Auflistung nach Autor:in "Pretschner, Alexander"
1 - 10 von 108
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag3. Grid Workflow Workshop (GWW 2010)(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Hasselbring, Wilhelm; Brinkmann, André
- Konferenzbeitrag3rd international workshop on social software engineering(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Ebner, Martin; Hammouda, Imed; Happel, Hans-Jörg; Maalej, Walid; Reinhardt, WolfgangSoftware is created by people, with people and for people. These people work in varying environments. They have their particular backgrounds and act under different conditions. Thus understanding the human and social aspects of software engineering is crucial to understanding how methods and tools are used, and thereby improving the creation and maintenance of software systems as well as the management of software projects. “Social Software Engineering” (SSE) focusses on the development of systems in highly uncertain domains, with evolving goals, frequent changes and much user involvement. SSE systems can often (but not exclusively) be found on the web. Related technical concepts are user feedback, mashups, perpetual beta. However, beneath technical expertise developing social software systems requires competency from other disciplines as diverse as psychology, organizational science or economics. Besides the advent of social software applications, software engineering research recognized in recent years that effective collaboration and knowledge sharing are essential in order to guarantee successful software development and maintenance. Methods and tools that support development teams must be based on interdisciplinary research efforts that investigate technologies, tools, processes and human factors in a holistic manner. While both directions - engineering social software and dealing with social aspects in the software engineering process - receive considerable attention, we think that ultimately, both might confluence into a new software engineering paradigm. This workshop provided a forum for discussing high quality research on the social aspects of software engineering and the engineering aspects of social software, as well as a meeting place for the community that is currently distributed over several research domains (software engineering, knowledge management, web 2.0, human computer interaction).
- KonferenzbeitragAdding semantics to social software engineering: (Re-)using ontologies in a community-oriented requirements engineering environment(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Lohmann, Steffen; Riechert, ThomasSocial Software is typically characterized by low formal semantics and weakly structured contents. Software Engineering, in contrast, requires at least a certain degree of formality and structure. In order to face these opposing demands, we propose to ground Social Software Engineering on concepts and technologies from the Semantic Web. In particular, we present a Semantic Wiki based approach in this paper that uses well-known ontologies to represent activities and artifacts that emerge in an online environment for community-oriented Requirements Engineering. We illustrate the benefits of reusing these domain-independent ontologies and show how they can fruitfully be combined and interlinked in one common upper ontology.
- KonferenzbeitragEin Ansatz zur Entwicklung operationalisierter Usability-Anforderungen(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Röder, HolgerDie Rolle von Usability in der Praxis heutiger Software-Entwicklung ist nicht klar definiert: obwohl gute Usability als Ziel weithin akzeptiert ist, wird dieses Ziel nur selten systematisch verfolgt. Die Einbindung entsprechender Aktivitäten in existierende Entwicklungsprozesse und insbesondere die Berücksichtigung von Usability-Anforderungen erweisen sich als schwierig. In der Konsequenz hängt die ergonomische Gestaltung interaktiver Softwaresysteme häufig allein vom Willen und vom Geschick einzelner Beteiligter ab. Der im Rahmen des vorgestellten Dissertationsvorhabens entwickelte Ansatz versucht, diesen Schwierigkeiten zu begegnen und Usability-Aspekte in der Anforderungsanalyse systematisch zu behandeln. Er sieht die Ergänzung einer funktionalen Spezifikation durch Interaktionsanforderungen vor, die durch Auswahl und Operationalisierung geeigneter Prinzipien der Interaktionsgestaltung entwickelt werden. Funktionale Interaktionselemente (z. B. einzelne Schritte in einem Use Case) werden dazu auf ein Modell der Systeminteraktion abgebildet. Aus einem Katalog von Interaktionsmustern werden anhand dieser Abbildung die Gestaltungsprinzipien ausgewählt, die auf die spezifischen Interaktionselemente zutreffen und im gegebenen Nutzungskontext anwendbar sind. Die Anwendung der Interaktionsmuster wird schließlich in Form von Interaktionsanforderungen spezifiziert. Diese Anforderungen sind umsetzbar und prüfbar; sie ermöglichen die Operationalisierung von Usability-Vorgaben und erleichtern die Berücksichtigung in Architekturentwurf, Implementierung und Test.
- KonferenzbeitragAnsätze zum Nachweis der Gleichwertigkeit von Software-Komponenten(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Wiesbrock, Hans-WernerWie kann man heute ein bereits seit Jahren im Markt befindlichen System nach einer Änderung effizient rezertifizieren? In diesem Artikel wird ein Lösungsansatz skizziert. Ausgehend von einer Risikoanalyse werden geeignete Vorgehensweisen und Kriterien abgeleitet, mit denen sich operational die Gleichwertigkeit von Software-Komponenten fassen lässt. Ein effizientes Vorgehen sähe dann wie folgt aus: Abgestimmt mit der Zertifizierungsbehörde werden für die zu ersetzenden Komponenten anhand eines Risikomodells die geeigneten Kriterien ihrer Gleichwertigkeit definiert. Der Hersteller weist anschließend nach, dass die geforderte Äquivalenz gilt.
- KonferenzbeitragApproaching a discrete-continuous UML: Tool support and formalization(Practical UML-based rigorous development methods - Countering or integrating the extremists, workshop of the pUML-group held together with the UML 2001, 2001) Stauner, Thomas; Pretschner, Alexander; Péter, IstvánThis paper presents HyROOM, a proposal for an extension of UML-like languages by continuous activities for the specification of mixed discrete-continuous, or hybrid, systems. Is is implemented in a CASE tool prototype based on the Real-time Object Oriented Modeling methodology. All vital parts of HyROOM's operational simulation semantics are mapped into HyCharts, a formal framework for hybrid systems. All essential concepts are discussed along the lines of parts of an industrial case study, a wire stretching plant. The semantics is the basis for validation and refinement techniques.
- KonferenzbeitragArchitektur eines prozessunterstützenden Softwaresystems für den Rettungsdiensteinsatz bei einem Massenanfall von Verletzen(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Wirth, Carsten; Roscher, Dirk; Zernicke, Paul; Schultz, Martin; Carius-Düssel, ChristineDas Einbringen von Innovationen aus dem Bereich der Informationstechnologie in die Prozesse des Rettungsdienstes, mit dem Ziel der Verbesserung des Einsatzerfolges, stellt eine aktuelle Herausforderung dar. Dieser Herausforderungen nimmt sich das Forschungsprojekt ALARM an, welches als Zielsetzung hat, einen Lösungsansatz für den Gesamtprozess bei einem Massenanfall von Verletzen zu konzipieren und zu evaluieren. Es werden die grundlegenden Anforderungen dieses Systems beschrieben und der bisherige Architekturentwurf für das prozessunterstützende Softwaresystem vorgestellt. Im Mittelpunkt stehen dabei der verteilte modulare Plattformansatz, welcher sich auf die Bereiche des strategischen und lokalen Einsatzmanagements erstreckt, sowie die technischen Anforderungen, die sich hinsichtlich der Kommunikation der Komponenten ergeben.
- ConferencePaperAutomated Implementation of Windows-related Security-Configuration Guides(Software Engineering 2021, 2021) Stöckle, Patrick; Grobauer, Bernd; Pretschner, AlexanderDieser Vortrag wurde auf der 35. IEEE/ACM International Conference on Automated Software Engineering (ASE) präsentiert. Unsicher konfigurierte Geräte stellen ein großes Sicherheitsproblem dar. Eine Möglichkeit, dieses Problem zu lösen, sind öffentlich verfügbare und standartisierte Sicherheitskonfigurationsrichtlinien. Dieser Ansatz birgt jedoch die Schwierigkeit, dass Administratoren auf Basis der Anleitungen in diesen Richtlinien ihre Systeme manuell sichern müssen. Dieses manuelle Sichern ist teuer und fehleranfällig. In unserem Beitrag präsentieren wir einen Ansatz, mit dem wir Richtlinien für Windows-Systeme automatisiert anwenden können. Dafür wenden wir Techniken der Sprachverarbeitung an. Im ersten Teil unserer Evaluation können wir anhand einer öffentlichen Richtlinie für Windows 10 zeigen, dass unser Ansatz für 83% der Regeln keinerlei menschliche Interaktion benötigt. Im zweiten Teil zeigen wir anhand von 12 öffentlichen Richtlinien mit über 2000 Regeln, dass unser Ansatz die Regeln zu 97% korrekt anwendet. So wird die sichere Konfiguration von Windows-Systemen einfacher und wir hoffen, dass dies zukünftig zu weniger Sicherheitsvorfällen führen wird.
- KonferenzbeitragAutomatisierte Identifikation von sicherheitsrelevanten Konfigurationseinstellungen mittels NLP(Software Engineering 2023, 2023) Stöckle, Patrick; Wasserer, Theresa; Grobauer, Bernd; Pretschner, AlexanderDieser Vortrag wurde auf der 37. IEEE/ACM International Conference on Automated Software Engineering (ASE) präsentiert [St22]. Um Computerinfrastrukturen zu sichern, müssen die verantwortlichen Administratoren alle sicherheitsrelevanten Einstellungen konfigurieren und sichere Werte einsetzen. Hierbei stützen sie sich auf Sicherheitsexperten, die die sicherheitsrelevanten Einstellungen identifizieren und in Sicherheitskonfigurationsrichtlinien dokumentieren. Das Identifizieren der sicherheitsrelevanten Einstellungen ist allerdings zeitaufwändig und teuer, weshalb ihm oft keine Priorität beigemessen wird. Um dieses Problem zu lösen, nutzen wir aktuelle Verfahren der Computerlinguistik, um Einstellungen auf der Grundlage ihrer Beschreibung in natürlicher Sprache als sicherheitsrelevant zu klassifizieren. Allerdings zeigt unsere Evaluation, dass die trainierten Klassifikatoren nicht gut genug sind, um die menschlichen Sicherheitsexperten vollständig zu ersetzen sondern höchstens bei der Klassifizierung der Einstellungen helfen können. Durch die Veröffentlichung unserer gelabelten Datensätze und all unserer Modelle wollen wir Sicherheitsexperten bei der Analyse von Konfigurationseinstellungen unterstützen und weitere Forschung in diesem Bereich ermöglichen.
- KonferenzbeitragEin begriffsbasierter Ansatz zur semantischen Extraktion von Datenbankschemata(Software Engineering 2010 – Workshopband (inkl. Doktorandensymposium), 2010) Mühle, Henri; Voigt, Hannes; Lehner, WolfgangDie durch das rasante Anwachsen digitaler Datenbestände in Volumen und Vielfalt notwendig gewordene effiziente Verwaltung der erhobenen Datenbestände, bringt herkömmliche Datenbankmethoden an ihre Grenzen. Ein modelliertes Datenbankschema zur Grundstrukturierung der Datenbank kann längst nicht mehr statisch rigide modelliert werden. Vielmehr werden schemaflexible Datenbanken benötigt, die ihr Schema entsprechend an Änderungen im Datenbestand anpassen können. Da das Datenbankschema basierend auf einer konzeptuellen Datenbanksicht modelliert wird, präsentieren wir einen Ansatz, der die Formale Begriffsanalyse als Modellierungsmethode einsetzt. Die Formale Begriffsanalyse greift genau diese begriffsorientierte Weltsicht auf. Damit können wir Schemaextraktion und weiterführende Problemstellungen mit wohl verstandenen und gut untersuchten Mechanismen behandeln. Im Rahmen dieses Beitrages stellen wir ein begriffsbasiertes Verfahren zur Schemaextraktion vor, das sich genau diese konzeptuelle Weltsicht zu Nutze macht.