Willkommen in der IT-Region Karlsruhe! Im Namen des Programmkomitees und des Organisationsteams freue ich mich Sie auf
|
|
- Mina Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 Karlsruhe, Februar 2011 Programm
2 Impressum Werbung Veranstalter Karlsruher Institut für Technologie (KIT) mit Unterstützung der Gesellschaft für Informatik e.v., Fachbereich Softwaretechnik Veranstaltungsort Tulla-Hörsaal, Redtenbacher-Hörsaal und Grashof-Hörsaal im Ehrenhof auf dem Campus des KIT Tagungsleitung Ralf Reussner, KIT und FZI Karlsruhe Organisation Matthias Grund, andrena objects AG Wilfried Juling, KIT Karlsruhe Andreas Oberweis, KIT Karlsruhe Alexander Pretschner, KIT Karlsruhe Ralf Reussner, KIT und FZI Karlsruhe Stefan Tai, KIT Karlsruhe Walter Tichy, KIT Karlsruhe Organisationsteam Zoya Durdik, FZI Karlsruhe Jörg Henß, KIT Karlsruhe Qais Noorshams, KIT Karlsruhe Andreas Rentschler, KIT Karlsruhe Tatiana Rhode, KIT Karlsruhe Mircea Trifu, FZI Karlsruhe Kontakt Lehrstuhl Prof. Reussner am IPD Karlsruher Institut für Technologie (KIT) Fakultät für Informatik Am Fasanengarten 5 D Karlsruhe, Germany Bildmaterial Das Karlsruher Schloss auf der Titelseite wurde von Meph666 erstellt und ist verfügbar unter Verwendetes Kartenmaterial stammt von OpenStreetMap Titelbild und Kartenmaterial unterliegen der Creative-Commons-Lizenz (CC-BY-SA) 2
3 Willkommen Willkommen in der IT-Region Karlsruhe! Im Namen des Programmkomitees und des Organisationsteams freue ich mich Sie auf der Software Engineering 2011 in Karlsruhe zu begrüßen. Lassen Sie sich anstecken von der besonderen Atmosphäre der Karlsruher IT-Region, einer der größten Europas. Die IT-Region Karlsruhe ist schon über Jahrzehnte geprägt von klugen IT-Unternehmern und innovativen Software-Ingenieuren, die offen neue Forschungsergebnisse umsetzen, aus Forscherinnen und Forschern im KIT und natürlich dem Forschungszentrum Informatik (FZI), die Fragen und Herausforderungen der Praxis aufgreifen und mit hohen wissenschaftlichen Ansprüche an die eigene Arbeit umsetzen in neue praktikable IT-Lösungen. Zu dieser Prägung kommt eine gewisse Bodenständigkeit, was nicht zuletzt eine besondere Lebensart bedeutet. Daher der Wahlspruch der TechnologieRegion Karlsruhe: High Tech trifft Lebensart! Lassen Sie sich inspirieren von Fachgesprächen, Treffen mit alten und neuen Kollegen, Besuchen der Stadt und vielleicht sogar der reizvollen Umgebung, dem Schwarzwald, dem Elsass und der Pfalz. Im vorliegenden Programmheft finden Sie einen Überblick über das umfangreiche Angebot an Vorträgen, Workshops und Tutorien zu Themen rund um die Software-Technik. An den ersten beiden Konferenztagen besteht Gelegenheit, sich in Tutorien und Workshops ausführlich über neue Ansätze und Techniken auszutauschen. Der Industrietag am Mittwoch richtet sich bewusst an ein breiteres Publikum von IT-Praktikern und Technikinteressenten aus der Region. Robert Martin (auch bekannt als Uncle Bob ) sowie weitere IT-Experten aus verschiedenen Unternehmen werden State-of-the-Art-Themen verständlich und kompakt darstellen. Hier können wichtige aktuelle Themen im Überblick eingeschätzt und Fachkontakte geknüpft werden. Dazu kommt, wie letztes Jahr bei der SE-Konferenz eingeführt, das SE-FIT, das Forum der Software Engineering Transfer-Institute. Neu dieses Jahr ist das Nachwuchswissenschaftler-Symposium, in dem sich junge Nachwuchswissenschaftler aus der Software-Technik nach der Promotion vorstellen. Das Organisationskomitee ist besonders stolz, dass wir auch das erste mal bei einer SE-Konferenz einen besonderes Konferenztag für Informatiklehrerinnen und -lehrer anbieten können, an dem Themen rund um den Schulunterricht für Informatik und Software-Technik diskutiert werden. An den letzten beiden Tagen zeigt die SE 2011 ihren originären wissenschaftlichen Charakter. Vorträge über Forschungsarbeiten und Erfahrungsberichte stellen zur Diskussion, welche Themen und Trends die Softwaretechnik in den kommenden Jahren bestimmen werden. Fachgespräche, Treffen und Netzwerken findet bei uns in Karlsruhe einen passenden Rahmen. Vor allem die Pausen und die gemeinsamen Abendveranstaltungen sollen diesen Rahmen für Begegnungen und Austausch bieten. Der Empfang im Konzerthaus am Kongresszentrum Karlsruhe wird sicherlich einer der Höhepunkte ebenso sein wie das Konferenzabendessen im einzigartigen Zentrum für Kunst und Medientechnologie Karlsruhe (ZKM). Wir hoffen, dass Sie die SE 2011 als inspirierendes Ereignis für fachlichen Austausch erleben und dass Sie sich in Karlsruhe wohlfühlen. Danken möchte ich allen, die mit Ihrer Unterstützung die SE 2011 möglich gemacht haben. Unseren Sponsoren aus der Industrie ebenso wie Kollegen außerhalb von Karlsruhe: im Programmkomitee für das technisch-wissenschaftliche Programm sowie Frau Professorin Dr. Barbara Paech und Herrn Theo Heußer für die Organisation des Tags für Informatiklehrerinnen und -lehrer. Besonderer Dank gebürt Jörg Henß und Tatiana Rhode, sowie den anderen Mitarbeitern meines Lehrstuhls für Software-Entwurf und -Qualität, ohne deren umsichtige und engagierte Organisationsarbeit die SE2011 -Tagung nicht hätte stattfinden können. Ralf Reussner, Tagungsleiter SE 2011, im Namen des Organisationskomitees: Matthias Grund Wilfried Juling Alexander Pretschner Andreas Oberweis Stefan Tai Walter Tichy 3
4 Gut zu wissen Versorgung Kaffeepausen finden regelmäßig in der Halle des Kollegiengebäudes statt. In der Mittagpause werden, ebenfalls in der Halle, eine Auswahl warmer Mahlzeiten serviert. Informationen zu örtlichen Restaurants, Bars und Kneipen finden Sie in der beiliegenden Broschüre. Übernachtung Eine Liste von nahegelegenen Hotels in Karlsruhe mit Konferenzkontigent befindet sich auf unserer Webseite unter Einige Hotels bieten vergünstigte Konditionen, die unter dem Stichtwort SE 2011 abrufbar sind. Weitere Informationen Viele weitere, aktuelle Informationen finden Sie auf der Website der Konferenz: Sie haben offene Fragen? Gerne beantworten wir diese. Kommen Sie einfach an der Anmeldestelle im Foyer des Kollegiengebäudes vorbei. Wichtige Telefonnummern Eine SE 2011 Hotline ist eingerichtet worden. Unter folgender Nummer erreichen Sie während der gesamten Konferenz eine Person an der Anmeldungsstelle der Konferenz im Foyer des Kollegiengebäudes: +49 (0)1 57 / Hausmeister des Kollegiengebäudes +49 (0)721 / Notruf- und Unfallmeldungen auf dem Campus +49 (0)721 / Taxiunternehmen Taxi: +49 (0)721 / Minicar: +49 (0)721 / Citycar: +49 (0)721 / Öffentlicher Nahverkehr Aktuelle Abfahrtzeiten können Sie der Webseite des Karlsruher Verkehrsverbundes (KVV) entnehmen:
5 Funknetz Zugang zum Funknetz des KIT WKIT ist eine Abkürzung und steht für Wireless Karlsruher Institut für Technologie. Damit wird das Funknetz des KIT beschrieben, das zur Zeit flächendeckend auf dem Campus und in den Hörsälen vom SCC betrieben wird. Weitere Informationen zum WKIT sind auf Windows 7 zu finden. Zugangsdaten Netzwerkname (SSID): Netzwerkauthentifizierung: wkit x WPA2 bzw. WPA2-Enterprise Datenverschlüsselung: AES EAP-Typ: PEAP (Protected EAP) Authentifizierungsmethode: EAP-MSCHAP v2 Serverzertifikat prüfen: Ja Dazu muss das Deutsche Telekom Root CA 2 installiert sein. Sollte hier Nein gewählt werden, geht es zwar auch, aber die Authentizität des Servers wird dann nicht überprüft. Schnelle Wiederherstellung: Nein Win-Anmeldenamen verw.: Nein Unter Windows benötigt man das Deutsche Telekom Root CA 2 im CER Format (rootca.cer). Dieses ist unter mit Hilfe des Smartlinks dtroot zu finden. Anmeldedaten Ihre persönlichen Zugangsdaten (Name und Passwort) können Sie einem gesonderten Blatt entnehmen, das den Konferenzunterlagen beiliegt. auf Netzwerk/Wireless-Symbol rechtsklicken Netzwerk-und Freigabecenter öffnen wählen Drahtlose Netzwerke verwalten Hinzufügen Ein Netzwerkprofil manuell erstellen : Netzwerkname: wkit x Sicherheitstyp: WPA2-Enterprise Verschlüsselungstyp: AES Weiter Verbindungseinstellungen ändern unter dem Reiter Sicherheit : Netzwerkauthentifizierung: PEAP Einstellungen Serverzertifikat überprüfen Haken bei Deutsche Telekom Root CA 2 Authentifizierungsmethode: EAP- MSCHAP v2 Authentifizierungsmethode konfigurieren: Haken entfernen bei Automatisch eig. Windows-Anmeldenamen und Kennwort verwenden Mac OS X Snow Leopard in der Menüleiste auf Airport -Symbol klicken wkit x auswählen Daten eingeben; x auf automatisch Zertifikat akzeptieren Ubuntu Linux auf das Networkmanagersymbol klicken wkit x auswählen Sicherheitseinstellungen wie folgt: Sicherheit: WPA & WPA2 Enterprise Legitimierung: Geschütztes EAP (PEAP) CA-Zertifikat: rootca.cer PEAP-Version: Version 0 Legitimierung: MSCHAPv2 Zugangsdaten eingeben und verbinden 5
6 Programmübersicht Montag, 21. Februar Dienstag, 22. Februar 8:00 8:00 8:30 Registrierung Foyer 8:30 Registrierung 9:00 Workshops & Tutorien S Seminarräume 9:00 Workshops 1 0:00 11 :00 Kaffeepause Seminarräume 1 0:00 Foyer 11 :00 Kaffeepause 11 :30 Workshops & Tutorien S Seminarräume 11 :30 Workshops 1 2:00 1 2:00 1 3:00 Mittagspause S Foyer Foyer S Foyer Seminarräume 1 3:00 Mittagspause 1 4:00 1 4:00 1 4:30 Workshops & Tutorien S Seminarräume 1 4:30 Workshops & Tutorium S :00 1 5:00 1 6:00 Kaffeepause Foyer 1 6:00 Kaffeepause 1 6:30 Workshops & Tutorien S Seminarräume 1 6:30 Workshops & Tutorium S :00 1 7:00 1 8:00 1 8:00 1 9:00 1 9:00 6 Foyer Seminarräume Foyer Seminarräume
7 Programmübersicht Mittwoch, 23. Februar Donnerstag, 24. Februar 8:00 Registrierung Foyer 8:00 Registrierung Foyer 8:30 Begrüßung IT, DS Tulla HS 8:30 Begrüßung WP, NFT, LT Tulla HS 9:00 Keynote Robert C. Martin S. 1 5 Tulla HS 9:00 Keynote Johannes Siedersleben S. 1 6 Tulla HS 9:30 1 0:00 Keynote Manfred Broy S. 1 5 Tulla HS 11 :00 Kaffeepause Foyer 1 0:00 11 :00 Kaffeepause Foyer 11 :30 IT Session 1 IT Session 2 DS 1 11 :30 WP Sess. 1 NFP Sess. 1 LT Session 1 1 2:00 1 2:00 S S S. 27 Tulla HS Grashof Redtenbacher HS HS 1 3:00 Mittagspause Foyer 1 4:00 DS 2 GTB S S. 28 S. 23 Tulla HS 1 5:30 Keynote Fassunge, Illgner S. 43 Tulla HS Grashof HS Redtenbacher HS 1 3:00 Mittagspause Foyer 1 4:30 WP Sess. 2 NFP Sess. 2 LT Session 2 1 5:00 Tulla Grashof Mittlerer HS HS HS 1 6:00 Kaffeepause 1 6:30 SE-FIT Vorträge SE-FIT Panel 1 7:00 S. 25 Tulla HS Foyer DS 3 S. 29 Grashof HS 1 8:00 S S. 40 S. 43 Tulla HS Grashof HS Redtenbacher HS 1 6:00 Kaffeepause Foyer 1 6:30 NFP Sess. 3 LT Session 3 1 7:00 S. 41 S. 43 Grashof HS Redtenbacher HS 1 7:30 LT Verabschied. Redtenbacher HS 1 8:00 Abendessen im ZKM S :30 Empfang im Konzerthaus 1 9:00 S :00 1 4:30 IT Session 3 1 5:00 S S. 47 ZKM Kongresszentrum 1 9:00 7
8 Programmübersicht Freitag, 25. Februar 8:00 8:45 Begrüßung WP R. Reussner 9:00 WP Session 3 WP Session 4 Tulla HS Grashof HS S Tulla HS S :00 11 :00 Kaffeepause 11 :30 Keynote Lutz Heuser S. 1 6 Foyer Tulla HS 1 2:00 1 3:00 Closing Session R. Reussner Tulla HS 1 4:00 Legende IT DS GTB SE-FIT WP NFP LT 8 Industrietag Doktorandensymposium German Testing Board Fachgespräch Software Engineering Forum der Informatik-Transferinstitute Wissenschaftliches Programm Nachwuchsforscherprogramm Lehrertag: Software-Engineering an der Schule
9 Workshops am Montag Montag, 21. Februar ganztägig (9:00 1 8:00) SR 231 Montag, 21. Februar ganztägig (9:00 1 8:00) SR -11 6/S11 6 Design For Future Langlebige Softwaresysteme (DFF 2011 ) Software-Qualitätsmodellierung und -bewertung (SQMB 2011 ) Stefan Sauer (Universität Paderborn), Christof Momm (SAP AG), Mircea Trifu (FZI Karlsruhe) Software altert relativ zu ihrer Umgebung. Denn die Umgebung, in der Software eingesetzt wird, verändert sich kontinuierlich. Sowohl die Anforderungen an die Software als auch die verwendete Hardware und Infrastruktur sind einem stetigen Wandel ausgesetzt. Wird die Software nicht entsprechend weiterentwickelt, so altert sie rasch relativ zu ihrer Umgebung. Dieses Problem ist vor allem im Bereich der großen betrieblichen Informationssysteme unter dem Oberbegriff Legacy bekannt. Durch die zunehmende Bedeutung langlebiger, komplexer eingebetteter Systeme und die steigende Vernetzung von Systemen wird sich die Situation in Zukunft noch weiter verschärfen. Wenn Alterungsprozesse von Teilen das Gesamtsystem gefährden, sprechen wir von der Erosion von Softwaresystemen. Diese Probleme haben enorme ökonomische Bedeutung. Aktuelle Ansätze in der Softwaretechnik, insbesondere in den Bereichen modellbasierte Entwicklungsmethoden, Lifecycle- Management, Softwarearchitektur, Requirements Engineering und Re-Engineering, können dazu beitragen, die Situation zu verbessern, wenn sie geeignet weiterentwickelt und angewandt werden. Derartige Ansätze werden im Workshop Design for Future 2011 diskutiert. Ziele: Ziel des Workshops ist es, Wissenschaftler und Praktiker zusammenzubringen, die an der Entwicklung oder der Anwendung aktueller Ansätze interessiert sind, um die verschiedenen Facetten und Herausforderungen der Software-Alterung zu beherrschen. Hierzu streben wir die Entwicklung neuer Konzepte, Methoden, Techniken und Werkzeuge der Softwaretechnik an, um die erheblichen Investitionen, die in große Softwaresysteme getätigt werden, zu schützen und massive Probleme durch zunehmende Software-Alterung zu verhindern. Im Workshop sollen sowohl wissenschaftliche und in der Praxis entstandene Lösungen als auch praktische Erfahrungen berichtet und diskutiert werden, um die Entstehung neuer LegacyProbleme und die Erosion von Software zu verhindern. Stefan Wagner, Manfred Broy, Florian Deißenböck (Technische Universität München), Jürgen Münch, Peter Liggesmeyer (Fraunhofer-Institut für Experimimentelles Software Engineering) Software-Qualität ist ein entscheidender Faktor für den Erfolg eines softwareintensiven Systems. Die Beherrschung der Qualität stellt aber immer noch eine große Herausforderung für Praxis und Forschung dar. Viele aktuelle Projekte und Initiativen, wie ISO 25000, CISQ, Squale oder Quamoco, zeigen den noch immer vorhandenen Forschungsbedarf. Eine umfassende Behandlung von Qualität wird in diesen Initiativen durch Qualitätsmodelle und darauf aufbauenden Bewertungen erwartet. Der Workshop SQMB 2011 hat zum Ziel die in den früheren Ausgaben erarbeiteten Erfahrungen und Problemstellungen zu vertiefen und Fortschritte darin zu diskutieren. Ziele: Dieser Workshop hat das Ziel, Erfahrungen mit Qualitätsmodellierung und -bewertung zu sammeln und gemeinsam neue Forschungsrichtungen zu entwickeln. Dieses mal wird ein spezieller Fokus auf eingebettete Softwaresysteme gerichtet. 9
10 Tutorien am Montag Montag, 21. Februar ganztägig (9:00 1 8:00) SR 202 Montag, 21. Februar halbtägig vormittags (9:00 1 3:00) SR 21 4 DSL Sprachentwicklung für embedded Anwendungen mit Language-Workbenches (Jetbrains/MPS) und Lego-NXT Variantenmanagement (nicht nur) für Software-Produktlinien Markus Völter (itemis AG), Bernhard Merkle (SICK AG) Die ingenieurmäßige Entwicklung von Embedded Anwendungen ist in der Praxis nicht einfach, es existiert ein Kluft zwischen Programmierung (üblicherweise in C) und der Modellbasierten Entwicklung (mit Matlab/Simulink, Ascet oder UML). Ein Hauptproblem dabei ist dass die Konzepte der Programmiersprache oft zu low-level, die der Modellierungsprache aber zu allgemein und nicht an die Domäne angepasst sind. Zudem spürt man den Bruch zwischen Programmierung und Modellierung. In diesem Tutorial zeigen wir eine Alternative dazu: den Einsatz von Language Workbenches und die inkrementelle Erweiterung von C. Language Workbenches versprechen die Kluft zwischen Programmierung und Modellierung zu vermeiden, da Modellierung und Programmierung syntaktisch und semantisch integriert geschehen. Das Tutorial illustriert den praktischen Einsatz von MPS (einer Open Source Language Workbench, entwickelt von JetBrains) anhand eines realen Beispiels; wir entwickeln eine eigene kleine Erweiterung von C und probieren diese auf einem Lego Mindstorm NXT aus, je nach Zahl der Teilnehmer entweder als Hands-On Übung oder als Demo. Zielpersonen: Kenntnisse über die Entwicklung eingebetteter Systeme oder bzgl. DSLs oder MPS sind für das Tutorial keine Voraussetzung. 10 Kim Lauenroth, Klaus Pohl (Universität Duisburg-Essen) Die Software-Produktlinienentwicklung hat das Ziel, eine Menge gleichartiger Produkte kostengünstig, qualitativ hochwertig und in möglichst kurzer Zeit für einen Markt oder Kunden zu entwickeln. Dieses Ziel wird durch proaktive (d.h. strategisch geplante) Wiederverwendung erreicht. Der Software-Produktlinienansatz hat sich in verschiedenen Anwendungen der Industrie wie z.b. bei Siemens, Hewlett-Packard oder Philips bewährt. Zentraler Erfolgsfaktor für die proaktive Wiederverwendung ist das Variantenmanagement. Es dokumentiert die Variabilität der Produktlinie nachvollziehbar und unterstützt damit sowohl die Entwicklung der gesamten Produktlinie als auch die Ableitung einzelner Produkte. Zielpersonen: Dieses Tutorium richtet sich an Praktiker und Forscher mit Interesse an Variantenmanagement und gibt eine Einführung in die wesentlichen Aufgaben des Variantenmanagement. Dies schließt unter anderem die folgenden Aspekte ein: Erfassung und Dokumentation der Variabilität Kommunikation der Variabilität zu Kunden und Entwicklern Reifegrad des Variantenmanagements einer Organisation Anwendungsmöglichkeiten des Variantenmanagements in der Einzelsystementwicklung
11 Tutorien am Montag Montag, 21. Februar halbtägig nachmittags (1 4:00 1 8:00) SR 21 4 Einführung in das ziel- und szenariobasierte Requirements Engineering Kim Lauenroth, Klaus Pohl (Universität Duisburg-Essen) In diesem Tutorium vermitteln wir Ihnen grundlegende ziel- und szenario-basierte Techniken des Requirements Engineering. Zum Beispiel sind Ziele und Szenarien ein hilfreiches Werkzeug, um Anforderungen zu gewinnen und zu dokumentieren. Des Weiteren vermitteln wir Ihnen in diesem Tutorium unser Abstraktionsstufenmodell, mit dessen Hilfe Sie die Ziele und Szenarien (und natürlich auch die detaillierten Anforderungen) an ein komplexes System strukturiert entwickeln und gleichzeitig einen ersten Schritt in Richtung Systemarchitektur machen können. Zielpersonen: Dieses Tutorium richtet sich an Praktiker und Forscher mit Interesse am Requirements Engineering. Für den interessierten Einsteiger bietet das Tutorium eine kompakte Einführung in das Thema. Experten bietet das Tutorium ein systematisches Rahmenwerk zur Strukturierung des Requirements Engineering. Das Tutorium hat das Ziel, den Teilnehmerinnen und Teilnehmern alle wesentlichen Konzepte des ziel- und szenariobasierten Requirements Engineering zu vermitteln. Dies schließt unter anderem die folgenden Aspekte ein: Gewinnung von Anforderungen mit Zielen und Szenarien Ziel- und szenario-basierte Dokumentation von Anforderungen (textuell und modellbasiert) Strukturierung von Zielen und Szenarien auf mehreren Abstraktionsstufen. Ableitung einer initialen Architektur aus Zielen und Szenarien 11
12 Workshops am Dienstag Dienstag, 22. Februar ganztägig (9:00 1 8:00) SR 231 Dienstag, 22. Februar ganztägig (9:00 1 8:00) SR 202 Zukunft der Entwicklung softwareintensiver, eingebetteter Systeme (ENVISION 2020) IT-Unterstützung von Einsatz- und Rettungskräften: Interdisziplinäre Anforderungsanalyse, Architekturen und Gestaltungskonzepte Kim Lauenroth, Klaus Pohl, Mark Rzepka (Universität Duisburg-Essen) Wolfgang Böhm, Manfred Broy (Technische Universität München) Softwareintensive, eingebettete Systeme unterstützen den Menschen schon heute in vielen Bereichen des Lebens sichtbar und unsichtbar. Beispielsweise verbessern sie im Automobil die Sicherheit, regulieren das Klima in Gebäuden oder steuern medizinische Geräte bis hin zu ganzen Industrieanlagen. Experten prognostizieren für die Zukunft eine rasante Zunahme softwareintensiver, eingebetteter Systeme. Die Ausweitung des Funktionsumfangs und die zunehmende Vernetzung eingebetteter Systeme führen gleichzeitig zu einer rasanten Zunahme der Komplexität dieser Systeme, die auch im Entwicklungsprozess Berücksichtigung finden muss. Existierende Vorgehensweisen und Methoden stoßen bereits unter den heutigen Rahmenbedingungen (z.b. Zeit- und Kostendruck) an ihre Grenzen. Existierende Ansätze und Methoden müssen aufgrund der wachsenden Herausforderungen in Frage gestellt und in Teilen neu konzipiert werden. Ziele: Der Workshop ENVISION 2020 verfolgt das Ziel, die Entwicklung und Diskussion zukünftiger Ansätze, Vorgehensweisen und Methoden zur Entwicklung softwareintensiver, eingebetteter Systeme zu fördern. Wir laden zu diesem Workshop Beiträge von Forschern und Praktikern ein, die diese Diskussion stimulieren und die Konzeption neuer, verbesserter Entwicklungsansätze mit gestalten wollen. Ein besonderes Augenmerk gilt dabei modellbasierten Entwicklungsansätzen. 12 Frank Fiedrich (Universität Wuppertal) Birgitta König-Ries (Universität Jena) Rainer Koch (Universität Paderborn) Volkmar Pipek (Universität Siegen) Stefan Strohschneider (Universität Jena) IT-Lösungen in nicht-traditionellen Anwendungsgebieten, wie etwa in der Sicherheitsforschung erfordern die Bearbeitung äußerst heterogener Fragegestellungen und Einbeziehung aller relevanten Stakeholder. Diese Aspekte zählen auch zu den Leitlinien des vom Bundesministerium für Bildung und Forschung im Rahmen der HightechStrategie durchgeführten Programms Forschung für die zivile Sicherheit. Gerade im Themenschwerpunkt Schutz und Rettung von Menschen werden hier gemeinsam von Wissenschaft, Wirtschaft und Endanwendern interdisziplinär IT-Unterstützungen für den Brand- und Katastrophenschutz entwickelt. DieInterdisziplinarität von Forschungsaktivitäten bedeutet natürlich Chance und Herausforderung zugleich. Dies betrifft insbesondere die Erforschung der Anwendung von IT-Systemen, die den Kern vieler nationaler und internationaler Aktivitäten bilden. Ein wichtiges Element fast aller Projekte in diesem Bereich ist die explizit als solche benannte nicht-informatorische Begleitforschung. Die Kooperation der klassischen technischen Disziplinen und Partnern aus der Wirtschaft wird dabei auf Partner verschiedener Fachgebiete zum interdisziplinären Austausch erweitert. Neben der Psychologie spielen auch anderefachgebiete wie z. B. die Kommunikations-, Rechts- undkulturwissenschaft, Human-Factors-Forschung oder auch Pädagogik sowie verschiedene weitere Gebiete der Geistes-, Sozial- und Verhaltenswissenschaften eine Rolle.
13 Workshops am Dienstag Dienstag, 22. Februar halbtägig nachmittags (1 4:00 1 8:00) SR -11 6/S11 6 Dienstag, 22. Februar ganztägig (9:00 1 8:00) SR 221 Produktlinien im Kontext: Technologie, Prozesse, Business und Organisation (PIK 2011 ) Evolutionäre Software- und Systementwicklung Methoden und Erfahrungen (ESoSyM 2011 ) Andreas Birk (Software.Process.Management), Klaus Schmid (Universität Hildesheim), Markus Völter (itemis AG) Produktlinien sind heute in vielen Bereichen der Software-Industrie vertreten, von eingebetteten Systemen bis zu betrieblichen Informationssystemen. Sie ermöglichen höhere Produktivität, steigern die Qualität und verbessern die strategischen Positionen der Unternehmen. Dennoch bergen Produktlinien für viele Unternehmen noch bedeutende Herausforderungen und Risiken. Die Gründe liegen teilweise im technischen Bereich. So sind viele Produktlinien-Technologien für den breiten Einsatz in der Praxis noch nicht genügend ausgereift und miteinander integriert. Die wohl größten Herausforderungen stellen sich in den Wechselwirkungen zwischen den technischen Verfahren mit den Prozessen sowie dem organisatorischen und geschäftlichen Kontext der Produktlinienentwicklung. Wie müssen die technologischen Ansätze auf diese Wechselwirkungen ausgerichtet sein? Welche Potenziale bieten neue technologische Entwicklungen in unterschiedlichen Einsatzfeldern? Ziele: Der Workshop bietet ein Forum für die deutschsprachige Community zu Software- Produktlinien (SPL) und fördert den Erfahrungsaustausch zu SPL. Er verfolgt insbesondere die Ziele: Den Dialog zwischen Praxis und anwendungsorientierter Forschung fördern SPL-Erfahrungen und neue SPL-Technologien vorstellen Eine Standortbestimmung der SPL-Technologie in Forschung und Praxis vornehmen Gregor Engels (Universität Paderborn), Bernhard Schätz (fortiss GmbH), Matthias Riebisch (Universität Ilmenau), Christian Zeidler (ABB Ladenburg) Bei der Entwicklung von Softwaresystemen sind immer komplexere Anforderungen zu erfüllen. Gleichzeitig steigen die Forderungen nach langfristiger Nutzbarkeit bei einfacher Änderbarkeit der Systeme. Evolutionäre Entwicklung und modellbasierte Methoden helfen, diese Ziele zu erreichen und Risiken der Entwicklung besser zu beherrschen. Allerdings bestehen Differenzen zwischen der Entwicklung von Ansätzen in der Forschung und der Anwendung in industrieller Softwareentwicklung. Der Workshop soll breiten Raum für die Erörterung problemangepasster Ansätze und Ergebnisse der Forschung sowie der Problemstellungen und Erfahrungen der Industrie bieten. Darüber hinaus soll er auch eine Zusammenfassung und Darstellung der Arbeiten der Arbeitskreise der Fachgruppe OOSE ermöglichen. Ziele: Der Workshop setzt die folgenden Schwerpunkte: Modellbasierte Methoden für evolutionäre Entwicklung Methoden und Ansätze zur Unterstützung langlebiger Systeme Methoden mit Unterstützung für spezifische Eigenschaften eingebetteter Systeme Produktlinien- und Komponenten-Methoden Effizienz der Entwicklungstätigkeiten im Software-Lebenszyklus Verbindung zwischen Werkzeugen Unterstützung bei Entwurfsentscheidungen Transfer und Anpassung von Forschungsergebnissen an betriebliche Erfordernisse Erfahrungsberichte aus Einführung und Anwendung von neuen Ansätzen 13
14 Tutorium am Dienstag Dienstag, 22. Februar halbtägig nachmittags (1 3:00 1 8:00) SR 21 4 Einführung in die iphone-entwicklung mit Objective-C und XCode Kai Mayer (C1 WPS GmbH), Felix Zwingenberger (Universität Hamburg) Mit iphone und dem App Store hat Apple einen rasant wachsenden Markt geschaffen, der es Entwicklern leicht macht, eigene Apps für das iphone und das ipad zu veröffentlichen. Doch bevor die Entwicklung starten kann, gibt es viel Neues zu lernen, dazu gehören die von Apple angebotenen Entwicklungswerkzeuge sowie die Programmiersprache Objective-C. Mit "Cocoa Touch" bietet Apple außerdem eine Vielzahl von APIs zur Umsetzung des iphone-typischen Look & Feel an. Im Rahmen dieses Tutoriums geben wir eine grundlegende Einführung in die Programmiersprache Objective-C sowie die Entwicklungswerkzeuge XCode und Interface Builder. Außerdem stellen wir im ios 4 (dem Betriebssystem vom iphone, ipod touch und ipad) verwendete Konzepte wie den NavigationController zur Informationsdarstellung auf dem iphone vor. Abschließend werden die vorgestellten Inhalte interaktiv mit den Teilnehmern bei der Umsetzung einer kleinen Beispielanwendung eingesetzt. 14
15 Keynotes am Mittwoch Mittwoch, 23. Februar 9:00-1 0:00 Tulla Hörsaal The Failure of State Robert Uncle Bob Martin Functional languages have been around for over fifty years. Why are they suddenly gaining such widespread support and enthusiasm? Why are both major language empires frantically trying to grab the functional space? Are they succeeding? Or will they be bypassed by simpler more elegant functional languages like Clojure? Why are traditional state-laden enterprise architectures suddenly succumbing to the radical change of append-only event sourcing? Is storage of events, as opposed to entities, the future? Why? Are SQL databases relevant anymore? In this talk Uncle Bob talks about why the software world is about to radically change, and what software craftsmen need to be learning and practicing in order to meet that challenge. Mittwoch, 23. Februar 1 0:00-11 :00 Tulla Hörsaal Theorie des Software Engineering Wofür denn? Prof. Dr. Manfred Broy (TU München) Software Engineering ist eine überaus praktische Disziplin, zielt sie doch auf die Evolution praktisch einsetzbarer Softwaresysteme unter Berücksichtigung der Schlüsselfaktoren Qualität, Zeit und Kosten. In der Praxis werden Softwaresysteme heute jedoch noch all zu oft ad hoc entwickelt, bestenfalls unter Berücksichtigung empirischer Erkenntnisse ohne sich dabei hinreichend auf theoretische Überlegungen abzustützen, die das Funktionieren der verwendeten Prinzipien und Ansätze absichert. Die Theorie des Software Engineerings darf dabei nicht verwechselt werden mit dem Konzept der formalen Methoden, die den Einsatz formaler Techniken im Software Engineering anstreben. Die Theorie des Software Engineerings zielt darauf, Konzepte, Methoden und Vorgehensweisen des Software Engineerings in Hinblick auf essentielle Prinzipien und Eigenschaften wie etwa Modularität, Kompatibilität oder funktionale Abhängigkeit nachzuweisen nicht nur um eine Fundierung und Validierung existierender praktischer Methoden zu sicherzustellen, sondern auch um Schwächen aufzudecken, neuartige Konzepte, Methoden und Ansätze im Software Engineering zu erforschen und Begriffe exakt zu fassen. Beispiele dafür sind Theorien für die Verbesserung des Einsatzes systematischer Methoden für die Anforderungsermittlung und spezifikation, für Design und Architekturbeschreibung sowie Qualitätsmodellierung und management. Mittwoch, 23. Februar 1 5:30-1 6:00 Tulla Hörsaal Einführung und Skalierung schlanker Softwareentwicklung in einem Großunternehmen Martin G. Fassunge (SAP Dev. Project Director) Herbert Illgner Senior (Vice President & COO SAP Products & Solutions) 15
16 Keynotes am Donnerstag/Freitag Donnerstag, 24. Februar 9:30-11 :00 Tulla Hörsaal Dynamische Analysen mit dem Software-EKG Prof. Dr. Johannes Siedersleben (qaware) Gute Performance und hohe Robustheit sind das Ergebnis vermiedener Fehler und einer geeigneten Architektur. Das Software-EKG dient der systematischen Überprüfung von Performance und Robustheit auf der Basis von Monitoring und Logging. Man erkennt sowohl Program- mierfehler (etwa einen Speicher-Leak) als auch Schwächen der Architektur (etwa einen ungeeigneten Client/ServerSchnitt). Das Software-EKG ist ein Verbund von Werkzeug und Vorgehen zur Unterstützung von Planung und Test nichtfunktionaler Eigenschaften. Das Vorgehen hat eine gewisse Ähnlichkeit mit dem Einsatz von EKGs in der Medizin: Man legt viele Messkurven übereinander; die Charts ähneln entfernt den richtigen EKGs. Und wie in der Medizin gibt es typische Krankheitsbilder, die wir mit Software-Unterstützung erkennen. 16 Freitag, 25. Februar 11 :30-1 3:00 Tulla Hörsaal Software as a Mission Critial Resource Why do CEOs of tomorrow care about Software? Prof. Dr. Lutz Heuser (AGT, Sprecher Spitzencluster Unternehmenssoftware) The 21 st century has brought a tremendous increase of Internet activities. Social networks have become a prime tool not only to share with your friends and family but to share news and ideas with practically everyone in the world. The "prosumer" of today is a user who wants to have easy access to the Internet infrastructure for both private and business purposes. The rising Internet of Services and Internet of Things are two megatrends complementing the social network philosophy. How will modern Software address these issues? Since the introduction of smart phones, the rise of Apps as a means to access the Internet has lead to an uncountable number of new mobile applications. Still, we haven't even seen the tip of the iceberg. If Apps is what we use tomorrow, how will they work together? What is the life cycle of an App? If the App is largely for free, who pays for our meal? What is a business App and what makes it different from any other App? Is the Business App of tomorrow the interface to the customer? How much should the CEO worry about Software and Apps? In the presentation, we will show examples of megatrends that require Software as a mission critical resource in modern urban management such as intelligent buildings, smart grid management and disaster management.
17 Industrietag Mittwoch, 23. Februar 11 :30-1 2:00 Tulla Hörsaal Mittwoch, 23. Februar 1 2:00-1 2:30 Tulla Hörsaal Messsystematik zur Steuerung der Produktund Prozessqualität in Systemintegrationsprojekten ein Erfahrungsbericht Systematic Quality Engineering Lessons Learned Ingo Elsen, Michael Schmalzbauer (T-Systems GEI GmbH) Der Erfolg eines Softwarenentwicklungsprojektes insbesondere eines Systemintegrationsprojektes wird mit der Erfüllung des Teufelsdreiecks, In-Time, In-Budget, In-Quality gemessen. Hierzu ist die Kenntnis der Software- und Prozessqualität essenziell, um die Einhaltung der Qualitätskriterien festzustellen, aber auch, um eine Vorhersage hinsichtlich Termin- und Budgettreue zu treffen. Zu diesem Zweck wurde in der T-Systems Systems Integration ein System aus verschiedenen Key Performance Indikatoren entworfen und in der Organisation implementiert, das genau das leistet und die Kriterien für CMMI Level 3 erfüllt. Insbesondere wird die Qualität der Messungen überprüft. Ein Standard-Werkzeugkasten unterstützt dabei den Mess- und Dokumentationsprozess. Über die Erfahrungen beim Entwurf und Betrieb dieser Messsystematik berichtet dieser Artikel. Frank Salger, Markus Großmann (CSD Research CapGemini) Three main areas determine customer satisfaction in software development projects: Time, Budget and Quality. In contrast to time and budget where achievement can be determined quite effectively, judging quality often remains difficult. In this work, we outline Quasar Analytics, the quality assurance framework used at Capgemini Germany. We describe best practices and lessons learned of applying Quasar Analytics. 17
18 Industrietag Mittwoch, 23. Februar 1 2:30-1 3:00 Tulla Hörsaal Social BPM: Software Engineering in agilen Business Communities Frank Schönthaler (PROMATIS software GmbH) Veränderungsfähigkeit ist in vielen Unternehmen zum entscheidenden Erfolgsfaktor geworden. Mit veränderten Geschäftsmodellen und Strategien muss laufend auf neue Erfordernisse des Markts reagiert werden. Hierzu müssen die Veränderungen kurzfristig und zu geringen Kosten in den Geschäftsprozessen und Informationssystemen umgesetzt werden. Die IT-Abteilung ist dazu aus Kapazitäts- und Kostengründen, aber auch angesichts ihrer Verfahren und Werkzeuge oft nicht in der Lage. Die gewünschte Veränderungsfähigkeit kann also nur dann erreicht werden, wenn die Business Community sich \enquote{emanzipiert} und eine aktive Rolle in der Gestaltung und Umsetzung der Geschäftsprozesse übernimmt. Dies ist die grundlegende Idee des Social Business Process Managements (Social BPM). Mit Social BPM werden Verfahren und Technologien des Web 2.0 für BPM nutzbar gemacht. Wesentliche Voraussetzung für den erfolgreichen Einsatz von Social BPM ist eine agile Business Community. Das bedeutet zunächst, dass alle an der Durchführung des Geschäftsprozesses beteiligten Rollen oder idealerweise sogar alle Individuen in die Prozessgestaltung eingebunden sind. In der Community wirken nicht nur unternehmens- interne Personen mit, sondern ganz bewusst auch Geschäftspartner und externe Experten. Die Bereitschaft der Business Community, selbst aktiv Veränderung zu gestalten, qualifiziert sie als agile Business Community. Social BPM stellt der Business Community ein Instrumentarium zur Verfügung, so dass diese in die Lage versetzt wird, neue und geänderte Geschäftsprozesse schnell und in weiten Teilen unabhängig von der IT-Abteilung umzusetzen. Daraus erwächst eine neue Rolle der IT, denn sie muss dem Business einen wohldefinierten Architekturrahmen vorgeben, der die Einhaltung unternehmensweiter Standards sicherstellt und einen zukünftigen informationstechnischen Ausbau der Lösung jederzeit möglich macht. Insofern bedeutet Social BPM keine Abkehr von bewährten Software Engineering- Verfahren, sondern ergänzt diese um eine neue Dimension der Partizipation 18 des Software- Anwenders. Der Beitrag behandelt Konzepte des Social BPM, aber auch die damit verbundenen soziologischen Aspekte in der Kollaboration von Business Community und IT. Wie praktische Anwendungsfälle zeigen, sind sie gleichermaßen Ursprung von nicht zu unterschätzenden Projektrisiken und innovativen Lösungsideen. Der Beitrag wird durch Vorstellung eines Social BPM-Piloten auf Basis von Horus und der Oracle BPM Suite abgerundet.
19 Industrietag Mittwoch, 23. Februar 11 :30-1 2:00 Redtenbacher Hörsaal Der dritte Weg von der ingenieurmäßigen Entwicklung flexibler Anwendungen Konstantin Diener (COINOR AG) Anwendungssysteme bilden immer die Prozesse der jeweiligen Fachabteilungen eines Unternehmens ab. In den Anfangstagen der Entwicklung von Geschäftsanwendungen erfolgte die Abbildung dieser fachlichen Aspekte vornehmlich im Quellcode der Anwendung; im Projektalltag ist heute häufig die Rede von hartkodierten Prozessen, Regeln oder Konfigurationen. Mit der Wiederverwendung von Anwendungskomponenten bildete sich später eine Aufteilung der Implementierung in einen Anwendungskern und eine passende Konfiguration heraus, mit der sich der Kern bei jeder Verwendung an das jeweilige fachliche Szenario anpassen ließ. Man sollte meinen, dass die stetige Weiterentwicklung der Konfigurationstechnologie zu einer schnellen zufriedenstellenden Abbildung neuer fachlicher Anforderungen in den Anwendungssystemen geführt hat. Tatsächlich zeigt die tägliche Projektpraxis ein anderes Bild: Anpassungen an Anwendungssystemen sind aufgrund von Change-, Release- und Anforderungsprozessen meist schwergewichtig und langwierig bei gleichzeitige steigendem Druck auf die Fachabteilungen, eine immer kürzere Time to Market zu erreichen. Neben der langen Dauer für die Umsetzung einer fachlichen Anforderung existiert meist auch eine Lücke zwischen den fachlichen Anforderungen und der technischen Umsetzung, so dass die ausgelieferten Anwendungssysteme nicht zwingend die Anforderungen der Fachabteilungen abbilden. Aus diesem Grund weicht man dort meist auf Lösungen auf Basis von Excel und Access aus. Beide beschriebenen Probleme die Verzögerung und die unzureichende Umsetzung gehen auf den Übersetzungsprozess zurück, der der Anwendungsentwicklung zu Grunde liegt: Da selbst in konfigurierbaren Anwendungen die Konfiguration in den meisten Fällen technisch orientiert ist, müssen die fachlichen Anforderungen in eine technische Darstellung übersetzt werden. Dieser Prozess ist zweitaufwändig und selbst in den besten Fällen nicht verlustfrei. Die vorgestellte Präsentation beschreibt eine Lösung, in der durch die Anwendungsentwicklung ein technischer Anwendungskern bereitgestellt wird, der sich durch komplexe fachliche Beschreibungen konfigurieren lässt. Für einen Großteil der Änderungen an der Software wird der Übersetzungsprozess so vorgezogen und standardisiert. Verwendung finden dazu Technologien wie Domain Specific Languages und Business Rules. Neben der Flexibilität für die Fachabteilung bietet der Lösungsansatz den für den Betrieb der ITSysteme Verantwortlichen eine im Gegensatz zu Excel- und Access-Lösungen wartbare, versionierbare und kontrollierbare Software. Gleichzeitig entfällt die zusätzliche fachliche Dokumentation des Systems, da die entsprechenden Informationen direkt in der Konfiguration hinterlegt sind. Die Vorstellung des Lösungsansatzes erfolgt anhand eines praktischen Beispiels aus dem Bereich der Verarbeitung von Wertpapierdaten. 19
20 Industrietag Mittwoch, 23. Februar 1 2:00-1 2:30 Redtenbacher Hörsaal Mittwoch, 23. Februar 1 2:30-1 3:00 Redtenbacher Hörsaal Incentives and Performance in Large-Scale Lean Software Development Vorgehensmodell-basiertes Qualitätsmanagement in der Produktentwicklung großer Teams Benjamin S. Blau,Tobias Hildenbrand, Matthias Armbruster (SAP AG, Walldorf) Yongchun Xu (FZI Karlsruhe) The application of lean principles and agile project management techniques in the domain of largescale software product development has gained tremendous momentum over the last decade. However, a simple transfer of good practices from the automotive industry combined with experiences from agile development on a team level is not possible due to fundamental differences stemming from the particular domain specifics i.e. different types of products and components (material versus immaterial goods), knowledge work versus production systems as well as established business models. Following an agent-based simulation approach with reinforcement learning, this work deals with (i) the analysis of multiple factors that can determine overall development performance, such as team size and number of teams. We especially address the information flow in terms of dependency resolution in large-scale lean and agile software product development models. In this context, different incentive schemes for individuals to share such information turn out to be of central importance. More precisely, we (ii) address the question of how information regarding backlog item dependencies is shared within and in between development teams on the product level subject to different incentive schemes. Based on our results, we are (iii) able to provide recommendations on how to design such incentives, what their effect is, and how to chose an adequate development structure to foster overall software product development flow by means of more economic decisions and thus resulting in a shorter time to market. For calibrating our simulation, we rely on practical experience from a very large software company piloting and implementing lean and agile for about three years. 20 Dirk Bogun, Rudolf Koster (BG-Phoenics GmbH) Ausgangssituation (2008): Mehrjährige Entwicklung eines komplexen Software-Produkts zur Verwaltung der Prozesse innerhalb der gesetzlichen Unfallversicherungen; bei ersten Kunden (Berufsgenossenschaften) im Einsatz Entwicklungsvorgehen insgesamt nicht klar definiert, sondern über mehrere Jahre historisch gewachsen Teilweise unklare Verantwortlichkeiten der Teammitglieder Wegen vieler Altlasten zu hohe Fehlerrate in der ausgelieferten Software Scope Creep für neue Releases: Unscharfe bzw. zu späte Festlegung des Leistungsumfang neuer Releases Kommunikationsprobleme: Trotz einer Vielzahl an Festlegungen und Dokumenten (in unterschiedlichen Formaten) war die Kenntnis und die Anwendung von Vorgaben unzureichend Ziele: Reduzierung der Fehlerrate durch Steigerung der Entwicklungsqualität in allen Bereichen Nachhaltige Etablierung eines verbesserten Entwicklungsprozesses durch Dokumentation, Schulung und Expertenunterstützung
21 Industrietag Mittwoch, 23. Februar 1 4:30-1 5:00 Tulla Hörsaal Mittwoch, 23. Februar 1 5:00-1 5:30 Tulla Hörsaal Regelgestützte Maskenvalidierung und -steuerung Selektionswerkzeug zur Auswahl projektspezifischer Vorgehensstrategien Valentino Pola, Jörg Ramser, Konstantin Diener (COINOR AG) Komplexe Anwendungen mit kundenspezifischen Prozessen zur Laufzeit mandantenbezogen konfigurieren zu können, ist eine Anforderung mit der sich IT-Anbieter zunehmend konfrontiert sehen (bspw. Whitelabeling). Die Interpretation von Quellcode zur Laufzeit kann eine Lösung für diese Problemgattung sein. Dynamisch gebundene Sprachen wie Groovy bieten die Möglichkeit im Java-Umfeld Logik auszulagern und somit diese Teile konfigurierbar zu gestalten. Eine spezielle Art von Logik stellen die Navigations- und Validierungslogik dar, da sich diese durch die drei Teile einer regelbasierten Sprache beschreiben lassen. Der Vortrag präsentiert einen Architekturvorschlag, wie in einer Webanwendung JBoss Drools genutzt werden kann, um konfigurierbare Navigations- und Validierungslogik aufzubauen. Eingegangen wird hierbei insbesondere auf die Validierung von Feldern, komplexen Formularen und die regelgestützte Entscheidung bei der Masken-Navigation. Ferner wird ein Ausblick gegeben, welche möglichkeiten der Einsatz eines regelgestützen Systems in Zukunft bringen kann. Marianne Heinemann, Markus Palme, Andreas Rothmann, Frank Salger, Jürgen Schönke (CapGemini) Gregor Engels (Universität Paderborn) Agile Vorgehensmodelle haben in den letzten Jahren eine starke Verbreitung erfahren. Jedoch ist nicht jedes Projekt gleichermaßen für ein agiles Vorgehen geeignet. Die spezifischen Projektanforderungen und -eigenschaften sowie das Umfeld haben ganz entscheidenden Einfluss darauf, ob ein agiles, ein iteratives oder ein klassisches Vorgehensmodell mehr Vorteile aufweist. Diese Einsicht führte bei Capgemini zur Entwicklung einer Selektionsmethode, die für ein spezifisches Individualsoftwareentwicklungsprojekt systematisch die Auswahl der passenden Vorgehensstrategie agil, iterativ oder klassisch unterstützt und damit zu Projektbeginn wichtige Weichen für den Projekterfolg stellt. Der Nutzen der Selektionsmethode wurde inzwischen in zahlreichen Projekten bestätigt. Zur vereinfachten Anwendung haben wir sie nun mit einem Selektionswerkzeug ergänzt, welches das erste uns bekannte Werkzeug zur projektspezifischen Auswahl einer Vorgehensstrategie darstellt. Wir möchten es daher einem breiten Nutzerkreis auch außerhalb von Capgemini präsentieren und zur Verfügung stellen. 21
22 Industrietag 22
23 GTB Fachgespräch Mittwoch, 23. Februar 1 4:00-1 6:00 Mittlerer Hörsaal Warum hat Software so viele Fehler und was kann getan werden, um diese möglichst zu vermeiden? Moderation: Prof. Dr. Ernst Denert (Vizepräsident der Gesellschaft für Informatik) Referenten: Klaus Beetz (Siemens AG), Prof. Dr. Mario Winter (German Testing Board), Prof. Dr. Andreas Zeller (Univ. des Saarlandes) Dass man Fehler suchen und beheben muss, ist unbestritten; der Weg zur Fehlerfreiheit schon weniger, und wie viel man für was investieren sollte: daran scheiden sich die Geister. Der Arbeitstitel des Fachgesprächs lautet deshalb: Warum hat Software so viele Fehler und was kann getan werden, um Fehler möglichst zu vermeiden? Beim Fachgespräch sollen Praktiker und Forscher zusammengebracht werden, die dieses Thema aus verschiedenen Blickwinkeln erörtern können. Die Leitfragen sind: Wie können Fehler frühzeitig gefunden werden? Was wird von der Industrie eingesetzt bzw. gefordert? Welche Methoden und Techniken sind Stand der Technik? Podiumsteilnehmer Professor Andreas Zeller vom Lehrstuhl für Softwaretechnik an der Universität des Saarlandes hat kürzlich einen mit Euro dotierten Google-Preis erhalten, um künftig Softwaretests zu entwickeln, die systematisch alle möglichen Verhaltensweisen von großen Computerprogrammen ausleuchten. Zeller beschreibt die Herausforderung seiner Arbeit folgendermaßen: Herkömmliche Softwaretests funktionieren wie die Suche nach der Nadel im Heuhaufen. Sie finden an verschiedenen Stellen etwas, aber man kann nie sicher sein, ob man wirklich alle Fehler aufgespürt hat. Prof. Zeller soll während des Fachgesprächs Raum geboten werden, seine Forschungsarbeit/ergebnisse zu erläutern. Zudem soll thematisiert werden, welche Forschungsergebnisse in den Lehrplan des GTB/ISTQB aufgenommen werden können (das Stichwort ist die Praxistauglichkeit universitärer Forschung). Mit den Industrievertretern soll darüber gesprochen werden, ob deren Unternehmen bereits Forschungsergebnisse in die Praxis einfließen lassen (Siemens betreibt beispielsweise selbst Forschung im Bereich Software-Testen) und welche Methoden/Techniken/Werkzeuge sich die Unternehmen in Zukunft wünschen? Zudem soll herausgearbeitet werden, welchen Stellenwert die Certified-Tester-Ausbildung des GTB/ISTQB bei der Test-Thematik für die Industrieunternehmen hat. 23
24 24
25 Forum der Informatik Transferinstitute Teilnehmer Prof. Dr. Wilhelm Hasselbring, Idee Software Engineering ist eine Ingenieursdisziplin, die von einem regen Austausch zwischen Wirtschaft und Wissenschaft profitiert. Auf Seiten der Wissenschaft gibt es deshalb zahlreiche Institute, die sich der Zusammenarbeit mit Unternehmen in Forschung und Entwicklung und dem Transfer von Wissen und Technologien verschrieben haben. Unternehmen und wissenschaftliche Einrichtungen profitieren von diesem Austausch gleichermaßen. Doch kennen die Unternehmen diese Institute und wie gut kennen sich die Institute untereinander? Ziele Das Forum SE FIT bietet Unternehmen und Instituten die Gelegenheit zum Kennenlernen und Erfahrungsaustausch. Es soll als Plattform für den Wissens- und Technologietransfer im Bereich Software Engineering fungieren und die Kommunikation und Kooperation katalysieren. Unternehmen lernen die Landschaft der wissenschaftlichen Transferinstitute, ihre thematischen Kompetenzen und Formen der Kooperation kennen und können Kontakte herstellen. Institute stellen sich und ihr Leistungsportfolio interessierten Unternehmen vor und bekommen Einblick in deren Anforderungen. Sie tauschen sich mit anderen Instituten über Themen, Struktur, Arbeitsweise und Kooperationsformen aus, lernen voneinander und diskutieren Möglichkeiten und Potenziale einer verstärkten Zusammenarbeit. Sprecher des Kompetenzverbund Software Systems Engineering (KoSSE ), ChristianAlbrechts-Universität zu Kiel Prof. Dr. Jan Jürjens, Technische Universotät Dortmund, Fraunhofer-Institute for Software and Systems Engineering (ISST) Dr. Stefan Sauer, Geschäftsführer des Software Quality Lab (s-lab), Universität Paderborn Dr. Ulrike Steffens, Gruppenleiterin des Forschungsbereichs Softwaretechnik in Betrieblichen Informationssystemen des Oldenburger Forschungs- und Entwicklungsinstitut für Informatik, Oldenburg (OFFIS ), Oldenburg Dr. Harald Reuss, fortiss An-Institut der Technischen Universität München Dr. Mircea Trifu, Leiter des Forschungsbereichs Software Engineering, Forschungszentrum Informatik (FZI ), Karlsruhe 25
26 26
27 Doktorandensymposium Mittwoch, 23. Februar 11 :30-1 2:1 5 Grashof Hörsaal Mittwoch, 23. Februar 1 2: :00 Grashof Hörsaal Wertorientierte Portfolio-Optimierung bei Software-Produktlinien A Proposal on Validation of an Agile Architecture-Modelling Process Software-Produktlinien (SPLs) können durch systematische Wiederverwendung und mittels der Industrialisierung der Softwareentwicklung Wettbewerbsvorteile schaffen. Da die Ausrichtung eines Unternehmens von der Einzelsystementwicklung hin zur Fertigung von Software in SPL eine strategische Entscheidung ist, müssen beim Bestimmen des Umfangs einer SPL neben technischen auch ökonomische Aspekte berücksichtigt werden. In der Arbeit wird ein Prozessmodell entwickelt, das wertbasiert das Portfolio einer SPL optimiert und so ihre Rentabilität erhöht. Although considered to be incompatible, a combination of agile methods and architectural modelling could open a new perspective in software development. On the one hand, agile methods offer the flexibility required today. On the other hand, architectural modelling is considered as a pre-requisite for the systematic cross-project reuse and for the resulting increase in software developer productivity. In this paper, I define an approach for the empirical validation of a novel process for agile architectural modelling that drives requirements elicitation through the use of patterns and components. I point out the challenges connected to the process development, its design variants (degrees of freedom) and propose a validation concept. Johannes Müller Zoya Durdik 27
Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.
Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Vorläufige WLAN Dokumentation für das sich am DESY in der Pilotphase befindliche Windows 7 WLAN konfigurieren Da sich die beiden WLANs
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrAuswertung der Teilnehmerumfrage zum. vom 04. 05. November 2010
Auswertung der Teilnehmerumfrage zum vierten deutschen MeetMagentoEvent vom 04. 05. November 2010 1. Wie sind Sie auf das Event aufmerksam geworden? Presse 5% Sonstiges 8% Suchmaschine (Yahoo, Google..)
MehrWLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11
WLAN-Anleitung für Windows 7 Hochschule RheinMain IT-Center Seite 1 von 11 Inhalt: Schritt 1: Download des Root Zertifikats der Deutschen Telekom... 3 Schritt 2: Zertifikat hinzufügen... 3 Schritt 3: Netzwerk-
MehrAnleitung zur Einrichtung des WLAN-Zugangs an der LUH unter Windows 7 Version 2.2 20.02.15
Anleitung zur Einrichtung des WLAN-Zugangs an der LUH unter Windows 7 Version 2.2 20.02.15 1. Öffnen Sie Startmenü -> Systemsteuerung. Wählen Sie Netzwerkstatus und -aufgaben anzeigen. 2. Wählen Sie links
MehrSaxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN
Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrREQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1
REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrEinrichtung des WLANs so funktioniert s // DHBW Mosbach / Campus Bad Mergentheim / IT Service Center
Einrichtung des WLANs so funktioniert s // DHBW Mosbach / Campus Bad Mergentheim / IT Service Center Diese Anleitung beschreibt die Einrichtung des WLANs auf Laptops oder Smartphones. Inhaltsverzeichnis
MehrEduroam für Windows7. Im sich öffnenden Fenster Netzwerk- und Freigabecenter klicken Sie auf die zweite Option oben links Drahtlosnetzwerke verwalten.
Eduroam für Windows7 1. Vorbemerkung eduroam (Education Roaming) ist eine Initiative zahlreicher europäischer Wissenschaftsnetze, die allen Mitgliedern von teilnehmenden Universitäten, Hochschulen und
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrAnleitung zur Installation des eduroam WLAN
Anleitung zur Installation des eduroam WLAN 1. eduroam / DFN-Roaming eduroam is a registered trademark of TERENA. SRH Hochschule Heidelberg is independent of TERENA. Die SRH Hochschule Heideberg beteiligt
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrEduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs
Konfiguration des Zugangs Wählen Sie über den Startknopf die Systemsteuerung aus und dann Netzwerk und Internet. Wählen Sie Netzwerk- und Freigabecenter. Datum: 06.05.2013 1/8 Wählen Sie Neue Verbindung
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrKonfiguration Windows 7
Konfiguration Windows 7 Diese Anleitung beschreibt die Konfiguration von eduroam unter Windows 7. Für die Verwendung von eduroam müssen folgende Voraussetzungen erfüllt sein: Gültiger Benutzeraccount an
MehrGrundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften
Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur
MehrKonfiguration Windows 8
Konfiguration Windows 8 Diese Anleitung beschreibt die Konfiguration von eduroam unter Windows 8. Für die Verwendung von eduroam müssen folgende Voraussetzungen erfüllt sein: Gültiger Benutzeraccount an
MehrEduroam Einrichtung unter Windows7
Eduroam Einrichtung unter Windows7 Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 9 November 2013 DokID: eduroam-win7 Vers. 9, 18.08.2015, RZ/THN
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrSoftware Systems Engineering
Software : SoSe 08 Prof. Dr. Klaus Schmid Software Produktlinien Ein neues Programm soll erstellt werden. Das habe ich doch schon mal programmiert, oder? Alter Code passt aber nicht ganz! Wird passend
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWLAN mit Windows 8, 8.1 und 10
{tip4u://111} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 8, 8.1 und 10 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrEduroam unter Windows 8 einrichten
Eduroam unter Windows 8 einrichten Erstellt am : 26. August 2014 Inhaltsverzeichnis Zertifikate installieren 1 Mit eduroam verbinden 3 Weitere Einstellungen 5 Systemvoraussetzungen: Windows 8 Zertifikate
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrWLAN mit WPA (wpa4fh)
WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch
MehrAgile Management Einführung in agiles Management
Agile Management Einführung in agiles Management Agile Management Agile Management-Methoden Einführung Agile Management PQRST e.u. - Ing. Erich Freitag Version 25.06.2013 Lernziele Den Unterschied zwischen
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrBachelor Prüfungsleistung
FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrOffline-Installation (außerhalb des WLAN-Netzes der FSU-Jena):
1 Offline-Installation (außerhalb des WLAN-Netzes der FSU-Jena): Schritt 1 Öffnen Sie zunächst folgendermaßen das Fenster für die Netzwerkeinstellungen. Klicken Sie mit der linken Maustaste auf das WLAN-Netzsymbol
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
Mehreduroam: Installationsanleitung Windows8 Konfiguration des Zugangs
Konfiguration des Zugangs Wählen Sie über den Startknopf + X die Systemsteuerung aus und dann Netzwerk- und Freigabecenter. Wählen Sie Neue Verbindung oder neues Netzwerk einrichten. Manuell mit einem
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrKonfiguration unter Windows XP SP2 +
Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte
Mehr{tip4u://049} WLAN mit Windows 7
{tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den
MehrAgile Unternehmen durch Business Rules
Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B
MehrWLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG
Einleitung WLAN-Zugang THG Das folgende Dokument beschreibt die grundlegenden Einstellungen, die nötig sind, um mit einem beliebigen WLAN-fähigen Gerät eine Verbindung zum THG herzustellen. Für Windows
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Evolution von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Evolution von Anforderungen Anforderungen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrKonsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt
Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches
Mehr-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«
-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«Wie verändern Sie mit Lean Management die Organisation Ihres Unternehmens und beeinflussen die Kultur positiv? Sie haben Lean Management in Ihrem
MehrProduct Line Engineering (PLE)
Product Line Engineering (PLE) Produktlinienentwicklung Von Christoph Kuberczyk Christoph Kuberczyk, SE in der Wissenschaft 2015, Product Line Engineering 1 Gliederung 1. Was ist PLE? 2. Motivation 3.
MehrFRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Workshop Innovationswerkstatt Urban Production Stuttgart, 5. November 2014 Vorwort Kann ein Unternehmen in der Stadt wirtschaftlicher, nachhaltiger
MehrAgile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch?
Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? World Usability Day 2011 Burg Lede 10.11.2011 Gregor Glass, Agenda. 1. Vorstellung Telekom Innovation Labs 2. Mobile
MehrEDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort
EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrAndrea Grass & Dr. Marcus Winteroll oose Innovative Informatik GmbH. Geschäftsprozessmanagement und Agilität geht das zusammen?
Andrea Grass & Dr. Marcus Winteroll oose GmbH Geschäftsprozessmanagement und Agilität geht das zusammen? Agenda I. Wozu eigentlich BPM? II. Vorgehen und Rollen im abpm III. Methoden und Techniken IV. Resümee
MehrAn der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden.
für Windows XP 0. Allgemeines 1. Importieren der Zertifikate der Beuth Hochschule Berlin CA 2. Konfigurieren der Drahtlosen Netzwerkeigenschaften 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrWLAN Windows 8 + Netzlaufwerke und Drucker
Inhalt 1 Wireless-LAN (WLAN) unter Windows 8 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Laufwerke verbinden... 10 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 12 2.1.1 Benutzerverzeichnisse
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrEduroam Einrichtung unter Windows 8
Eduroam Einrichtung unter Windows 8 Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 November 2013 DokID: eduroam-win8 Vers. 4, 18.08.2015, RZ/THN
MehrNetzwerkverbindung mit der linken Maustaste und wählen sie dort den Punkt Netzwerk
Anleitung zum Verbinden an das W-LAN LAN-Netzwerk Netzwerk bei der FHDW Hannover (für Windows 7) 1.) Klicken Sie auf der rechten Seite der Taskleiste auf das Symbol für die Netzwerkverbindung Netzwerkverbindung
MehrManuelle Installation und Nutzung Windows 7
Manuelle Installation und Nutzung Windows 7 1. Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrThink Tech. Think IDG. Think Events.
Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
Mehroose. Was (noch) klassische Projekte von Scrum & Co lernen können eine empirische Studie
Was (noch) klassische Projekte von Scrum & Co lernen können eine empirische Studie München, 06.05.2009 Markus Wittwer, oose GmbH 2009 by de GmbH Markus Wittwer Berater und Trainer Coach für agile Projekte
Mehr2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität
2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität Marco Kuhrmann, Patrick Keil (Technische Universität München), Stephan Ziegler (BITKOM e.v.) Bremen, 27.09.2007 1 Geschichte und Ziele des
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
Mehr