ihren ehemaligen Schulkameraden Oscar, am Abend wird in reichlich Erinnerungen und Alkohol geschwelgt, man besucht die Orte der gemeinsamen Kindheit und schon hat Gloria in Oscars Kneipe einen Job.

Just zu dieser Zeit taucht in Seoul ein Monster auf, richtet allerlei Schaden an und verschwindet wieder. Eine zweite Staffel ist in Arbeit. Die Putschisten werden zum Tode verurteilt, doch bei der Hinrichtung gibt es eine Explosion und transportiert die sieben Verurteilten und eine Protektorin Kira ins Jahr Die Darsteller kenne ich aus anderen Serien, es gibt jedoch Menge Gastauftritte.

Besonders eine Stretchlimousine hat da so seine Probleme mit dem Durchkommen. Auf der Fahrt bleibt genug Zeit, um zwei Nummern zu schieben, seine Angestellten wegen des aktuellen Status einer millaridenschwere Wette auf den Yuan abzufragen und sogar Lunch mit seiner Frau, Elise, einzunehmen. Es git dann noch zwei extra Interviews mit Cronenberg und Pattinson. Unter B-Roll kann man sich Aufnahmen von den Dreharbeiten ansehen.

Den Trailer gibt es in deutsch und in englisch, dann gibt es noch Trailer zu drei weiteren Filmen. FSK Logo verschwinden lassen kann. Zitat eines Kollegen zum Film: Und als Chev aufwacht findet er eine nette Nachricht seines Auftraggebers auf selbstgebrannter DVD, irgendein chinesisches Zeugs wurde im injiziert und er hat gerade mal noch eine Stunde zu leben. Aber vielleicht hat Verona ein Gegenmittel denkt sich Chev und geht auf die Jagd Es geht um ein verschwiegenen Boutique-Hotels in der schwedischen Provinz, das in Wahrheit eine Sterbeklinik ist.

Cal will die Scheidung und zieht aus und findet sich in Selbstmitleid in Bars wieder.

Superwillys Blu-ray / DVD Soll - Stand 13.09.2018

Hier trifft er auf Womanizer Jacob Palmer der ihn unter seine Fittiche nimmt. Und die Besetzung ist sowieso superb. Piratenserie um Balckbeard gespielt von John Malkovich, deshalb ran mit der Serie: Jack Manfred hat sich bequem bei seiner ungeliebten Freundin Marion eingerichtet, die ihn als Schriftsteller bewundert. Da kommt ihm die Hilfe seines Vaters gerade recht, der ihm einen Job als Croupier in einem Londoner Casino verschafft. Und hier findet man bekannterweise ein buntes, inspiriendes Publikum.

Zwar haben die Protagonisten wieder ein paar Geheimnisse zu verbergen, aber die Eigenschaften der Einzelnen tragen nicht zu einem Fluchtplan bei, man irrt eher ziellos herum. Marisa Tomei sieht man sowieso viel zu selten, leider spielt sie nur noch diesen Muttertyp auf der Leinwand, besser als gar nichts Auch wenn die deutsche Synchro mit lauter bekannten Stimmen aufwartet, sollte man das Original allein wegen der Dialekte vorziehen. Tommy Sutter, Leonor Varela Und wenn der vermeintliche J. Leider ist Larry Hagman verstorben und wird in der zweiten Season nicht mehr dabei sein Unbedingt im Originalton anschauen, auch wenn Rods Texasslang immer mal genuschelt daherkommt.

Als Bonusmtaieral findet sich auf der DVD ein promolastiges Featurette, die B-Rolls sind da schon etwas interessanter, die Interviews mit Darstellern und den Produzentinnen die gerade mal eine Frage abbekommen und dem Regisseur. Deren Chefin, Patricia C. Als Bonusmaterial gibt es zu allen Folgen nicht verwendete Szenen, einige Episoden werden von deutsch untertitelten Kommentaren der Beteiligten begleitet.

Unter Trailers finden sich drei zu weiteren Filmen und einer zum Thema Blu-ray. Es gibt nicht verwendete Szenen zu den Episoden zu sehen, unter "Character Profiles" werden die einzelnen Figuren nochmal beschrieben. Jim Prideaux soll in Budapest einen ungarischen General treffen, der fliehen will.

Doch das Treffen stellt sich als Hinterhalt heraus, Prideaux. Max hat ein Geheimnis: Unterdessen versucht Polzeichef Arthur Holland, Licht in den Sumpf seiner eigenen Einheit zu bringen, doch so leicht kommt er an seine Kollegen nicht heran Mannschaft eines Raumschiffs erwacht aus der Stasis ohne jegliche Erinnerung. Hitler hat Belgien eingenommen, die Franzosen haben auch keinen Plan, Holland kapituliert.

Die "Dark Star" treibt nun schon seit Jahren durchs All, um mit Hilfe von intelligenten Superbomben aus instabile Planeten, die den interstellaren Verkehr behindern, zu sprengen. Dahlia Williams hat sich gerade von ihrem Mann Kyle getrennt und ist nun auf der Suche nach einer preiswerten Wohnung. Und das ist auch das Problem: Reicht, wenn man es einmal gesehen hat, zumal die vorliegende Fassung nur die Kinoversion beinhaltte, nicht die Unrated.

Und eigentlich ist das alles oswieso ein Remake eine japanischen Films von Hideo Nakatas. T, Dirk Benedict, John Ashley Daher wird er nach Manchester versetzt und kaum dort angekommen, wird er in einen Drogendeal verwickelt, bei dem auch noch Inspektor Burton verwickelt sein soll. Optisch wirkt das Bild recht flau, der Kontrast ist nicht ganz ausgewogen, in dunklen Szenen rauscht es dann auch. An Bonusmaterial gibt es nichts zu vermelden. Diesmal ist es wieder eine typische Underdog Geschichte, die sicher an einigen Stellen authentisch ist.

Eher durchschnittlich, aber nicht langweilig. Das Bild ist recht wechselhaft, ein paar Szenen z. Nun fristet er seit 30 Jahren in diese Theater einen Job als Reinigungskraft. Zusammen mit seinem alter Freund Sascha gelingt es ihm, die ehemaligen Kollegen zusammenzutrommeln und schon findet man sich auf dem Flughafen in Moskau wieder zusammen Die DVD Releases lesen sich wie folgt Roberto Benigni Versuch, den Holocaust mit ironischen Mitteln zu thematisieren ist eine Gratwanderung, die bei vielen Kritikern umstritten ist Eines ist eine Detektei "Blue Moon L. Es geht weiter mit einem Sicherheitsjob in einer Waffenfirma, die ein Sicherheitsleck aufweist, obwohl David das eigentlich verhindern sollte.

Danach geht es um einen quicklebendigen Mann, der eigentlich nicht existiert und eine grandiose Tortenschlacht auf einem Bankett. Die finale Episode wird von Whoopie Goldberg als Hochzeitsschwindlering bestimmt, die von David engagiert wird, um der Detktei mehr Publicity zu verschaffen, hier sei besonders auf das Ende der Episode hingewiesen.

Psychoanalyst Judd Stevens betreibt in Chicago eine gut gehende Praxis. Es wird nicht der einzige Todesfall bleiben, McGreary tippt auf Stevens selbst, der engagiert einen Privatvideothek, der auch nicht lange am Leben bleiben wird Bryan Forbes hats trotz Spitzencast verbockt, braucht man nicht in der Sammlung. Dabei ist das Bild der DVD gar nicht mal so schlecht, zumindest die meiste Zeit, scharf und detailreich, Farben und Kontrast ausgewogen. Hier gibt es auch Statements von J. Ballard, der die autobiographische Romanvorlage lieferte und im Film bei Cygnus wieder, nur Dr.

Kevin Fields, 35, im Laufoutfit vorbei Zum Film kann man sich einen untertitelten Regiekommentar zuschalten, der ist zwar etwas lobduselig, aber immer mal gibt es interessante Hintergrundgeschichten zur Produktion Im Therapiezentrum von Dr. George Waggner, in das sie sich zusammen mit ihrem Mann Chris begibt, scheint ein Geheimnis zu wahren Gleich von Anfang an ist man sich sympathisch, voneinander fasziniert Wieder kommt alles auf einmal in New York: Die hat dieses Jahr aber Pech mit dem Weihnachtsmanndarsteller, wieder einmal ist er sturzbetrunken zur Arbeit erschienen und die Peitsche schwingen, um die Rentiere anzureiben oder zumindest so zu tun kann er such nicht.

Der Kontrast geht bis in dunkle Szenen in Ordnung. Bonusmaterial iat auf der englischen Scheibe nicht zu finden. Smoove, Kristen Wiig, Ray Liotta Ana staunt nicht schlecht, als sie eines Morgens in ihrem Schlafzimmer ein Nachbarskind stehen sieht. Als Bonusmaterial haben wir "Die verlorene Aufnahme: Es gibt nich einen Trailer zu "Shaun of the Dead". In einer unterirdischen Anlage werden Experimente an Zombies unternommen. Schon verwandeln sich erste Vampire wegen Blutmangels in so genannte Subsiders, ziemlich grausige Kreaturen. Dazu liegt der Gorefaktor recht hoch und eine namhafte Besetzung wurde zusammengerufen.

