Softwareproduktlinien Teil 11: Nicht-funktionale Eigenschaften. Norbert Siegmund (Universität Magdeburg)

Größe: px
Ab Seite anzeigen:

Download "Softwareproduktlinien Teil 11: Nicht-funktionale Eigenschaften. Norbert Siegmund (Universität Magdeburg)"

Transkript

1 Softwareproduktlinien Teil 11: Nicht-funktionale Eigenschaften Norbert Siegmund (Universität Magdeburg) 1

2 Einführung Bisher nicht betrachtet: Konfiguration von Produktlinien Nicht-funktionale Eigenschaften Vorhersage und Messung von Produkten 2

3 Agenda Einführung Konfiguration und nicht-funktionaler Eigenschaften Lösungsansätze zum Messen und Vorhersagen Erfahrungsberichte Ausblick 3

4 4 Konfiguration von Softwareproduktlinien

5 Wiederholung: Produktlinien Wiederverwendbare Artefakte Autovarianten Konfiguration basierend auf Anforderungen Variantengenerierung 5

6 Wiederholung: Softwareproduktlinien Wiederverwendbare Artefakte (Code, Doku, etc.) Varianten Konfiguration basierend auf Anforderungen Variantengenerierung 6

7 Konfiguration mit Featuremodellen Funktionale Anforderungen Verschlüsselung Kompression Datenanalyse Reporting Database Management System optional mandatory alternative or Cache Size Encryption Transaction Compression Indexes Reporting Page Size 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K 7 Partielle Featureauswahl

8 Nicht-funktionale Anforderungen Nicht nur Funktionalität ist wichtig! Performance Speicherverbrauch Footprint 8

9 Nicht-funktionale Eigenschaften: Definition(en) Auch bekannt als Qualitätseigenschaften Über 25 Definitionen (siehe [6]) Allgemein: Jedwede Eigenschaft eines Produktes, welche nicht zur Funktionalität zugeordnet werden kann, ist eine nichtfunktionale Eigenschaft. Verschiedene Modelle beschreiben Beziehungen zwischen nicht-funktionalen Eigenschaften 9

10 McCall s Qualitätsmodell I [7] Modellierung von Qualitätseigenschaften und faktoren, um Kommunikation zwischen Entwicklern und Benutzern zu vereinfachen Hierarchisches Modell mit: 11 Faktoren (spezifizieren das Produkt; externe Sicht des Nutzers) 23 Qualitätskriterien (zum Entwickeln; interne Sicht des Entwicklers) Metriken (zum Kontrollieren und Evaluieren) 10

11 McCall s Qualitätsmodell II Externe Sicht Interne Sicht 11

12 Boehm s Modell der nicht-funktionalen Eigenschaften [1] 12 device-independence portability self-containedness accuracy completeness reliability robustness/integrity General utility consistency efficiency As-is utility accountability usability device efficiency accessibility testability communicativeness Maintainability self-descriptiveness understandability structuredness conciseness modifiability legibility augmentability

13 ISO Standard 9126 Quelle: Wikipedia 13

14 Kategorisierung Quantitativ (Leistungsanforderungen) Antwortzeiten (Performance), Lastgrenzen und Durchsatz Energie- und Speicherverbrauch Messbare Eigenschaften (metrische Skala) Evaluierbar Qualitativ (Qualitätsanforderungen) Erweiterbarkeit Fehlerfreiheit Robustheit Sicherheit 14 Nur indirekt messbar (keine geeignete Metrik vorhanden)

15 Wie konfiguriert man nicht-funktionale Eigenschaften? Nicht-funktionale Anforderungen Energieverbrauch Hauptspeicherverbrauch Performance Footprint Maximiere Performance, aber halte Footprint unter 450 KB optional Database Management System mandatory alternative or Cache Size Encryption Transaction Compression Indexes Reporting Page Size 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K 15

16 Motivierende Fragen mit praktischer Relevanz Wie groß ist der Footprint einer Variante für eine gegebene Featureauswahl? Database Management System 425 KB Cache Size Encryption Transaction Compression Indexes Reporting Page Size 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K Was ist die beste Featureauswahl, um den Hauptspeicherverbrauch zu minimieren? Min( ) Cache Size Encryption Transaction Database Management System Compression Indexes Reporting Page Size Welches sind die Performance-kritischsten Features? Database Management System 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K Cache Size Encryption Transaction Compression Indexes Reporting Page Size 16 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K

17 Einordnung Domain Eng. Feature-Modell Wiederverwendbare Implementierungsartefakte Application Eng. Feature-Auswahl Generator Fertiges Program 17

18 18 Messen von nicht-funktionalen Eigenschaften

19 Ausflug: Messtheorie Stevens definiert verschiedene Levels des Messens [4] Beispiele: 19 Geschlecht Schulnoten Zeitskala (Datum) Alter Quelle: Wikipedia

20 Klassifizierung von nicht-funktionalen Eigenschaften für Produktlinien Nicht-messbare Eigenschaften entsprechen: Qualitative Eigenschaften Eigenschaften für die wir keine sinnvolle Metrik finden (Wartbarkeit?) Messbar pro Feature Eigenschaften existieren für einzelne Feature Quellcode Eigenschaften, binäre Größe Messbar pro Variante Eigenschaften existieren nur im fertigen Programm Performance, Speicherverbrauch, etc. 20

21 Methoden des Messens für Produktlinien Auf welche Art und Weise können wir nicht-funktionale Eigenschaften von Produkten einer Produktlinie messen? Artefaktbasiert Familienbasiert Produktbasiert 21

22 Ableitung: Messen von Produktlinien I Artefaktbasiert Features werden direkt und in Isolation von anderen Features gemessen Linearer Aufwand bzgl. Anzahl der Features Robust gegenüber Änderungen der Produktlinie Nachteile: Nicht alle Eigenschaften messbar (Performance?) Erfordert bestimmte Implementierungstechniken (#ifdef?) Keine black-box Programme, da Code benötigt wird Keine Featureinteraktionen (geringe Genauigkeit) Erfordert künstliche Messumgebung Aufwand Genauigkeit Anwendbarkeit Generalität Umgebung

23 Ableitung: Messen von Produktlinien II Familienbasiert Alle Features und deren Kombinationen werden auf einmal gemessen Mit Hilfe des Featuremodells wird der Einfluss einzelner Features danach abgeleitet Aufwand: O(1) Nachteile (ähnlich wie zuvor): Nicht alle Eigenschaften messbar, künstliche Umgebung Ungenau bei Featureinteraktionen, spezielle Implementierungstechniken von nöten 23 Aufwand Genauigkeit Anwendbarkeit Generalität Umgebung

24 Ableitung: Messen von Produktlinien III Produktbasiert Einzelne Varianten wird gemessen Jede Eigenschaft kann mit Standardprogrammen gemessen werden Anwendbar für black-box Programme Unabhängig von der Implementierungstechnik Messen des Einflusses von Featureinteraktionen möglich Nachteil: 24 Sehr hoher Aufwand O(2 n ) Aufwand Genauigkeit Anwendbarkeit Generalität Umgebung

25 Messen der Performance von SQLite Angenommen wir messen alle Varianten von SQLite: 2 85 Variants 5 per Messung (Kompilieren + Benchmark) 2 85 * 5min = 368,013,948,132,307,206,912 Jahre Jetzt 1.37 * Jahre Logarithmische Zeitlinie Big bang Geburt der Erde 9 * 10 9 Jahre Messung beendet 3.6 * Jahre 25

26 26 Vorhersage von nicht-funktionalen Eigenschaften

27 Vorhersageverfahren Regression Neuronale Netze CART Bayse Nets MARS M5 Cubist Principal Component Analysis Evolutionäre Algorithmen Arbeitsgruppe Computational Intelligence 27

28 Heuristiken Input: Partielle Featureauswahl Vorhersage Resultat Page Size Cache Size 4k Performance: 20s PageSize 4k B-tree Ziel: max (Performance) Idee: Addiere den Einfluss ausgewählter Features Page Size Cache Size 1k 4k = 80s = 30s = 10s 28 = 120s

29 Bestimmen des Einflusses einzelner Features Aber wie soll das gehen? DBMS Core Compression Encryption Transactions Π ( ) = 100s Π (, ) = 120s Π ( ) = 100s Π ( ) = 100s Π (, ) = 130s Π (, ) = 110s Δ ( ) = 20s Δ ( ) = 30s Δ ( ) = 10s Π (,,, ) = Δ ( ) + Δ ( ) + Δ ( ) + Δ ( ) = 160s 29

30 30 Erfahrungen

31 Lösung 1: Feature-Wise Measurement Evaluierung für Footprint (Binärgröße), Hauptspeicherverbrauch, und Performance 31

32 Footprint Material: Produktlinie Domäne Herkunft Sprache Features Varianten LOC Prevayler Database Industrial Java ZipMe Compression Academic Java PKJab Messenger Academic Java SensorNet Simulation Academic C Violet UML editor Academic Java 100 ca Berkeley DB Database Industrial C SQLite Database Industrial C 85 ca Linux kernel Operating system Industrial C 25 ca. 3 *

33 Hauptspeicherverbrauch Material: Produktlinie Domäne Technik Sprache Features Varianten LOC Curl Data trabsfer Parameter C LLVM Compiler Parameter C X264 Video encoding Parameter C Wget Data transfer Parameter C Berkeley DB Database Compilation C SQLite Database Compilation C RAR Compression Parameter C N/A 33

34 Experimental Setup and Validation Experiment mit zwei Phasen Lernphase: Messe zwei Varianten pro Feature und berechne Delta, um ein Vorhersagemodell zu erstellen Validationsphase: Messe alle Varianten und vergleiche vorhergehesene mit gemessene Eigenschaftsize Fehlerrate: 34

35 Ergebnisse für Footprint Mittlere Fehlerrate von 5.5% ohne Violet Mit Violet: 21.3% # von Messungen SQLite: 85 vs Linux : 25 vs. 3*10 7 Warum diese Fehlerrate? 186% fault rate Prevayler 35

36 Main-Memory Consumption Fehlerrate: 13.6 % Beobachtungen: Fehlerate ändert sich in Abhängigkeit der Eigenschaften und verwendeten Programme (ähnliche Ergebnisse für Performance) 36

37 Analyse der Ergebnisse: Featureinteraktionen Zwei Features interagieren wenn: Ihre gleichzeitige Präsenz in einem Programm unvorhergesehenes Verhalten verursacht Erwartet Gemessen Π (,, ) = Δ( ) + Δ ( ) + Δ ( ) = 100s + 20s + 30s = 150s 37 = 140s* Δ( # ) = -10s //delta zw. vorhergesagte // und gemessene Performance Feature Interaktion: # da verschlüsselte Daten vorher gepackt wurden

38 Lösung 2: Interaction-Wise and Pair-Wise Measurement Evaluierung für Footprint (Binärgröße) und Hauptspeicherverbrauch 38

39 Weiter entwickelte Ansätze Interaction-wise measurement: Manuell Interaktionen definieren Benötigt Domänenwissen Mapping zwischen Features und Implementierungseinheiten Statische Source-code Analyse Pair-wise measurement: Wir nehmen an, dass zwischen jedem Paar von Features eine Interaktion besteht Bestimmen des Einflusses dieser Interaktionen 39

40 Pair-wise Measurement: Footprint Mittlere Fehlerrate von 0.2% ohne Violet Veringerung von 4.3 % # Messungen: SQLite: 3306 vs Linux : 326 vs. 3*10 7 Teilweise Verbesserung, aber nicht immer 722% Fehlerrate 40

41 Pair-wise Measurement: Hauptspeicherverbrauch Fehlerrate von 11 % (0.9 % ohne LLVM und Wget) Verringerung von 2.6 % im Vergleich zu feature-wise measurement 41

42 Interaction-Wise Measurement: Footprint Source-code Analyse zeigte Featureinteraktionen höherer Ordnung in Violet # Messungen: SQLite: 146 vs Linux : 207 vs. 3*10 7 Mittlere Fehlerrate von 0.2% mit Violet 42

43 Analyse der Ergebnisse Vorhersagen müssen Featureinteraktionen berücksichtigen Domänenwissen wird benötigt Bei paarweisen Interaktionen Schlecht skalierbar: O(n 2 ) für n Features Ungenau wenn Interaktionen höherer Ordnung existieren Weitere Forschungsfragen: Wie sieht die Verteilung von Featureinteraktionen aus? Interagieren alle Features oder nur wenige? Welche Ordnung von Interaktionen sind am Häufigsten? Sind Muster bzgl. der Interaktionen erkennbar? 43

44 Verteilung von Featureinteraktionen? 44 Einsicht 1: Wenige Features interagieren mit vielen (hot-spots) and viele Features interagieren mit nur wenigen.

45 Interagieren alle Features oder nur wenige? Einsicht 3: Die meisten Interaktionen sind paarweise Interaktionen! 45 Einsicht 2: Viele Features interagieren nicht!

46 Muster von Featureinteraktionen? F1#F2#F3#F4 F1#F2#F4 F1 F1#F2 F2 F3#F1#F2 Einsicht 4: Es gibt Muster wie F3#F1 F4#F2 Interaktionen auf Res höhere Ordnungen propagieren! F3#F4#F2 F3 F3#F4 F4 F1#F3#F4 46

47 Was wollen wir erreichen? Können wir automatisiert Featureinteraktionen finden ohne Domänenwissen für black box Programme unabhängig von Programmiersprache, Konfigurationstechnik, und Domäne, um die Vorhersagegenauigkeit zu verbessern? 47

48 Was haben wir? Einsichten: Nicht alle Features interagieren, Die meisten Interaktionen sind paarweise, Viele Features interagieren mit nur wenigen Features und wenige Features mit vielen, Es gibt ein Muster, wie Interaktionen sich auf höhere Ordnungen auswirken. Modell, welches beschreibt, wann welche Interaktionen in einem Produkt vorkommen [5] 48

49 Kompositionsmodell nach Batory [5] Generiere Programm P mit Features call forwarding (cf) und call waiting (cw) P = cf cw Features interagieren immer (aber nicht immer beobachtbar) Wartet der Anrufer? Wird er weitergeleitet? Tritt ein Fehler auf? Also: wir generieren ein Programm mit den Verhalten von Features und deren Interaktionen Skalierung: P(cf cw) = cf cw cf#cw P(a b c) = a b c a#b a#c b#c a#b#c 49

50 Mapping von Komposition zu Eigenschaften Die nicht-funktionale Eigenschaft Π (z.b., Performance) einer Featurekomposition ist die Aggregation (z.b., Summe) der Eigenschaften ihrer Features: Π (P) = Π(cf cw) = Π(cf cw cf#cw) = Π(cf) Π( ) Π(cw ) Π( ) Π(cf#cw) = Π(cf) + Π(cw ) + Π(cf#cw) Die Homomorphismusrelation Π( ) definiert die Aggregationfunktion für eine bestimmte Eigenschaft 50

51 Schrittweiser Ansatz (basierend auf Einsicht 2) Schritt 1. Finde interagierende Features Reduziert Anzahl von Kombinationen, die auf Interaktionen getestet werden müssen Benötigt oft nur n+1 zusätzliche Messungen DBMS Core Compression Encryption Transactions Diagnosis Index Logging < Schritt 2. Finde Kombinationen von interagierenden Features, die tatsächlich Featureinteraktionen auslösen Basierend auf unseren Einsichten 51

52 Schritt 1. Finde interagierende Features I Was beschreibt ein Delta genau? Π ( ) Π (, ) Δ ( ) = Π ( ) + Π ( # ) Π (, ) Π (,, ) Δ ( ) = Π ( ) + Π ( # ) + Π ( # ) + Π ( # # ) 2 Terme 4 Terme Π (,, ) Π (,,, ) Δ ( ) = Π ( ) + Π ( # ) + Π ( # ) + Π ( # # ) + Π ( # ) + Π ( # # ) + Π ( # # ) + Π ( # # # ) 8 Terme 52

53 Schritt1: Finde interagierende Features II Idee: Vergleiche die Deltas, die sich am wahrscheinlichsten unterscheiden Minimales Produkt Maximales Produkt Π ( ) = 100s Π (, ) = 120s Δ ( ) = 20s Π (,,,,, ) = 170s Π (,,,,,, ) = 180s Wenn minimal Δ maximal Δ dann interagierendes Feature Minimal Maximal Δ ( ) = Π ( ) + Π ( # ) Δ ( ) = Π ( ) + Π ( # ) + Π ( # ) + Π ( # ) + Π ( # ) + Π ( # ) zusätzliche Terme! 53 Δ ( ) = 10s

54 Schritt 2. Finde tatsächliche Featureinteraktionen Welche Kombinationen von interagierendes Features bewirken Interaktioen? Ansatz: Messe zusätzliche Konfigurationen, um Interaktionen zu finden Benutze Heuristiken (abgeleitet aus den Einsichten), um diese zusätzlichen Konfigurationen zu bestimmen 54

55 Schritt 2. Pair-wise (PW) and Higher-Order Interactions (HO) Heuristik 1: Messe paarweise Kombinationen zuerst Basierend auf Einsicht 3 Heuristik 2: Wenn zwei der folgenden paarweisen Kombinationen {a#b, b#c, a#c} interagieren, messe die 2.Ordnungsinteraktion {a#b#c} Basierend auf Einsicht 4 Heuristik 3: Messe höhere Ordnungsinteraktionen für hotspot Features Basierend auf 1 55

56 Lösung 3: Automatisierte Detektion von Featureinteraktionen Evaluierung für Performance 56

57 Evaluation Produktlinie Domäne Herkunft Sprache Techn. Features Varianten LOC Berkeley DB Database Industrial C C ,811 Berkeley DB Database Industrial Java C ,596 Apache Web Server Industrial C CF ,277 SQLite Database Industrial C C 39 3,932, ,625 LLVM Compiler Industrial C++ CLP ,549 x264 Video Industrial C CLP ,743 C: Encoder compilation; CF: configuration files; CLP: command-line parameters Setup: Ausführung eines Standardbenchmarks Heuristiken aufeinander aufbauend anwenden 57

58 Tool Support: SPL Conqueror Messen, konfigurieren, und optimieren von nicht-funktionalen Eigenschaften ( 58

59 Resultate Feature-Wise Fehlerrate Mean Median 20.3 % % + Pair-Wise Heuristic Mittlere Fehlerrate von 4.6% ist unter der Messungenauigkeit 9.1 % 4.32 % + Higher-Order Heuristic 6.3 % 3.06 % + Hot-Spot Heuristic 4.6 % 2.36 % 59

60 Zusammenfassung des Ansatzes Zwei Tage Messungen mit einer Genauigkeit von 93% Jetzt 1.37 * Jahre Zeitachse Big bang Geburt der Erde: 9 * 10 9 Jahre Messung beendet 3.6 * Jahre 61

61 Lösung 4.0: Future Work (Themen für Bachelor- und Masterarbeiten) Workload-aware prediction Combination with related prediction approaches White-box analysis and prediction Optimization of energy consumption 62

62 Einbeziehung des Workloads in die Vorhersage Δ(Feature) = 20 s Δ(Feature, Workload) = f(workload) In cooperation with: 63

63 Messung und Optimierung des Energieverbrauchs Bibliotheken mit Features implementieren wiederkehrende Funktionalität energieeffizient Einweben von Code mit FOP/AOP Weaving energy optimizing code into a program (e.g., automatic device management based on feature usage) 64

64 Energy Feature Library Idea: Automatically applying energy-saving techniques to programs Bundling energy features (concrete optimization techniques) in a library Alternative energy-saving algorithms OS-dependent energy management techniques for different hardware components 65 Applying energy features with a mapping to a target program (or program s functionality) Replacing algorithms in the target program with energy-saving alternatives Encapsulating hardware-utilizing functionality with energy management

65 Energy Feature Library Idea: Automatically applying energy-saving techniques to programs.. Goals: Reusing energy optimizations in different programs Application of energy features does not require expert knowledge Reduced implementation effort by means of automatic integration of energy features 66

66 Feature Model of the Energy Feature Library A configuration represents single energy-saving technique Selecting OS and Device features results in an optimization utilizing the OS energy management API Select a feature of Algorithms Collection results the replacement of program functionality 67

67 Mapping Features to Application Functionality Where to apply the energy-saving functions? Mapping application features to energy features Encapsulating the application functionality with energymanagement mechanisms Replacing an application feature with energy-efficient alternative 68

68 Manual Layered Composition I Using feature-oriented composition process Integrate the energy functionality with feature modules Features: Class Database Class QueryExecution Class EnergySplClass Base put(..) performquery(..) Data Sort sort(..) Application features Distributed send(..) Win_WLAN InsertionSort send(..) Method calls sort(..) activatewlan(..) deactivatewlan(..) Energy features 69 No super call

69 Manual Layered Composition II Provide a skeleton for each generated energy feature module Parameters define pointcut in the application 70

70 Automated Layered Composition Using aspectual mixing layers to Use aspects for pointcut definition Feature modules for implementation of energy features 71

71 Energy Manager A meta-program (energy manager) verifies at runtime whether to execute the code of an energy feature Verification uses the defined mappings and is executed at each entry point of a feature s code Integrate OnExecute(FEATURE_NAME) method calls at the beginning of each public method of each feature Method creates object of class FeatureExec Constructor executes the energy manager Using a destructor or a timer to automatically call deactivation of hardware components 72

72 Zusammenfassung Nicht-funktionale Eigenschaften spielen eine große Rolle bei der Auswahl eines Produktes aus einer Produktlinie Qualitative und quantitative Eigenschaften Problem des Messaufwandes für quantitative Eigenschaften Ansatz: Vorhersage der Eigenschaften durch Messen von nur wenigen Konfigurationen Konfigurationen werden mittels Heuristiken bestimmt Ziel ist es Featureinterkationen zu finden und deren Einfluss auf nicht-funktionale Eigenschaften zu bestimmen 73

73 Ausblick Variabilitätsgewahre Analysen (Thomas Thüm) Kompositionssicherheit Typsicherheit Spezifikation und Verifikation Big Picture Produktlinien Maßschneiderung von Datenhaltungssoftware??Prüfungsvorbereitung?? Noch unsicher 74

74 Literatur [1] Boehm et al., Characteristics of Software Quality. Elsevier, [2a] Siegmund et al. Scalable Prediction of Non-functional Properties in Software Product Lines. In Proceedings of International Software Product Lines Conference (SPLC), pages IEEE, [2b] Siegmund et al. Predicting Performance via Automated Feature-Interaction Detection. In Proceedings of International Conference on Software Engineering (ICSE), [3] Patrik Berander et al, Software quality attributes and trade-offs, Blekinge Institute of Technology, 2005 ( ding-materials/p10/software_quality_attributes.pdf) [4] Stanley S. Stevens. On the theory of scales of measurement. Sciences, 103(2684): , [5] Batory et al., Feature interactions, products, and composition. In Proceedings of the International Conference on Generative Programming (GPCE), pages ACM, [6] Martin Glinz. On non-functional requirements. In International Conference on Requirements Engineering, pages IEEE, [7] McCall et al., Factors in software quality. Volume I. Concepts and definitions of software quality. Technical Report, General Electric Co Sunnyvale California,

Qualitätssicherung. Qualität Qualitätsattribute Die Bedeutung von Qualität Sicherstellen von Qualität Qualität und andere Eigenschaften von Software

Qualitätssicherung. Qualität Qualitätsattribute Die Bedeutung von Qualität Sicherstellen von Qualität Qualität und andere Eigenschaften von Software sattribute Die von Sicherstellen von und andere Eigenschaften von Software Partner-Diskussion: Diskutieren Sie mit einem Partner Was ist? Wie können Sie die von einem "beliebigen" Produkt bestimmen? Wie

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Comparison of Software Products using Software Engineering Metrics

Comparison of Software Products using Software Engineering Metrics Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von

Mehr

Copyright 2014 Delta Software Technology GmbH. All Rights reserved.

Copyright 2014 Delta Software Technology GmbH. All Rights reserved. Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Vorhersagemodell für die Verfügbarkeit von IT-Services

Vorhersagemodell für die Verfügbarkeit von IT-Services Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Was ist Software-Architektur?

Was ist Software-Architektur? Was ist Software-Architektur? Stephan Schulze Martin Knobloch 28.04.2004 Seminar: Software-Architektur Humboldt Universität zu Berlin sschulze knobloch@informatik.hu-berlin.de Gliederung Begriffsbestimmung

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Requirements Engineering im SPL-Umfeld

Requirements Engineering im SPL-Umfeld Requirements Engineering im SPL-Umfeld Manuel Wörmann 16.02.2015 Requirements Engineering im SPL-Umfeld Inhalt 1. Definition 2. Ziele 3. Domain Requirements Engineering 4. Application Requirements Engineering

Mehr

Feature Modelling und Product Sets. Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin

Feature Modelling und Product Sets. Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin Feature Modelling und Product Sets Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin Agenda Einleitung Variabilitätsmodellierung und Feature-Bäume Staged Configuration Multi-Level

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Product Line Engineering (PLE)

Product Line Engineering (PLE) Product Line Engineering (PLE) Produktlinienentwicklung Von Christoph Kuberczyk Christoph Kuberczyk, SE in der Wissenschaft 2015, Product Line Engineering 1 Gliederung 1. Was ist PLE? 2. Motivation 3.

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Java Entwicklung für Embedded Devices Best & Worst Practices!

Java Entwicklung für Embedded Devices Best & Worst Practices! Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Testen und Metriken. Einige Fehler. Fehler vermeiden. Andreas Zeller Universität des Saarlandes Microsoft Research. http://www.st.cs.uni-sb.

Testen und Metriken. Einige Fehler. Fehler vermeiden. Andreas Zeller Universität des Saarlandes Microsoft Research. http://www.st.cs.uni-sb. Testen und Metriken Andreas Zeller Universität des Saarlandes Microsoft Research http://www.st.cs.uni-sb.de/ Einige Fehler Fehler vermeiden Spezifizieren Beweisen Gegenlesen Testen Module Welche sollte

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Grundlagen Software Engineering

Grundlagen Software Engineering Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Requirements Engineering WS 11/12

Requirements Engineering WS 11/12 Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie

Mehr

Generatives Programmieren

Generatives Programmieren Generatives Programmieren Seminar Produktlinien WS03/04 Tammo van Lessen 08.01.2004 Outline Einleitung Generatoren Generatives Programmieren Fazit Einleitung Industrielle Entwicklung 1826 Austauschbare

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Möglichkeiten der Maßschneiderung von DBMS

Möglichkeiten der Maßschneiderung von DBMS Seminar Datenqualität & Optimierungs- und Modellierungstechniken für Datenbanken Möglichkeiten der Florian Warschewske florian.warschewske@st.ovgu.de Inhalt 1. Motivation 2. Begriffe 3. Möglichkeiten 1.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Informationswirtschaft II Rational Unified Process (RUP)

Informationswirtschaft II Rational Unified Process (RUP) Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das

Mehr

Informationswirtschaft II

Informationswirtschaft II Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

ABACONNECT VERWENDUNG VON APACHE TCPMON UTILITY MIT ABACONNECT WEBSERVICES

ABACONNECT VERWENDUNG VON APACHE TCPMON UTILITY MIT ABACONNECT WEBSERVICES A B A C U S ABACONNECT VERWENDUNG VON APACHE TCPMON UTILITY MIT ABACONNECT WEBSERVICES Version 2014 Mai 2014/KS Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung,

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

.NET Code schützen. Projekt.NET. Version 1.0

.NET Code schützen. Projekt.NET. Version 1.0 .NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Verknüpfung von kombinatorischem Plattformund individuellem Produkttest für Software-Produktlinien

Verknüpfung von kombinatorischem Plattformund individuellem Produkttest für Software-Produktlinien Verknüpfung von kombinatorischem Plattformund individuellem Produkttest für Software-Produktlinien Andreas Wübbeke Sebastian Oster 23.02.2010 ES Real-Time Systems Lab Dept. of Electrical Engineering and

Mehr

Optionale Übung Hardware Konfiguration mit HCD

Optionale Übung Hardware Konfiguration mit HCD Optionale Übung Hardware Konfiguration mit HCD Erstellen Sie eine Hardware Konfiguration via HCD für folgende Konstellation. 2064-106 in Basic Mode - CPCA Type CHPID BL BL CNC CNC - - - CNC CNC CNC BL

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Abacus Formula Compiler (AFC)

Abacus Formula Compiler (AFC) Abacus Formula Compiler (AFC) Alle kennen Excel - jetzt sogar Ihre Java- Applikation! Bringt Tabellenkalkulationen auf die JVM http://formulacompiler.org/ Peter Arrenbrecht für Abacus Research AG http://abacus.ch/

Mehr

Software Qualität: Übung 3

Software Qualität: Übung 3 1. Informationen Formales Software Qualität: Übung 3 ISO/IEC 9126 Quality Function Deployment Zielbäume CMMI Abgabetermin: Freitag 8. Juni 2007, 18.00 CET (Central European Time) Abgaben per e-mail an

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Softwareproduktlinien Teil 4: Versionsverwaltungs- und Buildsysteme

Softwareproduktlinien Teil 4: Versionsverwaltungs- und Buildsysteme Softwareproduktlinien Teil 4: Versionsverwaltungs- und Buildsysteme Christian Kästner (Universität Marburg) Sven Apel (Universität Passau) Gunter Saake (Universität Magdeburg) 1 Application Eng. Domain

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Einreichung zum Call for Papers

Einreichung zum Call for Papers Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

Elementare Bildverarbeitungsoperationen

Elementare Bildverarbeitungsoperationen 1 Elementare Bildverarbeitungsoperationen - Kantenerkennung - 1 Einführung 2 Gradientenverfahren 3 Laplace-Verfahren 4 Canny-Verfahren 5 Literatur 1 Einführung 2 1 Einführung Kantenerkennung basiert auf

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kapitel 3: Einführung Projektmanagement

Kapitel 3: Einführung Projektmanagement : : : : : : : : : : : : : : : : : : : : : Kapitel 3: Einführung Projektmanagement Dr.-Ing. Bastian Koller, Axel Tenschert koller@hlrs.de, tenschert@hlrs.de : : : : : : : : : : : : : : : : : : : : : Kapitel

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Mining High-Speed Data Streams

Mining High-Speed Data Streams Mining High-Speed Data Streams Pedro Domingos & Geoff Hulten Departement of Computer Science & Engineering University of Washington Datum : 212006 Seminar: Maschinelles Lernen und symbolische Ansätze Vortragender:

Mehr

Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien

Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien Sebastian Oster, Philipp Ritter, Andy Schürr Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151/16-3776 ES Real-Time Systems

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Python SVN-Revision 12

Python SVN-Revision 12 Python SVN-Revision 12 Uwe Ziegenhagen 7. Januar 2012 Vorwort Dieses Skript erhebt keinen Anspruch auf Vollständigkeit oder Richtigkeit. Es wird geschrieben, um mir als Gedächtnisstütze für den Umgang

Mehr

Innovation in der Raubtierdressur Neue Wege in der Risikominierung Wolfgang Platz, Founder & CPO

Innovation in der Raubtierdressur Neue Wege in der Risikominierung Wolfgang Platz, Founder & CPO Innovation in der Raubtierdressur Neue Wege in der Risikominierung Wolfgang Platz, Founder & CPO Copyright 2014, Tricentis GmbH. All Rights Reserved. 1 Target Applications Reporting & Dashboard Optimize

Mehr

Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben)

Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben) Komponenten Einführung Organisatorisches 2+1 SWS Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben) Klausur 28. Februar 2013 Unterlagen

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Teambildung. 1 Einleitung. 2 Messen der Produktivität

Teambildung. 1 Einleitung. 2 Messen der Produktivität 1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Werkzeuge der Informatik UNIX

Werkzeuge der Informatik UNIX Autor: David Mainzer Institut für Informatik 1 Werkzeuge der Informatik UNIX Prof. Dr. Gabriel Zachmann (zach@in.tu-clausthal.de) David Mainzer (dm@tu-clausthal.de) Institut für Informatik 17. Dezember

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von

Mehr

Control-M Workload Change Management 8

Control-M Workload Change Management 8 2014 Control-M Workload Change Management 8 Holger Schidlowski hschidlowski@atics.de 1 Einführung in Control-M Workload Change Manager (laut deutschem Benutzerhandbuch) Control-M Workload Change Manager

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr