Umfassendes Autorisierungsmanagement

Größe: px
Ab Seite anzeigen:

Download "Umfassendes Autorisierungsmanagement"

Transkript

1 Umfassendes Autorisierungsmanagement Dipl.-Inform. Thomas Hildmann Vortrag zur wissenschaftlichen Aussprache Berlin, den

2 Motivation Das Fachgebiet 2

3 Motivation Das Fachgebiet 2

4 Motivation Das Fachgebiet 2

5 Motivation Das Fachgebiet 2

6 Motivation Das Fachgebiet 2

7 Motivation Das Fachgebiet 2

8 Motivation Das Fachgebiet 2

9 Motivation Das Fachgebiet 2

10 Motivation Rollen 3

11 Motivation Rollen 3

12 Motivation Rollen 3

13 Motivation Dezentrale Rollenverwaltung 4

14 Motivation Dezentrale Rollenverwaltung 4

15 Motivation Dezentrale Rollenverwaltung 4

16 Motivation Dezentrale Rollenverwaltung 4

17 Motivation Dezentrale Rollenverwaltung 4

18 Szenarien 5

19 Szenarien Universität 5

20 Szenarien Universität B2B Marktplatz 5

21 Gemeinsame Anforderungen Autonome Organisationseinheiten eigene Definition von Tätigkeiten und Arbeitsprozessen Rollendefinition und -zuweisung Vertretungen und Delegationen Vertraulichkeit der internen Struktur (Rechtevergabe) Verantwortlichkeit von Anwendungsbetreibern und Rollenadministratoren 6

22 Gliederung Problembeschreibung / Motivation 7

23 Gliederung Problembeschreibung / Motivation Lösungsansatz 7

24 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) 7

25 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse 7

26 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick 7

27 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 7

28 Lösungsansatz Rollenbasierte Zugriffskontrolle (RBAC) Erweiterungen des Rollenmodells (Spezialisierung eines hierarchischen Rollenmodells) Anwendung von Software-Engineering Methoden auf das Rollenmodell Programmiermuster (Software Pattern) Viewpoints extreme Programming 8

29 Umfassendes Autorisierungsmanagement organisatorisch architektonisch technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 9

30 Umfassendes Autorisierungsmanagement organisatorisch architektonisch technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10

31 Umfassendes Autorisierungsmanagement extreme Role Engineering organisatorisch RBAC-Muster Dezentrale Verwaltung mit zentralem RBAC-System Mehrseitige Sicherheit architektonisch technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10

32 Umfassendes Autorisierungsmanagement extreme Role Engineering Dezentrale Verwaltung mit zentralem RBAC-System organisatorisch RBAC-Muster Mehrseitige Sicherheit 3-teiliges RBAC-Modell mit Views architektonisch A/A-Framework Integration über Pull/Push- Architektur Modellierungswerkzeuge Workflowintegration technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10

33 Umfassendes Autorisierungsmanagement extreme Role Engineering Dezentrale Verwaltung mit zentralem RBAC-System organisatorisch RBAC-Muster Mehrseitige Sicherheit 3-teiliges RBAC-Modell mit Views architektonisch A/A-Framework Integration über Pull/Push- Architektur Modellierungswerkzeuge Workflowintegration WWW (Webinterface) LDAP (anwendungsabh.) technologisch Webservices Firewall/Proxys (Dekorator) Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10

34 Umfassendes Autorisierungsmanagement extreme Role Engineering Dezentrale Verwaltung mit zentralem RBAC-System organisatorisch RBAC-Muster Mehrseitige Sicherheit 3-teiliges RBAC-Modell mit Views architektonisch A/A-Framework Integration über Pull/Push- Architektur Modellierungswerkzeuge Workflowintegration WWW (Webinterface) LDAP (anwendungsabh.) technologisch Webservices Firewall/Proxys (Dekorator) Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10

35 3-teiliges RBAC-Modell Problembeschreibung Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 11

36 Klassisches RBAC Benutzer ID Name Rolle berechtigt zu Recht 12

37 Verteilte Administration Benutzer ID Name berechtigt zu Recht Rolle 13

38 Verteilte Administration Benutzer ID Name Struktureinheit Name 1 1 Recht berechtigt zu Rolle 13

39 Verteilte Administration Strukturtyp Benutzer ID Name Struktureinheit Name 1 1 Recht berechtigt zu Rolle 13

40 Kapselung der Anwendungsschicht Strukturtyp Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 14

41 Kapselung der Anwendungsschicht Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 14

42 Eingangsbeispiel im Rollenmodell Fachgebiet Strukturtyp wird bereitgestellt wird bereitgestellt Tabelle Studierende: lesen/schreiben Tabelle Räume: lesen/schreiben (eigene) Tabelle Noten: lesen/schreiben Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 15

43 3-teiliges Modell mit Views Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16

44 3-teiliges Modell mit Views Identität Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16

45 3-teiliges Modell mit Views Identität Organisation Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16

46 3-teiliges Modell mit Views Identität Organisation Anwendung Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16

47 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration 17

48 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration 17

49 Views Sichten: Selbstverwaltung Identität Viewpoints Software Engineering: Requirements Elicitation Organisation Anwendung Organisationsstruktur Rollenadministration 17

50 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Viewpoints Software Engineering: Requirements Elicitation Sichtbarkeit von Attributen Rollenadministration 17

51 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration Viewpoints Software Engineering: Requirements Elicitation Sichtbarkeit von Attributen Werkzeug... zur Modellierung für Herstellung der Vertraulichkeit zur Verteilung der Verantwortlichkeit 17

52 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration Rollenadminstration pro Einheit sehr gute Kenntnis von Personen und Aufgaben Definition von Geschäftsrollen keine Rollenexperten 18

53 extreme Role Engineering Problembeschreibung Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 19

54 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20

55 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20

56 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20

57 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20

58 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20

59 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20

60 Ähnlichkeit von Rollen 21

61 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete

62 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete

63 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete

64 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete

65 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete

66 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 21

67 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C

68 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C

69 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C

70 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C

71 Normalisierung des Abstands dn(x, y) = n i=1 x 1 y i n gleich unterschiedlich 22

72

73 Evaluationsergebnisse Problembeschreibung Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 24

74 xre-evaluation Bei der unstrukturierten Rollenvergabe werden auch redundante Rollen erzeugt. Es besteht Unsicherheit in der Definition von Geschäftsrollen (oft 1:1 Abbildungen). Tests mit Echtdaten haben gezeigt: xre hilft Redundanzen vermeiden. xre unterstützt besser zu wartende Modelle. 25

75 Zahlen und Fakten zur Nutzung an der TUB!"#$%&$%'()($%+,-.+'/0%,1#.,2('%+(3 4"55+,6+#,-.+' 7('(50+,-.+'0'/0% 708(50+,-.+'0'/0% 4"55+,6+#,#+6"'60'3+',-.+' 9'/0%,6+#,2('%+(3+' :;< A CD? Rollenzahlen jeweils ohne automatisch generierte Rollen 26

76 Erfolgreiche Tests Rollenmodell: Einsatz > 2 Jahre, > Identitäten, > Rollen, > Zugriffe täglich, vornehmlich positiver Rücklauf xre: Prototyp, Tests mit Echtdaten, eine Testperson, Vergleich mit Handarbeit xre ermöglicht intelligentes Hinzufügen von Rollen für kleine Organisationseinheiten 27

77 Ausblick extreme Role Engineering (xre) Implementierung von xre im TU Portal Weiterführende Evaluation (produktives Umfeld, Vergleich mit anderen Role Engineering-Verfahren) RBAC-Kontrolle bis in die Persistenzschicht Organisationsübergreifendes RBAC Arbeitswissenschaftliche Untersuchung des dezentralen RBAC 28

78 Zusammenfassung Dezentrales RBAC-Modell in verschiedenen Anwendungsfällen sinnvoll / nötig Umfassendes Autorisierungsmanagement dezentrale Modellierung und Vertraulichkeit des Modells verteilte Verantwortlichkeiten über Sichten realisiert Rollenmodell in mehrjährigem produktiven Einsatz extreme Role Engineering Verfahren als Werkzeug für den dezentralen Rollenverwalter innovativer Entwurfsansatz prototypisch implementiert und mit Echtdaten evaluiert 29

Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung

Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Treffen des Arbeitskreis Verzeichnisdienste des ZKI Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum

Mehr

Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung

Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Treffen des Arbeitskreis Verzeichnisdienste des ZKI Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum

Mehr

Role-Engineering. Von Funktionen und Gruppen zu Rollen und Rechten. Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum der TU Berlin

Role-Engineering. Von Funktionen und Gruppen zu Rollen und Rechten. Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum der TU Berlin Role-Engineering Von Funktionen und Gruppen zu Rollen und Rechten Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum der TU Berlin 1 Zu meiner Person Thomas Hildmann Technische Universität Berlin tubit

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

extreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe

extreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe extreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe Thomas Hildmann thomas.hildmann@tu-berlin.de Christopher Ritter christopher.ritter@tu-berlin.de Odej Kao odej.kao@tu-berlin.de

Mehr

Erfahrungen und Perspektiven eines rollenbasierten IdM

Erfahrungen und Perspektiven eines rollenbasierten IdM Erfahrungen und Perspektiven eines rollenbasierten IdM Christopher Ritter, Thomas Hildmann, Odej Kao tubit IT-Service-Center Technische Universität Berlin Einsteinufer 17 10587 Berlin christopher.ritter@tu-berlin.de

Mehr

Identitäts- und Rollenverwaltung an der TUB

Identitäts- und Rollenverwaltung an der TUB Identitäts- und Rollenverwaltung an der TUB 13. Januar 2011 Dr.-Ing. Thomas Hildmann Identitymanagement IT Dienstleistungszentrum der TU Berlin Inhalt Vorstellung der Abteilung IdM - tubit TU Berlin und

Mehr

Pro Kostenstelle gibt es an der TUB einen Rollenverwalter. Initial sind diese Verwalterrollen den jeweiligen Leitern der Einrichtungen zugeordnet.

