DiscoverSoftwaretechnik 1, Vorlesung, SS2016
Claim Ownership
Softwaretechnik 1, Vorlesung, SS2016
Author: Karlsruher Institut für Technologie (KIT)
Subscribed: 6Played: 27Subscribe
Share
Description
Beschreibung:
Ziel dieser Vorlesung ist es, das Grundwissen über Methoden und Werkzeuge zur Entwicklung und Wartung umfangreicher Software-Systeme zu vermitteln. Themen: Projektplanung, Systemanalyse, Kostenschätzung, Entwurf, Implementierung, Validation und Verifikation, Software-Wartung, Software-Werkzeuge, Programmierumgebung und Konfigurationskontrolle. Vorlesungsaufzeichnung: http://webcast.kit.edu
Ziel dieser Vorlesung ist es, das Grundwissen über Methoden und Werkzeuge zur Entwicklung und Wartung umfangreicher Software-Systeme zu vermitteln. Themen: Projektplanung, Systemanalyse, Kostenschätzung, Entwurf, Implementierung, Validation und Verifikation, Software-Wartung, Software-Werkzeuge, Programmierumgebung und Konfigurationskontrolle. Vorlesungsaufzeichnung: http://webcast.kit.edu
27 Episodes
Reverse
27 |
0:00:00 Starten
0:00:05 Kapitel 8.1 - Prozessmodelle
0:02:01 Programmieren durch Probieren
0:04:05 Wasserfallmodell
0:12:29 V-Modell 97- das handelsübliche
0:14:03 V-Modell XT
0:17:40 Prototypmodell
0:22:23 Iteratives Modell
0:26:22 Synchronisiere und Stabilisiere
0:43:03 Kapitel 8.2 - Agile Prozesse
0:44:26 Agiles Manifest - eine Gegenreaktion zu plangetriebenen Prozessen (Wasserfall)
0:47:24 Praktiken des Extreme Programming (XP)
0:49:03 Paarprogrammierung
0:57:13 Effizientes Testen
0:59:53 Zustandsdiagramm der testgetriebenen Entwicklung
1:04:58 Test/Implementierung/Umstrukturierung
1:06:51 Umstrukturierung
1:10:10 Inkrementelles Design
1:11:25 Planungsspiel
1:17:36 Behauptung Kent Becks
1:18:38 XP
1:19:47 Zusammenfassung
1:20:48 Scrum
1:22:28 Restaufwands-Diagrammm
26 |
0:00:00 Starten
0:00:21 Aufgabe 1
0:18:18 Aufgabe 2
0:26:02 Aufgabe 3
0:50:36 Kapitel 7 Schätzmethoden
0:51:50 Aufwandschätzung
0:56:31 Einflussfaktoren
1:00:50 Analogiemethoden
1:04:14 Multiplikatormethoden
1:07:15 Phasenaufteilung
1:09:26 COCOMO II
1:23:26 Planungspoker
25 |
0:00:00 Starten
0:01:54 Die Abnahme-, Einführungs- & Wartungsphase
0:04:22 Die Abnahmephase
0:09:45 Die Einführungsphase
0:25:28 Die Wartungs- & Pflegephase
0:27:45 Wartung & Pflege: Aufgaben und ihr Aufwand
0:40:14 Planbarkeit von Wartung und Pflege
0:41:06 Wartung und Pflege vs. Entwicklung
0:43:39 Verbesserung der Pflege
0:47:53 Software-Sanierung
0:49:54 Änderungsverwaltung
0:51:54 Änderungsverfolgung Beispiel: Bugzilla
0:53:02 Änderungsverfolgung Bugzilla im Einsatz
0:56:31 Änderungsverwaltung
0:58:01 Organisation der Wartung
0:58:34 Vorteile eigenständiger Wartungsorganisation
1:00:06 Nachteile eigenständiger Wartungsorganisation
1:01:55 Organisation der Wartung
Die Vorlesung (24, 11.07.2016, SS2016) konnte wegen technischer Probleme nicht aufgezeichnet werden. Viele Kapitel der behandelten Vorlesung sind aber identisch mit der Vorlesungsaufzeichnung vom 13.07.2015 (SS2015).
24 |
0:00:00 Starten
0:00:07 Test von Zustandsautomaten
0:02:51 Test von Zustandsautomaten: Beispiel »Uhr mit zwei Tasten«
0:02:59 Leistungstests: Lasttests
0:04:21 Leistungstests: Stresstest
0:06:10 Übersichtsmatrix: Was kommt im Folgenden?
0:06:14 Manuelle Prüfung – Anmerkungen
0:08:26 Software-Inspektionen (Überblick)
0:09:25 Abgrenzung
0:12:39 Definition: Inspektion
0:12:55 Vor- und Nachteile von Inspektionen
0:14:21 Zahlen über Nutzen und Kosten
0:16:02 Warum Inspektionen effektiv sind
0:17:08 Phasen einer Inspektion
0:18:11 1. Vorbereitung
0:18:30 2. Individuelle Fehlersuche
0:19:52 3. Gruppensitzung (Dauer: 2h)
0:21:14 4. Nachbereitung
0:22:32 5. Prozessverbesserung (nur gelegentlich)
0:22:43 Rollen
0:23:07 Formular für Problempunkte (typisch)
0:23:50 Defektklassifikation
0:24:21 Lesetechniken – Überblick (1)
0:25:47 Lesetechniken – Überblick (2)
0:25:54 Lesetechniken – Prüflisten (1)
0:26:18 Lesetechniken – Prüflisten: Beispiel (1)
0:27:04 Lesetechniken – Prüflisten: Beispiel (2)
0:28:57 Lesetechniken – Perspektiven od. Szenarien (engl. perspectives, scenarios) (1)
0:29:05 Werkzeuge zur Inspektionsunterstützung (1)
0:29:09 Lesetechniken – Perspektiven – Beispiel (2)
0:30:23 Werkzeuge zur Inspektionsunterstützung (2)
0:31:22 Werkzeuge zur Inspektionsunterstützung (3) Beispiel Agile Review
0:33:34 Werkzeuge zur Inspektionsunterstützung (4) Beispiel Agile Review
0:33:58 Werkzeuge zur Inspektionsunterstützung (6) Beispiel Agile Review
0:34:21 Übersichtsmatrix: Was kommt im Folgenden?
0:34:37 Prüfprogramme
0:36:26 Integrationstest (engl. integration test)
0:37:20 Integrationsstrategien
0:43:15 Systemtest
0:44:29 Klassifikation der Systemtests
0:45:00 Definition: Regressionstest
0:45:51 Abnahmetests (engl. acceptance test)
0:46:53 Literatur
0:48:03 Prozessmodelle
0:48:26 Programmieren durch Probieren
0:51:14 Wasserfallmodell
0:55:08 »V-Modell 97« – das »handelsübliche«
0:56:57 V-Modell XT (Vorgehensmodell)
0:58:46 V-Modell XT: Rollen
0:58:58 V-Modell XT: Abbildung Submodelle/Vorgehensbausteine
0:59:09 V-Modell XT: Produktzustände
0:59:44 Prototypmodell
1:01:22 Prototypmodell 1
1:02:13 Prototypmodell 2
1:04:48 Iteratives Modell
1:08:34 Synchronisiere und Stabilisiere
1:11:10 Synchronisiere und Stabilisiere, Planungsphase
1:13:03 Synchronisiere und Stabilisiere, Entwicklungsphase
1:15:12 Synchronisiere und Stabilisiere, Stabilisierungsphase
1:16:34 Synchronisiere und Stabilisiere, Zeitplan
1:17:32 Synchronisiere und Stabilisiere
1:23:31 Synchronisiere und Stabilisiere, Vergleich mit Phasenmodell
23 |
0:00:00 Starten
0:00:05 Kapitel 5.1 - Testen und Prüfen
0:01:07 Motivation
0:02:28 Fehleraufdeckung ist das Ziel der Testverfahren
0:11:00 Es gibt 3 Arten von Fehlern...
0:14:21 Zusammenhang der Fehlerarten
0:15:51 Arten von Testhelfern
0:18:04 Fehlerklassen
0:20:29 Modul-/Softwaretestverfahren
0:24:00 Klassifikation testender Verfahren
0:33:07 Kontrollflussorientierte (KFO) Testverfahren
0:37:41 Defenition: Zwischensprache
0:39:05 Defenition: Strukturhaltende Transformation
0:40:30 Beispieltransformation
0:43:28 Defenition: Grundblock (GB)
0:45:31 Defenition: Kontrollflussgraph
0:46:39 Kontrollflussgraph finden
0:50:04 Beispielkontrollflussgraph
0:52:04 Kontrollflussgraph vereinfachen
0:53:15 Definition: Anweisungsüberdeckung
0:54:46 Defintion: Zweigüberdeckung
0:55:11 Anw.- vs. Zweigüberdeckung
1:02:42 Definition: Pfadüberdeckung
1:04:02 Beispiel für Anweisungs, Zweig- und Pfadüberdeckung
1:05:01 Aufwand der Pfadüberdeckung
1:06:15 Definition: Subsumieren
1:07:21 Hierarchie der KFO-Teststrategien
1:08:38 Zusammenfassung: KFO Teststrategien
1:12:51 Funktionale Tests
1:16:39 Verfahren zur Testfallbestimmung
1:17:44 Funktionale Äquivalenzklassenbildung
1:19:02 Äquivalenzklassenbildung: Beispiel
1:22:20 Grenzwertanalyse
22 |
0:00:00 Starten
0:00:05 Matrix-Matrix-Multiplikation: Mögliche Algorithmen
0:01:54 Matrix-Matrix-Multiplikation: ijk-Algorithmus
0:03:37 Matrix-Matrix-Multiplikation: Nachteil des ijk-Algorithmus
0:07:02 Matrix-Matrix-Multiplikation: Optimierung: ikj-Algorithmus
0:08:11 Matrix-Matrix-Multiplikation: ikj-Algorithmus (1)
0:10:05 Matrix-Matrix-Multiplikation: ijk- vs. ikj-Algorithmus (2)
0:12:39 Matrix-Matrix-Multiplikation: ijk- vs. ikj-Algorithmus (3)
0:14:17 Matrix-Matrix-Multiplikation: ijk- vs. ikj-Algorithmus (4)
0:21:42 Matrix-Matrix-Multiplikation: ijk- vs. ikj-Algorithmus (5)
0:28:59 Numerische Integration
0:29:13 Numerische Integration: Vorgehen
0:32:04 Numerische Integration: Sequentieller Algorithmus
0:32:44 Bewertung von parallelen Algorithmen
0:39:55 Herleitung des Amdahlschen Gesetzes
0:45:00 Fallstudie: Berechnung eines invertierten Index
0:46:26 Invertierter Index
0:48:21 Dateiindizierung: Ohne Daten geht´s nicht!
0:52:48 Erster Parallelisierungsversuch
0:58:54 Zweiter Versuch
1:00:25 Dritter Versuch
1:05:54 Dateiindizierung, beste Konfigurationen
1:07:58 Ausblick
1:10:11 Wo kann man mehr dazu lernen? Am IPD!
1:10:37 Inhalte der Parallel-Vorlesungen (alle im Master)
21 |
0:00:00 Starten
0:00:05 Datenwettläufe in freier Wildbahn
0:05:47 Übung 5
0:06:37 Aufgabe 1 Exkursion: Java-API-Dokumentation
0:12:55 Aufgabe 2 Implementierung Zustandsautomat
0:27:33 Aufgabe 3 Entwurfsmuster in der Java-API
0:33:55 Aufgabe 4 Einsetzen von Entwurfsmustern
0:49:34 Kapitel 4.3- Programmierrichtlinien
0:57:35 Beispiel Eclipse-Formatierer
1:01:01 Kapitel 4.4 - Selbstkontrolliertes Programmieren
1:04:18 Typische Programmierfehler
1:15:04 Selbstkontrolliertes Programmieren
20 |
0:00:00 Starten
0:00:05 Koordination: Monitore&Signalisierung
0:04:04 Koordination: Konstrukte für Warten und Benachrichtigung
0:04:36 Funktionsweise von Wait-Notify
0:08:44 Koordination: Konstrukte für Warten und Benachrichtigung (fortsetzung)
0:15:33 Koordination: Sicherheitshinweise & Faustregeln
0:23:27 Unterbrechung
0:27:48 Verklemmungen
0:35:40 Beispiel: Vektoraddition
0:48:09 java.util.concurrent
0:55:28 Beispiel: Semaphore
1:03:31 Kapitel 4.2.2 - Parallele Algorithmen
1:03:59 Matrix-Vektor-Multiplikation: Problemstellung
1:08:30 Matrix-Vektor-Multiplikation: Parallelisierung
1:12:39 Matrix-Vektor-Multiplikation: Sequenzieller Algorithmus
1:17:01 Matrix-Vektor-Multiplikation: Parallele Implementierung
1:21:23 Matrix-Vektor-Multiplikation: Aufteilung der Rechenlast
1:21:50 Matrix-Vektor-Multiplikation: Mögliche Algorithmen
19 |
0:00:00 Starten
0:00:05 Grundlagen der Parallelverarbeitung
0:01:14 Grundbegriffe
0:06:22 Gemeinsamer Speicher (1)
0:08:21 Prozesse und Kontrollfäden
0:14:05 Gemeinsamer Speicher (2)
0:15:55 Java Rätsel
0:36:24 Fädenverschränkung (Thread Interleaving)
0:36:45 Korrektur
0:42:36 Alternative
0:46:24 Ad-hoc Synchronisation - Was kann hier passieren?
0:56:01 Kapitel 4.2.1 - Parallelität in Java
0:56:24 Konstrukte zum Erzeugen von Parallelität
0:58:36 Konstrukte zum Erzeugen von Parallelität - Beispiel
1:01:41 Runnable vs. Thread
1:02:54 Koordination
1:04:05 Koordination: Beispiel
1:04:34 Koordination: Wofür?
1:05:29 Koordination: Kritische Abschnitte
1:07:20 Koordination: Monitor
1:09:32 Koordination: Monitore & Synchronisation
1:16:46 Koordination: Monitore & Signalisierung
18 |
0:00:00 Starten
0:00:05 Kapitel 4 - Implementierungsphase
0:02:26 Einführung und Überblick
0:10:22 Kapitel 4.1 - Abbildung von UML-Modellen auf Code
0:10:44 Abbildung von Klassen: oo-Sprachen
0:10:59 Abbildung von Klassen: Nicht-OO-Sprachen
0:22:05 Abbildung von Assoziationen
0:23:17 Unidirektionale Einz-zu-Eins-Assoziation
0:24:32 Bidirektionale Eins-zu-Eins-Assoziation
0:26:00 1:N-Assoziationen
0:32:07 M:N-Assoziation
0:32:58 Zusammenfassung
0:34:31 Sonderfälle
0:36:28 Qualifizierte Assoziation
0:38:45 Assoziationsklassen
0:41:31 Kapitel 4.1.2 - Abbildung und Implementierung von Zustandsautomaten
0:41:36 Speicherung des Zusatnds eines Objektes
0:42:29 Beispiel für implizite/explizite Speicherung des Zusatnds
0:45:20 Vergleich implizite/explizite Speicherung des Zustands
0:47:30 Alternativen der Implementierung expliziter Speicherung der Zustände
0:50:13 Beispiel für eingebettete explizite Speicherung
0:52:47 Ausgelagerte explizite Speicherung
0:53:14 Vorgehensweise
1:05:33 Kapitel 4.2 - Grundlagen zur Parallelverarbeitung
1:05:50 Warum Parallelverarbeitung?
