Logo des Repositoriums
 

Softwaretechnik-Trends 25(2) - 2005

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 33
  • Konferenzbeitrag
    Workflows der Software-Migration
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Gimnich, Rainer; Winter, Andreas
    Dieser Beitrag skizziert nach einer Begriffsklärung, aufbauend auf den Diskussionen des Workshops Reengineering Prozesse (RePro) 2004, die wesentlichen Workflows von Migrationsvorhaben als Referenzmodell und zeigt die Anwendung dieser Workflows in konkreten Migrationsprojekten.
  • Konferenzbeitrag
    Round-Trip mit CASE-Werkzeugen: (Alp)traum oder Wirklichkeit?
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Niere, Jörg; Ohst, Dirk
    Die Model Driven Architecture (MDA) stellt das Modell eines Softwaresystems in den Mittelpunkt der Entwicklung. Eine Schwierigkeit, die bei der Umstellung von bereits existierenden Systemen auf MDA besteht, ist die Gewinnung der Modelle aus dem Quelltext der vorliegenden Software. Ein Leiter einer IT-Abteilung, der ein Modell seiner Software erzeugen will oder muss, wird durch die vorhandenen Werkzeuge nur mäßig unterstützt. Leider haben die Verfahren und Ansätze, die in den letzten Jahren auf Konferenzen und Workshops vorgestellt worden sind, noch nicht Einzug in (kommerzielle) Werkzeuge gefunden. Einen ersten Schritt für die Unterstützung von MDA Projekten ist dabei sicherlich die Verknüpfung von Quelltext und Modell, wie sie von einigen Werkzeugen angeboten wird. Dieser Beitrag beschreibt eine Auswahl und Bewertung von einigen Werkzeugen.
  • Konferenzbeitrag
    Migration der Amadeus Germany Systeme von BS2000 nach UNIX
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Teppe, Werner
    Dieser Beitrag beschreibt das aus mehreren Alternativen ausgewählte Migrationsvorgehen und die weitgehend automatisch ablaufenden Testprozesse.
  • Konferenz-Abstract
    Bericht über die ICSE Workshops SESS and WADS 2005
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Warns, Timo
    Der Aspekt der Vertrauenswürdigkeit nimmt eine zunehmend größere Rolle bei der Entwicklung von Software ein. Um die dabei auftretenden Herausforderungen zu beältigen, ist die Zusammenarbeit der Communities der Fehlertoleranz, Sicherheit und Softwaretechnik gefragt. Dieser Bericht fasst die Ergebnisse der ICSE Workshops Software Engineering for Secure Systems (SESS) und Workshop on Architecting Dependable Systems (WADS) 2005 zusammen, in denen diese Communities zusammentrafen.
  • Konferenzbeitrag
    Entwurf und praktische Erprobung einer Reengineering-Strategie für das Modellierungswerkzeug 3LGM2-Baukasten
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Weber, Sebastian; Wendt, Thomas; Funkat, Gert
    Zur Modellierung von Krankenhausinformationssystemen wird am Institut für Medizinische Informatik, Statistik und Epidemiologie (IMISE) der Universität Leipzig das Metamodell 3LGM2 entwickelt. Dieses soll durch eine graphische Darstellung des Informationssystems das Verständnis für die Funktion des Systems, sowie dessen Wartbarkeit und Erweiterbarkeit unterstützen. Um die Modellierung von Informationssystemen mit Hilfe des Metamodells 3LGM2 zu vereinfachen, wurde vor nunmehr drei Jahren damit begonnen, eine Software zu entwickeln, welche den Informationsmanager bei dieser Aufgabe unterstützt. Diese, der so genannte 3LGM2-Baukasten, ist nun zu einem sehr umfangreichen Werkzeug angewachsen, mit dem es möglich ist, komplexe Systeme zu modellieren. Zu den umfangreichen Funktionen gehören u.a. die Darstellung des modellierten Informationssystems über verschiedene Ansichten, das Anfertigen von Analysen und den Nutzer unterstützende Funktionen, wie das Importieren und Exportieren von Modellen und eine umfassende Online-Hilfe.
  • Konferenzbeitrag
    Rahmenbedingungen und Lösungen für Enterprise Application Integration bei EVU
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Uslar, Mathias; Schmedes, Tanja; Luhmann, Till
    In Energieversorgungsunternehmen (EVU) führen verschiedene Rahmenbedingungen zur Veränderung der Systemlandschaft. Dabei handelt es sich um bekannte technische Aspekte, EVU spezifische Faktoren des Legal Unbundling und das EEG sowie die Veränderung der Erzeugerstruktur. Dieser Beitrag erläutert diese Faktoren und führt das CIM (Common Information Model) als Sprache für den gemeinsamen Datenaustausch in EVU ein. Basierend auf dem CIM wird eine mögliche Lösung für EAI in EVU vorgestellt, welche die genannten Rahmenbedingungen aufgreift.
  • Konferenzbeitrag
    Parallelitätsanalyse für Slicing von Java Threads
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Hammer, Christian
    Für automatisches Reengineering benötigt man garantierte Semantikerhaltung. Notwendige Voraussetzung ist hierbei z.B. dass der Slice eines bestimmten Codestücks gleich bleibt, d.h. dass es von den gleichen Anweisungen abhängig bleibt. Dadurch kann gewährleistet werden, dass alle Daten eines verschobenen Codestücks bei dessen Berechnung auch wirklich aktuell sind. Refactoring ist ein Beispiel, bei dem Slicing benutzt wird um die Semantik zu erhalten. Für parallele Java-Programme kann man aber keine optimalen Slices mehr finden, wie es für prozedurale Programme der Fall ist. Trotzdem lassen sich Näherungen berechnen, die einige nicht-erfüllbare Pfade durch das Programm ausschließen können und die damit den Reengineering-Prozess vereinfachen. Leider gibt es aber bis jetzt noch kein etabliertes Verfahren zur Berechnung der Abhängigkeiten, die durch Nutzung des gemeinsamen Speichers bei der parallelen Ausführung von Threads entstehen (Interferenz-Abhängigkeiten). Unser Ansatz kombiniert MHP mit den Erkenntnissen aus der Pointer-Analyse, die auch nur intra-prozedural definiert wurde und durch Cloning kontext-sensitiv gemacht werden kann. Dazu wurde das Tool bddbddb verwendet, das Pointer-Analyse mit Hilfe von BDDs (Binary Decision Diagram) berechnet. BDDs wurden bisher vor allem beim Model Checking verwendet, um die Explosion des Zustandsraumes besser im Speicher eindämmen zu können.
  • Konferenzbeitrag
    Erfahrungsberichte zur Lokalisierung von Produktfunktionen im Code
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Klein, Raimund; Koschke, Rainer; Quante, Jochen
    Wir beschreiben unsere Erfahrungen mit unserer Technik zur Lokalisierung von Code-Teilen, die eine gegebene Produktfunktion implementieren. Wir untersuchen den Informationsgewinn, der sich erzielen lässt, wenn man die dynamische Information auf Grundblockebene durchführt statt auf Funktionsebene, und welchen Preis man in Bezug auf Speicher- und Rechenbedarf der Begriffsanalyse hierfür bezahlen muss. Außerdem untersuchen wir den Einfluss der Abdeckung der Produktfunktionen (vollständige versus partielle versus redundante) auf die Ergebnisse.
  • Konferenzbeitrag
    Business-Rule-Management als Instrument des Software-Reengineering
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Resch, Olaf
    Ein wichtiges Ziel des Software-Reengineering ist die Erhaltung von Anwendungswissen bei gleichzeitiger Erneuerung des Realisierungswissens – anders ausgedrückt: die Anwendung soll technologisch weiterentwickelt, aber in ihrer Aufgabenstellung nicht verändert werden. Auf der anderen Seite stellt auch die Weiterentwicklung des Anwendungswissens, ohne technologische Risiken einzugehen, eine gewisse Herausforderung dar. In diesem Beitrag stelle ich das Business-Rule-Management als Instrument vor, mit dem diese Aufgaben bewältigt werden können. Es geht dabei nicht nur um eine projektbezogene Hilfestellung, sondern auch um die Bereitstellung einer Infrastruktur, die zukünftige Veränderungen erleichtert.
  • Konferenzbeitrag
    Automated maintenance of a software portfolio
    (Softwaretechnik-Trends Band 25, Heft 2, 2005) Veerman, Niels
    We report on an automated mass maintenance project. We updated an entire software portfolio automatically. The updated portfolio was accepted by the company and taken into production.