Modul Betriebliche Informationssysteme im Sommersemester 2016

Zum Inhalt

Die Veranstaltung repräsentiert eine Einführung in Betriebliche Informationssysteme für Informatiker und Wirtschaftsinformatiker. Zunächst werden inner- und überbetriebliche Informationssysteme in den Unternehmenskontext eingeordnet. Anschließend werden typische Anwendungssystemtypen wie ERP-, SCM-, PLM, PPS-, CRM- und E-Commerce-Systeme vorgestellt und demonstriert.


Einen weiteren Schwerpunkt der Vorlesung bildet die Gestaltung von Informationssystemen. Hierzu werden Grundlagen der Unternehmensmodellierung, inner- und überbetrieblichen Geschäftsprozessintegration (Systemintegration, Enterprise Application Integration, Serviceorientierte Architektur, Business-to-Business Integration) sowie Software-Architektur behandelt.


Die Inhalte der Vorlesung werden in einen praktischen Kontext aus aktuellen Forschungs- und Entwicklungsprojekten gesetzt.


Im Rahmen von Seminararbeiten und Praktikumsthemen werden die Themen anhand einer wissenschaftlichen Ausarbeitung bzw. praktischen Implementierungsleistung vertieft.

Organisatorisches


Modul10–202-2308 “Betriebliche Informationssysteme”
VerantwortungProf. Dr. Thomas Riechert, Dr. Stefan Kühne
BetreuerHeiko Kern, Hr. Lars-Peter Meyer, David Georg Reichelt, Hr. Johannes Schmidt, Fred Stefan
TerminVorlesung dienstags 09.15–10.45 HS19, Seminar / Praktikum dienstags 11.15–12.45 P.801
Klausur11.07.2016, 09:00 – 11:00, Raum HS 11

Die Betreuung der Themen erfolgt in enger Abstimmung mit dem jeweiligen Betreuer. Daneben werden in ca. drei Präsenzterminen die Themen vergeben sowie Zwischen- und Endergebnisse präsentiert. Aktuell sind folgende Termine geplant:


Starttermin05.04.2016, Folien
Themenvergabe12.04., 11:15 Uhr, P.801
Zwischenpräsentation10.05., 11:15 Uhr, P.801, Themen Sem.(HKe/DGR).*
Zwischenpräsentation17.05., 11:15 Uhr, P.801, Themen Sem.(JSc/LPM/RRR).*
Endpräsentation21.06./28.06./05.07., 11:15 Uhr, P.801
Finale Abgabe29.06.

Inhalt

Seminarthemen

Untersuchung von Integrationsplattformen (Sem.HKe.01)

Problemstellung / Motivation / Zielsetzung
Die Integration verschiedener Anwendungssysteme in Unternehmen ist einer der wichtigsten Aufgaben, um elektronische Geschäftsprozesse entlang einer Wertschöpfungskette vollständig abzubilden. Heutzutage werden zur Integration von komplexen Anwendungssystemen sogenannte Integrationsplattformen verwendet. Diese Plattformen bieten oftmals verschiedene Konnektoren zur Anbindung von Anwendungssystemen an. Darüber hinaus ist es oftmals möglich eine Prozesslogik zur Integration verschiedener Daten und Funktionen zu ermöglichen.
Frage / Aufgabenstellungen
Ihre Aufgabe besteht zunächst darin, den Begriff der Integrationsplattform näher zu definieren. Anschließend sollen Sie aktuell verfügbare Integrationsplattformen identifizieren und mittels einer eher empirisch angelegten Untersuchung zuvor festgelegte Eigenschaften extrahieren.
Betreuer:

Untersuchung von Werkzeugen zum Enterprise Architecture Management (Sem.HKe.02)

Problemstellung / Motivation / Zielsetzung
In mittleren und großen Unternehmen gibt es komplexe IT-Landschaften. Diese IT-Landschaften werden durch das sogenannte IT-Architekturmanagement verwaltet. Zur Abbildung der IT-Landschaft kommen „Enterprise Architecture Models (EAM)“ zum Einsatz. Die Erstellung und Pflege dieser Modelle wird durch entsprechende EA-Modellierungswerkzeuge unterstützt.
Frage / Aufgabenstellungen
Ihre Aufgabe besteht darin, aktuelle EAM-Werkzeuge zu identifizieren und zu untersuchen, um einen Überblick über diese Werkzeuge zu geben.
Betreuer:

Untersuchung von Werkzeugen zum IT-Monitoring (Sem.HKe.03)

Problemstellung / Motivation / Zielsetzung
In mittleren und großen Unternehmen gibt es komplexe IT-Landschaften. Diese IT-Landschaften werden durch das sogenannte IT-Architekturmanagement verwaltet. Zur Abbildung der IT-Landschaft kommen „Enterprise Architecture Models (EAM)“ zum Einsatz. Die Erstellung und Pflege dieser Modelle wird durch entsprechende EA-Modellierungswerkzeuge unterstützt.
Frage / Aufgabenstellungen
Zur operativen Überwachung von IT-Landschaften werden IT-Monitoring-Werkzeuge eingesetzt. Ihre Aufgabe besteht darin, IT-Monitoring-Werkzeuge zu identifizieren und verschiedene Eigenschaften bzgl. Einsatz, Funktionalität, Systemanforderungen, etc. zu extrahieren.
Betreuer:

Openstack als Basis für Apache Hadoop (Sem.LPM.01)

Problemstellung / Motivation / Zielsetzung

  • praktischer Betrieb von Big Data Cluster mit Hadoop unflexibel bei wechselnden Anforderungen
  • Openstack-Projekt Sahara für Betrieb von Hadoop
  • Flexibilität der Verteilung problematisch bei großen Datenmengen

Frage / Aufgabenstellungen

  • Darstellung des aktuellen Stand der Wissenschaft zum Thema Hadoop auf Openstack
  • insbesondere zur Datenlokalität

Relevante Literatur, Quellen

  • Thaha et al. (2014): Hadoop in Open Stack: Data-location-aware cluster provisioning.
  • Hyder et al. (2014): Performance comparison of Hadoop Clusters configured on virtual machines and as a cloud service.

Betreuer: Hr. Lars-Peter Meyer

IO-Performance von Docker (Sem.LPM.02)

Problemstellung / Motivation / Zielsetzung

  • praktischer Betrieb von Anwendungen in verschiedenen Linux Containern wird zunehmend relevant
  • Docker ist weit verbreitet als Linux Container
  • Docker verwendet abstrahierten Festspeicher (Layered Filesystem) und Netztopologie

Frage / Aufgabenstellungen

  • Aktueller Stand in Wissenschaft und Technik zur IO-Performance von Docker recherchieren

Relevante Literatur, Quellen

  • Felter et al. (2014): An Updated Performance Comparison of Virtual Machines and Linux Containers.
  • Xavier et al. (2014): A Performance Comparison of Container-Based Virtualization Systems for Map Reduce Clusters

Betreuer:

Speicherbasierte Performanzprobleme (Sem.DGR.01)

Problemstellung / Motivation / Zielsetzung
Performanzprobleme können alle zur Verfügung stehenden Ressourcen, wie Speicher, Rechenzeit, Netzwerk-Bandbreite, etc. betreffen.
Frage / Aufgabenstellungen
Im Rahmen dieser Arbeit soll der aktuelle Stand der Forschung im Bereich der Performanzprobleme untersucht werden, bei denen die Ressource Speicher betroffen ist. Hierbei soll sowohl eine Übersicht über die erkannten Probleme gegeben werden als auch über die Methoden, mit denen die Probleme ermittelt werden. Der Fokus soll hierbei auf Performanzproblemen liegen, die in Sprachen auftreten, bei denen die Speicherverwaltung durch die Managed Runtime erfolgt, bspw. Java.
Relevante Literatur, Quellen

  • A. E. Chis, N. Mitchel, E. Schonberg, G. Sevitsky, P. O' Sullivan, T. Parsons, and J. Murphy, Patterns of Memory Inefficiency, Proceedings of the 25th European Conference on Object-oriented Programming, 383 – 407, 2011
  • Jump, Maria, and Kathryn S. Mc Kinley. “Cork: dynamic memory leak detection for garbage-collected languages.” Acm Sigplan Notices. Vol. 42. No. 1. ACM, 2007.
  • Šor, Vladimir, and Satish Narayana Srirama. “Memory leak detection in Java: Taxonomy and classification of approaches.” Journal of Systems and Software 96 (2014): 139–151.
  • Ghanavati, Mohammadreza, and Artur Andrzejak. “Automated memory leak diagnosis by regression testing.” Source Code Analysis and Manipulation (SCAM), 2015 IEEE 15th International Working Conference on. IEEE, 2015.

Betreuer: Hr. David Georg Reichelt

Statistische Methoden zum Vergleich von Performanzmesswerten (Sem.DGR.02)

Problemstellung / Motivation / Zielsetzung
Java-Performanzmessungen sind aufgrund JIT-Kompilation, parallel laufenden Programmen, Messungenauigkeiten etc. nur durch statistische Methoden vergleichbar.
Frage / Aufgabenstellungen
In der Seminararbeit soll ein Überblick über die Methoden und deren ggf. existierende Implementierung gegeben werden.
Relevante Literatur, Quellen

  • Georges, Andy, Dries Buytaert, and Lieven Eeckhout. “Statistically rigorous java performance evaluation.” ACM SIGPLAN Notices 42.10 (2007): 57–76.
  • Bulej, Lubomír, et al. “Unit testing performance with Stochastic Performance Logic.” Automated Software Engineering (2016): 1–49.
  • Jiang, Zhen Ming, et al. “Automated performance analysis of load tests.” Software Maintenance, 2009. ICSM 2009. IEEE International Conference on. IEEE, 2009.

Betreuer:

Umsetzung rollenbasierter Sicherheitskonzepte (Sem.JSc.01)

Problemstellung / Motivation / Zielsetzung
Sicherheitsanforderungen an betriebliche Informationssysteme können sehr hoch sein. Neben einfachen rollenbasierten Zugriffen oder einer einfachen Mehrmandantenfähigkeit sollten Zugriffe auf einzelne Objekte oder sogar Instanzen regelbar sein. Wichtig ist, dass die Gesamtperformanz des Systems durch die Sicherheitsabfragen nicht zu stark beeinflusst wird.
Frage / Aufgabenstellungen
Entwickeln Sie ein Konzept für ein flexibles Sicherheitskonzept. Dokumentieren Sie Ihren Ansatz in Form eines UML Modells.
Relevante Literatur, Quellen

  • Belchior, Mairon; Schwabe, Daniel; Silva Parreiras, Fernando (2012): Role-Based Access Control for Model-Driven Web Applications. In: David Hutchison, Takeo Kanade, Josef Kittler, Jon M. Kleinberg, Friedemann Mattern, John C. Mitchell et al. (Hg.): Web Engineering, Bd. 7387. Berlin, Heidelberg: Springer Berlin Heidelberg (Lecture Notes in Computer Science), S. 106–120.
  • Disson, Eric; Boulanger, Danielle; Dubois, Gilles (2001): A Role-Based Model for Access Control in Database Federations. In: Gerhard Goos, Juris Hartmanis, Jan van Leeuwen, Sihan Qing, Tatsuaki Okamoto und Jianying Zhou (Hg.): Information and Communications Security, Bd. 2229. Berlin, Heidelberg: Springer Berlin Heidelberg (Lecture Notes in Computer Science), S. 429–440.
  • Fernandez, Eduardo B.; Pan, Rouyi (2001): A pattern language for security models. In: PLoP 2001.
  • Hafiz, Munawar; Adamczyk, Paul; Johnson, Ralph E. (2012): Growing a pattern language (for security). In: Gary T. Leavens (Hg.): Proceedings of the ACM international symposium on New ideas, new paradigms, and reflections on programming and software. ACM Special Interest Group on Programming Languages. New York, NY: ACM, S. 139–158.
  • Ray, Indrakshi; Li, Na; France, Robert; Kim, Dae-Kyoo: Using uml to visualize role-based access control constraints. In: Trent Jaeger und Elena Ferrari (Hg.): the ninth ACM symposium. Yorktown Heights, New York, USA, S. 115.

Betreuer:

Definition von Constraints für Benutzeroberflächen (Sem.JSc.02)

Problemstellung / Motivation / Zielsetzung
Im Kontext der modellgetriebenen Software-Entwicklung werden UML-Diagramme oft als Ausgangspunkt zur Generierung von Quellcode benutzt. Auch Oberflächen (z.B. webbasierte Eingabeformulare) lassen sich aus UML-Diagrammen ableiten.
Frage / Aufgabenstellungen
Wie können in einer UML-Klasse Einschränkungen (z.B. Property username und Property password dürfen nicht identisch sein) formuliert und hinterlegt werden? Recherchieren Sie Möglichkeiten zur Definition von Constraints in UML-Modellen (auch Alternativen zu OCL) mit folgenden Schwerpunkten:

  • Wie können Constraints in Java Validierungscode umgewandelt werden?
  • Wie können Constraints in Java Script Validierungscode umgewandelt werden?