1:10:17 Die Mooresche Regel
1:16:19 Strategische Änderung: Multiprozessoren auf einem Chip
17 |
0:00:00 Starten
0:00:21 Wortgefecht
0:06:50 Aufgabe 1
0:08:51 Aufgabe 2
0:17:44 Aufgabe 3
0:40:58 Aufgabe 4
0:56:05 Aufgabe 5
16 |
0:00:00 Starten
0:00:05 Kompositum: Struktur
0:02:05 Kompositum: Beispiel aus Java
0:06:02 Kompositum: Anwendbarkeit
0:08:20 Kompositum: Implementierung
0:16:28 Strategie
0:17:08 Beispiel
0:26:24 Strategie: Anwendbarkeit
0:37:27 Dekorierer
0:41:59 Einzelstück
0:42:42 Einzelstück: Struktur
0:45:53 Einzelstück: Anwendbarkeit
0:46:43 Fliegengewicht
0:47:26 Fliegengewicht: Beispiel
0:50:50 Fliegengewicht: Struktur
0:53:47 Fliegengewicht: Anwendbarkeit
0:55:30 Memento
0:56:13 Memento: Struktur
0:58:13 Memento: Motivierendes Beispiel
0:59:58 Memento: Weiteres Beispiel
1:00:54 Memento: Anwendbarkeit
1:03:03 Prototyp
1:03:12 Prototyp: Struktur
1:03:52 Prototyp: Beispiel in Java
1:06:07 Prototyp: Anwendbarkeit
1:08:52 Befehl
1:10:54 Befehl: Beispiel (1)
1:13:47 Befehl: Struktur
1:14:34 Befehl: Beispiel (2)
1:15:34 Befehl: Abfolge von Befehlen
1:16:32 Befehl: Anwendbarkeit
1:19:59 Auftraggeber/-nehmer
1:20:30 Master/Worker: Struktur
1:21:08 Master/Worker: Beispiel
1:22:39 Master/Worker: Anwendbarkeit
1:24:07 Bequemlichkeits-Klasse
15 |
0:00:00 Starten
0:00:09 Definition Entwurfsmuster
0:05:39 Stellvertreter
0:17:52 Vermittler
0:25:02 Varianten-Muster
0:26:00 Abstrakte Fabrik
0:36:01 Besucher
0:42:29 Beispiel für einen abstrakten Syntaxbaum
0:58:36 Schablonenmethode
1:11:49 Fabrikmethode
1:17:57 Kompositum
14 |
0:00:00 Starten
0:00:36 Risks to the Public
0:01:06 Was in den Nachrichten kam...
0:02:13 Hintergründe
0:03:42 Was dann geschah
0:08:00 Übung 3
0:08:11 Aufgabe 1 - Plug-In-Architekturen: Plug-Ins ermitteln
0:16:54 Aufgabe 1 - Plug-In-Architekturen: Menü erweitern
0:23:47 Aufgabe 2 - Plug-In-Architekturen: Hallo-SWT1-Plugin
0:28:39 Aufgabe 3 - Bündelung: Main-Methode I
0:29:07 Aufgabe 3 - Bündelung: Bibliotheken im Manifest eintragen lassen
0:32:08 Aufgabe 3 - Bündelung: Main-Methode II
0:34:18 Aufgabe 4 - Sequenzdiagramm: JUnit-Test
0:49:12 Aufgabe 5 - UML-Zustandsdiagramm
0:53:40 Aufgabe 6 - Linguistische Analyse
13 |
0:00:00 Starten
0:00:05 Java Puzzlers - Fauler Haufen
0:09:20 Rahmenarchitektur: Anwendbarkeit
0:10:12 Dienstorientierte Architekturen
0:12:23 Dienstmodel als der Kern einer SOA
0:16:25 Merkmale und Ziele der Dienstorientierung
0:17:40 Kapitel 3.5 - Entwurfsmuster
0:19:50 Defenition
0:22:06 Software-Entwurfsmuster sind dem Konzept der Entwurfsmuster aus der Architektur und Städteplanung entlehnt
0:22:45 Wozu überhaupt Entwurfsmuster?
0:30:57 Entwurfsmuster: Kategorien
0:36:00 Komplexes Beispiel ""Entensimulation""
0:38:17 Entkopplungsmuster
0:38:34 Adapter
0:40:10 Adapter: Struktur
0:43:10 Adapter: Beispiel
0:44:26 Adapter: Anwendbarkeit
0:45:14 Beobachter
0:46:58 Beobachter: Motivation
0:48:10 Beobachter: Struktur
0:50:40 Beobachter: Interaktionsdiagramm
0:51:18 Beobachter: Beispiel
0:52:20 Beobachter: Anwendbarkeit
0:53:25 Beobachter: Konsequenzen
0:55:10 Beobachter: Implementierung
0:59:45 Brücke
1:02:43 Brücke: Gegenbeispiel
1:03:45 Brücke: Beispiel (1)
1:05:17 Brücke: Anwendungsbeispiel
1:05:58 Brücke: Anwendbarkeit
1:08:00 Iterator
1:10:16 Iterator: Struktur
1:12:05 Iterator: Beispiel
1:13:40 Iterator: Anwendungsbeispiel
1:13:56 Iterator: Implementierung in Java
1:16:36 Iterator: Enumerator vs. Iterator in Java
1:18:14 Iterator: Anwendbarkeit
12 |
0:00:00 Starten
0:00:06 Kapitel 3.4 - Architekturstile
0:01:12 Abstrakte/virtuelle Maschine
0:04:57 Abstrakte Maschine
0:07:57 Beispiel für abstrakte Maschinen
0:25:42 Programmfamilie/ Software-Produktlinie
0:29:09 Wie unterschieden sich Mitglieder einer Programmfamilie?
0:32:43 Architekturstile
0:33:22 Der Klassiker: Die Schichtenarchitektur
0:36:29 Intransparente Schichtenarchitektur
0:39:12 3-Schichten-Architektur
0:40:28 4-stufige Schichtenarchitektur
0:41:07 Noch eine 4-Schichten-Architektur
0:42:48 Schichtenarchitektur und das Entwurfsmuster Fassade
0:44:55 Klient/Dienstgeber
0:47:49 Partnernetze
0:53:30 Datenablage, Depot
0:57:33 Datenablage: Beispiel
1:01:10 Model/View/Controller (MVC)
1:01:26 Modell-Präsentation-Steuerung
1:05:31 Mehr zu MVC
1:07:17 Fließband
1:10:50 Beispiel für Fließband
1:13:38 Rahmenarchitektur
1:15:28 Rahmenarchitektur: Struktur
1:17:09 Rahmenarchitektur: Beispiel
1:23:56 Rahmenarchitektur: Anwendbarkeit
11 |
0:00:00 Starten
0:00:05 Softwareproblem
0:03:55 Übung 2
0:04:00 Aufgabe 1
0:20:57 Aufgabe 3-8. Durchführbarkeitsuntersuchung
0:23:29 Aufgabe 2
0:32:58 Aufgbae 4
0:55:07 Aufgabe 5
10 |
0:00:00 Starten
0:00:05 Java Puzzlers - Ohne Fleiß kein Preis
0:08:16 Arbeiten am Institut
0:13:31 Kapitel 3 - Die Entwurfsphase
0:15:40 3.1 Einführung und Überblick
0:16:04 Softwarearchitektur
0:20:16 Nichtfunktionale Anforderungen - Wem sind sie wichtig?
0:21:55 Typische Entwurfs-Abwägungen
0:24:04 3.2 Modularer Entwurf
0:27:48 3.2.1 Anforderungen an das Modulkonzept
0:30:33 3.2.2 Das Modul
0:32:41 Beispiel: Klasse für eine Strecke (1) Ohne Kapselung oder Geheimnisprinzip
0:33:29 Beispiel: Klasse für eine Strecke (2) Mit Kapselung - erster Versuch
0:35:28 Beispiel: Klasse für eine Strecke (3) Mit Kapselung - zweiter Versuch
0:36:38 Beispiel: Klasse für eine Strecke (4) Mit Kapselung - Änderung der Interna
0:37:58 3.2.2 Das Modul (Fortsetzung)
0:44:17 3.2.3 Modulführer
0:46:16 3.2.4 Modulschnittstellen
0:48:03 3.2.5 Fallstudie: KWIC-Index
1:06:50 3.2.5 Noch ein Beispiel: java.awt.Component
1:09:30 3.2.6 Das Modul in Programmiersprachen
1:16:22 3.2.7 Gestaltung der Benutztrelationen
1:19:32 Kriterien für die Konstruktion der Benutzthierarchie
1:21:24 3.2.7 Gestaltung der Benutztrelationen
1:25:55 3.2.8 Bibliographie zum Entwurf
09 |
0:00:00 Starten
0:00:05 Java Puzzel
0:07:26 3.So finden sie Attribute
0:20:40 4.Erstellen von Vererbungsstrukturen
0:29:41 Beispiel: Seminarorganisation
0:32:08 5.Dynamisches Modell erstellen
0:35:14 Analyse und Prüfung
0:38:27 6.Objektlebenszyklus bestimmen
0:40:38 Wenn ein nicht-trivaler Objekt-Lebenszyklus vorliegt
0:42:34 Analyse und Prüfung der Zustandsdiagramme
0:44:21 7.Operationen festlegen
0:44:57 Analytische Schritte
0:46:19 Subsysteme: Modellierung im Großen
0:48:01 Starke Bindung
0:48:46 Schwache Kopplung
0:48:51 Subsystem: Umfang
0:49:34 Literatur
0:50:29 Kapitel 2.4 - Beispiel: Pflichtenheft ""Seminarorganisation""
0:51:10 Pflichtenheft ist ein erweiteres Lastenheft
0:52:44 Pflichtenheft ""Seminarorganisation""
0:55:32 Kapitel 2.5 - Linguistische Analyse von Domänenbeschreibungen
0:56:49 Linguistische Analyse von Domänenbeschreibungen
0:57:37 Zussammenhang der Begriffswelten
0:59:01 OO-Analyse - Vorgehen
0:59:35 Kompetenzprobleme
1:01:39 Linguistische Analyse von Domänenbeschreibungen (Defenition)
1:02:30 ""Abbots Methode"" nach Brügge
1:03:45 Linguistische Analyse - Aber richtig!
1:08:04 Gegenbeispiel: Beamten- und Ingenieursdeutsch
1:13:17 Thematische Rollen
1:15:16 Linguistische Analyse mit thematischen Rollen
1:16:32 Thematische Rollen - Syntax vs. Semantik
1:18:18 Thematische Rollen UML -Umsetzung
1:19:45 Thematische Rollen Beispielsatz mit UML-Umsetzung
1:22:47 Weitere thematische Rollen UML-Umsetzung
1:26:45 Arbeiten am Institut: Beispiel
1:27:37 Arbeiten am Institut: Annotierter Text
1:28:45 Arbeiten am Institut: Übersetzung in UML mit SALEMX
08 |
0:00:00 Starten
0:00:05 Risk to the Public
0:04:34 Übung 1
0:06:40 Aufgabe 1- Das IMage-Projekt
0:08:49 Aufgabe 1 - JMJRST aus dem SVN holen
0:12:10 Aufgabe 1 - JMJRST für Maven vorbereiten
0:16:12 Aufgabe 1 - Ein Auszug aus dem Patch
0:19:11 Aufgabe 1 - Die pom.xml von iMage als Eltern-pom.xml
0:23:48 Aufgabe 1 - Das iMage-Projekt mit jmjrst.main-Modul
0:24:47 Aufgabe 1 - JMJRST - maven-jar-plugin
0:32:25 Aufgabe 1 JMJRST - Checkstyle
0:38:17 Randnotiz zu JMJRST
0:47:31 Aufgabe 2 Junit - Allgemeines
0:51:47 Aufgabe 2 - JUnit-Testfallbeispiel (Aufgabe 2c)
0:52:38 Aufgabe 2 - JUnit-Testverzeichnis (Aufgabe 2h)
0:53:32 Aufgabe 2 - JUnit-Testfallbeispiel (Aufgabe 2d)
0:55:01 Aufgabe 2 - JUnit-Testfallbeispiel (imageEquals)
0:58:33 Aufgabe 2 - JUnit-Testfallbeispiel (Aufgabe 2e)
0:59:31 Aufgabe 2 - JUnit-Testfallbeispiel (Aufgabe 2f)
1:03:52 Aufgabe 2 - JUnit-Testfallbeispiel (Aufgabe 2g)
1:06:48 Aufgabe 2 - JUnit-Testfallbeispiel (Aufgabe 2h)
1:08:17 Aufgabe 2 - Patch erzeugen: Befehl und Meta-Infos
1:08:41 Aufgabe 2 - Patch erzeugen(2): Wo wurde geändert
1:08:56 Aufgabe 3 - Testüberdeckung-generateImage
1:12:43 Aufgabe 3 Testüberdeckung - rotatelmage
1:15:33 Aufgabe 3: Bonusaufgabe - Mockito-pom.xml
1:16:03 Aufgabe 3: Bonusaufgabe - Mockito-Einbinden in Testklasse
1:16:46 Aufgabe 3: Bonusaufgabe - Mockito-Anwendung