Es braucht drei Anl? An Bonusmaterial hat es gerade mal ein Trailer auf das Silber geschafft. Allerdings wird dieser Job nicht honoriert und so kommt George die nun wieder vakante Teilzeitstelle bei "Happy Times" sehr gelegen. Von nun an wird sie das "Leben" mit anderen Augen sehen und sie wird feststellen, wieviel sie gerade ihrer Familie bedeutet hat.

Womit die beiden ihr Geld verdienen wird nie so richtig klar, aber bald werden sie ein Geheimnis teilen, was mit Daisys neuer Flamme Ray Summers zu tun hat. Ihre Eltern lassen sich scheiden und das nimmt besonders Reggie Georgias kleine Schwester ziemlich mit. Die Serie schafft es immer noch eine gute Balance zwischen Melancholie, Traurigkeit und Lebenslust zu halten und seine Figuren weiterzuentwickeln. Bill Lee hier als Mickey. Eine Fotogallerie zeigt Szenenausschnitte aus der Serie. In seiner ersten Nacht lernt er kennen und verbingt die Nacht in ihrem Zimmer.

Beide gehen auf eine Odysee zu Big Brother Camp wird von Zombies angegriffen Als diese aufbegehrte, sollen Herzog und seine Getreuen hierher geflohen sein. Schreibt man in dieses Buch einen Namen, so stirbt der Genannte an Herzinfarkt innerhalb von drei Minuten. Chuck Norris darf in keiner actionlastigen Privatvideothek fehlen, jetzt sind sie endlich auch vom Index in Deutschland genommen.

Jedenfalls behauptete das sein Patenonkel Rubert Galvin, der eines morgens bei Luke und dessen Mutter auftaucht. Erzfeind Tibbs, eine Art menschliche Ratte, der gern Experimente an Menschen vornimmt, ist wieder aufgetaucht, er ist ein alter Erzfeind von Galvin und hat dessen Frau auf dem Gewissen, hier wird Ruby die gesamte Situation retten. Die Titelmelodie ist unfreiwllig komisch. Auf die Ohren gibt es nur Magerkost, meist spielt sich alles vorn ab, die Musik geht etwas aus sich heraus, die Titelmusik kommt dagegen komplett aus dem vorderen Mittellautsprecher.

James Dempsey vom Von nun an wird er in einer Spezialeinheit unter Chief Supt. Unterwasserstation legt bei einer Sprengung Alien frei, welches als erstes Futter die Besatzung ansieht Jetz auf DVD erschienen sollte die Serie noch mal inspiziert werden. Es kommt am 2. Beim Prozesss lernt Meinhof die beiden kennen, nach dre Haftstrafe tuachen beide unter anderem bei ihr unter. Bei einer Vekrhskontrolle wird Baader festgenommen, jetzt tritt Meinhof zusammen mit Ensslin erstmals in Aktion und flieht mit beiden.

Ist aber nicht unbedingt etwas, was man einfach mal so einlegt, daher nicht unbedingt sammlerrelevant. In einer kleinen Nebenrolle ist Hans Albers mit Schnauzer zu sehen. Newcomer Troy Duffy hat hier eine kleine Perle des Indepentfilms geschaffen: Concezio Yakavetta eine dunkle Macht in der Stadt. Es gibt gar eine Fortsetzung mit anderer Besetzung Der Kontrast bis in dunkle Szenen ausgewogen.

Der Plot liest sich aber ganz nett, aber die DVD sollte hier ausreichen. Schimanski wird vor die Wahl gestellt, eine Versetzung nach Frankfurt oder eine Anklage Da hat einer der Passagiere, nennen wir ihn mal Elliott, die rettende Idee: Und irgendwann erscheinen auch noch vermummte Reiter am Horizont John Moore hat sich dem Klassiker angenommen und versucht diesen in die Neuzeit zu retten.


  • ;
  • The Shut Mouth Society.
  • ?
  • Nash (The Bodyguard);
  • !
  • Bumbly Goes Forth!

Kate Mosley arbeitet in einer Werbeagentur in New York und sie ist ehrgeizig und erfolgreich. In Kates Karriere geht es auch nicht so recht voran, da ihr Chef Leute mit dem festen privaten Hintergrund bevorzugt In einer alternativen Zukunft aus Sicht Ende der 70er Jahre ist die beliebteste Show "Death Watch", der Sender hat mit der Schrifststellerin Katherine Mortenhoe einen Vertrag abgeschlossen, sie in ihren kommenden letzten Tagen live zu begleiten.

Dazu hat sich der Journalist Roddy Kameras in seine Augen zu implantieren. Auf jeden Fall sehenswert, ob in der Sammlung auf Silber ist aber eine andere Frage. Der Kaufhaus Cop Paul Blart: Paul Blart kann einem leid tun: Jedenfalls betreut er diesmal ein Casino in Las Vegas. Akustisch darf sich der Soundtrack gern mal etwas in den Raum spielen, aber eher dezent als dynamisch.

Auf dem Weg dorthin kommt in Greenbriar vorbei, welches vonn Hannah Hunter geleitet wird. Nur der Kontrast ist ausgewogen und die Farbn recht satt. Akustisch sind die Dialoge, sei es in Deutsch oder Englisch nur schlecht zu verstehen, das ist eher ein Soundbrei, der da aus den Lautsprechern kommt. Es gbit nur Monoton. An Ausstattung gibt es nur den Trailer. Platt und etwas uninspiriert, aber so schlecht nun auch wieder nicht, was hier Dominic Sena abliefert, ein paar bekannte Gesichter, viel schwarzer Budenzauber, ein wenig trockener Humor zumindest in der deutschen Synchro , ansehnliche Spezialeffekte, mehr kann man auch nicht wirklich von den beiden produzierenden Studios Relativity und Atlas erwarten.

Als Bonusmaterial bietet sich ein deutsch untertitelter Kommentar von Regisseur und Drehbuchautor an. Es gibt erweiterte und zwei nicht verwendete Interviewszenen mit zuschaltbaren Regiekommentar zu sehen und einige politische Diskussionsrunden mit Komikern, die ich aber weder ernst noch witzig fand. Auf der DVD ist sonst nichts drauf. Unterwegs geraten sie in eine Auseinandersetzung mit einem korrupten Sheriff, der Big Eli einsperrt. Es ist wohl nicht auf ein besseres DVD Release zu hoffen, schade drum. Und Oma Piesold, die gute Seele des Haushalts, hat auf ihre alten Tage noch den Witwer Karl gefunden, geheiratet und ist nun mit ihm auf Hochzeitsreise, genauer gesagt, auf der Wolga.

Nun ist guter Rat teuer, aber da ist ja der Abgeordnete Kotschmann, den kann man ja um Hilfe fragen und der hat da die Idee mit einer Zeitungsannonce. Leider trudeln nur drei Bewerbungen ein, von denen aber eine passend klingt, auch wenn die einzelnen Familienmitglieder so ihre eigenen Vorstellungen haben. Eines Tages taucht ein neuer Kollege, Ivan, auf, der ihn an irgendetwas erinnert.

Schon bald kommt es zu einem tragischen Unfall, bei dem Miller durch die Unaufmerksamkeit von Trevor, seinen Arm verliert, hatte ihm Ivan nicht zugewunken? Drei Barclays Bank Werbespots zeigen Peter Sellers als undurchsichtigen Finanzberater aktuell wie nie , es gibt den Originalkinotrialer und Fotogalerien von den Dreharbeiten und den Werbepostern. Ein kleines Booklet mit Produktionsnotizen komplettiert die Ausstattung Als einzigen Bonus gibt es den Trailer zum Film Ein idealer Kandidat, um an brisante Informationen heranzukommen. Und damit hat er sich bisher als Tanzlehrer auch ganz gut durchgeschlagen, doch er ist ein wenig neidig auf seinen Freund, der es in New York zu Penthouse und Mercedes gebracht hat und so macht er sich auf den Weg nach Amerika.

Eine gute, aber nicht zu viel Bollywood inkl. Und dann sind da noch die "Pornoparts", die mir die meisten Lacher gebracht haben. Begleitet wird der Film von einem deutsch untertitelten Kommentar der Regisseurin Daisy von Scherer Mayer und Drehbuchautorin Tracey Jackson, der leidlich interessant ist. In einem Gasthaus trifft Phillipe auf den geheimnisvollen Captain Etienne Navarre, der ihn vor seinen Verfolgern rettet.

