e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik"

Transkript

1 e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik Wintersemester 2007

2 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von: Hauptsponsor

3 Die Fakultät für Informatik präsentiert die Diplom- und Masterarbeiten des letzten halben Jahres in einer Posterausstellung und ausgewählten Vorträgen. Ziel der Veranstaltung ist es, einen Einblick in das breite Spektrum der Themen und Aufgabenstellungen der Abschlussarbeiten an den verschiedenen Instituten und Arbeitsbereichen zu geben. Für die beste Diplomarbeit wird von einer Jury aus Lehrenden der Fakultät der mit dotierte "Distinguished Young Alumnus/Alumna"-Award vergeben. Das beste ausgestellte Poster wird mit dem mit dotierten Best Poster Award ausgezeichnet. Zusätzlich gibt es für Firmen die Möglichkeit, spezielle "Firmenpreise" an die von der Fakultät nominierten Vortragenden zu vergeben. Zusätzlich findet heuer im Rahmen des epilog die Verleihung des OCG Förderpreises statt. P R O G R A M M 22. November :00 Uhr Eröffnung der Posterausstellung unter Anwesenheit der AutorInnen und BetreuerInnen der ausgestellten Poster. 16:00 Uhr Vorträge (im HS5) Begrüßung und Einleitung Dekan Gerald Steinhardt Vorträge zu den nominierten Diplomarbeiten Gastvortrag: Univ.Doz. Dr. Johannes Gärtner, ximes Spin-Off and Come Back - Unternehmen gründen und Wissenschaft betreiben. 18:00 Uhr Vergabe der Auszeichnungen mit anschließendem Buffet 3

4 V O R T R Ä G E Aus den von den Instituten nominierten Vorträgen wird von einer Jury, bestehend aus WissenschafterInnen der Fakultät unter dem Vorsitz von Studiendekan Rudi Freund, ein/e Absolvent/in als Distinguished Young Alumna/Alumnus der Fakultät für Informatik ausgezeichnet. Beurteilungskriterien sind dabei die Diplomarbeit sowie der gehaltene Vortrag. Der Award ist mit Euro dotiert. Martin Haidacher Importance-Driven Rendering in Interventional Imaging. Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Philipp Leitner The Daios Framework - Dynamic, Asynchronous and Messageoriented Invocation of Web Services. Institut für Informationssysteme, Arbeitsbereich Distributed Systems Markus Lipp Interactive Computer Generated Architecture. Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Julian Stöttinger Local Colour Features for Image Retrieval. Institut für Rechnergestützte Automation, Arbeitsbereich Mustererkennung und Bildverarbeitung Sebastian Zambanini Automatic Assessment of Lesion Development in Hemangioma Follow- Up Images. Institut für Rechnergestützte Automation, Arbeitsbereich Mustererkennung und Bildverarbeitung 4

5 D I P L O M A R B E I T E N INSTITUT FÜR TECHNISCHE INFORMATIK Arbeitsbereich Real Time Systems Gerhard Engleder Time-Triggered Network-on-a-Chip Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die Fortschritte in der Halbleiter Industrie ermöglichen ein System-on-a-Chip, welches mehrere IP-Cores auf einem einzigen Microchip kombiniert. Diese IP-Cores kommunizieren miteinander mittels eines Network-on-a-Chip. Ein System-on-a-Chip kann als Baustein in einem zuverlässigen verteilten eingebetteten Echtzeitsystem verwendet werden. Um die Echtzeitanforderungen der Anwendungen zu unterstützen muss das Network-on-a-Chip einen beschränkten Latenzjitter und eine vorhersagbare Kommunikation bieten. Auch das Rekonfigurieren des Network-on-a-Chip s muss möglich sein um ein integriertes Ressourcen Management und dynamisch veränderliche Anwendungsanforderungen betreffend des Network-on-a-Chip zu unterstützen. Eine weitere Anforderung ist eine globale Zeitbasis. Das Thema dieser Masterarbeit ist ein Time-Triggered Network-on-a-Chip als Teil einer Time-Triggered System-on-a-Chip Architektur. Der zeitgesteuerte (time-triggered) Ansatz wird benutzt für die Implementierung des Network-on-a-Chip um einen beschränkten Latenzjitter zu garantieren, Fault Isolation zu gewährleisten und eine globale Zeitbasis zu bieten. Entsprechend dem zeitgesteuerten Paradigma werden Nachrichten über das Time-Triggered Network-on-a- Chip zu vorab bestimmten Zeitpunkten übertragen. Die IP-Cores des Triggered System-on-a-Chip werden Mikrokomponenten genannt. Diese Mikrokomponenten greifen auf das Time-Triggered Network-on-a-Chip über ein sogenanntes Trusted Interface Subsystem zu. Dieses TISS besteht aus zwei Schichten, dem Transport Layer und dem Data Link Layer. Der Transport Layer speichert die Nachrichten und bietet spezielle Services wie Voting. Der Data Link Layer gewährt Zugriff auf das Time- Triggered Network-on-a-Chip entsprechend eines Nachrichten Plans. Dieser Nachrichten Plan beinhaltet die vorab bestimmten Zeitpunkte für die Übertragung von Nachrichten. In dieser Masterarbeit werden die Uhr, das Time-Triggered Network-on-a-Chip und der Data Link Layer im Detail beschrieben. 5

6 Bernhard Hofer Experimental Evaluation of Temporal and Spatial Partitioning for Gateways in Integrated Architectures Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Roman Seiger An Extensible Interface Subsystem For A Novel Time-Triggered Systemon-a-Chip Architecture Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die zeitgesteuerte System-on-a-Chip (Time-Triggered Systemon-a-Chip, TTSoC) Architektur bietet eine vorhersagbare integrierte Betriebsumgebung für die komponentenbasierte Entwicklung vieler Arten von Echtzeitsystemen. Diese Architektur wurde von früheren Erfahrungen mit verwandten Forschungen, wie dem Dependable Embedded Components and Systems (DECOS) Projekt, welches sich auf die Integration von Teilsystemen von Applikationen mit unterschiedlicher Kritikalität konzentrierte, inspiriert. Eine TTSoC Komponente besteht aus mehreren heterogenen Intellectual Property (IP) Blöcken, die über ein zeitgesteuertes Networkon-a-Chip (NoC) miteinander verbunden sind. Eine strenge Enkapsulierung der verschiedenen IP Blöcke wird von diesem NoC aufrechterhalten, desweiteren werden sicherheitskritische Echtzeitapplikationen unterstützt. Die Mechanismen zur Enkapsulierung ermöglichen es, die steigende Komplexität heutiger und zukünftiger integrierter Echtzeitsysteme unter Kontrolle zu halten, indem sie es erlauben große, komplexe Systeme in kleinere Untersysteme aufzuteilen welche unabhängig voneinander entwickelt werden können. Das Network-on-a-Chip etabliert eine nachrichtenbasierte, a priori festgelegte Kommunikation zwischen den einzelnen IP Blöcken. Diese Arbeit beschreibt die Entwicklung und Implementierung der NoC Schnittstelle und schlägt Middleware Plug-Ins als eine Möglichkeit zur Erweiterung des Funktionsumfangs des TTSoC vor. Um die Vorteile des Middleware Plug-In Konzepts zu demonstrieren werden ein Direct MemoryAccess (DMA) Plug-In und ein Voter Plug-In näher beschrieben. 6

7 Arbeitsbereich Embedded Computing Systems Christian Walter Simulation and Performance Evaluation of a Topology Control Algorithm in NS2 Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid Abstrakt: Energieeffizienz und Fehlertoleranz sind wichtige Probleme in heutigen drahtlosen Ad-hoc Netzwerken. Toplogy Control stellt hierbei einen Basisdienst solcher Netzwerke dar und gewinnt damit zunehmend an Bedeutung. Diese Arbeit befasst sich mit der Implementierung eines solchen Topology Control Algorithmus, des Thallner Algorithmus, im Netzwerksimulator NS2, mit dessen Hilfe die Effizienz näher untersucht wurde. Dieser verteilte Algorithmus benötigt nur lokale Information und erzeugt mit dieser einen k-regulären Topologie-Graphen mit geringem Energieverbrauch und k-knotenredundanten Pfaden. Weiters wird dieser Graph kontinuierlich den aktuellen Netzwerkgegebenheiten anpasst. Der zweite Teil der Arbeit befasst sich mit Modifikationen und Erweiterungen des Thallner Algorithmus, um seine Zeit- und Nachrichtenkomplexität weiter zu verbessern. INSTITUT FÜR RECHNERGESTÜTZTE AUTOMATION Arbeitsbereich Automatisierungsysteme Ines Bachkönig Konfliktszenarien und -management im Mannschaftssport als Muster in analogen Problemstellungen in Software-Engineering-Teams Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Die Sportwissenschaft ist wesentlich älter als das Software- Engineering. Konflikte treten in beiden Wissenschaften auf und sollten gelöst werden. Es stellt sich die Frage, ob es nicht möglich ist, Konflikte zwischen den Wissenschaften zu vergleichen. Deshalb wird in dieser Arbeit untersucht, ob und wie Konflikte und -lösungen aus Mannschaften des Hochleistungssports in Software-Engineering-Teams übertragen werden können. Dazu wurden Konflikte in Spitzensportmannschaften aus der Sportliteratur herausgesucht, klassifiziert und auf Parallelen in Software-Engineering-Teams geprüft. Es zeigt sich, dass Konflikte im Mannschaftssport vergleichbar mit Konflikten in diesen Teams sind und die Lösungsmöglichkeiten aus dem Hochleistungssport großteils im Software-Engineering verwendet werden können. Aus den 7

8 Konfliktlösungsstrategien konnte ein Prozess entwickelt werden, mit dem es möglich ist, Konfliktmanagement im Software-Engineering durchgängig vom Mitglied im Team ausgehend im gesamten Projekt einzuführen. Günther Bayler Penetrating Bayesian Spam Filters Using Redundancy in Natural Language Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Heutzutage übliche Attacken gegen Bayessche Spamfilter verwenden meistens eine von zwei verschiedenen Methoden: entweder wird der Inhalt von Spam- s so verändert, dass er zwar von Menschen, nicht aber von Spamfiltern gelesen werden kann, oder aber es werden unverdächtig aussehende Wörter zum Spam- hinzugefügt, um die Spamfilter zu täuschen. Eine andere denkbare Variante, um Bayessche Spamfilter zu umgehen, ist, für Spamfilter verdächtige Wörter in Spam- s durch Synonyme dieser Wörter zu ersetzen, die für Bayessche Spamfilter unverdächtig sind, um zu erreichen, dass derart manipulierte Spam- s vom Filter nicht erkannt werden. Eine Voraussetzung für eine Attacke dieser Art ist, dass Bayessche Spamfilter von verschiedenen Usern gleichen Wörtern ähnliche Spam-Wahrscheinlichkeiten zuweisen. In dieser Diplomarbeit wird zuerst untersucht, ob diese Voraussetzung erfüllt ist. Danach wird die Effektivität einer Substitutionsattacke untersucht, indem 100 Spam-E- Mails, bei denen verdächtige Wörter automatisch durch unverdächtige Synonyme ersetzt wurden, durch drei verschiedene Spamfilter klassifiziert werden. Christian Distelberger Erweiterung des Modells der elektronischen Zustellung zur Verwendung als duale Zustellung Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 8

9 Raoul Fortner Software Project Management in Unstable Environments: Handling Volatile Business Requirements Induced by Trade-Offs Among Client Stakeholders Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Interessensgegensätze und Zielkonflikte innerhalb der Kunden- Stakeholder über die Geschäftsanforderungen (Business Requirements) eines neuen Softwareproduktes sind ein praktisches Problem in komplexen Softwareprojekten, das von der wissenschaftlichen Literatur derzeit noch nicht sehr breit behandelt wird. Die meisten Quellen im Bereich des Software Engineering behandeln den "menschlichen Faktor" nur beim Teamwork innerhalb des Entwicklerteams, während ähnliche Effekte auf der Kundenseite ausgelassen werden. Daher untersucht diese Diplomarbeit die zugrunde liegenden Probleme und Risiken im Requirements Engineering und hebt hervor, wie Software- Projektmanager solche Probleme mit opponierenden Kunden- Stakeholdern bewältigen können. Die Schlussfolgerungen sind ein konziser Überblick für Software-Projektmanager die solche Zielkonflikte bewältigen müssen: Sie bieten einerseits "Denkanstösse" - in Form von Spannungsfeldern die das Software-Projektmanagement (SWPM) bedenken sollte - sowie andererseits eine "Werkzeugkiste" an möglichen Maßnahmen. Der wesentliche Beitrag dieser Arbeit ist die Identifizierung eines aufkommenden Themas im Requirements Management (Anforderungsmanagement) mitsamt darauf aufbauender (erster) Überlegungen über die zugehörigen Hintergründe und mögliche Lösungen. Wolfgang Hold Anwendungen, Marktwert und Technik von Smart Homes, sowie eine Analyse von Wireless Systemen Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: Im Rahmen dieser Diplomarbeit wird das Thema Smart Homes abgehandelt. Schwerpunkte darin sind die Punkte Anwendungen, Marktwert und Technik. Es werden jeweils der derzeitige Stand sowie mögliche zukünftige Entwicklungen beleuchtet. Der Praxisteil enthält eine Analyse von Wireless Systemen. Diese wurden nach verschiedenen Kriterien untersucht und bewertet. 9

10 Klemens Leeb LISAME - Analyse einer elektronischen Patientenakte zum Zwecke der Lehre und Forschung Studium: Masterstudium Medizinische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Elektronische Patientenakten (EPAs) bzw. Electronic Health Records (EHRs) und e-health sind Schlagworte, die in letzter Zeit immer öfter in den Medien und im Gesundheitswesen kursieren. Landesweite Systeme, die EPAs für jeden einzelnen Bürger/jede einzelne Bürgerin speichern und verwalten, werden derzeit weltweit entwickelt und sollen in naher Zukunft auch in Deutschland und Österreich flächendeckend verfügbar sein. Diese Arbeit befasst sich mit der Konzeptionierung einer elektronischen Patientenakte namens LISAME (Liber salutis meae - Mein Gesundheitsbuch). Der Fokus liegt dabei insbesondere auf dem Einsatz in Forschung und Lehre an der TU- Wien. Mit LISAME soll es möglich sein, die vielen offenen Fragen in Bezug auf EPA-Systeme zu diskutieren und praktisch zu erproben. Vielfältige Forschungsbereiche wie die semantische Datenrepräsentation, User-Interface-Design, Softwarequalitätssicherung und Telematik bis hin zu hochverfügbaren Netzwerken sind dabei von Bedeutung. Im Anschluss an eine notwendige Begriffsbestimmung und Einführung in die relevanten Standards und Normen werden bereits realisierte Projekte in Deutschland und Österreich hinsichtlich ihres Zwecks und ihrer Funktionsweise analysiert. Nach Bestimmung der Funktionen und der involvierten Akteure werden darauf aufbauend use case-diagramme aller Anwendungsfälle dargestellt. Abschließend wird ein Ausblick auf mögliche Weiterentwicklungen und deren Einsatz in der Praxis gegeben. Diese Masterarbeit definiert den Funktionsumfang der EPA und beschreibt detailliert alle notwendigen Anwendungsfälle in UML-Notation. Sie ist Teil des Gesamtprojekts LISAME, im Rahmen dessen weitere Arbeiten in Bezug auf Architektur und Realisierung des Systems folgen. Michael Loibl Konzeption und prototypische Implementierung einer Groupware zur computerunterstützten Erfassung und Übermittlung trainingsdiagnostischer Daten Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 10

11 Abstrakt: Trainingsdiagnostik ist ein wesentlicher Bestandteil im Prozess der sportlichen Leistungsentwicklung. Die Erfassung trainingsdiagnostischer Daten ist ein umfangreicher Prozess, der in den letzten Jahren stetig weiterentwickelt wurde. Mit der Evolution des Internet eröffnen sich in diesem Bereich Anwendungen, die besonders die Qualität und Möglichkeiten der Kommunikation zwischen Athleten und deren Trainern fördern und unterstützen. Diese Arbeit hat sich zum Ziel gesetzt, den Prozess der trainingsdiagnostischen Datenerfassung mit computerbasierten Methoden zu gestalten und dadurch die Kommunikation zwischen Athleten und Trainern zu verbessern und zu vereinfachen. Dieses Ziel erfordert die theoretische Betrachtung dieses Fachbereichs und die darauf basierende Konzeption eines Systems zur Definition, Erfassung und Übermittlung dieser Daten. Eine prototypische Umsetzung des erarbeiteten Konzepts, soll die technische Realisierbarkeit demonstrieren. Die neuen Ideen, die in der vorliegenden Arbeit vorgestellt werden, sollen die zukünftigen Anwendungsmöglichkeiten der Informatik im Sport aufzeigen und deren Realisierung gleichzeitig vorantreiben. Die konkrete Konzeption und Umsetzung des Systems erfolgt durch die Analyse und die Entwicklung der drei Prozessabschnitte Definition, Erfassung und Übermittlung. Der Prozessabschnitt der Definition behandelt die Erstellung einer Datenstruktur, die die vom Trainer bzw. Athleten benötigten Daten repräsentiert. Diese Struktur ist in weiterer Folge auch die Grundlage für die Erfassung und Übermittlung der Nutzdaten zwischen den beteiligten Personen. Der Prozessabschnitt Erfassung stellt mittels der dynamischen Generierung von User-Interfaces eine Möglichkeit vor, die mittels der Datenstruktur beschriebenen Eingabedaten unabhängig vom verarbeitenden System zu erfassen und zu verändern. Die vorhandene Datenstruktur sowie die erfassten Nutzdaten werden anschließend im Prozessabschnitt Übermittlung zwischen den an einem Trainingsprozess beteiligten Personen ausgetauscht. Als Kommunikations-Plattform kommt dabei die Instant- Messaging Technologie zum Einsatz, im Konkreten die Protokoll-Implementierung Jabber. Die Erstellung eines Prototypen zu den vorgestellten Lösungsansätzen zeigt in ausgewählten Funktionalitäten die Machbarkeit des in dieser Arbeit vorgestellten Systems auf. Abschließend werden zukünftige Weiterentwicklungen sowie weitere Anwendungsbereiche der trainingsdiagnostischen Datenerfassung diskutiert. Christoph Markaritzer Konzepte zur Bereitstellung der elektronischen Zustellung für das außerbehördliche Umfeld Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 11

12 Abstrakt: Nach Erläuterung der Ausgangssituation und Klärung der rechtlichen und technischen Grundlagen, wird das System der behördlichen elektronischen Zustellung genauer beschrieben. Die Erkenntnis daraus ist, daß das behördliche elektronische Zustellsystem durch sein offenes Design Potentiale bietet, die im außerbehördlichen Umfeld genutzt werden können. In weiterer Folge werden die Anforderungen an die elektronische Zustellung im außerbehördlichen Umfeld analysiert, sowie notwendige Erweiterungen der behördlichen elektronischen Zustellung dokumentiert. Darauf aufbauend und bezugnehmend auf das parallel in der Praxis laufende Projekt kommerzielle e-zustellung der Wirtschaftskammer Österreich, wird eine Konzeption eines Zustellsystems für das außerbehördliche Umfeld vorgestellt. Eines der Hauptprobleme der Konzeption ist, daß das zukünftige System für viele Benutzer verfügbar sein soll und dabei auch rechtliche und technische Sicherheit bieten muß. Als Lösung dieser Probleme wird eine modulare Bauweise des Systems in Form einer serviceorientierten Architektur gewählt, die bei Bedarf an die jeweiligen Bedürfnisse der unterschiedlichen Benutzer angepasst werden kann. Zum besseren Verständnis wird der Ablauf der elektronischen Zustellung im außerbehördlichen Umfeld aus der Sicht des Absenders, des Empfängers und der Systemkomponenten modelliert. Als Abschluss der Arbeit werden mögliche Anwendungsszenarien vorgestellt. Florian Nentwich Sicherheitsanalyse von Signatursoftware Studium: Diplomstudium Informatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel 12 Abstrakt: Diese Diplomarbeit beschreibt die verschiedenen Schritte zur Erstellung einer Software-Sicherheitsanalyse, wobei der Schwerpunkt auf Systemen zur Generierung digitaler Signaturen liegt. Insbesondere wird anhand eines konkreten Fallbeispiels gezeigt, wie man methodisch vorgeht und das Gesamtmodell in kleinere Komponenten zerlegt, um diese dann detaillierter betrachten zu können. Beim Erstellungsprozess sicherer elektronischer Signaturen, die händischen Unterschriften gesetzlich gleichgestellt sind, gibt es auch ein System, das aus mehreren Bestandteilen besteht, denn die zu signierenden Daten müssen von einem Punkt im System eingelesen werden und anschließend über mehrere Stationen zur Signaturerstellungseinheit gebracht werden. Basierend auf dieser Tatsache wird analysiert, welche dieser Punkte für einen möglichen Angreifer interessant sein könnten. Als Resultat dieser Sicherheitsanalyse wird in dieser Arbeit dargestellt, welche Bereiche im System mit welchen Methoden angreifbar sind, und darüber hinaus auch

13 beschrieben, welche Konsequenzen dies für den Benutzer der analysierten Software haben könnte. Johannes Ortmann Konzeption, Implementierung und Evaluierung eines Web-Tools zur Unterstützung von verteilten heuristischen Evaluierungen Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Bei der Entwicklung von Software kommt dem Usability Engineering und hier insbesondere dem User Centered Design Ansatz zentrale Bedeutung zu. Dabei stellt die heuristische Evaluierung die am häufigsten verwendete Inspektionsmethode dar, da sie von den frühen Stadien der Entwicklung bis hin zum fertigen Produkt angewendet werden kann, und somit besonders kosteneffizient ist. Bei einer heuristischen Evaluierung testen mehrere EvaluatorInnen ein Interface, und beurteilen dessen Kompatibilität mit zuvor festgelegten Usability Prinzipien (Heuristiken). Im Rahmen der vorliegenden Magisterarbeit wurde ein Tool entwickelt, das Usability-ExpertInnen bei der heuristischen Evaluierung von User Interfaces unterstützt. Das entwickelte Tool erfüllt zwei Funktionen: Einerseits dient es als zentrale Informationsplattform bei heuristischen Evaluierungen, andererseits beschleunigt es administrative Abläufe. Implementiert wurde diese Webapplikation in PHP 4 unter Verwendung von HTML 4.01 und CSS, sowie einer relationalen Datenbank. Die Funktionen des Tools unterstützen alle Aspekte der heuristischen Evaluierung und ermöglichen es den EvaluatorInnen, ein Projekt gemeinschaftlich im Internet zu evaluieren. Der Einsatz des Tools ist allerdings nicht nur auf das Web beschränkt, sondern kann auch als Intranetlösung eingesetzt werden. Es dient dabei zur zentralisierten Speicherung, erleichterten Auswertung und administrativen Unterstützung der ExpertInnen, welche die heuristische Evaluierung durchführen. In Summe zeichnet sich das Tool vor allem durch die schnelle und effiziente Dokumentation von Usability Problemen aus, wodurch die Effektivität der Problemfindung signifikant gesteigert wird. Vor Abschluss der Implementierung wurden zwei Evaluierungsverfahren, ein Software Quality Test und danach ein User Acceptance Test, angewandt und deren Resultate umgesetzt. Das hier entwickelte Webtool erfüllt somit alle gestellten Anforderungen und trägt maßgeblich zu einer zeit- und kosteneffizienten Evaluierung bei. 13

14 Franz Stefan Preiss Access Control Policy Editor and Analyzer for Policies on a Business Level Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Zugriffskontrolle auf Basis von bestimmten Regelwerken, sogenannten Policies, ist eine weit verbreitete Technik um unautorisierten Zugriff auf geschützte Informationen und Systemressourcen zu verhindern. Die Formulierung von solchen Policies ist eine schwierige Aufgabe, welche ein hohes Maß an technischem Wissen erfordert. Diese Aufgabe kann demnach nur von Sicherheitsexperten durchgeführt werden, aber nicht von den eigentlichen Verantwortlichen, die mit dem jeweiligen Geschäftsbereich vertraut sind, in dem der Zugriff kontrolliert wird. Diese Arbeit stellt daher eine neue Sprache zur Formulierung von Policies vor, welche das Zugriffsverhalten auf höherer Abstraktionsebene, auf der Geschäftsebene, ausdrückt. Die Abstrahierung wird dadurch erreicht, dass die Policies nun mit Hilfe von Begriffen formuliert werden, die in dem jeweiligen Geschäftsbereich geläufig sind. Auf Basis dieser neuen Sprache wird eine Reihe von Analysealgorithmen eingeführt, die den Autoren von Policies dabei helfen, Fragen zu beantworten, die beim Verfassen der Policies häufig auftreten, und die ihn den Entscheidungsfindungsprozesses für einen Zugriff auf Informationen simulieren lassen. Da das Verfassen von Policies eine Aufgabe ist, die meist von mehreren Personen in Zusammenarbeit durchgeführt wird, beschreiben wir einen Mechanismus zur Delegierung der Zugriffskontrolle. Damit die Policies auf der Geschäftsebene auch in bereits bestehenden IT Infrastrukturen eingesetzt werden können ohne Änderungen an dieser Infrastruktur vornehmen zu müssen, wird gezeigt, wie eine Übersetzung der Policies in die standardisierte Sprache namens XACML ausgeführt werden kann. Schließlich wird ein Prototyp eines Policyeditors gezeigt, welcher alle zuvor erwähnten Konzepte und Funktionen in sich vereint. Dieses Werkzeug ermöglicht es auch Personen, die nicht über technisches Wissen verfügen, Policies auf der Geschäftsebene zu Verfassen und die erwähnten Analysefunktionen zur Beantwortung auftretender Fragen durchzuführen. Um für die technisch nicht versierten Autoren den Erstellungsprozess der Policies so einfach wie möglich zu gestalten, wurde bei dem erstellten Editor besonders Wert auf die Benutzerfreundlichkeit gelegt. 14

15 Andreas Stamminger Automated Spyware Collection and Analysis Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Anti-Spyware-Software stützt sich im Allgemeinen auf Signaturen von bekannten Spywareprogrammen, um Bedrohungen auf dem Computer des Benutzers aufspüren zu können. Sie kann jedoch keine unbekannten Schädlinge erkennen, weshalb es besonders wichtig ist, die Signaturen der Software regelmäßig zu aktualisieren. Dies stellt eine große Herausforderung für die Hersteller von Anti-Spyware-Software da, da es eine aufwändige und zeitkritische Aufgabe ist, neue Bedrohungen im Web zu lokalisieren und dafür geeignete Signaturen an den User rechtzeitig weiterzureichen. Um die Aufgabe des Analysten zu erleichtern, stellen wir ein System vor, das alle Schritte, nämlich das Auffinden, die Installation und die Analyse von Schädlingen, vollautomatisch bewerkstelligt. Wir konzentrieren uns dabei auf Spyware in Form von Plugins für den Internet Explorer, da sie eine besonders beliebte Technik zur Weitergabe von Informationen an Dritte darstellen. Zur Sammlung von Programmen verwenden wir einen Web-Crawler. Diese reichen wir anschließend an Honeypotclients zur Installation innerhalb eines emulierten Systems weiter. Danach simulieren wir das Surfen eines Benutzers im Web und beobachten dabei das Verhalten des zu prüfenden Programms. Dazu setzen wir eine Taint-Analyse ein, die es erlaubt, die Bewegung von sensiblen Daten innerhalb des betroffenen Systems auf Hardwareebene zu verfolgen. Um unsere Resultate bewerten zu können, vergleichen wir sie mit den Ergebnissen des signaturbasierten Anti-Spyware-Programms Ad-Aware. Nach fast 12 Millionen gesammelter URLs konnten wir 203 Programme ausmachen, für die Ad-Aware keine Warnungen erzeugt hat. Das beweist den Wert unseres Ansatzes und rechtfertigt die dynamische Analyse als wichtige Ergänzung zur signaturbasierten Technik. Günther Starnberger NAT Traversal techniques in VoIP protocols Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 15

16 Michael Stephan Zero-Footprint Authentication System for National ID Smart-Cards Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der heutigen Welt der verteilten und vernetzten Prozesse kommt der zuverlässigen und sicheren Identifikation und Authentifizierung von Benutzern eine ganz besondere Bedeutung zu. Dies bezieht sich im Besonderen auf sicherheitskritische Anwendungen, seien es online Banking Plattformen, online Anwendungen, oder online Wettbüros Überall dort, wo vertrauliche oder sensible Informationen zugänglich gemacht werden, müssen spezielle Mechanismen dafür sorgen, dass diese nur ausgewählten Personen oder Gruppen zur Verfügung stehen. Besonders in der online Welt werden hierfür meist Benutzername/ Passwort Systeme verwendet, die aber bei genauer Betrachtung schon lange nicht mehr den gestiegenen Sicherheitsanforderungen genügen Somit ist es Ziel dieser Arbeit ein Authentifizierungssystem für Web- Browser basierte Anwendungen zu entwickeln, welches die heutigen Sicherheitsstandards erfüllt, dabei aber keinen Mehraufwand im Vergleich zu den gängigen Systemen hinsichtlich Verwendbarkeit und Finanzierbarkeit verursacht. Um diese ehrgeizigen Ziele zu erfüllen, wurde im Rahmen dieser Diplomarbeit ein System entworfen, das auf der österreichischen Sozialversicherungschipkarte und der dazugehöriger Infrastruktur aufbaut. Diese wird bereits im gesamten österreichischen Raum betrieben und ist unter dem Namen e-card in der gesamten Bevölkerung verbreitet und bekannt. Unter Nutzung dieser Infrastruktur ist es möglich, ein Authentifizierungssystem auf Basis von Hardware Elementen, Zertifikaten und einer PKI im Hintergrund aufzubauen, ohne Mehrkosten zu verursachen. Primäres Ziel dieser Arbeit ist es, unter Berücksichtigung von wirtschaftlichen Aspekten ein hochwertiges System zu entwickeln, das von jedem Inhaber einer e-card, also der gesamten österreichischen Bevölkerung, in unterschiedlichsten Szenarien unter Erfüllung aktueller Sicherheitsstandards eingesetzt werden kann. Martin Szydlowski Secure Input for Web Applications Studium: Diplomstudium Informatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Das Web ist zu einem unerlässlichen Teil unseres Lebens geworden. Webapplikationen sind unzweifelhaft die vorherrschende 16

17 Methode um Onlinedienste zu nutzen. Jeden Tag verwenden Millionen Benutzer das Web um einzukaufen, Bankgeschäfte abzuwickeln, Informationen zu suchen und zu kommunizieren. Obwohl das Web für die Benutzer den Komfort bietet, jederzeit und überall an Informationen zu kommen und Dienste zu nutzen, ist es gleichzeitig das Ziel vieler böswilliger Menschen, die sich leichten Profit von Angriffen auf ahnungslose Benutzer erwarten. In den letzten Jahren hat die Anzahl webbasierter Angriffe stark zugenommen, was die Wichtigkeit von Techniken und Werkzeugen zur Erhöhung der Sicherheit im Web unterstreicht. Zum Beispiel sind Banken, die ihre Dienste im Web anbieten, ein primäres Ziel von Phishingattacken. Weiters gab es viele Pressemeldungen über den Diebstahl von Kreditkartendaten von Millionen von Benutzern. Ein wichtiges Forschungsproblem im Bereich der Websicherheit ist, wie man einem Benutzer auf einer unsicheren Plattform (also einem Computer, der mit bösartigen Programmen infiziert ist) die sichere Übermittlung von Daten an eine Webapplikation gewährleistet. Die bisher vorgeschlagenen Lösungen benötigen in den meisten Fällen zusätzliche (und oft teure) Hardware, zum Beispiel eine Chipkarte und ein entsprechendes Lesegerät. In dieser Diplomarbeit besprechen wir Angriffe auf Webapplikationen, die über den Computer eines Benutzers ausgeführt werden können, zum Beispiel mittels eines Trojanischen Pferdes. Wir haben aktuelle Sicherheitslösungen auf Webseiten von verschiedenen Banken untersucht und präsentieren die Schwächen dieser Lösungen. Weiters stellen wir zwei neue Möglichkeiten vor, wie sichere Eingabe in Webapplikationen realisiert werden kann. Wir haben in kleinem Umfang eine Benutzerstudie durchgeführt, um zu überprüfen ob unsere vorgeschlagenen Lösungen praktikabel sind. Da unsere Abhängigkeit vom World Wide Web weiterhin steigt, erwarten wir, dass Angriffe auf Webapplikationen seitens des Clients weiterhin zunehmen. Michael Voak Entwurf und Entwicklung einer parametrisierbaren Steuerung eines Testfall-Generierungs-Tools auf Basis von datenorientierten Testverfahren Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Im Rahmen der vorliegenden Arbeit wurden aktuelle Testfallgenerierungstools vergleichend analysiert. Dabei zeigte sich, dass selbst gut geeignete Verfahren, die effiziente Tests mit einer geringen Anzahl von Testfällen generieren, heutzutage nicht weit verbreitet sind. Als zentrale Fragestellung dieser Arbeit wurde untersucht, ob die Integration bestehender Testfall-Design-Methoden in ein erprobtes Werkzeug den Verbreitungsgrad dieser Tools erhöhen und somit zu 17

18 einer generellen Verbesserung im Bereich der Testfallgenerierung beitragen kann. Als konkretes Fallbeispiel wurde das bestehende Testfallgenerierungstool IDATG (= Integrating Design and Automated Test Case Generation ) der Siemens AG herangezogen und im Detail auf Verbesserungspotential analysiert. Dabei sollte einerseits die Anzahl der generierten Testfälle und deren Qualität verbessert, und andererseits die Effektivität in der Fehlerfindung optimiert werden. Der IDATG ist in der Lage, aus Testszenarien, die als Graph mit Knoten und Kanten dargestellt sind, komplette Testfälle zu generieren. Da eine große Anzahl von Datenvariationen die Testfallmenge drastisch erhöht, werden Wege genutzt, um mit wenigen, sehr effektiven Testfällen auszukommen. Um dieses Ziel zu erreichen wurden die Äquivalenzklassenmethode und die Grenzwertanalyse implementiert. Dadurch ist auch gewährleistet, dass die Durchführungszeit eines Testzyklus minimiert wird. Aufgrund der strukturierten Vorgehensweise der Äquivalenzklassenmethode konnten nach der Implementierung alle Eingabevariablen sowie deren Wertebereiche geprüft werden. Durch die Grenzwertanalyse wurde die Qualität der Testfälle zusätzlich verbessert, da in den Grenzwertbereichen überdurchschnittlich häufig Softwarefehler entdeckt werden. Basierend auf den Ergebnissen der Analysen wurde als zentrale Verbesserung die Ablaufsteuerung des IDATG von der Einbindung der neuen Methoden, die die Testdaten für die Testfallerzeugung bereitstellen, getrennt, um Kompatibilitätsprobleme zu vermeiden. Im Rahmen dieser Arbeit wurden also neue Methoden in einem zusätzlichen Modul implementiert. Dabei wurde darauf geachtet, dass die neu erstellten Dialoge und Funktionen zur Erfassung und Generierung der Testdaten unabhängig von den existierenden Teilen des IDATG arbeiten, damit Rückwärtskompatibilität gewährleistet ist. Abschließend wurde eine Evaluierung geplant, wobei der Fokus auf die Usability der neuen Dialoge, und die Qualität und Anzahl der generierten Testfälle gelegt wurde. Gerhard Wastl Einführung eines Großkundenportals bei einem Energieversorgungsunternehmen am Beispiel der Energieallianz Austria GmbH Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Christoph Wimmer Evaluierung von Fisheye View- Listen als Auswahl- und Drag & Drop-Ziel 18

19 Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Diese Diplomarbeit untersucht die Anwendbarkeit und Usability von Fisheye View Listen zur Visualisierung großer Datenmengen bei beschränktem Platz am Bildschirm. Fisheye Views bieten eine Balance zwischen globalem Überblick über große Datenstrukturen und lokalen Details innerhalb dieser Strukturen. Dementsprechend ermöglichen Fisheye Views die Visualisierung großer Datenmengen auf einem Bildschirm ohne Scrollbalken und bieten dem Anwender die notwendigen Details, um mit den Daten am Bildschirm effizient interagieren zu können ohne die Darstellung des globalen Kontexts zu vernachlässigen, in dem der Anwender operiert. Das Ziel dieser Diplomarbeit war die Evaluierung der Usability von Fisheye View Listen zur Verwendung in Desktop User Interfaces. Es wurden Usability Tests durchgeführt, um die Usability und Anwenderakzeptanz von Fisheye View Listen im Vergleich zu Listen mit Scrollbalken und Baumdarstellungen zu evaluieren. Diese Arbeit präsentiert Ursprung und grundlegende Konzepte von Fisheye Views und fährt mit einem Überblick über Related Work und verwandte Forschung auf diesem Gebiet fort. Weiters wird die Implementierung von Fisheye View Listen im Rahmen dieser Arbeit und die verwendete Methode für die Usability Tests beschrieben. Zum Abschluss werden die Ergebnisse der Usability Tests präsentiert und diskutiert. Arbeitsbereich Mustererkennung und Bildverarbeitung Michael Rauter Effizientes Object Tracking durch Programmierung von Mehrkernprozessoren und Grafikkarten Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Ass. Dr. Martin Kampel Abstrakt: In dieser Masterarbeit wird ein Object Tracking System realisiert, das bei Video-Material mit Auflösungen von bis zu Bildpunkten bei 3 Farbkanälen Echtzeitfähigkeit erreichen soll (Def.: das Verarbeiten von 25 Bildern pro Sekunde in 40 Millisekunden müssen alle Algorithmen fertig berechnet werden). Dabei werden state-of-the-art Algorithmen verwendet, die auf CPUs mit nur einem Rechenkern nur bei geringeren Video-Auflösungen Echtzeitfähigkeit erreichen. Ziel ist die Performance-Steigerung eines Object Tracking Systems. Die Motivation für eine Performance-Steigerung rührt daher, dass sich, je weniger Zeit für das Berechnen von Verarbeitungsschritten eines Object Tracking Systems benötigt wird, desto höhere Video-Auflösungen und -Frameraten handhaben lassen (resultiert in besseren Tracking-Ergebnissen), und es 19

20 bleibt mehr Zeit für weitere Verarbeitungsschritte (z.b. höherentwickelte Data Association, Behaviour Detection). Die Berechnungsschritte, die im entwickelten System durchgeführt werden und als Gesamtpaket in Echtzeit laufen sollen, sind Datenerfassung, Bewegungserkennung samt Schatten- und Reflexionserkennung inklusive deren Entfernung, Connected Components Analysis, Verwalten der zu trackenden Objekte (Initialisierung, Tracking, Data Association, Löschen) und die grafische Ausgabe. Die Echtzeitfähigkeit wird dadurch erreicht, dass einerseits Algorithmen bzw. Algorithmusschritte, die parallelisierbar sind, auf die Grafikkarte ausgelagert werden und andererseits durch Multi-Threading Mehrkernprozessoren ausgereizt werden, indem verschiedene Phasen der Verarbeitungskette des Systems auf alle vorhandenen CPU-Kerne aufgeteilt und so Berechnungen simultan auf verschiedenen Rechenkernen ausgeführt werden (Datenerfassung, Bewegungserkennung, Object Tracking, Visualisierung). Mit diesen Konzepten erreicht das implementierte Object Tracking System eine Performancesteigerung um mehr als den Faktor 9 im Vergleich zu einer optimierten Single-Core CPU-Variante. Julian Stöttinger Local colour features for image retrieval Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Ass. Dr. Allan Hanbury Abstrakt: In image retrieval scenarios, many methods use interest point detection at an early stage to find regions in which descriptors are calculated. Finding salient locations in image data is crucial for these tasks. Observing that most current methods use only the luminance information of the images, we investigate the use of colour information in interest point detection. Based on the Harris corner detector, a way to use multi-channel images is explored and different colour spaces are evaluated. To determine the characteristic scale of an interest point, a new colour scale selection method is presented. We show that using colour information and boosting salient colours results in improved performance in retrieval tasks. Large scale image retrieval experiments are carried out to show the gain in retrieval rates under varying circumstances. Sebastian Zambanini Automatic Assessment of Lesion Development in Hemangioma Follow-Up Images Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Prof. Dr. Robert Sablatnig 20

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert The Rational Unified Process Eine Einführung von T. Langer und A. Nitert Übersicht Einleitung Probleme der SW-Entwicklung, Best Practices, Aufgaben Was ist der Rational Unified Process? Struktur des Prozesses

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung Block R (Rahmen): SE Aktivitäten 21.10.04 1 Vorlesung Methoden des Software Engineering Block R Rahmen Aktivitäten der Software-Entwicklung Martin Wirsing Einheit R.2, 21.10.2004 Block R (Rahmen): SE Aktivitäten

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht.

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht. Client/Server Applikation mit Android BDA Zwischenpräsentation Horw, 11. Mai 2012 Christoph Moser, Thomas Galliker Agenda Einführung Planung & Vorgehen Systemübersicht Evaluation Demonstration Nächste

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation

Mehr

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2 Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Vortrag im Rahmen des Arbeitskreis i Informatik an der Schule. Prof. Dr. Stefan Sarstedt 04.02.2009

Vortrag im Rahmen des Arbeitskreis i Informatik an der Schule. Prof. Dr. Stefan Sarstedt 04.02.2009 Service-orientierte Architekturen (SOA) Ein Einblick Vortrag im Rahmen des Arbeitskreis i Informatik an der Schule Prof. Dr. Stefan Sarstedt 04.02.2009 Programmieren heute und damals 2009 182910* *************************************TRACE

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business Diplomarbeit "Java-Frameworks für Rich Internet Applications" vorgelegt bei Professor Dr. Michael Gröschel von Tushig

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Umsichtig planen, robust bauen

Umsichtig planen, robust bauen Umsichtig planen, robust bauen iks Thementag Mehr Softwarequalität Best practices für alle Entwicklungsphasen 19.06.2012 Autor: Christoph Schmidt-Casdorff Agenda Softwarearchitektur Architekturkonformität

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

Online Wissensüberprüfung mit GIA (Graphisch- Interaktive Assessments)

Online Wissensüberprüfung mit GIA (Graphisch- Interaktive Assessments) Online Wissensüberprüfung mit GIA (Graphisch- Interaktive Assessments) ein Werkzeug zur effizienten Gestaltung von Online-Assessments i3mainz GIA Ein Werkzeug für Online Wissensüberprüfung Onlinetests

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse

Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse Jan Möller, Philipp Sommer Hasso-Plattner-Institut open.bpm 2006 Hamburg, 16.10.2006 Motivation Bedeutung der

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

1. Grundbegriffe des Software-Engineering

1. Grundbegriffe des Software-Engineering 1. Grundbegriffe Software Engineering 1 1. Grundbegriffe des Software-Engineering Was ist Software-Engineering? (deutsch: Software-Technik) Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen

Mehr

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Wir automatisieren und optimieren Ihre Geschäftsprozesse DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Thomas Brandstätter 06.03.2012 www.dccs.at Agenda Theorie Was sind XPages

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Analyse und Toolevaluierung

Analyse und Toolevaluierung Analyse und Toolevaluierung Evaluierung von Werkzeugen zur Erstellung von IT-Spezifikationen Im Zuge der Standardisierung und Industrialisierung der Softwareerstellung stehen zunächst kleinere Verbesserungen

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

Standardisiert aber flexibel

Standardisiert aber flexibel AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren

Mehr

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Error-Hospital für Oracle SOA Suite

Error-Hospital für Oracle SOA Suite Error-Hospital für Oracle SOA Suite Markus Lohn esentri AG Ettlingen Schlüsselworte Fusion Middleware, SOA, SOA Suite Einleitung Die Entwicklung von Services mit der SOA Suite erfolgt überwiegend deklarativ

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Eric Gastel Funktion/ Bereich: Geschäftsführer Organisation: Unternehmensberatung für

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin Virtuelle Systeme Projekt im Sommersemester 2008 Complex and Distributed IT-Systems TU Berlin Beispiel: VMWare 24.10.2007 CIT, Einführung Projekt Virtualisierung 2 Virtualisierung 24.10.2007 CIT, Einführung

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Jazz Rational Team Concert. InfoPoint, 10. Juni 2009 Silver Scherrer

Jazz Rational Team Concert. InfoPoint, 10. Juni 2009 Silver Scherrer Jazz Rational Team Concert InfoPoint, 10. Juni 2009 Silver Scherrer Inhalt Was ist Jazz? Mehrwert von Jazz Jazz Community Rational Team Concert Rational Team Concert Funktionalität Screenshots, Demo Fazit

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Wissensmanagement und Technische Dokumentation

Wissensmanagement und Technische Dokumentation Wissensmanagement und Technische Dokumentation requisimus AG Flandernstrasse 96 D-73732 Esslingen Christian Paul, requisimus AG, 05.06.2007 Inhalt Technische Dokumentation und Wissensmanagement... 3 Wissensmanagement...3

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

catworkx - Leistungsschau Unternehmenspräsentation Hamburg, 2.6.2014 Dr. Wolfgang Tank

catworkx - Leistungsschau Unternehmenspräsentation Hamburg, 2.6.2014 Dr. Wolfgang Tank Unternehmenspräsentation catworkx - Leistungsschau o Dr. Wolfgang Tank Hamburg, 2.6.2014 Unternehmen - Building bridges Wir bauen für Sie und Ihre Kunden verlässliche Brücken zwischen Menschen und Systemen.

Mehr

Metadata Service Respository (MDS) - Sehen, lernen, verstehen!

Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Carsten Wiesbaum esentri AG Schlüsselworte Metadata Service Repository, MDS, Oracle Fusion Middleware Einleitung Früher oder später wird jeder

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Entwurfsmethode für service-orientierte Architekturen im dezentralen Energiemanagement

Entwurfsmethode für service-orientierte Architekturen im dezentralen Energiemanagement Entwurfsmethode für service-orientierte Architekturen im dezentralen Energiemanagement Tanja Schmedes Betriebliches Informationsmanagement OFFIS Institut für Informatik tanja.schmedes@offis.de MKWI 2008

Mehr

Grob- und Detailplanung bei der Implementierung nutzen

Grob- und Detailplanung bei der Implementierung nutzen Softwarearchitektur Grob- und Detailplanung bei der Implementierung nutzen Bereich Realisierung Aktivität Softwareinkrement realisieren Ziele Vermitteln einer Orientierungshilfe für alle Entwickler Etablierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Auswertung und Visualisierung von Lernaktivitäten im E-Learning

Auswertung und Visualisierung von Lernaktivitäten im E-Learning Professur für Graphische Datenverarbeitung Institut für Informatik Auswertung und Visualisierung von Lernaktivitäten im E-Learning Abschlussvortrag zur Diplomarbeit von Christian Corlath 30.03.2009 Inhalt

Mehr

Produktphilosophie erstellen

Produktphilosophie erstellen User Experience Produktphilosophie erstellen Bereich Anforderungen Aktivität Ziele Erleichterte Kommunikation zwischen Stakeholdern Designentscheidungen erleichtern/rechtfertigen schnell durchführbar einfach

Mehr

Wieviel Usability Engineering braucht das Software Engineering?

Wieviel Usability Engineering braucht das Software Engineering? Wieviel Usability Engineering braucht das Software Engineering? Prof. Dr. Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://www-swe.uni-heidelberg.de paech@informatik.uni-heidelberg.de

Mehr

Mobile Analytics mit Oracle BI - was steckt in den Apps?

Mobile Analytics mit Oracle BI - was steckt in den Apps? Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Fortbildung elearning

Fortbildung elearning Media Design Center (MDC) Fortbildung elearning elearningcms Content Management and Modelling http://elearning.tu-dresden.de/fortbildung elearning@tu-dresden.de Christian Meier Motivation Erstellung und

Mehr

Proseminar Website-Management-Systeme ZOPE/CMF. Andreas M. Weiner

Proseminar Website-Management-Systeme ZOPE/CMF. Andreas M. Weiner Proseminar Website-Management-Systeme ZOPE/CMF Andreas M. Weiner Technische Universität Kaiserslautern Fachbereich Informatik Arbeitsgruppe Softwaretechnik Betreuer: Dipl. Inf. Christian Stenzel Überblick

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011 Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen OOP München, 26.01.2011 I N H A L T 1. SOA das erste Projekt 2. Prozesse Ergebnisse aus dem Fachbereich 3. Der Business Analyst und BPMN

Mehr

Software Produktlinien: Einführung und Überblick

Software Produktlinien: Einführung und Überblick C A R L V O N O S S I E T Z K Y Software Produktlinien: Einführung und Überblick Johannes Diemke Vortrag im Rahmen des Seminars Software System Engineering im Wintersemester 2007/2008 Übersicht 1 Motivation

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

SmartOffer. Eine werkzeugbasierte Methode zur Vorbereitung von Software Projekten. Universität Trier. Axel Kalenborn & Sebastian Adam

SmartOffer. Eine werkzeugbasierte Methode zur Vorbereitung von Software Projekten. Universität Trier. Axel Kalenborn & Sebastian Adam SmartOffer Eine werkzeugbasierte Methode zur Vorbereitung von Software Projekten Axel Kalenborn & Sebastian Adam Universität Trier Motivation: Phasen der Software Entwicklung Analyse Entwurf Umsetzung

Mehr

Saxonia Forum 2014: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2014: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2014: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 1.JULI 2014 München 15:00 Uhr bis 18:00 Uhr Das Thema: DER NÄCHSTE EVOLUTIONSSCHRITT FORUM@SAXSYS Das Thema: WENIGER

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr