Source: Stephan. Werner Stephan
|
|
|
- Maximilian Förstner
- vor 10 Jahren
- Abrufe
Transkript
1 Werner Stephan
2 Software-Krise 1969 NATO Konferenz: Software-Engineering Phasen-Modelle Projektmanagement Qualitaetssicherung Requirements-Engineering Case-Tools UML
3 Softwarekrise 1999 Bedarf (1) an sicherer (2) Software: Eingebettete System: Automobile, Eisenbahn,... IT-Sicherheit: Chipkarten, Digitale Signaturen, Transaktionen über offene Netze (1) neu: kommerzieller Hintergrund (2) betrifft Inhalt: Software, die tut was sie soll.
4 Softwarekrise 1999 Lösung: Verwendung formaler Methoden Beschreibung des Ziels: Was soll erreicht werden? Beschreibung des Wegs: Wie kommt man zu einer korrekten Lösung?
5 Formale Methoden Anforderungen Abstrakte Spezifikation Anforderungsspezifikation Verfeinerung Beweise Programm Mathematische Begriffsbildungen
6 Formale Methoden Math. Modellbildung: präzise Abstraktionen Beschreibung in Logik: Schlußfolgerung Realisierung durch Systeme: Durchführung
7 Beispiel: Notschliesssystem (NSS)
8 Notschliesssystem (NSS) Storm Surge Barrier, Osterschelde, Holland Tore müssen bei kritischem Wasserstand schliessen Messstationen zur Erfassung der Wasserstände Kontrollsystem zum Steuern der Tore Realzeit: Komplexes Zeitverhalten
9 Beispiel für einen zeitlichen Ablauf waterlow waterhigh notclosesig closesig t t+1 t 1 =t+1=d
10 Berechnungsfolgen (Traces) wl ncl env wh ncl sys wh cl tick wh cl t t t t+1 beobachtbar Verschränkte Ausführung von System Umgebung - Uhr
11 Struktur des NSS-Modells
12 Temporallogische Formalisierung Beschreibung von Ausführungssequenzen: Zustände x 18 y 237 z 2000 Operatoren: always, eventually, unless Schritte (Aktionen): x = x+1 Systeme: (A 1 A n ) INIT FAIR
13 Formale Methoden im Safety-Bereich 1. Notschliesssystem Osterschelde (NSS) Beschreibung Zeit- und Strukturmodell Eigenschaften und Ergebnisse 2. Robertino Control System Beschreibung Sicherheitskritische Komponenten Sicherheitsmodell und Ergebnisse
14 Allgemeines Zeitmodell Globale Zeit als natürliche Zahlen realisiert diskrete Zeitskala Sichtbare Variablen werden nur angeschaut, wenn sich die Zeit ändert Signallängen werden durch rigide Variablen beschrieben Granularität im Nachhinein festlegbar Systembeschreibung für bel. Signallängen
15 Ergebnisse Schreibfehler in der Beschreibung mit semantischen Auswirkungen Unterspezifizierte und überflüssige Transitionen in der Orginalspezifikation Deadlock in der Zustandsmaschine
16 Robertino Am JRC (Joint Research Center), Ispra, entwickelt Austausch von Kernummantelungssegmenten in einem Fusionsreaktor Projekt zur Design-Validierung (ferngesteuerter) Roboter Positionierung der Segmente mit einer Genauigkeit von 0,1 mm und 0,01 deg Maximale Geschwindigkeit: x-, y-, z-achsen: 20 mm/s w-achse: 2 deg/s
17 Robertino Control Software RCS ist der Kern des Kontrollsystems zur Steuerung der Achsenbewegungen RCS implemtiert in C (50 kloc) unter VxWorks Round Robin Scheduling (Zeitscheiben) Tasks sind preemptiv (Prioritäten) RCS besteht aus mehreren Komponenten FLD-Interface, Interpolator, CPI
18 Sicherheitseigenschaften Informal: Robertino bewegt sich in die richtige Richtung bei Anliegen eines move-kommandos Workspace limits: Robertino bleibt immer innerhalb seiner Arbeitsraumbegrenzung Beschleunigung: Robertino überschreitet nicht die vorgegebenen Beschleunigungs- und Bremslimits
19 Ergebnisse Formale Spezifikation für nebenläufige Prozesse 2000 Zeilen Spezifikation in VSE II Realzeit explizit spezifiziert Formaler Entwicklungsprozess: Unvollständige Transitionstabellen Fehlerhafte Verhaltensbeschreibungen (Grenzwertfehler)
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.
Semantik von Formeln und Sequenzen
Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt
Requirements Engineering Die Dinge von Anfang an richtig machen
Requirements Engineering Die Dinge von Anfang an richtig machen Martin Glinz www.ifi.uzh.ch/~glinz Erstes Requirements Engineering Forum Zürich, 13. November 2008 Universität Zürich Institut für Informatik
Einführung in die Fuzzy Logic
Einführung in die Fuzzy Logic Entwickelt von L. Zadeh in den 60er Jahren Benutzt unscharfe (fuzzy) Begriffe und linguistische Variablen Im Gegensatz zur Booleschen Logik {0,} wird das ganze Intervall [0,]
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Basisanforderungen: EVA-Prinzips. Erweiterte Anforderungen: wirtschaftlichen und privaten Alltag.
Basisanforderungen: 1. Erstelle eine einfache Motor-Steuerung (siehe Anforderungen) 2. Erläutere den Begriff Steuerung. 3. Benenne die Sensoren und Aktoren dieser Steuerung. 4. Beschreibe die Informationsverarbeitung
Professionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst
Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Peter Becker Hochschule Bonn-Rhein-Sieg Fachbereich Informatik [email protected] Kurzvorlesung am Studieninformationstag, 13.05.2009
Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
genuin4 digital relations macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen
macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen Raum für Erzählungen Multimediale Langformate Vietnam by Train, Eigenproduktion Es gibt Themen,
T1 - Fundamentaler Testprozess
AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In
3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
Digital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
Variablen & erweiterte Aktionen nutzen
341 In Captivate können Sie mit Hilfe von Variablen Texte & Werte speichern oder Systeminformationen ausgeben. Außerdem können Sie auf Basis von Variablen komplexere Aktionen entwickeln, wie z. B. eine
Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit
18:13:55 2015-07-14 1 [16] Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit Christoph Lüth & Martin Ring Universität Bremen Sommersemester 2015 2 [16] Organisatorisches
Übungen Workflow Management. Blatt 2
Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine
Aktivitätenvorlagen erstellen. und Serienbriefe schreiben
Aktivitätenvorlagen erstellen und Serienbriefe schreiben 1) Erstellen einer Aktivitätenvorlage: Menü Adressmanagement Einrichtung Aktivität Aktivitätenvorlage Die Aktivitätenvorlagen Übersicht öffnet sich.
Software-Engineering
SWE5 Slide 1 Software-Engineering Sebastian Iwanowski FH Wedel Kapitel 5: Systementwurf SWE5 Slide 2 Systemanalyse vs. Softwareentwurf Systemanalyse beschreibt das System der Anwendung, für das eine Aufgabe
Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003
Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme
Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 4 Lösungshilfe. Aufgabe 1. Zustandsdiagramm (8 Punkte) Geben Sie ein Zustandsdiagramm für
extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg
Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings
Prolog basiert auf Prädikatenlogik
Software-Technologie Software-Systeme sind sehr komplex. Im Idealfall erfolgt die Programmierung problemorientiert, während die notwendige Übertragung in ausführbare Programme automatisch erfolgt. Prolog-Philosophie:
Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
Online Banking System
Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
EINMALEINS BEZIEHUNGSREICH
EINMALEINS BEZIEHUNGSREICH Thema: Übung des kleinen Einmaleins; operative Beziehungen erkunden Stufe: ab 2. Schuljahr Dauer: 2 bis 3 Lektionen Materialien: Kleine Einmaleinstafeln (ohne Farben), Punktefelder
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,
Motivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
Techniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
Installation und Bedienung von vappx unter ios
Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden
Aktuelles, Mitteilungen und Veranstaltungen verwalten
1 Aktuelles verwalten Beiträge in "Aktuelles" beziehen sich immer auf neue Inhalte im LfF Web. Diese können neue Dateien in den Downloadtabellen (vgl. 1.1) sein, oder sonstige neue (aktualisierte) Inhalte
Vorbereitung zur Prüfung Echtzeitbetriebssysteme
Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen
Kapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
!Umfrage!zum!deutschen!Mark!für! Persönlichkeitsdiagnostik!
Ergebnissberichtzur UmfragezumdeutschenMarkfür Persönlichkeitsdiagnostik InnermetrixDeutschlandundPEpersonalityexpertshabenimJuli2013eineUmfragezum deutschenmarkfürpersönlichkeitsdiagnostikdurchgeführt.
Neuerungen PRIMUS 2014
SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European
Reparaturmodus unter Office 2007 2010 und 2013 finden
Reparaturmodus unter Office 2007 2010 und 2013 finden "Erkennen und Reparieren" von Office 2003 ist unter späteren Office-Versionen nicht zu finden Suchen Sie den Reparaturmodus "Erkennen und Reparieren",
Sybase Central Dokumentation Aktivierung der Monitoringfunktion
Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...
Modul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
Fachhochschule Bochum Fachhochschule Münster Fachhochschule Südwestfalen
Fachhochschule Bochum Fachhochschule Münster Fachhochschule Südwestfalen Verbundstudiengang Technische Betriebswirtschaft Prof. Dr. rer. nat. habil. J. Resch Teilprüfung: Mathematik 1 (Modul) Termin: Februar
Validierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
Installation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
Physik. Grundlagen der Mechanik. Physik. Graz, 2012. Sonja Draxler
Mechanik: befasst sich mit der Bewegung von Körpern und der Einwirkung von Kräften. Wir unterscheiden: Kinematik: beschreibt die Bewegung von Körpern, Dynamik: befasst sich mit Kräften und deren Wirkung
PCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
Ein einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner [email protected] ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?
Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers
Project ManageMent PM FIreFIgHterS UnD PMFX consulting SteLLen SIcH Vor
Project Management PM FIREFIGHTERS UND PMFX CONSULTING STELLEN SICH VOR Auf den Punkt Projektmanagement ist unser Leben. Wir wissen: Optimales Projektmanagement als strategischer Wettbewerbsfaktor ermöglicht
Elektroniker/-in für Automatisierungstechnik
Kaufmännische : Katrin Schönbrodt, Tel.: 06131/9642052 und Weitere sgänge bei der Kaufmännische : Katrin Schönbrodt, Tel.: 06131/9642052 und Weitere sgänge bei der zum/zur Elektroniker/-in für Automatisierungstechnik
Modellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
VR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen -
1. Voraussetzung 1.1 Programmaktualisierung: Bitte prüfen Sie, ob Sie über die aktuellste Programmversion verfügen. Klicken Sie dazu auf Extras Programmaktualisierung und folgen Sie dem Dialog. Steht ein
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
Web-Marketing und Social Media
Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - [email protected] - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker
Fragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
Programmieren Formulierung eines Algorithmus in einer Programmiersprache
Zum Titel der Vorlesung: Programmieren Formulierung eines in einer Programmiersprache Beschreibung einer Vorgehensweise, wie man zu jedem aus einer Klasse gleichartiger Probleme eine Lösung findet Beispiel:
Was ist Zugsicherung.
Was ist Zugsicherung. Die SBB ist die Betreiberin des am stärksten genutzten und belasteten Schienennetzes der Welt. Auf dem mehr als 3000 Kilometer langen Netz verkehren täglich zwischen 8000 und 9000
impact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
Auswertungssoftware des Deutschen-Motorik-Tests
Auswertungssoftware des Deutschen-Motorik-Tests Mit der Online-Auswertungssoftware für den Deutschen- Motorik-Test können empirisch gemessene Daten der Test-Übungen des DMT ausgewertet werden. Des Weiteren
Human-Computer-Interaction und Psychologie Aufgaben- und Kontextanalyse
Human-Computer-Interaction und Psychologie Aufgaben- und Kontextanalyse Überblick Kontextanalyse Aufgabenanalyse Basisinformationen Weiterführende Informationen und Beispiele zur Aufgabenanalyse Analyse
Requirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
16 Architekturentwurf Einführung und Überblick
Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
1. Einfuhrung zur Statistik
Philipps-Universitat Marburg Was ist Statistik? Statistik = Wissenschaft vom Umgang mit Daten Phasen einer statistischen Studie 1 Studiendesign Welche Daten sollen erhoben werden? Wie sollen diese erhoben
Lichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
Übungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
Software-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
Modes And Effect Analysis)
Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung
Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)
Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert
Fragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
Ehrenamtliches Engagement als Bereicherung des eigenen Lebens. Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig
Ehrenamtliches Engagement als Bereicherung des eigenen Lebens Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig Beteiligte insgesamt 2000 Personen angefragt davon jeweils 500 Adressen
Variabilität in Produktlinien und das orthogonale Variabilitätsmodell
Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Vortrag im Rahmen des Proseminars Softwarequalität und -sicherheit von Marion Weber SS 2010 1 Einführung & Motivation Variabilität
Mediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren.
Elektronische Daten aus Navision (Infoma) exportieren Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren. 1. GDPdU 1.1 Manuelle Einrichtung der GDPdU-Definitionsgruppe und Ausführung
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2
Kopfzeile. Inhaltsverzeichnis
Inhaltsverzeichnis 1.Softwareinstallation mit OPSI...3 1.1.Vorbereitung:...3 1.2.Übungen Softwareinstallation an einzelnen Clients...3 1.2.1.Installation des Programms putty auf einem hochgefahrenen Client...3
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Spamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
Was ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Konzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
Fragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
Internet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen
Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen Gliederung Geschäftsprozess Einführung der Modellierungskonzepte PetriNetz und EPK Transformation von EPK in PN
