Integration einer Risk Management Lösung

Größe: px
Ab Seite anzeigen:

Download "Integration einer Risk Management Lösung"

Transkript

1 Diplomarbeit Integration einer Risk Management Lösung Aron Kovacs August 2007 Betreuung: Prof. Dr. rer. nat. Andreas Lux Fachbereich Design und Informatik Fachhochschule Trier University of Applied Sciences

2 Vorwort Vorwort Die Diplomarbeit wurde bei der Firma Ikano Fund Management S.A. (IFM) in Luxemburg erstellt. Ikano Fund Management gehört zu der Firmengruppe Ikano Group [IKGRP], die ein Teil des 1943 in Älmhult gegründeten Ikea war. Während 1970 erweiterte die Gruppe ihren Geschäftsbereich um Immobilienhandel, Versicherungswesen und finanzielle Dienstleistungen wurde die Ikano Group zu einer eigenständigen Firmengruppe und seither entwickelt die Gruppe stetig neue Geschäftsfelder, wenngleich die Kamprad Familie weiterhin Eigentümer der Firmengruppe geblieben sind. Asset Management [IFM], offiziell Ikano Fund Management (IFM), ist eines dieser Geschäftsfelder und hat zurzeit rund 4Mrd. Euro als Investitionssumme zur Verfügung. IFM verfolgt eine Multi-Management Strategie [MUMA], das heißt, dass die Firma nicht direkt in Anlagen investiert, sondern anhand speziellerer Verfahren Manager ausgesucht werden, denen eine gewisse Investitionssumme unter bestimmten Auflagen zur Verfügung gestellt wird. Die Firma Advanced Portfolio Technologies (APT) [APT01] wurde 1985 durch Prof. John Blin und Steven Bender gegründet und bot Dienstleistungen rund um Risikoanalyse für Aktienportfolios an. Da die Firma mit der Zeit ihren Kompetenzbereich um weitere verlässliche Werkzeuge zur Portfolio- und Risikoanalyse ausgeweitet hat, wurde bei IFM 2006 der Beschluss gefasst, ihre Produkte in die Firmenumgebung zu integrieren. Nach der Einarbeitungszeit des Diplomanden startete das Projekt Ende Februar Diese Diplomarbeit spiegelt den aktuellen Stand des Systems wieder, und stellt die einzelnen Komponenten vor. Das Endprodukt ist ein Client/ Server basierendes System, das seine Daten über unterschiedliche Web Services [WEBS] austauscht. Es wurden zwei Endanwendungen implementiert: - Eine Konsolenanwendung zur zeitgesteuerten, automatisierten Ausführung. - Eine Benutzerschnittstelle in Form einer ASP.NET Webseite, mit der Wartungsund Berechnungsaufgaben wahrgenommen werden können.

3 Die Diplomarbeit selbst ist in drei Themenkomplexe unterteilt. In der Einleitung werden die Grundlagen erläutert, welche für die Kenntnis der grundlegenden Problematik notwendig sind und wie die Zielsetzung des Projektes ist. Hierzu zählen ein kurzer Ausflug in die Finanz- und Fondwelt mit Schwerpunkt Risikomanagement, die Rolle der Firma APT dabei und die daraus resultierende Aufgabe des Entwicklers. Auch die Bedeutung des Value at Risk (VaR) wird in diesem Kapitel geklärt. Nach der Einleitung werden die Vorbereitungen behandelt, welche die technischen Grundlagen des Intranets, der Programmierumgebung, sowie Konventionen während der Entwicklung betreffen. In diesem Rahmen werden auch Prototypen vorgestellt, die zur Erfüllung der vorher definierten Kernaufgaben implementiert worden sind. Im Hauptteil der Diplomarbeit, dem Systemdesign, werden technisch interessante Aspekte des Systems in vereinfachter Form beschrieben: sämtliche Klassendiagramme sind auf wesentliche Komponenten gekürzt, um die Aufmerksamkeit des Lesers nicht mit unbedeutenden Details zu belasten. Die vollständigen Diagramme und Grafiken sind in digitaler Form als Anlage vorhanden. Die Grafiken wurden mit dem Programm Sparx Enterprise Architect [EA] erstellt, daher befindet sich ein entsprechender Betrachter ebenfalls auf der CD. Das Kapitel Systemdesign hat vier Schwerpunkte: die Client-Bibliothek und die Server-Bibliothek, welche zusammen das Fundament des Systems darstellen, und die beiden Endanwendungen, der Agent Host und die Webseite. Leitgedanke des Kapitels ist die Berechnung des Value at Risk, daher wird die Rolle jeder Komponente in dieser Aufgabe aufgezeigt. Der technische Schwerpunkt der Diplomarbeit liegt auf Entwurfsmustern, also Strukturen und Konstrukten, die sich für eine bestimmte Art von Aufgabe als besonders geeignet gezeigt haben. Die Entwurfsmuster werden einzeln vorgestellt und diskutiert. 3

4 Inhaltsverzeichnis 1. Inhaltsverzeichnis Integration einer Risk Management Lösung... 1 Vorwort Inhaltsverzeichnis Einleitung Theoretische Grundlagen Aufgabenstellung Vorbereitungen Grundlagen der Entwicklungsumgebung Konventionen während der Entwicklung Die Datenbasis Prototypen Der Risk Computation Prototyp Der Proxy Issue Solver Mockup Test Driven Development Grundüberlegungen zur Systemarchitektur Systemdesign Die Client-Bibliothek Transformierung von Instrumenten Builder und ihre Funktionsweise Strukturanalyse der InstrumentSetupFactory ClientFactory Web Services und Windows Communication Foundation VaR Sequenz... 96

5 4.2. Die Serverbibliothek Der Testserver Die RMS Konsole Die Singletons Die Server-Controller Zusammenspiel der Komponenten: Start des Servers Abarbeitungssequenz LookUp Tabellen Beispiel einer Worker-Klasse: FDBImportWorker Agent Host Der AgentContext AgentContextFactory VaR Sequenz Die Webseite Wartungsaufgaben Berechnungen SessionState/ ViewState Mediator Observer Zusammenfassung Anhang Anhang: Literaturverzeichnis Abbildungsverzeichnis Instrumente des Kapitalmarktes

6 Anleihen (Bonds) Wandelbare Anleihen (Convertible Bonds) Floater (Floating Rate Note) ABS (Asset Backed Security) Perpetuals Step up/ Step down Bonds Zero Bonds (Zero Coupon Bond) Derivative Instrumente des Kapitalmarktes Options Forwards Future Swaps Payer Swap (base swap) Receiver Swap/ Coupon Swap Forward Swap Swap options/ Swaptions Double Swap Cross Currency Swap

