Klausur Softwaretechnologie WS 2010/11
|
|
- Heinrich Ackermann
- vor 7 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, Dresden Klausur Softwaretechnologie WS 2010/11 Prof. Dr.rer.nat.habil. Uwe Aßmann Name: Vorname: Immatrikulationsnummer: Aufgabe Maximale Punktanzahl Teil I 45 Teil II 45 Erreichte Punktanzahl Gesamt 90 Zum Bestehen der Klausur müssen mindestens 20 Punkte im Teil I (Analyse) und ebenfalls 20 Punkte im Teil II (Entwurf und Implementierung) erreicht werden. Hinweise: In der Klausur ist als Hilfsmittel lediglich ein A4-Blatt, beidseitig beschrieben, zugelassen. Die Klammerung der Aufgabenblätter darf nicht entfernt werden. Tragen Sie bitte die Lösungen auf den Aufgabenblättern ein! Verwenden Sie keine roten, grünen Stifte oder Bleistifte! Es ist kein eigenes Papier zu verwenden! Bei Bedarf ist zusätzliches Papier bei der Aufsicht erhältlich. Bitte jedes zusätzliche Blatt mit Name, Vorname und Immatrikulationsnummer beschriften. Es sind alle Aufgabenblätter abzugeben! Ergänzen Sie das Deckblatt mit Name, Vorname und Immatrikulationsnummer! Halten Sie Ihren Studentenausweis und einen Lichtbildausweis zur Identitätsprüfung bereit. Achtung! Das Zeichen am linken Seitenrand heißt: Java-Text ist einzufügen!
2 2
3 3 Teil I (Analyse) Aufgabe I-1: Das EPost-Brief-Konzept und seine Anwendungsfälle (7 Punkte) Das Konzept des EPost-Briefes überträgt die Vorteile des klassischen Briefes in das Internet und bietet damit auch in der elektronischen Welt eine verbindliche, vertrauliche und verlässliche Schriftkommunikation. EPost-Briefe werden vom EPost-Kunden an einem Computer geschrieben, versendet und empfangen. Darüber hinaus kann der EPost-Kunde seine EPost-Briefe in einem elektronischen Briefkasten verwalten. Das Besondere ist, dass dem Empfänger der EPost-Brief nicht nur elektronisch, sondern auch klassisch per Postbote zugestellt werden kann. Empfänger von EPost- Briefen können Personen mit beliebiger - oder Postadresse sein. Jede Person kann EPost-Kunde werden, indem sie sich vor der ersten Nutzung eines EPost-Services registriert. Modellieren Sie die Anwendungsfälle des EPostbrief-Konzeptes in einem UML- Anwendungsfalldiagramm!
4 4 Aufgabe I-2: Das vereinfachte Domänenmodell des EPost-Brief-Konzeptes (22 Punkte) Jede Person kann sich als EPost-Kunde registrieren. Zunächst hat dabei jede Person einen Namen, in den meisten Fällen einen Vornamen sowie genau eine oder mehrere Anreden ( Herr, Frau, Dr., Prof. und/oder Firma ). Nach der erfolgreichen Registrierung (Vertragsabschluss) einer Person als EPost-Kunde bekommt der EPost-Kunde neben einer Vertragsnummer auch eine Identifikationsnummer. Zusätzlich wird ein Guthaben zur Inanspruchnahme von EPost-Leistungen vermerkt. Der EPost-Kunde kann sein Guthaben aufladen, seine Daten konfigurieren und seinen Vertrag kündigen. Jeder EPost-Kunde besitzt genau eine EPost-Adresse, die durch seinen Benutzernamen beschrieben wird. Diese EPost-Adresse existiert während der Vertragslaufzeit (d.h. solange der EPost-Kunde existiert). Die EPost-Adresse ist eine -Adresse (beschrieben durch die -Adresse selber). Sie besitzt darüber hinaus genau eine zugeordnete (und überprüfte) Postadresse. Eine Postadresse ist mindestens durch eine Postleitzahl (PLZ) und einen Ort beschrieben. Zusätzlich können (optional) ein Land, eine Straße, eine Hausnummer und ein Postfach angegeben werden. Der EPost-Kunde kann neben der EPost-Adresse eine Faxnummer erhalten. Der EPost-Kunde bekommt genau einen elektronischen Briefkasten zugeordnet, in dem alle seine EPost-Briefe liegen. Ein elektronischer Briefkasten kann verwaltet werden (sortieren, EPost-Brief verschieben). Jeder EPost-Brief hat genau ein Subject, einen Text sowie ein Absende- und ein Zustellungsdatum. Darüber hinaus kann der EPost-Brief Anhänge besitzen. Ein EPost-Brief kann gelesen, geschrieben, exportiert, beantwortet (antworten an Absender oder an alle Adressaten), weitergeleitet, gedruckt, gelöscht oder (durch den Postboten) zugestellt werden. Eine Rechtschreibprüfung ist ebenso möglich. Jeder EPost-Brief wird an mindestens eine Person adressiert (Empfänger). Jeder Empfänger eines EPost-Briefes bekommt ein Tag zugeordnet. Mögliche Tags sind An, CC, BCC oder im Fall des klassischen Briefes KLASSISCH. Die Adresse einer Person (siehe Klasse Adresse im UML- Klassendiagramm auf der nächsten Seite) besteht aus einer - und/oder herkömmlichen Postadresse. Adressen werden in Adressverzeichnissen (Klasse Adressverzeichnis) verwaltet (suchen, eintragen und löschen). Dabei werden persönliche Adressverzeichnisse (Klasse PersönlichesAV) und das öffentliche Adressverzeichnis (Klasse ÖffentlichesAV) unterschieden. Ein persönliches Adressverzeichnis ist immer genau einem EPost-Kunden zugeordnet. Ein EPost- Kunde besitzt wiederum genau ein persönliches Adressverzeichnis, in dem er Adressen von beliebigen Personen eintragen kann. Dabei kann eine Adresse in verschiedenen persönlichen Adressverzeichnissen enthalten sein. Im Gegensatz dazu enthält das öffentliche Adressverzeichnis ausschließlich Adressen von EPost- Kunden. Allerdings muss das öffentliche Adressverzeichnis nicht alle EPost-Adressen enthalten, weil jeder EPost-Kunde entscheiden kann, ob seine EPost-Adresse eingetragen wird. Ergänzen Sie das neben stehende UML-Analyse-Klassendiagramm um die oben beschriebenen und noch nicht modellierten Sachverhalte!
