Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze August 2009

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009"

Transkript

1 Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze August 2009

2 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken zur Analyse von Informations und Kommunikationstechnologien Sensornetze: Möglichkeiten eines Angreifers Betrieb zu manipulieren (non det.) drahtlose Kommunikation (non det.) Ressourcenbeschränkung Formale Methoden (MC Verfahren) + Sensornetze sichere und korrekte Protokolle (formal bewiesen) Steigerung der Software Qualität 2

3 Übersicht Concast Protokoll (ESAWN) Spin Tool Modellierung Angreifer Protokoll in Promela spezifizierte Eigenschaften Ergebnisse 3 Fachgespräch Sensornetze 2009

4 ESAWN [1] Daten werden aggregiert (sicherer probabilistischer Concast) Knoten überprüfen gegenseitig ob korrekt aggregiert Beispiel: Knoten n 2 überprüft Aggregate von n 0 und n 1 Aggregat gefälscht Alarm [1] Erik Oliver Blaß, Joachim [1] Erik Oliver Blaß, Joachim Wilke, Martina Zitterbart. A Wilke, Martina Zitterbart. A Security Energy Trade Off for Security Energy Trade Off for Authentic Aggregation in Sensor Authentic Aggregation in Sensor Networks, SECON 2009, USA Networks, SECON 2009, USA Aggregat korrekt berechne neues Aggregat agg n 2 wird durch Knoten (Zeugen) n 3 und n 4 überprüft Energieverbrauch verringern: überprüfe nur mit p% 4

5 SPIN Spin Model Checker (explicit state) Modellierung paralleler Prozesse und verteilten Anwendungen asynchrone/synchrone Kanäle lokale oder globale Variablen/Datenstrukturen atomare Blöcke Eigenschaften in LTL spezifiziert Φ::= ap Φ ΦvΨ XΦ ΦUΨ Φ Φ Verifikation: Modell + LTL > Büchi Automat 5

6 Verwandte Arbeiten Slede Tool [2] : Modelle in TinyOS 1.0 als Eingabe Generiert Promela Modell [2] Youssef Hanna. Slede: lightweight verification of sensor network security protocol implementations. In [2] Youssef Hanna. Slede: lightweight verification of sensor network security protocol implementations. In ESEC FSE companion 07: The 6th Joint Meeting on European software engineering conference and the ESEC FSE companion 07: The 6th Joint Meeting on European software engineering conference and the ACM SIGSOFT symposium on the foundations of software engineering, New York, USA, 2007 ACM SIGSOFT symposium on the foundations of software engineering, New York, USA, 2007 Klee Net [3] : generiert Tests mit hoher Abdeckung [3] Cristian Cadar and Daniel Dunbar and Dawson R. Engler : KLEE: Unassisted and Automatic Generation of [3] Cristian Cadar and Daniel Dunbar and Dawson R. Engler : KLEE: Unassisted and Automatic Generation of High Coverage Tests for Complex Systems Programs, 8th USENIX Symposium on Operating Systems Design High Coverage Tests for Complex Systems Programs, 8th USENIX Symposium on Operating Systems Design and Implementation, OSDI 2008, December 8 10, USA and Implementation, OSDI 2008, December 8 10, USA 6 Fachgespräch Sensornetze 2009

7 Definition: Angreifer Kann Knoten unbemerkt kompromittieren kompromittierte Knoten können Aggregate fälschen kooperieren bleiben unbemerkt, bis sie aktiv werden 7 Fachgespräch Sensornetze 2009

8 SPIN Modell Blatt Knoten und Root Knoten fix übrige Knoten werden nichtdeterministisch korrupt oder nicht korrupt Blatt Knoten initialisiert Lauf Empfang von Paketen: Knoten vergleicht Ist mit Soll Aggregat wird weitergeleitet/alarm 8 F. Werner, R. Steffen Fachgespräch Sensornetze 2009

9 Ablauf des Protokolls Scenario: Korrekter Lauf wobei Täuschung erkannt wird 9 F. Werner, R. Steffen Fachgespräch Sensornetze 2009

10 Eigenschaften Irgendwann empfängt Root Knoten Daten (korrektes/gefälschtes Paket oder Alarm Nachricht): (AnnounceRcv v CheatDetect) Immer wenn der Root Knoten ein Paket empfangen hat, so ist es korrekt oder die Fälschung wird erkannt: AnnounceRcv (RcvDataCorrect v CheatDetect) Immer wenn ein Paket gefälscht wird, so wird dies irgendwann einmal berichtet: (FakePacketsSnd > 0 CheatDetect ) Immer wenn Daten korrekt empfangen wurden, so hat keiner der Knoten betrogen: (RcvDataCorrect!(FakeNodes>0) ) 10 F. Werner, R. Steffen Fachgespräch Sensornetze 2009

11 Ergebnisse Eigenschaften über Root Knoten Eigenschaft (AnnounceRcv v CheatDetect) AnnounceRcv (RcvDataCorrect v CheatDetect) (FakePacketsSnd>0 CheatDetect ) (RcvDataCorrect!(FakeNodes>0) ) Ergebnis gültig gültig ungültig ungültig Eigenschaften globale über Eigenschaften Root Knoten 11 F. Werner, R. Steffen Fachgespräch Sensornetze 2009

12 Ergebnisse Eigenschaft 3 und 4 ungültig Kompromittierter Knoten Knoten empfängt gefälschtes Aggregat Kooperation sendet sendet korrekten Wert Wert weiter weiter Betrug Betrug bleibt bleibt unbemerkt 12

13 Schlussfolgerung Keine Fehler in Protokoll gefunden Ansatz der Modellprüfung gut geeignet um simultanes Verhalten von Protokollen zu analysieren manuelle Modellierung aufwendig und fehleranfällig Neuer Ansatz: automatische Modell Generierung aus TinyOS Abstraktion Software Verifikation mittels Software Bounded Model Checking [5] [5] Frank Werner, Hendrik Post: Embedded Software [5] Frank Werner, Hendrik Post: Embedded Software Correctness by Bounded Model Checking, publication Correctness by Bounded Model Checking, publication in progress in progress 13 Fachgespräch Sensornetze 2009

14 Vielen Dank für Ihre Aufmerksamkeit.

Abstufbare Authentizität und Non-Repudiation bei aggregierendem Datentransport in WSN Joachim Wilke

Abstufbare Authentizität und Non-Repudiation bei aggregierendem Datentransport in WSN Joachim Wilke Abstufbare Authentizität und Non-Repudiation bei aggregierendem Datentransport in WSN Diplomarbeit am Motivation: sichere Aggregation Beschränkte Ressourcen in Sensornetzen Zusammenfassung der Daten reicht

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

Refinement of π-calculus Processes. Manuel Gieseking. Carl von Ossietzky Universität Oldenburg Entwicklung korrekter Systeme

Refinement of π-calculus Processes. Manuel Gieseking. Carl von Ossietzky Universität Oldenburg Entwicklung korrekter Systeme Refinement of π-calculus Processes Manuel Gieseking Carl von Ossietzky Universität Oldenburg Entwicklung korrekter Systeme Absolventenfeier 2015 Motivation Manuel Gieseking Refinement of π-calculus Processes

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Modellbasierter Test mit der UML. Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest

Modellbasierter Test mit der UML. Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest Modellbasierter Test mit der UML Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest Inhalt Einleitung und Motivation UML Testgenerierung Fazit Inhalt Einleitung und Motivation UML

Mehr

ABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker

ABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker ABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker MOTIVATION Fahrzeug-Software wird modellbasiert mit Simulink/TargetLink entwickelt & DO331/DO-178C ermöglicht modellbasierte

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Robert Mattmüller Betreuer: Prof. Dr. Stefan Leue Wintersemester 2003/2004 1. Dezember 2003 1 Software Model Checking Predicate

Mehr

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation

Mehr

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014

Mehr

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Dr.-Ing. Andreas Timm-Giel Universität Bremen MRC, tzi, ikom, FB1, ComNets, SFB 637 Otto-Hahn-Allee NW1 S2260, 28359

Mehr

Energieverbrauchsermittlung von Android-Applikationen

Energieverbrauchsermittlung von Android-Applikationen Fakultät Informatik Institut für Software- und Multimediatechnik - Lehrstuhl für Softwaretechnologie Energieverbrauchsermittlung von Android-Applikationen Claas Wilke 09.05.2012 PROBLEM 2000 2012! http://graphjam.files.wordpress.com/2012/03/funny-graphs-gadgets-vs-gadgets.jpg

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien

Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien Sebastian Oster, Philipp Ritter, Andy Schürr Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151/16-3776 ES Real-Time Systems

Mehr

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Florian Miess, Jörg Seifert und Prof. Dr. Michael Massoth 31.05.2007 1 Agenda Probleme mobiler Anwendungen Motivation Middleware Serviceschicht

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

Aggregierungsanfragen in Sensornetzwerken

Aggregierungsanfragen in Sensornetzwerken Aggregierungsanfragen in Sensornetzwerken Wenwo Huang Betreuer: Heiko Schepperle Juni 2004, 1 1. Sensornetzwerk Anwendung das Erkennen und Vermeiden unfallträchtiger Situationen SELECT AVG (S.value) FROM

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

Software Engineering in der Praxis

Software Engineering in der Praxis Software Engineering in der Praxis Praktische Übungen Adersberger, Spisländer FAU Erlangen-Nürnberg Software-Metriken 1 / 26 Software-Metriken Josef Adersberger Marc Spisländer Lehrstuhl für Software Engineering

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Scheduling for Time-Triggered Network Communication

Scheduling for Time-Triggered Network Communication Scheduling for Time-Triggered Network Communication Jan Kamieth jan.kamieth@informatik.haw-hamburg.de Hochschule für Angewandte Wissenschaften Hamburg 14. Juni 2012 Agenda (1)Rückblick (2)Verwandte Arbeiten

Mehr

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Matthias Ryll Sicherheit in Netzen Agenda kryptographische Protokolle AVISPA TOOL Praktische Vorführung Quellen Installationshinweise Matthias

Mehr

SANDbed A WSAN Testbed for Network Management and Energy Monitoring

SANDbed A WSAN Testbed for Network Management and Energy Monitoring Anton Hergenröder, Jens Horneber und Joachim Wilke SANDbed A WSAN Testbed for Network Management and Energy Monitoring, Evtl. Name des Vortragenden Motivation 1 Energieproblematik in WSN Unterschiedliche

Mehr

Softwarequalitätssicherung

Softwarequalitätssicherung Softwarequalitätssicherung Seminarvortrag Peter Winkelhane 1 Agenda Motivation Taxonomie zur Einordnung von Verfahren im Bereich kontraktbasiertem Testen Drei kontraktbasierte Verfahren Vergleich der drei

Mehr

Formale Systeme. Die Sprache PROMELA. Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Die Sprache PROMELA. Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS 29/2 KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Formale Methoden III - Tutorium

Formale Methoden III - Tutorium Formale Methoden III - Tutorium Daniel Jettka 19.06.06 Inhaltsverzeichnis 1. Logische Eigenschaften von Merkmalsstrukturen 1. Logische Eigenschaften von MS Ausgangspunkt: Unterscheidung von: Linguistische

Mehr

Energiegewahrer Betrieb von Funknetzwerken

Energiegewahrer Betrieb von Funknetzwerken Energiegewahrer Betrieb von Funknetzwerken PG 595 - Solar Doorplate Daniel Smit PG595 - Arbeitsgruppe Eingebettete System Software 17. Oktober 2015 D. Smit (PG 595 - LS XII Informatik) Energiegewahres

Mehr

Model Checking mit SPIN

Model Checking mit SPIN Model Checking mit SPIN Sabine Bauer 15.08.2005 2 Gliederung 1. Teil: Grundlagen des Model Checking - Abgrenzung zur deduktiven Verifikation - Das Model Checking-Problem - Kripke-Struktur - LTL - Arbeitsweise

Mehr

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015 HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem

Mehr

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. 1 Automatische Verifikation von Anforderungen Dr. Guido Dischinger guido.dischinger@liantis.com

Mehr

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Eine Fallstudie mit einem 3D-Tracking-System Dipl.-Inform. Christian Ammann Fachhochschule Osnabrück

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Testen Prinzipien und Methoden

Testen Prinzipien und Methoden Testen Prinzipien und Methoden ALP 2 SS2002 4.7.2002 Natalie Ardet Definition Im folgenden gilt: Software = Programm + Daten + Dokumentation Motivation Software wird immer mehr in Bereichen eingesetzt,

Mehr

Ein Tool für automatische Performancetests von Java3D Applikationen

Ein Tool für automatische Performancetests von Java3D Applikationen Ein Tool für automatische Performancetests von Java3D Applikationen Kristina Wunderlich A Tool for Automated Performance Testing of Java3D Applications in Agile Environments Xueling Shu, Frank Maurer;

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Formale Verifikation von Software. 8. Juli 2015

Formale Verifikation von Software. 8. Juli 2015 Formale Verifikation von Software 8. Juli 2015 Überblick Wann ist formale Softwareverifikation sinnvoll? Welche Techniken gibt es? Was ist Model Checking und wie kann man es zur Verifikation einsetzen?

Mehr

Computergestützte Modellierung und Verifikation

Computergestützte Modellierung und Verifikation Computergestützte Modellierung und Verifikation Vorlesung mit Übungen SS 2007 Prof. F. von Henke mit Dr. H. Pfeifer Inst. für Künstliche Intelligenz Organisatorisches Vorlesung: Mi 14 16 Raum 3211 Do 14

Mehr

Einsatz automatischer Testdatengenerierung im modellbasierten Test

Einsatz automatischer Testdatengenerierung im modellbasierten Test Einsatz automatischer Testdatengenerierung im modellbasierten Test Sadegh Sadeghipour sadegh.sadeghipour@itpower.de Gustav-Meyer-Allee 25 / Gebäude 12 13355 Berlin www.itpower.de Modellbasierte Software-Entwicklung

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

Grenzwertanalyse. Domain-Testing. Ronny Schwierzinski, Bernd Rabe, Anna Bartwicki

Grenzwertanalyse. Domain-Testing. Ronny Schwierzinski, Bernd Rabe, Anna Bartwicki Grenzwertanalyse und Domain-Testing Ronny Schwierzinski, Bernd Rabe, Anna Bartwicki Überblick Einleitung Äquivalenzklassen Grenzwertanalyse Domain-Testing (Bereichstest) Invariant Boundaries Pfadbereichstest

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Entwicklungsprozesse und -werkzeuge

Entwicklungsprozesse und -werkzeuge Entwicklungsprozesse und -werkzeuge Boris Nikolai Konrad boris.konrad@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Entwicklungsprozesse Unterstützungsprozesse Kernprozess Entwicklungswerkzeuge

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Sicherheitsmechanismen in Protokollen für drahtlose Sensornetze. Dr.-Ing. Michael Roßberg FG Telematik/Rechnernetze Technische Universität Ilmenau

Sicherheitsmechanismen in Protokollen für drahtlose Sensornetze. Dr.-Ing. Michael Roßberg FG Telematik/Rechnernetze Technische Universität Ilmenau Sicherheitsmechanismen in Protokollen für drahtlose Sensornetze Dr.-Ing. Michael Roßberg FG Telematik/Rechnernetze Technische Universität Ilmenau 12/17/12 Seite 1 Übersicht Herausforderungen durch Sensornetze

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Überarbeitung und Verbesserung der Saros Homepage

Überarbeitung und Verbesserung der Saros Homepage Abschlusspräsentation Bachelorarbeit, Sascha Kretzschmann FB Informatik Überarbeitung und Verbesserung der Saros Homepage unter Verwendung eines User-Centered-Design Ansatzes 1 INHALT 2 Inhalt 1. Ergebnisse

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage

0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...

Mehr

Praktikum Software Engineering: Verfahren und Werkzeuge

Praktikum Software Engineering: Verfahren und Werkzeuge Praktikum Software Engineering: Verfahren und Werkzeuge Lehrstuhl für Software Engineering (Informatik 11) Verfahren und Werkzeuge Seite 1 Software Engineering Absichten, Aufgaben Systemnutzung Anforderungsspezifikation

Mehr

Vom dem was Autos und Software GEMEINSAM haben. Diskussionsbeitrag zur Software-Industralisierung. Guido Brune

Vom dem was Autos und Software GEMEINSAM haben. Diskussionsbeitrag zur Software-Industralisierung. Guido Brune Vom dem was Autos und Software GEMEINSAM haben Diskussionsbeitrag zur Software-Industralisierung Guido Brune Gesellschaft für Informatik e. V. Regionalgruppe Dortmund 14. März 2011 Gliederung E I N L E

Mehr

Sicherheit bei lernenden Robotern

Sicherheit bei lernenden Robotern 15. Januar 2009 Sicherheitsbegriff Herangehensweisen Beschreibung des Begriffs Sicherheit Sicherheit ist... Schutz vor Bedrohung und Schaden Zuverlässigkeit Safety: Schutz der Umgebung (accident prevention)

Mehr

OPC. Von Data Access bis Uflif ied Architecture. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage

OPC. Von Data Access bis Uflif ied Architecture. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage Jürgen Lange Frank Iwanitz Thomas J. Burke OPC Von Data Access bis Uflif ied Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE^VERLAG GMBH Berlin Offenbach Dank : V Geleitwort IX Geleitwort

Mehr

ALG-Seminar Sensornetze

ALG-Seminar Sensornetze ALG-Seminar Sensornetze Benutzung der Testbedsoftware in den Fluren Tobias Baumgartner TU Braunschweig 27. April 2011 Tobias Baumgartner (TUBS) ALG-Seminar Sensornetze 27. April 2011 1 / 27 Testbedsoftware

Mehr

Internet-of-Things: Digitalisierung zum Anfassen

Internet-of-Things: Digitalisierung zum Anfassen Internet-of-Things: Digitalisierung zum Anfassen Benjamin Häring, Prof. Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institute of Embedded Systems Winterthur Kontakt: andreas.ruest@zhaw.ch

Mehr

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und

Mehr

Inhaltsverzeichnis. Mehr Informationen zum Titel. Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII

Inhaltsverzeichnis. Mehr Informationen zum Titel. Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII Mehr Informationen zum Titel Inhaltsverzeichnis Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII 1 Einführung.... 1 1.1 Entstehungsgeschichte von OPC... 1 1.2 OPC ein Überblick... 8 1.3 Vergleich

Mehr

Kommunikation in drahtlosen Sensornetzen

Kommunikation in drahtlosen Sensornetzen Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Egon Börger (Pisa) S-BPM. Über den praktischen Gewinn. einer wissenschaftlichen Fundierung

Egon Börger (Pisa) S-BPM. Über den praktischen Gewinn. einer wissenschaftlichen Fundierung Egon Börger (Pisa) S-BPM Über den praktischen Gewinn einer wissenschaftlichen Fundierung Dipartimento di Informatica, Università di Pisa, Pisa (Italia) boerger@di.unipi.it Copyright c Egon Börger, Dipartimento

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit

Mehr

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Formalisierung verteilter Berechnungen Logische Zeit 2 Formalisierung verteilter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Aktuelle Fortschritte von MDAbasierten Entwicklungsansätzen im Bereich Fahrerassistenzsysteme

Aktuelle Fortschritte von MDAbasierten Entwicklungsansätzen im Bereich Fahrerassistenzsysteme Fakultät Informatik Institut f ür Angewandte Inf ormatik, Prof essur TIS Aktuelle Fortschritte von MDAbasierten Entwicklungsansätzen im Bereich Fahrerassistenzsysteme Hauptseminar Technische Informationssysteme

Mehr

HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen. Prof. Dr. Martina Lehser Embedded Robotics Lab

HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen. Prof. Dr. Martina Lehser Embedded Robotics Lab HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen Prof. Dr. Martina Lehser Embedded Robotics Lab Hochschule für f r Technik und Wirtschaft des Saarlandes Technik:

Mehr

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Einleitung Modell-basierte Entwicklung bei Silver Atena Erfahrung mit Modell-basierter Entwicklung

Mehr

Usability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr.

Usability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Usability Metrics Related Work Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Zukunft Agenda Rückblick AW1 Motivation Related work QUIM SUM

Mehr

Comparison of Software Products using Software Engineering Metrics

Comparison of Software Products using Software Engineering Metrics Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht

Mehr

Modellbasierte Entwicklung im Kontext von Medizingeräten

Modellbasierte Entwicklung im Kontext von Medizingeräten up FPGA Modellbasierte Entwicklung im Kontext von Medizingeräten Gemeinsamer Ausgangspunkt für Software- und Hardwareentwicklung Osnabrück, 06.02.2014, Wanja Schöpfer Agenda 1 Einleitung 2 Modellbasierte

Mehr

Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst

Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Peter Becker Hochschule Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@h-brs.de Kurzvorlesung am Studieninformationstag, 13.05.2009

Mehr

Entscheidungsverfahren mit Anwendungen in der Softwareverifikation

Entscheidungsverfahren mit Anwendungen in der Softwareverifikation Entscheidungsverfahren mit Anwendungen in der Softwareverifikation I: Einführung Dr. Stephan Falke Institut für Theoretische Informatik Dr. Carsten Sinz 15.04.2013 Ist mein Programm korrekt? Beispiel:

Mehr

Update Lohnprogramm. Wichtig für Sie zu wissen, alle Sozialversicherungsbeträge sind für das kommende Jahr gleich geblieben.

Update Lohnprogramm. Wichtig für Sie zu wissen, alle Sozialversicherungsbeträge sind für das kommende Jahr gleich geblieben. Martin Engineering AG Gewerbestrasse 1 CH-8606 Nänikon www.martin.ch Telefon +41 44 905 25 25 Telefax +41 44 942 15 15 Hotline +41 44 905 25 55 info@martin.ch Update Lohnprogramm Sehr geehrte Kundin, sehr

Mehr

Nachhaltigkeitsberichte. Wirkungen. 10. Münchener Forschungspreis für Wirtschaftsprüfung

Nachhaltigkeitsberichte. Wirkungen. 10. Münchener Forschungspreis für Wirtschaftsprüfung Sebastian Becker Nachhaltigkeitsberichte Motivation, Inhalte und Wirkungen 10. Münchener Begriffsvielfalt in Theorie und Praxis Verschiedene Basisbegriffe im Zusammenhang mit Nachhaltigkeit H. M. zur Nachhaltigkeitsdefinition

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

Unterstützt HL7 die interdisziplinäre Zusammenarbeit?

Unterstützt HL7 die interdisziplinäre Zusammenarbeit? Effiziente und wirtschaftliche Gesundheitsversorgung von heute und morgen nur mit Medizinischer Dokumentation und Medizinischer Informatik, Medizinischer Biometrie und Epidemiologie 5. bis 9. September

Mehr

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Tom Krauß Agenda Begriffsdefinition Verfahren Praktische Beispiele Vergleich und Bewertung Begriffsklärung

Mehr

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Mag. Georg Buchgeher +43 7236 3343 855 georg.buchgeher@scch.at www.scch.at Das SCCH ist eine Initiative der Das SCCH befindet sich

Mehr

Fehlverhalten bei der Bedienung von Benutzungsschnittstellen. Henning Wachsmuth 1

Fehlverhalten bei der Bedienung von Benutzungsschnittstellen. Henning Wachsmuth 1 Fehlverhalten bei der Bedienung von Benutzungsschnittstellen Henning Wachsmuth 1 Übersicht Grundlegende Ziele des Interface Designs bei automatisierten Systemen Das Dialogmodell am Beispiel eines Radioweckers

Mehr

Kommerzielle Softwareentwicklung mit Haskell

Kommerzielle Softwareentwicklung mit Haskell Kommerzielle Softwareentwicklung mit Haskell Ein Erfahrungsbericht Stefan Wehr factis research GmbH, Freiburg im Breisgau 7. Oktober 2011, Hal6 in Leipzig Viele Fragen Wer sind wir? Wer bin ich? Wie setzen

Mehr

Berechnung von Strukturgleichungsmodellen mit Amos. Im folgenden kurze Einführung: Arbeiten mit Amos Graphics

Berechnung von Strukturgleichungsmodellen mit Amos. Im folgenden kurze Einführung: Arbeiten mit Amos Graphics Oliver Schiling Handout:: Amos 6.0 / Graphics 1 Berechnung von Strukturgleichungsmodellen mit Amos Was kann Amos? Klassische Strukturgleichungsmodelle (Kovarianzstrukturanalysen, Pfadmodelle mit/ohne latente

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Normalpapier Fax 366. Schnell und kompakt

Normalpapier Fax 366. Schnell und kompakt Normalpapier Fax 366 Schnell und kompakt Fax 366 von Tenovis ist das kompakte und leistungsstarke Faxgerät fürs Büro Höchste Geschwindigkeit, erstklassige Ergebnisse beim Übertragen und Drucken und das

Mehr

Verifikation mit OVM/System Verilog Embedded Computing Conference 2009

Verifikation mit OVM/System Verilog Embedded Computing Conference 2009 ECC 2009 Verifikation mit OVM/System Verilog Embedded Computing Conference 2009 Wohin geht die Zukunft? IME, 2004 Institut für Mikroelektronik, Steinackerstrasse 1, 5210 Windisch 25.05.2009 2 Übersicht

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling

Algorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling Algorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling Dr. rer. nat. Bastian Katz 8. Juli 2009 (Version 2 vom 13. Juli 2009) Motivation Wenn man Übertragungen optimal zeitlich plant, kann

Mehr

Enterprise Application Integration Erfahrungen aus der Praxis

Enterprise Application Integration Erfahrungen aus der Praxis Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net

Mehr