7 Einleitung - Theoretische Grundlagen 2. Einleitung Neben der direkten Investition in Anlagen kann ein Anleger auch in Fonds investieren. Alle handelbaren Anlageformen eines Finanzmarktes, darunter Aktien, Anleihen und Termingeschäfte, werden auch als Marktinstrumente, Instrumente des Marktes oder schlicht Instrumente bezeichnet. Fonds sind die Gruppierung verschiedener Anlageformen mit unterschiedlicher Gewichtung zu einem Gesamtpaket. Je nach Fond-Art kann die Gewichtung einzelner Positionen oder die Zusammensetzung des Fonds während der Laufzeit des Fonds variieren oder nicht. Durch die Investition in einen Fond erreicht der Anleger mit geringem Aufwand eine kostengünstige Risikostreuung bei vergleichsweise hohen Renditen[FIHA01]. Ein Maß für das Risiko eines Fonds ist seine Diversifikation. Sie ist die Größe, welche die Streuung der Einzelrisiken der Instrumente im Fond angibt. Stark diversifizierte Fonds nehmen viele unabhängige Einzelrisiken in Kauf, wobei jedes Risiko nur einen kleinen Einfluss auf Performance und Risiko des Fonds hat. Das Gesamtrisiko eines solchen Fonds ist eher gering, da Risiken auch gegensätzlich wirken, doch aus demselben Grund ist auch der Ertrag eines solchen Fonds begrenzt. Durch Diversifikation können Unternehmens- und branchenspezifische Risiken auf ein Minimum reduziert werden, das Marktrisiko kann allerdings nicht durch sie verringert werden [BAST01]. Schwach diversifizierte Fonds nehmen dagegen nur wenige gezielte Risiken in Kauf, sind also in relativ großer Abhängigkeit von ihnen. Dafür kann der Ertrag höher ausfallen. Zudem lassen sich zwei Fondsstrategien feststellen: langfristige und kurzfristige. Auf einen Langzeiteffekt abzielende Fonds weisen eine gewisse Trägheit in bezug auf ihre Zusammensetzung auf: Sie wird über die Zeit wenig bis gar nicht verändert, da sie langfristig mit einem kalkulierten Ertrag rechnen und daher momentane Tiefpunkte aussitzen. Sie werden auch als passive Fonds bezeichnet.

8 Einleitung - Theoretische Grundlagen Als Kontrapunkt können die aktiv verwalteten Fonds angesehen werden. Die Fondverwaltungsgesellschaft verwaltet und überwacht ständig die Zusammensetzung des Fonds und passt sie gemäß dem Risikoprofil, aktuellen Problemen und Gelegenheiten an. Fondverwaltungsgesellschaften verwalten entweder direkt oder indirekt ihre Fonds. Indirekte Verwaltung bedeutet, dass die Gesellschaft anderen Fondmanagern einen Investitionsauftrag über eine gewisse Summe und Risikoprofil entsprechend erteilt. Das Fondmanagement überwacht in diesem Fall die Entwicklung der einzelnen Fondmanager. Der Erfolg des Fonds ist maßgeblich von der Wahl des Fondmanagers abhängig. Der Fondmanager hat innerhalb der ihm vorgegebenen Richtlinien freie Wahl, in welche Instrumente er investiert. Ikano Fund Management ist eine solche Fondgesellschaft und hat hierzu bereits ein Wertesystem entwickelt, mit dem Fondmanager beurteilt werden können. Es ist im Interesse der Fondverwaltungsgesellschaft, die Tätigkeiten des jeweiligen Fondmanagers zu überwachen, um Auswirkungen ihrer Transaktionen abschätzen und Seiteneffekte im Portfolio oder Risikoprofil vermeiden zu können. Die korrelierende Beziehung zwischen Risiko und Ertrag wurde erst mal durch das Capital Asset Pricing Model [CAPM] modelliert, welches von Treynor, Sharpe und Lintner entwickelt und 1960 vorgestellt wurde. Sie sagt im Prinzip aus, dass der Anleger bei höherem Risiko einen höheren Ertrag erwartet. Aus dem CAPM lassen sich noch weitere Erkenntnisse ableiten, die aber in diesem Zusammenhang keine Rolle spielen, können aber unter der oben genannten Literaturquelle nachgeschlagen werden Theoretische Grundlagen Das Capital Asset Pricing Model beschreibt die Rendite der Anlage R A in linearer Abhängigkeit der Marktrendite der R M, seiner Empfindlichkeit bezüglich Bewegungen des Marktes β (Marktrisiko) und des nicht näher bestimm- oder eliminierbaren Risikos ε. Der CAPM unterscheidet also zwischen systematischem und unsystematischem Risiko. Damit für den Ertrag R A der Anlage A folgende Formel: 8

9 Einleitung - Theoretische Grundlagen R A = β A * R M + ε A Da β die Größe ist, die die Sensitivität der Anlage zum Markt bzw. dessen Korrelation mit dem Markt ausdrückt, hat sie entscheidenden Einfluss auf die Rendite der Anlage: Ist sie größer als eins, reagiert die Anlage stark auf die Marktentwicklung. Kleiner als eins bedeutet, dass die Anlage gering auf die Marktentwicklung reagiert. Ist sie im negativen Bereich, so verhält sich die Rendite des Papiers invers zur Marktrendite: der Wert des Papiers steigt, wenn der Markt fällt. Hieraus lassen sich grundlegende Spekulationsüberlegungen ableiten: Wird erwartet, dass der Markt steigt, sollte in ein Wertpapier investiert werden, welches ein möglichst großes β aufweist. Bei einer erwarteten Marktbaisse sollte in eine Anlage investiert werden, dessen β im negativen Bereich liegt, um so durch die negative Korrelation eine positive Rendite zu erzielen. Die Herangehensweise zur Bestimmung der einzelnen Größen ist einfach: über einen Zeitraum t werden die einzelnen Preise einer Anlage gesammelt. Die Gerade, die den geringsten Abstand zu allen Punkten hat, ist die grafische Repräsentation des CAPM für die fiktive Anlage und damit ist β als einziger linearer Faktor im CAPM die Steigung der Geraden (Abb. 2.1): t Abb. 2.1: Rendite als Gerade einer fiktiven Anlage Der Abstand zwischen der Geraden und den einzelnen tatsächlichen Preisen ist als nicht näher bestimmbare Abweichung oder als das unsystematische Risiko ε definiert. 9

10 Einleitung - Theoretische Grundlagen Je geringer dieses Hintergrundrauschen ist, desto präziser oder hochwertiger gilt die Formel. Die Firma APT bezeichnet diese nicht systematisch und damit nicht errechenbare Größe als residual. Eine risikoreiche Anlage hat einen großen Anteil an unbestimmten Risikoeinflüssen, daher ist dieser Wert für solche Anlagen vergleichsweise groß. Die errechneten Werte gelten für den Augenblick -mit voranschreitender Zeit aber verlieren sie an Aussagekraft. Der CAPM hat den entscheidenden Nachteil, dass von einem Marktgleichgewicht ausgegangen wird, da die Summe aller Einzelrenditen die Marktrendite ergeben soll, ansonsten wäre β nicht bestimmbar. Da ein Marktgleichgewicht einen in sich geschlossenen Markt voraussetzt, was mitunter bedeutet, dass Transfers aus oder in den Markt nicht erlaubt sind, ist die Aussagekraft des CAPM sehr beschränkt. An diesem Kritikpunkt setzt das Arbitrage Pricing Model (APM), entwickelt von Stephen Ross, an: als Gegensatz zum Ein-Faktor-Modell CAPM versucht sie neben dem anlagentypischen β, die Motivatoren des Marktes zu finden, indem R M und β A als eine Linearkombination von Faktoren dargestellt werden: R A = Summe i (β Ai * M i) + ε i Im Kern beschreibt die Theorie die Rendite einer Anlage R A anhand einzelner Marktfaktoren M i, die Sensitivität der Anlage zu diesen Marktfaktoren β Ai, sowie dem unvermeidbaren Risiko ε. Ein Marktfaktor ist ein Faktor, der einen bestimmten Einfluss auf eine Anlage ausübt und Teil des Marktes ist. Der Grad dieses Einflusses wird durch das dazugehörige β dargestellt. Für den Spezialfall des Marktgleichgewichts ist β A * R M = Summe i (β Ai * M i) Die Errechnung der einzelnen Marktfaktoren M i ist nicht trivial, da hierzu historische Daten als Vorlage dienen. Hierzu werden Muster in den Anlagenbewegungen gesucht. Gleichzeitige Preisentwicklungen von Anlagen, sowohl ins Negative, als auch ins Positive, deuten auf die Einwirkung eines Marktfaktors an. 10

11 Einleitung - Theoretische Grundlagen Abb. 2.2: Relative Kursentwicklungen von vier Anlagen über einen Zeitraum t Ein Ausschlag einer Kurve in Abb. 2.2 nach oben bedeutet, dass die jeweilige Anlage an Wert gewonnen hat, während aus einem Ausschlag nach unten das Gegenteil eingetroffen ist. Um einen Marktfaktor zu identifizieren, müssen alle (marktrelevanten) Anlagen auf synchrone Bewegungen hin analysiert werden. Ein Marktfaktor gilt als wahrscheinlich, wenn eine Reihe von Anlagen zur gleichen Zeit eine Kursentwicklung aufweist, wobei die Richtung der Bewegung keine Rolle spielt, da Anlagen durchaus auch negativ mit dem Markt korrelieren können. Die senkrechten Balken in Abb. 2.2 stellen Markierungen für jeweils einen Marktfaktor dar. Es lässt sich erkennen, dass Anlage 1 mindestens von den Marktfaktoren M 1, M 2, M 3, M 4 und M 5 anhängt. Mindestens deshalb, da auch noch weitere, hier nicht identifizierte Marktanlagen existieren können, die einen Einfluss auf die Anlage haben. Anlage 2 hängt mindestens von dem Marktfaktor M 4 ab. Anlage 6 von den Marktfaktoren M 1, M 3 und M 6. 11

12 Einleitung - Theoretische Grundlagen Abb. 2.3: Identifizierte Marktfaktoren M1-M6 Doch was für das menschliche Auge mit Hilfe solcher Graphen offensichtlich wird, bedeutet für die maschinelle Verarbeitung, dass die Kursbewegungen jeder Anlage mit jeder anderen Anlage verglichen und auf synchrone Bewegungen hin analysiert werden müssen. Die zu verarbeitenden Datenmengen sind gigantisch: bei einer Grundmenge von nur Anlageformen ergeben sich demnach für einen Zeitpunkt und Anlage * /2 = zu untersuchende Datensätze. Grund: jede Anlage muss mit jeder Anlage verglichen werden, außer sich selbst. Bei n Anlagen sind: n * (n-1) Vergleiche notwendig. Zudem sind die Vergleiche symmetrisch, daher gilt. M(A1, A2) M(A2, A1) Aufgrund der Symmetrie halbiert sich die Menge der zu untersuchenden Datensätze. Idealer Weise sollten alle handelbaren Anlagen in diese Analyse eingebunden werden, was der Grund dafür ist, warum das Arbitrage Pricing Model bis 1983 praktisch keine 12

13 Einleitung - Theoretische Grundlagen Anwendung fand. Zum Vergleich: die Firma APT verarbeitet zurzeit rund Anlagen, die auf etwa * = Vergleiche pro Zeitpunkt und Anlage hinauslaufen. APT entwickelte als eine der ersten Unternehmen 1983 eine praktische Umsetzung des APM. Sie hat zu diesem Zweck ein Verfahren aus dem Militärbereich für Sonardatenanalysen adaptiert, das ursprünglich Muster im Hintergrundrauschen des Meeres finden sollte, um U-Boote aufzuspüren. Dieser Algorithmus, der Synchronitäten in Sonardaten effizient finden konnte, wurde von APT modifiziert, um gleichartige Kursentwicklungen zu finden und daraus eine Folge von Faktoren abzuleiten, die im Endergebnis zu einem hohen Prozentsatz die Entwicklungen der Graphen wie in Abb. 2.1 und Abb. 2.2 beschreiben. Da die Faktoren selbst aus den Kursbewegungen fast aller handelbaren Anlagen hergeleitet sind, lässt sich für jede Anlage eine lineare, gewichtete Beziehung von Faktoren herstellen, wie die in Abb. 2.3, die die Anlage repräsentiert. Diese Gewichte nennt man anlehnend an das Single Factor Model CAMP Betas, in der APM-Formel durch β Ai vertreten. Abb. 2.3: Die Zusammensetzung der Marktfaktoren von Yen. 13

