Refactoring optimal eingesetzt

Ein typisches Szenario: eine umfangreiche Neuprogrammierung eines Systems, das bereits eine Zeit lang in Produktion ist, eine ganze Reihe von Problemen – Skalierbarkeit, mangelnde Robustheit, Wartungsprobleme, fehlerhafte Dokumentation und lückenhafter Code – und die verzweifelte Suche nach Lösungsmöglichkeiten; und alles muss in neun Monaten fertig sein…

Es gibt viele Entwicklungsmethoden, mit denen man all diese Probleme in den Griff bekommen kann. Hier soll eine bewährte Methode vorgestellt werden, die zwar mehr Zeit für Programmierung und Test in Anspruch nimmt und weder neue Funktionen noch eine verbesserte Benutzeroberfläche oder ein besseres Verhalten der Anwendungen bietet, aber dennoch lohnt sich der Aufwand von Refactoring.

Refactoring?

Ganz einfach gesagt ist Refactoring die Überarbeitung von Code, um diesen effizienter, einfacher zu warten und besser einzusetzen zu machen. Es geht nicht darum, weitere Funktionen hinzuzufügen, eher im Gegenteil: Jede Überarbeitung des Codes, die einem Programm Funktionen hinzufügt, kann nicht als Refactoring durchgehen. Wenn Code erfolgreich refaktoriert wird, verbessert sich seine Ausführungsperformance und er wird für künftige Entwickler universeller einsetzbar. Das Verhalten im Rahmen der Anwendung, für die er geschrieben wurde, ändert sich dadurch in keiner Weise.

Dies ist die allgemeine Definition von „Refactoring“ und zugleich nur der Anfang des entsprechenden Prozesses. Es gibt eine Reihe entscheidender Schritte, die man beim Refactoring unternehmen muss.

  • Man muss Tests definieren, welche sicherstellen, dass sich die Komponente wie gewünscht verhält, ehe man mit dem Refactoring beginnt.
  • Und man sollte diese Tests während und nach dem Refactoring durchführen, um sicherzustellen, dass sich die Komponente nach dem Refactoring genau so verhält wie davor.

Beim Refactoring geht es ausschließlich darum, die Effizienz und Wartbarkeit des Codes zu verbessern, nicht darum, die Funktionalität in irgendeiner Weise zu verändern!

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago