• Aucun résultat trouvé

Zielgerichtete Anpassung von Software nach der Evolution von kontextspezifischem Wissen

N/A
N/A
Protected

Academic year: 2022

Partager "Zielgerichtete Anpassung von Software nach der Evolution von kontextspezifischem Wissen"

Copied!
2
0
0

Texte intégral

(1)

Zielgerichtete Anpassung von Software nach der Evolution von kontextspezifischem Wissen

Stefan G¨artner1, Jens B¨urger2, Kurt Schneider1, und Jan J¨urjens2,3

1Leibniz Universit¨at Hannover, Software Engineering Group, Germany {stefan.gaertner, kurt.schneider}@inf.uni-hannover.de

2TU Dortmund, Software Engineering, Germany

jens.buerger@cs.tu-dortmund.de, http://jan.jurjens.de

3Fraunhofer ISST, Dortmund, Germany

Motivation und Problembeschreibung

In der Softwareentwicklung wird zu einer gegebenen Menge von Anforderungen eine passende Softwarel¨osung gesucht. Die Anforderungen werden dabei in einem dom¨anen- spezifischen Kontext interpretiert. Das kontextspezifische Wissen kann im Laufe der Zeit jedoch evolvieren, wodurch die geschaffene L¨osung nicht mehr unbedingt die Anforde- rungen erf¨ullt. Die somit

”veraltete“ L¨osung muss dann angepasst werden. Ein Beispiel mit Bezug zur IT-Sicherheit ist die Anforderung, dass f¨ur eine Anwendung sensible Daten sicher verschl¨usselt sein sollen. Bis in die Mitte der 90er Jahre galt derData Encrypti- on Standard(DES) als relativ sicher und w¨are als m¨ogliche L¨osung in Betracht gekom- men. Aufgrund von heutiger Rechenleistung kann DES mit einer Schl¨ussell¨ange von 56 Bit jedoch relativ einfach mit einem Brute-Force-Angriff gebrochen werden. Heutzutage w¨urde somit nicht mehr DES sondern die WeiterentwicklungAdvanced Encryption Stan- dard(AES) zur Erf¨ullung der Anforderung genutzt werden. Obwohl sich die Anforderung als solche nicht ge¨andert hat, muss die vorliegende L¨osung, die in den 90er Jahren auf Ba- sis des damaligen Wissens entstanden ist, aufgrund der Evolution des kryptographischen Wissens angepasst werden. Um die Anpassung einer Software nach der Evolution von kontextspezifischem Wissen zielgerichtet zu unterst¨utzen, muss analysiert werden, welche Auswirkungen das ge¨anderte Wissen auf die Anforderungen hat und wie diese mit der L¨osung zusammenh¨angen. Im Rahmen des DFG Priority Programme 1593 untersucht das Projekt SecVolution[JS12] dieses Problem in Bezug auf Sicherheitsanforderungen und sicherheitsspezifisches Wissen.

In der wissenschaftlichen Literatur finden sich zur L¨osung dieses Problems eine Vielzahl von Ans¨atzen. Diese basieren zumeist auf der nat¨urlichsprachlichen Dokumentation oder semiformalen Modellierung von Entwurfsentscheidungen mit zugrunde liegenden Annah- men und Begr¨undungen [HP13, JS12, DR13, CMM08, Sch06]. Dabei wird h¨aufig die An-

Copyright c2014 for the individual papers by the papers’ authors. Copying permitted for private and aca- demic purposes. This volume is published and copyrighted by its editors.

6

(2)

nahme getroffen, dass das entsprechende Wissen von der jeweiligen Personengruppe im Entwicklungsprozess hinreichend dokumentiert wird, da dies bei einer zuk¨unftigen Wei- terentwicklung Vorteile bringt. Dokumentation erzeugt jedoch Aufwand f¨ur Personen, die gerade bei langlebiger Software meist selbst nicht mehr davon profitieren. Dies kann ne- gative Auswirkungen sowohl auf die Qualit¨at als auch auf die Vollst¨andigkeit der Doku- mentation haben. Doch selbst bei Vorliegen einer ordnungsgem¨aßen Dokumentation muss diese bei einer sp¨ateren Anpassung gelesen und in Zusammenhang mit dem ge¨anderten Wissen gebracht werden. Die aufgef¨uhrten Argumente schr¨anken die Anwendung der ent- wickelten Ans¨atze im industriellen Umfeld stark ein.

Fragestellungen

Im Rahmen des Workshops sollen die folgenden Fragen zur Dokumentation von kontexts- pezifischem Wissen mit dem Fachpublikum diskutiert werden:

1. Welche Aspekte m¨ussen mindestens dokumentiert werden, damit langlebige Soft- ware zielgerichtet weiterentwickelt werden kann, wenn sich das kontextspezifische Wissen ¨andert?

2. Was sind die Vor- und Nachteile einer Dokumentation in nat¨urlicher Sprache im Gegensatz zu einer formaleren Notation?

3. Kann man dokumentierende Aktivit¨aten so gestalten, dass die dokumentierende Per- son einen unmittelbaren Nutzen daraus hat?

Durch die Diskussion soll die Entwicklung zuk¨unftiger Methoden zur Dokumentation und deren Anwendbarkeit im industriellen Umfeld vorangetrieben werden.

Literatur

[CMM08] John M. Carroll, Raymond McCall und Ivan Mistrik. Rationale-Based Software Engi- neering. Springer, 2008.

[DR13] Zoya Durdik und Ralf Reussner. On the appropriate rationale for using design patterns and pattern documentation. InProceedings of the 9th International ACM Sigsoft Confe- rence on Quality of Software Architectures, Seiten 107–116. ACM, 2013.

[HP13] Tom-Michael Hesse und Barbara Paech. Supporting the collaborative development of requirements and architecture documentation. In 3rd International Workshop on the Twin Peaks of Requirements and Architecture (TwinPeaks), Seiten 22–26. IEEE, 2013.

[JS12] Jan J¨urjens und Kurt Schneider. On modelling non-functional requirements evolution with UML. Modelling and Quality in Requirements Engineering (Essays Dedicated to Martin Glinz on the Occasion of His 60th Birthday), 2012.

[Sch06] Kurt Schneider. Rationale as a by-product. InRationale Management in Software Engi- neering, Seiten 91–109. Springer, 2006.

7

Références

Documents relatifs

Die Ergebnisse sprechen dafür, dass temporal cueing nicht nur die Reaktionsauswahl (wie in Experiment 1) sondern auch die sensorische Verarbeitung durch eine Verlagerung

Mit IoT bietet sich eine Möglichkeit, eine große Menge an Daten und Informationen zu sammeln, deren Nut- zung auch zu einer Veränderung der Arbeitsprozesse führen wird..

Es scheint damit geeignet, eine (noch) mangelnde Erfahrung von Chirurgen bei der Durchführung dieses komplexen Eingriffs so weit zu kompensieren, dass Risiken für

In der Review von Lowe und Archibald (2009), in der die kulturellen Unterschie- de auf die Pflege untersucht, und Verhalten und Handlungen für die Verbesserung der kulturellen

Die wie Feuer sprühenden Akanthusranken am Altar von Gspon sind auch Lieblinge von Johann Ritz, die er immer wieder virtuos abgewandelt hat.. Auch er verwendete an seinen

Der hier vorgestellte iterativ-inkrementelle Lehr- /Lernansatz für Wissensbereiche und Kompetenzen des Software Engineerings stellt eine Möglichkeit dar, die umfangreichen und

Das Vorgehen bei der Analyse von Weblogs orien- tiert sich dabei an einem Standardprozess für Data Mining, der in jeder Phase an die spe- zifischen Anforderungen beim Blog

Für das Software Engineering ist es wichtig, dieses Wissen wirksam zu sammeln und mit den Programmen oder Modellen so zu verbinden, dass es bei der Wartung an Ort und Stelle ist