共查询到20条相似文献,搜索用时 15 毫秒
1.
Objektorientierte Vorgehensmodelle im Vergleich 总被引:1,自引:1,他引:0
Zusammenfassung Nachdem sich das objektorientierte Paradigma in der Software-Entwicklung mehr und mehr durchsetzt, gewinnt für gro?e Software-Unternehmen
die Wahl der richtigen Vorgehensweise an Bedeutung. Sieben im industriellen Einsatz befindliche Vorgehensmodelle für die objekt-orientierte
Software-Entwicklung werden systematisch beschrieben und anhand eines Kriterienrasters gegenübergestellt und evaluiert. Zu
diesem Zweck wird zun?chst eine neutrale Begriffswelt zur Beschreibung von Vorgehensmodellen eingeführt. Anschlie?end werden
Kriterien aufgestellt, die eine differenzierende Darstellung der verschiedenen Ans?tze erm?glichen. Der Vergleich erlaubt
eine Einsch?tzung des State-of-the-Art objektorientierter Vorgehensmodelle im kommerziellen Umfeld.
Summary The object oriented paradigm is gaining more and more confidence in software development. For large software organizations
the selection of an adequate methodology is essential. In this paper we survey seven process models of industrial strength.
In order to compare the different approaches we define a basic terminology and a catalog of evaluation criteria. From the
comparison which is the main part of our paper we draw some conclusions about the state of the art of object oriented process
models in the commercial field.
相似文献
2.
3.
In der Softwaretechnik ist die Objektorientierung inzwischen wohl der popul?rste Ansatz für Programmierung, Entwurf und Analyse.
Allerdings hat es die Objektorientierung in ihren bisherigen Auspr?gungen nicht geschafft, den Bedürfnissen der heutigen hochverteilten,
interoperativen Softwareanwendungen gerecht zu werden. 相似文献
4.
5.
Vorgehensmodelle für die rollenbasierte Autorisierung in heterogenen Systemlandschaften 总被引:2,自引:1,他引:2
The authors examine how an authorization architecture can be defined which spans various information systems and organizational units. After introducing authorization and architecture fundamentals, related work on authorization, architecture management and role definition is discussed. In particular regarding procedure models for authorization architecture design, these approaches are not very detailed. Moreover they are neither theoretically well-founded nor transparently derived from current industry practices. Therefore two actual industry practices are presented as case studies. By consolidating these practices with findings from current research, a starting point for an improved procedure model for authorization is proposed. 相似文献
6.
Hans Albrecht Schmid 《Informatik-Spektrum》1997,20(6):364-371
Zusammenfassung In den letzten Jahren wurden zwei Konzepte entwickelt, welche die Wiederverwendung von Entwurfserfahrung erlauben. Dies
sind zum einen Entwurfsmuster, welche lokale, sich jeweils auf wenige Klassen beziehende Entwurfserfahrung zur Wiederverwendung
durch andere Entwickler verfügbar machen, zum anderen Frameworks. Diese erlauben die Wiederverwendung einer globalen Art von
Entwurfserfahrung, welche wesentliche Aspekte einer Anwendung umfa?t. Dieser Artikel erl?utert Erfahrungen mit Entwurfsmustern
bei der Frameworkentwicklung. An einem Beispielprojekt erl?utert er die erfolgreiche Arbeit von Studenten mit diesen Methoden.
Das Ergebnis ermuntert zur Aufnahme entsprechender Methoden in die Informatiker-Ausbildung.
Eingegangen am 09.09.1997, in überarbeiteter Form am 04.11.1997 相似文献
7.
KnowledgeWare wurde von der Firma Sterling Software, Inc.übernommen, das Werkzeug hei?t nicht mehr ADW, sondern Key for Enterprise. Zudem sind mittlerweile einige brauchbare OO-CASE-Tools auf dem
Markt.). Ziel war es, unsere Methodik mit Hilfe dieses weit verbreiteten Werkzeugs in einem gro?en Software-Entwicklungsprojekt
zu unterstützen. Wir berichten von den Erfahrungen in diesem Projekt.
Eingegangen am 23.09.1993, in überarbeiteter Form am 07.10.1994 相似文献
8.
Dr. P. Wißkirchen 《Computing》1975,14(1-2):45-49
For inclusion monotonic machine interval arithmetic, as usually realized on computers, comparison theorems hold for a class of interval arithmetic iteration methods. So it can be proved that interval arithmetic total-step methods converge to the same value as the corresponding single-step methods. The only assumption is that the iterations start with the same starting-vector. The comparison theorems are valid in spite of rounding errors during computation and completely different intermediate results occur. 相似文献
9.
10.
Als wichtiger Bestandteil von Anwendungssystemen sind Datenbanken in der IT allgegenw?rtig. Die zunehmende Bedeutung des Cloud Computing l?sst auch in diesem Bereich neue Produkte und Dienstleistungen entstehen, die eine Verlagerung von Datenbanken in die Cloud erm?glichen. Der vorliegende Artikel zeigt die Gegebenheiten bei dem Betrieb einer relationalen Cloud-Datenbank auf und wendet diese in einem Vergleich abschlie?end an. Dabei werden mit den relationalen Datenbankdiensten von Microsoft SQL Azure und Amazon RDS die derzeit dominierenden Alternativen betrachtet und auf ihre Tauglichkeit für den Praxiseinsatz hin untersucht. 相似文献
11.
Zusammenfassung Die folgende Arbeit wendet sich an Entwickler großer Software-Systeme. Das Ziel ist eine systematische Darstellung der wesentlichen Eigenschaften von Ada und Modula-2, ihrer Unterschiede und Gemeinsamkeiten. Die beiden Sprachen werden anhand eines für die Zielgruppe typischen Kriterienkatalogs einander gegenübergestellt. Dem Leser soll ein Eindruck über die Brauchbarkeit der beiden Sprachen bei der Implementierung großer Software-Systeme vermittelt werden. 相似文献
12.
Stefan Debortoli Dr. Oliver Müller Prof. Dr. Jan vom Brocke 《WIRTSCHAFTSINFORMATIK》2014,56(5):315-328
While many studies on big data analytics describe the data deluge and potential applications for such analytics, the required skill set for dealing with big data has not yet been studied empirically. The difference between big data (BD) and traditional business intelligence (BI) is also heavily discussed among practitioners and scholars. We conduct a latent semantic analysis (LSA) on job advertisements harvested from the online employment platform monster.com to extract information about the knowledge and skill requirements for BD and BI professionals. By analyzing and interpreting the statistical results of the LSA, we develop a competency taxonomy for big data and business intelligence. Our major findings are that (1) business knowledge is as important as technical skills for working successfully on BI and BD initiatives; (2) BI competency is characterized by skills related to commercial products of large software vendors, whereas BD jobs ask for strong software development and statistical skills; (3) the demand for BI competencies is still far bigger than the demand for BD competencies; and (4) BD initiatives are currently much more human-capital-intensive than BI projects are. Our findings can guide individual professionals, organizations, and academic institutions in assessing and advancing their BD and BI competencies. 相似文献
13.
14.
Malte Diehl 《Datenschutz und Datensicherheit - DuD》2008,32(4):243-247
Zusammenfassung Im Oktober 2007 trat in Gro?britannien ein Gesetz in Kraft, das es den Polizeibeh?rden erlaubt, die Herausgabe kryptographischer
Schlüssel von ihren Nutzern zu verlangen. Dies ist nur eine von zahlreichen Ma?nahmen, die einen globalen Kurswechsel hin
zu verst?rkter überwachung und Regulierung von Verschlüsselungsmechanismen belegen. In diesem Beitrag werden die Entwicklungen
der Kryptographiegesetzgebung der letzten Jahre und ihr heutiger Stand dokumentiert.
Dipl.-Inform. Malte Diehl Doktorand an der Uni Oldenburg, Department für Informatik, Stipendiat der DFG 相似文献
15.
Dr. Nadine Rosenkranz Dr. Andreas Eckhardt Mirko Kühne Dr. Christoph Rosenkranz 《WIRTSCHAFTSINFORMATIK》2013,55(4):257-273
Electronic Health (E-Health) increasingly strives to provide health information and services to healthcare stakeholders (e.g., insurances, physicians, hospital and patient alliances, self-help groups) via the Internet, and to actively involve patients in their care. One major chance for these participatory healthcare and patient-oriented approaches that integrate patients in healthcare are the phenomena and ideas associated with providing information and healthcare on the Internet. This paper examines the existing body of knowledge on online health information and explores the current state of research through a review of literature by classifying articles published between the last two decades in IS, BISE, and health domain-specific journals as well as a review of past and current BMBF-, DFG-, and EU-funded research projects in this field. The fundamental categories of the analysis represent the stakeholders in the healthcare sector, the connecting information flows, the information-transferring technological applications, as well as the categories of the TEMPEST model. Amongst others, the results show that most of the analyzed papers discuss conventional, transactional E-Health applications. Within the TEMPEST model the technological category has the largest share of all categories. Based on these findings, causes and future research fields are discussed. 相似文献
16.
Claus Simon 《Datenschutz und Datensicherheit - DuD》2007,31(2):87-90
Zusammenfassung Zur Pr?zisierung der Sicherheitsanforderungen der Anlage zum § 9 BDSG wird der Ansatz verfolgt, das IT-Grundschutzhandbuch
des BSI um einen Baustein „Datenschutz“ zu erg?nzen. Claus Simon berichtet über Hintergrund, Zielsetzung und Stand dieser
Erg?nzung.
Claus Simon Referatsleiter Technik beim Landesbeauftragten für Datenschutz und Informationsfreiheit Saarland 相似文献
17.
18.
19.
20.
Alexander Ro?nagel 《Informatik-Spektrum》2002,35(9):33-38
1 ]. Doch liefert diese keine unumstrittenen Vorgaben. Vielmehr bieten verschiedene staatsphilosophische und verfassungstheoretische Haltungen unterschiedliche Orientierungen. Daher dürfen die allein staatsorientierten Ausführungen Fiedlers [ 2 ] an dieser Stelle nicht unwidersprochen bleiben, soll Informatikern keine einseitige Sicht der Rechtswissenschaft auf die Probleme von Recht, Staat und Demokratie im Cyberspace geboten werden. 相似文献