5 5
6 6 Aufgabe I-3: Registrierung als EPost-Kunde (16 Punkte) Um die versprochene Sicherheit des EPost-Briefes zu garantieren, muss sich der spätere EPost-Kunde zunächst einem sicheren Registrierungsverfahren unterziehen. Dieses Verfahren ist in dem folgenden UML-Aktivitätsdiagramm vereinfacht dargestellt. Grundsätzlich gibt es vier Schritte: 1. Zunächst wird ein (Benutzer-)Name ausgewählt. Falls der Name bereits vergeben ist, werden vom EPost-Provider alternative Namen vorgeschlagen, von denen einer ausgewählt werden kann. Der ausgewählte Name wird dann für den späteren EPost-Kunden reserviert. 2. Der EPost-Provider versendet einen Registrierungscode. Damit ist der spätere EPost-Kunde im System registriert, aber noch nicht freigeschalten. Mit dem Registrierungscode muss er jetzt persönliche Daten und ein Passwort festgelegen. Im Ergebnis dessen kann sich der spätere EPost- Kunde einen Coupon für ein Identifizierungsverfahren beim EPost-Provider ausdrucken. 3. Unter Vorlage des Coupons und des Personalausweises identifiziert sich der spätere EPost-Kunde in einer Postfiliale. Damit wird sichergestellt, dass die Person sich wirklich unter ihrem eigenen Namen und der richtigen Postadresse registriert. 4. Nach erfolgreicher Identifikation wird der EPost-Provider den EPost-Kunden freischalten und diesen zum Abschluss des Registrierungsverfahrens mit einer SMS an das Handy des EPost- Kunden benachrichtigen.
7 7 Modellieren Sie auf Basis der obigen Beschreibung und des zugehörigen Aktivitätsdiagramms eine UML-Verhaltenszustandsmaschine für den Anwendungsfall der Registrierung als EPost- Kunde! Geben Sie dazu ein UML-Zustandsdiagramm an. Hinweise: Überlegen Sie sich zunächst, welche Zustände eine Person in dem Registrierungsverfahren als EPost-Kunde besitzt. Tragen Sie diese Zustände mit passenden Zustandsnamen in das Diagramm ein. Modellieren Sie in einem zweiten Schritt Anfangs- und Endzustände sowie alle Transistionen einschließlich Ereignissen, Guards und Aktionen (sofern vorhanden). Verwenden Sie dazu die im Aktivitätsdiagramm aufgeführten Aktionen und Objekte!.
8 8 Teil II (Entwurf und Implementierung) Aufgabe II-1: Implementierung von Adressverzeichnissen (38 Punkte) Ein Softwareentwickler hat begonnen, das Analysemodell aus Aufgabe I-1 zum Entwurfsmodell zu verfeinern. Im Folgenden ist ein noch unvollständiges Entwurfsmodell dargestellt. Jedes Adressverzeichnis hat drei Methoden zur Verwaltung eines Adressverzeichnisses: Eintragen einer Adresse (adresseeintragen()), Suchen einer Adresse (adressesuchen()) und Löschen einer Adresse (adresseloeschen()). Eine erste Anwendung (Klasse Anwendung) soll das Suchen nach Adressen von Personen (gegeben durch den Namen name der Person) in einem Adressverzeichnis av ermöglichen. Implementieren Sie in Java die Klassen Adressverzeichnis, PersoenlichesAV, OeffentlichesAV und Anwendung. Achten Sie dabei auf Konsistenz zum gegebenen Ausschnitt des Entwurfsmodells. Gehen Sie wie folgt vor: a) Ein Adressverzeichnis (Attribut verzeichnis) soll als generische Map-Datenstruktur implementiert werden. In dieser Map sollen jedem Namen einer Person die zugehörigen Adressen zugeordnet werden. Überlegen Sie sich deshalb zunächst die Variablendefinition für das Attribut verzeichnis und geben Sie diese in Java an:
9 9 b) Implementieren Sie im Folgenden vollständig die vier oben genannten Klassen! Beachten Sie dabei folgende Semantik der Methoden: Die Methode adresseeintragen() gibt false zurück, wenn die Adresse der Person bereits im Adressverzeichnis enthalten ist. Die Methode adressesuchen() gibt null zurück, wenn die Adresse im Adressverzeichnis nicht existiert. Die Methode adresseloeschen() gibt false zurück, wenn die Adresse im Adressverzeichnis nicht existierte. Die Methode suchen() in der Klasse Anwendung gibt null zurück, wenn die Adresse im Adressverzeichnis nicht existiert. import java.util.* // Implementierung der Klasse Adressverzeichnis
10 10 // Implementierung der Klasse Anwendung
11 11 // Implementierung der Klasse PersoenlichesAV // Implementierung der Klasse OeffentlichesAV
12 12 Aufgabe II-2: Prüfen der adresse und Entwurfsmuster (7 Punkte) Wie in Aufgabe I-2 erklärt, enthält das öffentliche Adressverzeichnis ausschließlich Adressen ( adressen und Postadresse) von EPost-Kunden. Private Adressverzeichnisse können darüber hinaus beliebige Adressen enthalten. Wir müssen also in unsere Implementierung das Prüfen der Adressen einfügen. Nehmen Sie an, dass dies mit der Methode geschehen soll. <Zugriffbeschränkung> boolean pruefeadresse(adresse adr) a) Beschreiben Sie kurz, wie das Prüfen von Adressen in den Entwurf (siehe Entwurfsklassendiagramm S. 8) eingebaut werden kann. b) Tragen Sie die Methode pruefeadresse() mit vollständiger Beschreibung in das Entwurfsklassendiagramm ein! c) Welches Entwurfsmuster kommt dabei zur Anwendung? Schreiben Sie das Entwurfsmuster einschließlich der beteiligten Rollen in das Entwurfsklassendiagramm in UML-Notation ein.
Klausur Softwaretechnologie SS 2017
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie SS 2017 Prof. Dr.rer.nat.habil.
MehrKlausur Softwaretechnologie WS 2014/15
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie WS 2014/15 Prof. Dr.rer.nat.habil.
MehrKlausur Softwaretechnologie SS 2012
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie SS 2012 Prof. Dr.rer.nat.habil.
MehrKlausur Softwaretechnologie SS 2009
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie SS 2009 Prof. Dr.rer.nat.habil.
MehrKlausur Softwaretechnologie WS 2008/09
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie WS 2008/09 Prof. Dr.rer.nat.habil.
MehrKlausur Softwaretechnologie SS 2016
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie SS 2016 Prof. Dr.rer.nat.habil.
MehrKlausur Softwaretechnologie WS 2011/12
Fakultät Informatik Institut für Software- und Multimediatechnik, Professur Softwaretechnologie Technische Universität Dresden, 01062 Dresden Klausur Softwaretechnologie WS 2011/12 Prof. Dr.rer.nat.habil.
MehrÜbungsaufgaben Softwaretechnologie
HTW Dresden Fakultät Elektrotechnik Übungsaufgaben Softwaretechnologie Gudrun Flach February 21, 2017 - Aufgaben aus : Übungen zur Vorlesung Softwaretechnologie (WS 2014/15), Uni Bonn Aufgabe 1 (Klassendiagramm)
MehrBeispielklausur A MPGI 3
Technische Universität Berlin Institut für Softwaretechnik und Theoretische Informatik FG Softwaretechnik Franklinstr. 28/29 10587 Berlin Helke Mertgen Beispielklausur A MPGI 3 Prüfen Sie zunächst, ob
MehrInformatik für Ingenieure (InfIng)
Informatik für Ingenieure (InfIng) Klausur-Vorbereitung Doz. Dipl.-Ing. H. Hiller WS 2012/13 Rückblick FH D Seite 2 FB 5 Klausurvorbereitung Funktion? while-schleife? Objekt? Kleiner Tipp von mir: Es handelt