Relevante Literatur, Quellen

Betreuer:

Lasttests von Online-Buchungssystemen (Sem.RRR.01)

Problemstellung / Motivation / Zielsetzung
(Online-)Buchungssysteme sind Anwendungen, mit denen Ressourcen konfliktfrei reserviert werden können. Sie bestehen meist aus einer WWW-Schnittstelle zur Darstellung der Ressourcen, einer Middleware und ein oder mehreren Datenbanken. Nutzer stellen sich ein individuelles Angebot aus den noch verfügbaren Ressourcen zusammen und reservieren bzw. buchen dieses. Beispiele sind Reiseportale, Webshops aber auch universitäre Einschreibesysteme in Module und Kurse können als Online-Buchungssysteme betrachtet werden.
Frage / Aufgabenstellungen
Ihre Aufgabe besteht darin, Möglichkeiten für automatisierte Lasttests zu recherchieren, geeignete Open Source Werkzeuge zu deren Durchführung zu identifizieren und hinsichtlich eines Lasttests für das Einschreibesystem Tool der Universität Leipzig zu vergleichen.
Betreuer

Online Queue Management Systeme (Sem.RRR.02)

Problemstellung / Motivation / Zielsetzung
Queue Management Systeme können vor Webanwendungen geschaltet werden, um die Anzahl der gleichzeitigen Nutzer zu beschränken, wobei diejenigen, die aktuell die Webanwendung aus Kapazitätsgründen nicht nutzen dürfen, in einer Wartschlange gehalten werden.
Frage / Aufgabenstellungen
Ihre Aufgabe besteht darin, Queue Management System zu recherchieren und deren prinzipielle Möglichkeiten darzustellen.
Betreuer

Praktikumsthemen

Szenario-basierte Untersuchung von Integrationsplattformen (Pra.HKe.01)

Problemstellung / Motivation / Zielsetzung
Die Integration verschiedener Anwendungssysteme in Unternehmen ist einer der wichtigsten Aufgaben, um elektronische Geschäftsprozesse entlang einer Wertschöpfungskette vollständig abzubilden. Heutzutage werden zur Integration von komplexen Anwendungssystemen sogenannte Integrationsplattformen verwendet. Diese Plattformen bieten oftmals verschiedene Konnektoren zur Anbindung von Anwendungssystemen an. Darüber hinaus ist es oftmals möglich eine Prozesslogik zur Integration verschiedener Daten und Funktionen zu ermöglichen.
Frage / Aufgabenstellungen
Ihre Aufgabe besteht darin, sich mindestens drei Integrationsformen auszusuchen und diese näher zu untersuchen. Hierzu sollen Sie sich zunächst ein Integrationsszenario definieren. Anschließend werden Sie das Szenario mit Hilfe der gewählten Plattformen in unserem Integrationslabor umsetzten. Anschließend werden Sie eine vergleichende Analyse der umgesetzten Integrationslösungen vornehmen.
Betreuer:

Verknüpfung ICINGA mit Microsoft Visio (Pra.HKe.02)

Problemstellung / Motivation / Zielsetzung
In mittleren und großen Unternehmen gibt es komplexe IT-Landschaften. Diese IT-Landschaften werden durch das sogenannte IT-Architekturmanagement verwaltet. Zur Abbildung der IT-Landschaft kommen „Enterprise Architecture Models (EAM)“ zum Einsatz. Die Erstellung und Pflege dieser Modelle wird durch entsprechende EA-Modellierungswerkzeuge unterstützt.
Frage / Aufgabenstellungen
Ihre Aufgabe besteht darin, das IT-Monitoring-Werkzeug ICINGA mit dem Modellierungswerkzeug Microsoft Visio zu verbinden. Hierzu soll in unserem Integrationslabor ein abgegrenztes Monitoring-Szenario einer IT-Landschaft implementiert werden. Diese IT-Landschaft soll in Visio modelliert werden. Anschließend soll eine Lösung entwickelt werden, die die erfassten Monitoring-Daten im Visio-EA-Modell darstellt.
Betreuer:

Betrieb von Hadoop-Clustern mit Open Stack (Pra.LPM.01)

Problemstellung / Motivation / Zielsetzung

  • Praktischer Betrieb und Evaluation eines Hadoop-Clusters auf Openstack

Aufgabenstellung

  • Installation von Open Stack- Cluster
  • Installation von Hadoop-Clustern im Open Stack-cluster
  • Evaluation

Relevante Kenntnisse, Technologien

  • Linux-Administration
  • Virtualisierung

Betreuer:

