FOM Hochschule für Ökonomie und Management Essen. IT-Management. Seminararbeit im Modul Software-Engineering, IT-Projekt- und Qualitätsmanagement
|
|
- Silke Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 FOM Hochschule für Ökonomie und Management Essen IT-Management Seminararbeit im Modul Software-Engineering, IT-Projekt- und Qualitätsmanagement Dynamische Testverfahren: Ein Vergleich zwischen White- und Blackboxtests Betreuer: Autor: Prof. Dr. Gregor Sandhaus Dennis Klümper Matrikelnummer: Bearbeitungszeitraum: Essen, den
2 Inhaltsverzeichnis - i - Inhaltsverzeichnis Inhaltsverzeichnis... i Abbildungsverzeichnis... ii 1 Einleitung Grundlagen des Softwaretestens Dynamische / Flexible Testverfahren Abgrenzung zu statischen Testverfahren Blackbox-Verfahren Äquivalenzklassenbildung Grenzwertanalyse Zustandsbezogene Tests Ursache-Wirkungs-Graph-Analyse Allgemeine Bewertung der Blackbox-Verfahren Whitebox-Verfahren Anweisungsüberdeckung Zweigüberdeckung Bedingungsüberdeckung Pfadüberdeckung Allgemeine Bewertung der kontrollflussorientierten Whitebox-Verfahren Zusammenfassung / Fazit Anhang... I Literaturverzeichnis... II Eidesstattliche Erklärung... III
3 Abbildungsverzeichnis - ii - Abbildungsverzeichnis Abbildung 1: Subsumptionshierarchie der kontrollflussorientierten Testtechniken... 14
4 Einleitung Einleitung In der heutigen Geschäftswelt funktioniert nur noch sehr wenig ohne Software Finanztransaktionen, Personalwesen, Logistik in fast allen Bereichen moderner Unternehmen werden teils sehr komplexe IT-Systeme eingesetzt die auf Software beruhen. Aus diesem Grund ist es enorm wichtig, dass diese Systeme auch zuverlässig arbeiten und die Software qualitativ hochwertig ist. Das oftmals eher vernachlässigte Thema des Softwaretestens gewinnt immer mehr an Bedeutung. Im Rahmen dieser Seminararbeit soll ein wichtiger Eckpfeiler dieser Thematik näher beleuchtet und vorgestellt werden, die dynamischen Testverfahren (in der Literatur auch häufig flexible Testverfahren ). Zunächst sollen dem Leser dieser Arbeit die Grundlagen des Softwaretestens dargelegt werden, um später näher auf Methoden und Techniken eingehen zu können. Im Hauptteil der Arbeit werden zwei verschiedene Formen dynamischer Testverfahren mitsamt ihrer bekanntesten Ausprägungen und Methoden vorgestellt, die Black und Whitebox-Verfahren. Neben der Beschreibung der Verfahren sollen auch ihre jeweiligen Vor- und Nachteile, sowie praxistaugliche Verwendungsstrategien aufgezeigt werden. Eine Zusammenfassung der Erkenntnisse mitsamt einer kritischen Würdigung in Form eines Fazits bildet dann den Schlussteil dieser Seminararbeit.
5 Einleitung Grundlagen des Softwaretestens Der Softwaretest ist eine der am häufigsten eingesetzten Techniken der analytischen Qualitätssicherung 1 und sollte zum Repertoire eines jeden Softwareentwicklers gehören. Eine Software muss vor der Veröffentlichung bzw. Fertigstellung getestet werden, um eine möglichst hohe Qualität aufweisen zu können. Der Qualitätsbegriff ist in der Softwaretechnik nach ISO/IEC 9126 genau spezifiziert und umfasst folgende Qualitätsmerkmale 2 : - Funktionalität - Zuverlässigkeit - Benutzbarkeit - Effizienz - Änderbarkeit - Übertragbarkeit In der Literatur finden sich verschiedene Modelle, die sich mit der praktischen Umsetzung von Softwarequalität in Form von Prozess- und Organisationsmodellen auseinandersetzen. Im Rahmen dieser Arbeit wird allerdings nur auf den eigentlichen Softwaretest in seiner dynamischen Form eingegangen. Prinzipiell ist der Herstellungsprozess von Software vergleichbar mit dem Herstellungsprozess eines Industrieproduktes, obgleich Software immateriell ist. Bei der Herstellung wird geprüft, ob ein Teil- oder Endprodukt eine vorher definierte Anforderung erfüllt oder nicht 3. Bei Software kann man dies durch ihr Verhalten beim Ausführen überprüfen. Sollte sich die Software bei der Ausführung anders verhalten, als es vorher (möglichst schriftlich) definiert wurde, so liegt ein Fehlverhalten bzw. ein Fehler vor (Abweichung von SOLL- und IST-Verhalten). Die Schwierigkeit beim 1 Vgl. Hoffmann, S Vgl. Balzert, S. 1102f 3 Vgl. Spillner, S. 6
6 Einleitung Testen von Software liegt darin, dass von einem Fehlverhalten der Software nicht automatisch auf die Ursache geschlossen werden kann. Es kann durchaus vorkommen, dass durch einen Programmierfehler ein Fehlerzustand zu einem Zeitpunkt bereits eingetreten ist, die eigentliche Fehlerwirkung aber z.b. durch Defekte in anderen Programmteilen maskiert wird und erst zu einem späteren Zeitpunkt wirklich ersichtlich wird 4. Ein Vorteil bei der Softwareentwicklung ist hingegen, dass Fehler nicht durch Verschleiß oder Alterung des Produkts auftreten, wie z.b. bei Industrieprodukten. Ein Fehler ist entweder schon zum Zeitpunkt der Auslieferung vorhanden oder wird ggfs. zu einem späteren Zeitpunkt durch Aktualisierungen der Software nachträglich eingebaut. 4 Vgl. Spillner, S. 8
7 Dynamische / Flexible Testverfahren Dynamische / Flexible Testverfahren Die dynamischen Testverfahren zeichnen sich dadurch aus, dass bei ihnen die Software auf einem Rechner ausgeführt und ihr Verhalten untersucht wird. Aus diesem Grund muss für den dynamischen Test wenigstens ein ausführbarer Teil der Software vorliegen. Da dies in den unteren Teststufen (Komponenten- und Integrationstest) nicht der Fall ist, muss dort das Testobjekt in einen Testrahmen [...] eingebettet werden, um ein ablauffähiges Programm zu erhalten 5. Im Rahmen der dynamischen Testverfahren werden immer speziell ausgewählte Testdaten verwendet. Da diese meist zufällig ausgewählt sind und bei Weitem nicht alle erdenklichen Testfälle abdecken, [...] sind alle praktisch relevanten dynamischen Testtechniken Stichprobenverfahren 6. Dies bedeutet, dass mit Hilfe dynamischer Tests nur unvollständige Aussagen über die Qualität einer Software getroffen werden können. Trotz dieser Nachteile besitzen die dynamischen Verfahren eine hohe Praxistauglichkeit und werden häufig in unterschiedlichen Kombinationen miteinander ausgeführt. 2.1 Abgrenzung zu statischen Testverfahren Die statischen Testverfahren haben folgende Eigenschaften und werden deshalb auch häufig statische Analyseverfahren genannt: - Es erfolgt keine Ausführung der zu prüfenden Software - Alle statischen Analysen können prinzipiell ohne Computerunterstützung durchgeführt werden - Es werden keine Testfälle gewählt - Vollständige Aussagen über die Korrektheit oder Zuverlässigkeit können nicht erzeugt werden 7 5 Spillner, S Liggesmeyer, S.39 7 Liggesmeyer, S.43
8 Dynamische / Flexible Testverfahren Im Prinzip wird der Quellcode einer Software bei der statischen Analyse im Vorfeld auf seine Korrektheit hin überprüft. Dazu gibt es verschiedene Werkzeuge, die ein Softwareentwickler in der Praxis einsetzen kann, um z.b. Inkonsistenzen oder fehlende Wertzuweisungen im Vorfeld aufdecken und beheben zu können. 2.2 Blackbox-Verfahren Blackbox-Verfahren oder auch funktionsorientierte Testmethoden gehören mit zu den dynamischen Testverfahren und zeichnen sich dadurch aus, dass der Tester nicht an dem internen Verhalten und an der Struktur der Programms interessiert ist, sondern daran, welche Ausgaben das Programm bei speziellen Testfällen erzeugt und ob diese mit den zuvor definierten Ausgaben konform sind 8. Theoretisch müsste ein Tester alle erdenklichen Kombinationen von Eingabedaten zu Testfällen formen und diese mit den gewünschten Ausgaben abgleichen. Ein solcher Test würde vollständiger Test genannt werden. Die Komplexität von Softwareprodukten und wirtschaftliche Gesichtspunkte führen dazu, dass ein solcher vollständiger Test praktisch nicht umzusetzen ist. Demzufolge muss der Tester im Vorfeld nützliche und notwendige Testfälle definieren, die im Idealfall alle gewünschten SOLL-Funktionen der Software abdecken. Hierfür können verschiedene Methoden als Hilfestellung herangezogen werden Äquivalenzklassenbildung Die funktionale Äquivalenzklassenbildung hilft dem Tester dabei, eine möglichst sinnvolle Auswahl an Testfällen zu definieren, die einerseits möglichst alle potentiellen Fehler einer Software aufspüren können soll, andererseits die Quantität und Komplexität der Testfälle auf ein vernünftiges Maß herunter brechen muss. Daten bzw. Werte werden in so genannte Äquivalenzklassen eingeordnet, die alle durch die 8 Vgl. Myers, S.7
9 Dynamische / Flexible Testverfahren Software gleichartig bearbeitet werden sollen 9. Für jede definierte Äquivalenzklasse sollte der Tester mindestens einen Wert auswählen, der anschließend repräsentativ für alle anderen Werte der Klasse im Test geprüft wird. (z.b. 61 für alle Werte zwischen 1 und 100). Zu einer Äquivalenzklasse gehören alle Eingabedaten, bei denen der Tester davon ausgeht, dass sich das Testobjekt bei Eingabe eines beliebigen Datums aus der Äquivalenzklasse gleich verhält. 10 Unterschieden wird grundsätzlich zwischen gültigen und ungültigen Äquivalenzklassen: Erfordert eine Funktion einer Software beispielsweise ausschließlich positive Eingabewerte (z.b. Anzahl Mitarbeiter), so kann eine gültige Äquivalenzklasse (positive Zahlen) und eine ungültige Äquivalenzklasse (negative Zahlen) gebildet werden. Negativen Zahlen würden in diesem Fall zu einem Fehler führen und müssen mit Hilfe einer Fehlerbehandlungsroutine verarbeitet werden. Bevor der Test durchgeführt werden kann müssen die zu erwartenden Resultate der Testfälle bestimmt werden, um das IST-Ergebnis mit dem SOLL-Ergebnis abgleichen zu können (Bei Berechnungen kann man dies z.b. mit einer Tabellenkalkulation oder einem Taschenrechner durchführen). Sobald alle Äquivalenzklassen aufgestellt und die entsprechenden Repräsentanten festgelegt wurden, kann die Anzahl der notwendigen Testfälle ermittelt werden (Positivtests für die gültigen und Negativtests für die ungültigen Äquivalenzklassen). Aus Zeitgründen ist es auch hier oftmals nicht möglich, alle aufgestellten Testfälle wirklich durchzuführen. Als Testendekriterium wird dann der prozentuale Anteil der getesteten zu den gesamten Äquivalenzklassen gebildet, z.b. ergibt sich bei 15 von 18 getesteten Klassen eine so genannte Äquivalenzklassen- Überdeckung von 83,33% Vgl. Liggesmeyer, S Spillner, S Vgl. Spillner, S.120
10 Dynamische / Flexible Testverfahren Grenzwertanalyse Die Grenzwertanalyse wird in der Praxis häufig in Kombination mit der Äquivalenzklassenbildung angewendet, da Fehlerzustände in Programmen häufig an den Grenzbereichen der Äquivalenzklassen auftreten. 12 Nach G.J. Myers unterscheidet sich die Grenzwertanalyse dahingehend von der Äquivalenzklassenbildung, als dass bei ihr jeder Rand einer Äquivalenzklasse in einem Testfall auftreten muss, anstatt zufällig ausgewählter Repräsentanten der Klasse. Ferner gilt die Aufmerksamkeit nicht nur den Eingabebedingungen, sondern es müssen auch Testfälle entworfen werden, die den Ergebnisraum berücksichtigen (Ausgabeäquivalenzklassen) 13. Myers empfiehlt dem Tester, stets die Grenzen selbst, als auch die Werte unmittelbar vor und nach der Grenze zu prüfen (z.b. sollten bei einem Wertebereich von -1 bis +1 auch und getestet werden). Zudem sollen immer Minimal und Maximalwerte sowie deren Nachbarwerte geprüft werden. Bei Fließkommazahlen liegt die Wahl der Toleranz der Rechengenauigkeit (Nachkommastellen) beim Tester selbst 14. Um eine sinnvolle Grenzwertanalyse durchführen zu können, sollten die Softwareanforderungen im Vorfeld mit dem Kunden gründlich ausgearbeitet worden sein. Eventuell genügt es dem Kunden, wenn das Programm lediglich x-stellige Werte verarbeiten kann, so dass man das Testen astronomisch großer Grenzwerte vernachlässigen kann. Ähnlich wie bei der Äquivalenzklassenbildung hängt der Erfolg oder Misserfolg dieses Tests von der Wahl der Klassen und Testfälle ab Zustandsbezogene Tests Bislang wurden Testverfahren vorgestellt, bei denen eine Ausgabe in Abhängigkeit von einer bestimmten Eingabe überprüft wurde. Vernachlässigt wurde dabei, in welchem Zustand sich das verarbeitende System befindet bzw. welche Operationen das System 12 Spillner, S Vgl. Myers, S Vgl. Spillner, S.121
11 Dynamische / Flexible Testverfahren im Vorfeld bereits durchgeführt hat. Dies ändert sich nun beim zustandsbezogenen Test. Um diesen durchführen zu können, muss bereits beim Softwareentwurf ein entsprechendes zustandsbezogenes Modell spezifiziert werden, aus dem sich dann alle Zustände und Zustandsübergänge als Testbedingungen für die Testfälle extrahieren und testen lassen 15. Systeme, die abhängig von ihrem Zustand arbeiten, sind häufig endliche Automaten bzw. Zustandsautomaten. Hierzu gehören beispielsweise Geldautomaten oder Fahrkartenautomaten. Grundsätzlich sind zustandsbezogene Tests dann sinnvoll, wenn es sich um ein gedächtnisbehaftetes System handelt, d.h. wenn das System seine Historie in irgendeiner Form speichert. Im Grunde genommen ist also jede Software gedächtnisbehaftet, da sie auf einem Speicher aufbaut. Diese Gedächtnishaftung steht aber nicht stets so im Vordergrund, dass sie für den Test beobachtet werden muss 16, d.h. der zustandsbezogene Test kann bei einigen Programmen durchaus vernachlässigt und durch andere Testformen ersetzt werden. Bei Zustandsautomaten unterscheidet man zwischen Zuständen, Ereignissen und Zustandsübergängen. Solche Automaten werden häufig in Form von Zustandsdiagrammen, -tabellen oder matrizen dargestellt. Ziel des zustandsbezogenen Tests ist es, möglichst sämtliche Testfälle für alle denkbaren Zustände, Ereignisse und Zustandsübergänge zu definieren und zu testen, um zu verhindern, dass der Automat an einer Stelle hängt und nicht weiter laufen kann 17. Als Testendekriterien lassen sich folgende Punkte festhalten 18 : - Jeder Zustand wurde mindestens einmal erreicht - Jeder Zustandsübergang wurde mindestens einmal ausgeführt - Alle spezifikationsverletzenden Zustandsübergänge wurden geprüft 15 Vgl. Cleff, S Liggesmeyer, S Vgl. Cleff, S Vgl. Spillner, S.134
12 Dynamische / Flexible Testverfahren Ursache-Wirkungs-Graph-Analyse Bei den bislang vorgestellten Methoden und Techniken wurden die verschiedenen Eingabeparameter eines Testobjekts unabhängig voneinander betrachtet. Bei der Ursache-Wirkungs-Graph-Analyse werden solche Abhängigkeiten bei der Ermittlung der Testfälle berücksichtigt 19. Ein Ursache-Wirkungs-Graph ist eine formale Sprache, in die eine Spezifikation aus der natürlichen Sprache übersetzt wird, [...] wobei er einer Schaltung der Digitallogik entspricht (kombinatorisches logisches Netz). 20 Die Vorgehensweise zur Erzeugung von Testfällen nach diesem Verfahren unterteilt sich in sechs Schritte 21 : - Zerlegung der Spezifikation in handhabbare bzw. bearbeitbare Teile - Identifizierung der Ursachen und Wirkungen jeder Teilspezifikation, wobei eine Ursache eine bestimmte Eingangsbedingung bzw. eine Äquivalenzklasse von Eingabebedingungen ist und eine Wirkung eine Ausgangsbedingung oder eine Systemtransformation (Nachwirkung der Eingabe auf den Systemzustand) ist. - Transformation der Spezifikation in einen Booleschen Graphen (Ursache- Wirkungs-Graph) - Eintragung von Abhängigkeiten zwischen Ursachen und/oder Wirkungen in Form von Kommentaren - Umsetzung des Graphen in eine Entscheidungstabelle mit beschränkten Eingängen, wobei jede Spalte oder Tabelle einen Testfall darstellt - Konvertierung der Spalten der Entscheidungstabelle zu Testfällen Das Erstellen einer solchen Entscheidungstabelle hat den günstigen Nebeneffekt, dass Unvollständigkeiten und Widersprüche aufgedeckt werden 22. Der Test kann dann als beendet angesehen werden, wenn jede Spalte der Entscheidungstabelle durch 19 Vgl. Spillner, S Myers, S Vgl. Liggesmeyer, S.66f 22 Vgl. Liggesmeyer, S.66
13 Dynamische / Flexible Testverfahren mindestens einen Testfall abgedeckt wird, da dann alle sinnvollen Kombinationen von Ursachen und Wirkungen überprüft werden können Allgemeine Bewertung der Blackbox-Verfahren Eine systematische funktionsorientierte Testplanung und Durchführung ist notwendiger Bestandteil jeder akzeptablen Testvorgehensweise. [...] Die erfolgreiche Durchführung systematisch funktionsorientiert geplanter Testfälle vermittelt ein begründetes Vertrauen in die Software-Qualität. 24 Grundsätzlich ist der Erfolg eines Tests auf Blackbox-Basis maßgeblich abhängig von der Qualität der definierten Spezifikation. Fehler können nicht erkannt werden, wenn in den Anforderungen fehlerhafte Festlegungen getroffen wurden 25. Oftmals weisen Programme zum Teil ungewollte Zusatzfunktionen auf, die nicht spezifiziert wurden und ggfs. Sicherheitsprobleme auslösen können. Solche können mit Hilfe von Blackbox-Verfahren nicht oder nur zufällig gefunden werden. 2.3 Whitebox-Verfahren Anders als bei den Blackbox-Verfahren, ist bei den Whitebox- oder auch strukturorientierten Testverfahren der Quellcode des Programms bzw. Testobjekts von entscheidender Bedeutung. Ziel der Whitebox-Verfahren ist es, möglichst alle Bestandteile des Quellcodes mindestens einmal zur Ausführung zu bringen 26. Ebenso wie der vollständige Test bei den Blackboxverfahren ist allerdings auch eine vollständige Prüfung aller Anweisungen, Pfade oder Kanten in der Praxis nur schwer umzusetzen, da z.b. durch Schleifen oder Wiederholungen sehr viele mögliche Ausführungen berücksichtigt werden müssten 27. Wichtig bei der Ausführung eines 23 Vgl. Spillner, S Liggesmeyer, S Vgl. Spillner, S Vgl. Spillner, S Vgl. Myers, S.9
14 Dynamische / Flexible Testverfahren Whitebox-Tests ist es, die Spezifikation zu beachten. Oftmals wird die grammatikalische Korrektheit eines Quellcodes geprüft, ob das Programm anschließend aber auch das tut, was es dem Kunden nach tun soll, ist eine andere Frage. Im Folgenden sollen die kontrollflussorientierten Varianten der Whitebox-Verfahren näher vorgestellt werden, die in der Praxis von Belang sind. Die datenflussorientierten Verfahren werden im Rahmen dieser Seminararbeit nicht weiter berücksichtigt Anweisungsüberdeckung Bei der Anweisungsüberdeckung (auch C0-Test genannt) stehen die Anweisungen bzw. Statements des Quellcodes im Vordergrund. Hier müssen Testfälle konstruiert werden, die möglichst viele der vorhandenen Anweisungen zur Ausführung bringen 28. Je mehr Anweisungen berücksichtigt werden, desto höher der so genannte Anweisungsüberdeckungsgrad (Im Idealfall 100%). Zur Ausführung dieses Tests wird der Quellcode in einen Kontrollflussgraphen transformiert, in dem die Anweisungen als Knoten und der Kontrollfluss zwischen den Anweisungen als Kanten dargestellt werden. Ein Problem dieser Methode ist, dass eine hundertprozentige Anweisungsüberdeckung häufig schwer zu erreichen ist (z.b. bei seltenen Ausnahmebedingungen) und sie als Qualitätsmaß nicht sonderlich aussagekräftig ist 29. Deshalb besitzt der Anweisungsüberdeckungstest in der Praxis nur eine untergeordnete Bedeutung Zweigüberdeckung Einen Schritt weiter als der Anweisungsüberdeckungstest geht der Zweigüberdeckungstest. Experten sehen den Zweigüberdeckungstest als Minimalkriterium im Bereich des 28 Vgl. Spillner, S Vgl. Spillner, S Vgl. Liggesmeyer, S.86
15 Dynamische / Flexible Testverfahren kontrollflussorientierten Testens 31. In der Literatur findet man ihn auch unter dem Namen C1-Test oder branch coverage test. Wie der Name schon vermuten lässt, ist das Ziel bei diesem Test die Abdeckung möglichst aller Zweige des Programms, d.h. es wird geprüft, ob alle codierten Bedingungen des Programms korrekt ausgeführt werden 32 (logische Prüfung). Bei Durchführung dieses Tests kann es durchaus vorkommen, dass einzelne Zweige einer Schleife mehrfach durchlaufen werden. Dies spielt bei der Bewertung mit Hilfe des C1-Maßes (Zweigüberdeckung in Prozent) allerdings keine Rolle, wichtig ist hier nur, dass ein Zweig überhaupt ausgeführt wird 33. Im Vergleich zur Anweisungsüberdeckungsmethode sind bei diesem Verfahren wesentlich mehr Testfälle erforderlich, abhängig von der Struktur des Programms. Ein Vorteil ist z.b., dass leere Zweige erkannt werden können. Schwächen zeigt diese Methode bei objektorientierter Software, da hier die eigentliche Komplexität in den Beziehungen zwischen den Klassen liegt und deshalb zusätzliche Überdeckungskriterien erforderlich sind. In der Praxis hat sich gezeigt, dass eine Zweigüberdeckung von 100% angestrebt werden sollte und dass neben allen Anweisungen auch alle möglichen Verzweigungen innerhalb des Kontrollflusses eines Programms getestet werden sollten, damit der Test als aussagekräftig angesehen werden kann Bedingungsüberdeckung Im Gegensatz zum Zweigüberdeckungstest ist der Bedingungsüberdeckungstest in der Lage, auch komplexe Bedingungen, die aus mehreren Teilbedingungen bestehen können, interpretieren und testen zu können 35. Je nach Komplexität der Anforderungen können verschiedene Formen des Bedingungsüberdeckungstests zur Anwendung kommen, z.b. der einfache Bedingungsüberdeckungstest (C2-Test) oder der 31 Vgl. Liggesmeyer, S Vgl. Spillner, S Vgl. Spillner, S Vgl. Spillner, S Vgl. Spillner, S.149
16 Dynamische / Flexible Testverfahren Mehrfachbedingungsüberdeckungstest (C3-Test). Die Erläuterung dieser Methoden würde leider den Rahmen dieser Seminararbeit sprengen, weshalb sie an dieser Stelle nur erwähnt sein sollen Pfadüberdeckung Der Pfadüberdeckungstest (path coverage test oder C4-Test) ist eine der umfassendsten kontrollflussorientierten Testtechniken 36. Er erfordert [...] die Ausführung aller unterschiedlichen Pfade des zu testenden Software-Moduls. 37 Als Pfad wird eine einmalige Sequenz von Knoten des Kontrollflussgraphen angesehen. Da der Test sehr komplex ist, umfasst er alle bislang vorgestellten kontrollflussorientierten Testtechniken, mit Ausnahme des Bedingungsüberdeckungstests. Bei Programmen mit vielen Schleifenkonstrukten zeigt sich die praktische Untauglichkeit dieser Methode, da relativ schnell eine astronomisch hohe Anzahl an möglichen Pfaden zu Tage treten würde 38. Zur Vereinfachung wurden deshalb andere Varianten eines solchen vollständigen Pfadüberdeckungstests geschaffen, z.b. der Boundary-Interior-Pfadüberdeckungstest oder der strukturierte Pfadüberdeckungstest. Diese Varianten lösen das Problem der Pfadexplosion, indem sie versuchen die Anzahl der Schleifendurchläufe einzugrenzen. Der Boundary-Interior-Pfadüberdeckungstest unterteilt die Pfade eines Programms beispielsweise in drei verschiedene Klassen, Äußere Pfade, Grenzpfade und Innere Pfade. Es können dann entsprechende Testfälle generiert werden, die die Anzahl der zu durchlaufenden Pfade deutlich reduzieren. Beim strukturierten Pfadüberdeckungstest kann der Tester auswählen, wie detailliert er Schleifen durchlaufen möchte. Dazu wählt er einen Wert für die Konstante k, die dann die Anzahl der zu durchlaufenden Schleifeniterationen angibt. Für k=2 entspricht der Test dem Boundary-Interior-Pfadtest. 36 Vgl. Liggesmeyer, S Liggesmeyer, S Vgl. Hoffmann, S.210f
17 Dynamische / Flexible Testverfahren Allgemeine Bewertung der kontrollflussorientierten Whitebox-Verfahren In der Praxis ist das kontrollflussorientierte Testen von enormer Bedeutung 39. Wie unter bereits beschrieben wird der Zweigüberdeckungstest oftmals als notwendige Minimalbedingung angesehen. Je nach Branche der einzusetzenden Software weichen die Anforderungen teilweise voneinander ab. Abbildung 1 zeigt die verschiedenen Formen der kontrollflussorientierten Testverfahren in ihrer hierarchischen Subsumption, wobei der Anweisungsüberdeckungstest die geringste und der vollständige Pfadüberdeckungstest die höchste Komplexität aufweist. Bei der Verwendung von Whitebox-Tests sollte man sich im Klaren sein, dass nur die Funktionalität der bereits programmierten Module getestet werden kann. Der Test gibt keinen Aufschluss darüber, ob die vom Kunden gewünschten Anforderungen auch komplett implementiert wurden. Abbildung 1: Subsumptionshierarchie der kontrollflussorientierten Testtechniken Vgl. Liggesmeyer, S Grafik entnommen aus Liggesmeyer, S.139
18 Zusammenfassung / Fazit Zusammenfassung / Fazit Wie wir sehen können, wurden im Bereich der dynamischen Softwareprüfung diverse Methoden und Techniken entwickelt, um dem Softwareentwickler zu helfen, ein qualitativ hochwertiges Produkt erstellen zu können. Um zuverlässige Aussagen über die Qualität einer Software machen zu können ist es ratsam, sowohl funktionsorientierte (Blackbox) als auch strukturorientierte (Whitebox) Testmethoden anzuwenden. Je nach Komplexität der erstellten Software eignen sich die verschiedenen Subformen der Bereiche mehr oder weniger. Wie bereits beschrieben wird im Bereich der strukturorientierten Methoden der Zweigüberdeckungstest von Experten als Minimalkriterium angesehen. Ein strukturierter Pfadtest oder ein Mehrfach- Bedingungsüberdeckungstest sind in der Praxis gerade für kleinere Projekte oftmals zu komplex, als dass sich ihre Anwendung unter betriebswirtschaftlichen Gesichtspunkten lohnen würde. Wie viel Geld, Zeit und Ausdauer in das Testen einer Software gesteckt wird, hängt letztendlich natürlich vom Auftraggeber bzw. vom Einsatzgebiet der Software ab. Die Zuverlässigkeit eines Programms zur Flugzeugsteuerung beispielsweise kann unter Sicherheitsgesichtspunkten nicht gründlich genug getestet werden, da von ihrer Funktionalität ggfs. Menschenleben abhängen. Auch im Bereich der Blackbox-Verfahren gibt es unterschiedliche Methoden, deren Wirksamkeit von der Struktur des zu testenden Programms abhängt. Bei einer Finanztransaktionssoftware, mit der große Geldbeträge gehandelt werden, wäre z.b. eine umfangreiche Grenzwertanalyse mit sinnvoll gewählten Äquivalenzklassen sehr zu empfehlen. Software, die auf lange Laufzeiten und Stabilität ausgelegt ist, sollte dringend mit Hilfe zustandsbasierter Methoden getestet werden, um einen Ausfall bzw. einen Stillstand vermeiden zu können. Zusammenfassend lässt sich sagen, dass es keine generellen Empfehlungen geben kann, welche Tests zwingend durchgeführt werden müssen. Dies ist von Fall zu Fall verschieden und hängt maßgeblich von der Struktur der Software ab.
19 Anhang - I - Anhang
20 Literaturverzeichnis - II - Literaturverzeichnis Andreas Spillner, Tilo Linz Basiswissen Softwaretest, 3. Auflage, dpunkt-verlag, Heidelberg 2005, ISBN: Dirk W. Hoffmann Software-Qualität, Springer-Verlag, Berlin 2008, ISBN: G..J. Myers Helmut Balzert Peter Liggesmeyer Methodisches Testen von Programmen, 7. Auflage, Oldenbourg Verlag, München Wien 2001, ISBN: Lehrbuch der Software-Technik, 2. Auflage, Spektrum Akademischer Verlag, Heidelberg, Berlin 2000, ISBN: Software-Qualität Testen, Analysieren und Verifizieren von Software, 2. Auflage, Spektrum Akademischer Verlag, Heidelberg 2009, ISBN: Torsten Cleff Basiswissen Testen von Software, W3L GmbH, Herdecke 2010, ISBN:
21 Eidesstattliche Erklärung Eidesstattliche Erklärung Hiermit versichere ich, dass die vorliegende Arbeit von mir selbständig und ohne unerlaubte Hilfe angefertigt worden ist, insbesondere dass ich alle Stellen, die wörtlich oder annähernd wörtlich aus Veröffentlichungen entnommen sind, durch Zitate als solche gekennzeichnet habe. Ich versichere auch, dass die von mir eingereichte Version mit der digitalen Version übereinstimmt. Weiterhin erkläre ich, dass die Arbeit in gleicher oder ähnlicher Form noch keiner anderen Prüfungsbehörde vorgelegen hat. Ich erkläre mich damit einverstanden, dass die Arbeit der Öffentlichkeit zugänglich gemacht wird. Ort, Unterschrift: Name
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWhitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrHauptseminar Automotive Software Engineering Testen, Rapid Prototyping und x in the loop
Hauptseminar Automotive Software Engineering Testen, Rapid Prototyping und x in the loop Christoph Niedermayr 20.01.2005 Überblick 1 2 X in the loop Rapid Prototyping Begriffe Was versteht man unter statischem
MehrTesten - Konzepte und Techniken
Testen - Konzepte und Techniken Magdalena Luniak 21.11.2007 Magdalena Luniak () Testen - Konzepte und Techniken 21.11.2007 1 / 42 Übersicht 1 Motivation 2 Grundbegrie 3 Testen im Softwareentwicklungsprozess
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrPRÜFUNG FÜR ELEKTROINGENIEURE. Softwaretechnik I. Musterlösung SS 12. - Ohne Gewähr -
PRÜFUNG FÜR ELEKTROINGENIEURE Softwaretechnik I Musterlösung SS 12 - Ohne Gewähr - LfdNr. Thema Punkte Zeitbedarf in min 1 Analyse und Entwurf 15 30 2 Basistechniken und Test 15 30 3 Projektmanagement
MehrLösungshinweise zur Einsendearbeit 2 SS 2011
Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrKomponententest. Testen von Software Systemen. Übung 02 SS 2009 Version: 1.0 09.06.2009
Testen von Software Systemen Übung 02 SS 2009 Version: 1.0 09.06.2009 Komponententest Kunde: Dr. Reinhold Plösch Dr. Johannes Sametinger Kundenreferenz: 259.019 Team 19 Mitarbeiter: Christian Märzinger
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrAnwendungshinweise zur Anwendung der Soziometrie
Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrErfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.
Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrEs sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.
Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrValidierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrText-Zahlen-Formatieren
Text-Zahlen-Formatieren Beobachtung: Bei der Formatierung einer Zahl in eine Textzahl und umgekehrt zeigt Excel ein merkwürdiges Verhalten, welches nachfolgend skizziert werden soll: Wir öffnen eine neue
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrLEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE
STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrSpielmaterial und Spielaufbau
Ein Spiel für 2-5 Spieler, ab 8 Jahren, mit ca. 30 Minuten Spieldauer. Spielmaterial und Spielaufbau 1 Spielplan, 15 Bauern aus Holz (je 3 in den Farben blau, gelb, grün, rot, schwarz), 5 Bauernhöfe, 25
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Mehr