Seinerzeit wurde dieser Fluch vom Bischof selbst ersonnen, da er selbst in Isabeau verliebt ist Trotz der allgemein guten Kritiken nicht unbedingt ein Genrehighlight NUn gibt es sie hier auch noch im Originalformat 4: Hitler feiert seinen Geburtstag und heiratet Eva Braun, beide werden Selbstmord begehen. Der Untergang der Pamir Klaus J. Einzig seine Tochter Jule und seine Schwiegermutter bieten ihm Halt. Er ist hochverschuldet und so kommt das Angebot seines Kumpels Hans Ewald gerade recht. Nebenbei fungiert die Pamir als Kadettenschiff, 45 sollen es diesmal sein. Die letzten 45 Minuten geht es dann auch endlich zur Sache und hier kann der Film dann auch die Zuschauer packen.

Farben kommen mal satt daher, mal lasch, mals etwas ausgeblichen. Die Silberlinge kommen in einem Digipack mit einem Booklet, in welchem sich Darstellerbiographien und Produktionsnotizen finden. Eines Tages lernt er Carla, eine neue Kollegin, kennen und verliebt sich prompt in sie Comedy Variante von Dr. Der Vollposten Quo vado? Mit ihr zieht er nah Norwegen, wo er ein komplett neues Leben kennen und lieben lernt. Man sollte die eher altbackene deutsche Synchro sein lassen und sich lieber das Original mit Untertiteln antun, alles andere macht keinen Sinn.

Man findet sich sofort sympathisch, man ist verheiratet und hat Kinder. Es ist der 5. Interessante Konstellation, gute Besetzung, da schauen wir mal rein Auch wenn das auf RTL kommen soll, wir halten die Augen offen Als er wieder mal eine Geiselnahme auf seine ureigene Weise beendet, darf er sich auch noch vor der Internen Ermittlung, die von seiner Exfreundin Calhoune geleitet wird, verantworten und wird vom Dienst suspendiert.

Ist sicher einen Blick wert. Akustisch melden sich ab und an mal alle Lautsprecher, meistens kommt der Ton aber von vorn. Die 2 The Persuaders! Als sie versuchen den Bruder loszuwerden, wird kurzerhand nach einer Nanny gesucht Die Akte Jane G. Schon darf sich Lt. Nur Tochter Julie und deren Sohn sind begeistert, ihn wieder bei sich zu haben. Jimmy sieht hier seine Chande, etwas richtig zu machen Kann man sich aber auf jeden Fall mal anschauen Hal Ragian's Methoden um ihre psychomatische Krankheit zu behandeln sind umstritten, das wird Frank bei einer Beisitzung schnell erfahren.

Angeblich soll es sich um eine werksgetreue Produktion handeln Rund um die Uhr hat sie offen und da taucht an einem Tag Lilian auf, gleich dreimal zu unterschiedlichen Zeiten und damit trifft sie auf die drei Freunde. Neben Fotos gibt es noch den Kinotrailer zu sehen. Ausgerechnet walter garba hat gerade Dienst und wird von Ryder als Verhandlungskontakt angefordert, allerdings hat dieser selbst einen dunklen Punkt in seinem Leben.

Sofern mal billig, kann man bedenkenlos zuschlagen. Als y und y bei einem Einsatz ums Leben kommen ich habe immer noch nicht verstanden, warum die 20 Stockwerke einfach runterspringen sind zwei Stellen frei, um sich ins Rampenlicht zu hieven und da will Mark Wahlberg mitspielen. Doch nach einer gemeinsam verbrachten Nacht findet sie sich in einem "Boycar" mit 2 Dollar in der Tasche wieder und damit auf einer Odyssee durch Amerika.

Schmidt ist 45, Oberarzt in einer Kinderklinik, politisch nicht aktiv. Doch es kommt anders: Zumindest sieht man keine Artefakte oder Rauschen. Teddy beobachtet in der Tiefgarage titelgebende Frau, wie sie gerade die Monroe imitiert, inkl. Wenn es die DVD irgendwo mal preiswert gibt, dann ran damit Harry Potter in seinem ersten Post Potter Nach einem Nervenzusammenbruch und Elektroschocktherapie macht sie sich zusammen mit Ehemann Walter und den beiden Kids nach dem seltsamen Ort Stepford in Conneticut auf.

Der schart auch eine bunte Truppe um sich herum, bestehend aus Gaunern, selbst auf der Fahndungsliste stehenden und einem Comanchen Red Harvest und stellt sich der Herausforderung An Gags und Situationskomik gibts nix Neues, die deutsche Synchro ist aber gelungen und einen Tick deftiger als das Original. Taxifahrerin gegen einen Serieniller in Wien Kerner Show was man eher weglassen kann. Texttafeln zeigen nochmal die Biographien der Macher und Darsteller. Eine direkte Kritik hat Carow mit der Figur des "Reifen-Saft" geschaffen, der mit seiner Reifenwerkstatt den einen oder anderen Deal abwickelt, es zu Wohlstand gebracht hat, der aber keine Familie hat und Paula verzweifelt nachstellt.

Trotz mancher verbitterter Anmerkung, ist er trotzdem noch Regisseur durch und durch. Ein weiteres Interview ist dem Komponisten Peter Gotthardt in 1: Filmo- und Biographien runden das Release ab. Sehen wir mal vom muffigen 70er Jahre Touch ab, ist dies ein Kleinod, Zeitdokument, welches man in der Privatvideothek haben sollte Das kann man sich mal antun, die deutsche Synchro geht auch in Ordnung. Das Grabmal des Drachenkasiers The Mummy: Und schon findet man sich in einem neuen Abenteuer wieder: Mittlerweile arbeitet man wohl schon wieder an einem "Relaunch" der kompletten Serie.

Diese soll Benes von innen operieren. Die DVD kommt mit einem altersbedingten matten Bild daher, der Originalton wurde zwar auf Surround hochgemischt, aber davon bekommt man nicht viel mit. Auf dem Silberling findet sich noch der Trailer. Das Bild der DVD ist nicht besonders scharf und detailfreudig, die Farben gehen noch irgendwie in Ordnung, der Kontrast stellenweise nicht mehr und es rauscht auch mal vor sich hin. Einmal schauen reicht hier wohl aus Das macht aber nichts, Seans Mutter bringt auch noch ein paar alte Sachen von Max mit und dort findet sich u.

Hinter "Abenteuer am Mittelpunkt der Erde" verbergen sich zwei einfache Spiele Da taucht auch noch nach zehn Jahren Haft Richie Aprile, ein Mann der "alten Schule" wieder auf und beansprucht sein altes Territorium. Privat geht es ebenfalls turbulent zu: Ein Kleinod unter den etwas anderen "Familienserien", hier im doppelten Sinne zu verstehen.

Es gibt einen Nachruf auf die leider verstorbene Nancy Marchand, welche die Figur von Tonys schrulliger, geifernder Mutter Olivia darstellte, zwei Musikvideos und das wars Und da ist Tonys Neffe Jackie Jr. Meadow geht nun doch zur Columbia und ist in ein Studenentenwohnheim gezogen, allerdings hat sie einen Freund mit farbigem Elternteil. Tonys Mutter ist gestorben und schon ist Schwester Janice zur Stelle, um ihr Erbe und Mutters Haus zu sichern, damit legt sie sich mit der ehemaligen Pflegerin Svetlana und deren Verwandschaft an und schon taucht auch eine ehemalige russische Geliebte von Tony auf.

Die permanenten Termine bei Dr. Der Ton spielt sich meist von ab, was bei der Dialoglastigkeit aber keine Problem darstellt. Tony ist wieder in Therapie bei Dr. Chris' Frau Adriana arbeitet immer noch mit dem FBI zusammen, doch man hat auch einen direkten Informanten angeworben Mal knackig und farbenfroh, aber auch mal etwas ohne richtige Details. Als Bonusmaterial gibt es diesmal nur nicht untertitelte Kommentarspuren zu vermelden.

Die Sopranos - Season 6. Onkel Junos zunehmend sich verschlechternder Zustand macht der Familie zu schaffen, aber ein Pflegeheim kommt nicht in Frage und so wechselt man sich ab. Ein Machtwort seines Vaters wird ihn nicht nur auf einen neuen Pfad bringen, sondern auch in die Arme der zehn Jahre alleinerziehenden Blanca treiben. Meadow kann sich nicht zwischen Medizin und Jurastudium entscheiden, zudem zieht sie mit Finn nach Kalifornien. Geno hat 2 Millionen Dollar von seiner verstorbenen Tante geerbt, und will samt Familie nach Florida ziehen, doch weder Tony, noch das FBI will ihn ziehen lassen und so zieht er die selbst die Konsequenzen.

Und Bobby und Janice haben sichtlich mit ihrere neuen Tochter zu tun, aus lauter Geldnot kommt Bobby auf eine ziemlich abgefahrene Idee. Elzear, Janice und Tochter in einen Unfall verwickelt werden. Als Bonusmaterial gibt es nicht untertitelte Kommentarspuren. Doch auch Chris bereitet Tony Sorgen, der ist zwar Vater einer Tochter geworden, doch die Premiere seines Films zeigt ausgerechnet die Hauptfigur in den typischen Tonyposen, zudem scheint er wieder dem Alkohol und Drogen zuzusprechen.

Phil hat sich erholt und steuert seinem Vitos Witwe Marie bittet Tony um Der Besucht bei einem Therapeuten, die Einnahme von Lexapron und nicht zuletzt der kurzzeitige Aufenthalt in einer geschlossenene Anstalt scheinen ihn wieder auf den richtigen Weg zu bringen. Fortsetzung von Chinatown, in der sich dann Jack Nicholson gleich selbst als Regisseur versucht. Staffel verabschiedet und eine runde deutsche Synchro. Und schon ist Ruths Mann Bob zur Stelle, um auszuhelfen.

August 31, 2014

Zissou will nun auf die Jagd nach dem Hai gehen, doch steht es eher schlecht um die Finanzierung des Projekts und seine Frau Eleanor zeigt eher Ambitionen f? Da taucht Steves unehelicher Sohn Ned Plimpton auf, der nicht nur seine Erbschaft anbietet, sondern auch ein begeistertes Mitglied der Zissou Foundation ist. Da gehen die anderen einfach unter Hier freuen wir uns auf das DVD Release Cropa hat sich mit seinem Restaurant unter der Regie seines Sohnes Udo einen Namen gemacht und an jenem Diensagabend ist es auch wieder voll ausgebucht.

Immer wieder stiehlt er sich davon, um wenigstens einige Augenblicke seine Angebetete Nicole, selbst Kellnerin, zu sehen. Diesen Abend hat Louis sich ausgesucht, um reinen Tisch zu machen und seine Nachfolge zu regeln John Clancy auf der Jagd nach einem Seriekiller Auf dem Cover wird noch mit No.

Hier gibt es keine Standardphrasen und Lobeshymnen, sondern viele Hintergrundinformationen zur Produktion, dem Vergleich Buchvorlage und Drehbuch und jeder Menge Anektoden. Eine Krankenhaus Krankenschwester spielt ihm brisante Informationen zu: Web Smith und Capt. Mittlerweile gibt es gar eine TV Serie in anderer Konstellation dazu Den Elois, denen es an nichts mangelt, die allerdings auch keiner Arbeit oder irgendwelchen Interessen nachgehen.

Besonders deutlich wird das bei den Spezialeffekten, der Wechsel von Miniatur- zu Realaufnahmen ist immer sichtbar. Die Farben sind satt, der Kontrast ist auch in dunklen Szenen ausgewogen. Don Siegels Klassiker ist heute immer noch sehenswert und Client Eastwood hat gar einen neuen Markennamen mit dieser Rolle etabliert und irgendwie erinnert diese auch so etwas an seine Westernzeit, wo er genau diesen Typ von Mann mehrmals gespielt hat.

Nachdem sie einen initialen Test bestanden hat, geht es auch schon in eine harte Ausbildung, die von Four und Eric geleitet wird. Lieber sollte man halt solche Jugendromane verfilmen, als immer und ewig Remakes und abgehangene Geschichten in der zigsten Variante in die Kinos zu schicken. Nicht gleich erkennbar ist Samuel L. Jackson in der Rolle des von Candies Butler. Doc Hollywood Michael J. Die Besetzung erkennt man optisch schnell wieder und Woody Harrelson als Dorfmacho kann man immer wieder sehen.

Da taucht dieser Typ auf, der sich selbst "The Doctor" nennt und kann sie im letzten Moment retten, allerdings hat sich ausgerechnet unter dem London Eye ein Wesen eingenistet, welches das Riesenrad dazu verwenden will, um alle Schaufensterpuppen zum Leben zu erwecken und ausgerechnet der Doctor kennt auch dieses Wesen. Der Doctor ist eine der letzten verbliebenen Timelords und reist mit einer Telefonzelle durch Raum und Zeit. Und schon sind unsere Helden wieder in der Gegenwart, ein Jahr nach ihrer Abreise, just zu diesem Zeitpunkt landet ein Raumschiff in der Themse, ist der Premierminister verschwunden und entpuppen sich diverse Regierungsmitglieder als von Aliens unterwandert.

Danach geht es ins Jahr Und das mit dem typischen britischen schwarzen Humor. Und unsere Helden treffen zwei alte Bekannte aus Episode 1. Danach landen unsere Reisenden im Danach landen unsere Helden auf einem Planeten, welcher im Orbit eines schwarzen Loches steht. Marys auf, als sie von ihrem Vater zum Traualtar geleitet wird Mit der Tardis landen unsere Helden inmitten einer klassischen Alienepsiode: Doch Yana umgibt ein Geheimnis Meist in dunklen Szenen kann es aber schon mal stark sichtbar rauschen. Als Bonusmaterial gibt es zu jeder Episode einen nicht untertitelten Kommentar der Beteiligten.

In der Weihnachtsfolge kollidiert die Tardis mit der "Titanic" Ihre erste gemeinsame Reise geht in Pompeji am Characteristics and reengineering challenges. Softwaretechnik-Trends, 29 2 , Der Stand der Software Reengineering Praxis wird hier zusammengefasst. Die Erfolge die es gegeben hat wurden zu einem hohen Preis bezahlt. Die Ergebnisse sind bescheidend. Dies ist auch teilweise gelungen. Nach der anderen Strategie saniert man den Code und Pflegt den neuen Zustand weiter. Also war vom Anfang die Reduzierung der Wartungskosten das Hauptziel. Reengineering ist aus der Not geboren, bestehende Systeme wiederzuverwenden.

Nach zwei Jahren wurde das Projekt abgebrochen. In Reverse Engineering wird aus dem Code eine technische Dokumentation gewonnen. Der Code bleibt unangetastet. In Re- Engineering wird aus dem alten Code neuen Code erzeugt. Der neue Code soll leichter zu verstehen und leichter zu handhaben sein. Diese angestrebten Eigenschaften waren schon immer schwer zu messen. Schritt wird der Code reformatiert. Schritt werden nummerische Konstanten und Textliterale in Ressource Tabellen ausgelagert. Schritt werden Kommentare am Anfang jeder Funktion, bzw. Schritt wird der Code in mehrere Module bzw.

Dennoch wird das Ergebnis nicht ohne weiteres angenommen. Es fragt sich welche Modelle sich aus dem Code abzuziehen sind. Die alten Namen bleiben in den neuen Modellen. Reverse Engineering wird meistens im Zusammenhang mit Re-Implementierung verwendet. Erst wird ein Modell aus dem Code abgeleitet und nachgebessert. Wenn das neue Modell steht wird daraus neuen Code generiert. Rich und Waters bezeichneten diesen Ansatz als Abstraction and Reimplementation im Gegensatz zum Transliteration Ansatz, wonach der alte Code direkt in den neuen Code umgesetzt wird.

Abstraktion setzt eine Entwurfssprache voraus um das Modell zu beschreiben. Das hat zu Folge, das der Reengineer neben der Programmiersprache auch noch eine Entwurfssprache lernen muss. In den 80er Jahren sind mehrere solcher Entwurfssprachen entstanden, z. Folgende Diagramme werden erstellt einen Aufrufsbaum der Module, bzw. Methodenbaum einen Datenflussdiagramm auf Prozedur-, bzw. Ebenso kritisch wird es wenn die alte Technologie mit der neuen Umgebung nicht mehr kompatibel ist.

Der Anwender ist gezwungen zu migrieren. Dies kann manuell oder maschinell erfolgen. Wer nicht outsourcen will muss Werkzeuge haben um den Code automatisch zu transformieren. Aus einem Esel wird kein Rennpferd egal was einer anstellt. Das hat 40 Jahre Reengineering nachgewiesen.

Softwaremigration in der Praxis, dpunkt. Java applets for web applications have become outdated and clumsy, requiring the user-install of Java, updated security certificates, and use of specific, generally nonstandard, browsers. Hundreds of web sites depending upon such applets are no longer functional. By converting Java applets to JavaScript, we can regain the functionality of these valuable educational resources, returning these web pages to active service to education and science.

We created SwingJS, a system to convert Java applets to JavaScript without need for extensive rewriting of the Java code or starting de novo. The JavaScript "applets" are created in parallel with standard Eclipse-based Java development, along with their Java counterparts simultaneously, in real time. The result is that we have the original functional Java applet or stand-alone application, and we have its virtually identical JavaScript counterpart, with all the layout and event-driven functionality of the original.

In the early years, the functionality of applets exceeded the capabilities of web applications written in JavaScript and HTML, both in performance and feature richness. In education and science, applets provided a way for more dynamic, interactive courseware and complex visualizations. As a consequence, a lot of applets were created, covering a wide range of domains and subjects, such as chemistry, physics, mathematics, and physiology. The lack of support for applets led to the deprecation of the Applet technology with Java 9 in All this has been bad news for hundreds of web sites that have depended on applets and are now essentially non-functional.

SwingJS [1] was created to conserve these valuable assets and avoid cost-intensive rewrites of the applet code. SwingJS is an open source project. The plugin translates Java source code to JavaScript code, which can then be executed in web browsers. To the greatest extent possible, the standard Java class code was not modified and runs in JavaScript form exactly as it would in Java. Window layout is handled via layout managers exactly as in Java. The most significant changes were made in the form of a new HTML5- compatible platform look and feel Java package, which, when compiled into JavaScript, leverages standard HTML5 objects, such as canvas, table, image, and textarea as implementations of Java-based equivalents.

The implementation of the libraries was carried out in an incremental way over the course of 19 months June December Applets with more and more capabilities were automatically converted to JavaScript, where they were validated against their. When problems occurred, such as missing implementations in the runtime library or systematic errors in transpiling or class processing, additional classes were added, the compiler was fixed, or the runtime virtual machine was revised.

This afforded a steadily increasing coverage of Swing capabilities in JavaScript. This step-by-step approach allowed for efficient work, as individual applets typically only use a small subset of Swing, and extra work on 'unused features' could be avoided. Substantial rewriting of Java code was required to get around these problems. While this was practiced initially in , it quickly became obvious that it was not a sustainable approach. Therefore, a major rewrite of central parts of the Java-to-JavaScript transpiler and runtime core was undertaken in June through December of The rewritten Java2Script transpiler and runtime solves all of the issues seen in previous versions.

As a bonus, the resulting code is faster and completely modular. As the new implementation has proven to be superior over the original Java2Script one, the SwingJS code was merged into the Java2Script project in , thus becoming the current Java2Script transpiler and runtime. Within the Eclipse framework, the compiler automatically supplements the. As the transpiler is part of the incremental Eclipse Java compiler, if a project is set to build automatically, every saved change in the Java code is simultaneously reflected in the corresponding JavaScript code, which is immediately testable in an external browser.

A reload of the test page or any page the user has developed shows the changes directly and allows rapid testing, debugging, and validation. To support automatic build pipelines, JavaScript compilation and compression can also be used from the command line. In addition, they are quite limited in terms of JRE coverage. For example, GWT supports only Java classes. A notable omission is the dynamic loading of classes using Class. In contrast, SwingJS loads classes only as needed and currently supports over classes, including over half of the classes in the java and javax.

This means that java. As a result, a certain amount of reworking of the Java code for a project must be done by hand for applets that use these Java features. Our experience, though, is that, with a little clever coding, this has always been possible, and the result is indistinguishable from a fully threaded user experience. The successful migration of over Java applets in less than two years has been accomplished by a handful of developers, several of whom, with a little help from the SwingJS team, have been working independently.

In the last couple of years, different studies investigated the evolution of various systems by utilizing version control systems and issue trackers. Due to the absence of suitable libraries, however, most of these studies implemented their own data extraction tools. The library integrates existing software to access repository routines, adds additional features for data analysis, and defines a common API to make subsequent analyses independent from particular repository systems.

Furthermore, issue trackers are incorporated to put down bugs in writing, emphasize different strategies to solve issues, and, as a result, simplify communication between developers. Using repository mining techniques, different studies have been conducted to analyze the evolution of a multitude of software systems by processing the data provided by version control systems, for instance, the change history of files containing source code, as well as issue trackers, for instance, issues referenced in commit messages [1], [2], [3].

However, due to the absence of self-contained and freely accessible libraries that assist in extracting the required information, tools to gather the necessary data are developed over and over again. The library serves as a tool for processing different version control systems as well as issue trackers under a common API. The project is divided into two submodules: In the following, only the most essential components are described. Commit This interface provides basic access to the data of an individual commit applied to a repository.

Each instance contains the list of files reported as changed by the underlying VCS engine. FileChange The FileChange interface allows to examine the changes applied to a single file. Accordingly, it provides access to a file s state before and after the corresponding commit has been applied. Revision A Revision represents the analyzed repository at a certain point in time, and is the result of a sequence of commits applied to a predecessor revision.

Size, Complexity LibVCS4j may not only be used to process a repository system, but also adds methods to compute several size and complexity related metrics. We believe that these metrics are useful for analysis tools using LibVCS4j and, thus, integrated them into our data model. In order to compute the metrics for an individual file, the ConQAT scanner library 2 is used to generate its token stream which, in turn, is parsed to collect the necessary data.

Version The Version interface forms the basis of our data model and reflects the file changes of the referenced commits. By referencing more than one commit, the interface provides a mechanism to merge consecutive commits on, for instance, a monthly basis. Accordingly, the actual list of FileChange objects is generated based on the commits a version subsumes.

For example, if a version v references two commits c 1 and c 2 where c 1 adds a new file f which is removed with c 2 afterwards, the list of file changes reported by v does not include f. Issue This interface provides basic access to issues extracted from an issue tracker as well as the comments attached to an issue. The data model of LibVCS4j. Two different engines are available: Figure 2 shows an UML diagram depicting the provided extraction engines.

In the following, we discuss the engines in more detail. The extraction engines provided by LibVCS4j. A VCSEngine allows to process a version control system and may use an ITEngine to automatically extract issues referenced in commit messages. VCSEngine This engine is used to abstract from the concrete version control system and provides methods to checkout a repository commit wise.

In order to process a version control system, the required repository routines are delegated to the underlying VCS engine. Afterwards, the returned output is mapped to our data model. For example, the Java library JGit 3 is used to clone Git repositories from external URLs, checkout commits according to the user configuration, and map the reported file changes to FileChange instances.

The library allows existing tools to make subsequent analyses independent from particular repository systems and provides support for Git, Mercurial, Subversion, Github, and Gitlab. However, it is not limited to this engines. Evolution of type-1 clones. De Lucia, and D. When and why your code starts to smell bad. License usage and changes: A large-scale study of java projects on github. Eine Kernkomponente des Projektes war die Konvertierung von ca. Im Zielsystem fungiert Eclipse als Entwicklungsumgebung. Es war eine Wartungsaufgabe, die Ursachen zu analysieren und Verbesserungen zu realisieren.

Die Analyseergebnisse zeigten bspw. Und das mehrfach im Programm. Schreiboperationen existierten nur wenige. Auf die Antwort der Datenbank wartete das Java-Programm dadurch ca. In Eclipse werden solche Kommentare direkt im Quell-. Mit dieser Methode wurden z. Migrationsentscheidungen beeinflussen die Wartbarkeit des Zielcodes nach der Migration. Die Recherche nach bestimmten Datensatzkonstellationen wird dadurch vereinfacht. Programmstrukturen, Anweisungen und Datenfelder sind in den generierten Programmen strukturell und semantisch identisch zu den Originalen. Aus der Wartung haben sich auch neue Erkenntnisse in Bezug auf den generierten Code ergeben.

So lassen sich z. Die Lesbarkeit im generierten Code ist gegeben. Eine Verallgemeinerung der Datenstrukturen und der betroffenen Methoden z. Solche Strukturen sind keine identischen Klone. Beide Personengruppen realisieren dies im weiteren Verlauf der Wartung zunehmend effizienter.

Literaturverzeichnis [1] Kaiser, U. Hofmeister University of Passau Janet Siegmund University of Passau Sven Apel University of Passau Abstract Most modern programming language style guides suggest a specific indentation depth to convey the structure of code e. In this study, we examine the effect of indentation depth on program comprehension, to provide justification for suggested levels of indentation made by modern style guides. In the course of our study, we asked 22 participants to evaluate the output of Java code snippets with different levels of indentation.

We also measured correctness and speed of the responses, and asked participants to rate the difficulty of the code presented. We employed an eye tracker to gain additional insights into the influence of indentation on visual effort. We found a small effect of indentation depth on fixation duration, but could not detect differences in correctness or visual effort.

Our findings suggest that indentations affect program comprehension at a lower, perceptual level of processing, rather than higher level reasoning. Our research design and methods with respect to visual effort could be a promising starting point for future studies in this field. Most style guides suggest particular levels of indentation to support developers in the process. However, such recommendations are often unjustified, and empirical research on the topic is scarce. In , Miara and colleagues [3] found that an indentation of 2 to 4 spaces is most helpful for comprehending Pascal code [3].

To this end, they asked novices and experts to answer questions about several programs function and rate the difficulty, while the programs were treated with either 0, 2, 4 or 6 spaces of indentation. They found that a medium-level indentation resulted in the most correct answers. We replicate the study of Miara and colleagues but adopt its design to apply to a more modern context, in which we use Java instead of Pascal.

Additionally, we included an eye tracker, to be able to explain differences in participant behavior. This way, we intend to provide empirical evidence for an optimal level of indentation. Program comprehension encompasses several cognitive processes. On the most fundamental level, it requires that readers decode the presented code i. In a nutshell, programmers must first be able to perceive the code s structure, before they can understand it. Indentations help to convey the structure of source code by visually grouping parts of the code into cohesive units, for example, indented lines under a function declaration indicate that the code below the signature are subordinate to the declaration, and thus represent the function s body.

Indentations should improve the speed with which readers can process code visually, as they make it easier to perceive its structure. However, we believe that there is a limit to this idea. If indentations are too wide, they shift different units far apart, making it difficult to still identify which units belong together. The surrounding code moves out of focus and the readers might have trouble to retain the context of lines read. Thus, we argue that code should be indented far enough so that its structure is conveyed, but close enough to retain context.

We reasoned that the level of indentation affects two aspects of program comprehension: Furthermore, as indentation changes the layout of code, we assumed that visual effort is also influenced by the depth of indentation. During each trial we tracked the participants gaze. Three participants were employed as software developers in a software company. Each snippet presented a problem involving an array of numbers or subparts of a string and contained two block structures i.

All snippets were 17 lines long. We varied indentation depth as an independent variable with four levels: We followed the Oracle Java coding conventions [4]. The study used a repeatedmeasures design, in which every participant saw every code snippet and every level of indentation once. We used this design to account for inter-individual differences. To measure program comprehension, we asked participants to determine the output of a snippet. We further asked participants to rate the snippets difficulty, because we assumed that indentation could affect the participants perception of difficulty e.

We asked participants to first rate all snippets presented with a normalized indentation depth of four spaces. Second, we showed the code with the actual indentation that participants had seen during the trials before. We included eye tracking in our study, because it provides additional evidence for the comprehensibility or difficulty of programs, as gaze behavior can indicate challenges while reading code.

We operationalized participants visual effort by capturing fixations and saccades [1]. Fixations are moments during which participants eyes rest in a certain location. Saccades are transitions between fixations. In our study, we evaluated duration and frequency of fixations, and looked at saccadic amplitudes the distance the eyes travel during saccades. We interpret these results as support for the idea that while the perceptual processing of code is required to understand it, higher level processing, such as understanding its semantics and reasoning about its functionality, affect program comprehensibility more strongly.

The influence of indentation could have been masked by these side effects, so it might well be that the effect of indentation comes more into play when the code is longer and more complex. It is possible that indentation does not influence program comprehension at all. This would render the actual realization two, four, six or another depth of indentation irrelevant, as long as it s consistent within a certain group.

The level of indentation did not influence the participants rating of difficulty. We conclude that different indentations neither influence measures of actual performance or personal preferences, and that other factors outweigh the influence of indentations. However, given that ours small sample size, we suspect that our experiment was underpowered to detect effects of this magnitude. We argued that indentation may affect visual effort.

We found a small main effect for fixation duration, indicating that participants look at code longer when it is further apart. Based on our data, we cannot offer a definitive suggestion for an optimal level of indentation, as no level of indentation had a clear influence on comprehension correctness or speed.

20. Workshop Software-Reengineering und -Evolution

Nevertheless, it might be worth to investigate how indentation interacts with other properties of source code, such as complexity, nesting depth, or length, or even other kinds of spacing. Surely, programmers would be unhappy if they were to read long programs condensed into one line. This should also have have a measurable impact on their performance. References [1] Holmqvist, K. A comprehensive guide to methods and measures.

Program indentation and comprehensibility. Code Conventions for the Java Programming Language. Hier lassen sich im wesentlichen vier Defizite ausmachen: Dies bedeutet auch, dass Managementfunktionen nicht notwendigerweise von Anfang an bekannt sind. To ensure behavioral preservation, existing test cases can be used to safeguard the software migration. This implies two things: Similarly as for system migration, behavioral preservation is a must for test case migration, i.

Despite the importance of validating test case migration, the area is not yet well researched. In this paper, we analyze the challenges in validating test case migration and propose mutation analysis as a suitable validation technique. A crucial requirement to be fulfilled by the migrated system is that it must be behaviorally equivalent to the old system. Asserting a system s behavior can be done by applying software testing. As testing is a costly and time-consuming endeavor, reusing test cases, whenever is possible, is highly desired. Reusing test cases means co-migrating them together with the system.

This means transferring them to a new environment without changing their "functionality", i. As such migrated test cases are used as safeguards for the system migration, their correct migration is crucial. But, test case migration is far from trivial as several challenges have to be addressed [1]. Additionally, the test case migration is tightly coupled with the system migration which makes its validation especially challenging.

This area, to the best of our knowledge, is currently not yet sufficiently researched. It is still unclear which techniques can be used, and what their potential and limitations are. The following question is thus still open for investigation: What is the safeguard for test case migration? Validating test case migration is similar to validating test case refactoring as both activities tend to keep system behavior unchanged.

Mutation analysis has been applied to safeguard test refactoring and is used to measure the quality of test cases regarding their capability to detect unwanted system behavior. This inspired our idea of applying mutation analysis to validate test case migration. In this paper, we discuss the challenges involved in applying mutation analysis as a validation technique in this context, sketch our solution idea, and explain how it addresses the identified challenges.

Similarly, test case refactoring can be seen as improving the internal structure of a test case without changing its "observable behavior", i. Regarding system refactoring, a set of test cases with adequate coverage can be used as a safeguard. Ensuring the correctness of test case refactoring is, however, a bit more challenging. A refactored test case still has to pass after the refactoring as it is being executed against a correct system assuming the test cases passed before refactoring.

However, one should additionally ensure that it still properly detects incorrect system behavior if not the test "pass " would always be a correctly refactored test. This is known as a problem of false negatives and false positives. A test case should only fail when a problem exists true positive and pass when a certain problem does not exist true negative.


  • August 30, 2014?
  • People and Societies: Rom Harré and Designing the Social Sciences (Routledge Advances in Sociology).
  • .
  • .
  • Factory: The Story of the Record Label!

Mutation analysis has been seen as a solution to this problem, as it measures the capability of test cases to properly detect unwanted system behavior. Mutation analysis mutation testing is a technique used for the creation of new test cases as well as for quality evaluation of existing test cases [2]. It involves the modification mutation of an existing system by making small syntactic changes to create mutants. In other words, small faults are seeded in the system and then existing test cases are executed against the mutants. In general, there are two possible outcomes: There are two possible explanations why a mutant survived: This score is defined as the ratio of the total number of killed mutants to the total number of non-equivalent mutants.

It indicates the quality of the test cases and is ideally equal to one, meaning that the test suite was able to detect all seeded faults. A mutation score less than one indicates that the existing test cases should be augmented with new test cases to cover these potential faults. In the following, we identify these challenges: C1 Compared to refactoring, where the refactored test cases are executed against the same system, the test cases after the migration are executed against the migrated system. There is no guarantee that the system s behavior was correctly preserved.

C2 The test cases must be changed as part of the migration, as they have to be adapted to the migrated system and the new testing environment. There is no guarantee that their behavior is correctly preserved. C3 As shown in Figure 1, the object under mutation can be chosen from a wide range of artifacts or activities depending on the concrete context. The decision which object should be mutated is important as it can influence the effectiveness and efficiency of the complete validation method.

C4 Once applied, mutation analysis results in a mutation score which should be an indicator for the correctness of the test case migration. This score has to be interpreted carefully to show the eventual weak points of the test case migration. As shown in Figure 1, we have analyzed a simple constellation of test case and system migration which are performed together. Depending on what is being mutated, we have identified 6 different scenarios in total.

Each scenario has an assumption part e. From a mutation analysis perspective, typical scenarios are when the system under test is mutated. As both the migrated and old system can be mutated in our case, we have two such scenarios, namely Scenario 1 Figure 1 , respectively. In Scenario 3, the system migration is mutated which can be considered as an indirect mutation of the migrated system. Furthermore, mutation analysis can also be used to mutate test cases.

In Scenario 4 and Scenario 5, migrated test cases and old test cases are mutated, respectively. The last scenario, Scenario 6, is the mutation of the test case migration, a variant of Scenario 4, as it means an indirect mutation of the migrated test cases. Having introduced the different scenarios, we now discuss the challenges and how we address them.

The challenges C1, C2, and C3 are addressed by the different scenarios which we have introduced. Each scenario is suitable for a specific context which is matched by the assumption part. Analogously to the general case of mutation analysis [2], we assume that the programmers in this case the migration specialists are competent and that they tend to implement migration transformations that are already close to the correct migration transformations.

Mutation of Migrated System. Regarding C3, one can consider which mutation scenario is the best by, for example, comparing the available mutation frameworks. In the following, we focus on a particular scenario, namely Scenario 1, shown in Figure 1 in which the migrated system is being mutated. We assume that a suitable mutation framework for the migrated system exists. Additionally, we assume that it is possible to derive old system mutants from migrated system mutants via reverse engineering.

