Workflow Modellierung mit BPMN
|
|
- Frieder Vogt
- vor 7 Jahren
- Abrufe
Transkript
1 Vorlesung Wintersemester 2011/12 Konzepte und Anwendung von Workflowsystemen Kapitel 7: Workflow Modellierung mit BPMN Teil 2: Modellierung von Sicherheit und Privatheit Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen und Datenorganisation (IPD) Kap. 7, Teil 2-1
2 Überblick Kapitel 7 Teil 2 Wiederholung BPMN Motivation am Beispiel Praktikumsvermittlung Umsetzung von Sicherheit und Privatheit in BPMS o Überblick Sicherheit und Privatheit o Annotationen für Sicherheit Privatheit o Transformation der Annotationen Zusammenfassung Übung o Übungsaufgabe ( Hausaufgabe mit Incentive) o Test (freiwillig) Kap. 7, Teil 2-2
3 Wiederholung BPMN Verbreiteter Standard (OMG) zur Modellierung von Prozessen (Workflows) Beschreibt die Notation und Semantik von Prozessen sowie der Kommunikation zwischen Prozessen o Graphische Modellierung von Prozessen als sogenannte Diagramme Sowohl für fachliche als auch für technische Modelle Kap. 7, Teil 2-3
4 Einführungsbeispiel Workflow - Teilablauf einer Praktikumsvermittlung - PDS: Personal Data Store Kap. 7, Teil 2-4
5 Beispiel BPMN Praktikumsvermittlung - [Pool [Lanes [Gateway [End-Events [Start Event [Data Object [Activities (Tasks) Kap. 7, Teil 2-5
6 Wiederholung der Kernelemente BPMN Flow Objects Connecting Objects Swimlanes Data Artifacts Kap. 7, Teil 2-6
7 Wiederholung Artifacts in BPMN Beispiel Praktikumsvermittlung - [Gruppierung [Annotation [check case: is user already registered? Kap. 7, Teil 2-7
8 Einführungsbeispiel - Teilablauf einer Praktikumsvermittlung - Prozess Start Aktivitäten Aufgabenträger Kap. 7, Teil 2-8
9 Service-orientierte Architekturen (SOA) und Workflows SOAP Web Service Internet SOAP Web Service SOAP Web Service SOA: lose gekoppelte Services in einem Netzwerk Workflow-Management-System (WfMS) koordiniert Prozesse durch Service-Aufrufe Interaktionen mit Akteuren Kap. 7, Teil 2-9
10 Zusammenfassung (bisher) BPMN weit verbreitete, graphische Modellierungssprache In Vorlesung wichtigste Konstrukte behandelt Was passiert mit Diagrammen? Prozess- Ausführung durch WfMS bisher: generische Modellierung von Workflows Aber: in Praxis weitere Aspekte, wie Sicherheit und Privatheit, von Bedeutung Forschungsfrage: Einbindung von Sicherheit und Privatheit bei Modellierung (und Ausführung) von Workflows Kap. 7, Teil 2-10
11 Überblick Sicherheit und Privatheit in Workflows - Beispiel Praktikumsvermittlung - Festgelegte Zuständigkeiten Interaktion Persönliche Daten Sicherheitsaspekte Autorisierung Authentifizierung Auditing Vertraulichkeit Integrität Kap. 7, Teil 2-11
12 Forschungsfragen Ziel: Effiziente Integration von Sicherheitsmechanismen und Privatheitsaspekten in WfMS Identifikation von Auffälligkeiten Evaluierung Modellierung von Anforderungen Ausführung Design & Analyse Erweiterung eines WfMS Konfiguration Transformation von Anforderungen Kap. 7, Teil 2-12
13 Sicherheits-Facetten in SOA Autorisierung Auditing Integrität Sicherheit Authentifizierung Vertraulichkeit Kap. 7, Teil 2-13
14 Sicherheit in Workflows Autorisierung (Access Control) o Rechtevergabe an Akteure oder Web Services für die Durchführung von Aufgaben (Aktivitäten) o Rollenkonzepte o Workflow-spezifische Einschränkungen z.b. Pflichtenbindung (Binding of Duty (BoD)), Pflichtentrennung (Separation of Duty (SoD)) o Delegation von Rechten auf Daten Authentifizierung o Beglaubigte Identifikation von Beteiligten Vertraulichkeit von Datenflüssen o Verschlüsselung/ Signatur Datenintegrität o Korrektheit und Schutz vor unberechtigter Manipulation der Daten Auditing o Protokollierung (Logging) Kap. 7, Teil 2-14
15 Privatheit in Workflows Personenbezogene Daten o Rechtliche Rahmenbedingungen (z.b. Zustimmungen, Nachverfolgung Auditing) o Trust (Reputation) von beteiligten Services Interaktive Einbeziehung der sog. Betroffenen bei Ausführung von Workflowinstanzen o Berücksichtigung persönlicher Präferenzen Regelungen für Datenzugriffe Informationspolitik (Notifikationen) bzgl. Umsetzung von Richtlinien Auswahl von Services zur Speicherung personenbezogener Daten anhand der Reputation (Trust-Level) o Zustimmungen zu Geschäftsbedingungen ( Give Consent ) Kap. 7, Teil 2-15
16 Konventionelle Ansätze Basismechanismen für Sicherheit in WfMS verfügbar o Rollenkonzepte zur Autorisierung Nicht hinreichend unterstützt o Autorisierungen (z.b. für Bereiche des Workflows) o Separation of Duty (SoD), Binding of Duty (BoD) o Rechtemanagement für Daten Umsetzung von Sicherheit durch proprietäre Software- Erweiterungen o aufwändig, kostspielig Privatheit: existierende Ansätze berücksichtigen nicht, dass Entscheidungen kontextabhängig sein können Kap. 7, Teil 2-16
17 Ansatz zur Umsetzung von Sicherheit und Privatheit in Workflows Entwicklung einer Sprache o Sicherheits- und Privatheitsbedingungen in Workflows Einbindung in BPMN-Diagramme o Bedingungen als Annotationsterme an BPMN Elemente Generelle Repräsentation: << Annotationterm: list(parameter-name= value ) >> Umsetzung der Annotationen durch WfMS mit Hilfe von neu entwickelten Komponenten 1. Transformation 2. Ausführung Kap. 7, Teil 2-17
18 Annotationssprache: Autorisierung (I) o o o Role Assignment (Rollenzuweisung) Autorisierung von Rolleninhabern zur Ausführung einer Aktivität Assignment Mechanism (Zuordnungsmechanismus) Zuordnung der Aufgaben an Rolleninhaber (z.b. Erfahrungsgrad, Kundenbetreuer) User Assignment Direkte Zuordnung eines Benutzers Kap. 7, Teil 2-18
19 Annotationssprache: Autorisierung (II) o o o o Separation of Duty (Pflichtentrennung) Annotierte Aktivitäten müssen von unterschiedlichen Benutzern durchgeführt werden Binding of Duty (Pflichtenbindung) Annotierte Aktivitäten müssen vom gleichen Benutzer durchgeführt werden Delegation Weitergabe der Zugriffsrechte auf Daten Weitergabe der Ausführungsrechte für Tasks Kap. 7, Teil 2-19
20 Role Assignment Für Aktivitäten, Gruppen von Aktivitäten (GoA), oder Swimlanes Syntax: << Assignment: type= Role name= $rolename >> Bei Aktivitäten name= $rolename obligatorisch, ansonsten optional Einschränkung: max. eine Annotation pro BPMN-Element Kap. 7, Teil 2-20
21 Beispiel Role Assigment für Lanes Autorisierung der Rolleninhaber Coordinator für alle Aktivitäten von Lane Coordinator (analog Lane Learner) Kap. 7, Teil 2-21
22 Beispiel Role Assignment (Aktivitäten) >> >> Autorisierung von Aktivität Approve User durch Rolleninhaber von Clerk Analog Gruppe von Aktivitäten (GoA) durch Rolleninhaber von Coordinator Kap. 7, Teil 2-22
23 Assignment Mechanism Assignment Mechanism legt fest, wie Zuordnung von Aufgaben an Rolleninhaber erfolgt Korrespondiert mit Role Assignment Syntax: <<Assignment: type= Mechanism name= $mechanismname >> $mechanismname a priori spezifiziert Beispiel für Mechanismus: falls Rolleninhaber Coordinator verfügbar, der frühere Vermittlungen von Learner bearbeitet hat, dann Zuweisung dieses Coordinators; falls nicht, nächst verfügbaren Coordinator zuweisen Kap. 7, Teil 2-23
24 Binding of Duty (BoD) Pflichtenbindung für Aufgaben o Durchführung durch gleiche Akteure Für Aktivitäten, GoA, Swimlanes Syntax: <<BoD: spec= weak >> spec optionaler Parameter spec= weak lässt explizite Änderung der Zuweisung zu ( Re-assignment ) Kap. 7, Teil 2-24
25 Separation of Duty (SoD) Pflichtentrennung o Durchführung der Aufgaben von unterschiedlichen Benutzern o Motivation oft zusätzliche Sicherheit (z.b. 4-Augen- Prinzip) o Für Aktivitäten, GoA, Swimlanes Syntax: << SoD: role= $rolename number = $value threshold = $value >> role, number, threshold optional Ausschluss von Rollen: role= $rolename Kap. 7, Teil 2-25
26 Beispiel SoD für Lanes SoD mit role= als Ausschluss, d.h. Learner und Coordinator müssen unterschiedliche Personen sein Kap. 7, Teil 2-26
27 SoD mit Kardinalitäten Zusätzliche Ausdrucksmächtigkeit number = $value : minimale Anzahl unterschiedlicher Benutzer threshold = $value : maximale Anzahl von Aktivitäten (Instanzen), die von einem Benutzer durchgeführt werden dürfen (der gesamten, mit SoD annotierten Aktivitäten) Default-Semantik SoD: (number=2, threshold=1) bei 2 Aktivitäten bzw. bei wiederholender Aktivität Kap. 7, Teil 2-27
28 Beispiele SoD Min. 2 Benutzer, jeder Benutzer maximal 2 Aufgaben Kap. 7, Teil 2-28
29 D-Delegation Weitergabe von Zugriffsrechten auf (geschützte) Daten o Prozessinterne Daten ( data objects ) o Externe Daten ( data stores ) Syntax: << D-Delegation: rights= list ($rightsname) object= $objectname interval= ($activityname1,$activityname2) $group owner= $rolename receiver= $rolename $webservicename spec= $specification >> Kap. 7, Teil 2-29
30 D-Delegation: Parameter rights: read, write, delete, oder policy (deskriptive Beschreibung) object: Datenobjekt, für das Rechte vergeben werden (bzw. View auf Datenobjekt) owner: Rechteinhaber, Betroffene interval: Zeitintervall für Rechtevergabe receiver (Empfänger): rolename or webservicename Spezifikation spec: grant (optional) Kap. 7, Teil 2-30
31 Beispiel D-Delegation Delegation von Rechten für den Zugriff auf Daten Objekt, für das Rechte vergeben werden Web Service PDS ist Empfänger der Rechte Learner ist nicht Ausführender der Task, aber Rechte- Inhaber! Kap. 7, Teil 2-31
32 Sicherheits-Facetten in SOA Autorisierung Auditing Integrität Sicherheit Authentifizierung Vertraulichkeit Kap. 7, Teil 2-32
33 Authentifizierung Identifikation von Beteiligten o Attribut/Werte-Paare o Bestätigung durch Identity-Provider Syntax: << Authn: attributes= [list[(attributename, value) ] idp= $identityprovider >> Anmerkung: Trennung der Listenelemente durch, (siehe folg. Bsp.) Kap. 7, Teil 2-33
34 Beispiel Authentifizierung Kap. 7, Teil 2-34
35 Auditing Protokollierung (Logging) des Prozesses bzw. von Teilen des Prozesses Motivation u.a. auch gesetzliche Regelungen Syntax: << Audit: policy= $policyname >> policy spezifiziert, was protokolliert wird (z.b. Zugriff auf personenbezogene Daten gemäß Datenschutzrichtlinien) Kap. 7, Teil 2-35
36 Beispiele Sicherheits-Annotationen in BPMN - Prozessanfang Authentifizierung Rollenzuweisung Pflichtentrennung Auditing Pflichtenbindung Kap. 7, Teil 2-36
37 Einbeziehung von Benutzern Zusätzlich zur Sicherheits-Sprache: Einbeziehung von Benutzern (sog. User Involvements ) zur Spezifikation von Privatheits- und Trust -Aspekten o Einwilligung zu Geschäftsbedingungen (z.b. Terms & Conditions) o Datenzugriffs-Regeln (Policy) o Regeln für Auswahl beteiligter Services anhand der Vertrauenswürdigkeit ( Trust ) o Trust-Feedback nach Nutzung von Services o Interaktions-Präferenzen Nicht a priori, sondern dynamisch zur Laufzeit von Workflows o Abhängig von Workflow-Kontext Kap. 7, Teil 2-37
38 Ansatz zur Einbeziehung von Benutzern Für alle Optionen vormodellierte Teilprozesse Sprache zur Darstellung von Teilprozessen o Parametrisierbar o Prozessmodellierer greift auf vordefinierte Prozesse zurück, kein Bedarf an Umsetzungs-Kenntnissen Dynamische Einbindung der Teilprozesse bei Ausführung eines Workflows (Schema-Erweiterung) Kap. 7, Teil 2-38
39 Überblick Sprache User Involvements Syntax << UInvolve: type= $UInvolvetype... >> Vordefinierte Werte für UInvolvetype: SetIAPref Consent SelectService SetDataPolicy, SelectDataPolicy SetTrustPolicy, SelectTrustPolicy TrustFeedback Kap. 7, Teil 2-39
40 Consent (Zustimmungen) Zustimmung der Benutzer zu den Geschäftsbedingungen des Workflows Syntax <<UInvolve: type= Consent target= $targetname of privacy terms role= $rolename insertplace= $activityname display = $option 1,,option n >> target spezifiziert Geschäftsbedingungen display gibt Benutzeroptionen an Optional: role, insertplace Kap. 7, Teil 2-40
41 Beispiel Consent Kap. 7, Teil 2-41
42 Select Service Auswahl aus den verfügbaren Web Services Voraussetzung: Spezifikation des Trust Levels Syntax: <<UInvolve: type= $SelectService display= list($option) role= $rolename insertplace= $activityname >> display gibt verfügbare Services an optional: role, insertplace Kap. 7, Teil 2-42
43 Beispiel Select Service Kap. 7, Teil 2-43
44 Select Trust Policy Trust Policy spezifiziert die Anforderungen an die Vertrauenswürdigkeit (Trust) eines Web Services o Notwendige Spezifikation bei Service Selection Benutzer wählt z.b. Trust Level für beteiligte Services Syntax: <<UInvolve: type= SelectTrustPolicy display= list($option) role= $rolename insertplace= $activityname >> display gibt Benutzeroptionen an optional: role, insertplace Kap. 7, Teil 2-44
45 Beispiel Select Trust Policy Kap. 7, Teil 2-45
46 Transformation der Annotationen Transformation verarbeitet die Annotationen und bereitet die Ausführung für die Engine vor Erweiterung des Workflow-Schemas vor Ausführung Im Folgenden exemplarisch für <<UInvolve: type= SelectTrustPolicy >> Kap. 7, Teil 2-46
47 Transformation <<UInvolve: type= SelectTrustPolicy role= Learner display= trustall, averagefeedback, mostreputableusers 5mostreputableUsers >> Annotierter Prozess Transformation Modellierung Konfiguration Schema- Erweiterung Prozess- Fragmente Kap. 7, Teil 2-47
48 Prozessfragment Select Trust Policy Kap. 7, Teil 2-48
49 Prozess mit Annotationen Kap. 7, Teil 2-49
50 Workflow mit geschlossenem Sub-Prozess Kap. 7, Teil 2-50
51 Workflow mit integriertem Prozessfragment Kap. 7, Teil 2-51
52 Zusammenfassung Modellierung von Workflows wichtiger Schritt zur autom. Koordination von Abläufen Aktuelles Forschungsthema zur Modellierung von Sicherheitsaspekten, Privatheit und Trust am IPD o Sprache Sicherheitsaspekte Einbeziehung von Benutzern zur Spezifikation von Präferenzen Vorwiegend für das Verwalten von Daten Kap. 7, Teil 2-52
53 Übung Hausaufgabe Aufgabenstellung siehe Übungsblatt (Website Lehrveranstaltungen IPD) Freiwillige, sofern gewünscht anonymisierte Teilnahme Bearbeitungszeit bis 21. Dez Schriftliche Abgabe, danach Feedback Incentives abhängig von Leistung Kap. 7, Teil 2-53
54 Exemplarische Fragen Kap. 7- Teil 2 Klassifizieren Sie Sicherheit. Beschreiben Sie kurz die Idee, Sicherheit in WfMS umzusetzen. Geben Sie Beispiele für konkrete Annotationen an (z.b. Authorisierung, Authentisierung, Einbeziehung von Benutzern) Kap. 7, Teil 2-54
55 Ergänzende Literatur Kap. 7 - Teil 2 Sicherheit in Workflows Mülle, Jutta, von, Silvia, Böhm, Klemens: A Security Language for BPMN Process Models. Tech. Rep , Karlsruhe Institute of Technology (KIT), Karlsruhe, Germany, (alte Syntax) Mülle, Jutta, von, Silvia, Böhm, Klemens: Modelling and Transforming Security Constraints in Privacy-Aware Business Processes, to appear in: SOCA, Dec (modifizierte Syntax) Kap. 7, Teil 2-55
Sicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrKonzepte und Anwendung von Workflowsystemen. Kapitel 11: Organisatorischer Aspekt/ Sicherheit & Privatheit
Vorlesung Wintersemester 2011/12 Konzepte und Anwendung von Workflowsystemen Kapitel 11: Organisatorischer Aspekt/ Sicherheit & Privatheit Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut
MehrAktuelle Forschungsthemen
Vorlesung Wintersemester 2010/11 Workflow-Management-Systeme Kapitel 16: Aktuelle Forschungsthemen Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen und Datenorganisation
MehrWorkflows ganz einfach Einführung in die Process Cloud
Workflows ganz einfach Einführung in die Process Cloud Dr. Thomas Schuster DOAG Konferenz 2015-18. November 2015 EINFACH MEHR > BEGEISTERUNG "Mit unserer Begeisterung für führende Technologien vernetzen
MehrComelio GmbH - Goethestr Berlin. Kurskatalog
Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...4 i. Business Process Model and Notation mit Altova UModel...4 ii. Business Process Model and Notation
MehrVorlesung Wintersemester 2011/12. Konzepte und Anwendung von Workflowsystemen. Übung zu Kapitel 5: Workflow Nets
Vorlesung Wintersemester 2011/12 Konzepte und Anwendung von Workflowsystemen Übung zu Kapitel 5: Workflow Nets Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen
MehrVorlesung Wintersemester 2010/11. Konzepte und Anwendung von Workflowsystemen. Übung zu Kapitel 5: Workflow Nets
Vorlesung Wintersemester 2010/11 Konzepte und Anwendung von Workflowsystemen Übung zu Kapitel 5: Workflow Nets Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrMultiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen
Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007
MehrWerkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß
Werkzeugunterstützung für UML Profiles Verteidigung des Großen Belegs Andreas Pleuß Aufgabenstellung Sammlung der Anforderungen an UML Profiles Untersuchung bestehender UML-CASE-Tool Unterstützung Untersuchung
MehrStand der Entwicklung von Shibboleth 2
Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrWorkflow-Mining / Aktuelle Forschungsthemen
Vorlesung Wintersemester 2011/12 Workflow-Management-Systeme Kapitel 15: Workflow-Mining / Aktuelle Forschungsthemen Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen
MehrBetriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme
Mehr9. Sicherheitsaspekte
9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,
MehrTechniken der Projektentwicklungen
Dynamische Modellierung 8. Termin Rückblick auf statische Modellierung Dynamische Modellierung Basiskonzepte Beispiel Erweiterungen Eigenschaften Syntax Rückblick auf statische Modellierung Dynamische
MehrInhaltsverzeichnis. Einleitung Zielsetzung und Inhalt Didaktisches Konzept Voraussetzungen Literaturquellen...
Inhaltsverzeichnis 1 2 Einleitung... 1 1.1 Zielsetzung und Inhalt... 1 1.2 Didaktisches Konzept... 2 1.3 Voraussetzungen... 5 1.4 Literaturquellen... 5 Geschäftsprozessmanagement und Prozessmodellierung...
MehrEINFÜHRUNG 06.06.2013 IOZ AG 1
BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrDatenschutz für medizinische Patientendaten
Datenschutz für medizinische Patientendaten Thomas Scheffler scheffler@cs.uni-potsdam.de de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009 Inhalt Grundlagen Motivation
MehrGeschäftsprozessmodellierung mittels Software- Services auf Basis der EPK
Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Stefan Huth und Thomas Wieland Hochschule Coburg 12. Oktober 2007 Agenda Notationen zur Geschäftsprozessmodellierung Services in
MehrAnforderungen an die Workflow-Unterstützung für wissensintensive Geschäftsprozesse
Anforderungen an die Workflow-Unterstützung für wissensintensive Geschäftsprozesse - Sven Schwarz - DFKI GmbH Forschungsgruppe Wissensmanagement 14. März 2001 1 Gliederung des Vortrags Motivation: Wissensintensive
MehrDie Unified Modeling Language UML
Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 4 Die Unified Modeling Language UML Universität Zürich Institut für Informatik Inhalt 4.1 Hintergrund 4.2 Grundkonzepte der UML 4.3 Die Rolle
MehrDOAG 2009 Copyright 2009, Oracle Corporation
Neue Human Workflow Features in Oracle SOA Suite 11g DOAG 2009 Konferenz + Ausstellung Vahit Tas Senior Principal Consultant Agenda Konzepte / Einsatzszenarien Komponenten Neue Features
MehrGrundkurs Geschäftsprozess- Management
Andreas Gadatsch Grundkurs Geschäftsprozess- Management Analyse, Modellierung, Optimierung und Controlling von Prozessen 8., vollständig überarbeitete Auflage ö Springer Vi eweg Inhaltsverzeichnis 1 Einführung
MehrGeschäftsprozessanalyse
Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
Mehr=16LP =16LP. Neugierde gesucht. Einordnung
21.10.2010 Neugierde gesucht DBIS-Informationsveranstaltung Informationsveranstaltung Überblick, Anforderungen und Themen Seite 2 Einordnung Bachelor Proseminar: Konzepte für Daten- und Prozess-Management
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrSOPRA STERIA PROZESS-ENGINE METAFLOW BPMN 2.0 PROZESSE EINFACH LAUFEN LASSEN. Delivering Transformation. Together
SOPRA STERIA PROZESS-ENGINE METAFLOW BPMN 2.0 PROZESSE EINFACH LAUFEN LASSEN Delivering Transformation. Together SOPRA STERIA SAP PROCESS AUTOMATION TOOLS Sopra Steria entwickelt im Rahmen ihrer Fokussierung
MehrInnovator for Business Analysts on Tour, März 2010
BPMN: In wenigen Worten Innovator for Business Analysts on Tour, März 2010 BPMN Basiselemente BPMN & more Der neue Innovator for Business Analysts 2 BPMN Basiselemente Einführungsbeispiel Bearbeitung einer
MehrCompliance-Checking auf BPMN-Modellen
Compliance-Checking auf BPMN-Modellen Martin Kozianka Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Lehrstuhl 14 - Software Engineering Fakultät für Informatik
MehrFormalisierung von Akitivitätsstrukturen
Formalisierung von Akitivitätsstrukturen Stephan Trahasch Tobias Lauer 4. Februar 2004 Übersicht elearning Standards IMS Learning Design Workflow and Process Management ISO Collaborative Technology 04.02.2004
MehrZugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique
Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!
MehrÜbungen Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der
Mehrsystems landscape engineering - übung -
systems landscape engineering - übung - Wintersemester 2010 /2011 Arbeitsgruppe Wirtschaftsinformatik - Managementinformationssysteme - Dipl. Wirt.-Inform. Sven Gerber Arbeitsgruppe Wirtschaftsinformatik
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrDatensicherheit. 8. Datensicherheit
8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen
MehrRequirements Engineering I
Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für
MehrInformationssysteme für Ingenieure
Informationssysteme für Ingenieure Vorlesung Herbstsemester 2016 Überblick und Organisation R. Marti Organisation Web Site: http://isi.inf.ethz.ch Dozent: Robert Marti, martir ethz.ch Assistenz:??
MehrBPMN. Business Process Modeling Notation. Dr. Martin Bartonitz Product Manager SAPERION AG
BPMN Business Process Modeling Notation Dr. Martin Bartonitz Product Manager SAPERION AG Vorsitzender des Aufsichtsrates: Dieter Matheis Vorstand: Rudolf Gessinger (Vorstandsvorsitzender), Andreas Kunze
MehrGeschäftsprozessmanagement: Einführung in»business Process Modelling Notation«(BPMN)
Geschäftsprozessmanagement: in»business Process Modelling Notation«(BPMN) Eugen Labun Fachhochschule Gießen-Friedberg Fachbereich MNI Institut für Softwarearchitektur Serviceorientierte Architekturen bei
MehrComelio GmbH - Goethestr Berlin. Kurskatalog
Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...5 i. Business Process Model and Notation mit Altova UModel...5 ii. Business Process Model and Notation
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013
Vorlesung des Software-Engineering im Sommersemester 2013 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 2.2: Prozessmodellierung und Analyse v. 13.05.2013 1 [mit freundlicher
MehrOverview: Module Business Process Management
Ecommis Overview: Module Business Process Management TU Berlin Systemanalyse und EDV SOA Research Centre 1 Agenda Administrative issues Structure of the course Case study method TU Berlin Systemanalyse
MehrNotationen zur Prozessmodellierung
Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling
MehrBPMN Kategorien und Elementgruppen. Flussobjekte
BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann
MehrGeoinformation I Datenmodellierung
Seite 1 von 61 Geoinformation I Datenmodellierung Seite 2 von 61 Datenmodellierung Übersicht Datenverwaltung und Datenbanken objektorientierte Abbildung der Realität Grundlagen der Objektorientierung Darstellung
MehrWeb Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H)
Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H) Dominik Kirsten Daniel Schäferbarthold Trier, 21.01.2008 1 Gliederung 1. Einführung 1.1 Anforderungen an
MehrGrundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1
Vorlesung 3 Fundamentals of Software Engineering 1 Inhaltsverzeichnis 1. Einführung 2. Allgemeine Modellbildung - Klassische Konzepte des Software Engineering- 2.1 Das Kontextmodell 2.2 Entscheidungstabellen
MehrSoftware-Engineering im Sommersemester 2014
Methodische Grundlagen des Software-Engineering SS 2014 Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl
MehrPendenzen Management
, Stoeckackerstrasse 30, CH-4142 Muenchenstein Ph:++41 (0) 61 413 15 00, Fax:++41 (0) 61 413 15 01 http://www.e-serve.ch, email:crm@e-serve.ch e-serve PendenzenManagement Version 7.1: e-serve UPSM Pendenzen
MehrVorlesung Programmieren
Vorlesung Programmieren Unified Modeling Language (UML) Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Unified Modeling Language (UML)
MehrWorkflow Modellierung mit BPMN
Vorlesung Wintersemester 2010/11 Konzepte und Anwendung von Workflowsystemen Kapitel 7: Workflow Modellierung mit BPMN Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen
MehrIntegration im Enterprise Umfeld
Integration im Enterprise Umfeld Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg DOAG 2007 pdv Technische Automation + Systeme GmbH, 2007 1 Eckdaten Individual-Software Client/Server- und
MehrWorkflow-Management-Systeme
Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl
MehrGeschäftsprozessmodellierung Einführung, Analyse und Simulation
Geschäftsprozessmodellierung Einführung, Analyse und Simulation Johannes Michler, PROMATIS software GmbH Berlin, 05.05.2011 1 Inhalt Grundlagen Modellierungsmethode Petri-Netze Modellierung von Geschäftsprozessen
MehrObjektorientierte Analyse (OOA) OOA-Pattern
OOA-Muster (Architektur Pattern) Ein Pattern (Entwurfsmuster) ist ein Problem mit seiner Lösung in einem Kontext. Der Kontext enthält in der Regel Zielkonflikte, die der Designer lösen muss, z.b. Performance
MehrInhaltsverzeichnis. a. Standorte BPMN...6. b. Impressum i. Business Process Model and Notation mit Altova UModel...
2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...6 i. Business Process Model and Notation mit Altova UModel... 6 ii. Business Process Model and Notation mit Enterprise Architect... 8 iii. Notation und Konzepte...
MehrXML-based Reference Modelling - Foundations of an EPC Markup Language (EPML)
XML-based Reference Modelling - Foundations of an EPC Markup Language (EPML) Jan Mendling Wirtschaftsuniversität Wien Markus Nüttgens Universität des Saarlandes Seite 1 Gliederung XML und Referenzmodellierung
MehrBPMN. Suzana Milovanovic
BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business
MehrService Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng
Service Engineering Übung 3a Prozessmodellierung mit Hilfe von BPMN Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge
MehrSystemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen
Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil
Mehr11.3 Sicherheitsmodellierung
11.3 Sicherheitsmodellierung Funktionale Anforderungen Bedrohungsanalyse Risikoanalyse Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur ITS-11.3
MehrRequirements Engineering I
Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2008 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe sind
MehrDOAG SIG Day. E-Business Suite und SOA: Was ist heute schon möglich? Thomas Karle PROMATIS software GmbH. Frankfurt 26. April 2007
DOAG SIG Day E-Business Suite und SOA: Was ist heute schon möglich? Frankfurt 26. April 2007 Thomas Karle PROMATIS software GmbH 1 E-Business Suite und SOA Agenda Geschäftsprozesse auf Basis von SOA Business
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
MehrUnified Modeling Language 2
Unified Modeling Language 2 Marvin Frommhold 17.11.2008 Gliederung Einleitung Geschichte Strukturierung der Spezifikation Diagrammtypen Strukturdiagramme Verhaltensdiagramme CASE-Werkzeuge Quellen Was
Mehrconsulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.
Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown
MehrModellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec
1/ 22 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Patrik Elfert Fakultät für Informatik TU Dortmund 5. Februar 2014 Inhalt 2/ 22 1 Einleitung 2 Unified Modeling Language
MehrRAMI 4.0 Toolbox: Vom Konzept zum Modell
CMG-AE Tagung Big Data & Industrie 4.0 RAMI 4.0 Toolbox: Vom Konzept zum Modell Christoph Binder Hintergrund Die RAMI Toolbox Modellbasierte entwicklung von Industrie 4.0 Systemen Erweiterung von Enterprise
MehrSemTalk Services Stand: September 2015
SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten
MehrSeminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php
Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation
MehrRückblick: Entity-Relationship-Modell
Rückblick: Entity-Relationship-Modell Entity-Relationship-Modell für konzeptuellen Entwurf Entitytypen (entity types) (z.b. Studenten) Beziehungstypen (relationships) (z.b. hören) Attribute beschreiben
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrModerne Softwarearchitektur
Johannes Siedersieben Moderne Softwarearchitektur Umsichtig planen, robust bauen mit Quasar dpunkt.verlag 1 Softwarearchitektur als Herausforderung 1 1.1 Was ist Softwarearchitektur? 3 1.2 Quasar: Qualitätssoftwarearchitektur
MehrStudienarbeit Benutzerstudie zur Usability einer Break The Glass Annotationssprache für Business-Processes
Studienarbeit Benutzerstudie zur Usability einer Break The Glass Annotationssprache für Business-Processes zum Erlernen der BTG-Annotationssprache Mit Übungsaufgaben Herzlich Willkommen Danke für Ihr Interesse
MehrModellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II)
Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II) 08 Ausführungen Dr. Sebastian Voss fortiss GmbH Kompetenzfeldleiter Model-based Systeme Engineering Themenübersicht 1.
Mehr1 Überblick. Alles geregelt Alles geregelt: Einsatz von Rule Engines in SOA Projekten. Heiko Spindler Senior Architekt
Alles geregelt Einsatz von Rule Engines in SOA Projekten Heiko Spindler Senior Architekt OPITZ CONSULTING GmbH DOAG SIG SOA Frankfurt, 03.05.2010 OPITZ CONSULTING GmbH 2010 Seite 1 1 Überblick OPITZ CONSULTING
MehrBessere Service-Modellierung durch Kombination von BPMN und SoaML. Nürnberg, 24. Februar 2011
Bessere Service-Modellierung durch Kombination von BPMN und SoaML Nürnberg, 24. Februar 2011 Vorstellung Maria Deeg Project Manager, Leiterin der MID Akademie m.deeg@mid.de Studium Lehramt Gymnasium Mathematik
MehrRegelbasierte Entwicklung betrieblicher Informationssysteme
Reihe: Wirtschaftsinformatik Band 45 Herausgegeben von Prof. (em.) Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau,
MehrObj ektorientierte Systemanalyse
Sally Shlaer Stephen J. Mellor Obj ektorientierte Systemanalyse Ein Modell der Welt in Daten h HANSER I Eine Coedition der Verlage Carl Hanser und Prentice-Hall International IX Warum Daten-Modellierung?
MehrGrundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1
Fundamentals of Software Engineering 1 Inhaltsverzeichnis 1. Einführung 2. Allgemeine Modellbildung - Klassische Konzepte des Software Engineering- 2.1 Das Kontextmodell 2.2 Entscheidungstabellen 2.3 Zustandsmodelle
MehrAbschnitt 20: Ein Grundprinzip der Software-Architektur
Abschnitt 20: Ein Grundprinzip der Software-Architektur 20. Ein Grundprinzip der Software-Architektur 20 Ein Grundprinzip der Software-Architektur Einf. Progr. (WS 08/09) 770 Modelle und Anwendungen Unsere
MehrKapitel 2: Workflow-Definitionssprachen
Kapitel 2: Workflow-Definitionssprachen Workflow-Definitionssprachen: Relevante Sprachklassen Hauptklassen Unterklassen Petri-Netze Prädikat/Transitions-Netze Hierarchische Petri-Netze Objektorientierte
MehrAusgabe: Eine DBMS unabhängige high-level Repräsentation der Anforderungen, das "konzeptuelle Schema".
Phasen des Datenbanken-Designs Konzeptuelles Design Eingabe: Anforderungen Ausgabe: Eine DBMS unabhängige high-level Repräsentation der Anforderungen, das "konzeptuelle Schema". Qualität: Richtigkeit und
Mehr1 Klassen und Objekte
1 Klassen und Objekte Datentyp - Spezifikation des Typs von Datenobjekten Datenstruktur - logische Ordnung von Elementen eines Datentyps - zur (effizienten) Speicherung, Verwaltung, Zugriff - auf die Elemente
MehrVorwort XI Einführung... BPMN - die Notation im Detail... 27
Inhalt Vorwort......... XI 1 Einführung... 1 1.1 Business Process Management... 1 1.1.1 Definition... 1 1.1.2 BPM in der Praxis... 2 1.1.3 Camunda-BPM-Kreislauf... 3 1.1.4 Prozessautomatisierung... 5 1.2
MehrPerformancebewertung und -Sicherung von orchestrierten Serviceangeboten
Dmytro Rud Performancebewertung und -Sicherung von orchestrierten Serviceangeboten Verlag Dr. Kovac Hamburg 2009 nhaltsverzeichnis 1. Einführung 1 1.1. Motivation und Ziele 1 1.2. Aufbau der Dissertationsschrift
MehrComelio GmbH - Goethestr Berlin. Kurskatalog
Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...6 i. Business Process Model and Notation mit Altova UModel...6 ii. Business Process Model and Notation
MehrAus EAI wird SOA: Integration mit Forms und ADF. pdv TAS. Torsten von Osten, Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg
Aus EAI wird SOA: Integration mit Forms und ADF Torsten von Osten, Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg DOAG 2007 pdv Technische Automation + Systeme GmbH, 2007 Seite 1 Eckdaten
MehrEinsatz der E-Business Suite in der Lehre
Einsatz der E-Business Suite in der Lehre Susan Hickl INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
Mehr<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant
Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden
MehrVon der Prozessanalyse zur Prozessautomatisierung
Von der Prozessanalyse zur Prozessautomatisierung Patrick Horenburg IDS Scheer AG Saarbrücken Evgenia Rosa ORACLE Deutschland GmbH Berlin Schlüsselworte: Business Process Management, Prozessanalyse, Geschäftsprozess,
MehrDB2 Version 10 Kapitel IT-Sicherheit
(*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2
Mehr1.3 Entwicklungsmethoden: Systematischer Überblick
1.3 Entwicklungsmethoden: Systematischer Überblick Literatur: Balzert Band 1, LE 4-11 "There is method in the madness." William Shakespeare Was ist eine Software-Entwicklungsmethode? Beschrieben in Lehrbüchern
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrNACHRICHTENTECHNISCHER SYSTEME
Einführung UML COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 11. Unified Modeling Language UML 220 Standardsprache d zur Visualisierung, i Spezifikation, Konstruktion und Dokumentation komplexer (Software-)
Mehr