14 Einleitung - Aufgabenstellung Da die Anlagen, und damit die Marktfaktoren, sich im ständigen Wandel befinden, müssen sie in regelmäßigen Abständen aktualisiert werden. Da die Berechnung der Marktfaktoren immer noch viel Rechenkapazität voraussetzt, werden sie zentral errechnet und in einer Datenbank an die Kunden verteilt. Diese Datenbank, die Factor Database (FDB), die die Faktorisierungen einer großen Zahl von Anlagen auf dem Weltmarkt beinhaltet, gilt es mit den hausinternen Datenbeständen zu verbinden. Auf Basis dieser Zuordnung kann anschließend eine detaillierte Risikoanalyse von Anlagen und Portfolios durchgeführt werden Aufgabenstellung Die Factor Database (FDB) ist keine Datenbanksoftware im eigentlichen Sinne -sie unterstützt kein SQL. Vom Prinzip her ist sie lediglich eine Tabelle vielen Spalten und rund Zeilen, die monatlich aktualisiert wird. Der Zugriff auf diese Datenbank erfolgt über beispielsweise über ein Modul namens APTxVaR. Das Modul bietet, sobald ihr eine solche Datenbank zugewiesen worden ist, eine ganze Reihe von Funktionen zur Risikokontrolle und Abschätzung an: Tracking Error [TRKERR], Marginal Risk [MARRSK], Volatility [VOL] und Value at Risk. Value at Risk ist die Größe, um die es in diesem Projekt wirklich geht. Sie ist ein relativer oder absoluter Wert, der angibt, wie viel Geld innerhalb einer bestimmten Zeit t und einer bestimmten Sicherheit c verloren werden kann. Eine VaR von 5% bei t=20 Tagen und c=0.96 bedeutet, dass 5% des Nettowertes innerhalb von 20 Tagen bei aktueller Zusammensetzung der Anlagen mit 96-prozentiger Wahrscheinlichkeit verloren werden kann, es besteht also nur eine 4% Chance, mehr als 5% innerhalb von 20 Tagen zu verlieren. Das APTxVAR Modul verwendet zur Berechnung des VaR eine Monte Carlo Simulation, indem intern Marktfaktoren manipuliert werden und ihre Auswirkung auf die Anlagen des Portfolios übertragen werden. Das APT System ist geschlossen, der Zugriff auf die Daten der Datenbank ist ausschließlich über eines der angebotenen Modulschnittstellen möglich. Die 14

15 Vorbereitungen - Aufgabenstellung Hauptkomponente APTxVAR stellt Methoden zu Berechnungen zur Verfügung, auf Basis der verknüpften Faktor-Datenbank umgesetzt werden. Das Modul APTFactorDBReader kann Suchanfragen in der Factor Database durchführen. Das Modul APTUDBEditor dient zur Speicherung von ergänzenden Daten wie Anleihen (Bonds) und Swaps, die ansonsten keine Repräsentation in der FDB haben. Da das APT System nur mit den eigenen Daten, den Marktfaktoren, arbeiten kann, ist es Aufgabe des Entwicklers, die durch die Module bereitgestellten Funktionen in die firmeninterne Softwareumgebung und Datenhaltung nahtlos zu integrieren. Hierzu ist es notwendig, einen korrekten Wissens-, Daten- und Informationstransfer zwischen den Systemen sicherzustellen, um die Daten auch im APT Umfeld korrekt repräsentieren zu können. Hierzu zählen vor allem zwei Dinge: Instrumente, die als Berechnungsgrundlage dienen sollen, müssen vorher in eine von APT spezifizierte Form transformiert werden [APT02]. Zusätzlich muss sichergestellt sein, dass die Instrumente in der FDB wieder gefunden werden, da ansonsten keine Repräsentation der Marktfaktoren verfügbar ist. In so einem Fall muss ein Stellvertreter (Proxy) aus der FDB für das Instrument ausgewählt werden. Daher der Anwender Möglichkeiten haben, auftretende Probleme beheben zu können. Welche das sind, wird im folgenden Kapitel erläutert. 3. Vorbereitungen Zu den Grundstrategien dieses Projekts gehört das teile und herrsche Prinzip (Divide and Conquer [DAC]): wo es immer möglich ist, wird die Aufgabenkompetenz der Komponente/ Klasse so klein wie möglich gehalten, um so zeitgleich die Komplexität und den Implementierungsaufwand zu reduzieren. Die einzelnen Teilkompetenzen werden dabei so definiert, dass sie in ihrer Gesamtheit in der Lage sind, die geforderten Aufgaben möglichst unabhängig zu erfüllen. Da aber zu Beginn kaum absehbar ist, welche Teilkompetenzen am besten geeignet sind, um eine möglichst leicht verständliche, effiziente und flexible Lösung zu erhalten, nähern wir uns Schritt für Schritt an. 15

16 Vorbereitungen - Aufgabenstellung Der Kernbereich des Projektes besteht in den Berechnungen, die Teils automatisiert ablaufen sollen. Das System soll VaR, Volatilität und Beta errechnen können. Anhand der Anforderungen werden die grundlegenden Anwendungsfälle, Use Cases, geleitet. Auf Basis dieser Spezifikation wird die grundlegende Funktionsfähigkeit und der Berechnungsprozess des APT Moduls ergründet, indem ein Prototyp implementiert wird. Die Problematiken dieser ersten Erfahrungen dienen anschließend als Vorlage und Wertmaß der verschiedenen Lösungsansätze des Endprodukts. Bevor aber mit der Implementierung des Endprodukts begonnen wird, fließen die gewonnenen Erkenntnisse in eine neue Anwendungsfall- Spezifikation zusammen, Abb In der Grafik sind drei Aktoren eingetragen, denen eine unterschiedliche Rolle zugeteilt ist: Der Entwickler ist nur an einer Aktion beteiligt. Er ist dafür verantwortlich, dass Daten korrekt an das APT System weitergegeben werden. Da es einerseits den zeitlichen Rahmen sprengen würde, alle denkbaren Instrumente zu implementieren und andererseits neue, oder Variationen alter Instrumente im Portfolio auftauchen können, wird es notwendig werden, das Programm zu erweitern, damit es auch die neuen Instrumente korrekt verarbeiten kann. Hieraus ergibt sich die Notwendigkeit, dass das Programm modular aufgebaut sein muss und somit leicht mit zusätzlichen Funktionalitäten erweitert werden kann. Der Verwalter ist der Initiator für eine Reihe von Aufgaben. Er kann Berechnungen wie Value at Risk, Beta oder die Volatilität durchführen und ist zudem für die Fehler- und Ausnahmebehandlung zuständig, sofern es sich dabei nicht um technische handelt. Hierzu zählt die Zuweisung von Proxies, wenn notwendig (siehe Prototyp) und die Verwaltung der nächtlichen Aufgaben des Systems. Die Bedienung wird durch eine Webseite erfolgen. 16

