Softwareproduktlinien Teil 11: Nicht-funktionale Eigenschaften. Norbert Siegmund (Universität Magdeburg)
|
|
- Achim Michel
- vor 8 Jahren
- Abrufe
Transkript
1 Softwareproduktlinien Teil 11: Nicht-funktionale Eigenschaften Norbert Siegmund (Universität Magdeburg) 1
2 Einführung Bisher nicht betrachtet: Konfiguration von Produktlinien Nicht-funktionale Eigenschaften Vorhersage und Messung von Produkten 2
3 Agenda Einführung Konfiguration und nicht-funktionaler Eigenschaften Lösungsansätze zum Messen und Vorhersagen Erfahrungsberichte Ausblick 3
4 4 Konfiguration von Softwareproduktlinien
5 Wiederholung: Produktlinien Wiederverwendbare Artefakte Autovarianten Konfiguration basierend auf Anforderungen Variantengenerierung 5
6 Wiederholung: Softwareproduktlinien Wiederverwendbare Artefakte (Code, Doku, etc.) Varianten Konfiguration basierend auf Anforderungen Variantengenerierung 6
7 Konfiguration mit Featuremodellen Funktionale Anforderungen Verschlüsselung Kompression Datenanalyse Reporting Database Management System optional mandatory alternative or Cache Size Encryption Transaction Compression Indexes Reporting Page Size 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K 7 Partielle Featureauswahl
8 Nicht-funktionale Anforderungen Nicht nur Funktionalität ist wichtig! Performance Speicherverbrauch Footprint 8
9 Nicht-funktionale Eigenschaften: Definition(en) Auch bekannt als Qualitätseigenschaften Über 25 Definitionen (siehe [6]) Allgemein: Jedwede Eigenschaft eines Produktes, welche nicht zur Funktionalität zugeordnet werden kann, ist eine nichtfunktionale Eigenschaft. Verschiedene Modelle beschreiben Beziehungen zwischen nicht-funktionalen Eigenschaften 9
10 McCall s Qualitätsmodell I [7] Modellierung von Qualitätseigenschaften und faktoren, um Kommunikation zwischen Entwicklern und Benutzern zu vereinfachen Hierarchisches Modell mit: 11 Faktoren (spezifizieren das Produkt; externe Sicht des Nutzers) 23 Qualitätskriterien (zum Entwickeln; interne Sicht des Entwicklers) Metriken (zum Kontrollieren und Evaluieren) 10
11 McCall s Qualitätsmodell II Externe Sicht Interne Sicht 11
12 Boehm s Modell der nicht-funktionalen Eigenschaften [1] 12 device-independence portability self-containedness accuracy completeness reliability robustness/integrity General utility consistency efficiency As-is utility accountability usability device efficiency accessibility testability communicativeness Maintainability self-descriptiveness understandability structuredness conciseness modifiability legibility augmentability
13 ISO Standard 9126 Quelle: Wikipedia 13
14 Kategorisierung Quantitativ (Leistungsanforderungen) Antwortzeiten (Performance), Lastgrenzen und Durchsatz Energie- und Speicherverbrauch Messbare Eigenschaften (metrische Skala) Evaluierbar Qualitativ (Qualitätsanforderungen) Erweiterbarkeit Fehlerfreiheit Robustheit Sicherheit 14 Nur indirekt messbar (keine geeignete Metrik vorhanden)
15 Wie konfiguriert man nicht-funktionale Eigenschaften? Nicht-funktionale Anforderungen Energieverbrauch Hauptspeicherverbrauch Performance Footprint Maximiere Performance, aber halte Footprint unter 450 KB optional Database Management System mandatory alternative or Cache Size Encryption Transaction Compression Indexes Reporting Page Size 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K 15
16 Motivierende Fragen mit praktischer Relevanz Wie groß ist der Footprint einer Variante für eine gegebene Featureauswahl? Database Management System 425 KB Cache Size Encryption Transaction Compression Indexes Reporting Page Size 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K Was ist die beste Featureauswahl, um den Hauptspeicherverbrauch zu minimieren? Min( ) Cache Size Encryption Transaction Database Management System Compression Indexes Reporting Page Size Welches sind die Performance-kritischsten Features? Database Management System 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K Cache Size Encryption Transaction Compression Indexes Reporting Page Size 16 8MB 32MB 128MB Logging Commit Protocols R-tree B-tree Hash 2K 4K 8K 16K
17 Einordnung Domain Eng. Feature-Modell Wiederverwendbare Implementierungsartefakte Application Eng. Feature-Auswahl Generator Fertiges Program 17
18 18 Messen von nicht-funktionalen Eigenschaften
19 Ausflug: Messtheorie Stevens definiert verschiedene Levels des Messens [4] Beispiele: 19 Geschlecht Schulnoten Zeitskala (Datum) Alter Quelle: Wikipedia
20 Klassifizierung von nicht-funktionalen Eigenschaften für Produktlinien Nicht-messbare Eigenschaften entsprechen: Qualitative Eigenschaften Eigenschaften für die wir keine sinnvolle Metrik finden (Wartbarkeit?) Messbar pro Feature Eigenschaften existieren für einzelne Feature Quellcode Eigenschaften, binäre Größe Messbar pro Variante Eigenschaften existieren nur im fertigen Programm Performance, Speicherverbrauch, etc. 20
21 Methoden des Messens für Produktlinien Auf welche Art und Weise können wir nicht-funktionale Eigenschaften von Produkten einer Produktlinie messen? Artefaktbasiert Familienbasiert Produktbasiert 21
22 Ableitung: Messen von Produktlinien I Artefaktbasiert Features werden direkt und in Isolation von anderen Features gemessen Linearer Aufwand bzgl. Anzahl der Features Robust gegenüber Änderungen der Produktlinie Nachteile: Nicht alle Eigenschaften messbar (Performance?) Erfordert bestimmte Implementierungstechniken (#ifdef?) Keine black-box Programme, da Code benötigt wird Keine Featureinteraktionen (geringe Genauigkeit) Erfordert künstliche Messumgebung Aufwand Genauigkeit Anwendbarkeit Generalität Umgebung
23 Ableitung: Messen von Produktlinien II Familienbasiert Alle Features und deren Kombinationen werden auf einmal gemessen Mit Hilfe des Featuremodells wird der Einfluss einzelner Features danach abgeleitet Aufwand: O(1) Nachteile (ähnlich wie zuvor): Nicht alle Eigenschaften messbar, künstliche Umgebung Ungenau bei Featureinteraktionen, spezielle Implementierungstechniken von nöten 23 Aufwand Genauigkeit Anwendbarkeit Generalität Umgebung
24 Ableitung: Messen von Produktlinien III Produktbasiert Einzelne Varianten wird gemessen Jede Eigenschaft kann mit Standardprogrammen gemessen werden Anwendbar für black-box Programme Unabhängig von der Implementierungstechnik Messen des Einflusses von Featureinteraktionen möglich Nachteil: 24 Sehr hoher Aufwand O(2 n ) Aufwand Genauigkeit Anwendbarkeit Generalität Umgebung
25 Messen der Performance von SQLite Angenommen wir messen alle Varianten von SQLite: 2 85 Variants 5 per Messung (Kompilieren + Benchmark) 2 85 * 5min = 368,013,948,132,307,206,912 Jahre Jetzt 1.37 * Jahre Logarithmische Zeitlinie Big bang Geburt der Erde 9 * 10 9 Jahre Messung beendet 3.6 * Jahre 25
26 26 Vorhersage von nicht-funktionalen Eigenschaften
27 Vorhersageverfahren Regression Neuronale Netze CART Bayse Nets MARS M5 Cubist Principal Component Analysis Evolutionäre Algorithmen Arbeitsgruppe Computational Intelligence 27
28 Heuristiken Input: Partielle Featureauswahl Vorhersage Resultat Page Size Cache Size 4k Performance: 20s PageSize 4k B-tree Ziel: max (Performance) Idee: Addiere den Einfluss ausgewählter Features Page Size Cache Size 1k 4k = 80s = 30s = 10s 28 = 120s
29 Bestimmen des Einflusses einzelner Features Aber wie soll das gehen? DBMS Core Compression Encryption Transactions Π ( ) = 100s Π (, ) = 120s Π ( ) = 100s Π ( ) = 100s Π (, ) = 130s Π (, ) = 110s Δ ( ) = 20s Δ ( ) = 30s Δ ( ) = 10s Π (,,, ) = Δ ( ) + Δ ( ) + Δ ( ) + Δ ( ) = 160s 29
30 30 Erfahrungen
31 Lösung 1: Feature-Wise Measurement Evaluierung für Footprint (Binärgröße), Hauptspeicherverbrauch, und Performance 31
32 Footprint Material: Produktlinie Domäne Herkunft Sprache Features Varianten LOC Prevayler Database Industrial Java ZipMe Compression Academic Java PKJab Messenger Academic Java SensorNet Simulation Academic C Violet UML editor Academic Java 100 ca Berkeley DB Database Industrial C SQLite Database Industrial C 85 ca Linux kernel Operating system Industrial C 25 ca. 3 *
33 Hauptspeicherverbrauch Material: Produktlinie Domäne Technik Sprache Features Varianten LOC Curl Data trabsfer Parameter C LLVM Compiler Parameter C X264 Video encoding Parameter C Wget Data transfer Parameter C Berkeley DB Database Compilation C SQLite Database Compilation C RAR Compression Parameter C N/A 33
34 Experimental Setup and Validation Experiment mit zwei Phasen Lernphase: Messe zwei Varianten pro Feature und berechne Delta, um ein Vorhersagemodell zu erstellen Validationsphase: Messe alle Varianten und vergleiche vorhergehesene mit gemessene Eigenschaftsize Fehlerrate: 34
35 Ergebnisse für Footprint Mittlere Fehlerrate von 5.5% ohne Violet Mit Violet: 21.3% # von Messungen SQLite: 85 vs Linux : 25 vs. 3*10 7 Warum diese Fehlerrate? 186% fault rate Prevayler 35
36 Main-Memory Consumption Fehlerrate: 13.6 % Beobachtungen: Fehlerate ändert sich in Abhängigkeit der Eigenschaften und verwendeten Programme (ähnliche Ergebnisse für Performance) 36
37 Analyse der Ergebnisse: Featureinteraktionen Zwei Features interagieren wenn: Ihre gleichzeitige Präsenz in einem Programm unvorhergesehenes Verhalten verursacht Erwartet Gemessen Π (,, ) = Δ( ) + Δ ( ) + Δ ( ) = 100s + 20s + 30s = 150s 37 = 140s* Δ( # ) = -10s //delta zw. vorhergesagte // und gemessene Performance Feature Interaktion: # da verschlüsselte Daten vorher gepackt wurden
38 Lösung 2: Interaction-Wise and Pair-Wise Measurement Evaluierung für Footprint (Binärgröße) und Hauptspeicherverbrauch 38
39 Weiter entwickelte Ansätze Interaction-wise measurement: Manuell Interaktionen definieren Benötigt Domänenwissen Mapping zwischen Features und Implementierungseinheiten Statische Source-code Analyse Pair-wise measurement: Wir nehmen an, dass zwischen jedem Paar von Features eine Interaktion besteht Bestimmen des Einflusses dieser Interaktionen 39
40 Pair-wise Measurement: Footprint Mittlere Fehlerrate von 0.2% ohne Violet Veringerung von 4.3 % # Messungen: SQLite: 3306 vs Linux : 326 vs. 3*10 7 Teilweise Verbesserung, aber nicht immer 722% Fehlerrate 40
41 Pair-wise Measurement: Hauptspeicherverbrauch Fehlerrate von 11 % (0.9 % ohne LLVM und Wget) Verringerung von 2.6 % im Vergleich zu feature-wise measurement 41
42 Interaction-Wise Measurement: Footprint Source-code Analyse zeigte Featureinteraktionen höherer Ordnung in Violet # Messungen: SQLite: 146 vs Linux : 207 vs. 3*10 7 Mittlere Fehlerrate von 0.2% mit Violet 42
43 Analyse der Ergebnisse Vorhersagen müssen Featureinteraktionen berücksichtigen Domänenwissen wird benötigt Bei paarweisen Interaktionen Schlecht skalierbar: O(n 2 ) für n Features Ungenau wenn Interaktionen höherer Ordnung existieren Weitere Forschungsfragen: Wie sieht die Verteilung von Featureinteraktionen aus? Interagieren alle Features oder nur wenige? Welche Ordnung von Interaktionen sind am Häufigsten? Sind Muster bzgl. der Interaktionen erkennbar? 43
44 Verteilung von Featureinteraktionen? 44 Einsicht 1: Wenige Features interagieren mit vielen (hot-spots) and viele Features interagieren mit nur wenigen.
45 Interagieren alle Features oder nur wenige? Einsicht 3: Die meisten Interaktionen sind paarweise Interaktionen! 45 Einsicht 2: Viele Features interagieren nicht!
46 Muster von Featureinteraktionen? F1#F2#F3#F4 F1#F2#F4 F1 F1#F2 F2 F3#F1#F2 Einsicht 4: Es gibt Muster wie F3#F1 F4#F2 Interaktionen auf Res höhere Ordnungen propagieren! F3#F4#F2 F3 F3#F4 F4 F1#F3#F4 46
47 Was wollen wir erreichen? Können wir automatisiert Featureinteraktionen finden ohne Domänenwissen für black box Programme unabhängig von Programmiersprache, Konfigurationstechnik, und Domäne, um die Vorhersagegenauigkeit zu verbessern? 47
48 Was haben wir? Einsichten: Nicht alle Features interagieren, Die meisten Interaktionen sind paarweise, Viele Features interagieren mit nur wenigen Features und wenige Features mit vielen, Es gibt ein Muster, wie Interaktionen sich auf höhere Ordnungen auswirken. Modell, welches beschreibt, wann welche Interaktionen in einem Produkt vorkommen [5] 48
49 Kompositionsmodell nach Batory [5] Generiere Programm P mit Features call forwarding (cf) und call waiting (cw) P = cf cw Features interagieren immer (aber nicht immer beobachtbar) Wartet der Anrufer? Wird er weitergeleitet? Tritt ein Fehler auf? Also: wir generieren ein Programm mit den Verhalten von Features und deren Interaktionen Skalierung: P(cf cw) = cf cw cf#cw P(a b c) = a b c a#b a#c b#c a#b#c 49
50 Mapping von Komposition zu Eigenschaften Die nicht-funktionale Eigenschaft Π (z.b., Performance) einer Featurekomposition ist die Aggregation (z.b., Summe) der Eigenschaften ihrer Features: Π (P) = Π(cf cw) = Π(cf cw cf#cw) = Π(cf) Π( ) Π(cw ) Π( ) Π(cf#cw) = Π(cf) + Π(cw ) + Π(cf#cw) Die Homomorphismusrelation Π( ) definiert die Aggregationfunktion für eine bestimmte Eigenschaft 50
51 Schrittweiser Ansatz (basierend auf Einsicht 2) Schritt 1. Finde interagierende Features Reduziert Anzahl von Kombinationen, die auf Interaktionen getestet werden müssen Benötigt oft nur n+1 zusätzliche Messungen DBMS Core Compression Encryption Transactions Diagnosis Index Logging < Schritt 2. Finde Kombinationen von interagierenden Features, die tatsächlich Featureinteraktionen auslösen Basierend auf unseren Einsichten 51
52 Schritt 1. Finde interagierende Features I Was beschreibt ein Delta genau? Π ( ) Π (, ) Δ ( ) = Π ( ) + Π ( # ) Π (, ) Π (,, ) Δ ( ) = Π ( ) + Π ( # ) + Π ( # ) + Π ( # # ) 2 Terme 4 Terme Π (,, ) Π (,,, ) Δ ( ) = Π ( ) + Π ( # ) + Π ( # ) + Π ( # # ) + Π ( # ) + Π ( # # ) + Π ( # # ) + Π ( # # # ) 8 Terme 52
53 Schritt1: Finde interagierende Features II Idee: Vergleiche die Deltas, die sich am wahrscheinlichsten unterscheiden Minimales Produkt Maximales Produkt Π ( ) = 100s Π (, ) = 120s Δ ( ) = 20s Π (,,,,, ) = 170s Π (,,,,,, ) = 180s Wenn minimal Δ maximal Δ dann interagierendes Feature Minimal Maximal Δ ( ) = Π ( ) + Π ( # ) Δ ( ) = Π ( ) + Π ( # ) + Π ( # ) + Π ( # ) + Π ( # ) + Π ( # ) zusätzliche Terme! 53 Δ ( ) = 10s
54 Schritt 2. Finde tatsächliche Featureinteraktionen Welche Kombinationen von interagierendes Features bewirken Interaktioen? Ansatz: Messe zusätzliche Konfigurationen, um Interaktionen zu finden Benutze Heuristiken (abgeleitet aus den Einsichten), um diese zusätzlichen Konfigurationen zu bestimmen 54
55 Schritt 2. Pair-wise (PW) and Higher-Order Interactions (HO) Heuristik 1: Messe paarweise Kombinationen zuerst Basierend auf Einsicht 3 Heuristik 2: Wenn zwei der folgenden paarweisen Kombinationen {a#b, b#c, a#c} interagieren, messe die 2.Ordnungsinteraktion {a#b#c} Basierend auf Einsicht 4 Heuristik 3: Messe höhere Ordnungsinteraktionen für hotspot Features Basierend auf 1 55
56 Lösung 3: Automatisierte Detektion von Featureinteraktionen Evaluierung für Performance 56
57 Evaluation Produktlinie Domäne Herkunft Sprache Techn. Features Varianten LOC Berkeley DB Database Industrial C C ,811 Berkeley DB Database Industrial Java C ,596 Apache Web Server Industrial C CF ,277 SQLite Database Industrial C C 39 3,932, ,625 LLVM Compiler Industrial C++ CLP ,549 x264 Video Industrial C CLP ,743 C: Encoder compilation; CF: configuration files; CLP: command-line parameters Setup: Ausführung eines Standardbenchmarks Heuristiken aufeinander aufbauend anwenden 57
58 Tool Support: SPL Conqueror Messen, konfigurieren, und optimieren von nicht-funktionalen Eigenschaften ( 58
59 Resultate Feature-Wise Fehlerrate Mean Median 20.3 % % + Pair-Wise Heuristic Mittlere Fehlerrate von 4.6% ist unter der Messungenauigkeit 9.1 % 4.32 % + Higher-Order Heuristic 6.3 % 3.06 % + Hot-Spot Heuristic 4.6 % 2.36 % 59
60 Zusammenfassung des Ansatzes Zwei Tage Messungen mit einer Genauigkeit von 93% Jetzt 1.37 * Jahre Zeitachse Big bang Geburt der Erde: 9 * 10 9 Jahre Messung beendet 3.6 * Jahre 61
61 Lösung 4.0: Future Work (Themen für Bachelor- und Masterarbeiten) Workload-aware prediction Combination with related prediction approaches White-box analysis and prediction Optimization of energy consumption 62
62 Einbeziehung des Workloads in die Vorhersage Δ(Feature) = 20 s Δ(Feature, Workload) = f(workload) In cooperation with: 63
63 Messung und Optimierung des Energieverbrauchs Bibliotheken mit Features implementieren wiederkehrende Funktionalität energieeffizient Einweben von Code mit FOP/AOP Weaving energy optimizing code into a program (e.g., automatic device management based on feature usage) 64
64 Energy Feature Library Idea: Automatically applying energy-saving techniques to programs Bundling energy features (concrete optimization techniques) in a library Alternative energy-saving algorithms OS-dependent energy management techniques for different hardware components 65 Applying energy features with a mapping to a target program (or program s functionality) Replacing algorithms in the target program with energy-saving alternatives Encapsulating hardware-utilizing functionality with energy management
65 Energy Feature Library Idea: Automatically applying energy-saving techniques to programs.. Goals: Reusing energy optimizations in different programs Application of energy features does not require expert knowledge Reduced implementation effort by means of automatic integration of energy features 66
66 Feature Model of the Energy Feature Library A configuration represents single energy-saving technique Selecting OS and Device features results in an optimization utilizing the OS energy management API Select a feature of Algorithms Collection results the replacement of program functionality 67
67 Mapping Features to Application Functionality Where to apply the energy-saving functions? Mapping application features to energy features Encapsulating the application functionality with energymanagement mechanisms Replacing an application feature with energy-efficient alternative 68
68 Manual Layered Composition I Using feature-oriented composition process Integrate the energy functionality with feature modules Features: Class Database Class QueryExecution Class EnergySplClass Base put(..) performquery(..) Data Sort sort(..) Application features Distributed send(..) Win_WLAN InsertionSort send(..) Method calls sort(..) activatewlan(..) deactivatewlan(..) Energy features 69 No super call
69 Manual Layered Composition II Provide a skeleton for each generated energy feature module Parameters define pointcut in the application 70
70 Automated Layered Composition Using aspectual mixing layers to Use aspects for pointcut definition Feature modules for implementation of energy features 71
71 Energy Manager A meta-program (energy manager) verifies at runtime whether to execute the code of an energy feature Verification uses the defined mappings and is executed at each entry point of a feature s code Integrate OnExecute(FEATURE_NAME) method calls at the beginning of each public method of each feature Method creates object of class FeatureExec Constructor executes the energy manager Using a destructor or a timer to automatically call deactivation of hardware components 72
72 Zusammenfassung Nicht-funktionale Eigenschaften spielen eine große Rolle bei der Auswahl eines Produktes aus einer Produktlinie Qualitative und quantitative Eigenschaften Problem des Messaufwandes für quantitative Eigenschaften Ansatz: Vorhersage der Eigenschaften durch Messen von nur wenigen Konfigurationen Konfigurationen werden mittels Heuristiken bestimmt Ziel ist es Featureinterkationen zu finden und deren Einfluss auf nicht-funktionale Eigenschaften zu bestimmen 73
73 Ausblick Variabilitätsgewahre Analysen (Thomas Thüm) Kompositionssicherheit Typsicherheit Spezifikation und Verifikation Big Picture Produktlinien Maßschneiderung von Datenhaltungssoftware??Prüfungsvorbereitung?? Noch unsicher 74
74 Literatur [1] Boehm et al., Characteristics of Software Quality. Elsevier, [2a] Siegmund et al. Scalable Prediction of Non-functional Properties in Software Product Lines. In Proceedings of International Software Product Lines Conference (SPLC), pages IEEE, [2b] Siegmund et al. Predicting Performance via Automated Feature-Interaction Detection. In Proceedings of International Conference on Software Engineering (ICSE), [3] Patrik Berander et al, Software quality attributes and trade-offs, Blekinge Institute of Technology, 2005 ( ding-materials/p10/software_quality_attributes.pdf) [4] Stanley S. Stevens. On the theory of scales of measurement. Sciences, 103(2684): , [5] Batory et al., Feature interactions, products, and composition. In Proceedings of the International Conference on Generative Programming (GPCE), pages ACM, [6] Martin Glinz. On non-functional requirements. In International Conference on Requirements Engineering, pages IEEE, [7] McCall et al., Factors in software quality. Volume I. Concepts and definitions of software quality. Technical Report, General Electric Co Sunnyvale California,
Qualitätssicherung. Qualität Qualitätsattribute Die Bedeutung von Qualität Sicherstellen von Qualität Qualität und andere Eigenschaften von Software
sattribute Die von Sicherstellen von und andere Eigenschaften von Software Partner-Diskussion: Diskutieren Sie mit einem Partner Was ist? Wie können Sie die von einem "beliebigen" Produkt bestimmen? Wie
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrAgile Software Verteilung
Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen
MehrComparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
MehrVorhersagemodell für die Verfügbarkeit von IT-Services
Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme
MehrKlassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java
Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrWas ist Software-Architektur?
Was ist Software-Architektur? Stephan Schulze Martin Knobloch 28.04.2004 Seminar: Software-Architektur Humboldt Universität zu Berlin sschulze knobloch@informatik.hu-berlin.de Gliederung Begriffsbestimmung
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrRequirements Engineering im SPL-Umfeld
Requirements Engineering im SPL-Umfeld Manuel Wörmann 16.02.2015 Requirements Engineering im SPL-Umfeld Inhalt 1. Definition 2. Ziele 3. Domain Requirements Engineering 4. Application Requirements Engineering
MehrFeature Modelling und Product Sets. Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin
Feature Modelling und Product Sets Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin Agenda Einleitung Variabilitätsmodellierung und Feature-Bäume Staged Configuration Multi-Level
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrProduct Line Engineering (PLE)
Product Line Engineering (PLE) Produktlinienentwicklung Von Christoph Kuberczyk Christoph Kuberczyk, SE in der Wissenschaft 2015, Product Line Engineering 1 Gliederung 1. Was ist PLE? 2. Motivation 3.
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrJava Entwicklung für Embedded Devices Best & Worst Practices!
Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrTesten und Metriken. Einige Fehler. Fehler vermeiden. Andreas Zeller Universität des Saarlandes Microsoft Research. http://www.st.cs.uni-sb.
Testen und Metriken Andreas Zeller Universität des Saarlandes Microsoft Research http://www.st.cs.uni-sb.de/ Einige Fehler Fehler vermeiden Spezifizieren Beweisen Gegenlesen Testen Module Welche sollte
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrRequirements Engineering WS 11/12
Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie
MehrGeneratives Programmieren
Generatives Programmieren Seminar Produktlinien WS03/04 Tammo van Lessen 08.01.2004 Outline Einleitung Generatoren Generatives Programmieren Fazit Einleitung Industrielle Entwicklung 1826 Austauschbare
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrMöglichkeiten der Maßschneiderung von DBMS
Seminar Datenqualität & Optimierungs- und Modellierungstechniken für Datenbanken Möglichkeiten der Florian Warschewske florian.warschewske@st.ovgu.de Inhalt 1. Motivation 2. Begriffe 3. Möglichkeiten 1.
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrABACONNECT VERWENDUNG VON APACHE TCPMON UTILITY MIT ABACONNECT WEBSERVICES
A B A C U S ABACONNECT VERWENDUNG VON APACHE TCPMON UTILITY MIT ABACONNECT WEBSERVICES Version 2014 Mai 2014/KS Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung,
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
Mehr.NET Code schützen. Projekt.NET. Version 1.0
.NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrVerknüpfung von kombinatorischem Plattformund individuellem Produkttest für Software-Produktlinien
Verknüpfung von kombinatorischem Plattformund individuellem Produkttest für Software-Produktlinien Andreas Wübbeke Sebastian Oster 23.02.2010 ES Real-Time Systems Lab Dept. of Electrical Engineering and
MehrOptionale Übung Hardware Konfiguration mit HCD
Optionale Übung Hardware Konfiguration mit HCD Erstellen Sie eine Hardware Konfiguration via HCD für folgende Konstellation. 2064-106 in Basic Mode - CPCA Type CHPID BL BL CNC CNC - - - CNC CNC CNC BL
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAbacus Formula Compiler (AFC)
Abacus Formula Compiler (AFC) Alle kennen Excel - jetzt sogar Ihre Java- Applikation! Bringt Tabellenkalkulationen auf die JVM http://formulacompiler.org/ Peter Arrenbrecht für Abacus Research AG http://abacus.ch/
MehrSoftware Qualität: Übung 3
1. Informationen Formales Software Qualität: Übung 3 ISO/IEC 9126 Quality Function Deployment Zielbäume CMMI Abgabetermin: Freitag 8. Juni 2007, 18.00 CET (Central European Time) Abgaben per e-mail an
MehrInformatik-Sommercamp 2012. Mastermind mit dem Android SDK
Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrSoftwareproduktlinien Teil 4: Versionsverwaltungs- und Buildsysteme
Softwareproduktlinien Teil 4: Versionsverwaltungs- und Buildsysteme Christian Kästner (Universität Marburg) Sven Apel (Universität Passau) Gunter Saake (Universität Magdeburg) 1 Application Eng. Domain
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrEinreichung zum Call for Papers
Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de
Mehr3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?
Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe
MehrElementare Bildverarbeitungsoperationen
1 Elementare Bildverarbeitungsoperationen - Kantenerkennung - 1 Einführung 2 Gradientenverfahren 3 Laplace-Verfahren 4 Canny-Verfahren 5 Literatur 1 Einführung 2 1 Einführung Kantenerkennung basiert auf
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKapitel 3: Einführung Projektmanagement
: : : : : : : : : : : : : : : : : : : : : Kapitel 3: Einführung Projektmanagement Dr.-Ing. Bastian Koller, Axel Tenschert koller@hlrs.de, tenschert@hlrs.de : : : : : : : : : : : : : : : : : : : : : Kapitel
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMining High-Speed Data Streams
Mining High-Speed Data Streams Pedro Domingos & Geoff Hulten Departement of Computer Science & Engineering University of Washington Datum : 212006 Seminar: Maschinelles Lernen und symbolische Ansätze Vortragender:
MehrFeaturemodellbasiertes und kombinatorisches Testen von Software-Produktlinien
Featuremodellbasiertes und kombinatorisches Testen von Software-Produktlinien Sebastian Oster, Philipp Ritter, Andy Schürr Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151/16-3776 ES Real-Time Systems
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPython SVN-Revision 12
Python SVN-Revision 12 Uwe Ziegenhagen 7. Januar 2012 Vorwort Dieses Skript erhebt keinen Anspruch auf Vollständigkeit oder Richtigkeit. Es wird geschrieben, um mir als Gedächtnisstütze für den Umgang
MehrInnovation in der Raubtierdressur Neue Wege in der Risikominierung Wolfgang Platz, Founder & CPO
Innovation in der Raubtierdressur Neue Wege in der Risikominierung Wolfgang Platz, Founder & CPO Copyright 2014, Tricentis GmbH. All Rights Reserved. 1 Target Applications Reporting & Dashboard Optimize
MehrVorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben)
Komponenten Einführung Organisatorisches 2+1 SWS Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben) Klausur 28. Februar 2013 Unterlagen
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrWerkzeuge der Informatik UNIX
Autor: David Mainzer Institut für Informatik 1 Werkzeuge der Informatik UNIX Prof. Dr. Gabriel Zachmann (zach@in.tu-clausthal.de) David Mainzer (dm@tu-clausthal.de) Institut für Informatik 17. Dezember
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrQualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit
Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von
MehrControl-M Workload Change Management 8
2014 Control-M Workload Change Management 8 Holger Schidlowski hschidlowski@atics.de 1 Einführung in Control-M Workload Change Manager (laut deutschem Benutzerhandbuch) Control-M Workload Change Manager
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrELO Print&Archive so nutzen Sie es richtig
ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
Mehr