Pro Kostenstelle gibt es an der TUB einen Rollenverwalter. Initial sind diese Verwalterrollen den jeweiligen Leitern der Einrichtungen zugeordnet. Rollenverwaltung Die Anwendung Rollenverwaltung dient zum Anlegen, Zuweisen und Verwalten von Geschäftsrollen einer Einrichtung. Eine Geschäftsrolle enthält die Anwendungsrollen. In der Rollenverwaltung

Mehr

TUBIS-Sphäre Identitätsmanagement an der TU Berlin

TUBIS-Sphäre Identitätsmanagement an der TU Berlin TUBIS-Sphäre Identitätsmanagement an der TU Berlin AK Verzeichnisdienste, 27. Februar 2009 Thomas Hildmann und Christopher Ritter IT Dienstleistungszentrum der TU Berlin Vortragsziele Darstellung der Arbeiten

Mehr

Sie können sich mit zwei verschieden Verfahren in das Portal einloggen, mit der Campuskarte oder den Informationen aus Ihrem Benutzerkonto.

Sie können sich mit zwei verschieden Verfahren in das Portal einloggen, mit der Campuskarte oder den Informationen aus Ihrem Benutzerkonto. TUB Portal An der TU Berlin werden viele Verwaltungsvorgänge über die elektronische Datenverarbeitung realisiert, z.b. die Mitarbeiterverwaltung, die Kostenleistungsrechnung oder das Erstellen von Webseiten

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

HTML DB. Von vielen kleinen Dateninseln zu einer zentralen Lösung. msg systems ag, März

HTML DB. Von vielen kleinen Dateninseln zu einer zentralen Lösung. msg systems ag, März HTML DB Von vielen kleinen Dateninseln zu einer zentralen Lösung msg systems ag, März 2004 1 Motivation Was ist HTML DB? Architektur Bestandteile Migration Demonstration msg systems ag, März 2004 2 Daten-

Mehr

Dr.-Ing. Thaddäus Dorsch, HOOD GmbH , REConf2018. Die digitale Transformation braucht ein RE2.0 Herausforderungen und Lösungsansätze

Dr.-Ing. Thaddäus Dorsch, HOOD GmbH , REConf2018. Die digitale Transformation braucht ein RE2.0 Herausforderungen und Lösungsansätze Die digitale Revolution braucht ein RE2.0 Herausforderungen und Lösungsansätze Dr.-Ing. Thaddäus Dorsch, HOOD GmbH Mittwoch, 07.03.2018,15:40 Uhr - REConf2018 1 Das klassische Requirements Engineering

Mehr

Auf einen Blick. 1 Einleitung Die Basis der Objektorientierung Die Prinzipien des objektorientierten Entwurfs...

Auf einen Blick. 1 Einleitung Die Basis der Objektorientierung Die Prinzipien des objektorientierten Entwurfs... Auf einen Blick Auf einen Blick 1 Einleitung... 15 2 Die Basis der Objektorientierung... 29 3 Die Prinzipien des objektorientierten Entwurfs... 41 4 Die Struktur objektorientierter Software... 67 5 Vererbung

Mehr

Vorlesung Datenstrukturen

Vorlesung Datenstrukturen Vorlesung Datenstrukturen Objektorientierung in C++ (3) Aspekte der Vererbung (1) Dr. Frank Seifert Vorlesung Datenstrukturen - Sommersemester 2016 Folie 546 Zuweisung bei Vererbung Dr. Frank Seifert Vorlesung

Mehr

UnitTest mit dem SQL-Developer Testgetriebene Entwicklung mit Oracle Werkzeugen

UnitTest mit dem SQL-Developer Testgetriebene Entwicklung mit Oracle Werkzeugen Testgetriebene Entwicklung mit Oracle Werkzeugen Thomas Papendieck, Consultant OPITZ-CONSULTING Bad Homburg GmbH Vodafone D2 GmbH. Alfred-Herrhausen-Allee 1, 65760 Eschborn, 02.11.2010 OPITZ CONSULTING

Mehr

Werkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß

Werkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß Werkzeugunterstützung für UML Profiles Verteidigung des Großen Belegs Andreas Pleuß Aufgabenstellung Sammlung der Anforderungen an UML Profiles Untersuchung bestehender UML-CASE-Tool Unterstützung Untersuchung

Mehr

Die exemplarische Analyse von thematisch vernetzten Softwarekomponenten im Kontext von Synergieprozessen. Seminarvortrag Yvonne Breuer

Die exemplarische Analyse von thematisch vernetzten Softwarekomponenten im Kontext von Synergieprozessen. Seminarvortrag Yvonne Breuer Die exemplarische Analyse von thematisch vernetzten Softwarekomponenten im Kontext von Synergieprozessen Yvonne Breuer 27.01.2015 Inhaltsverzeichnis Motivation Analyse: CAMPUS und Identity Management Analyse:

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

Agentenbasiertes Product Data Management

Agentenbasiertes Product Data Management Sonderforschungsbereich 361 Modelle und Methoden zur integrierten Produkt- und Prozessentwicklung Agentenbasiertes Product Data Management Dipl.-Ing. Roman Klement BMW AG Kooperative Produktentwicklung

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Vorgehen, Modellstruktur und Spezifikationsdokument - Ein Fazit Burkhardt Renz THM, Fachbereich MNI Wintersemester 208/9 Übersicht Vorgehen Struktur des Modells Metamodell Generierung

Mehr

Kontextabhängige Integration von Diensten in intelligente Umgebungen

Kontextabhängige Integration von Diensten in intelligente Umgebungen Kontextabhängige Integration von Diensten in intelligente Umgebungen Philipp Lehsten, M.Sc. 22.11.2017 2009 UNIVERSITÄT ROSTOCK Fakultät für Informatik und Elektrotechnik Agenda Motivation Dienstevielfalt

Mehr

elearning an der Universität Freiburg

elearning an der Universität Freiburg elearning an der Universität Freiburg Stephan Trahasch Albert-Ludwigs-Universität Freiburg Institut für Informatik trahasch@informatik.uni-freiburg.de Gliederung Lernplattform Auswahlprozess an der Universität

Mehr

Interaktive Mitarbeiterassistenz für die Elektromotorenmontage (HANNING ELEKTRO-WERKE GmbH & Co. KG) 06. Dezember 2017 Paderborn.

Interaktive Mitarbeiterassistenz für die Elektromotorenmontage (HANNING ELEKTRO-WERKE GmbH & Co. KG) 06. Dezember 2017 Paderborn. Interaktive Mitarbeiterassistenz für die Elektromotorenmontage (HANNING ELEKTRO-WERKE GmbH & Co. KG) 06. Dezember 2017 Paderborn www.its-owl.de Agenda Abschlusspräsentation Einführung Zielsetzung Resümee

Mehr

Visualisierung imperfekter Informationen in einem Analyse-Werkzeug

Visualisierung imperfekter Informationen in einem Analyse-Werkzeug Visualisierung imperfekter Informationen in einem Analyse-Werkzeug Vortrag zur Studienarbeit von Oliver Forster Betreuer: Dipl.-Inform. H. Schepperle 31.01.2005 Universität Karlsruhe Institut für Programmstrukturen

Mehr

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft

Mehr

Programmierhandbuch SAP NetWeaver Composition Environment

Programmierhandbuch SAP NetWeaver Composition Environment Jan Rauscher, Volker Stiehl Programmierhandbuch SAP NetWeaver Composition Environment Galileo Press Bonn Boston Inhalt Vorwort 13 Einführung 17 1.1 Bedeutung und Nutzen 24 1.2 Grundlegende Annahmen 26

Mehr

Informationsverarbeitung im Bauwesen

Informationsverarbeitung im Bauwesen 1/21 Informationsverarbeitung im Bauwesen Einführung in das Programmieren mit C++ Markus Uhlmann Institut für Hydromechanik Karlsruher Institut für Technologie www.ifh.kit.edu WS 2010/2011 Vorlesung 8

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

SAP NetWeaver Identity Management an der Freien Universität

SAP NetWeaver Identity Management an der Freien Universität elektronische Administration und Services SAP NetWeaver Identity Management an der Freien Universität Andreas Schlüter Marina Kuszynski Berlin, 14.09.2010 SAP NetWeaver Identity Management Rollenmodell

Mehr

Workflowsysteme. Anforderungen, Erfahrungen und Referenzarchitektur

Workflowsysteme. Anforderungen, Erfahrungen und Referenzarchitektur Workflowsysteme Anforderungen, Erfahrungen und Referenzarchitektur Kontakt Dr. Markus Trenkle Software Architekt Telefon: +49 (0)89 61049-0 Fax: +49 (0)89 61049-85 E-mail: markus.trenkle@interface-ag.com

Mehr

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG

Mehr

Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften

Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften Proseminarvortrag Werkzeugunterstützung für sichere Software Jens Knipper Fakultät für Informatik Technische Universität Dortmund 31.

Mehr

modellzentrierter Test

modellzentrierter Test modellzentrierter Test Systematisierung und Effizienzsteigerung durch den Einsatz von Modellen E. Herzog, G. Klebes, F. Prester sepp.med GmbH MDSD Today 2008, Über uns Metamethoden für innovative Software-

Mehr

DIN EN (VDE ): EN 62304: A1:2015

DIN EN (VDE ): EN 62304: A1:2015 Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative

Mehr

Jochen Ludewig Horst Lichter. Software Engineering. Grundlagen, Menschen, Prozesse, Techniken. dpunkt.verlag

Jochen Ludewig Horst Lichter. Software Engineering. Grundlagen, Menschen, Prozesse, Techniken. dpunkt.verlag Jochen Ludewig Horst Lichter Software Engineering Grundlagen, Menschen, Prozesse, Techniken dpunkt.verlag Inhaltsverzeichnis 1 Modelle und Modellierung 1.1 Modelle, die uns umgeben 1.2 Modelltheorie 1.3

Mehr

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3 Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration

Mehr

MBEES Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen

MBEES Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen MBEES 2010 - Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen Jan Scheible (jan.scheible@daimler.com) Daimler AG Group Research and Advanced

Mehr

Übungen Softwaretechnik I

Übungen Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der

Mehr

Get Your Study Plan. Patrick Bittner, Christopher Ritter, Thomas Hildmann tubit IT Service Center INFORMATIK 2014 Workshop: Hochschule 2020

Get Your Study Plan. Patrick Bittner, Christopher Ritter, Thomas Hildmann tubit IT Service Center INFORMATIK 2014 Workshop: Hochschule 2020 Get Your Study Plan Patrick Bittner, Christopher Ritter, Thomas Hildmann tubit IT Service Center INFORMATIK 2014 Workshop: Hochschule 2020 Motivation Neue Studierende haben keinen Stundenplan Regeln unbekannt

Mehr

Praxisbuch Objektorientierung

Praxisbuch Objektorientierung Bernhard Lahres, Gregor Rayman Praxisbuch Objektorientierung Von den Grundlagen zur Umsetzung Galileo Press 1.1 Was ist Objektorientierung? 11 1.2 Hallo liebe Zielgruppe 12 1.3 Was bietet dieses Buch (und

Mehr

SET-ACL. Dokumentation

SET-ACL. Dokumentation SET-ACL Dokumentation getmorex GmbH Länggstr. 17 Postfach CH-8308 Illnau e-mail: contact@getmorex.ch web: www.getmorex.ch Tel.: 052 / 346 10 46 Fax: 052 / 346 14 79 Inhaltsverzeichnis 1 Set-ACL 1.1 Installations-Anleitung

Mehr

Sitepark Information Enterprise Server - die Technologie-Plattform von Sitepark

Sitepark Information Enterprise Server - die Technologie-Plattform von Sitepark Sitepark Information Enterprise Server - die Technologie-Plattform von Sitepark Der IES ermöglicht die Entwicklung von Produkten auf einer einheitlichen Basis und stellt unter anderem ein produktübergreifendes

Mehr

Inhaltsverzeichnis. Teil I Grundlagen 1

Inhaltsverzeichnis. Teil I Grundlagen 1 xv Teil I Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben.................................. 3 1.2 Modelltheorie........................................... 5 1.3 Ziele beim Einsatz

Mehr

Methoden-Tailoring zur Produkt- und Prozessverbesserung: eine V-Modell XT Erweiterung

Methoden-Tailoring zur Produkt- und Prozessverbesserung: eine V-Modell XT Erweiterung Methoden-Tailoring zur Produkt- und Prozessverbesserung: eine V-Modell XT Erweiterung Dietmar Winkler, Stefan Biffl Vienna University of Technology Institute of Software Technology and Interactive Systems

Mehr

STORYBOARDING ZUR ABLEITUNG VON KONTEXTBASIERTEN INTERACTION-CASES FÜR UBIQUITÄRE SYSTEME

STORYBOARDING ZUR ABLEITUNG VON KONTEXTBASIERTEN INTERACTION-CASES FÜR UBIQUITÄRE SYSTEME Fakultät Informatik Institut für Software- und Multimediatechnik Juniorprofessur Software Engineering Ubiquitärer STORYBOARDING ZUR ABLEITUNG VON KONTEXTBASIERTEN INTERACTION-CASES FÜR UBIQUITÄRE SYSTEME

Mehr

Komponentenbasierter

Komponentenbasierter Komponentenbasierter Taschenrechner mit CORBA Silke Kugelstadt Torsten Steinert Inhalt Motivation Demonstration des Taschenrechners Grobarchitektur Implementierung des Clients Implementierung der Komponenten

Mehr

Modellgetriebene Softwareentwicklung

Modellgetriebene Softwareentwicklung Jens Trompeter (Hrsg.), Georg Pietrek (Hrsg.), Juan Carlos Flores Beitran, Boris Holzer, Thorsten Kamann, Michael Kloss, Steffen A. Mork, Benedikt Niehues, Karsten Thoms Modellgetriebene Softwareentwicklung

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 7 Lösungshilfe Aufgabe 1. Analysephase (12 Punkte) Eine Firma hat den Auftrag erhalten eine

Mehr

SOFTWAREPROJEKT (WI) Anforderungsanalyse. Projektveranstaltung im Wintersemester 2012/13 FG System- und Softwareengineering Dr.-Ing.

SOFTWAREPROJEKT (WI) Anforderungsanalyse. Projektveranstaltung im Wintersemester 2012/13 FG System- und Softwareengineering Dr.-Ing. SOFTWAREPROJEKT (WI) Anforderungsanalyse Projektveranstaltung im Wintersemester 2012/13 FG System- und Softwareengineering Dr.-Ing. Ralph Maschotta Inhalt Das Pflichtenheft Das UML-Modellierungswerkzeug

Mehr

3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP

3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP 3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg ARIS meets RUP Der ARIS Unified Information System Development Process Martin Plümicke Berufsakademie

Mehr

Software Engineering

Software Engineering Jochen Ludewig Horst Lichter Software Engineering Grundlagen, Menschen, Prozesse, Techniken 3., korrigierte Auflage dpunkt.verlag Teil i Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben

Mehr

ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN UTE WINKELMANN

ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN UTE WINKELMANN ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN 15.02.2016 UTE WINKELMANN EINLEITUNG Akronym: Text Engineering Software Laboratory Virtuelle Arbeitsumgebung für textprozessierende

Mehr

2 Einführung in das Konfigurationsmanagement 11

2 Einführung in das Konfigurationsmanagement 11 v 1 Einleitung 1 1.1 Wer dieses Buch lesen sollte........................ 2 1.2 Warum Subversion, Maven und Redmine?............. 3 1.3 Wo ist das Ant-Kapitel?........................... 5 1.4 Abgrenzung

Mehr

Schlanke und dynamische Modellierung mit SAP BW on HANA //

Schlanke und dynamische Modellierung mit SAP BW on HANA // Was wir vorhersagen, soll auch eintreffen! Schlanke und dynamische Modellierung mit SAP BW on HANA // Mathias Klare Einleitung Mit der Einführung von SAP BW on HANA wird eine neue Art der Modellierung

Mehr

Inhalt. Teil I Fallstudienbasierte Einführung 1. Teil M Untersuchungsobjekt Unternehmen 13. Teil III Systemtheorie und Modellierung 57

Inhalt. Teil I Fallstudienbasierte Einführung 1. Teil M Untersuchungsobjekt Unternehmen 13. Teil III Systemtheorie und Modellierung 57 Inhalt Abkürzungsverzeichnis ix Teil I Fallstudienbasierte Einführung 1 1 Systemanalyse - Das Buch im Überblick 3 1.1 Motivation und Einleitung zu diesem Buch 3 1.2 Eine Fallstudie als Rahmen des Buchs

Mehr

Vortrag zum Hauptseminar Hardware/Software Co-Design

Vortrag zum Hauptseminar Hardware/Software Co-Design Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008

Mehr

Informationsmodellierung in XML und SGML

Informationsmodellierung in XML und SGML Henning Lobin Informationsmodellierung in XML und SGML Mit 29 Abbildungen und 4 Tabellen Springer Inhalt 1 Einleitung 1 1.1 1986 - eine neue Zeit beginnt 1 1.2 Was ist,textuelle Informationsmodellierung'?

Mehr

Modellierung CORBA-basierter Anwendungssysteme mit der UML

Modellierung CORBA-basierter Anwendungssysteme mit der UML Verteidigung der Diplomarbeit über das Thema: Modellierung CORBA-basierter Anwendungssysteme mit der UML Andreas Mucha Technische Universität Dresden Institut für Software- und Multimediatechnik Lehrstuhl

Mehr

Entwicklung der Persistenzschicht für f eine Java-Anwendung aus dem UML-Modell. Modell mit und. Matthias Ehlert microtool GmbH, Berlin

Entwicklung der Persistenzschicht für f eine Java-Anwendung aus dem UML-Modell. Modell mit und. Matthias Ehlert microtool GmbH, Berlin Entwicklung der Persistenzschicht für f eine Java-Anwendung aus dem UML-Modell Modell mit und Matthias Ehlert microtool GmbH, Berlin Themen! microtool das Unternehmen! Die Grundidee: ein effizienter, architekturgetriebener

Mehr

Modellierung von Agenten für die Anwendung im Straßenverkehr

Modellierung von Agenten für die Anwendung im Straßenverkehr Modellierung von Agenten für die Anwendung im Straßenverkehr Diplomarbeitsvortrag Simone Forster Betreuer: Prof. Dr.- Ing. K. Böhm Betreuender Mitarbeiter: Dipl.- Inform. H. Schepperle 28. April 2006 http://www.ipd.uni-karlsruhe.de/~damast/

Mehr

Verbesserung der Architektur der DPP- Software Saros (Vortrag 2) Slawa Belousow Institut für Informatik FU Berlin

Verbesserung der Architektur der DPP- Software Saros (Vortrag 2) Slawa Belousow Institut für Informatik FU Berlin Verbesserung der Architektur der DPP- Software Saros (Vortrag 2) Slawa Belousow Institut für Informatik FU Berlin 03.02.2011 Inhalt der Präsentation 1.Arbeit und Vortrag 1 2.Aktuelle Saros-Architektur

Mehr

Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz

Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen

Mehr

Refactoring Transformationen. Martin Freund Januar 2003 Seminar Refactoring in extreme Programming AG Kastens Universität Paderborn

Refactoring Transformationen. Martin Freund Januar 2003 Seminar Refactoring in extreme Programming AG Kastens Universität Paderborn Refactoring Transformationen Martin Freund bbl@upb.de Januar 2003 Seminar Refactoring in extreme Programming AG Kastens Universität Paderborn Gliederung 1. Transformationen-Übersicht 2. Beispiel: Methode

Mehr

Schritt für Schritt zum E-Learning. Schritt für Schritt zum. Prof. Dr. Susann Kowalski

Schritt für Schritt zum E-Learning. Schritt für Schritt zum. Prof. Dr. Susann Kowalski 1 Überblick -Ausgangssituation -Vorgehen -Evaluationsergebnisse -Ausblick 2 Situation -Interesse am Einsatz von vorhanden -KnowHow für die Umsetzung gering -Knappe finanzielle, personelle und zeitliche

Mehr

JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser

JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand

Mehr

3-Tier-Architecture und J2EE

3-Tier-Architecture und J2EE 3-Tier-Architecture und J2EE Oliver Müller Seminar Software-Entwurf WS 2004/05 3-Tier, was war das noch gleich? NEIN, das nicht!!! 2 Die Lage - Applikationen laufen

Mehr

PLM/ALM-Integration: Anforderungen an eine ergonomische Datenverknüpfung. Fachdialog ProErgo Lemgo, Prof. Dipl.-Ing.

PLM/ALM-Integration: Anforderungen an eine ergonomische Datenverknüpfung. Fachdialog ProErgo Lemgo, Prof. Dipl.-Ing. PLM/ALM-Integration: Anforderungen an eine ergonomische Datenverknüpfung Fachdialog ProErgo Lemgo, 05.12.2017 Prof. Dipl.-Ing. Andreas Deuter 1 Gliederung 1. Begriffe 2. PLM/ALM-Integration: Notwendigkeit

Mehr

BPE-/BRE-Integration in agree. Systemarchitektur, Technologien, Konzepte

BPE-/BRE-Integration in agree. Systemarchitektur, Technologien, Konzepte BPE-/BRE-Integration in agree Systemarchitektur, Technologien, Konzepte Ziel dieses Vortrags Sie wissen, welche Systeme an der Integration einer Business Process (BPE) und Business Rules Engine (BRE) in

Mehr

Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann

Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen Thomas Hildmann Inhalt 1. Der Kontext: Campuskarte, TU-Berlin 2. Scheinbar unlösbar: Identifizierung

Mehr

(Bamberg)

(Bamberg) Konzeption eines Frameworks für die Evaluation von Tag-Suggestion-Algorithmen Martin Garbe Steffen Oldenburg Lukas Zielinski Prof. Dr. Clemens Cap (Universität Rostock) 08.05.2008 (Bamberg) Übersicht Tags

Mehr

Umstellung der FH Aachen Domäne auf Windows Server 2008 R2

Umstellung der FH Aachen Domäne auf Windows Server 2008 R2 Umstellung der FH Aachen Domäne auf Windows Server 2008 R2 Artur Deterer Matrikelnummer: 857747 Betreuer: Prof. Dr.-Ing. Andreas Terstegge Korreferent: Dipl.-Ing Hans-Wilhelm Höfken FH AACHEN UNIVERSITY

Mehr

Integration eines pneumatischen Roboters in die Robotics API

Integration eines pneumatischen Roboters in die Robotics API Integration eines pneumatischen Roboters in die Robotics API Ziel: Integration eines AirArms in die Robotics API und Umsetzung eines Demo-Anwendung Idee: Die MRK (Mensch Roboter Kooperation) bekommt zunehmend

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

TUBIS Integration von Campusdiensten an der Technischen Universität Berlin

TUBIS Integration von Campusdiensten an der Technischen Universität Berlin IT FÜR DIE HOCHSCHULVERWALTUNG K.G. Saur Verlag, München, 2007 T. Hildmann und C. Ritter TUBIS Integration von Campusdiensten an der Technischen Universität Berlin Dipl.-Inform. Thomas Hildmann arbeitet

Mehr

Kundenkooperation beim Web-basierten Konfigurieren von Produkten

Kundenkooperation beim Web-basierten Konfigurieren von Produkten Schriften zu Kooperations- und Mediensystemen Band 11 Herausgegeben von Prof. Dr. Volker Wulf, Siegen, Prof. Dr. Jörg Haake, Hagen, Prof. Dr. Thomas Herrmann, Dortmund, Prof. Dr. Helmut Krcmar, München,

Mehr

Agile Methoden in der Softwareentwicklung

Agile Methoden in der Softwareentwicklung Technik Jürgen Götzenauer Agile Methoden in der Softwareentwicklung Vergleich und Evaluierung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet

Mehr

Praxishandbuch SAP NetWeaver Visual Composer

Praxishandbuch SAP NetWeaver Visual Composer Marcel Salein, Carsten Bonnen, Andreas Hardt, Christophe Mutzig Praxishandbuch SAP NetWeaver Visual Composer Galileo Press Bonn Boston Auf einen Blick Teil I Grundlagen 1 Entwicklungswerkzeuge in SAP NetWeaver

Mehr

systems landscape engineering - übung -

systems landscape engineering - übung - systems landscape engineering - übung - Wintersemester 2010 /2011 Arbeitsgruppe Wirtschaftsinformatik - Managementinformationssysteme - Dipl. Wirt.-Inform. Sven Gerber Arbeitsgruppe Wirtschaftsinformatik

Mehr

Schrittweise vorgestellt

Schrittweise vorgestellt 3 MBSE Lehrstuhl für Raumfahrttechnik Schrittweise vorgestellt Was erwartet mich in diesem Kapitel? Erläuterung der MBSE-Methodologie anhand der durchgängigen Beispielmission MOVE Modellierung von Anwendungsfällen

Mehr

Innovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016

Innovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016 Innovation Labs und der Mittelstand Dr. Thomas Kofler 23. Juli 2016 Digitale Transformation -- Dr. Thomas Kofler 2 Erster Supermarkt ohne Mitarbeiter eröffnet In Schweden Ladenbesitzer füllt die Regale

Mehr

Objektorientierte Programmierung (OOP)

Objektorientierte Programmierung (OOP) orientierte Programmierung (OOP) 1. Motivation Die objektorientierte Sichtweise der Welt Als Motivation für die OOP sieht man sich am besten die reale Welt an: Die reale Welt besteht aus "en", z. B.: Gegenstände,

Mehr

Spring IDE. Christian Dupuis - Spring 2.0 Release Party

Spring IDE. Christian Dupuis - Spring 2.0 Release Party Spring IDE Torsten Jürgeleit, J Christian Dupuis - Spring 2.0 Release Party Agenda? Überblick? Spring Beans Unterstü? Spring Web Flow Unterstü? Geplante Erweiterungen? Demonstration Überblick? Spring gibt

Mehr

Modularitätsbetrachtung von Webanwendungen im Rahmen des Plat_Forms Wettbewerbs

Modularitätsbetrachtung von Webanwendungen im Rahmen des Plat_Forms Wettbewerbs Andreas Franz Arbeitsgruppe Software Engineering, Institut für Informatik der Freien Universität Berlin Modularitätsbetrachtung von Webanwendungen im Rahmen des Plat_Forms Wettbewerbs Abschlussvortrag

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Bernhard Lahres, Gregor Rayman Objektorientierte Programmierung Das umfassende Handbuch Galileo Press 1.1 Was ist Objektorientierung? 13 1.2 Hallo liebe Zielgruppe 14 1.3 Was bietet dieses Buch (und was

Mehr

Modellbasierte OberflächenentwicklungohneOberflächenundVerhaltensmodellierung

Modellbasierte OberflächenentwicklungohneOberflächenundVerhaltensmodellierung Modellbasierte OberflächenentwicklungohneOberflächenundVerhaltensmodellierung Olaf Böde FreiberuflicherIngenieur MarnerStraße 43a 22047Hamburg olaf.boede@gmx.de Abstract: Der Beitrag beschreibt einen Ansatz

Mehr

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK WEBINAR@LUNCHTIME THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK" SAS MANAGEMENT CONSOLE: USER MANAGER Der User Manager in der SAS Management Console dient zur Administration von Usern,

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

MGS Abbildungen (Funktionen) Beispiele: Einkommensteuer Regelungs- und Steuerungstechnik

MGS Abbildungen (Funktionen) Beispiele: Einkommensteuer Regelungs- und Steuerungstechnik 4. Abbildungen (Funktionen) MGS 4-1 08.10.02 Beispiele: Einkommensteuer Regelungs- und Steuerungstechnik Rolf Linn Berechnung Ralf Linn Produkt * Kaufpreis MGS 4-5 08.10.02 1950.- 500000.- 495.- 4. Abbildungen

Mehr

Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen

Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften (Dr. rer. pol.) von der Fakultät für

Mehr

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Account-Migration oder System-Integration

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

Usability. Katja Fuhrmann FG Software Engineering Leibniz Universität Hannover

Usability. Katja Fuhrmann FG Software Engineering Leibniz Universität Hannover Usability Katja Fuhrmann katja.fuhrmann@inf.uni-hannover.de FG Software Engineering Leibniz Universität Hannover 21.12.2016 Katja Fuhrmann Wissenschaftliche Mitarbeiterin am FG Software Engineering Usability

Mehr

Archivierung in DBMS

Archivierung in DBMS Archivierung in DBMS Marcus Brisgen 9. März 2004 Gliederung Gliederung Motivation Archivierung Grundlagen Anwendungsorientiertes Archivieren Architekturen Erweiterungen ASQL XML-Archivierungsoperator Beispiele

Mehr