Evaluation der IO-Performance von Linux-Containern (Pra.LPM.02)

Problemstellung / Motivation / Zielsetzung

  • Evaluation der IO-Performance von Linux-Containern, betrieben mit Docker und rkt

Aufgabenstellung

  • Installation von Docker und rkt in verschiedenen Konfigurationen (Dateisystem, Netzwerk-Konfiguration)
  • Evaluation anhand von IO-Benchmarks

Relevante Kenntnisse, Technologien

  • Linux-Administration
  • Virtualisierung
  • TCP-IP-Netzwerke

Betreuer:

Umsetzung einer JVMTI-Schnittstelle für KoPeMe (Pra.DGR.01)

Problemstellung / Motivation / Zielsetzung
Das Performanzmessframework KoPeMe misst Ausführungszeiten derzeitig nach einer Warmup-Phase, die durch den Benutzer bestimmt wird. Hierfür muss der Benutzer einschätzen können, nach welcher Zeit die Warmup-Phase die JIT-Kompiliervorgänge abgeschlossen sind. Besser ist es, via JVMTI (Java Virtual Machine Tools Interface) die Kompiliervorgänge direkt abzufragen und die Messphase erst zu beginnen, wenn diese beendet ist.
Frage / Aufgabenstellungen
Deshalb soll die JVMTI-Schnittstelle benutzt werden, um KoPeMe so zu erweitern, dass die Warmup-Phase optional beendet werden kann, wenn eine bestimmte Zeit lang keine Kompilierungen mehr stattgefunden haben.
Betreuer:

Umsetzung eines Maven-Plugins (Pra.DGR.02)

Problemstellung / Motivation / Zielsetzung
Performanzmessungen sollten in mehreren JVMs durchgeführt werden, um nichtdeterministische Einflüsse auf die Code-Optimierung messen zu können. KoPeMe kann derzeitig über maven surefire aufgerufen werden, dann wird allerdings nur eine VM initialisiert.
Frage / Aufgabenstellungen
Es soll deshalb ein Maven-Plugin als einzelnes Plugin oder als surefire-Erweiterung implementiert werden, die das mehrmalige Ausführung der Messungen sowie das Zusammenfassen der Messungen ermöglicht.
Betreuer:

Umsetzung von Performanztests in einem Jenkins-Server (Pra.DGR.03)

Problemstellung / Motivation / Zielsetzung
Um zu erfassen, wie sich Performanzmesswerte über verschiedene Versionen entwickeln, enthält KoPeMe ein Jenkins-Plugin, das es ermöglicht, die Ausgabewerte zu visualisieren.
Frage / Aufgabenstellungen
Dieses soll an die aktuelle Jenkins-Version angepasst werden. Weiterhin soll in einem praktischen Entwicklungsprojekt, das durch den Betreuer vorgegeben wird, initiale Performanztests aufgesetzt und anhand derer die Visualisierung im Jenkins demonstriert werden.
Betreuer:

Umsetzung rollenbasierter Sicherheitskonzepte (Pra.JSc.01)

Problemstellung / Motivation / Zielsetzung
Sicherheitsanforderungen an betriebliche Informationssysteme können sehr hoch sein. Neben einfachen rollenbasierten Zugriffen oder einer einfachen Mehrmandantenfähigkeit sollten Zugriffe auf einzelne Objekte oder sogar Instanzen regelbar sein. Wichtig ist, dass die Gesamtperformanz des Systems durch die Sicherheitsabfragen nicht zu stark beeinflusst wird.
Frage / Aufgabenstellungen
Erarbeiten Sie eine Referenzimplementierung mit dem Spring Framework für Java.
Relevante Literatur, Quellen

  • Belchior, Mairon; Schwabe, Daniel; Silva Parreiras, Fernando (2012): Role-Based Access Control for Model-Driven Web Applications. In: David Hutchison, Takeo Kanade, Josef Kittler, Jon M. Kleinberg, Friedemann Mattern, John C. Mitchell et al. (Hg.): Web Engineering, Bd. 7387. Berlin, Heidelberg: Springer Berlin Heidelberg (Lecture Notes in Computer Science), S. 106–120.
  • Disson, Eric; Boulanger, Danielle; Dubois, Gilles (2001): A Role-Based Model for Access Control in Database Federations. In: Gerhard Goos, Juris Hartmanis, Jan van Leeuwen, Sihan Qing, Tatsuaki Okamoto und Jianying Zhou (Hg.): Information and Communications Security, Bd. 2229. Berlin, Heidelberg: Springer Berlin Heidelberg (Lecture Notes in Computer Science), S. 429–440.
  • Fernandez, Eduardo B.; Pan, Rouyi (2001): A pattern language for security models. In: PLoP 2001.
  • Hafiz, Munawar; Adamczyk, Paul; Johnson, Ralph E. (2012): Growing a pattern language (for security). In: Gary T. Leavens (Hg.): Proceedings of the ACM international symposium on New ideas, new paradigms, and reflections on programming and software. ACM Special Interest Group on Programming Languages. New York, NY: ACM, S. 139–158.
  • Ray, Indrakshi; Li, Na; France, Robert; Kim, Dae-Kyoo: Using uml to visualize role-based access control constraints. In: Trent Jaeger und Elena Ferrari (Hg.): the ninth ACM symposium. Yorktown Heights, New York, USA, S. 115.

Betreuer:

Generierbarkeit von Benutzeroberflächen (Pra.JSc.02)

Problemstellung / Motivation / Zielsetzung
Im Kontext der modellgetriebenen Software-Entwicklung werden UML-Diagramme oft als Ausgangspunkt zur Generierung von Quellcode benutzt. Auch Oberflächen (z.B. webbasierte Eingabeformulare) lassen sich aus UML-Diagrammen ableiten.
Frage / Aufgabenstellungen
Beschreiben Sie möglichst viele Abbildungsmöglichkeiten von UML Elementen auf Elemente für Benutzeroberflächen und setzen Sie diese in einem Generator-Framework um.
Betreuer:

Abbildung von Constraints für Benutzeroberflächen (Pra.JSc.03)

Problemstellung / Motivation / Zielsetzung
Im Kontext der modellgetriebenen Software-Entwicklung werden UML-Diagramme oft als Ausgangspunkt zur Generierung von Quellcode benutzt. Auch Oberflächen (z.B. webbasierte Eingabeformulare) lassen sich aus UML-Diagrammen ableiten.
Frage / Aufgabenstellungen

  • Recherchieren Sie Werkzeuge zur Transformation von Constraints in andere Sprachen. Setzen Sie eigene Beispiele um.

Relevante Kenntnisse, Technologien

  • Gute Java oder Java Script Kenntnisse
  • UML-Modellierung
  • Mögliche Technologien: Eclipse Xpand, Angular JS, Spring, Java Script, REST, OCL, Dresden OCL

Betreuer:

Graphenvisualisierung mit D3 (Pra.JSc.04)

Problemstellung / Motivation / Zielsetzung
In heutigen betrieblichen Informationssystemen sind die Beziehungen zwischen Daten von besonderem Interesse. Diese Beziehungen beschreiben typischerweise eine gerichteten Graphen.
Frage / Aufgabenstellungen

  • Erweitern und Optimieren Sie eine bestehende Implementierung zur Graphendarstellung
    • Clustering und Grouping
    • Aggregieren von Subgraphen
    • Pfadanzeige
    • Dynamische Labelanzeige
    • Dynamisches Linking mit Webseiten
    • Definition eines einheitlichen Datenformats

Relevante Kenntnisse, Technologien

  • Gute Java Script Kenntnisse
  • Erste Erfahrungen mit D3

Betreuer:

Lasttests von Online-Buchungssystemen (Pra.RRR.01)

Problemstellung / Motivation / Zielsetzung
(Online-)Buchungssysteme sind Anwendungen, mit denen Ressourcen konfliktfrei reserviert werden können. Sie bestehen meist aus einer WWW-Schnittstelle zur Darstellung der Ressourcen, einer Middleware und ein oder mehreren Datenbanken. Nutzer stellen sich ein individuelles Angebot aus den noch verfügbaren Ressourcen zusammen und reservieren bzw. buchen dieses. Beispiele sind Reiseportale, Webshops aber auch universitäre Einschreibesysteme in Module und Kurse können als Online-Buchungssysteme betrachtet werden.
Frage / Aufgabenstellung
Ihre Aufgabe besteht darin, einen automatischen Lasttest für das Einschreibesystem Tool zu implementieren. Dabei soll versucht werden, bestimmte Nutzerverhalten nachzubilden, z.B. nur schauend oder 5 Belegwünsche.
Betreuer


 
Zu dieser Seite gibt es keine Dateien. [Zeige Dateien/Upload]
Kein Kommentar. [Zeige Kommentare]