Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums
|
|
- Hildegard Färber
- vor 6 Jahren
- Abrufe
Transkript
1 Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums Jan Schmidt, Nils gentschen Felde MNM-Team Ludwig-Maximilians-Universität München 10. DFN-Forum Kommunikationstechnologien Berlin
2 Themenverwandte Arbeiten Automated Grading Automatische Korrektur von Programmieraufgaben Input-Output überprüfuen Code-Analyse Abstract Syntax Tree (AST) Unit-Testing Hacking Labs Bereitstellung einer Infrastruktur Challenges: Finden und Beheben von Sicherheitslücken Zur Überprüfung der Lösungen aber Humaninteraktion notwendig Keine Automatismen zur automatisierten Überprüfung systemnaher Aufgaben 2
3 Problemstellung Im Gegensatz zu Programmieraufgaben kein AST o.ä. für Systemzustand Überprüfung von Config-Files: nur syntaktische Korrektheit Praktikumsaufgabe als Zustandsautomat Praktikumsinfrastruktur Ursprungszustand Bearbeitung der Aufgabe Definierter Endzustand Überprüfung des Endzustands, nicht des Lösungswegs Endzustand muss zur Laufzeit überprüft werden 3
4 Praktikum IT-Sicherheit 4
5 Beispielaufgabe Konfiguration einer statischen Firewall Whitelist Genaue Spezifikation der zu öffnenden Ports Mögliche Lösungswege: Ferm Iptables 5
6 Testroutine Ist UDP-Port 123 erreichbar? A INPUT -p udp -m udp --sport 123 -j ACCEPT -A INPUT -p udp -m udp --dport 123 -j ACCEPT -A OUTPUT -p udp -m udp --dport 123 -j ACCEPT -A OUTPUT -p udp -m udp --sport 123 -j ACCEPT 6
7 Testroutine Ist UDP-Port 123 erreichbar? $ nc -lu -p 123 7
8 Testroutine Ist UDP-Port 123 erreichbar? $ nc -lu -p 123 $ nc -u p 123 >> Hello World! 8
9 Testroutine Ist UDP-Port 123 erreichbar? $ nc -lu -p 123 << Hello World! $ nc -u p 123 >> Hello World! 9
10 Beispielaufgabe Anlegen eines Nutzers Erstellen des entsprechenden Home-Verzeichnisses /home/secpgast secpgast 10
11 Testroutine Existiert der Nutzer? $ cat /etc/passwd grep secpgast 11
12 Testroutine Existiert der Nutzer? $ cat /etc/passwd grep secpgast secpgast:x:1000:1000:secpgast:/home/secpgast:/bin/bash secpgast 12
13 Aufgabenkategorisierung Komplexität der Testroutine abhängig vom Aufgabentyp Resultat Interne Konfiguration Direkter Zugriff auf das zu testende System Konfiguration eines externen Diensts Erreichbarkeit des zu testenden Systems Programmieraufgaben Sichere Ausführungsumgebung, Spezifikation Standardisierte Abgaben Freie Abgabe 13
14 Erster Systementwurf 14
15 Praktikumslebenszyklus 15
16 Ausführung eines Tests durch einen Studenten 16
17 Vorbereitung und Wiederherstellung der VMs 17
18 Implementierung Implementierung in Python Web-Anwendung mit Task-Management Verwendete Frameworks Flask zur Entwicklung der Web-Anwendung Objektorientierte Umsetzung des Datenmodells in SQLAlchemy (Object Relational Mapper) Celery Task-Queue für Task-Management 18
19 Übersicht über die Implementierung 19
20 Status der Testausführung 20
21 Ergebnisse der Testausführung 21
22 Ergebnisse der Testausführung 22
23 Bewertung Herausforderung: hinreichende Fehlermeldungen Positives Feedback durch Studenten Verringerter Korrekturaufwand Automatisierung von 80% der Aufgaben im Praktikum IT-Sicherheit 23
24 Ausblick Praktikum as a Service Zeitraum frei wählbar Mehr Praktikumsplätze Quelle: Jan Schmidt MNM-Team Ludwig-Maximilians-Universität München 24
Praktikum IT-Sicherheit SS Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrTrivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop
Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Andreas Fend Consultant Michael Schmid Senior Consultant BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrSchichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur
Tobias Guggemos, Vitalian Danciu, Dieter Kranzlmüller MNM-Team Ludwig-Maximilians-Universität München Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur DFN-Forum 2016 in Rostock 1 Rechnernetzpraktikum
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MehrNeue Wege mit Contao 4
Neue Wege mit Contao 4 Schöne neue PHP-Welt Contao Konferenz 2016 Über mich Andreas Schempp / terminal42 gmbh Schweiz Contao Core Entwickler Vorstand (Schatzmeister) Contao Association Hauptentwickler
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrAbschlussbericht. Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio.
Abschlussbericht Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio Christian Weber Agenda Motivation (3-5) Vorgehen (6-7) Konzeptionelle
MehrIntrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
MehrAW2. related work. Benedikt Johannsen INF-M2 Anwendung 2 - Sommersemester Juni 2010
AW2 Ambient Intelligence Networks related work INF-M2 Anwendung 2 - Sommersemester 2010 02. Juni 2010 Gliederung Wiederholung AW1 Vergleichbare Projekte Hydra Middleware Amigo Common Information Model
MehrRequirements basiertes Testen mit JUnit Architektur für eine Verbindung von Requirements Management und Test Management
Requirements basiertes Testen mit JUnit Architektur für eine Verbindung von Requirements Management und Test Management Oliver Böhm MKS GmbH Agenda Architektur und Umsetzung MKS Integrity MKS Requirements
MehrPrototypische Integration automatisierter Programmbewertung in das LMS Moodle
Prototypische Integration automatisierter Programmbewertung in das LMS Moodle Sebastian Becker, Andreas Stöcker, Daniel Bräckelmann, Robert Garmann, Sören Grzanna, Felix Heine, Carsten Kleiner, Peter Werner,
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrPraktikum IT-Sicherheit. Firewall
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrNetzwerk Teil 2 Linux-Kurs der Unix-AG
Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,
Mehr1.10Asset und Config. Management
Autor: Thomas Reinhart Version: V.1.0 09.05.17-48 - 1.10Asset und Config. Management 1.5 Erfassen von organisatorischen Einheiten und Standorten Kurzbeschreibung: Im Configuration Management unter dem
MehrFirewalls mit Iptables
Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTest offener, dynamischer Systeme
Test offener, dynamischer Systeme Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg http://www-swe.informatik.uni-heidelberg.de paech@informatik.uni-heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT
MehrDevOps. Alexander Pacnik, Head of DevOps Engineering
DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver
MehrSTACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test)
STACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test) Inhalt: Einleitung Vorteile von STACK-Fragen Beispielaufgabe Generierung einer Zufallsfrage 1. Einleitung Der elektronische
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
Mehretutor Benutzerhandbuch Relationale Algebra Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch Relationale Algebra Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 6.3.2006 Fertigstellung der ersten Version
MehrErgebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität. Berlin, Februar 2017
Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität Berlin, Februar 2017 Untersuchungsdesign Befragungszeitraum 20. Januar - 01. Februar 2017 Methode Online-Umfrage Befragte Relevante
MehrNutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten
Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten Albert-Ludwigs-Universität zu Freiburg 13.09.2016 Maximilian Dippel max.dippel@tf.uni-freiburg.de Überblick I Einführung Problemstellung
MehrSemantische Bewertung und personalisierte Erzeugung von Übungsaufgaben zu Mathematik, Logik, Informatik
Semantische Bewertung und personalisierte Erzeugung von Übungsaufgaben zu Mathematik, Logik, Informatik Johannes Waldmann (HTWK Leipzig) September 2, 2014 Beispiel (Sicht des Studenten) Gesucht ist ein
MehrERSTELLUNG EINES KONZEPTS ZUM TESTEN DER PERFORMANCE VON JAVA CODE MIT HILFE DER FRAMEWORKS JUNIT UND TESTNG
ERSTELLUNG EINES KONZEPTS ZUM TESTEN DER PERFORMANCE VON JAVA CODE MIT HILFE DER FRAMEWORKS JUNIT UND TESTNG VORTRAG ZUR SEMINARARBEIT JOHANNES WALLFAHRER 20. JANUAR 2016 Inhalt 1. Einleitung 2. Was ist
MehrTesten mit Fit und Fitnesse. Ludger Solbach
Testen mit Fit und Fitnesse Ludger Solbach 22.09.2006 Agenda Agenda Einführung Teststufen, Testarten Probleme beim Testen Fit/Fitnesse Vorstellung Arbeitsweise Features Demo Fazit 09/22/06 SSE1 Ludger
MehrMit Spezifikationen im Web arbeiten
Mit Spezifikationen im Web arbeiten Effektiv informieren, abstimmen, entscheiden. Seite 1 Standardisieren und zusammen arbeiten Im Inter/Intranet publizieren Lastenhefte online abstimmen Nachgelagerte
MehrTesten von SOA-Anwendungen mit dem BPEL Testframework
Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland
MehrWann lohnt sich GUI- Testautomatisierung?
Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund
MehrApparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe. Standalone Version
Apparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe Standalone Version 2 Dateneingabe Der nächste Schritt Apparo Fast Edit: Entscheidungen treffen & reagieren Eingabe-Workflows Excel-Welt
Mehr1. Zusammenfassung der letzten Vorlesung
Websiteentwicklung auf Basis vontypo3 TypoScript Unterlagen zur Vorlesung WS 14/15-6- 1. Zusammenfassung der letzten Vorlesung 2. Marker befüllen 3. Bildbearbeitung mit TypoScript 1 Template anlegen Template
MehrSo können Sie ein CAB pro Change individuell zusammenstellen
Ivanti Tech Tipp Februar 2017 präsentiert von den Ivanti-Experten bei Magelan So können Sie ein CAB pro Change individuell zusammenstellen Bei Änderungen in der IT Landschaft ist es in vielen Fällen erforderlich,
MehrKomponentenbasierte Client-Architektur. Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München,
Komponentenbasierte Client-Architektur Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München, 5.5.2008 Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche
MehrMultimedia im Netz Wintersemester 2012/13
Multimedia im Netz Wintersemester 2012/13 Übung 10 Ludwig-Maximilians-Universität München Multimedia im Netz WS 2012/13 - Übung 10-1 Lösung zu Übungsblatt 08 Ludwig-Maximilians-Universität München Multimedia
MehrFedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk
Fedora Home Server Fedora als Eier legende Wollmilchsau im Heimnetzwerk Von: Benedikt Schäfer Ambassador License statement goes here. See https://fedoraproject.org/wiki/licensing#content_licenses for acceptable
MehrAufgabenblatt 2 Suchen und Sortieren. Aufgabe 1: Vergleiche und Sortieren in Java
Aufgabenblatt 2 Suchen und Sortieren Abgabetermin: Samstag, 21.05.2016 23:55 Uhr Zur Prüfungszulassung müssen in einem Aufgabenblatt mind. 25% der Punkte erreicht werden und alle weiteren Aufgabenblätter
MehrMul$media im Netz Wintersemester 2012/13. Übung 01
Mul$media im Netz Wintersemester 2012/13 Übung 01 Ludwig- Maximilians- Universität München Mul5media im Netz WS 2012/13 - Übung 1-1 Organisatorisches Ludwig- Maximilians- Universität München Mul5media
MehrNetzwerksicherheit Musterlösung Übungsblatt 5: Firewalls
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls 1 Virus-Konstruktion Erstellen Sie nun ein Programm in einer Programmiersprache Ihrer Wahl, welches
MehrJUnit (Version 4.x) Framework zur Unterstützung von Unit-Tests. Wir verwenden nicht JUnit 3.x. Ideen dahinter. Test-Methode
JUnit (Version 4.x) Framework zur Unterstützung von Unit-Tests Automatisierte Ausführung von Tests Wir verwenden nicht JUnit 3.x Erfordert anderes Programmierkonzept Ideen dahinter Testgetriebene Entwicklung:
MehrPraktikumsvorstellung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE SYSTEMS GROUP MUNICH NETWORK MANAGEMENT TEAM Veranstaltungsvorschau für das Wintersemester 2009/2010 Praktikumsvorstellung
MehrConfiguration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de
Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrArgos Process Engine. Unsere Lösung für die Integration komplexer IT-Landschaften. München, 20. Juni 2017 Alexander Dietel
Argos Process Engine Unsere Lösung für die Integration komplexer IT-Landschaften Argos Connector 15.1 ist zertifiziert für SAP NetWeaver München, 20. Juni 2017 Alexander Dietel Die Herausforderung der
MehrHochwasser Eine Herausforderung für die GDI Dresden Andreas Schmidt
Hochwasser 2013 - Eine Herausforderung Andreas Schmidt 7. Hamburger Forum für Geomatik 11.-12.06.2014 Hochwassersituation 2013 Vom Charakter eher ein Winterhochwasser, langsamer Anstieg, lange andauernd,
MehrAbnahme leicht gemacht
Pascal Moll Stefan Ludwig Abnahme leicht gemacht Anforderungen das Laufen beibringen 1 NovaTec Consulting GmbH Standorte in Stuttgart, Frankfurt, München, Berlin und Zweibrücken. ca. 100 Berater Zahlreiche
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrProgrammieren in Python
12. Unit-Testing Albert-Ludwigs-Universität Freiburg Handlungsplanungs-Praktikum Wintersemester 2010/2011 Wozu Unit-Testing? Autoritäre Antwort: Weil wir es im Praktikum von euch verlangen. Etwas bessere
MehrDas Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink
Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability
MehrProjektmanagement und Kollaboration mit Confluence und JIRA. Austrian Standards Tina Myerscough
Projektmanagement und Kollaboration mit Confluence und JIRA Austrian Standards Tina Myerscough 1 Wer sind wir? Austrian Standards Institute ist seit 1920 die österreichische Plattform für die Entwicklung
MehrRelease-News: Technische Lösungen
Technische Dokumentation Release Comarch ERP Enterprise 6.0 Ausgabedatum 06/2017 Referenz auf andere Dokumente Release-News: Betriebswirtschaftliche Lösungen Inhaltsverzeichnis 1 Vorwort 1 2 Session-Management
MehrOXO³ technische Aspekte der Oracle EMEA internen BI Implementierung
OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort
MehrT-Online Speedport. Login. Sicherheit
T-Online Speedport Der Speedport ist der Standardrouter für Kunden von T-online. Diese Anleitung beschreibt die Grundkonfiguration dieses Routers, die es ermöglicht einen Homeserver hinter jenem zu betreiben.
MehrNotationen zur Prozessmodellierung
Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
Mehrpue02 October 28, 2016
pue02 October 28, 2016 Generell gilt: Bei Fragen wenden Sie sich bitte an Ihren Tutor 1 Aufgabe 1 1.1 a) Python im Notebook Die nächste Zelle ist nicht vom Typ Markdown sondern Code, in ihr steht Quellcode
MehrOnline-Praktikum zur Höheren Mathematik für Maschinenbau-Studiengänge
Online-Praktikum zur Höheren Mathematik für Maschinenbau-Studiengänge Technische Universität Chemnitz Fakultät für Mathematik 6. Treffen des Netzwerks Mathematik/Physik E-Learning mit den Facharbeitskreisen
MehrWiki von "An XML exchange format for (programming) tasks" Seite: EntwicklerDokumentationSchnittstelleAntwortformate
JACK Eine studentische Einreichung erhält eine Punktzahl (0-100, ganzzahlig), die sich entsprechend einer für die Aufgaben konfigurierten Gewichtung aus den Ergebnissen mehrerer Checker ergibt. Jedes Checker-Ergebnis
MehrXcalibur-2 Alpha. Time. Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1
Time Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1 Control and Command Environment for a Robotic Experimenter R&D 1 Examination Presentation by Christian Rempis Christian
MehrRRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen
RRZN-Dienste Sicherheitstage SS 2007 RRZN 22.06.2007 CA/PKI Regionales Rechenzentrum für Niedersachsen RRZN Dienste 22.06.2007 Folie 2 Die UH-CA in der 3. Generation http://www.rrzn.uni-hannover.de/fileadmin/it_sicherheit/
MehrEnterprise PHP Tools
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Stefan Priebsch Werkzeuge und Methoden für einen effizienten Entwicklungsprozess
MehrSoftwaretests Testgetriebene Entwicklung (TDD) vs wissenschaftliche Methode TDD Case Study Zusammenfassung
Antonia Bücklers Softwaretests Testgetriebene Entwicklung (TDD) vs wissenschaftliche Methode TDD Case Study Zusammenfassung - Antonia Bücklers 2 prüft und bewertet Software auf Erfüllung der spezifischen
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrWann lohnt sich GUI- Testautomatisierung?
Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund
MehrSicherheit unter Linux Workshop
Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln
MehrSoftware - Testung ETIS SS05
Software - Testung ETIS SS05 Gliederung Motivation Was ist gute Software? Vorurteile gegenüber Testen Testen (Guidelines + Prinzipien) Testarten Unit Tests Automatisierte Tests Anforderungen an Testframeworks
MehrHERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG
HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG KONSTANTIN AGOUROS, DFN BETRIEBSTAGUNG BERLIN 1 by Xantaro Agenda Warum Automatisierung Wie Automatisierung Programmierbarkeit von Firewalls Juniper Fortinet
MehrEffiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware
Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de
MehrProgrammiermethodik Vorlesung und Praktikum SS 2001
Vorlesung und Praktikum SS 2001 Prof. Dr. W. Effelsberg, G. Kühne, Ch. Kuhmünch Universität Mannheim 1. Einführung 1-1 Inhalt 1. Einführung, Vorstellung der Programmieraufgabe 2. Der Software-Entwicklungszyklus
MehrMake-loses Java für mehr Produktivität: Das z 2 -Environment. Henning Blohm 25.6.2012
Make-loses Java für mehr Produktivität: Das z 2 -Environment Henning Blohm 25.6.2012 1 Z2 ist ein radikal neuer* Ansatz für System Life-Cycle Management in Java * jedenfalls für Java Oh je noch ein Tool?
MehrAktuelle Forschungsprojekte des Distributed Systems Lab
Aktuelle Forschungsprojekte des Distributed Systems Lab Bernhard Bauer Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49 821
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrGrundinstallation Apache Webserver
25.09.2017 14:08. 1/12 Grundinstallation Apache Webserver Grundinstallation Apache Webserver Unseren Apache-Webserver installieren wir einfach mit Hilfe von YUM. # yum install httpd httpd-tools -y Paketinhalte
MehrComparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
MehrSystemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen
Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil
MehrFrank.Maar@microsoft.com Developmentprozesse - Grundlage Ihrer Entwicklung Grundsätzliche Art der Vorgehensweise formal agil V-Modell XT MSF for CMMI Improvement definiert MSF Agile SCRUM Prozess-Inhalte
MehrHacker-Contest WS16/17. Anmeldungsaufgabe
Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich
MehrInhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument...
Anleitung Inhalt 1. Admin Bereich.......................... 4 1.1. Anmeldung............................ 4 1.2. Assessment Übersicht..................... 5 1.3. Zertifikat und Beraterfeedback-Dokument........
MehrEIDI 1 Einführung in die Informatik 1. PGdP Praktikum Grundlagen der Programmierung. Harald Räcke 2/217
EIDI 1 Einführung in die Informatik 1 PGdP Praktikum Grundlagen der Programmierung Harald Räcke 2/217 Wie löst man Probleme mithilfe von Computern? 0 Harald Räcke 3/217 Inhalte: EIDI 1 1. Was ist das Problem?
MehrRechnernetze Praktikum
Rechnernetze Praktikum WS 2017/18 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Oktober 2017 Betriebssysteme / verteilte Systeme
MehrUML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert
UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert Motivation UML 2.0 nicht als ADL im Sinne von Taylor/Medvidovic entworfen. Warum UML als ADL? weit
MehrAlgorithmen und Datenstrukturen 06
31. Mai 2012 1 Besprechung Blatt 5 Fragen 2 Objektorientierte Programmierung Allgemein Sichtbarkeit Konstanten 3 Unified Modeling Language (UML) Klassendiagramme Anwendungsfalldiagramme 4 Vorbereitung
MehrBeschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source
Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source Referent: Michael Osipov, ossipov@inf.fu-berlin.de Betreuer: Prof. Dr. Lutz Prechelt, Martin Gruhn Seminar: Beiträge zum Software
MehrSolutionContract BladeFrame
SolutionContract BladeFrame Sicherer IT-Betrieb für Dynamic Infrastructure Solutions Die Herausforderung Komplexe IT-Infrastrukturen IT-Infrastrukturen sind komplex und beinhalten Produkte von verschiedenen
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrProgrammieren in C++
Programmieren in C++ (ESE) SS 2013 Vorlesung 1, Dienstag 24. April 2012 (Ein erstes Programm + das ganze Drumherum) Prof. Dr. Hannah Bast Lehrstuhl für Algorithmen und Datenstrukturen Institut für Informatik
MehrEinführung in Firewall-Regeln 1
Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.
Mehr1. Zusammenfassung der letzten Vorlesung
Websiteentwicklung auf Basis vontypo3 TypoScript Unterlagen zur Vorlesung WS 15/16-6- 1. Zusammenfassung der letzten Vorlesung 2. Marker befüllen 3. Bildbearbeitung mit TypoScript 1 Root Seite anlegen
MehrTutorial. Stata und Wharton Research Data Services (WRDS)
Tutorial Stata und Wharton Research Data Services (WRDS) Inhaltsverzeichnis 1 Stata 2 Wharton Research Data Services (WRDS) 2 Inhaltsverzeichnis 1 Stata 1 Was ist Stata? 2 Wharton Research Data Services
MehrNCDiff Testmanagement leicht gemacht
Testmanagement leicht gemacht Nagler & Company Thomas Gebhard & Anton Garra Complexity Die stetige Anpassung an neue Anforderungen der IT und das Bestreben Marktgegebenheiten zu folgen oder voraus zu sein,
MehrQualitätssicherung von Software
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 2.4 OO-Test 26.11.2004 Folie 2 Kapitel 2. Testverfahren 2.1 Testen im SW-Lebenszyklus 2.2
MehrProzessmanagement bei der HPA
Prozessmanagement bei der HPA 26.04.2016 Agenda 01 02 03 04 Die Hamburg Port Authority (HPA) Das Prozessmanagement Konzept der HPA SemTalk Status Quo Prozessmanagement bei der HPA 2 01 Die Hamburg Port
MehrWegleitung GEP-Daten. Prüfdienst für GEP-Daten (GEP-Datachecker)
Verband Schweizer Abwasser- und Gewässerschutzfachleute Association suisse des professionnels de la protection des eaux Associazione svizzera dei professionisti della protezione delle acque Swiss Water
MehrAlpenstrasse 20, 3052 Zollikofen Tel , Fax
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrResults in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.
FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:
MehrTesten und Debugging
Testen und Debugging Testklassen, Unit Tests Blackbox Test, Whitebox Test Regressionstesten Zusicherungen mit assert Debugger Informatik II: Objektorientierte SW-Entwicklung, Algorithmik, Nebenläufigkeit
Mehr