Auflistung nach Autor:in "Wenzel, Sven"
1 - 7 von 7
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragArchitekturen von Differenzwerkzeugen für Modelle(Software Engineering 2008, 2008) Kelter, Udo; Schmidt, Maik; Wenzel, SvenDie modellbasierte Softwareentwicklung erfordert in der Praxis die üblichen Versionsmanagement-Dienste, also insb. Werkzeuge, die Differenzen zwischen Modellen anzeigen oder Modelle mischen können. Solche Werkzeuge unterscheiden sich erheblich von Differenzwerkzeugen für Text-Dokumente: Für die Darstellung einer Differenz müssen neue Wege gefunden werden, und im Prinzip müssen für jeden Diagrammtyp dedizierte Werkzeuge entwickelt werden, insg. also eine ganze Systemfamilie. Dieses Papier stellt mehrere “Standardarchitekturen” für Differenzwerkzeuge für Modelle vor und bewertet diese Architekturen und die zugehörigen Darstellungsformen hinsichtlich Qualität der Darstellung, Implementierungsaufwand und weiteren Kriterien.
- ZeitschriftenartikelBericht von der 13. Working Conference on Reverse Engineering(Softwaretechnik-Trends Band 26, Heft 4, 2006) Wenzel, SvenVom 23. bis 27. Oktober trafen sich Freunde, Anhänger und Interessierte des Reverse Engineering zu Pasta, Wein und Diskussionen in der italienischen Bergstadt Benevento. Dort wurde von der Universität Sannio als Gastgeber die 13. Arbeitskonferenz zum Thema Reverse Engineering angeboten.
- KonferenzbeitragFrühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen(Software Engineering 2012. Workshopband, 2012) Wessel, Christian; Humberg, Thorsten; Wenzel, Sven; Jürjens, JanAnwendungen, die mobile Komponenten beinhalten, sind besonderen Risiken ausgesetzt. Dabei stellt beispielsweise die Kommunikation bei mobilen, verteilten Anwendungen eine Herausforderung an die Datenund Abhörsicherheit dar. Im Kontext dieser Anwendungen ist daher eine gesonderte Schutzbedarfsanalyse erforderlich. In diesem Papier wird am Beispiel eines Informationssystems mit mobil angebundenen Clients gezeigt, wie eine durchgängige Sicherheitsund Risikoanalyse in den modellbasierten Entwicklungsprozess eines solchen Systems integriert werden kann. Mögliche Schwachstellen des Systems können so bereits in frühen Entwicklungsphasen erkannt und beseitigt werden.
- ZeitschriftenartikelInformationsgewinnung aus Modellhistorien(Softwaretechnik-Trends Band 27, Heft 2, 2007) Wenzel, Sven
- KonferenzbeitragTransaktionsorientiertes Mischen von Modellen(Software Engineering 2009, 2009) Schmidt, Maik; Wenzel, Sven; Kelter, UdoModellbasierte Softwareentwicklung wird zunehmend gängige Praxis. Da immer umfangreichere Modelle arbeitsteilig in Teams entwickelt werden, sollte das parallele Bearbeiten von Modellen durch ähnliche Mischfunktionen unterstützt werden, wie man es für textuelle Dokumente gewohnt ist. Wir analysieren zunächst die technischen Randbedingungen bei der modellbasierten Softwareentwicklung; demzufolge müssen Mischprozesse bei Modellen anders gestaltet werden als bei Texten. Auf dieser Basis stellt das Papier ein Design für Mischwerkzeuge vor, das einen hohen Grad an Konsistenz der Mischergebnisse erzielt und gleichzeitig Verluste an Arbeit infolge von Konfliktauflösungen minimiert.
- KonferenzbeitragUmlchange - specifying model changes to support security verification of potential evolution(Software Engineering 2016, 2016) Wenzel, Sven; Poggenpohl, Daniel; Jürjens, Jan; Ochoa, MartínSecurity certification of complex systems requires a high amount of effort. As a particular challenge, today's systems are increasingly long-living and subject to continuous change. After each change of some part of the system, the whole system needs to be re-certified from scratch (since security properties are not in general modular), which is usually far too much effort. We present a tool-supported approach for security certification that minimizes the amount of effort necessary in the case of re-certification after change. It is based on an approach for model-based development of secure software which makes use of the security extension UMLsec of the Unified Modeling Language (UML). It allows the user to integrate security requirements such as secure information flow and audit security into a system design model, it supported by a security verification tool chain, and has been applied to a number of industrial applications.
- ZeitschriftenartikelWhy Isn’t Model Analysis Integrated with Versioning?(Softwaretechnik-Trends: Vol. 32, No. 4, 2012) Wenzel, Sven