e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik"

Transkript

1 e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik Wintersemester 2007

2 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von: Hauptsponsor

3 Die Fakultät für Informatik präsentiert die Diplom- und Masterarbeiten des letzten halben Jahres in einer Posterausstellung und ausgewählten Vorträgen. Ziel der Veranstaltung ist es, einen Einblick in das breite Spektrum der Themen und Aufgabenstellungen der Abschlussarbeiten an den verschiedenen Instituten und Arbeitsbereichen zu geben. Für die beste Diplomarbeit wird von einer Jury aus Lehrenden der Fakultät der mit dotierte "Distinguished Young Alumnus/Alumna"-Award vergeben. Das beste ausgestellte Poster wird mit dem mit dotierten Best Poster Award ausgezeichnet. Zusätzlich gibt es für Firmen die Möglichkeit, spezielle "Firmenpreise" an die von der Fakultät nominierten Vortragenden zu vergeben. Zusätzlich findet heuer im Rahmen des epilog die Verleihung des OCG Förderpreises statt. P R O G R A M M 22. November :00 Uhr Eröffnung der Posterausstellung unter Anwesenheit der AutorInnen und BetreuerInnen der ausgestellten Poster. 16:00 Uhr Vorträge (im HS5) Begrüßung und Einleitung Dekan Gerald Steinhardt Vorträge zu den nominierten Diplomarbeiten Gastvortrag: Univ.Doz. Dr. Johannes Gärtner, ximes Spin-Off and Come Back - Unternehmen gründen und Wissenschaft betreiben. 18:00 Uhr Vergabe der Auszeichnungen mit anschließendem Buffet 3

4 V O R T R Ä G E Aus den von den Instituten nominierten Vorträgen wird von einer Jury, bestehend aus WissenschafterInnen der Fakultät unter dem Vorsitz von Studiendekan Rudi Freund, ein/e Absolvent/in als Distinguished Young Alumna/Alumnus der Fakultät für Informatik ausgezeichnet. Beurteilungskriterien sind dabei die Diplomarbeit sowie der gehaltene Vortrag. Der Award ist mit Euro dotiert. Martin Haidacher Importance-Driven Rendering in Interventional Imaging. Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Philipp Leitner The Daios Framework - Dynamic, Asynchronous and Messageoriented Invocation of Web Services. Institut für Informationssysteme, Arbeitsbereich Distributed Systems Markus Lipp Interactive Computer Generated Architecture. Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Julian Stöttinger Local Colour Features for Image Retrieval. Institut für Rechnergestützte Automation, Arbeitsbereich Mustererkennung und Bildverarbeitung Sebastian Zambanini Automatic Assessment of Lesion Development in Hemangioma Follow- Up Images. Institut für Rechnergestützte Automation, Arbeitsbereich Mustererkennung und Bildverarbeitung 4

5 D I P L O M A R B E I T E N INSTITUT FÜR TECHNISCHE INFORMATIK Arbeitsbereich Real Time Systems Gerhard Engleder Time-Triggered Network-on-a-Chip Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die Fortschritte in der Halbleiter Industrie ermöglichen ein System-on-a-Chip, welches mehrere IP-Cores auf einem einzigen Microchip kombiniert. Diese IP-Cores kommunizieren miteinander mittels eines Network-on-a-Chip. Ein System-on-a-Chip kann als Baustein in einem zuverlässigen verteilten eingebetteten Echtzeitsystem verwendet werden. Um die Echtzeitanforderungen der Anwendungen zu unterstützen muss das Network-on-a-Chip einen beschränkten Latenzjitter und eine vorhersagbare Kommunikation bieten. Auch das Rekonfigurieren des Network-on-a-Chip s muss möglich sein um ein integriertes Ressourcen Management und dynamisch veränderliche Anwendungsanforderungen betreffend des Network-on-a-Chip zu unterstützen. Eine weitere Anforderung ist eine globale Zeitbasis. Das Thema dieser Masterarbeit ist ein Time-Triggered Network-on-a-Chip als Teil einer Time-Triggered System-on-a-Chip Architektur. Der zeitgesteuerte (time-triggered) Ansatz wird benutzt für die Implementierung des Network-on-a-Chip um einen beschränkten Latenzjitter zu garantieren, Fault Isolation zu gewährleisten und eine globale Zeitbasis zu bieten. Entsprechend dem zeitgesteuerten Paradigma werden Nachrichten über das Time-Triggered Network-on-a- Chip zu vorab bestimmten Zeitpunkten übertragen. Die IP-Cores des Triggered System-on-a-Chip werden Mikrokomponenten genannt. Diese Mikrokomponenten greifen auf das Time-Triggered Network-on-a-Chip über ein sogenanntes Trusted Interface Subsystem zu. Dieses TISS besteht aus zwei Schichten, dem Transport Layer und dem Data Link Layer. Der Transport Layer speichert die Nachrichten und bietet spezielle Services wie Voting. Der Data Link Layer gewährt Zugriff auf das Time- Triggered Network-on-a-Chip entsprechend eines Nachrichten Plans. Dieser Nachrichten Plan beinhaltet die vorab bestimmten Zeitpunkte für die Übertragung von Nachrichten. In dieser Masterarbeit werden die Uhr, das Time-Triggered Network-on-a-Chip und der Data Link Layer im Detail beschrieben. 5

6 Bernhard Hofer Experimental Evaluation of Temporal and Spatial Partitioning for Gateways in Integrated Architectures Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Roman Seiger An Extensible Interface Subsystem For A Novel Time-Triggered Systemon-a-Chip Architecture Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die zeitgesteuerte System-on-a-Chip (Time-Triggered Systemon-a-Chip, TTSoC) Architektur bietet eine vorhersagbare integrierte Betriebsumgebung für die komponentenbasierte Entwicklung vieler Arten von Echtzeitsystemen. Diese Architektur wurde von früheren Erfahrungen mit verwandten Forschungen, wie dem Dependable Embedded Components and Systems (DECOS) Projekt, welches sich auf die Integration von Teilsystemen von Applikationen mit unterschiedlicher Kritikalität konzentrierte, inspiriert. Eine TTSoC Komponente besteht aus mehreren heterogenen Intellectual Property (IP) Blöcken, die über ein zeitgesteuertes Networkon-a-Chip (NoC) miteinander verbunden sind. Eine strenge Enkapsulierung der verschiedenen IP Blöcke wird von diesem NoC aufrechterhalten, desweiteren werden sicherheitskritische Echtzeitapplikationen unterstützt. Die Mechanismen zur Enkapsulierung ermöglichen es, die steigende Komplexität heutiger und zukünftiger integrierter Echtzeitsysteme unter Kontrolle zu halten, indem sie es erlauben große, komplexe Systeme in kleinere Untersysteme aufzuteilen welche unabhängig voneinander entwickelt werden können. Das Network-on-a-Chip etabliert eine nachrichtenbasierte, a priori festgelegte Kommunikation zwischen den einzelnen IP Blöcken. Diese Arbeit beschreibt die Entwicklung und Implementierung der NoC Schnittstelle und schlägt Middleware Plug-Ins als eine Möglichkeit zur Erweiterung des Funktionsumfangs des TTSoC vor. Um die Vorteile des Middleware Plug-In Konzepts zu demonstrieren werden ein Direct MemoryAccess (DMA) Plug-In und ein Voter Plug-In näher beschrieben. 6

7 Arbeitsbereich Embedded Computing Systems Christian Walter Simulation and Performance Evaluation of a Topology Control Algorithm in NS2 Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid Abstrakt: Energieeffizienz und Fehlertoleranz sind wichtige Probleme in heutigen drahtlosen Ad-hoc Netzwerken. Toplogy Control stellt hierbei einen Basisdienst solcher Netzwerke dar und gewinnt damit zunehmend an Bedeutung. Diese Arbeit befasst sich mit der Implementierung eines solchen Topology Control Algorithmus, des Thallner Algorithmus, im Netzwerksimulator NS2, mit dessen Hilfe die Effizienz näher untersucht wurde. Dieser verteilte Algorithmus benötigt nur lokale Information und erzeugt mit dieser einen k-regulären Topologie-Graphen mit geringem Energieverbrauch und k-knotenredundanten Pfaden. Weiters wird dieser Graph kontinuierlich den aktuellen Netzwerkgegebenheiten anpasst. Der zweite Teil der Arbeit befasst sich mit Modifikationen und Erweiterungen des Thallner Algorithmus, um seine Zeit- und Nachrichtenkomplexität weiter zu verbessern. INSTITUT FÜR RECHNERGESTÜTZTE AUTOMATION Arbeitsbereich Automatisierungsysteme Ines Bachkönig Konfliktszenarien und -management im Mannschaftssport als Muster in analogen Problemstellungen in Software-Engineering-Teams Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Die Sportwissenschaft ist wesentlich älter als das Software- Engineering. Konflikte treten in beiden Wissenschaften auf und sollten gelöst werden. Es stellt sich die Frage, ob es nicht möglich ist, Konflikte zwischen den Wissenschaften zu vergleichen. Deshalb wird in dieser Arbeit untersucht, ob und wie Konflikte und -lösungen aus Mannschaften des Hochleistungssports in Software-Engineering-Teams übertragen werden können. Dazu wurden Konflikte in Spitzensportmannschaften aus der Sportliteratur herausgesucht, klassifiziert und auf Parallelen in Software-Engineering-Teams geprüft. Es zeigt sich, dass Konflikte im Mannschaftssport vergleichbar mit Konflikten in diesen Teams sind und die Lösungsmöglichkeiten aus dem Hochleistungssport großteils im Software-Engineering verwendet werden können. Aus den 7

8 Konfliktlösungsstrategien konnte ein Prozess entwickelt werden, mit dem es möglich ist, Konfliktmanagement im Software-Engineering durchgängig vom Mitglied im Team ausgehend im gesamten Projekt einzuführen. Günther Bayler Penetrating Bayesian Spam Filters Using Redundancy in Natural Language Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Heutzutage übliche Attacken gegen Bayessche Spamfilter verwenden meistens eine von zwei verschiedenen Methoden: entweder wird der Inhalt von Spam- s so verändert, dass er zwar von Menschen, nicht aber von Spamfiltern gelesen werden kann, oder aber es werden unverdächtig aussehende Wörter zum Spam- hinzugefügt, um die Spamfilter zu täuschen. Eine andere denkbare Variante, um Bayessche Spamfilter zu umgehen, ist, für Spamfilter verdächtige Wörter in Spam- s durch Synonyme dieser Wörter zu ersetzen, die für Bayessche Spamfilter unverdächtig sind, um zu erreichen, dass derart manipulierte Spam- s vom Filter nicht erkannt werden. Eine Voraussetzung für eine Attacke dieser Art ist, dass Bayessche Spamfilter von verschiedenen Usern gleichen Wörtern ähnliche Spam-Wahrscheinlichkeiten zuweisen. In dieser Diplomarbeit wird zuerst untersucht, ob diese Voraussetzung erfüllt ist. Danach wird die Effektivität einer Substitutionsattacke untersucht, indem 100 Spam-E- Mails, bei denen verdächtige Wörter automatisch durch unverdächtige Synonyme ersetzt wurden, durch drei verschiedene Spamfilter klassifiziert werden. Christian Distelberger Erweiterung des Modells der elektronischen Zustellung zur Verwendung als duale Zustellung Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 8

9 Raoul Fortner Software Project Management in Unstable Environments: Handling Volatile Business Requirements Induced by Trade-Offs Among Client Stakeholders Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Interessensgegensätze und Zielkonflikte innerhalb der Kunden- Stakeholder über die Geschäftsanforderungen (Business Requirements) eines neuen Softwareproduktes sind ein praktisches Problem in komplexen Softwareprojekten, das von der wissenschaftlichen Literatur derzeit noch nicht sehr breit behandelt wird. Die meisten Quellen im Bereich des Software Engineering behandeln den "menschlichen Faktor" nur beim Teamwork innerhalb des Entwicklerteams, während ähnliche Effekte auf der Kundenseite ausgelassen werden. Daher untersucht diese Diplomarbeit die zugrunde liegenden Probleme und Risiken im Requirements Engineering und hebt hervor, wie Software- Projektmanager solche Probleme mit opponierenden Kunden- Stakeholdern bewältigen können. Die Schlussfolgerungen sind ein konziser Überblick für Software-Projektmanager die solche Zielkonflikte bewältigen müssen: Sie bieten einerseits "Denkanstösse" - in Form von Spannungsfeldern die das Software-Projektmanagement (SWPM) bedenken sollte - sowie andererseits eine "Werkzeugkiste" an möglichen Maßnahmen. Der wesentliche Beitrag dieser Arbeit ist die Identifizierung eines aufkommenden Themas im Requirements Management (Anforderungsmanagement) mitsamt darauf aufbauender (erster) Überlegungen über die zugehörigen Hintergründe und mögliche Lösungen. Wolfgang Hold Anwendungen, Marktwert und Technik von Smart Homes, sowie eine Analyse von Wireless Systemen Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: Im Rahmen dieser Diplomarbeit wird das Thema Smart Homes abgehandelt. Schwerpunkte darin sind die Punkte Anwendungen, Marktwert und Technik. Es werden jeweils der derzeitige Stand sowie mögliche zukünftige Entwicklungen beleuchtet. Der Praxisteil enthält eine Analyse von Wireless Systemen. Diese wurden nach verschiedenen Kriterien untersucht und bewertet. 9

10 Klemens Leeb LISAME - Analyse einer elektronischen Patientenakte zum Zwecke der Lehre und Forschung Studium: Masterstudium Medizinische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Elektronische Patientenakten (EPAs) bzw. Electronic Health Records (EHRs) und e-health sind Schlagworte, die in letzter Zeit immer öfter in den Medien und im Gesundheitswesen kursieren. Landesweite Systeme, die EPAs für jeden einzelnen Bürger/jede einzelne Bürgerin speichern und verwalten, werden derzeit weltweit entwickelt und sollen in naher Zukunft auch in Deutschland und Österreich flächendeckend verfügbar sein. Diese Arbeit befasst sich mit der Konzeptionierung einer elektronischen Patientenakte namens LISAME (Liber salutis meae - Mein Gesundheitsbuch). Der Fokus liegt dabei insbesondere auf dem Einsatz in Forschung und Lehre an der TU- Wien. Mit LISAME soll es möglich sein, die vielen offenen Fragen in Bezug auf EPA-Systeme zu diskutieren und praktisch zu erproben. Vielfältige Forschungsbereiche wie die semantische Datenrepräsentation, User-Interface-Design, Softwarequalitätssicherung und Telematik bis hin zu hochverfügbaren Netzwerken sind dabei von Bedeutung. Im Anschluss an eine notwendige Begriffsbestimmung und Einführung in die relevanten Standards und Normen werden bereits realisierte Projekte in Deutschland und Österreich hinsichtlich ihres Zwecks und ihrer Funktionsweise analysiert. Nach Bestimmung der Funktionen und der involvierten Akteure werden darauf aufbauend use case-diagramme aller Anwendungsfälle dargestellt. Abschließend wird ein Ausblick auf mögliche Weiterentwicklungen und deren Einsatz in der Praxis gegeben. Diese Masterarbeit definiert den Funktionsumfang der EPA und beschreibt detailliert alle notwendigen Anwendungsfälle in UML-Notation. Sie ist Teil des Gesamtprojekts LISAME, im Rahmen dessen weitere Arbeiten in Bezug auf Architektur und Realisierung des Systems folgen. Michael Loibl Konzeption und prototypische Implementierung einer Groupware zur computerunterstützten Erfassung und Übermittlung trainingsdiagnostischer Daten Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 10

11 Abstrakt: Trainingsdiagnostik ist ein wesentlicher Bestandteil im Prozess der sportlichen Leistungsentwicklung. Die Erfassung trainingsdiagnostischer Daten ist ein umfangreicher Prozess, der in den letzten Jahren stetig weiterentwickelt wurde. Mit der Evolution des Internet eröffnen sich in diesem Bereich Anwendungen, die besonders die Qualität und Möglichkeiten der Kommunikation zwischen Athleten und deren Trainern fördern und unterstützen. Diese Arbeit hat sich zum Ziel gesetzt, den Prozess der trainingsdiagnostischen Datenerfassung mit computerbasierten Methoden zu gestalten und dadurch die Kommunikation zwischen Athleten und Trainern zu verbessern und zu vereinfachen. Dieses Ziel erfordert die theoretische Betrachtung dieses Fachbereichs und die darauf basierende Konzeption eines Systems zur Definition, Erfassung und Übermittlung dieser Daten. Eine prototypische Umsetzung des erarbeiteten Konzepts, soll die technische Realisierbarkeit demonstrieren. Die neuen Ideen, die in der vorliegenden Arbeit vorgestellt werden, sollen die zukünftigen Anwendungsmöglichkeiten der Informatik im Sport aufzeigen und deren Realisierung gleichzeitig vorantreiben. Die konkrete Konzeption und Umsetzung des Systems erfolgt durch die Analyse und die Entwicklung der drei Prozessabschnitte Definition, Erfassung und Übermittlung. Der Prozessabschnitt der Definition behandelt die Erstellung einer Datenstruktur, die die vom Trainer bzw. Athleten benötigten Daten repräsentiert. Diese Struktur ist in weiterer Folge auch die Grundlage für die Erfassung und Übermittlung der Nutzdaten zwischen den beteiligten Personen. Der Prozessabschnitt Erfassung stellt mittels der dynamischen Generierung von User-Interfaces eine Möglichkeit vor, die mittels der Datenstruktur beschriebenen Eingabedaten unabhängig vom verarbeitenden System zu erfassen und zu verändern. Die vorhandene Datenstruktur sowie die erfassten Nutzdaten werden anschließend im Prozessabschnitt Übermittlung zwischen den an einem Trainingsprozess beteiligten Personen ausgetauscht. Als Kommunikations-Plattform kommt dabei die Instant- Messaging Technologie zum Einsatz, im Konkreten die Protokoll-Implementierung Jabber. Die Erstellung eines Prototypen zu den vorgestellten Lösungsansätzen zeigt in ausgewählten Funktionalitäten die Machbarkeit des in dieser Arbeit vorgestellten Systems auf. Abschließend werden zukünftige Weiterentwicklungen sowie weitere Anwendungsbereiche der trainingsdiagnostischen Datenerfassung diskutiert. Christoph Markaritzer Konzepte zur Bereitstellung der elektronischen Zustellung für das außerbehördliche Umfeld Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 11

12 Abstrakt: Nach Erläuterung der Ausgangssituation und Klärung der rechtlichen und technischen Grundlagen, wird das System der behördlichen elektronischen Zustellung genauer beschrieben. Die Erkenntnis daraus ist, daß das behördliche elektronische Zustellsystem durch sein offenes Design Potentiale bietet, die im außerbehördlichen Umfeld genutzt werden können. In weiterer Folge werden die Anforderungen an die elektronische Zustellung im außerbehördlichen Umfeld analysiert, sowie notwendige Erweiterungen der behördlichen elektronischen Zustellung dokumentiert. Darauf aufbauend und bezugnehmend auf das parallel in der Praxis laufende Projekt kommerzielle e-zustellung der Wirtschaftskammer Österreich, wird eine Konzeption eines Zustellsystems für das außerbehördliche Umfeld vorgestellt. Eines der Hauptprobleme der Konzeption ist, daß das zukünftige System für viele Benutzer verfügbar sein soll und dabei auch rechtliche und technische Sicherheit bieten muß. Als Lösung dieser Probleme wird eine modulare Bauweise des Systems in Form einer serviceorientierten Architektur gewählt, die bei Bedarf an die jeweiligen Bedürfnisse der unterschiedlichen Benutzer angepasst werden kann. Zum besseren Verständnis wird der Ablauf der elektronischen Zustellung im außerbehördlichen Umfeld aus der Sicht des Absenders, des Empfängers und der Systemkomponenten modelliert. Als Abschluss der Arbeit werden mögliche Anwendungsszenarien vorgestellt. Florian Nentwich Sicherheitsanalyse von Signatursoftware Studium: Diplomstudium Informatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel 12 Abstrakt: Diese Diplomarbeit beschreibt die verschiedenen Schritte zur Erstellung einer Software-Sicherheitsanalyse, wobei der Schwerpunkt auf Systemen zur Generierung digitaler Signaturen liegt. Insbesondere wird anhand eines konkreten Fallbeispiels gezeigt, wie man methodisch vorgeht und das Gesamtmodell in kleinere Komponenten zerlegt, um diese dann detaillierter betrachten zu können. Beim Erstellungsprozess sicherer elektronischer Signaturen, die händischen Unterschriften gesetzlich gleichgestellt sind, gibt es auch ein System, das aus mehreren Bestandteilen besteht, denn die zu signierenden Daten müssen von einem Punkt im System eingelesen werden und anschließend über mehrere Stationen zur Signaturerstellungseinheit gebracht werden. Basierend auf dieser Tatsache wird analysiert, welche dieser Punkte für einen möglichen Angreifer interessant sein könnten. Als Resultat dieser Sicherheitsanalyse wird in dieser Arbeit dargestellt, welche Bereiche im System mit welchen Methoden angreifbar sind, und darüber hinaus auch

13 beschrieben, welche Konsequenzen dies für den Benutzer der analysierten Software haben könnte. Johannes Ortmann Konzeption, Implementierung und Evaluierung eines Web-Tools zur Unterstützung von verteilten heuristischen Evaluierungen Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Bei der Entwicklung von Software kommt dem Usability Engineering und hier insbesondere dem User Centered Design Ansatz zentrale Bedeutung zu. Dabei stellt die heuristische Evaluierung die am häufigsten verwendete Inspektionsmethode dar, da sie von den frühen Stadien der Entwicklung bis hin zum fertigen Produkt angewendet werden kann, und somit besonders kosteneffizient ist. Bei einer heuristischen Evaluierung testen mehrere EvaluatorInnen ein Interface, und beurteilen dessen Kompatibilität mit zuvor festgelegten Usability Prinzipien (Heuristiken). Im Rahmen der vorliegenden Magisterarbeit wurde ein Tool entwickelt, das Usability-ExpertInnen bei der heuristischen Evaluierung von User Interfaces unterstützt. Das entwickelte Tool erfüllt zwei Funktionen: Einerseits dient es als zentrale Informationsplattform bei heuristischen Evaluierungen, andererseits beschleunigt es administrative Abläufe. Implementiert wurde diese Webapplikation in PHP 4 unter Verwendung von HTML 4.01 und CSS, sowie einer relationalen Datenbank. Die Funktionen des Tools unterstützen alle Aspekte der heuristischen Evaluierung und ermöglichen es den EvaluatorInnen, ein Projekt gemeinschaftlich im Internet zu evaluieren. Der Einsatz des Tools ist allerdings nicht nur auf das Web beschränkt, sondern kann auch als Intranetlösung eingesetzt werden. Es dient dabei zur zentralisierten Speicherung, erleichterten Auswertung und administrativen Unterstützung der ExpertInnen, welche die heuristische Evaluierung durchführen. In Summe zeichnet sich das Tool vor allem durch die schnelle und effiziente Dokumentation von Usability Problemen aus, wodurch die Effektivität der Problemfindung signifikant gesteigert wird. Vor Abschluss der Implementierung wurden zwei Evaluierungsverfahren, ein Software Quality Test und danach ein User Acceptance Test, angewandt und deren Resultate umgesetzt. Das hier entwickelte Webtool erfüllt somit alle gestellten Anforderungen und trägt maßgeblich zu einer zeit- und kosteneffizienten Evaluierung bei. 13

14 Franz Stefan Preiss Access Control Policy Editor and Analyzer for Policies on a Business Level Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Zugriffskontrolle auf Basis von bestimmten Regelwerken, sogenannten Policies, ist eine weit verbreitete Technik um unautorisierten Zugriff auf geschützte Informationen und Systemressourcen zu verhindern. Die Formulierung von solchen Policies ist eine schwierige Aufgabe, welche ein hohes Maß an technischem Wissen erfordert. Diese Aufgabe kann demnach nur von Sicherheitsexperten durchgeführt werden, aber nicht von den eigentlichen Verantwortlichen, die mit dem jeweiligen Geschäftsbereich vertraut sind, in dem der Zugriff kontrolliert wird. Diese Arbeit stellt daher eine neue Sprache zur Formulierung von Policies vor, welche das Zugriffsverhalten auf höherer Abstraktionsebene, auf der Geschäftsebene, ausdrückt. Die Abstrahierung wird dadurch erreicht, dass die Policies nun mit Hilfe von Begriffen formuliert werden, die in dem jeweiligen Geschäftsbereich geläufig sind. Auf Basis dieser neuen Sprache wird eine Reihe von Analysealgorithmen eingeführt, die den Autoren von Policies dabei helfen, Fragen zu beantworten, die beim Verfassen der Policies häufig auftreten, und die ihn den Entscheidungsfindungsprozesses für einen Zugriff auf Informationen simulieren lassen. Da das Verfassen von Policies eine Aufgabe ist, die meist von mehreren Personen in Zusammenarbeit durchgeführt wird, beschreiben wir einen Mechanismus zur Delegierung der Zugriffskontrolle. Damit die Policies auf der Geschäftsebene auch in bereits bestehenden IT Infrastrukturen eingesetzt werden können ohne Änderungen an dieser Infrastruktur vornehmen zu müssen, wird gezeigt, wie eine Übersetzung der Policies in die standardisierte Sprache namens XACML ausgeführt werden kann. Schließlich wird ein Prototyp eines Policyeditors gezeigt, welcher alle zuvor erwähnten Konzepte und Funktionen in sich vereint. Dieses Werkzeug ermöglicht es auch Personen, die nicht über technisches Wissen verfügen, Policies auf der Geschäftsebene zu Verfassen und die erwähnten Analysefunktionen zur Beantwortung auftretender Fragen durchzuführen. Um für die technisch nicht versierten Autoren den Erstellungsprozess der Policies so einfach wie möglich zu gestalten, wurde bei dem erstellten Editor besonders Wert auf die Benutzerfreundlichkeit gelegt. 14

15 Andreas Stamminger Automated Spyware Collection and Analysis Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Anti-Spyware-Software stützt sich im Allgemeinen auf Signaturen von bekannten Spywareprogrammen, um Bedrohungen auf dem Computer des Benutzers aufspüren zu können. Sie kann jedoch keine unbekannten Schädlinge erkennen, weshalb es besonders wichtig ist, die Signaturen der Software regelmäßig zu aktualisieren. Dies stellt eine große Herausforderung für die Hersteller von Anti-Spyware-Software da, da es eine aufwändige und zeitkritische Aufgabe ist, neue Bedrohungen im Web zu lokalisieren und dafür geeignete Signaturen an den User rechtzeitig weiterzureichen. Um die Aufgabe des Analysten zu erleichtern, stellen wir ein System vor, das alle Schritte, nämlich das Auffinden, die Installation und die Analyse von Schädlingen, vollautomatisch bewerkstelligt. Wir konzentrieren uns dabei auf Spyware in Form von Plugins für den Internet Explorer, da sie eine besonders beliebte Technik zur Weitergabe von Informationen an Dritte darstellen. Zur Sammlung von Programmen verwenden wir einen Web-Crawler. Diese reichen wir anschließend an Honeypotclients zur Installation innerhalb eines emulierten Systems weiter. Danach simulieren wir das Surfen eines Benutzers im Web und beobachten dabei das Verhalten des zu prüfenden Programms. Dazu setzen wir eine Taint-Analyse ein, die es erlaubt, die Bewegung von sensiblen Daten innerhalb des betroffenen Systems auf Hardwareebene zu verfolgen. Um unsere Resultate bewerten zu können, vergleichen wir sie mit den Ergebnissen des signaturbasierten Anti-Spyware-Programms Ad-Aware. Nach fast 12 Millionen gesammelter URLs konnten wir 203 Programme ausmachen, für die Ad-Aware keine Warnungen erzeugt hat. Das beweist den Wert unseres Ansatzes und rechtfertigt die dynamische Analyse als wichtige Ergänzung zur signaturbasierten Technik. Günther Starnberger NAT Traversal techniques in VoIP protocols Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 15

16 Michael Stephan Zero-Footprint Authentication System for National ID Smart-Cards Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der heutigen Welt der verteilten und vernetzten Prozesse kommt der zuverlässigen und sicheren Identifikation und Authentifizierung von Benutzern eine ganz besondere Bedeutung zu. Dies bezieht sich im Besonderen auf sicherheitskritische Anwendungen, seien es online Banking Plattformen, online Anwendungen, oder online Wettbüros Überall dort, wo vertrauliche oder sensible Informationen zugänglich gemacht werden, müssen spezielle Mechanismen dafür sorgen, dass diese nur ausgewählten Personen oder Gruppen zur Verfügung stehen. Besonders in der online Welt werden hierfür meist Benutzername/ Passwort Systeme verwendet, die aber bei genauer Betrachtung schon lange nicht mehr den gestiegenen Sicherheitsanforderungen genügen Somit ist es Ziel dieser Arbeit ein Authentifizierungssystem für Web- Browser basierte Anwendungen zu entwickeln, welches die heutigen Sicherheitsstandards erfüllt, dabei aber keinen Mehraufwand im Vergleich zu den gängigen Systemen hinsichtlich Verwendbarkeit und Finanzierbarkeit verursacht. Um diese ehrgeizigen Ziele zu erfüllen, wurde im Rahmen dieser Diplomarbeit ein System entworfen, das auf der österreichischen Sozialversicherungschipkarte und der dazugehöriger Infrastruktur aufbaut. Diese wird bereits im gesamten österreichischen Raum betrieben und ist unter dem Namen e-card in der gesamten Bevölkerung verbreitet und bekannt. Unter Nutzung dieser Infrastruktur ist es möglich, ein Authentifizierungssystem auf Basis von Hardware Elementen, Zertifikaten und einer PKI im Hintergrund aufzubauen, ohne Mehrkosten zu verursachen. Primäres Ziel dieser Arbeit ist es, unter Berücksichtigung von wirtschaftlichen Aspekten ein hochwertiges System zu entwickeln, das von jedem Inhaber einer e-card, also der gesamten österreichischen Bevölkerung, in unterschiedlichsten Szenarien unter Erfüllung aktueller Sicherheitsstandards eingesetzt werden kann. Martin Szydlowski Secure Input for Web Applications Studium: Diplomstudium Informatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Das Web ist zu einem unerlässlichen Teil unseres Lebens geworden. Webapplikationen sind unzweifelhaft die vorherrschende 16

17 Methode um Onlinedienste zu nutzen. Jeden Tag verwenden Millionen Benutzer das Web um einzukaufen, Bankgeschäfte abzuwickeln, Informationen zu suchen und zu kommunizieren. Obwohl das Web für die Benutzer den Komfort bietet, jederzeit und überall an Informationen zu kommen und Dienste zu nutzen, ist es gleichzeitig das Ziel vieler böswilliger Menschen, die sich leichten Profit von Angriffen auf ahnungslose Benutzer erwarten. In den letzten Jahren hat die Anzahl webbasierter Angriffe stark zugenommen, was die Wichtigkeit von Techniken und Werkzeugen zur Erhöhung der Sicherheit im Web unterstreicht. Zum Beispiel sind Banken, die ihre Dienste im Web anbieten, ein primäres Ziel von Phishingattacken. Weiters gab es viele Pressemeldungen über den Diebstahl von Kreditkartendaten von Millionen von Benutzern. Ein wichtiges Forschungsproblem im Bereich der Websicherheit ist, wie man einem Benutzer auf einer unsicheren Plattform (also einem Computer, der mit bösartigen Programmen infiziert ist) die sichere Übermittlung von Daten an eine Webapplikation gewährleistet. Die bisher vorgeschlagenen Lösungen benötigen in den meisten Fällen zusätzliche (und oft teure) Hardware, zum Beispiel eine Chipkarte und ein entsprechendes Lesegerät. In dieser Diplomarbeit besprechen wir Angriffe auf Webapplikationen, die über den Computer eines Benutzers ausgeführt werden können, zum Beispiel mittels eines Trojanischen Pferdes. Wir haben aktuelle Sicherheitslösungen auf Webseiten von verschiedenen Banken untersucht und präsentieren die Schwächen dieser Lösungen. Weiters stellen wir zwei neue Möglichkeiten vor, wie sichere Eingabe in Webapplikationen realisiert werden kann. Wir haben in kleinem Umfang eine Benutzerstudie durchgeführt, um zu überprüfen ob unsere vorgeschlagenen Lösungen praktikabel sind. Da unsere Abhängigkeit vom World Wide Web weiterhin steigt, erwarten wir, dass Angriffe auf Webapplikationen seitens des Clients weiterhin zunehmen. Michael Voak Entwurf und Entwicklung einer parametrisierbaren Steuerung eines Testfall-Generierungs-Tools auf Basis von datenorientierten Testverfahren Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Im Rahmen der vorliegenden Arbeit wurden aktuelle Testfallgenerierungstools vergleichend analysiert. Dabei zeigte sich, dass selbst gut geeignete Verfahren, die effiziente Tests mit einer geringen Anzahl von Testfällen generieren, heutzutage nicht weit verbreitet sind. Als zentrale Fragestellung dieser Arbeit wurde untersucht, ob die Integration bestehender Testfall-Design-Methoden in ein erprobtes Werkzeug den Verbreitungsgrad dieser Tools erhöhen und somit zu 17

18 einer generellen Verbesserung im Bereich der Testfallgenerierung beitragen kann. Als konkretes Fallbeispiel wurde das bestehende Testfallgenerierungstool IDATG (= Integrating Design and Automated Test Case Generation ) der Siemens AG herangezogen und im Detail auf Verbesserungspotential analysiert. Dabei sollte einerseits die Anzahl der generierten Testfälle und deren Qualität verbessert, und andererseits die Effektivität in der Fehlerfindung optimiert werden. Der IDATG ist in der Lage, aus Testszenarien, die als Graph mit Knoten und Kanten dargestellt sind, komplette Testfälle zu generieren. Da eine große Anzahl von Datenvariationen die Testfallmenge drastisch erhöht, werden Wege genutzt, um mit wenigen, sehr effektiven Testfällen auszukommen. Um dieses Ziel zu erreichen wurden die Äquivalenzklassenmethode und die Grenzwertanalyse implementiert. Dadurch ist auch gewährleistet, dass die Durchführungszeit eines Testzyklus minimiert wird. Aufgrund der strukturierten Vorgehensweise der Äquivalenzklassenmethode konnten nach der Implementierung alle Eingabevariablen sowie deren Wertebereiche geprüft werden. Durch die Grenzwertanalyse wurde die Qualität der Testfälle zusätzlich verbessert, da in den Grenzwertbereichen überdurchschnittlich häufig Softwarefehler entdeckt werden. Basierend auf den Ergebnissen der Analysen wurde als zentrale Verbesserung die Ablaufsteuerung des IDATG von der Einbindung der neuen Methoden, die die Testdaten für die Testfallerzeugung bereitstellen, getrennt, um Kompatibilitätsprobleme zu vermeiden. Im Rahmen dieser Arbeit wurden also neue Methoden in einem zusätzlichen Modul implementiert. Dabei wurde darauf geachtet, dass die neu erstellten Dialoge und Funktionen zur Erfassung und Generierung der Testdaten unabhängig von den existierenden Teilen des IDATG arbeiten, damit Rückwärtskompatibilität gewährleistet ist. Abschließend wurde eine Evaluierung geplant, wobei der Fokus auf die Usability der neuen Dialoge, und die Qualität und Anzahl der generierten Testfälle gelegt wurde. Gerhard Wastl Einführung eines Großkundenportals bei einem Energieversorgungsunternehmen am Beispiel der Energieallianz Austria GmbH Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Christoph Wimmer Evaluierung von Fisheye View- Listen als Auswahl- und Drag & Drop-Ziel 18

19 Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Diese Diplomarbeit untersucht die Anwendbarkeit und Usability von Fisheye View Listen zur Visualisierung großer Datenmengen bei beschränktem Platz am Bildschirm. Fisheye Views bieten eine Balance zwischen globalem Überblick über große Datenstrukturen und lokalen Details innerhalb dieser Strukturen. Dementsprechend ermöglichen Fisheye Views die Visualisierung großer Datenmengen auf einem Bildschirm ohne Scrollbalken und bieten dem Anwender die notwendigen Details, um mit den Daten am Bildschirm effizient interagieren zu können ohne die Darstellung des globalen Kontexts zu vernachlässigen, in dem der Anwender operiert. Das Ziel dieser Diplomarbeit war die Evaluierung der Usability von Fisheye View Listen zur Verwendung in Desktop User Interfaces. Es wurden Usability Tests durchgeführt, um die Usability und Anwenderakzeptanz von Fisheye View Listen im Vergleich zu Listen mit Scrollbalken und Baumdarstellungen zu evaluieren. Diese Arbeit präsentiert Ursprung und grundlegende Konzepte von Fisheye Views und fährt mit einem Überblick über Related Work und verwandte Forschung auf diesem Gebiet fort. Weiters wird die Implementierung von Fisheye View Listen im Rahmen dieser Arbeit und die verwendete Methode für die Usability Tests beschrieben. Zum Abschluss werden die Ergebnisse der Usability Tests präsentiert und diskutiert. Arbeitsbereich Mustererkennung und Bildverarbeitung Michael Rauter Effizientes Object Tracking durch Programmierung von Mehrkernprozessoren und Grafikkarten Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Ass. Dr. Martin Kampel Abstrakt: In dieser Masterarbeit wird ein Object Tracking System realisiert, das bei Video-Material mit Auflösungen von bis zu Bildpunkten bei 3 Farbkanälen Echtzeitfähigkeit erreichen soll (Def.: das Verarbeiten von 25 Bildern pro Sekunde in 40 Millisekunden müssen alle Algorithmen fertig berechnet werden). Dabei werden state-of-the-art Algorithmen verwendet, die auf CPUs mit nur einem Rechenkern nur bei geringeren Video-Auflösungen Echtzeitfähigkeit erreichen. Ziel ist die Performance-Steigerung eines Object Tracking Systems. Die Motivation für eine Performance-Steigerung rührt daher, dass sich, je weniger Zeit für das Berechnen von Verarbeitungsschritten eines Object Tracking Systems benötigt wird, desto höhere Video-Auflösungen und -Frameraten handhaben lassen (resultiert in besseren Tracking-Ergebnissen), und es 19

20 bleibt mehr Zeit für weitere Verarbeitungsschritte (z.b. höherentwickelte Data Association, Behaviour Detection). Die Berechnungsschritte, die im entwickelten System durchgeführt werden und als Gesamtpaket in Echtzeit laufen sollen, sind Datenerfassung, Bewegungserkennung samt Schatten- und Reflexionserkennung inklusive deren Entfernung, Connected Components Analysis, Verwalten der zu trackenden Objekte (Initialisierung, Tracking, Data Association, Löschen) und die grafische Ausgabe. Die Echtzeitfähigkeit wird dadurch erreicht, dass einerseits Algorithmen bzw. Algorithmusschritte, die parallelisierbar sind, auf die Grafikkarte ausgelagert werden und andererseits durch Multi-Threading Mehrkernprozessoren ausgereizt werden, indem verschiedene Phasen der Verarbeitungskette des Systems auf alle vorhandenen CPU-Kerne aufgeteilt und so Berechnungen simultan auf verschiedenen Rechenkernen ausgeführt werden (Datenerfassung, Bewegungserkennung, Object Tracking, Visualisierung). Mit diesen Konzepten erreicht das implementierte Object Tracking System eine Performancesteigerung um mehr als den Faktor 9 im Vergleich zu einer optimierten Single-Core CPU-Variante. Julian Stöttinger Local colour features for image retrieval Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Ass. Dr. Allan Hanbury Abstrakt: In image retrieval scenarios, many methods use interest point detection at an early stage to find regions in which descriptors are calculated. Finding salient locations in image data is crucial for these tasks. Observing that most current methods use only the luminance information of the images, we investigate the use of colour information in interest point detection. Based on the Harris corner detector, a way to use multi-channel images is explored and different colour spaces are evaluated. To determine the characteristic scale of an interest point, a new colour scale selection method is presented. We show that using colour information and boosting salient colours results in improved performance in retrieval tasks. Large scale image retrieval experiments are carried out to show the gain in retrieval rates under varying circumstances. Sebastian Zambanini Automatic Assessment of Lesion Development in Hemangioma Follow-Up Images Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Prof. Dr. Robert Sablatnig 20

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzfassung der Studienarbeit

Kurzfassung der Studienarbeit Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Software Qualität: Übung 3

Software Qualität: Übung 3 1. Informationen Formales Software Qualität: Übung 3 ISO/IEC 9126 Quality Function Deployment Zielbäume CMMI Abgabetermin: Freitag 8. Juni 2007, 18.00 CET (Central European Time) Abgaben per e-mail an

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr