Auflistung Softwaretechnik-Trends 34(3) - 2014 nach Titel
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel11. Anwenderkonferenz für Softwarequalität, Test und Innovation - ASQT 2013(Softwaretechnik-Trends Band 34, Heft 3, 2014) Peischl, Bernhard; Wuksch, Dietmar
- Zeitschriftenartikel36.Treffen der GI-Fachgruppe Test, Analyse und Verifikation von Software (TAV-36) 26. und 27. Juni 2014, Softwareforen Leipzig Tagungsbericht(Softwaretechnik-Trends Band 34, Heft 3, 2014) Jacobs, Stephan
- ZeitschriftenartikelAutomatic Heavy-weight Static Analysis Tools for Finding Bugs in Safety-critical Embedded C/C++ Code(Softwaretechnik-Trends Band 34, Heft 3, 2014) Farago, David; Merz, Florian; Sinz, CarstenThis paper motivates the use of automatic heavy-weight static analysis tools to find bugs in C (and C++) code for safety-critical embedded systems. By heavy-weight we mean tools that employ powerful analysis to cover all cases. The paper introduces two automatic and relatively heavy-weight tools that are currently employed in the automotive industry, and depicts their underlying techniques, advantages, and disadvantages. Since their results are often imprecise (false positives or false negatives), we advocate the use of alternative techniques such as software bounded model checking (SBMC), which can achieve bit-precise results. Finally, the tool LLBMC is described as an example of a tool implementing SBMC, which makes use of satisfiability modulo theories (SMT) decision procedures as well as the LLVM compiler framework.
- ZeitschriftenartikelConformance Checking and Simulation-based Evolutionary Optimization for Deployment and Reconfiguration of Software in the Cloud(Softwaretechnik-Trends Band 34, Heft 3, 2014) Frey, SörenDer verstärkte Einsatz von Cloud-basierten Technologien bei der Neuentwicklung moderner Softwaresysteme demonstriert in jüngster Zeit das Potential von Cloud Computing zur Realisierung einer verbesserten Skalierbarkeit und Kosteneffizienz. Viele Software as a Service (SaaS) Anbieter sind bestrebt, dieses Potential auch für bestehende Anwendungen zu erschließen und erwägen eine Migration zu Infrastructure as a Service (IaaS) und Platform as a Service (PaaS)-basierten Cloud Umgebungen. Bei einer solchen Migration existieren jedoch vielfältige Herausforderungen. (1) Die potenziellen Vorteile einer Cloud Umgebung, wie etwa eine dynamische Skalierung der Ressourcen oder eine häufig eingesetzte nutzungsbasierte Abrechnung, können ohne eingehende Migrationsplanung nicht optimal genutzt werden. Darüber hinaus weisen Cloud Umgebungen oftmals umfangreiche Restriktionen auf, z.B. bei direkten Dateisystemzugriffen oder dem Öffnen von bestimmten Netzwerk-Sockets durch ihre Gastanwendungen. Derartige Restriktionen bezeichnen wir als Cloud Environment Constraints (CECs). Eine Anwendung verursacht etwa hinsichtlich der zuvor erwähnten CEC Typen sogenannte CEC Violations, falls sie auf das Dateisystem schreibt oder den betreffenden Netzwerk-Socket öffnet. (2) Generell werden CEC Violations bei einer Migration meistens nicht systematisch überprüft. (3) Des Weiteren existiert eine Vielzahl an unterschiedlichen Cloud Deployment Optionen (CDOs), für einen Vergleich fehlt jedoch eine geeignete Unterstützung. Eine CDO legt z.B. fest, welche Cloud Umgebung, Cloudbasierten Ressourcen, Architektur und Laufzeitrekonfigurationsregeln verwendet werden sollen, um die Elastizität der Cloud Umgebung ausnutzen zu können. Die Performanzeigenschaften und Kosten von CDOs können hierbei um Gröÿenordnungen variieren. Zur Bewältigung der vorgenannten Herausforderungen schlägt diese Dissertation den Ansatz CloudMIG vor. Dieser unterstützt SaaS Anbieter bei der Migration von Unternehmensanwendungen zu IaaS und PaaS-basierten Cloud Umgebungen. CloudMIG basiert auf Meta-Modellen der Architecture- Driven Modernization (ADM) Initiative der OMG und verwendet beispielsweise das Knowledge Discovery MetaModel (KDM) der ADM zur Repräsentation von Code-Modellen einer Anwendung. Diese KDM Modelle werden mittels Reverse Engineering extrahiert. Cloud Umgebungen werden in wiederverwendbaren Cloud Profilen modelliert. Diese beschreiben z.B. die spezifischen Cloud-basierten Ressourcen, Preismodelle und CEC Definitionen. CloudMIG setzt folgende zwei Schwerpunkte. Erstens umfasst es einen automatischen Conformance Checking Ansatz zur Erkennung von CEC Violations in extrahierten KDM Modellen hinsichtlich eines bestimmten Cloud Profils. Die Erkennung erfolgt mit Hilfe wiederverwendbarer Constraint Validatoren. Zusätzliche Constraint Validatoren können bei Bedarf in den Erkennungsprozess integriert werden. Zweitens ermöglicht CloudMIG eine automatische Erstellung und Optimierung von CDOs mit Hilfe eines simulationsbasierten genetischen Algorithmus namens CDOXplorer. CDOXplorer verwendet unseren Simulator CDOSim als Fitnessfunktion. CDOSim simuliert CDOs und berechnet potenzielle Kosten, Antwortzeiten und die Anzahl an SLA Verletzungen. CDOXplorer liefert eine pareto-optimale Menge an CDOs, aus der ein SaaS Anbieter die jeweils am besten geeignete CDO auswählen kann. CloudMIG vereinfacht die Erkennung von CEC Violations und die Erstellung geeigneter CDOs beträchtlich. SaaS Anbieter müssen keine zeitaufwendigen und teuren Code-Reviews mehr durchführen oder Fehlfunktionen riskieren, weil CEC Violations unerkannt bleiben. Anstatt CDOs manuell implementieren, bewerten und vergleichen zu müssen, ermöglicht CloudMIG eine automatische Generierung optimierter CDOs. Umfangreiche Experimente zeigen die Eignung und Praktikabilität von CloudMIG und seiner zwei Kernbestandteile. Zum einen wird der Conformance Checking Ansatz mit drei Fallstudien evaluiert, die Laborexperimente und Experimente in einem industriellen Kontext umfassen. Die Evaluation zeigt die hohe Präzision des Erkennungsmechanismus. Zum anderen wird unser genetischer Algorithmus CDOXplorer mit drei etablierten multi-kriteriellen Such- und Optimierungsalgorithmen verglichen. Die Evaluation zeigt, dass CDOXplorer Lösungen erstellen kann, die denen der anderen Algorithmen um bis zu 60Concept Implementierung von CloudMIG existiert in Form der Anwendung CloudMIG Xpress. Diese ist als Open Source Software verfügbar.
- ZeitschriftenartikelKonferenzbericht zur IWSM/MENSURA 2014(Softwaretechnik-Trends Band 34, Heft 3, 2014) Dumke, Reiner
- ZeitschriftenartikelKonferenzbericht zur MetriKon 2014(Softwaretechnik-Trends Band 34, Heft 3, 2014) Dumke, Reiner
- ZeitschriftenartikelReport on the 1st International Workshop on the Interrelations between Requirements Engineering & Business Process Management (REBPM)(Softwaretechnik-Trends Band 34, Heft 3, 2014) Heinrich, Robert; Kirchner, Kathrin; Weißbach, Rüdiger
- ZeitschriftenartikelRisikoanalyse mit automatischen Sicherheitstests - RACOMAT Methode und Tool(Softwaretechnik-Trends Band 34, Heft 3, 2014) Viehmann, JohannesBei der RACOMAT Methode wird eine komponentenbasierte Risikoanalyse für IKTSysteme eng mit Sicherheitstests verbunden. Durch den hohen Grad der Wiederverwendbarkeit der entstehenden bzw. verwendeten Artefakte sowie durch Automatisierungen lässt sich die Methode auch für große, komplexe und hochgradig vernetzte Systeme mit geringem manuellem Aufwand anwenden. Mithilfe der Unterstützung des RACOMAT Tools konnte die RACOMAT Methode bereits erfolgreich in Case Studies erprobt werden.
- ZeitschriftenartikelRisikomanagement in agilen Projekten(Softwaretechnik-Trends Band 34, Heft 3, 2014) Ebhart, Dieter; von Thaden, Thorsten; Lehmann, FlorianEin professionelles Risikomanagement erlaubt, frühzeitig auf Abweichungen zu reagieren und ermöglicht damit ein effizientes Projektmanagement. Gerade der Einsatz agiler Methoden, wie beispielsweise Scrum, bietet verschiedene Vorteile, die im vorliegenden Artikel dargestellt werden. Aus diesen ergibt sich, dass der Fokus des Projektleiters im Risikomanagement auf den externen Umfeldfaktoren liegen kann.
- ZeitschriftenartikelRoland Mittermeir: ein Nachruf(Softwaretechnik-Trends Band 34, Heft 3, 2014) Ludewig, Jochen