- Seite 1: SOFTWARETECHNIK Wintersemester 2005
- Seite 5 und 6: 3.3.2.3 Beispiel...................
- Seite 7 und 8: 4.1 Überblick (Motivation, Begriff
- Seite 9 und 10: 6.2.2 Die Bedeutung von Qualitätss
- Seite 11 und 12: 1 Einführung Ziel der Softwaretech
- Seite 13 und 14: 1.3 Geschichtliche Entwicklung In d
- Seite 15 und 16: lungsanweisungen zum Erreichen der
- Seite 17 und 18: Das System muss im Falle eines erka
- Seite 19 und 20: 1.6 Phasen der Softwareentwicklung
- Seite 21 und 22: den in der Aufgabenstellung geforde
- Seite 23 und 24: Ergebnisse der Phasen, Reviews Als
- Seite 25 und 26: 2 Objektorientierung 2.1 Einführun
- Seite 27 und 28: Hubraum, Kennzeichen usw. sein. Fü
- Seite 29 und 30: Fallunterscheidungen verringert wer
- Seite 31 und 32: C#-Programme werden in der .NET-Lau
- Seite 33 und 34: 3 UML Unified Modeling Language 3.1
- Seite 35 und 36: Strukturdiagramme werden in der UML
- Seite 37 und 38: Abbildung 3.3.2Beispiel Constraint
- Seite 39 und 40: Symbol Bedeutung Gerichtete Assozia
- Seite 41 und 42: • protected: Zugriff besteht nur
- Seite 43 und 44: können angegeben werden, die Multi
- Seite 45 und 46: ted, damit sie an "Student" und "FH
- Seite 47 und 48: Abbildung 3.3.1.2.7Aggregation Da d
- Seite 49 und 50: Abbildung 3.3.1.2.10Assoziationskla
- Seite 51 und 52: Die UML definiert eine umfangreiche
- Seite 53 und 54:
Aus den Spezifikationen des Use Cas
- Seite 55 und 56:
Objektdiagramme werden eingesetzt u
- Seite 57 und 58:
Symbol Beschreibung Beziehungen Tab
- Seite 59 und 60:
Pakete werden verwendet um Mengen v
- Seite 61 und 62:
Abbildung 3.3.4.5.1 definiert eine
- Seite 63 und 64:
System stellt ein vollständiges Ha
- Seite 65 und 66:
3.3.5.5 Hinweise für die Praxis Id
- Seite 67 und 68:
Abbildung 3.3.5.6.1Beispiel, Use Ca
- Seite 69 und 70:
Symbol Bedeutung Klasse, Objekt In
- Seite 71 und 72:
werden. Der mit ref bezeichnete Blo
- Seite 73 und 74:
• Nachrichten sollten von links n
- Seite 76 und 77:
Sequenzdiagramm der Szene Essen zah
- Seite 78 und 79:
78 Da die Kommunikationsdiagramme a
- Seite 80 und 81:
80 3.3.8.3 Anwendungsbereich Timing
- Seite 82 und 83:
82 Rahmen, die eine Interaktion, bz
- Seite 84 und 85:
84 3.3.10.2 Notation Da die Notatio
- Seite 86 und 87:
86 Laufe ihrer Existenz annehmen k
- Seite 88 und 89:
88 Symbol Beschreibung Gabelung Ver
- Seite 90 und 91:
90 zusätzlichen Erkenntnisse. Jede
- Seite 92 und 93:
92 Aktivitätsdiagramme können in
- Seite 94 und 95:
94 Symbol Beschreibung Kanten Tabel
- Seite 96 und 97:
96 Abbildung 3.3.11.2.3Verfeinern v
- Seite 98 und 99:
98 tivität, die Teilschritte werde
- Seite 100 und 101:
Abbildung 3.3.11.6.2Beispiel Aktivi
- Seite 102 und 103:
102 3.3.13 Kompositionsstrukturdiag
- Seite 104 und 105:
104 Constraints (Bedingungen, Einsc
- Seite 106 und 107:
106 • DB-Schema. Das PSM beschrei
- Seite 108 und 109:
108 gearbeitet. Die wichtigsten Sta
- Seite 110 und 111:
110 Nachteile des Wasserfallmodells
- Seite 112 und 113:
1 112 Änderungen Analyse des Teils
- Seite 114 und 115:
114 Analyse des Gesamtsystems Ände
- Seite 116 und 117:
116 Was wird durch den Prototyp get
- Seite 118 und 119:
118 Validation in der Bedeutung: Pr
- Seite 120 und 121:
120 4.5.2 Eigenschaften des V-Model
- Seite 122 und 123:
122 4.5.7 Aktivitätenzerlegung Die
- Seite 124 und 125:
124 4.5.10 Zusammenspiel der Submod
- Seite 126 und 127:
126 • DV-Ist-Analyse • DV-Anfor
- Seite 128 und 129:
128 • Zum DV-Segment integrieren
- Seite 130 und 131:
130 4.5.27 Aktivitäten im Submodel
- Seite 132 und 133:
132 4.6 RUP Der Rational Unified Pr
- Seite 134 und 135:
134 Neben der Geschäftsprozessmode
- Seite 136 und 137:
136 Die Construction-Phase liefert
- Seite 138 und 139:
138 jede einzelne Iteration zu erm
- Seite 140 und 141:
140 Code und Refaktorisierung mit d
- Seite 142 und 143:
142 In einzelnen Iterationen werden
- Seite 144 und 145:
144 4.7.5 Weiterführende Literatur
- Seite 146 und 147:
146 dass sich die führenden deutsc
- Seite 148 und 149:
148 15504 / 12207). Danach werden d
- Seite 150 und 151:
150 Der Zweck des Akquisitions Vorb
- Seite 152 und 153:
152 ENG.1.1 System requirements ana
- Seite 154 und 155:
154 S u p p o r t i n g l i f e c y
- Seite 156 und 157:
156 eine Validationsstrategie zu en
- Seite 158 und 159:
158 Die Organisations-Prozesse O r
- Seite 160 und 161:
160 Fähigkeitenlevel 2 sich befind
- Seite 162 und 163:
162 ORG.6 Reuse Process Die Aufgabe
- Seite 164 und 165:
164 Quelle: Qualität und Informati
- Seite 166 und 167:
166 (managed), d.h. geplant und sys
- Seite 168 und 169:
168 Organisationebene umgesetzt und
- Seite 170 und 171:
170 Prozess der Stufe 5 arbeiten an
- Seite 172 und 173:
172 MAN.2.BP6 : Identify infrastruc
- Seite 174 und 175:
Die Identifikation von Risiken erfo
- Seite 176 und 177:
176 K o m p l e x i t ä t / P r o
- Seite 178 und 179:
178 In der folgenden Tabelle wird z
- Seite 180 und 181:
180 Vorgehensweise hat. Eine Reihe
- Seite 182 und 183:
182 4.8.8 Literatur • Ralf Kneupe
- Seite 184 und 185:
184 Die obige Beschreibung des Anwe
- Seite 186 und 187:
186 Wie wird der Use-Case ausgelös
- Seite 188 und 189:
188 5a1. Der Sachbearbeiter der Per
- Seite 190 und 191:
190 - textuelle Beschreibung Textue
- Seite 192 und 193:
192 Akteur2 extention points: PIN-P
- Seite 194 und 195:
194 Unter dieser Schicht befindet s
- Seite 196 und 197:
196 Sei fw(t) die Wahrscheinlichkei
- Seite 198 und 199:
198 Will man Softwarequalität erre
- Seite 200 und 201:
200 Prozessstandards (z.B. die Fest
- Seite 202 und 203:
202 Software zu schätzen oder einf
- Seite 204 und 205:
204 Deren Summe ergibt den Wert DI:
- Seite 206 und 207:
206 Anzahl der unterschiedlichen Op
- Seite 208 und 209:
208 Definition: Der Level L ist def
- Seite 210 und 211:
210 Hier gilt: z(G) = 10 - 8 + 2 =
- Seite 212 und 213:
212 DS Beurteilung der Software-Arc
- Seite 214 und 215:
214 ausschließende Verfahren. So i
- Seite 216 und 217:
216 Check-Liste für die Codeinspek
- Seite 218 und 219:
Die Regeln über die Wirkung der Al
- Seite 220 und 221:
220 d.h. das zusammengesetzte Progr
- Seite 222 und 223:
222 Die Verifikationsregeln lassen
- Seite 224 und 225:
224 Z = X0 * Y0 Z := Z + Y; U := U
- Seite 226 und 227:
226 18 siehe 16. Wir haben durch de
- Seite 228 und 229:
228 Z=X0*Y0
- Seite 230 und 231:
230 Programm funktioniert. Destrukt
- Seite 232 und 233:
232 wählt als Testdaten Eingabewer
- Seite 234 und 235:
234 entlang der Assoziationen getes
- Seite 236 und 237:
236 Struktur von xUnit, JUnit Klass
- Seite 238 und 239:
238 8 Konfigurationsmanagement 8.1
- Seite 240 und 241:
240 Um diesen Probleme entgegenzuwi
- Seite 242 und 243:
242 Änderung bewerten abgelehnt 8.
- Seite 244 und 245:
244 Zur Erstellung von Petri-Netzen
- Seite 246 und 247:
246 9.4 Komplexe Situationen in Pet
- Seite 248 und 249:
248 Verzweigung (branch) Beim Marke
- Seite 250 und 251:
250 Abb. Ein einfaches Betriebssyst
- Seite 252 und 253:
252 Dieses Netz entspricht einer m
- Seite 254 und 255:
254 10 Entscheidungstabellen 10.1 G
- Seite 256 und 257:
Bedingungen B1Benutzer bekannt B2Be
- Seite 258 und 259:
258 B 1 B 2 B 3 B 4 B 5 B 6 B e d i
- Seite 260:
260 B e n u t z e r b e k a n n t S