The migrated test cases are executed against the mutant of the migrated system. There are two possible outcomes for each mutant: In the following we briefly show how challenge C4 is addressed by discussing the mutation score. We firstly analyze the case when the migrated system mutant is killed. If a corresponding old system mutant, obtained via reverse engineering, is killed as well, then this represents the expected case that increases trust in the test case migration.

If the obtained old system mutant was not killed, then it is either equivalent or non-equivalent. If it is equivalent, then there are no indications. If it is non-equivalent, then it means that we have an erroneous old system not detected by the old test cases. Revisiting Scenario 1 could help fixing the old test suite, by augmenting them with new test cases. The other half of the analysis deals with the case when the migrated system mutant is not killed. If the reverse engineered old system mutant is killed, it suggests that at least one migrated test case is a false negative.

If the reverse engineered old system mutant is not killed and it is equivalent, than no indications can be derived. If the reverse engineered old system mutant is not equivalent, then the quality of the old test cases has to be checked. Our results show that mutation analysis can provide useful information, i. Towards a model-driven method for reusing test cases in software migration projects. Softwaretechnik- Trends, [2] R. Hints on test data selection: Help for the practicing programmer. Instead of programming each variant of an architecture to analyze different quality aspects simulation is used.

Simulation allows coping with many different architectures without losing time and money in actually implementing each individually. But simulations usually are not developed to be extensible or maintainable. In this paper, we describe problems that arise when simulations are developed in a modular way and propose an approach how these problems can be addressed. Although event-based simulations are decoupled regarding time, space and synchronization [3] adding new functionality to an existing simulation can create unnecessary effort in terms of maintainability, extensibility, and reusability.

This effort is the result of dependencies between the interacting elements of a simulation. Each element which needs to transport information must structure the message as the receiver expects it to be encoded. Therefore, the sender needs specific knowledge about each receiver to whom information is sent. This results in a high coupling between the elements that have to exchange information, making maintenance and reuse difficult. Inter- and Intra-Simulation Coupling into smaller sub-simulations could improve the maintainability regarding a more manageable project size. By creating a simulation from dedicated modules, each module can be reused in a different simulation.

Problems that occur when modularizing a simulation are shown in [9] which corresponds to Fig. We will be concentrating on the coupling of simulation modules and the preservation of behaviour as mentioned in [9]. Combining modules of different simulations or even different domains require that modules can be combined and produce expected results. As shown in Fig. It can contain multiple modules, and each module can include sub-modules. Coupling takes place across the simulation of different functionalities i.

The communication between modules is realized with events and it is represented as relation between the simulation modules i. In order to be able to couple simulation modules as required, we discuss the basic but necessary requirements for the structure of the simulation modules and the event structure. We categorize simulation modules into consuming modules, providing modules and a combination of both.

For instance, a consuming module would be a monitor which only receives data but does not participate in the simulation itself. A typical providing module would be a load driver that generates load that is not affected by the simulation results. Thus, the coupling of a simulation module can be described by two interfaces, one to define the structure of the required information and one to define the structure of the information provided. These interfaces are defined by the types of events that can be sent or received by a simulation module. This makes it possible to couple simulation modules based on their interface specification without knowing the actual implementation.

This means that individual modules can be replaced and, if necessary, better maintained. For a monolithic simulation, it is not relevant how strongly the coupling between the elements in a simulation is realized. But as soon as the simulation is divided into modules, not any module can be combined. Time is needed to determine when an event was generated and if necessary, in which incoming order events have to be processed. In a modular simulation, the sender source must be known, i.

If a module can receive different types of events, the type must be defined separately. An event contains one sender and one-time stamp. To reach multiple receivers, the event can include more than one receiver. Also, multiple data fields with different types are possible. Monolithic event-based simulations need to be modularized, coupled and then checked if the behaviour is equal to the monolithic simulation.

Besides the pure functionality, the aspect of performance changes regarding the simulation execution has to be investigated too. Although a simulation usually runs at design time to allow profound decision making, the execution time can be relevant if the computation of one simulation needs much more time. Using modules on an architectural level [7] or on code level as in [6] are some examples.

A composability lexicon published by [4] clears the connotation of composability in the context of simulations. The Distributed Interactive Simulation DIS [1] standard realized the composability of simulations on the protocol level. These proposed approaches are very restrictive regarding the standards they use, and none have an approach for semantic coupling of simulation modules.

Our discourse comprises the discussion of defining the interfaces of a module on a generic level. Furthermore, we define which elements are crucial to model events that suite the combinability of the described modules. The proposed structure is designed to make simulations reusable and better maintainable. We are currently working on a metamodel of modular simulations that will make it possible to describe and implement simulations. The metamodel is used to modularize existing event-based simulations and to make a statement about how modularization affects the performance of a simulation.

A map to the future of distributed simulation. Institute for Simulation and Training The department of defense high level architecture. Conference on Winter simulation. IEEE, , pp [3] P. ACM Computing Surveys Spring Simulation Interoperability Workshop. Vol , pp [5] Y. An integrated approach to composable modeling and simulation. IEEE, , pp [6] R. Springer, , pp [7] R.

Modeling and simulating software architectures: MIT Press, [8] R. Integrating business process simulation and information system simulation for performance prediction. Challenges in Modularization of Discrete Event Simulations. In dieses normierte Metamodell werden Metadaten bestehender Applikations-Artefakte abgelegt. Die automatisch erstellten Metadefinitionen eines realen Systems sind sehr viel umfangreicher und genauer als zum Beispiel eine manuell erstellte Dokumentation. Will man aus diesen Metadaten jedoch neue Artefakte generieren, muss anderseits ein sehr hoher Detailierungsgrad und eine breite Abdeckung vorliegen.

Die Methode sollte flexibel und mit gewissem Pragmatismus angewendet werden. Diese findet man durch manuelle Sichtung, oft iterativ nach den ersten automatischen Erfassungen. Bei der Art der eingelesenen Artefakte sind eigentlich keine Grenzen gesetzt. Generierung neuer Artefakte Es liegt auf der Hand, dass an dieser Stelle nicht das Ende erreicht ist. Dass generierter Code nicht gepflegt werden kann und nicht lesbar sei, ist ein Mythos, der von Software-Entwicklern gerne als Einwand aufgebracht wird.

Eine umfangreichere und detailliertere Informations- Sammlung als das Metadaten-Repository bekommt man am einfachsten aus der bestehenden Applikation. Das Verfahren wurde in verschiedenen Migrationsoder Analyse-Projekten eingesetzt. Sie sollten im Gleichschritt fortgeschrieben werden, sonst driften sie auseinander und werden nicht mehr brauchbar. Ihre statische Konsistenz, bzw.

Software-Evolution, Software Modellierung, Anforderungsmodelle, Entwurfsmodelle, Testdokumente, Traceability 1 Zusammensetzung eines komplexen Softwaresystems Komplexe Softwaresysteme bestehen aus verschiedenen Artifaktentypen.

The RuneScape Documentary - 15 Years of Adventure

Neben den Codekomponenten, gibt es Entwurfsmodelle, Anforderungen, Testskripten und Bedienungsanleitungen. Diese Artifakte sind in Teilprodukte zusammengefasst. Diese Teilprodukte haben wenig Wert wenn sie nicht aufeinander abgestimmt sind. Zum Schluss steht eine Repository, bzw. Der Syntax der Tupel ist: Eine Rechnung ist innerhalb 30 Tage zu bezahlen. Hier kommt es auf die Namen der Operanden. Mittels Bereinigung, Restrukturierung und Modernisierung wird aus der Altlast ein wertvolles Erbe, das effizient weiter verwendet werden kann. Mittels automatischer Analysen kann solcher Code, Statements als auch Datendefinitionen, erkannt und entfernt werden.

Auch die verwendeten Programmiersprachen wurden im Laufe der Zeit weiter entwickelt. Die Anwendungen enthalten deshalb oft einen Mix aus neuen Sprachkonstrukten und den alten und weniger gut lesbaren Konstrukten, diese sollten vereinheitlicht werden. Funktioniert die Anwendung dennoch korrekt, so ist dies eher Zufall. Deshalb gilt es genau zu analysieren, welche Schnittstellen nicht korrekt bedient werden und diese zu bereinigen.

Zudem haben sich Programmierparadigmen weiterentwickelt. Transformiert eine Regel den Code einmal korrekt, so tut sie dies immer. Auf diese Weise wird das in der Anwendung implementierte Wissen wieder effizient nutzbar gemacht. Die Firma pro et con entwickelt Technologien und Werkzeuge, welche Software- Migrationen automatisieren. Diese werden in Migrationsprojekten eingesetzt. WSR und dem WSRE Es war einmal WSR wurde dazu in einem Beitrag berichtet [1].

Die Menge der notwendigen, manuellen Nachbearbeitungen konnte mit JPackage nochmals deutlich reduziert werden. Eine manuelle Anpassung dieser Stellen wurde aufgrund der hohen Anzahl verworfen. Diese Werkzeuge kamen bereits in anderen Migrationsprojekten zum Einsatz und wurden an die Anforderungen des Projektes angepasst. Der Erfolg zeigt, dass diese Probe bestanden wurde: Im Jahr wurde das migrierte System produktiv geschaltet [2]. CoJaC erreichte dabei einen Automatisierungsgrad von ca. In einem Migrationsprojekt spielen auch soziale Aspekte eine Rolle. Die fachliche Logik ist den bisherigen Entwicklern bekannt, so dass noch eine Einarbeitung in die neuen Sprachen und Entwicklungsumgebungen notwendig ist.

Alle Anforderungen des Kunden wurden in Zusammenarbeit zwischen Entwicklern des Kunden und pro et con fristgerecht realisiert. Trotzdem gleicht kein Migrationsprojekt dem anderen und es sind immer Anpassungen und Feinjustierungen der Werkzeuge und der Technologie erforderlich. Die Werkzeugentwicklung ist mit der Existenz der pecbox nicht abgeschlossen.

Neben der projektbezogenen Vervollkommnung ist auch die Entwicklung neuer Werkzeuge geplant. Der zu migrierende Programmbestand ist entsprechend von Vorgaben umzustellen, um die Wartbarkeit des generierten Zielcodes zu verbessern bzw. Literaturverzeichnis [1] Erdmenger, U. Beschwipste Zebras und Biergartenbiber - ein Projektbericht. Softwaretechnik-Trends, Band 32, Heft 2, Mai Said, Abstract Understanding embedded legacy software is one of the major challenges that software developers have to deal with.

The extraction of high level and understandable models from the code, such as state machines, is therefore highly desired. The main drawback of fully-automatic state machine mining approaches is that the mined models are too detailed and not understandable. An effective way to make theses models understandable is the interaction with the experts. In our recent work [3], we presented an approach for interactive state machine mining from embedded software written in C or modelled in ASCET.

In this paper, we present an overview of this approach, and we present the basics that we found to be necessary for extracting state machines interactively from embedded software. This work is based on our first experiments with Bosch experts about the efficiency of the approach and their experience with state machines in embedded software. The software usually provides highly valuable and indispensable functionality.

At the same time, it becomes more and more complex to understand and maintain. Mining of understandable models, such as state machines, from legacy software can greatly support developers in maintenance tasks. Developers need to understand the software to be able to evolve it. Fully-automatic model mining approaches consider all the details in the code, which makes the mined models too detailed and not understandable. Therefore, the mined models are not suitable for human comprehension.

On the other side, manual model extraction provides high quality models regarding the understandability aspect. However, it is a very laborious and error-prone task. Combining automatic model mining with user interaction can overcome the aforementioned drawbacks: The code of embedded systems and especially real time systems cannot easily be instrumented for dynamic analysis [4].

Also, it is very difficult to find good and representative test cases. Therefore, static analysis is the best technique for this use case. Static analysis collects information about all variables, paths and other details purely based on the source code. We use concolic testing [1] in path enumeration because of its advantages over symbolic execution, especially with respect to constraint solving. Identification of state variables: The most of state machine mining approaches deals with object oriented systems, where state variables are simply the member variables of a class.

These approaches cannot be applied to the procedural code of embedded systems. Therefore, we have to come up with additional heuristics to determine the relevant state candidate variables: For example, the variable must be global or static and it has to influence a control decision. After the determination of state variables, the possible states are extracted from code. A state is characterized by an invariant that holds as long as the system does not leave the state. In our work, we use the techniques presented in the work of Sen and Mall [5] which is based on the work of Kung et al.

Sen uses an SMT solver to check the satisfiability of the states that are derived from control decisions. This step checks for each pair of extracted states if there is a transition between the two states. We also build upon the approaches of Kung et al. Transitions are extracted with the. Extraction of transition conditions: To extract transition conditions, it is necessary to collect the conditions of all possible paths between two states and connect them with OR operator.

Transitions of an extracted state machine can have very complex conditions in the form of boolean expressions. The reduction of these conditions to an understandable level is then essential. Selecting state variables subset: Instead of extracting state machines from all state variables in code, the user can select the relevant variables and get models of only these variables. Determining the importance of state variables: In complex software, the number of identified state variables can be very large.

In addition, the user may have no idea about the system. In this case, we give the user information about the effect size of the state variables on the whole function, which can be used as an indication of relevance of each variable. Selecting available states or defining new states: This scenario enables the user to select only the relevant states of a state variable and not all of them. The user can also add constraints on non-state variables in code. For example, setting some input variables or parameters to specific value ranges describes how the transitions between specific states can change according to these constraints.

These interaction scenarios can be applied separately or in any combination, which helps the user get the desired understandable models quickly. We have presented different models extracted from real-world automotive functions to the experts, who assessed the understandability of the mined models and to which extent are these models useful for them. The feedback was very promising: The experts reported that the interactively extracted state machines can be very helpful for program understanding, software maintenance, debugging, validation, verification and other reverse and forward engineering activities.

Furthermore, they express a big interest to use the tool. Because they find, that with the help of our approach, the time and effort spent on program understanding can be drastically reduced. In addition, the interactive approach can be useful for users with different levels of system knowledge: A user who has no idea about the system can explore the system step by step using the information presented by the tool about the importance of the variables. Reduction of transition conditions is our current work.

Furthermore, we plan to optimize the required runtime to extract the state machines and to add more interaction scenarios to the state machine mining process. Compositional dynamic test generation. On object state testing. Towards interactive mining of understandable state machine models from embedded software.

Challenges in reengineering automotive software. Extracting finite state representation of Java programs. If the developer chooses small enough steps, all aspects of the code are motivated and verified by a test and conversely all tests have relevance. All code is pulled by tests into existence. In the following we elaborate a process to let these rules grow organically together with tests and code.

Organic growth relies on what is already at hand: All rules should be pulled by a real demand into existence. Our tool 3 is based on a model that facilitates such an incremental process. When a team lets the executable code-qualityknowledge grow organically, they can restrain the rules to those concepts and smells they thoroughly understand and consider relevant enough to commit to them and to let them be checked automatically. Tests should be as complete as possible but there has to be some slack in quality criteria to let developers explore alternatives.

There is often a moment of choice in how code is structured and how concepts are expressed. Still, consistency is helpful to keep the code understandable. A process to grow codequality-knowledge is especially helpful when working with new domains 4 or in an educational setting. Model The relation of the real system, its real environment, code, tests, rules and samples is illustrated in Fig. Code defines the behavior of a system.

Tests verify that the code leads to the expected behavior. Tests and code are a model of certain aspects of reality. Rules of the executable code-quality-knowledge are a model of certain aspects of the code. We use 1 Freeman and Pryce use the term growing software for this approach because it allows to have something working at all times, making sure that the code is always as well-structured as possible and thoroughly tested. In [3] we used the terms design idea and design flaw. When an idea gets defined it becomes a concept.

Tests and code on M1 define how the real system on M0 should behave in its real environment. The rules on M2 evaluates the internal quality of the the code. Samples are for rules like tests for code. Images taken from [5] where high level specifications on level M1 are discussed. Robotics is a domain, where specific code quality criteria apply. These rules define analytical and constructive concepts as well as smells and shines.

/usr/share/hunspell/leondumoulin.nl

Whether a program element falls under an analytical concept is defined by a single rule. We may define a concept instantiator method by a rule that is true for any method, that contains an instantiation. The IDE can show 5 all elements that fall under this concept. There is no doubt whether a program element is an instantiator method or not. Either it has the defining property or not. This is different for constructive concepts like design patterns. We may expect a factory method to contain an instantiation, but in addition the method should return a new instance of a sub- 5 Cultivate creates optionally an editor annotation that highlights the element here: Test-first with code quality feedback.

As it is not clear, whether these conditions are sufficient and because we want to be aware of imperfect factory methods, constructive concepts are defined by i one rule that defines which program elements are meant to fall under the concept extension and ii a list of necessary conditions intension. The intended extension is typically communicated by the developer through aspects of the source code that are not interpreted by the compiler like identifier names 6. The IDE may again show elements that are meant to fall under this concept and either fulfill all necessary conditions or not.

Smells are defined by a rule indicating the problematic elements of a certain concept. Shines are defined analogously. The IDE again shows the smelly or shiny elements. Process The process of growing software guided by tests see [1] with code-quality-knowledge in place is illustrated in Fig. After the developer saw a new test fail and made it pass by evolving the code, her intuition where to refactor may be backed by the IDE showing smells or incomplete instances of concepts. The process of sample-first global refactoring in Fig. The developer creates or copies sample code into a museum folder and annotates bad and good elements.

Then she refactors all the elements shown as smelly by the IDE. The combined process in Fig. If the developer recognizes a potential smell to be a false positive which implies that the samples have not been representative enough she revises the samples and consequently the rules. In [2] we had suggested that the established knowledge about design concepts and smells is not without contradiction and that adapting smells 6 Package, class, field, method names.

Prefixes or postfixes of them.