17 Vorbereitungen - Aufgabenstellung Abb. 3.1: Die acht geplanten Anwendungsfälle der Applikation. 17

18 Vorbereitungen - Aufgabenstellung Der letzte Aktor, das System, symbolisiert die automatisierte Abarbeitung von Aufgaben. Hierzu gehören insbesondere die nächtliche Berechnung des Value at Risk und die Validierung der Verknüpfungen der sich täglich ändernden Datensätze der Firmendatenbank Data Warehouse (DW), siehe Kapitel Datenbasis. Automatisch ablaufende Programme werden hier als Agenten bezeichnet. Ein solcher wird zum Beispiel für die Aktualisierung der APT Datenbank zuständig sein (siehe Beispiel einer Worker-Klasse). Die unterschiedlichen Aufgabengebiete und Perspektiven der Aktoren legen bereits eine verteilte Architektur nahe: Abb Ein Programm, das für die allgemeine Verarbeitung zuständig ist, eine grafische Oberfläche zur Steuerung dieses Programms und eine kleine Konsolenanwendung, welche ebenfalls das Kernprogramm benutzt, um seine automatisierte Aufgabe zu erfüllen. Wie bei jeder verteilten Anwendung, stellt sich auch hier die Frage, wie die verschiedenen Komponenten miteinander kommunizieren sollen. Neben ferngesteuerten Prozeduraufrufen (RMI) oder selbst definierten Protokollen eignen sich auch HTTP basierende Protokolle wie SOAP [SOAP] für die Lösung dieser Aufgabe. Da in der Firmenumgebung Web Services bereits im Einsatz sind, werden auch die Komponenten über diese Methode miteinander interagieren. Ein Web Service ist im Prinzip eine minimalisierte Webseite, dessen Ausgabe nicht für den Menschen, sondern für die maschinelle Verarbeitung gedacht ist, wenngleich manche Browser wie der Internet Explorer [IE] diese Daten auch strukturiert darstellen können. Der Webserver produziert basierend auf einer Anfrage eine XML Ausgabe, die von einem beliebigen Clientprogramm auswertet werden kann. Die Kommunikation mit einem Web Service erfolgt unter.net [DOTNET] transparent: sofern ein Kommunikations-Client vorhanden ist, unterscheidet sich der Aufruf einer Web Service Methode nicht von einem normalen Methodenaufruf. 18

19 Vorbereitungen - Aufgabenstellung Abb. 3.2: Erster Entwurf des Systems Die Windows Communication Foundation (WCF) entwickelt das Konzept weiter: denn während normale Web-Dienste nur primitive Datenstrukturen wie String, Double, Int etc. transportieren können, ist es mit dieser Klassenbibliothek möglich, komplexe Objekte auszutauschen, die dann innerhalb der Anwendung weiterverwendet werden können. Hierzu werden von dem Clientgenerator von Visual Studio [WEBREF], neben der Client-Klasse auch Proxy-Objekte erstellt, die die Objekte der Serverseite hinsichtlich deren Attribute widerspiegeln. Diese Proxy-Objekte sind jedoch nicht mit den Proxies im 19

20 Vorbereitungen - Grundlagen der Entwicklungsumgebung Zusammenhang mit der APT Datenbank zu verwechseln, denn die sind zugewiesene Stellvertreter nicht gefundener Instrumente Grundlagen der Entwicklungsumgebung C# [CSHRP] wird von Microsoft als eine Weiterentwicklung des betagten C++ verstanden. Die Wurzel von C# liegt in J# [JSHRP], also in der von Microsoft entwickelten Java Variante. Daher ist C# technisch wenig mit C++ verwandt, da ihre Urform auf der Java-Engine von Microsoft basiert. Hinsichtlich Performance, Speicherverbrauch und Sprachstruktur ist sie folglich eher mit Java als mit C++ vergleichbar. C# wird genau so wie Java- in Bytecode übersetzt und über die.net Runtime ausgeführt. Hinsichtlich Zweck und Funktion ist die.net Runtime mit der Java Virtual Machine (JVM) vergleichbar. Microsoft hat C# um Sprachmerkmale erweitert, die ursprünglich aus C++ stammen. Diese war notwendig, damit jede Windowskomponente mit C# herstellbar ist und damit C# C++ in absehbarer Zeit auf Anwendungsebene ablösen kann. Neben den üblichen Programmen wie Konsolenanwendungen, Formularapplikationen, Windows Diensten und Bibliotheken lassen sich auch Webserver, Web Services und dynamische Webseiten mit C# programmieren. Letztere Aufgabe wird durch eine Erweiterung namens ASP.NET [ASPNET] unterstützt. Eine Besonderheit von C# ist die partial Klasse. Hierbei handelt es sich um eine verteilte Klasse: wird eine Klasse mit diesem Schlüsselwort markiert, kann sie aus einem beliebigen Teil des Quellcodes heraus um Attribute und Methoden erweitert werden. Dabei handelt es sich nicht um Ableitung oder Vererbung, da die Klasse faktisch erweitert wird. Intern tut der Compiler so, als würde der Inhalt beider Dateien in einer Datei geschrieben worden sein. Methoden und Attribute von partial Klassen können in unterschiedlichen Modulen implementiert werden. Diese Klassen werden vor allem in ASP.NET Webseiten verwendet; der Compiler setzt bei Formularen und Controls versteckten Code in die eigene Datei ein, was zu schwer nachvollziehbaren Nebenwirkungen führen kann. 20

21 Vorbereitungen - Konventionen während der Entwicklung Das partial Schlüsselwort ist ein grundlegendes Architekturmerkmal von ASP.NET und daher unvermeidbar. Aufgrund der absehbaren Schwierigkeit, den verteilter Code verursachen kann, werden in dem Projekt ansonsten keine Klassen dieses Typs verwendet. Operatorüberladungen und Makros, in C# als Compiler Tags bekannt, sind Methodologien, die aus C++ abgeleitet wurden. Eine Besonderheit hingegen ist der Unterschied zwischen Felder einer Klasse und Eigenschaften (Attribute) einer Klasse: 1. class Fahrzeug { 2. private String name; // Attribut der Klasse public String Name { // Feld der Klasse 5. get { return name; } 6. set { name = value; } 7. } 8. } Attribute dienen zur Speicherung von Daten innerhalb der Klasse und sind nur lokal (oder in den Kindelementen) abrufbar. Felder sind dazu gedacht, den Zugriff auf das Attribut zu kontrollieren und gegebenenfalls bestimmte Aktionen bei Zuweisung oder Abruf auszulösen. Sie sind die Akzessoren von Attributen, oder umgangssprachlich ausgedrückt, nehmen sie den Platz von Get- und Set-Methoden ein [GESE]. Felder können daher sowohl in einem lesenden als auch in einem schreibenden Terminus definiert werden, indem der entsprechende Absatz einfach weggelassen wird Konventionen während der Entwicklung Da verschiedene Entwickler früher oder später den Quellcode des Projektes lesen und bearbeiten müssen, ist es unabdingbar, gemeinsame Standards festzulegen und einzuhalten, damit im Notfall der Quelltext von Jedermann bearbeitet werden kann. Hinsichtlich Stil und Konvention gelten daher innerhalb der Firma und des Projektes einheitliche Regeln, die im Großen und Ganzen von den Richtlinien angeleitet sind, die Microsoft empfiehlt. 21

22 Vorbereitungen - Konventionen während der Entwicklung Bei Namensräumen gilt als Ergänzung, dass aus jeder Tiefenebene automatisch auch ein Ordner mit gleichem Namen folgt und umgekehrt. Zusätzlich gilt (wie in Java), dass pro Datei nur eine Klasse definiert sein darf und der Dateiname dem Klassennamen entsprechen muss. Innere Klassen sind die einzigen Ausnahmen, wobei ihr Geltungsbereich nicht die Dateigrenzen überschreiten darf. Hinsichtlich Groß- Kleinschreibung gilt: Entität -> erster Buchstabe groß Klassen -> erster Buchstabe groß Eigenschaften -> erster Buchstabe klein Methoden -> erster Buchstabe groß Objektinstanzen -> erster Buchstabe klein Felder -> erster Buchstabe groß ASP-ID -> erster Buchstabe klein Passend zur einheitlichen Nomenklatur, wird auch eine einheitliche Namensgebung der Klassen bevorzugt. Einige dieser Klassen können nicht instantiiert werden. Das hat vor allem zwei Gründe: - Es besteht in dem Zusammenhang kein Grund/ kein Vorteil darin, eine Instanz dieses Objekts erstellen zu können. - Vererbung ist nicht notwendig/ vorgesehen (zusätzlich zu 1) Statische Methoden und Klassen sind in parallelen Anwendungen mit Vorsicht zu verwenden. Statische Methoden können in parallelisierten Umgebungen bedenkenlos eingesetzt werden, solange sie ihrerseits keine statische Variable benutzen. Bei der Verwendung von statischen Variablen ist in Multi-Threading Anwendungen höchste Vorsicht geboten. Der Vorteil statischer Methoden ist die problemlose Adressierung: die Klasse einer statischen Methode muss nicht vor Verwendung instantiiert werden, sie kann direkt über den Klassennamen angesprochen und ausgeführt werden: <Klassenname>.<Methode>(<Parameterliste>) 22

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

5.5.8 Öffentliche und private Eigenschaften

5.5.8 Öffentliche und private Eigenschaften 5.5.8 Öffentliche und private Eigenschaften Schnittstellen vs. Implementierungen: Schnittstelle einer Klasse beschreibt, was eine Klasse leistet und wie sie benutzt werden kann, ohne dass ihre Implementierung

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Vererbung & Schnittstellen in C#

Vererbung & Schnittstellen in C# Vererbung & Schnittstellen in C# Inhaltsübersicht - Vorüberlegung - Vererbung - Schnittstellenklassen - Zusammenfassung 1 Vorüberlegung Wozu benötigt man Vererbung überhaubt? 1.Um Zeit zu sparen! Verwendung

Mehr

Risikodiversifikation. Steffen Frost

Risikodiversifikation. Steffen Frost Risikodiversifikation Steffen Frost 1. Messung Risiko 2. Begriff Risiko 3. Standardabweichung 4. Volatilität 5. Gesamtrisiko 6. Systematische & unsystematisches Risiko 7. Beta und Korrelation 8. Steuerung

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich 13 OOP MIT DELPHI Delphi war früher "Object Pascal". Dieser Name impliziert eine Funktionalität, welche in der Welt der Programmierung nicht mehr wegzudenken ist: die objektorientierte Programmierung,

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Kapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023

Kapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 Kapitel 33 Der xml-datentyp In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 995 996 Kapitel 33: Der xml-datentyp Eine der wichtigsten

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Übung 1 mit C# 6.0 MATTHIAS RONCORONI

Übung 1 mit C# 6.0 MATTHIAS RONCORONI Übung 1 mit C# 6.0 MATTHIAS RONCORONI Inhalt 2 1. Überblick über C# 2. Lösung der Übung 1 3. Code 4. Demo C# allgemein 3 aktuell: C# 6.0 mit.net-framework 4.6: Multiparadigmatisch (Strukturiert, Objektorientiert,

Mehr

Java für C++ Programmierer

Java für C++ Programmierer Java für C++ Programmierer Alexander Bernauer bernauer@inf.ethz.ch Einführung in die Übungen zu Informatik II (D ITET) FS2010 ETH Zürich Ziel Allgemeiner Überblick Kennenlernen der Suchbegriffe Warum Java?

Mehr

Java Einführung Methoden in Klassen

Java Einführung Methoden in Klassen Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

inews: XML in der Praxis Konvertierung von Objekten nach XML und zurück Dr. St. Seefeld / INGTES AG

inews: XML in der Praxis Konvertierung von Objekten nach XML und zurück Dr. St. Seefeld / INGTES AG inews: XML in der Praxis Konvertierung von Objekten nach XML und zurück Dr. St. Seefeld / INGTES AG Objekte und XML Bei der Arbeit mit objektorientierten Programmiersprachen und XML kommt schnell der Wunsch

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014 Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung Klaus Kusche, September 2014 Inhalt Ziel & Voraussetzungen Was sind abstrakte Datentypen? Was kann man damit grundsätzlich?

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

3. Konzepte der objektorientierten Programmierung

3. Konzepte der objektorientierten Programmierung 3. Konzepte der objektorientierten Programmierung 3.1 Basiskonzepte 3.2 Generalisierung / Spezialisierung 3.3 Aggregation 3.4 Assoziation 3.5 Nachrichten 3.6 Polymorphismus 3. Konzepte der Objektorientierung

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

Timo Wagner & Sebastian Kühn Entwurf einer Multi-Tier Anwendung in ASP.NET

Timo Wagner & Sebastian Kühn Entwurf einer Multi-Tier Anwendung in ASP.NET Timo Wagner & Sebastian Kühn Entwurf einer Multi-Tier Anwendung in ASP.NET Überblick 1.Einfürung in die Multi-Tier Architektur 2.Ausgangspunkt und Probleme 3.Rundgang durch die Architektur 4.Architektur

Mehr

Prinzipien Objektorientierter Programmierung

Prinzipien Objektorientierter Programmierung Prinzipien Objektorientierter Programmierung Valerian Wintner Inhaltsverzeichnis 1 Vorwort 1 2 Kapselung 1 3 Polymorphie 2 3.1 Dynamische Polymorphie...................... 2 3.2 Statische Polymorphie........................

Mehr

Knasmüller.book Seite vii Mittwoch, 28. März 2001 11:11 11. vii. Inhaltsverzeichnis

Knasmüller.book Seite vii Mittwoch, 28. März 2001 11:11 11. vii. Inhaltsverzeichnis Knasmüller.book Seite vii Mittwoch, 28. März 2001 11:11 11 vii 1 Einführung 1 1.1 Motivation.................................... 1 1.2 Vorteile der neuen Techniken...................... 3 1.3 Aufbau des

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

.NET-Networking 2 Windows Communication Foundation

.NET-Networking 2 Windows Communication Foundation .NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile

Mehr

Makros für SolidWorks und Excel

Makros für SolidWorks und Excel Inhalt 1 Einleitung... 1 2 Viele SolidWorks-Dateien umbenennen und im Feature-Baum austauschen (SolidWorks + Excel)... 2 2.1 Anwendungsfälle... 2 2.2 Features... 2 2.3 Vorrausetzungen... 2 2.4 Ihr Gewinn...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

8 Kapitel TypoScript 219

8 Kapitel TypoScript 219 8 Kapitel TypoScript TypoScript gehört zu den umfangreichsten und zugleich wichtigsten Bereichen, die ein TYPO3 Integrator beherrschen muss. Nahezu die gesamte Erstellung einer Website, angefangen bei

Mehr

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden. Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,

Mehr

Portfolioselection. Zentrale Frage: Wie stellen rationale Investoren ihr Portfolio zusammen?

Portfolioselection. Zentrale Frage: Wie stellen rationale Investoren ihr Portfolio zusammen? Portfolioselection Zentrale Frage: Wie stellen rationale Investoren ihr Portfolio zusammen? Investieren in Aktien ist riskant Risiko einer Aktie kann in 2 Teile zerlegt werden: o Unsystematisches Risiko

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

4 Vererbung, Polymorphie

4 Vererbung, Polymorphie 4 Vererbung, Polymorphie Jörn Loviscach Versionsstand: 21. März 2014, 22:57 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

09.10.2015. 02.10.2015 + 07.10.2015 Seite 1. 02.10.2015 + 07.10.2015 Seite 2

09.10.2015. 02.10.2015 + 07.10.2015 Seite 1. 02.10.2015 + 07.10.2015 Seite 2 02.10.2015 + 07.10.2015 Seite 1 02.10.2015 + 07.10.2015 Seite 2 1 Anzahl der Klassenarbeiten: Mindestens zwei Klassenarbeiten pro Halbjahr (= 4 KA pro Jahr) Im ersten Ausbildungsjahr gibt es jedoch kein

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

Dokumentation zur Anlage eines JDBC Senders

Dokumentation zur Anlage eines JDBC Senders Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise

Mehr

Software-Entwurfsmuster

Software-Entwurfsmuster Software-Entwurfsmuster Prinzip von Entwurfsmustern und einige elementare Beispiele Malte Spiess malte@mathematik.uni-ulm.de Seminar Bildanalyse und Simulation mit Java im WS 2003/2004 Universität Ulm

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 17: 3-Schichten-Architektur 2

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 17: 3-Schichten-Architektur 2 Universität Osnabrück 1 3 - Objektorientierte Programmierung in Java Zur Erinnerung: Aufteilung der Schichten GUI Vorlesung 17: 3-Schichten-Architektur 2 Fachkonzept Fachkonzept - Datenhaltung Datenhaltung

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Creational Patterns. Seminar Software-Entwurf. Thomas Liro WS 2004/05.

Creational Patterns. Seminar Software-Entwurf. Thomas Liro WS 2004/05. Creational Patterns Seminar Software-Entwurf WS 2004/05 Thomas Liro Inhaltsüberblick Einordnung des Themas Beschreibung von Design Pattern Auswahl von Design Patterns Was sind Creational

Mehr

Szenario 3: Service mit erweiterter Schnittstelle

Szenario 3: Service mit erweiterter Schnittstelle 2. Hintergrundverarbeitung in Android: Services und Notifications Szenarien für lokale Services Szenario 3: Service mit erweiterter Schnittstelle Ein Service bietet zusätzliche Methoden an, über die sich

Mehr

Software Engineering Klassendiagramme Einführung

Software Engineering Klassendiagramme Einführung Software Engineering Klassendiagramme Einführung Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Aufgabe Erstellen Sie eine Klasse Person in Java. Jede Person verfügt

Mehr

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des

Mehr

Informatik. Studiengang Chemische Technologie. Michael Roth WS 2012/2013. michael.roth@h-da.de. Hochschule Darmstadt -Fachbereich Informatik-

Informatik. Studiengang Chemische Technologie. Michael Roth WS 2012/2013. michael.roth@h-da.de. Hochschule Darmstadt -Fachbereich Informatik- Informatik Studiengang Chemische Technologie Michael Roth michael.roth@h-da.de Hochschule Darmstadt -Fachbereich Informatik- WS 2012/2013 Inhalt Teil VII Einstieg in Java I Michael Roth (h_da) Informatik

Mehr

Automatisierte Erstellung von Software-Builds und -dokumentationen. Teil 1

Automatisierte Erstellung von Software-Builds und -dokumentationen. Teil 1 Automatisierte Erstellung von Software-Builds und -dokumentationen Teil 1 Autoren: Hagedorn, Robert; Denninger, Oliver Kontakt: {hagedorn denninger}@fzi.de Web: http://zfs.fzi.de Ort, Datum: Karlsruhe,

Mehr

Klassenbeziehungen & Vererbung

Klassenbeziehungen & Vererbung Klassenbeziehungen & Vererbung VL Objektorientierte Programmierung Raimund Kirner teilweise nach Folien von Franz Puntigam, TU Wien Überblick Arten von Klassenbeziehungen Untertypen versus Vererbung in

Mehr

Software Engineering Analyse und Analysemuster

Software Engineering Analyse und Analysemuster Software Engineering Analyse und Analysemuster Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Klassendiagramme in der Analyse Im Rahmen der Anforderungsanalyse

Mehr

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011 Access 2010 für Windows Automatisierung, Programmierung ACC2010P 4 Access 2010 für Windows - Automatisierung, Programmierung 4 Mit

Mehr

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher 729631 745097 736477 745011 741297 Inhalt Schlussbewertung... 3 Bewertung

Mehr

Objektorientierte Programmiersprachen

Objektorientierte Programmiersprachen Objektorientierte Programmiersprachen 1960 Algol 1970 Simula Pascal 1980 Smalltalk C Ada 1990 C++ Eiffel Eine ovale Box symbolisiert eine objektorientierte Programmiersprache. Eine rechteckige Box steht

Mehr

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

atvise webmi atvise webmi Kurzeinführung Die weltweit erste professionelle 100% native Web-Visualisierung Kurzeinführung

atvise webmi atvise webmi Kurzeinführung Die weltweit erste professionelle 100% native Web-Visualisierung Kurzeinführung atvise webmi Die weltweit erste professionelle 100% native Web-Visualisierung 08.04.2009 Tel: 0043-2682-75799-0 Page 1 / 6 Inhalt: 1. Einleitung... 3 1.1. Professionelle Visualisierung von jedem Gerät

Mehr

Grundlagen der Informatik 2

Grundlagen der Informatik 2 Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung

Mehr

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg. Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Einführung in Generatives Programmieren. Bastian Molkenthin

Einführung in Generatives Programmieren. Bastian Molkenthin Einführung in Generatives Programmieren Bastian Molkenthin Motivation Industrielle Entwicklung *!!*,(% % - #$% #!" + '( & )!* Softwareentwicklung Rückblick auf Objektorientierung Objektorientierte Softwareentwicklung

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Was ist Software-Architektur?

Was ist Software-Architektur? Was ist Software-Architektur? Stephan Schulze Martin Knobloch 28.04.2004 Seminar: Software-Architektur Humboldt Universität zu Berlin sschulze knobloch@informatik.hu-berlin.de Gliederung Begriffsbestimmung

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Methodische, softwaregestützte Risikobeurteilung

Methodische, softwaregestützte Risikobeurteilung Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie

Mehr

7. Objektorientierte Softwareentwicklung/3. Informatik II für Verkehrsingenieure

7. Objektorientierte Softwareentwicklung/3. Informatik II für Verkehrsingenieure 7. Objektorientierte Softwareentwicklung/3 Informatik II für Verkehrsingenieure Überblick FOLGENDE BEGRIFFE/PRINZIPIEN SOLLTEN BEKANNT SEIN Objekte Klasse Attribute Fähigkeiten ZIEL DER HEUTIGEN LEHRVERANSTALTUNG

Mehr

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008 PIWIN I Kap. 7 Objektorientierte Programmierung - Einführung 1 PIWIN I Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I Vorlesung 3 SWS WS 2007/2008 FB Informatik

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Software Engineering Klassendiagramme weiterführende Konzepte

Software Engineering Klassendiagramme weiterführende Konzepte Software Engineering Klassendiagramme weiterführende Konzepte Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Klassenattribut: static Implementierung in Java public

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Testen von webbasierten Benutzeroberflächen

Testen von webbasierten Benutzeroberflächen Studiengruppe: IB6C Email: qasmi@hm.edu Dozent: Michael Theis 1 Agenda: Das eine basierte Testumgebung 2 Wer kennt diese Situationen nicht? =>Typische Fehler bei Webanwendungen! 3 Fehler wie diese sollten

Mehr

Vermittler (Mediator) Sabine Müller - Sven Richter - Jens Wagenbreth 03IN2-P-D

Vermittler (Mediator) Sabine Müller - Sven Richter - Jens Wagenbreth 03IN2-P-D Vermittler (Mediator) Sabine Müller - Sven Richter - Jens Wagenbreth 03IN2-P-D 1 1. EINLEITUNG... 3 2. ZWECK... 3 3. MOTIVATION... 3 4. ANWENDBARKEIT... 6 5. STRUKTUR... 6 6. TEILNEHMER... 7 7. INTERAKTION...

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll

Mehr

Die drei Kernpunkte der modernen Portfoliotheorie

Die drei Kernpunkte der modernen Portfoliotheorie Die drei Kernpunkte der modernen Portfoliotheorie 1. Der Zusammenhang zwischen Risiko und Rendite Das Risiko einer Anlage ist die als Varianz oder Standardabweichung gemessene Schwankungsbreite der Erträge

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

jetzt lerne ich PHP 5 & MySQL 4.1 Der schnelle Einstieg in die objektorientierte

jetzt lerne ich PHP 5 & MySQL 4.1 Der schnelle Einstieg in die objektorientierte jetzt lerne ich PHP 5 & MySQL 4.1 Der schnelle Einstieg in die objektorientierte Webprogrammierung SVEN LETZEL FRIEDHELM BETZ Inhaltsverzeichnis jetzt lerne ich Hallo! 15 1 Grundlagen 17 1.1 Das Internet

Mehr

Oracle Scorecard & Strategy Management

Oracle Scorecard & Strategy Management Oracle Scorecard & Strategy Management Björn Ständer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte: Oracle Scorecard & Strategy Management; OSSM; Scorecard; Business Intelligence; BI; Performance

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Interaktionen zwischen Objekten durch Senden von Nachrichten und Reagieren auf empfangene Nachrichten

Interaktionen zwischen Objekten durch Senden von Nachrichten und Reagieren auf empfangene Nachrichten Objekt Objekt kapselt Variablen und Routinen Interaktionen zwischen Objekten durch Senden von Nachrichten und Reagieren auf empfangene Nachrichten Eigenschaften jedes Objekts: Identität (identisch = mehrere

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr