e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik"

Transkript

1 e p i l o g Präsentation der Diplom- und Masterarbeiten der Fakultät für Informatik Wintersemester 2007

2 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von: Hauptsponsor

3 Die Fakultät für Informatik präsentiert die Diplom- und Masterarbeiten des letzten halben Jahres in einer Posterausstellung und ausgewählten Vorträgen. Ziel der Veranstaltung ist es, einen Einblick in das breite Spektrum der Themen und Aufgabenstellungen der Abschlussarbeiten an den verschiedenen Instituten und Arbeitsbereichen zu geben. Für die beste Diplomarbeit wird von einer Jury aus Lehrenden der Fakultät der mit dotierte "Distinguished Young Alumnus/Alumna"-Award vergeben. Das beste ausgestellte Poster wird mit dem mit dotierten Best Poster Award ausgezeichnet. Zusätzlich gibt es für Firmen die Möglichkeit, spezielle "Firmenpreise" an die von der Fakultät nominierten Vortragenden zu vergeben. Zusätzlich findet heuer im Rahmen des epilog die Verleihung des OCG Förderpreises statt. P R O G R A M M 22. November :00 Uhr Eröffnung der Posterausstellung unter Anwesenheit der AutorInnen und BetreuerInnen der ausgestellten Poster. 16:00 Uhr Vorträge (im HS5) Begrüßung und Einleitung Dekan Gerald Steinhardt Vorträge zu den nominierten Diplomarbeiten Gastvortrag: Univ.Doz. Dr. Johannes Gärtner, ximes Spin-Off and Come Back - Unternehmen gründen und Wissenschaft betreiben. 18:00 Uhr Vergabe der Auszeichnungen mit anschließendem Buffet 3

4 V O R T R Ä G E Aus den von den Instituten nominierten Vorträgen wird von einer Jury, bestehend aus WissenschafterInnen der Fakultät unter dem Vorsitz von Studiendekan Rudi Freund, ein/e Absolvent/in als Distinguished Young Alumna/Alumnus der Fakultät für Informatik ausgezeichnet. Beurteilungskriterien sind dabei die Diplomarbeit sowie der gehaltene Vortrag. Der Award ist mit Euro dotiert. Martin Haidacher Importance-Driven Rendering in Interventional Imaging. Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Philipp Leitner The Daios Framework - Dynamic, Asynchronous and Messageoriented Invocation of Web Services. Institut für Informationssysteme, Arbeitsbereich Distributed Systems Markus Lipp Interactive Computer Generated Architecture. Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Julian Stöttinger Local Colour Features for Image Retrieval. Institut für Rechnergestützte Automation, Arbeitsbereich Mustererkennung und Bildverarbeitung Sebastian Zambanini Automatic Assessment of Lesion Development in Hemangioma Follow- Up Images. Institut für Rechnergestützte Automation, Arbeitsbereich Mustererkennung und Bildverarbeitung 4

5 D I P L O M A R B E I T E N INSTITUT FÜR TECHNISCHE INFORMATIK Arbeitsbereich Real Time Systems Gerhard Engleder Time-Triggered Network-on-a-Chip Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die Fortschritte in der Halbleiter Industrie ermöglichen ein System-on-a-Chip, welches mehrere IP-Cores auf einem einzigen Microchip kombiniert. Diese IP-Cores kommunizieren miteinander mittels eines Network-on-a-Chip. Ein System-on-a-Chip kann als Baustein in einem zuverlässigen verteilten eingebetteten Echtzeitsystem verwendet werden. Um die Echtzeitanforderungen der Anwendungen zu unterstützen muss das Network-on-a-Chip einen beschränkten Latenzjitter und eine vorhersagbare Kommunikation bieten. Auch das Rekonfigurieren des Network-on-a-Chip s muss möglich sein um ein integriertes Ressourcen Management und dynamisch veränderliche Anwendungsanforderungen betreffend des Network-on-a-Chip zu unterstützen. Eine weitere Anforderung ist eine globale Zeitbasis. Das Thema dieser Masterarbeit ist ein Time-Triggered Network-on-a-Chip als Teil einer Time-Triggered System-on-a-Chip Architektur. Der zeitgesteuerte (time-triggered) Ansatz wird benutzt für die Implementierung des Network-on-a-Chip um einen beschränkten Latenzjitter zu garantieren, Fault Isolation zu gewährleisten und eine globale Zeitbasis zu bieten. Entsprechend dem zeitgesteuerten Paradigma werden Nachrichten über das Time-Triggered Network-on-a- Chip zu vorab bestimmten Zeitpunkten übertragen. Die IP-Cores des Triggered System-on-a-Chip werden Mikrokomponenten genannt. Diese Mikrokomponenten greifen auf das Time-Triggered Network-on-a-Chip über ein sogenanntes Trusted Interface Subsystem zu. Dieses TISS besteht aus zwei Schichten, dem Transport Layer und dem Data Link Layer. Der Transport Layer speichert die Nachrichten und bietet spezielle Services wie Voting. Der Data Link Layer gewährt Zugriff auf das Time- Triggered Network-on-a-Chip entsprechend eines Nachrichten Plans. Dieser Nachrichten Plan beinhaltet die vorab bestimmten Zeitpunkte für die Übertragung von Nachrichten. In dieser Masterarbeit werden die Uhr, das Time-Triggered Network-on-a-Chip und der Data Link Layer im Detail beschrieben. 5

6 Bernhard Hofer Experimental Evaluation of Temporal and Spatial Partitioning for Gateways in Integrated Architectures Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Roman Seiger An Extensible Interface Subsystem For A Novel Time-Triggered Systemon-a-Chip Architecture Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die zeitgesteuerte System-on-a-Chip (Time-Triggered Systemon-a-Chip, TTSoC) Architektur bietet eine vorhersagbare integrierte Betriebsumgebung für die komponentenbasierte Entwicklung vieler Arten von Echtzeitsystemen. Diese Architektur wurde von früheren Erfahrungen mit verwandten Forschungen, wie dem Dependable Embedded Components and Systems (DECOS) Projekt, welches sich auf die Integration von Teilsystemen von Applikationen mit unterschiedlicher Kritikalität konzentrierte, inspiriert. Eine TTSoC Komponente besteht aus mehreren heterogenen Intellectual Property (IP) Blöcken, die über ein zeitgesteuertes Networkon-a-Chip (NoC) miteinander verbunden sind. Eine strenge Enkapsulierung der verschiedenen IP Blöcke wird von diesem NoC aufrechterhalten, desweiteren werden sicherheitskritische Echtzeitapplikationen unterstützt. Die Mechanismen zur Enkapsulierung ermöglichen es, die steigende Komplexität heutiger und zukünftiger integrierter Echtzeitsysteme unter Kontrolle zu halten, indem sie es erlauben große, komplexe Systeme in kleinere Untersysteme aufzuteilen welche unabhängig voneinander entwickelt werden können. Das Network-on-a-Chip etabliert eine nachrichtenbasierte, a priori festgelegte Kommunikation zwischen den einzelnen IP Blöcken. Diese Arbeit beschreibt die Entwicklung und Implementierung der NoC Schnittstelle und schlägt Middleware Plug-Ins als eine Möglichkeit zur Erweiterung des Funktionsumfangs des TTSoC vor. Um die Vorteile des Middleware Plug-In Konzepts zu demonstrieren werden ein Direct MemoryAccess (DMA) Plug-In und ein Voter Plug-In näher beschrieben. 6

7 Arbeitsbereich Embedded Computing Systems Christian Walter Simulation and Performance Evaluation of a Topology Control Algorithm in NS2 Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid Abstrakt: Energieeffizienz und Fehlertoleranz sind wichtige Probleme in heutigen drahtlosen Ad-hoc Netzwerken. Toplogy Control stellt hierbei einen Basisdienst solcher Netzwerke dar und gewinnt damit zunehmend an Bedeutung. Diese Arbeit befasst sich mit der Implementierung eines solchen Topology Control Algorithmus, des Thallner Algorithmus, im Netzwerksimulator NS2, mit dessen Hilfe die Effizienz näher untersucht wurde. Dieser verteilte Algorithmus benötigt nur lokale Information und erzeugt mit dieser einen k-regulären Topologie-Graphen mit geringem Energieverbrauch und k-knotenredundanten Pfaden. Weiters wird dieser Graph kontinuierlich den aktuellen Netzwerkgegebenheiten anpasst. Der zweite Teil der Arbeit befasst sich mit Modifikationen und Erweiterungen des Thallner Algorithmus, um seine Zeit- und Nachrichtenkomplexität weiter zu verbessern. INSTITUT FÜR RECHNERGESTÜTZTE AUTOMATION Arbeitsbereich Automatisierungsysteme Ines Bachkönig Konfliktszenarien und -management im Mannschaftssport als Muster in analogen Problemstellungen in Software-Engineering-Teams Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Die Sportwissenschaft ist wesentlich älter als das Software- Engineering. Konflikte treten in beiden Wissenschaften auf und sollten gelöst werden. Es stellt sich die Frage, ob es nicht möglich ist, Konflikte zwischen den Wissenschaften zu vergleichen. Deshalb wird in dieser Arbeit untersucht, ob und wie Konflikte und -lösungen aus Mannschaften des Hochleistungssports in Software-Engineering-Teams übertragen werden können. Dazu wurden Konflikte in Spitzensportmannschaften aus der Sportliteratur herausgesucht, klassifiziert und auf Parallelen in Software-Engineering-Teams geprüft. Es zeigt sich, dass Konflikte im Mannschaftssport vergleichbar mit Konflikten in diesen Teams sind und die Lösungsmöglichkeiten aus dem Hochleistungssport großteils im Software-Engineering verwendet werden können. Aus den 7

8 Konfliktlösungsstrategien konnte ein Prozess entwickelt werden, mit dem es möglich ist, Konfliktmanagement im Software-Engineering durchgängig vom Mitglied im Team ausgehend im gesamten Projekt einzuführen. Günther Bayler Penetrating Bayesian Spam Filters Using Redundancy in Natural Language Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Heutzutage übliche Attacken gegen Bayessche Spamfilter verwenden meistens eine von zwei verschiedenen Methoden: entweder wird der Inhalt von Spam- s so verändert, dass er zwar von Menschen, nicht aber von Spamfiltern gelesen werden kann, oder aber es werden unverdächtig aussehende Wörter zum Spam- hinzugefügt, um die Spamfilter zu täuschen. Eine andere denkbare Variante, um Bayessche Spamfilter zu umgehen, ist, für Spamfilter verdächtige Wörter in Spam- s durch Synonyme dieser Wörter zu ersetzen, die für Bayessche Spamfilter unverdächtig sind, um zu erreichen, dass derart manipulierte Spam- s vom Filter nicht erkannt werden. Eine Voraussetzung für eine Attacke dieser Art ist, dass Bayessche Spamfilter von verschiedenen Usern gleichen Wörtern ähnliche Spam-Wahrscheinlichkeiten zuweisen. In dieser Diplomarbeit wird zuerst untersucht, ob diese Voraussetzung erfüllt ist. Danach wird die Effektivität einer Substitutionsattacke untersucht, indem 100 Spam-E- Mails, bei denen verdächtige Wörter automatisch durch unverdächtige Synonyme ersetzt wurden, durch drei verschiedene Spamfilter klassifiziert werden. Christian Distelberger Erweiterung des Modells der elektronischen Zustellung zur Verwendung als duale Zustellung Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 8

9 Raoul Fortner Software Project Management in Unstable Environments: Handling Volatile Business Requirements Induced by Trade-Offs Among Client Stakeholders Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Interessensgegensätze und Zielkonflikte innerhalb der Kunden- Stakeholder über die Geschäftsanforderungen (Business Requirements) eines neuen Softwareproduktes sind ein praktisches Problem in komplexen Softwareprojekten, das von der wissenschaftlichen Literatur derzeit noch nicht sehr breit behandelt wird. Die meisten Quellen im Bereich des Software Engineering behandeln den "menschlichen Faktor" nur beim Teamwork innerhalb des Entwicklerteams, während ähnliche Effekte auf der Kundenseite ausgelassen werden. Daher untersucht diese Diplomarbeit die zugrunde liegenden Probleme und Risiken im Requirements Engineering und hebt hervor, wie Software- Projektmanager solche Probleme mit opponierenden Kunden- Stakeholdern bewältigen können. Die Schlussfolgerungen sind ein konziser Überblick für Software-Projektmanager die solche Zielkonflikte bewältigen müssen: Sie bieten einerseits "Denkanstösse" - in Form von Spannungsfeldern die das Software-Projektmanagement (SWPM) bedenken sollte - sowie andererseits eine "Werkzeugkiste" an möglichen Maßnahmen. Der wesentliche Beitrag dieser Arbeit ist die Identifizierung eines aufkommenden Themas im Requirements Management (Anforderungsmanagement) mitsamt darauf aufbauender (erster) Überlegungen über die zugehörigen Hintergründe und mögliche Lösungen. Wolfgang Hold Anwendungen, Marktwert und Technik von Smart Homes, sowie eine Analyse von Wireless Systemen Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: Im Rahmen dieser Diplomarbeit wird das Thema Smart Homes abgehandelt. Schwerpunkte darin sind die Punkte Anwendungen, Marktwert und Technik. Es werden jeweils der derzeitige Stand sowie mögliche zukünftige Entwicklungen beleuchtet. Der Praxisteil enthält eine Analyse von Wireless Systemen. Diese wurden nach verschiedenen Kriterien untersucht und bewertet. 9

10 Klemens Leeb LISAME - Analyse einer elektronischen Patientenakte zum Zwecke der Lehre und Forschung Studium: Masterstudium Medizinische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Elektronische Patientenakten (EPAs) bzw. Electronic Health Records (EHRs) und e-health sind Schlagworte, die in letzter Zeit immer öfter in den Medien und im Gesundheitswesen kursieren. Landesweite Systeme, die EPAs für jeden einzelnen Bürger/jede einzelne Bürgerin speichern und verwalten, werden derzeit weltweit entwickelt und sollen in naher Zukunft auch in Deutschland und Österreich flächendeckend verfügbar sein. Diese Arbeit befasst sich mit der Konzeptionierung einer elektronischen Patientenakte namens LISAME (Liber salutis meae - Mein Gesundheitsbuch). Der Fokus liegt dabei insbesondere auf dem Einsatz in Forschung und Lehre an der TU- Wien. Mit LISAME soll es möglich sein, die vielen offenen Fragen in Bezug auf EPA-Systeme zu diskutieren und praktisch zu erproben. Vielfältige Forschungsbereiche wie die semantische Datenrepräsentation, User-Interface-Design, Softwarequalitätssicherung und Telematik bis hin zu hochverfügbaren Netzwerken sind dabei von Bedeutung. Im Anschluss an eine notwendige Begriffsbestimmung und Einführung in die relevanten Standards und Normen werden bereits realisierte Projekte in Deutschland und Österreich hinsichtlich ihres Zwecks und ihrer Funktionsweise analysiert. Nach Bestimmung der Funktionen und der involvierten Akteure werden darauf aufbauend use case-diagramme aller Anwendungsfälle dargestellt. Abschließend wird ein Ausblick auf mögliche Weiterentwicklungen und deren Einsatz in der Praxis gegeben. Diese Masterarbeit definiert den Funktionsumfang der EPA und beschreibt detailliert alle notwendigen Anwendungsfälle in UML-Notation. Sie ist Teil des Gesamtprojekts LISAME, im Rahmen dessen weitere Arbeiten in Bezug auf Architektur und Realisierung des Systems folgen. Michael Loibl Konzeption und prototypische Implementierung einer Groupware zur computerunterstützten Erfassung und Übermittlung trainingsdiagnostischer Daten Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 10

11 Abstrakt: Trainingsdiagnostik ist ein wesentlicher Bestandteil im Prozess der sportlichen Leistungsentwicklung. Die Erfassung trainingsdiagnostischer Daten ist ein umfangreicher Prozess, der in den letzten Jahren stetig weiterentwickelt wurde. Mit der Evolution des Internet eröffnen sich in diesem Bereich Anwendungen, die besonders die Qualität und Möglichkeiten der Kommunikation zwischen Athleten und deren Trainern fördern und unterstützen. Diese Arbeit hat sich zum Ziel gesetzt, den Prozess der trainingsdiagnostischen Datenerfassung mit computerbasierten Methoden zu gestalten und dadurch die Kommunikation zwischen Athleten und Trainern zu verbessern und zu vereinfachen. Dieses Ziel erfordert die theoretische Betrachtung dieses Fachbereichs und die darauf basierende Konzeption eines Systems zur Definition, Erfassung und Übermittlung dieser Daten. Eine prototypische Umsetzung des erarbeiteten Konzepts, soll die technische Realisierbarkeit demonstrieren. Die neuen Ideen, die in der vorliegenden Arbeit vorgestellt werden, sollen die zukünftigen Anwendungsmöglichkeiten der Informatik im Sport aufzeigen und deren Realisierung gleichzeitig vorantreiben. Die konkrete Konzeption und Umsetzung des Systems erfolgt durch die Analyse und die Entwicklung der drei Prozessabschnitte Definition, Erfassung und Übermittlung. Der Prozessabschnitt der Definition behandelt die Erstellung einer Datenstruktur, die die vom Trainer bzw. Athleten benötigten Daten repräsentiert. Diese Struktur ist in weiterer Folge auch die Grundlage für die Erfassung und Übermittlung der Nutzdaten zwischen den beteiligten Personen. Der Prozessabschnitt Erfassung stellt mittels der dynamischen Generierung von User-Interfaces eine Möglichkeit vor, die mittels der Datenstruktur beschriebenen Eingabedaten unabhängig vom verarbeitenden System zu erfassen und zu verändern. Die vorhandene Datenstruktur sowie die erfassten Nutzdaten werden anschließend im Prozessabschnitt Übermittlung zwischen den an einem Trainingsprozess beteiligten Personen ausgetauscht. Als Kommunikations-Plattform kommt dabei die Instant- Messaging Technologie zum Einsatz, im Konkreten die Protokoll-Implementierung Jabber. Die Erstellung eines Prototypen zu den vorgestellten Lösungsansätzen zeigt in ausgewählten Funktionalitäten die Machbarkeit des in dieser Arbeit vorgestellten Systems auf. Abschließend werden zukünftige Weiterentwicklungen sowie weitere Anwendungsbereiche der trainingsdiagnostischen Datenerfassung diskutiert. Christoph Markaritzer Konzepte zur Bereitstellung der elektronischen Zustellung für das außerbehördliche Umfeld Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 11

12 Abstrakt: Nach Erläuterung der Ausgangssituation und Klärung der rechtlichen und technischen Grundlagen, wird das System der behördlichen elektronischen Zustellung genauer beschrieben. Die Erkenntnis daraus ist, daß das behördliche elektronische Zustellsystem durch sein offenes Design Potentiale bietet, die im außerbehördlichen Umfeld genutzt werden können. In weiterer Folge werden die Anforderungen an die elektronische Zustellung im außerbehördlichen Umfeld analysiert, sowie notwendige Erweiterungen der behördlichen elektronischen Zustellung dokumentiert. Darauf aufbauend und bezugnehmend auf das parallel in der Praxis laufende Projekt kommerzielle e-zustellung der Wirtschaftskammer Österreich, wird eine Konzeption eines Zustellsystems für das außerbehördliche Umfeld vorgestellt. Eines der Hauptprobleme der Konzeption ist, daß das zukünftige System für viele Benutzer verfügbar sein soll und dabei auch rechtliche und technische Sicherheit bieten muß. Als Lösung dieser Probleme wird eine modulare Bauweise des Systems in Form einer serviceorientierten Architektur gewählt, die bei Bedarf an die jeweiligen Bedürfnisse der unterschiedlichen Benutzer angepasst werden kann. Zum besseren Verständnis wird der Ablauf der elektronischen Zustellung im außerbehördlichen Umfeld aus der Sicht des Absenders, des Empfängers und der Systemkomponenten modelliert. Als Abschluss der Arbeit werden mögliche Anwendungsszenarien vorgestellt. Florian Nentwich Sicherheitsanalyse von Signatursoftware Studium: Diplomstudium Informatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel 12 Abstrakt: Diese Diplomarbeit beschreibt die verschiedenen Schritte zur Erstellung einer Software-Sicherheitsanalyse, wobei der Schwerpunkt auf Systemen zur Generierung digitaler Signaturen liegt. Insbesondere wird anhand eines konkreten Fallbeispiels gezeigt, wie man methodisch vorgeht und das Gesamtmodell in kleinere Komponenten zerlegt, um diese dann detaillierter betrachten zu können. Beim Erstellungsprozess sicherer elektronischer Signaturen, die händischen Unterschriften gesetzlich gleichgestellt sind, gibt es auch ein System, das aus mehreren Bestandteilen besteht, denn die zu signierenden Daten müssen von einem Punkt im System eingelesen werden und anschließend über mehrere Stationen zur Signaturerstellungseinheit gebracht werden. Basierend auf dieser Tatsache wird analysiert, welche dieser Punkte für einen möglichen Angreifer interessant sein könnten. Als Resultat dieser Sicherheitsanalyse wird in dieser Arbeit dargestellt, welche Bereiche im System mit welchen Methoden angreifbar sind, und darüber hinaus auch

13 beschrieben, welche Konsequenzen dies für den Benutzer der analysierten Software haben könnte. Johannes Ortmann Konzeption, Implementierung und Evaluierung eines Web-Tools zur Unterstützung von verteilten heuristischen Evaluierungen Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Bei der Entwicklung von Software kommt dem Usability Engineering und hier insbesondere dem User Centered Design Ansatz zentrale Bedeutung zu. Dabei stellt die heuristische Evaluierung die am häufigsten verwendete Inspektionsmethode dar, da sie von den frühen Stadien der Entwicklung bis hin zum fertigen Produkt angewendet werden kann, und somit besonders kosteneffizient ist. Bei einer heuristischen Evaluierung testen mehrere EvaluatorInnen ein Interface, und beurteilen dessen Kompatibilität mit zuvor festgelegten Usability Prinzipien (Heuristiken). Im Rahmen der vorliegenden Magisterarbeit wurde ein Tool entwickelt, das Usability-ExpertInnen bei der heuristischen Evaluierung von User Interfaces unterstützt. Das entwickelte Tool erfüllt zwei Funktionen: Einerseits dient es als zentrale Informationsplattform bei heuristischen Evaluierungen, andererseits beschleunigt es administrative Abläufe. Implementiert wurde diese Webapplikation in PHP 4 unter Verwendung von HTML 4.01 und CSS, sowie einer relationalen Datenbank. Die Funktionen des Tools unterstützen alle Aspekte der heuristischen Evaluierung und ermöglichen es den EvaluatorInnen, ein Projekt gemeinschaftlich im Internet zu evaluieren. Der Einsatz des Tools ist allerdings nicht nur auf das Web beschränkt, sondern kann auch als Intranetlösung eingesetzt werden. Es dient dabei zur zentralisierten Speicherung, erleichterten Auswertung und administrativen Unterstützung der ExpertInnen, welche die heuristische Evaluierung durchführen. In Summe zeichnet sich das Tool vor allem durch die schnelle und effiziente Dokumentation von Usability Problemen aus, wodurch die Effektivität der Problemfindung signifikant gesteigert wird. Vor Abschluss der Implementierung wurden zwei Evaluierungsverfahren, ein Software Quality Test und danach ein User Acceptance Test, angewandt und deren Resultate umgesetzt. Das hier entwickelte Webtool erfüllt somit alle gestellten Anforderungen und trägt maßgeblich zu einer zeit- und kosteneffizienten Evaluierung bei. 13

14 Franz Stefan Preiss Access Control Policy Editor and Analyzer for Policies on a Business Level Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Zugriffskontrolle auf Basis von bestimmten Regelwerken, sogenannten Policies, ist eine weit verbreitete Technik um unautorisierten Zugriff auf geschützte Informationen und Systemressourcen zu verhindern. Die Formulierung von solchen Policies ist eine schwierige Aufgabe, welche ein hohes Maß an technischem Wissen erfordert. Diese Aufgabe kann demnach nur von Sicherheitsexperten durchgeführt werden, aber nicht von den eigentlichen Verantwortlichen, die mit dem jeweiligen Geschäftsbereich vertraut sind, in dem der Zugriff kontrolliert wird. Diese Arbeit stellt daher eine neue Sprache zur Formulierung von Policies vor, welche das Zugriffsverhalten auf höherer Abstraktionsebene, auf der Geschäftsebene, ausdrückt. Die Abstrahierung wird dadurch erreicht, dass die Policies nun mit Hilfe von Begriffen formuliert werden, die in dem jeweiligen Geschäftsbereich geläufig sind. Auf Basis dieser neuen Sprache wird eine Reihe von Analysealgorithmen eingeführt, die den Autoren von Policies dabei helfen, Fragen zu beantworten, die beim Verfassen der Policies häufig auftreten, und die ihn den Entscheidungsfindungsprozesses für einen Zugriff auf Informationen simulieren lassen. Da das Verfassen von Policies eine Aufgabe ist, die meist von mehreren Personen in Zusammenarbeit durchgeführt wird, beschreiben wir einen Mechanismus zur Delegierung der Zugriffskontrolle. Damit die Policies auf der Geschäftsebene auch in bereits bestehenden IT Infrastrukturen eingesetzt werden können ohne Änderungen an dieser Infrastruktur vornehmen zu müssen, wird gezeigt, wie eine Übersetzung der Policies in die standardisierte Sprache namens XACML ausgeführt werden kann. Schließlich wird ein Prototyp eines Policyeditors gezeigt, welcher alle zuvor erwähnten Konzepte und Funktionen in sich vereint. Dieses Werkzeug ermöglicht es auch Personen, die nicht über technisches Wissen verfügen, Policies auf der Geschäftsebene zu Verfassen und die erwähnten Analysefunktionen zur Beantwortung auftretender Fragen durchzuführen. Um für die technisch nicht versierten Autoren den Erstellungsprozess der Policies so einfach wie möglich zu gestalten, wurde bei dem erstellten Editor besonders Wert auf die Benutzerfreundlichkeit gelegt. 14

15 Andreas Stamminger Automated Spyware Collection and Analysis Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Anti-Spyware-Software stützt sich im Allgemeinen auf Signaturen von bekannten Spywareprogrammen, um Bedrohungen auf dem Computer des Benutzers aufspüren zu können. Sie kann jedoch keine unbekannten Schädlinge erkennen, weshalb es besonders wichtig ist, die Signaturen der Software regelmäßig zu aktualisieren. Dies stellt eine große Herausforderung für die Hersteller von Anti-Spyware-Software da, da es eine aufwändige und zeitkritische Aufgabe ist, neue Bedrohungen im Web zu lokalisieren und dafür geeignete Signaturen an den User rechtzeitig weiterzureichen. Um die Aufgabe des Analysten zu erleichtern, stellen wir ein System vor, das alle Schritte, nämlich das Auffinden, die Installation und die Analyse von Schädlingen, vollautomatisch bewerkstelligt. Wir konzentrieren uns dabei auf Spyware in Form von Plugins für den Internet Explorer, da sie eine besonders beliebte Technik zur Weitergabe von Informationen an Dritte darstellen. Zur Sammlung von Programmen verwenden wir einen Web-Crawler. Diese reichen wir anschließend an Honeypotclients zur Installation innerhalb eines emulierten Systems weiter. Danach simulieren wir das Surfen eines Benutzers im Web und beobachten dabei das Verhalten des zu prüfenden Programms. Dazu setzen wir eine Taint-Analyse ein, die es erlaubt, die Bewegung von sensiblen Daten innerhalb des betroffenen Systems auf Hardwareebene zu verfolgen. Um unsere Resultate bewerten zu können, vergleichen wir sie mit den Ergebnissen des signaturbasierten Anti-Spyware-Programms Ad-Aware. Nach fast 12 Millionen gesammelter URLs konnten wir 203 Programme ausmachen, für die Ad-Aware keine Warnungen erzeugt hat. Das beweist den Wert unseres Ansatzes und rechtfertigt die dynamische Analyse als wichtige Ergänzung zur signaturbasierten Technik. Günther Starnberger NAT Traversal techniques in VoIP protocols Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 15

16 Michael Stephan Zero-Footprint Authentication System for National ID Smart-Cards Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der heutigen Welt der verteilten und vernetzten Prozesse kommt der zuverlässigen und sicheren Identifikation und Authentifizierung von Benutzern eine ganz besondere Bedeutung zu. Dies bezieht sich im Besonderen auf sicherheitskritische Anwendungen, seien es online Banking Plattformen, online Anwendungen, oder online Wettbüros Überall dort, wo vertrauliche oder sensible Informationen zugänglich gemacht werden, müssen spezielle Mechanismen dafür sorgen, dass diese nur ausgewählten Personen oder Gruppen zur Verfügung stehen. Besonders in der online Welt werden hierfür meist Benutzername/ Passwort Systeme verwendet, die aber bei genauer Betrachtung schon lange nicht mehr den gestiegenen Sicherheitsanforderungen genügen Somit ist es Ziel dieser Arbeit ein Authentifizierungssystem für Web- Browser basierte Anwendungen zu entwickeln, welches die heutigen Sicherheitsstandards erfüllt, dabei aber keinen Mehraufwand im Vergleich zu den gängigen Systemen hinsichtlich Verwendbarkeit und Finanzierbarkeit verursacht. Um diese ehrgeizigen Ziele zu erfüllen, wurde im Rahmen dieser Diplomarbeit ein System entworfen, das auf der österreichischen Sozialversicherungschipkarte und der dazugehöriger Infrastruktur aufbaut. Diese wird bereits im gesamten österreichischen Raum betrieben und ist unter dem Namen e-card in der gesamten Bevölkerung verbreitet und bekannt. Unter Nutzung dieser Infrastruktur ist es möglich, ein Authentifizierungssystem auf Basis von Hardware Elementen, Zertifikaten und einer PKI im Hintergrund aufzubauen, ohne Mehrkosten zu verursachen. Primäres Ziel dieser Arbeit ist es, unter Berücksichtigung von wirtschaftlichen Aspekten ein hochwertiges System zu entwickeln, das von jedem Inhaber einer e-card, also der gesamten österreichischen Bevölkerung, in unterschiedlichsten Szenarien unter Erfüllung aktueller Sicherheitsstandards eingesetzt werden kann. Martin Szydlowski Secure Input for Web Applications Studium: Diplomstudium Informatik BetreuerIn: Priv.Doz. Dr. Christopher Krügel Abstrakt: Das Web ist zu einem unerlässlichen Teil unseres Lebens geworden. Webapplikationen sind unzweifelhaft die vorherrschende 16

17 Methode um Onlinedienste zu nutzen. Jeden Tag verwenden Millionen Benutzer das Web um einzukaufen, Bankgeschäfte abzuwickeln, Informationen zu suchen und zu kommunizieren. Obwohl das Web für die Benutzer den Komfort bietet, jederzeit und überall an Informationen zu kommen und Dienste zu nutzen, ist es gleichzeitig das Ziel vieler böswilliger Menschen, die sich leichten Profit von Angriffen auf ahnungslose Benutzer erwarten. In den letzten Jahren hat die Anzahl webbasierter Angriffe stark zugenommen, was die Wichtigkeit von Techniken und Werkzeugen zur Erhöhung der Sicherheit im Web unterstreicht. Zum Beispiel sind Banken, die ihre Dienste im Web anbieten, ein primäres Ziel von Phishingattacken. Weiters gab es viele Pressemeldungen über den Diebstahl von Kreditkartendaten von Millionen von Benutzern. Ein wichtiges Forschungsproblem im Bereich der Websicherheit ist, wie man einem Benutzer auf einer unsicheren Plattform (also einem Computer, der mit bösartigen Programmen infiziert ist) die sichere Übermittlung von Daten an eine Webapplikation gewährleistet. Die bisher vorgeschlagenen Lösungen benötigen in den meisten Fällen zusätzliche (und oft teure) Hardware, zum Beispiel eine Chipkarte und ein entsprechendes Lesegerät. In dieser Diplomarbeit besprechen wir Angriffe auf Webapplikationen, die über den Computer eines Benutzers ausgeführt werden können, zum Beispiel mittels eines Trojanischen Pferdes. Wir haben aktuelle Sicherheitslösungen auf Webseiten von verschiedenen Banken untersucht und präsentieren die Schwächen dieser Lösungen. Weiters stellen wir zwei neue Möglichkeiten vor, wie sichere Eingabe in Webapplikationen realisiert werden kann. Wir haben in kleinem Umfang eine Benutzerstudie durchgeführt, um zu überprüfen ob unsere vorgeschlagenen Lösungen praktikabel sind. Da unsere Abhängigkeit vom World Wide Web weiterhin steigt, erwarten wir, dass Angriffe auf Webapplikationen seitens des Clients weiterhin zunehmen. Michael Voak Entwurf und Entwicklung einer parametrisierbaren Steuerung eines Testfall-Generierungs-Tools auf Basis von datenorientierten Testverfahren Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Im Rahmen der vorliegenden Arbeit wurden aktuelle Testfallgenerierungstools vergleichend analysiert. Dabei zeigte sich, dass selbst gut geeignete Verfahren, die effiziente Tests mit einer geringen Anzahl von Testfällen generieren, heutzutage nicht weit verbreitet sind. Als zentrale Fragestellung dieser Arbeit wurde untersucht, ob die Integration bestehender Testfall-Design-Methoden in ein erprobtes Werkzeug den Verbreitungsgrad dieser Tools erhöhen und somit zu 17

18 einer generellen Verbesserung im Bereich der Testfallgenerierung beitragen kann. Als konkretes Fallbeispiel wurde das bestehende Testfallgenerierungstool IDATG (= Integrating Design and Automated Test Case Generation ) der Siemens AG herangezogen und im Detail auf Verbesserungspotential analysiert. Dabei sollte einerseits die Anzahl der generierten Testfälle und deren Qualität verbessert, und andererseits die Effektivität in der Fehlerfindung optimiert werden. Der IDATG ist in der Lage, aus Testszenarien, die als Graph mit Knoten und Kanten dargestellt sind, komplette Testfälle zu generieren. Da eine große Anzahl von Datenvariationen die Testfallmenge drastisch erhöht, werden Wege genutzt, um mit wenigen, sehr effektiven Testfällen auszukommen. Um dieses Ziel zu erreichen wurden die Äquivalenzklassenmethode und die Grenzwertanalyse implementiert. Dadurch ist auch gewährleistet, dass die Durchführungszeit eines Testzyklus minimiert wird. Aufgrund der strukturierten Vorgehensweise der Äquivalenzklassenmethode konnten nach der Implementierung alle Eingabevariablen sowie deren Wertebereiche geprüft werden. Durch die Grenzwertanalyse wurde die Qualität der Testfälle zusätzlich verbessert, da in den Grenzwertbereichen überdurchschnittlich häufig Softwarefehler entdeckt werden. Basierend auf den Ergebnissen der Analysen wurde als zentrale Verbesserung die Ablaufsteuerung des IDATG von der Einbindung der neuen Methoden, die die Testdaten für die Testfallerzeugung bereitstellen, getrennt, um Kompatibilitätsprobleme zu vermeiden. Im Rahmen dieser Arbeit wurden also neue Methoden in einem zusätzlichen Modul implementiert. Dabei wurde darauf geachtet, dass die neu erstellten Dialoge und Funktionen zur Erfassung und Generierung der Testdaten unabhängig von den existierenden Teilen des IDATG arbeiten, damit Rückwärtskompatibilität gewährleistet ist. Abschließend wurde eine Evaluierung geplant, wobei der Fokus auf die Usability der neuen Dialoge, und die Qualität und Anzahl der generierten Testfälle gelegt wurde. Gerhard Wastl Einführung eines Großkundenportals bei einem Energieversorgungsunternehmen am Beispiel der Energieallianz Austria GmbH Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Christoph Wimmer Evaluierung von Fisheye View- Listen als Auswahl- und Drag & Drop-Ziel 18

19 Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Diese Diplomarbeit untersucht die Anwendbarkeit und Usability von Fisheye View Listen zur Visualisierung großer Datenmengen bei beschränktem Platz am Bildschirm. Fisheye Views bieten eine Balance zwischen globalem Überblick über große Datenstrukturen und lokalen Details innerhalb dieser Strukturen. Dementsprechend ermöglichen Fisheye Views die Visualisierung großer Datenmengen auf einem Bildschirm ohne Scrollbalken und bieten dem Anwender die notwendigen Details, um mit den Daten am Bildschirm effizient interagieren zu können ohne die Darstellung des globalen Kontexts zu vernachlässigen, in dem der Anwender operiert. Das Ziel dieser Diplomarbeit war die Evaluierung der Usability von Fisheye View Listen zur Verwendung in Desktop User Interfaces. Es wurden Usability Tests durchgeführt, um die Usability und Anwenderakzeptanz von Fisheye View Listen im Vergleich zu Listen mit Scrollbalken und Baumdarstellungen zu evaluieren. Diese Arbeit präsentiert Ursprung und grundlegende Konzepte von Fisheye Views und fährt mit einem Überblick über Related Work und verwandte Forschung auf diesem Gebiet fort. Weiters wird die Implementierung von Fisheye View Listen im Rahmen dieser Arbeit und die verwendete Methode für die Usability Tests beschrieben. Zum Abschluss werden die Ergebnisse der Usability Tests präsentiert und diskutiert. Arbeitsbereich Mustererkennung und Bildverarbeitung Michael Rauter Effizientes Object Tracking durch Programmierung von Mehrkernprozessoren und Grafikkarten Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Ass. Dr. Martin Kampel Abstrakt: In dieser Masterarbeit wird ein Object Tracking System realisiert, das bei Video-Material mit Auflösungen von bis zu Bildpunkten bei 3 Farbkanälen Echtzeitfähigkeit erreichen soll (Def.: das Verarbeiten von 25 Bildern pro Sekunde in 40 Millisekunden müssen alle Algorithmen fertig berechnet werden). Dabei werden state-of-the-art Algorithmen verwendet, die auf CPUs mit nur einem Rechenkern nur bei geringeren Video-Auflösungen Echtzeitfähigkeit erreichen. Ziel ist die Performance-Steigerung eines Object Tracking Systems. Die Motivation für eine Performance-Steigerung rührt daher, dass sich, je weniger Zeit für das Berechnen von Verarbeitungsschritten eines Object Tracking Systems benötigt wird, desto höhere Video-Auflösungen und -Frameraten handhaben lassen (resultiert in besseren Tracking-Ergebnissen), und es 19

20 bleibt mehr Zeit für weitere Verarbeitungsschritte (z.b. höherentwickelte Data Association, Behaviour Detection). Die Berechnungsschritte, die im entwickelten System durchgeführt werden und als Gesamtpaket in Echtzeit laufen sollen, sind Datenerfassung, Bewegungserkennung samt Schatten- und Reflexionserkennung inklusive deren Entfernung, Connected Components Analysis, Verwalten der zu trackenden Objekte (Initialisierung, Tracking, Data Association, Löschen) und die grafische Ausgabe. Die Echtzeitfähigkeit wird dadurch erreicht, dass einerseits Algorithmen bzw. Algorithmusschritte, die parallelisierbar sind, auf die Grafikkarte ausgelagert werden und andererseits durch Multi-Threading Mehrkernprozessoren ausgereizt werden, indem verschiedene Phasen der Verarbeitungskette des Systems auf alle vorhandenen CPU-Kerne aufgeteilt und so Berechnungen simultan auf verschiedenen Rechenkernen ausgeführt werden (Datenerfassung, Bewegungserkennung, Object Tracking, Visualisierung). Mit diesen Konzepten erreicht das implementierte Object Tracking System eine Performancesteigerung um mehr als den Faktor 9 im Vergleich zu einer optimierten Single-Core CPU-Variante. Julian Stöttinger Local colour features for image retrieval Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Ass. Dr. Allan Hanbury Abstrakt: In image retrieval scenarios, many methods use interest point detection at an early stage to find regions in which descriptors are calculated. Finding salient locations in image data is crucial for these tasks. Observing that most current methods use only the luminance information of the images, we investigate the use of colour information in interest point detection. Based on the Harris corner detector, a way to use multi-channel images is explored and different colour spaces are evaluated. To determine the characteristic scale of an interest point, a new colour scale selection method is presented. We show that using colour information and boosting salient colours results in improved performance in retrieval tasks. Large scale image retrieval experiments are carried out to show the gain in retrieval rates under varying circumstances. Sebastian Zambanini Automatic Assessment of Lesion Development in Hemangioma Follow-Up Images Studium: Masterstudium Computergraphik und digitale Bildverarbeitung BetreuerIn: Univ.Prof. Dr. Robert Sablatnig 20

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung Block R (Rahmen): SE Aktivitäten 21.10.04 1 Vorlesung Methoden des Software Engineering Block R Rahmen Aktivitäten der Software-Entwicklung Martin Wirsing Einheit R.2, 21.10.2004 Block R (Rahmen): SE Aktivitäten

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Jazz Rational Team Concert. InfoPoint, 10. Juni 2009 Silver Scherrer

Jazz Rational Team Concert. InfoPoint, 10. Juni 2009 Silver Scherrer Jazz Rational Team Concert InfoPoint, 10. Juni 2009 Silver Scherrer Inhalt Was ist Jazz? Mehrwert von Jazz Jazz Community Rational Team Concert Rational Team Concert Funktionalität Screenshots, Demo Fazit

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Wiki-basierte Dokumentation von Software-Entwicklungsprozessen

Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Erfahrungen aus der industriellen Praxis Fraunhofer IESE Kaiserslautern Inhalt Wiki-basierte Dokumentation von Software-Entwicklungsprozessen

Mehr

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht.

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht. Client/Server Applikation mit Android BDA Zwischenpräsentation Horw, 11. Mai 2012 Christoph Moser, Thomas Galliker Agenda Einführung Planung & Vorgehen Systemübersicht Evaluation Demonstration Nächste

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin Virtuelle Systeme Projekt im Sommersemester 2008 Complex and Distributed IT-Systems TU Berlin Beispiel: VMWare 24.10.2007 CIT, Einführung Projekt Virtualisierung 2 Virtualisierung 24.10.2007 CIT, Einführung

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Fortbildung elearning

Fortbildung elearning Media Design Center (MDC) Fortbildung elearning elearningcms Content Management and Modelling http://elearning.tu-dresden.de/fortbildung elearning@tu-dresden.de Christian Meier Motivation Erstellung und

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

The integration of business intelligence and knowledge management

The integration of business intelligence and knowledge management The integration of business intelligence and knowledge management Seminar: Business Intelligence Ketevan Karbelashvili Master IE, 3. Semester Universität Konstanz Inhalt Knowledge Management Business intelligence

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Dezentralisiertes Quality-of-Service Monitoring

Dezentralisiertes Quality-of-Service Monitoring Dezentralisiertes Quality-of-Service Monitoring Mai 2013 netidee Zwischenbericht Dieses Dokument informiert über den aktuellen Stand des Netidee 2012 Projektes Dezentralisiertes Quality-of-Service Monitoring.

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Proseminar Website-Management-Systeme ZOPE/CMF. Andreas M. Weiner

Proseminar Website-Management-Systeme ZOPE/CMF. Andreas M. Weiner Proseminar Website-Management-Systeme ZOPE/CMF Andreas M. Weiner Technische Universität Kaiserslautern Fachbereich Informatik Arbeitsgruppe Softwaretechnik Betreuer: Dipl. Inf. Christian Stenzel Überblick

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business (EB) Diplomarbeit (280000) Evaluierung und Einführung eines Web Content Management Systems bei einem internationalen und

Mehr

Abschlussarbeiten 2010 in der Medizininformatik

Abschlussarbeiten 2010 in der Medizininformatik Abschlussarbeiten 2010 in der Medizininformatik Ansprechpartner: Prof. Dr. Eberhard Beck eberhard.beck@fh-brandenburg.de FACHHOCHSCHULE BRANDENBURG FACHBEREICH INFORMATIK UND MEDIEN Konzeption und prototypische

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Scriptbasierte Testautomatisierung. für Web-Anwendungen

Scriptbasierte Testautomatisierung. für Web-Anwendungen Scriptbasierte Testautomatisierung für Web-Anwendungen Scriptbasierte Testautomatisierung + Web-Anwendung: Erstes Einsatzgebiet, Ergebnisse aber allgemein übertragbar + Test aus Benutzersicht - Nicht Unit-Test,

Mehr

CAViT - Kurzvorstellung

CAViT - Kurzvorstellung CAViT - Kurzvorstellung Auswertung von Versuchs- und Simulationsdaten Martin Liebscher, März 2015 Copyright SCALE GmbH; Disclosure to third parties only in consultation with SCALE Einordnung / Motivation

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

catworkx - Leistungsschau Unternehmenspräsentation Hamburg, 2.6.2014 Dr. Wolfgang Tank

catworkx - Leistungsschau Unternehmenspräsentation Hamburg, 2.6.2014 Dr. Wolfgang Tank Unternehmenspräsentation catworkx - Leistungsschau o Dr. Wolfgang Tank Hamburg, 2.6.2014 Unternehmen - Building bridges Wir bauen für Sie und Ihre Kunden verlässliche Brücken zwischen Menschen und Systemen.

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Sprint Minus One Agiles RE zur Konzeption Mobiler Business Apps

Sprint Minus One Agiles RE zur Konzeption Mobiler Business Apps Sprint Minus One Agiles RE zur Konzeption Mobiler Business Apps Steffen Hess steffen.hess@iese.fraunhofer.de Mobile Business Apps Business Prozesse Services Backend 2 3 Potential von mobilen Business Apps

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Anforderungsmanagement im Projekt BIS-BY. BIS-BY: Requirement Management

Anforderungsmanagement im Projekt BIS-BY. BIS-BY: Requirement Management Anforderungsmanagement im Projekt BIS-BY von B. KREUZER Schlüsselwörter: Änderungswünsche, Anforderungsmanagement, DOORS Kurzfassung Softwaresysteme unterliegen während ihrer Entwicklung und während ihres

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Eric Gastel Funktion/ Bereich: Geschäftsführer Organisation: Unternehmensberatung für

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Forms2Net Die neue Migrations-Software

Forms2Net Die neue Migrations-Software Forms2Net Die neue Migrations-Software Forms2Net transportiert Ihre Oracle Forms Anwendungen perfekt nach Microsoft.NET Darauf haben viele gewartet. Vielleicht auch Sie! Forms2Net ist ein Produktpaket,

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Wi W s i sens n ch c a h ft f l t ilc i h c e h s s A rbe b it i en Hans-Peter Wiedling 1

Wi W s i sens n ch c a h ft f l t ilc i h c e h s s A rbe b it i en Hans-Peter Wiedling 1 Wissenschaftliches Arbeiten Hans-Peter Wiedling 1 Mit Ihrer wissenschaftlichen Arbeit dokumentieren Sie die eigenständige Einarbeitung in eine Aufgaben-/Problemstellung sowie die methodische Erarbeitung

Mehr

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert The Rational Unified Process Eine Einführung von T. Langer und A. Nitert Übersicht Einleitung Probleme der SW-Entwicklung, Best Practices, Aufgaben Was ist der Rational Unified Process? Struktur des Prozesses

Mehr

Der Unified Process ist ein generischer Prozeß zur objektorientierten Software- Erstellung

Der Unified Process ist ein generischer Prozeß zur objektorientierten Software- Erstellung Unified Process Eine Einführung von Hannes Fischer Fischer Software Elfenstr. 64 70567 Stuttgart Deutschland Copyright 2000 Hannes Fischer Unified Process Wie wird heute gearbeitet? Der Unified Process

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Software-Lebenszyklus

Software-Lebenszyklus Software-Lebenszyklus Inhalt Vorgehensmodell/Phasenplan Wasserfallmodell WAS-Beschreibung WIE-Beschreibung Weitere Phasenmodelle: Spiral-Modell, V-Modell, RUP Extreme Programming SW-Qualitätssicherung

Mehr

Vorwort. Zu dieser Reihe. Autoren. Vorwort

Vorwort. Zu dieser Reihe. Autoren. Vorwort Vorwort 9 10 Vorwort Vorwort Herzlich Willkommen zu einem Fachbuch von Comelio Medien, ein Bereich der Comelio GmbH. Dieses Buch aus unserer Reihe zur.net-entwicklung ist das Ergebnis einer Forschungsarbeit,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Architektur einer GDI: Service-oriented Architecture (SOA)

Architektur einer GDI: Service-oriented Architecture (SOA) Modul 6: Voraussetzungen einer GDI Vertiefende Dokumente I Stand: 24.01.2012 Architektur einer GDI: Service-oriented Architecture (SOA) Zu den Hauptargumenten für eine Geodateninfrastruktur zählen unter

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Anwendungen des Matlab-Webservers als Simulationstool für virtuelle Laborumgebungen

Anwendungen des Matlab-Webservers als Simulationstool für virtuelle Laborumgebungen Anwendungen des Matlab-Webservers als Simulationstool für virtuelle Laborumgebungen Michael E. Auer / Andreas Pester Carinthia Tech Institute, University of Applied Sciences Richard-Wagner-Strasse 19,

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

Methodik zur Qualitätsbeurteilung von IT Managementprozessen auf Basis von ITIL

Methodik zur Qualitätsbeurteilung von IT Managementprozessen auf Basis von ITIL Methodik zur Qualitätsbeurteilung von IT Managementprozessen auf Basis von ITIL Michael Brenner Institut für Informatik, Ludwig Maximilians Universität München Motivation Fragestellung: Bestimmung der

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Wieviel Usability Engineering braucht das Software Engineering?

Wieviel Usability Engineering braucht das Software Engineering? Wieviel Usability Engineering braucht das Software Engineering? Prof. Dr. Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://www-swe.uni-heidelberg.de paech@informatik.uni-heidelberg.de

Mehr