Auflistung Softwaretechnik-Trends 36(3) - 2016 nach Erscheinungsdatum
1 - 10 von 28
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel39. Treffen der GI-Fachgruppe Test, Analyse & Verifikation von Software (TAV 39) 23. und 24. Juni 2016, ZIMT, Bremen(Softwaretechnik-Trends Band 36, Heft 3, 2016) Pietschker, Andrel
- ZeitschriftenartikelReqCheck: Automatisierte Qualitätssicherung von Anforderungsdokumenten mit Hilfe linguistischer Regeln(Softwaretechnik-Trends Band 36, Heft 3, 2016) Klaus, Alexander; Koch, Matthias; Reuther, Ursula; Hensberg, Gernot
- ZeitschriftenartikelAktuelle Fragestellungen zum Zusammenspiel von BDD, MBT und KDT(Softwaretechnik-Trends Band 36, Heft 3, 2016) Eberhardinger, Benedikt; Farago, David; Friske, Mario; Sokenou, DehlaIm Folgenden werden die Ergebnisse des letzten Treffens unseres Arbeitskreises „Testen objektorientierter Programme/Modellbasiertes Testen (TOOP/MBT)“ kurz dargestellt. Das Treffen mit 21 Teilnehmern fand im Rahmen des 39. Treffens der GI-Fachgruppe „Test, Analyse und Verikation von Software (TAV)“ am 24. 06. 2016 in Bremen statt. Thema der inhaltlichen Diskussion war abermals, wie die drei Testmethoden Behavior-Driven Development (BDD), Model-Based Testing (MBT) und Keyword-Driven Testing (KDT) zusammenspielen. Anhand eines webbasierten Bankautomaten als Beispiel wurden die Vor- und Nachteile der drei Methoden betrachtet, sowie deren Zusammenspiel. Es wurden Hypothesen aufgestellt und diskutiert sowie zentrale Fragestellungen für die weitere inhaltliche Arbeit herausgearbeitet.
- ZeitschriftenartikelReqVidA – Requirements Video Analyzer(Softwaretechnik-Trends Band 36, Heft 3, 2016) Kiesling, Stephan; Karras, Oliver; Schneider, Kurt
- ZeitschriftenartikelFG RE: Bericht vom Treffen der Fachgruppe 2.1.6. „Requirements Engineering“ am 26./27.11.2015 in Windisch bei Zürich(Softwaretechnik-Trends Band 36, Heft 3, 2016) Bürsner, Simone; Houdek, Frank; Queins, Stefan; Schmid, Klaus; Seyff, Norbert
- ZeitschriftenartikelIntegrierte Entwicklung zuverlässiger Software(Softwaretechnik-Trends Band 36, Heft 3, 2016) Schneider, Oliver; Keller, Hubert B.Modellierungstools und automatische Codegenerierung aus Modellen erlauben es Entwicklern Software top-down zu designen. Modellierung sollte jedoch nicht zur Programmierung jedes Details missbraucht werden. Der algorithmische Anteil eines Projekts kann mit händisch programmiertem Code oft verständlicher, kompakter und effizienter implementiert werden. Um dabei Fehler zu vermeiden, werden statische Analysen eingesetzt. Statische Analysetools werden jedoch vergleichsweise langsam weiterentwickelt, weshalb nur langfristig aus wiederkehrenden Fehlern gelernt wird. Moderne Compiler ermöglichen mit wenig Aufwand neue statische Analysen in den Compiliervorgang zu integrieren. Zudem entstehen Datenbanken von Analysen in der Community, die ohne Aufwand eingebunden werden können. Die existierenden Analysen aus der Community reichen von einfachen Analysen wie der Einhaltung von Namensgebungrichtlinien bis zu aufwändigen Analysen, die verlustbehaftete Gleitkommaberechnungen erkennen oder UMLModelle bei jedem Compiliervorgang gegen den Code prüfen. In diesem Paper wird ein Softwareentwicklungszyklus vorgestellt, der diese transparente und flexible Verwaltung von statischen Analysen in vollem Umfang nutzt.
- ZeitschriftenartikelKollaboratives, leichtgewichtiges Erzeugen von Modellskizzen und zugehörigen Notationen im Rahmen von RE Workshops(Softwaretechnik-Trends Band 36, Heft 3, 2016) Wüest, Dustin; Seyff, Norbert; Glinz, Martin
- ZeitschriftenartikelSystematic Identification of Security Goals and Threats in Risk Assessment(Softwaretechnik-Trends Band 36, Heft 3, 2016) Angermeier, Daniel; Nieding, Alexander; Eichler, JörnAssessing security-related risks in software or systems engineering is a challenging task: often, a heterogeneous set of distributed stakeholders create a complex system of (software) components which are highly connected to each other, consumer electronics, or Internet-based services. Changes are frequent and must be handled efficiently. Consequently, risk assessment itself becomes a complex task and its results must be comprehensible by all actors in the distributed environment. Especially, systematic and repeatable identification of security goals and threats based on a model of the system under development (SUD) is not well-supported in established methods. Thus, we show how the systematic identification of security goals as well as threats based on a model of the SUD in a concrete implementation of our method Modular Risk Assessment (MoRA) supports security engineers to handle this challenge.
- ZeitschriftenartikelWie lehrt man Requirements Engineering? Ein Erfahrungsbericht(Softwaretechnik-Trends Band 36, Heft 3, 2016) Andrea HerrmannBei diesem Artikel handelt es sich um einen Erfahrungsbericht darüber, wie man Requirements Engineering (RE) lehren kann, was gut ankommt und was eher nicht.
- ZeitschriftenartikelRequirements Engineering: Die Schlüsseldisziplin für nachhaltige Software- und Systementwicklung(Softwaretechnik-Trends Band 36, Heft 3, 2016) Betz, Stefanie; Seyff, Norbert; Penzenstadler, Birgit; Becker, Christoph
- «
- 1 (current)
- 2
- 3
- »