首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Objektorientierte Vorgehensmodelle im Vergleich   总被引:1,自引:1,他引:0  
Zusammenfassung Nachdem sich das objektorientierte Paradigma in der Software-Entwicklung mehr und mehr durchsetzt, gewinnt für gro?e Software-Unternehmen die Wahl der richtigen Vorgehensweise an Bedeutung. Sieben im industriellen Einsatz befindliche Vorgehensmodelle für die objekt-orientierte Software-Entwicklung werden systematisch beschrieben und anhand eines Kriterienrasters gegenübergestellt und evaluiert. Zu diesem Zweck wird zun?chst eine neutrale Begriffswelt zur Beschreibung von Vorgehensmodellen eingeführt. Anschlie?end werden Kriterien aufgestellt, die eine differenzierende Darstellung der verschiedenen Ans?tze erm?glichen. Der Vergleich erlaubt eine Einsch?tzung des State-of-the-Art objektorientierter Vorgehensmodelle im kommerziellen Umfeld. Summary The object oriented paradigm is gaining more and more confidence in software development. For large software organizations the selection of an adequate methodology is essential. In this paper we survey seven process models of industrial strength. In order to compare the different approaches we define a basic terminology and a catalog of evaluation criteria. From the comparison which is the main part of our paper we draw some conclusions about the state of the art of object oriented process models in the commercial field.
  相似文献   

2.
3.
In der Softwaretechnik ist die Objektorientierung inzwischen wohl der popul?rste Ansatz für Programmierung, Entwurf und Analyse. Allerdings hat es die Objektorientierung in ihren bisherigen Auspr?gungen nicht geschafft, den Bedürfnissen der heutigen hochverteilten, interoperativen Softwareanwendungen gerecht zu werden.  相似文献   

4.
5.
The authors examine how an authorization architecture can be defined which spans various information systems and organizational units. After introducing authorization and architecture fundamentals, related work on authorization, architecture management and role definition is discussed. In particular regarding procedure models for authorization architecture design, these approaches are not very detailed. Moreover they are neither theoretically well-founded nor transparently derived from current industry practices. Therefore two actual industry practices are presented as case studies. By consolidating these practices with findings from current research, a starting point for an improved procedure model for authorization is proposed.  相似文献   

6.
Zusammenfassung   In den letzten Jahren wurden zwei Konzepte entwickelt, welche die Wiederverwendung von Entwurfserfahrung erlauben. Dies sind zum einen Entwurfsmuster, welche lokale, sich jeweils auf wenige Klassen beziehende Entwurfserfahrung zur Wiederverwendung durch andere Entwickler verfügbar machen, zum anderen Frameworks. Diese erlauben die Wiederverwendung einer globalen Art von Entwurfserfahrung, welche wesentliche Aspekte einer Anwendung umfa?t. Dieser Artikel erl?utert Erfahrungen mit Entwurfsmustern bei der Frameworkentwicklung. An einem Beispielprojekt erl?utert er die erfolgreiche Arbeit von Studenten mit diesen Methoden. Das Ergebnis ermuntert zur Aufnahme entsprechender Methoden in die Informatiker-Ausbildung. Eingegangen am 09.09.1997, in überarbeiteter Form am 04.11.1997  相似文献   

7.
KnowledgeWare wurde von der Firma Sterling Software, Inc.übernommen, das Werkzeug hei?t nicht mehr ADW, sondern Key for Enterprise. Zudem sind mittlerweile einige brauchbare OO-CASE-Tools auf dem Markt.). Ziel war es, unsere Methodik mit Hilfe dieses weit verbreiteten Werkzeugs in einem gro?en Software-Entwicklungsprojekt zu unterstützen. Wir berichten von den Erfahrungen in diesem Projekt. Eingegangen am 23.09.1993, in überarbeiteter Form am 07.10.1994  相似文献   

8.
For inclusion monotonic machine interval arithmetic, as usually realized on computers, comparison theorems hold for a class of interval arithmetic iteration methods. So it can be proved that interval arithmetic total-step methods converge to the same value as the corresponding single-step methods. The only assumption is that the iterations start with the same starting-vector. The comparison theorems are valid in spite of rounding errors during computation and completely different intermediate results occur.  相似文献   

9.
10.
Als wichtiger Bestandteil von Anwendungssystemen sind Datenbanken in der IT allgegenw?rtig. Die zunehmende Bedeutung des Cloud Computing l?sst auch in diesem Bereich neue Produkte und Dienstleistungen entstehen, die eine Verlagerung von Datenbanken in die Cloud erm?glichen. Der vorliegende Artikel zeigt die Gegebenheiten bei dem Betrieb einer relationalen Cloud-Datenbank auf und wendet diese in einem Vergleich abschlie?end an. Dabei werden mit den relationalen Datenbankdiensten von Microsoft SQL Azure und Amazon RDS die derzeit dominierenden Alternativen betrachtet und auf ihre Tauglichkeit für den Praxiseinsatz hin untersucht.  相似文献   

