10.12.2012 Aufrufe

40 Jahre Informatik in München - Fakultät für Informatik - TUM

40 Jahre Informatik in München - Fakultät für Informatik - TUM

40 Jahre Informatik in München - Fakultät für Informatik - TUM

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Forschungsgebiete des Lehrstuhls<br />

Die aktuellen Forschungs- und Entwicklungsarbeiten des Lehrstuhls lassen<br />

sich den folgenden Arbeitsschwerpunkten zuordnen:<br />

1. Software-Anwendungslandschaften - Entwicklung von Modellen<br />

und Abstraktionen zur Beschreibung und zur Gestaltung von<br />

Software-Anwendungslandschaften;<br />

2. Content-Broker als generische Softwaresysteme zur<br />

Mehrwertgenerierung <strong>in</strong> der Informations- und Wissensgesellschaft;<br />

3. Anwendungsprojekte und Wissenstransfer - Bidirektionaler<br />

Wissenstransfer durch Prototypen und geme<strong>in</strong>same<br />

Entwicklungsprojekte von <strong>Informatik</strong>ern und <strong>in</strong>novativen<br />

Anwendern aus der betrieblichen Praxis;<br />

4. Programmiermodelle, -werkzeuge und -plattformen, die den<br />

Anforderungen betrieblicher Anwendungen (Persistenz, Mobilität,<br />

Interoperabilität, Sicherheit, ...) gerecht werden.<br />

Beispiele aktueller Forschungsprojekte:<br />

• Modelle und Methoden<br />

Visualisierung von Software-<br />

Anwendungslandschaften,<br />

• Metrik-basierte Bewertung von<br />

Anwendungslandschaften<br />

• Kosten-/Nutzenanalysen im<br />

Architekturmanagement<br />

• Service-orientierte Architekturen und<br />

komponentenbasierte Architekturen<br />

• Strategisches IT-Management<br />

• Enterprise Architecture Management<br />

357<br />

• User-Centered Social Software<br />

• Technologien und Software-<br />

Lösungen <strong>für</strong> Wissensarbeiter<br />

• Portalarchitekturen und<br />

Architekturen <strong>für</strong> ECM-<br />

Lösungen er nächsten<br />

Generation<br />

• Sicherheit betrieblicher<br />

Anwendungen<br />

• Formale Sicherheitsmodelle

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!