MehrKlausur Informatik 1 WS 07/08. Aufgabe Max. Punkte Punkte. Gesamtpunkte:
Klausur Informatik 1 WS 07/08 Aufgabe 1 2 3 4 Max. Punkte 30 30 30 30 Punkte Gesamtpunkte: Note: Bearbeitungszeit 120 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre
MehrInformatik IIa: Modellierung. Frühlingssemester Assessment Prüfung 5. Juni 2009
Name Vorname Matrikelnummer Universität Zürich Informatik IIa: Modellierung Frühlingssemester 2009 Assessment Prüfung 5. Juni 2009 Für den Test stehen Ihnen 30 Minuten zur Verfügung. Verwenden Sie nur
MehrInformatik für Ökonomen II: Modellierung. Herbstsemester Prüfung 14. Januar Musterlösungen
Name Vorname Matrikelnummer Universität Zürich Informatik für Ökonomen II: Modellierung Herbstsemester 2009 Prüfung 14. Januar 2010 Musterlösungen Verwenden Sie nur das ausgeteilte Papier für Ihre Lösung
MehrVORDIPLOMSPRÜFUNG FÜR ELEKTROINGENIEURE. Einführung in die Informatik III
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner VORDIPLOMSPRÜFUNG FÜR ELEKTROINGENIEURE Einführung in die Informatik III Name: Matrikelnummer:
MehrKontakte. Inhaltsverzeichnis
Kontakte Inhaltsverzeichnis 1 Einleitung... 3 2 Kontakt anlegen... 3 3 Kontakt (Firma / Person)... 3 3.1 Menü: Kontakt, Löschen, Aktivität, Kalender öffnen... 3 3.1.1 Kontakt - zusammenführen... 3 3.1.2
MehrKlausur. Softwareentwurf. 14. Februar 2011 Bearbeitungszeit: 120 Minuten
Klausur Softwareentwurf 14. Februar 2011 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Prof. Dr. Gregor Engels unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer:
MehrVorlesung Datenbank-Entwurf Klausur
Dr. Stefan Brass 3. Juli 2002 Institut für Informatik Universität Giessen Vorlesung Datenbank-Entwurf Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises
MehrHandbuch oasebw Seite 1 von 11
Seite 1 von 11 Seite 2 von 11 Inhaltsverzeichnis BESCHREIBUNG 4 STARTSEITE 5 ANTRAG ZUR JUGENDERHOLUNG FÜR FINANZIELL SCHWÄCHER GESTELLTE (A1) 5 REGISTRIEREN 5 ANMELDEN 5 PASSWORT VERGESSEN 5 VORLAGEN
MehrKlausur. Softwareentwurf. 22. März 2011 Bearbeitungszeit: 120 Minuten
Klausur Softwareentwurf 22. März 2011 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Prof. Dr. Gregor Engels unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [
MehrINHALTSVERZEICHNIS: 1. ANMELDUNG ÜBER WEBMAIL 2. MAILBOX
Webmail INHALTSVERZEICHNIS: 1. ANMELDUNG ÜBER WEBMAIL 2. MAILBOX 2.1 E-MAILS LESEN 2.2 E-MAIL SCHREIBEN 2.3 ADRESSEN 2.4 ORDNER 2.5 OPTIONEN 2.6 SUCHEN 2.7 KALENDER 2.8 FILTER ok_anleitung Webmail Seite
MehrAnleitung Dokumente versenden aus Pinus-Faktura via
Dokumente versenden aus Pinus-Faktura via E-Mail Seite 1 von 14 Anleitung Dokumente versenden aus Pinus-Faktura via E-Mail Dokumente versenden aus Pinus-Faktura via E-Mail Seite 2 von 14 Anleitung Dokumente
MehrRegistrierung für E-POST Kunden bei Nutzung der E-POST API-Schnittstelle in Ihrer Fachsoftware
Registrierung für E-POST Kunden bei Nutzung der E-POST API-Schnittstelle in Ihrer Fachsoftware Dokumentationen Registrierung E-POST ist ein sicheres Verfahren, um Ihre Geschäftspost und vertrauliche Unterlagen
MehrUniversität Augsburg, Institut für Informatik Sommersemester 2001 Prof. Dr. Martin Ester 16. Juli Klausur
Universität Augsburg, Institut für Informatik Sommersemester 2001 Prof. Dr. Martin Ester 16. Juli 2001 Stefan Holland Informatik II Hinweise: Klausur Verwenden Sie für Ihre Lösungen ausschließlich den
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrPGZ-online Wegweiser für Antragsteller für Importe
PGZ-online Wegweiser für Antragsteller für Importe www.pgz-online.de PGZ-online ist eine Software zur Beantragung der Importabfertigung von pflanzlichen Waren und Verpackungsholz per Internet. Dieses System
MehrObjektorientierte Analyse 36. Szenarienanalyse mit querschnittlichen Verfeinerungen: Beispiel EU-Rent
Fakultät Informatik - Institut Software- und Multimediatechnik - Softwaretechnologie Objektorientierte Analyse 36. Szenarienanalyse mit querschnittlichen Verfeinerungen: Beispiel EU-Rent Prof. Dr. rer.
MehrBestimmungsortkontrolle (BOK)
Bestimmungsortkontrolle (BOK) - Dokumentenkontrolle an der Einlassstelle, - Physiche- (phytosanitäre-) Kontrolle am Bestimmungsort (bei dem Empfänger der Ware). Voraussetzung: - Einlassstelle Hamburg und
MehrIW-Medien-Postfach zum Austausch sicherer Nachrichten
Handbuch IW-Medien-Postfach zum Austausch sicherer Nachrichten Inhalt IW-Medien-Postfach zum Austausch sicherer Nachrichten... 1 1. Ein neues IW Medien Postfach registrieren... 2 2. Erstmalig registrieren...
MehrAufgabe 1: Quer durch Java (4 Punkte) super abstract abstract protected
Universität Augsburg, Institut für Informatik Sommersemester 2006 Prof. Dr. Werner Kießling 14. Oktober 2006 Markus Endres, Alfons Huhn, Timotheus Preisinger Informatik II Klausur 2 Hinweise: Die Bearbeitungszeit
MehrInformatik IIa: Modellierung
Informatik IIa: Modellierung Frühlingssemester 2013 Übung 5: Klassendiagramme, EPK Kapitel 8, 9 Ausgabe: 23.04.2013 Abgabe: 07.05.2013 Name: Matrikelnummer: Aufgabe 1 Wissen zu EPKs (6 Punkte) Frage 1
MehrMein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.
Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX
MehrMit Outlook arbeiten!!!!
Mit Outlook arbeiten!!!! Allgemeine Information für den Anwender. 1. Übersicht Outlook-Fenster Menüleiste In der Menüleiste sind alle Befehle enthalten, die zu einer Bearbeitung in Outlook möglich sind.
MehrInformatik IIa: Modellierung. Frühlingssemester Nachholtest 27. Mai Lösungen
Name Vorname Matrikelnummer Universität Zürich Informatik IIa: Modellierung Frühlingssemester 2009 Nachholtest 27. Mai 2009 en Für den Test stehen Ihnen 30 Minuten zur Verfügung. Verwenden Sie nur das
MehrTeil II Objektorientierte Programmierung (OOP) 20. Objektnetze
Fakultät Informatik - Institut Software- und Multimediatechnik - Softwaretechnologie Teil II Objektorientierte Programmierung (OOP) 20. Objektnetze Prof. Dr. rer. nat. Uwe Aßmann Institut für Software-
MehrArbeitsblätter zu Teil I des Praktikums
Arbeitsblätter zu Teil I des Praktikums Allgemeine Hilfsmittel Bitte benutzen Sie bei Schwierigkeiten mit spezifischem Domänenwissen das Internet als Recherchemöglichkeit (beispielsweise Google oder Wikipedia).
MehrÜbung 4. Musterlösungen
Informatik für Ökonomen II HS 2010 Übung 4 Ausgabe: 18.11.2010 Abgabe: 25.11.2010 Musterlösungen Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie
MehrKlausur Software Engineering 2 WNB SS 2008
Klausur Software Engineering 2 WNB 3 07.07.08 SS 2008 Name, Vorname Matrikelnummer Punktzahl 1. Erläutern Sie, wo sich die Komponenten des MVC-Patterns in der Model-1- Architecture von SUN wieder finden.
MehrObjektorientierte Analyse 37) Analysebeispiel EU-Rent
Objektorientierte Analyse 37) Analysebeispiel EU-Rent Prof. Dr. rer. nat. habil. Uwe Aßmann Institut für Software- und Multimediatechnik Lehrstuhl Softwaretechnologie Fakultät für Informatik TU Dresden
MehrMPGI 3 Schriftliche Leistungskontrolle A
Technische Universität Berlin Institut für Softwaretechnik und Theoretische Informatik FG Softwaretechnik Ernst-Reuter-Platz 7 10587 Berlin Jähnichen Dobrev Mehlhase Rein MPGI 3 Schriftliche Leistungskontrolle
MehrInformatik IIa: Modellierung
! Informatik IIa: Modellierung Frühjahrssemester 2010 Übung 6: EPK, Interaktionsmodelle Kapitel 9,10 Ausgabe: 17. Mai 2010 Abgabe: 24. bis 27. Mai 2010 Name Matrikelnummer Seite 1 Aufgabe 1 - EPK (10 Punkte)
Mehr1 Verwenden von GFI MailEssentials
Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher
MehrKlausur zur Vorlesung Algorithmen und Datenstrukturen
Klausur zur Vorlesung Algorithmen und Datenstrukturen Die Dauer der Klausur beträgt 120 Minuten. Erlaubte Hilfsmittel: Ein selbst handschriftlich beschriebenes DIN A4 Blatt, das komplette Skript zur Vorlesung
MehrDer Benutzer mit diesem Recht darf die Übersicht der Nachrichten im Postfach, auf dem er berechtigt wurde, ausdrucken und exportieren.
Liste der Rechte Die Vergabe von Rechten an Mitarbeiter können Sie in der Benutzerverwaltung für Postfächer vornehmen. Die Rechte, die Sie optional an Mitarbeiter vergeben können, sind im bea dabei zur
Mehrmacrec OS X Server Anleitung zur Verwendung von Avelsieve (Mail Filter)
1 Login Wenn Sie bei uns eine Mailadresse gehostet haben, verfügen Sie über ein Konfigurationsblatt, dem Sie Webmailadresse, Benutzername und Passwort entnehmen können. Die Webmailadresse ist in aller
MehrObjektorientierte Analyse 36. Analysebeispiel EU-Rent
Objektorientierte Analyse 36. Analysebeispiel EU-Rent 1 Prof. Dr. rer. nat. habil. Uwe Aßmann Institut für Software- und Multimediatechnik Lehrstuhl Softwaretechnologie Fakultät für Informatik TU Dresden
MehrKlausur. Softwareentwurf. 04. Februar 2013 Bearbeitungszeit: 120 Minuten
Klausur Softwareentwurf 04. Februar 2013 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Dr. Christian Gerth unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [ ]
MehrKlausur - Informatik I SS 05. Note: Bearbeitungszeit 120 Minuten Keine Hilfsmittel
Klausur - Informatik I SS 05 Aufgabe 1 2 3 4 Punkte 40 30 40 10 Gesamtpunkte (max. 120): Note: Bearbeitungszeit 120 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer
MehrWie richtet man Outlook ein?
Wie richtet man Outlook ein? Wer eine eigene Homepage besitzt, der kann sich auch eine eigene E-Mail-Adresse zulegen, die auf dem Namen der Domain endet. Der Besitzer der Webseite www.petershomepage.de
MehrAllgemeine Hinweise:
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen WS 11/12 Einführung in die Informatik I Probe-Klausur Prof. Dr. Helmut Seidl, M. Schwarz, A. Herz,
MehrMPGI 3 Muster-Klausur A
Technische Universität Berlin Institut für Softwaretechnik und Theoretische Informatik FG Softwaretechnik Franklinstr. 28/29 10587 Berlin Helke Mertgen Dobrev MPGI 3 Muster-Klausur A Wintersemester 2008/2009
MehrKlausur. Softwareentwurf. 13. März 2013 Bearbeitungszeit: 120 Minuten
Klausur Softwareentwurf 13. März 2013 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Dr. Christian Gerth unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [ ] Informatik
Mehr2. Übung zu Software Engineering
2. Übung zu Software Engineering WS 2007/2008 Organisatorisches [SE] als Teil des E-Mail-Betreffs nicht: SE, Software Engineering, Blatt 01 etc. Abgabe: EINE pdf-datei, spätestens 11:30 Uhr nicht: xls,
MehrKlausur: Java (Liste P)
Klausur: Java (Liste P) SS05 Erlaubte Hilfsmittel: Gebundene! Unterlagen (Skript mit Anmerkungen, eigene Mitschrift) und maximal ein Buch. Bitte keine losen Blätter. Lösung ist auf den Klausurbögen anzufertigen.
MehrGeben Sie nun Ihren 14stelligen Code ein und bestätigen Sie mit Weiter.
Ticketregistrierung Schritt 1.) Öffnen Sie in Ihrem Browser die Seite http://altenpflege.messe.de/ Klicken Sie auf Ticketregistrierung / Jetzt Ticket freischalten. Schritt 2.) Folgendes Fenster sollte
MehrAnleitung - Sichere Datenübertragung
Anleitung - Sichere Datenübertragung cp energie GmbH Schwachhauser Heerstr. 78 28209 Bremen Telefon: 0421-84137810 Fax: 0421-84137899 E-Mail: clemens@cp-energie.de www.cp-energie.de Anleitung - Sichere
MehrTeil II Objektorientierte Programmierung (OOP) 20. Objektnetze
Fakultät Informatik - Institut Software- und Multimediatechnik - Softwaretechnologie Teil II Objektorientierte Programmierung (OOP) 20. Objektnetze Prof. Dr. rer. nat. Uwe Aßmann Institut für Software-
MehrBriefe direkt und sicher aus Immoware24 versenden, ohne Kuvertierung, ohne Briefmarkenkauf, ohne Gang zur Post das geht mit einem E-Postzugang.
18 E-POSTBRIEF Briefe direkt und sicher aus Immoware24 versenden, ohne Kuvertierung, ohne Briefmarkenkauf, ohne Gang zur Post das geht mit einem E-Postzugang. Registrierung als E-Post-Geschäftskunde Um
MehrSerienbriefe über das Menüband erstellen
Serienbriefe über das Menüband erstellen Der Serienbrief ist das Ergebnis aus einem Hauptdokument mit verknüpften Seriendruckfeldern aus einer Datenquelle. Zusammenspiel der Komponenten in einem Serienbrief
Mehr1 Mareon Büro und Administration
Übersicht über die Änderungen in Mareon für Handwerker Wie wir Ihnen in unserem Newsletter 1/2007 bereits angekündigt haben, erhält Mareon ab dem 8. März 2007 ein neues Gesicht. Viele Menüs wurden optisch
MehrAnleitung für rheintal.ch
Anleitung für rheintal.ch Klicken Sie rechts oben auf der WEB-Seite auf Login. Sie erhalten das nebenstehende Bild. Wenn Sie bereits ein Konto besitzen, melden Sie sich nun an. Sonst klicken Sie auf: Wählen
MehrObjektorientierte Analyse
Objektorientierte Analyse Analysebeispiel EU-Rent Prof. Dr. rer. nat. habil. Uwe Aßmann Institut für Software- und Multimediatechnik Lehrstuhl Softwaretechnologie Fakultät für Informatik TU Dresden Version
MehrProbeklausur Informatik 2 Sommersemester 2013
Probeklausur Informatik 2 Sommersemester 2013 1 Probeklausur Informatik 2 Sommersemester 2013 Name: Matrikelnummer: Hilfsmittel: Es sind alle schriftlichen Unterlagen, aber keine elektronischen Hilfsmittel
MehrEinführung in die Programmierung
Skript zur Vorlesung: Einführung in die Programmierung WiSe 2009 / 2010 Skript 2009 Christian Böhm, Peer Kröger, Arthur Zimek Prof. Dr. Christian Böhm Annahita Oswald Bianca Wackersreuther Ludwig-Maximilians-Universität
MehrProf. Dr. Peter Knauber. Name:... Vorname:... Unterschrift:...
Fakultät für Informatik SS 2014 Prof. Dr. Wolfgang Schramm Prof. Dr. Peter Knauber Informatik / Unternehmens- und Wirtschaftsinformatik Modulprüfung Softwaretechnik (ST)... Vorname:... Matrikel- Nr.:...
MehrKlausur "OOAD" im SS Name, Vorname: Matrikel-Nr:
Klausur "OOAD" im SS 2009 Name, Vorname: Matrikel-Nr:.... Bitte tragen Sie zuerst Ihren Namen und Ihre Matrikelnummer ein. Lesen Sie jeweils vor Erarbeitung der Lösung die ganze Aufgabenstellung durch.
MehrErgänzende Informationen zur Vorlesung Einführung in Software Engineering Wintersemester 2011 / 2012 Fachgebiet Softwaretechnik Fachbereich
Ergänzende Informationen zur Vorlesung Einführung in Software Engineering Wintersemester 2011 / 2012 Fachgebiet Softwaretechnik Fachbereich Informatik Dr. Michael Eichberg 18. Oktober 2011 2 Hinweis Dieses
MehrBerichtsvorlage erstellen/ändern - Sortierung
Berichtsvorlage erstellen/ändern - Sortierung Dieser Dialog dient dazu, die Reihenfolgen der Spalten sowie die Sortierung der Daten im Bericht festzulegen. Der Dialog ist in die drei folgenden Bereiche
MehrSCHULSPEZIFISCHEN ROLLENRECHTE
Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt
MehrPGZ-online kurzer Wegweiser für Antragsteller
ALLGEMEINES: PGZ-online kurzer Wegweiser für Antragsteller www.pgz-online.de Firmenadministrator: sieht alle Datensätze der Firma hat administrative Aufgaben (Verwalten von Firmenmitarbeitern, Pflege der
MehrKlausur zur Vorlesung Informatik 1 im Wintersemester 2014/2015 am 18. Februar Bearbeitungszeit: 90 Minuten Gesamtpunktezahl: 90 Punkte
Universität Düsseldorf Mathematisch-naturwissenschaftliche Fakultät Institut für Informatik Prof. Dr. Michael Schöttner Florian Klein Kevin Beineke Janine Haas Klausur zur Vorlesung Informatik 1 im Wintersemester
Mehr4. Übung zu Software Engineering
4. Übung zu Software Engineering WS 2007/2008 Aufgabe 8 Erstellen Sie für den aus Aufgabe 1 bekannten Function-Point-Kalkulator ein Pflichtenheft. Bitte begrenzen Sie dessen Umfang auf maximal 2 DIN A4
MehrLanguages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008
Languages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008 27. Februar 2008 Institut für Softwaresysteme, TUHH Regeln: 1. Zu dieser Klausur sind keinerlei Hilfsmittel zugelassen.
MehrKunden. Inhalt. Alle Kunden. asello unterstützt Sie bei der Verwaltung Ihrer Kundendaten mit der integrierten Kundenverwaltung.
Kunden asello unterstützt Sie bei der Verwaltung Ihrer Kundendaten mit der integrierten Kundenverwaltung. Inhalt Inhalt Alle Kunden Kundenübersicht Kunde anlegen/bearbeiten Kundennummer automatisch vergeben
MehrAnleitung Dokumente versenden aus Pinus-Faktura via
Dokumente versenden aus Pinus-Faktura via E-Mail Seite 1 von 9 Anleitung Dokumente versenden aus Pinus-Faktura via E-Mail Dokumente versenden aus Pinus-Faktura via E-Mail Seite 2 von 9 Anleitung Dokumente
MehrPRÜFUNG. Grundlagen der Softwaretechnik
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Name: Matrikelnummer: Note: Prüfungstag: 03.03.2011 Prüfungsdauer:
MehrSoftwaretechnik 2015/2016
Softwaretechnik 2015/2016 PST Lehrstuhl Prof. Dr. Matthias Hölzl HAUPT-/ BACHELOR- SEMINAR ADAPTIVE SYSTEME PST Joschka PROF. DR. Rinke WIRSING 14. JUNI 2009 VORNAME NAME AGENDA Übung 11: 14.01.2016 Schon
MehrSIM-KARTEN- REGISTRIERUNG SCHRITT FÜR SCHRITT
SIM-KARTEN- REGISTRIERUNG SCHRITT FÜR SCHRITT 1 LOS GEHT S - AUF WWW.ORTELMOBILE.DE e auf Freischalten 2 RUFNUMMER EINTIPPEN Rufnummer 1 Persönliche Daten 2 Identifizierung 3 Deutsch Schritt- für-schritt-anleitung
MehrPraktikum zu Einführung in die Informatik für LogWings und WiMas Wintersemester 2013/14
Praktikum zu Einführung in die Informatik für LogWings und WiMas Wintersemester 2013/14 Fakultät für Informatik Lehrstuhl 1 Dr. Lars Hildebrand Iman Kamehkhosh, Marcel Preuß, Henning Timm Übungsblatt 11
Mehrprosms und EinsatzleiterApp Anleitung
prosms und EinsatzleiterApp Anleitung von Jens Reindl 1 Inhaltsverzeichnis 1 prosms...3 1.1 Startseite aufrufen...3 1.2 Anmelden...4 1.3 SMS an eine Gruppe versenden...5 1.3.1 Anmerkungen zum Versenden
MehrAnleitung zur Administration der MeinSpeyer-App
Anleitung zur Administration der MeinSpeyer-App Registrierung für Unternehmen und Vereine Für die Registrierung in der MeinSpeyer-App benötigen Sie einen Zugangscode. Besuchen Sie dazu die Website http://www.meinspeyerapp.de
MehrPhysikalisch Technische Lehranstalt Wedel 31. Januar 2004 Prof. Dr. Uwe Schmidt
Physikalisch Technische Lehranstalt Wedel 31. Januar 2004 Prof. Dr. Uwe Schmidt Aufgaben zur Klausur Objektorientierte Programmierung im WS 2003/04 (IA 252) Zeit: 90 Minuten erlaubte Hilfsmittel: keine
MehrWebMail @speedinternet.ch
Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.
MehrPhilosophischer Veranstaltungskalender. der blaue reiter
Philosophischer Veranstaltungskalender der blaue reiter Inhaltsverzeichnis EINFÜHRUNG...2 TERMINE SUCHEN...3 TERMINE EINTRAGEN...4 REGISTRIERUNG...4 ANMELDUNG...5 NEUEN TERMIN ERSTELLEN...5 VORLAGEN...6
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrWuerfel - augenzahl: int + Wuerfel() + wuerfeln() + gibaugenzahl(): int
Informatik Eph IFG1/2 (GA) Bearbeitungszeit: 90 min. Seite 1 Aufgabe 1: Kniffel Modellierung und Implementierung Im Folgenden sollen Teile eines kleinen "Kniffel"-Spiels modelliert, analysiert und implementiert
MehrInhalt. 1 Einführung 17. Strukturdiagramme. 2 Klassendiagramm 37
Vorwort... 13 1 Einführung 17 1.1 Weshalb muss Software modelliert werden?... 17 1.2 Die Phasen bei der Softwareentwicklung... 18 1.2.1 Analyse... 18 1.2.2 Entwurf... 19 1.2.3 Implementierung und Dokumentation...
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
Mehr2. Klausur zur Vorlesung Informatik 1 im Wintersemester 2014/2015 am 30. März Bearbeitungszeit: 90 Minuten Gesamtpunktezahl: 90 Punkte
Universität Düsseldorf Mathematisch-naturwissenschaftliche Fakultät Institut für Informatik Prof. Dr. Michael Schöttner Florian Klein Kevin Beineke Janine Haas 2. Klausur zur Vorlesung Informatik 1 im
MehrNachrichtenentwurf erstellen
Nachrichtenentwurf erstellen Dieser Dialog dient der Erstellung und dem Senden eines Nachrichtenentwurfs. Der Dialog ist in die zwei folgenden Bereiche aufgeteilt: Bereich für Nachrichteninhalte und funktionen
MehrBenutzerhandbuch der Zollkundenverwaltung (ZKV)
Eidgenössisches Finanzdepartement EFD Eidgenössische Zollverwaltung EZV Oberzolldirektion Sektion Organisation 8. Juli 2014 Benutzerhandbuch der Zollkundenverwaltung (ZKV) 5. Personendaten verwalten Inhaltsverzeichnis
MehrVorname:... Matrikel-Nr.:... Unterschrift:...
Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Klausur Algorithmen und Datenstrukturen Wintersemester 2002 / 2003 Name:...
MehrObjektorientierte Programmierung
Universität der Bundeswehr Fakultät für Informatik Institut 2 Priv.-Doz. Dr. Lothar Schmitz FT 2006 Übungsblatt 3 Lösungsvorschlag Objektorientierte Programmierung 08. 05. 2006 Lösung 8 (Java und UML-Klassendiagramm
MehrJason T. Roff UML. IT Tutorial. Übersetzung aus dem Amerikanischen von Reinhard Engel
Jason T. Roff UML IT Tutorial Übersetzung aus dem Amerikanischen von Reinhard Engel Inhaltsverzeichnis Inhaltsverzeichnis Einführung 11 Grundlagen der UML 15 Warum wir Software modellieren 16 Analyse,
MehrFakultät Angewandte Informatik Programmierung verteilter Systeme Übungen zur Vorlesung Informatik II, Blatt 6 - Musterlösung
WS 2011/12 Fakultät Angewandte Informatik Programmierung verteilter Systeme 05.12.2011 Prof. Dr. Bernhard Bauer Übungen zur Vorlesung Informatik II, Blatt 6 - Musterlösung Aufgabe 21 * (Objektrelationale
MehrPrüfungsklausur Entwicklungswerkzeuge und Software-Architektur Ergebnis der Klausur
Fakultät für Mathematik und Informatik Elektronische Schaltungen 58084 Hagen 02331 987 1166 Prüfungsklausur Entwicklungswerkzeuge und Software-Architektur 21781 Datum: 12. März 2011 (Bearbeitungszeit 120
Mehr