11.
Zusammenfassung Die folgende Arbeit wendet sich an Entwickler großer Software-Systeme. Das Ziel ist eine systematische Darstellung der wesentlichen Eigenschaften von Ada und Modula-2, ihrer Unterschiede und Gemeinsamkeiten. Die beiden Sprachen werden anhand eines für die Zielgruppe typischen Kriterienkatalogs einander gegenübergestellt. Dem Leser soll ein Eindruck über die Brauchbarkeit der beiden Sprachen bei der Implementierung großer Software-Systeme vermittelt werden.  相似文献   

12.
While many studies on big data analytics describe the data deluge and potential applications for such analytics, the required skill set for dealing with big data has not yet been studied empirically. The difference between big data (BD) and traditional business intelligence (BI) is also heavily discussed among practitioners and scholars. We conduct a latent semantic analysis (LSA) on job advertisements harvested from the online employment platform monster.com to extract information about the knowledge and skill requirements for BD and BI professionals. By analyzing and interpreting the statistical results of the LSA, we develop a competency taxonomy for big data and business intelligence. Our major findings are that (1) business knowledge is as important as technical skills for working successfully on BI and BD initiatives; (2) BI competency is characterized by skills related to commercial products of large software vendors, whereas BD jobs ask for strong software development and statistical skills; (3) the demand for BI competencies is still far bigger than the demand for BD competencies; and (4) BD initiatives are currently much more human-capital-intensive than BI projects are. Our findings can guide individual professionals, organizations, and academic institutions in assessing and advancing their BD and BI competencies.  相似文献   

13.
14.
Zusammenfassung  Im Oktober 2007 trat in Gro?britannien ein Gesetz in Kraft, das es den Polizeibeh?rden erlaubt, die Herausgabe kryptographischer Schlüssel von ihren Nutzern zu verlangen. Dies ist nur eine von zahlreichen Ma?nahmen, die einen globalen Kurswechsel hin zu verst?rkter überwachung und Regulierung von Verschlüsselungsmechanismen belegen. In diesem Beitrag werden die Entwicklungen der Kryptographiegesetzgebung der letzten Jahre und ihr heutiger Stand dokumentiert. Dipl.-Inform. Malte Diehl Doktorand an der Uni Oldenburg, Department für Informatik, Stipendiat der DFG  相似文献   

15.
Electronic Health (E-Health) increasingly strives to provide health information and services to healthcare stakeholders (e.g., insurances, physicians, hospital and patient alliances, self-help groups) via the Internet, and to actively involve patients in their care. One major chance for these participatory healthcare and patient-oriented approaches that integrate patients in healthcare are the phenomena and ideas associated with providing information and healthcare on the Internet. This paper examines the existing body of knowledge on online health information and explores the current state of research through a review of literature by classifying articles published between the last two decades in IS, BISE, and health domain-specific journals as well as a review of past and current BMBF-, DFG-, and EU-funded research projects in this field. The fundamental categories of the analysis represent the stakeholders in the healthcare sector, the connecting information flows, the information-transferring technological applications, as well as the categories of the TEMPEST model. Amongst others, the results show that most of the analyzed papers discuss conventional, transactional E-Health applications. Within the TEMPEST model the technological category has the largest share of all categories. Based on these findings, causes and future research fields are discussed.  相似文献   

16.
Zusammenfassung  Zur Pr?zisierung der Sicherheitsanforderungen der Anlage zum § 9 BDSG wird der Ansatz verfolgt, das IT-Grundschutzhandbuch des BSI um einen Baustein „Datenschutz“ zu erg?nzen. Claus Simon berichtet über Hintergrund, Zielsetzung und Stand dieser Erg?nzung. Claus Simon Referatsleiter Technik beim Landesbeauftragten für Datenschutz und Informationsfreiheit Saarland  相似文献   

17.
18.
19.
20.
1 ]. Doch liefert diese keine unumstrittenen Vorgaben. Vielmehr bieten verschiedene staatsphilosophische und verfassungstheoretische Haltungen unterschiedliche Orientierungen. Daher dürfen die allein staatsorientierten Ausführungen Fiedlers [ 2 ] an dieser Stelle nicht unwidersprochen bleiben, soll Informatikern keine einseitige Sicht der Rechtswissenschaft auf die Probleme von Recht, Staat und Demokratie im Cyberspace geboten werden.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号