Refactoring optimal eingesetzt

Es gibt eine Reihe von Refactoring-Methoden, die auf bestimmte Entwicklungsplattformen zugeschnitten sind. Man findet sie leicht über Google und kann dann entscheiden, welche Methode für das eigene Unterfangen am besten geeignet ist. Obwohl Refactoring meist darin besteht, selber noch einmal Hand an den Code zu legen, gibt es auch eine Reihe spezieller Refactoring-Utilities für einige Plattformen.

Wann sollte man refaktorieren?

Beim Refactoring von Code ist das Testen der wichtigste Aspekt des gesamten Prozesses. Wenn man die Validität des modifizierten Codes nicht testen kann, indem man seine Funktion sicherstellt, dann sollte man nicht refaktorieren. Und ein zweiter Aspekt ist von entscheidender Bedeutung: Man muss in der Lage sein, das, was man überarbeiten und testen will, zu isolieren! Das kann eine Methode oder ein Typ sein, eine verschachtelte Abfrage oder ein Satz von Parametern. Was immer man testet, man muss es isolieren und eindeutige Tests dafür bereitstellen können, sonst ist alle Mühe vergeblich.

Am vorteilhaftesten ist es, den Anwendungscode zu refaktorieren, nachdem die Funktionalität gerade erhöht worden ist. Von dieser Aussage sollte man sich nicht verwirren lassen: Refactoring hat nichts mit der Erweiterung der Funktionalität einer Anwendung zu tun! Vielmehr geht es darum, nach einer Erweiterung einer Anwendung die Gelegenheit (und die Testverfahren) zu nutzen, um den Code über die zusätzlichen Funktionen hinaus zu verbessern.

Es gibt viele gute Gründe, die für Refactoring sprechen, aber es gibt auch Fälle, wo Refactoring nicht die optimale Methode ist. Wenn der Code zum Beispiel auch für andere Programmierer bereits verständlich und einfach zu warten ist, muss man nicht auf Refactoring zurückgreifen.

Auch Code, der nicht für die Ewigkeit geschrieben wurde, muss nicht noch einmal überarbeitet werden. Wenn der Code korrekt funktioniert und nie erweitert werden wird und auch nie in anderen Code oder in ein anderes System integriert werden wird, dann kann er ruhig unangetastet bleiben.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago