Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Logos Verlag
2016
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | iv, 228 Seiten Illustrationen, Diagramme 21 cm |
ISBN: | 9783832542382 3832542388 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043747325 | ||
003 | DE-604 | ||
005 | 20160915 | ||
007 | t | ||
008 | 160901s2016 gw a||| m||| 00||| ger d | ||
016 | 7 | |a 1095560867 |2 DE-101 | |
020 | |a 9783832542382 |c Broschur |9 978-3-8325-4238-2 | ||
020 | |a 3832542388 |9 3-8325-4238-8 | ||
035 | |a (OCoLC)946759147 | ||
035 | |a (DE-599)DNB1095560867 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-634 |a DE-522 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 005.120285 |2 22/ger | |
082 | 0 | |a 005.14 |2 22/ger | |
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Gärtner, Stefan |d 1982- |e Verfasser |0 (DE-588)1103836153 |4 aut | |
245 | 1 | 0 | |a Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen |c von Dipl.-Inform. Stefan Gärtner |
264 | 1 | |a Berlin |b Logos Verlag |c 2016 | |
300 | |a iv, 228 Seiten |b Illustrationen, Diagramme |c 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |b Dissertation |c Gottfried Willhelm Leibnitz Universität Hannover |d 2016 | ||
650 | 0 | 7 | |a Wissensmanagement |0 (DE-588)4561842-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Qualitätssicherung |0 (DE-588)4126457-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwaretest |0 (DE-588)4132652-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsanalyse |0 (DE-588)4684292-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Software Engineering |0 (DE-588)4116521-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Natürliche Sprache |0 (DE-588)4041354-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Heuristik |0 (DE-588)4024772-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Requirements engineering |0 (DE-588)4213997-1 |2 gnd |9 rswk-swf |
653 | |a Computerlinguistik | ||
653 | |a Sicherheitsanalyse | ||
653 | |a Software Engineering | ||
653 | |a Wissensmanagement | ||
653 | |a Leibniz Universität Hannover | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Software Engineering |0 (DE-588)4116521-4 |D s |
689 | 0 | 2 | |a Softwaretest |0 (DE-588)4132652-0 |D s |
689 | 0 | 3 | |a Sicherheitsanalyse |0 (DE-588)4684292-5 |D s |
689 | 0 | 4 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 5 | |a Requirements engineering |0 (DE-588)4213997-1 |D s |
689 | 0 | 6 | |a Natürliche Sprache |0 (DE-588)4041354-8 |D s |
689 | 0 | 7 | |a Wissensmanagement |0 (DE-588)4561842-2 |D s |
689 | 0 | 8 | |a Heuristik |0 (DE-588)4024772-7 |D s |
689 | 0 | 9 | |a Qualitätssicherung |0 (DE-588)4126457-5 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Logos Verlag Berlin |0 (DE-588)1065538812 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=de8d90de62bd43cba19f68525ef50233&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1095560867/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029158957&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029158957 |
Datensatz im Suchindex
_version_ | 1809772920327634944 |
---|---|
adam_text |
IN H A LTSV E RZEICH N IS
1 E IN LEITU N G 1
1.1 ENTWICKLUNG SICHERER INFORMATIONSSYSTEME
. 1
1.2
PROBLEMBESCHREIBUNG.
5
1.3 FORSCHUNGSFRAGEN UND M
ETHODIK.
6
1.4 EINORDNUNG DER ARBEIT IN DAS DFG-PROJEKT SECVOLUTION . 7
1.5 AUFBAU DER ARBEIT
.
10
2 G RUNDLAGEN 13
2.1 ENTWICKLUNG SICHERER S OFTW
ARE.
13
2.1.1 GRUNDLEGENDE B E G RIFFE
.
13
2.1.2 SOFTWAREENTWICKLUNGSPROZESSE
.
15
2.1.3 AUSGEWAEHLTE TECHNIKEN ZUR SICHERHEITSANALYSE
.
17
2.2 WISSENSMANAGEMENT UND
SICHERHEITSWISSEN.
19
2.2.1 WISSENSMANAGEMENT IM SOFTWARE E NGIN EERIN G
.
19
2.2.2 RESSOURCEN FUER SICHERHEITSWISSEN
.
22
2.3 EXPERTEN- UND
KRITIKSYSTEME.
23
2.4 COM PUTERLINGUISTIK
.
26
2.4.1 SYNTAX
*
SEMANTIK UND P RA G M A TIK
.
26
2.4.2 VERARBEITUNG VON NATUERLICHSPRACHLICHEN T EX TEN
.
27
2.4.3 RESSOURCEN FUER MASCHINELLE SPRACHVERARBEITUNG
.
31
2.4.4 SEMANTISCHE AEHNLICHKEIT VON W
OERTERN. 33
3 H EU RISTISCH ER L OESU N GSAN SATZ 35
3.1 ARTEFAKTE IN DER SOFTWAREENTWICKLUNG
.
36
3.2 BEWERTUNGSHEURISTIKEN FUER ARTEFAKTE
.
37
3.2.1 ALLGEMEINE BEGRIFFSERKLAERUNG
.
37
3.2.2 MODELLTHEORETISCHER ANSATZ
.
39
3.2.3 FORMALISIERUNG
.
40
3.2.4 G UE TEM ASS
E.
42
3.3 PROZESS ZUR HEURISTISCHEN SICHERHEITSPRUEFUNG VON
ENTWICKLUNGSARTEFAKTEN . 43
3.4 KRITIKSYSTEM ZUR AUTOMATISCHEN SICHERHEITSPRUEFUNG
.
45
3.4.1 IDENTIFIKATION VON SCHW ACHSTELLEN
.
46
3.4.2 WISSENSBASIS UND AKQUSITION VON WISSEN
.
47
3.4.3 HEURISTIKEN FUER DIE
SICHERHEITSPRUEFUNG. 47
3.4.4 ANFORDERUNGEN AN DAS K RITIKSYSTEM
. 48
3.5 WISSENSCHAFTLICHE H ERAUSFORDERUNGEN
.
49
4 M OD ELLIERU N G VO N SICH ERH EITSB EZO G EN EM W ISSEN 51
4.1 SICHERHEITSBEZOGENES W ISS^ ^
.
52
4.2 ANSAETZE ZUR MODELLIERUNG UND AUFNAHME VON SICHERHEITSBEZOGENEM
WISSEN 53
4.2.1 SYSTEMATISCHE LITERATURRECHERCHE . 53
4.2.2 ANALYSE UND ERGEBNISSE
.
58
4.3 ENTWURF EINER ONTOLOGIE FUER SICHERHEITSBEZOGENES WISSEN .
65
4.3.1 MODELLIERUNG PRIMAERER BEGRIFFE UND BEZIEHUNGEN . 66
4.3.2 ERWEITERUNG DER ONTOLOGIE FUER SPEZIFISCHE ANFORDERUNGEN . 69
4.4 VERWANDTE A
RBEITEN.
69
5 A K Q U ISITION VON SICH ERH EITSB EZO G EN EM W ISSEN AUS
NATUERLICHSPRACHLICHEN
INFORM ATIONEN 71
5.1 AUFBAU UND ERWEITERUNG VON SICHERHEITSBEZOGENEM WISSEN . 72
5.1.1 EIGNUNG DER WISSENSQUELLEN VON INFORMATIONSSYSTEMEN . 72
5.1.2 EXTRAKTION NATUERLICHSPRACHLICHER INFORMATIONEN
.
73
5.2 GRAPHBASIERTE REPRAESENTATION VON NATUERLICHSPRACHLICHEN INFORMATIONEN
.
*
74
5.3 INSTANZBASIERTE KLASSIFIKATION VON W OE RTE RN
. 75
5.4 SEMIAUTOMATISCHES VERFAHREN ZUR AKQUISITION VON WISSEN . 77
5.4.1 AKTIVES LERNEN MIT NATUERLICHSPRACHLICHEN INFORMATIONEN . 78
5.4.2 EINBEZIEHUNG DER HEURISTISCHEN
BEFUNDE. 79
5.4.3 ERWEITERUNG DER O
NTOLOGIE.
80
5.5 VERWANDTE A
RBEITEN.
81
6 ID EN TIFIK ATION VON SICH ERH EITSRELEVAN TEN SCH W ACH STELLEN IN E
NTW ICKLUNGS-
ARTEFAK TEN 85
6.1 STRUKTUR UND INHALT DES ANALYSEMODELLS
.
86
6.1.1 MODELLIERUNG DER ABLAUFORIENTIERTEN BESCHREIBUNG . 86
6.1.2 MODELLIERUNG DER ABHAERGIGKEITEN ZWISCHEN ARTEFAKTEN . 89
6.2 UEBERFUEHRUNG DER ARTEFAKTE IN DAS
ANALYSEMODELL. 91
6.3 UEBERPRUEFUNG DES ANALYSEMODELLS
. 93
6.3.1 ANALYSE DER ABLAUFBESCHREIBUNG EINES A RTE FA K
TS. 93
6.3.2 BERUECKSICHTIGUNG DER INHALTLICHEN ABHAENGIGKEITEN ZWSCHEN DEN AR-
TE F A K TE N
.
97
6.4 VERWANDTE A
RBEITEN.
98
INHALTSVERZEICHNIS III
7 A NW EN D U N G DER SICHERH EITSP RUE FU N G IN DER A N FORD ERU N GSP
H ASE 101
7.1 SCHWACHSTELLENANALYSE VON NATUERLICHSPRACHLICHEN ANFORDERUNGEN .
102
7.1.1 STRUKTUR UND INHALT VON
ANWENDUNGSFAELLEN.103
7.1.2 UEBERFUEHRUNG DER ANWENDUNGSFAELLE INS ANALYSEMODELL . 104
7.2 PROTOTYPISCHE UMSETZUNG
.
106
7.3 EVALUIERUNG MIT DER FALLSTUDIE IT R U S
T.109
7.3.1 AUFBAU DER
FALLSTUDIE.
110
7.3.2
ERGEBNISSE.
114
7.3.3 DISKUSSION DER E RG E B N
ISSE.
124
7.3.4 VALIDITAET DER E RG E B N ISSE
.
127
7.4 VERWENDUNG HEURISTISCHER BEFUNDE ZUR ENTSCHEIDUNGSDOKUMENTATION .
129
7.4.1 DOKUMENTATION UND MODELLIERUNG VON ENTSCHEIDUNGEN . 129
7.4.2 SYSTEMATISCHE UEBERFUEHRUNG VON HEURISTISCHEN BEFUNDEN . 130
7.5 VERWANDTE A
RBEITEN.
132
8 E IGNUNG DER SICH ERH EITSP RUE FU N G FUER ANDERE E N TW ICK LU N GSP H
ASEN 137
8.1
ENTWURFSPHASE.
137
8.1.1 SICHERHEITSBEZOGENES WISSEN IN DER ENTWURFSPHASE . 138
8.1.2 SCHWACHSTELLENANALYSE VON ENTWURFSMODELLEN IN UML . 139
8.1.3 ANWENDUNGSBEISPIEL FUER EINEN G ELD AU TO M ATEN
.
141
8.1.4 VERWANDTE ARBEITEN
.
145
8.2
IMPLEMENTIERUNGSPHA^E.147
8.2.1 SICHERHEITSBEZOGENES WISSEN IN DER IMPLEMENTIERUNGSPHASE . 148
8.2.2 SCHWACHSTELLENANALYSE VON QUELLTEXT
.
149
8.2.3 EXPLORATIVE FALLSTUDIE MIT APACHE T O M C A
T.152
8.2.4 AKQUISITION VON SICHERHEITSBEZOGENEM WISSEN DURCH D E DEMONSTRA-
TION VON ANGRIFFEN
.
158
8.2.5 VISUALISIERUNG DER HEURISTISCHEN BEFUNDE IN DER SOFTWARE .
161
8.2.6 VERWANDTE ARBEITEN
.
163
9 Z USAM M ENFASSUNG UND A USBLICK 167
9.1 ERGEBNISSE UND BEITRAG DER A RB E
IT.
168
9.2 GRENZEN DER HEURISTISCHEN SICHERHEITSPRUEFUNG
.
169
9.3 A
USBLICK.171
A M ATERIAL ZUR SY STEM A TISCH EN L ITERATURRECHERCHE 173
B PENN-^EEBANK-TAGSET 177
C M ATERIAL ZUR F ALLSTU D IE M IT IT RUST 179
D M ATERIAL ZUM A N W E N D U N G SB E ISP D FUER EIN EN G ELD A U TO M A
TEN 187
D EFIN ITION SVERZEICH N IS 191
A B B ILD U N GSVERZEICH N IS 193
T ABELLENVERZEICHNIS 195
L ITERATURVERZEICHN IS 197 |
any_adam_object | 1 |
author | Gärtner, Stefan 1982- |
author_GND | (DE-588)1103836153 |
author_facet | Gärtner, Stefan 1982- |
author_role | aut |
author_sort | Gärtner, Stefan 1982- |
author_variant | s g sg |
building | Verbundindex |
bvnumber | BV043747325 |
ctrlnum | (OCoLC)946759147 (DE-599)DNB1095560867 |
dewey-full | 005.8 005.120285 005.14 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 005.120285 005.14 |
dewey-search | 005.8 005.120285 005.14 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV043747325</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160915</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160901s2016 gw a||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1095560867</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783832542382</subfield><subfield code="c">Broschur</subfield><subfield code="9">978-3-8325-4238-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3832542388</subfield><subfield code="9">3-8325-4238-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)946759147</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1095560867</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.120285</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.14</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Gärtner, Stefan</subfield><subfield code="d">1982-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1103836153</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen</subfield><subfield code="c">von Dipl.-Inform. Stefan Gärtner</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Logos Verlag</subfield><subfield code="c">2016</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">iv, 228 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Gottfried Willhelm Leibnitz Universität Hannover</subfield><subfield code="d">2016</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wissensmanagement</subfield><subfield code="0">(DE-588)4561842-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwaretest</subfield><subfield code="0">(DE-588)4132652-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsanalyse</subfield><subfield code="0">(DE-588)4684292-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Software Engineering</subfield><subfield code="0">(DE-588)4116521-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Natürliche Sprache</subfield><subfield code="0">(DE-588)4041354-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Heuristik</subfield><subfield code="0">(DE-588)4024772-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Requirements engineering</subfield><subfield code="0">(DE-588)4213997-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerlinguistik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Software Engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wissensmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Leibniz Universität Hannover</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Software Engineering</subfield><subfield code="0">(DE-588)4116521-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Softwaretest</subfield><subfield code="0">(DE-588)4132652-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Sicherheitsanalyse</subfield><subfield code="0">(DE-588)4684292-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Requirements engineering</subfield><subfield code="0">(DE-588)4213997-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Natürliche Sprache</subfield><subfield code="0">(DE-588)4041354-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="7"><subfield code="a">Wissensmanagement</subfield><subfield code="0">(DE-588)4561842-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="8"><subfield code="a">Heuristik</subfield><subfield code="0">(DE-588)4024772-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="9"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Logos Verlag Berlin</subfield><subfield code="0">(DE-588)1065538812</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=de8d90de62bd43cba19f68525ef50233&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1095560867/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029158957&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029158957</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV043747325 |
illustrated | Illustrated |
indexdate | 2024-09-10T02:05:52Z |
institution | BVB |
institution_GND | (DE-588)1065538812 |
isbn | 9783832542382 3832542388 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029158957 |
oclc_num | 946759147 |
open_access_boolean | |
owner | DE-634 DE-522 |
owner_facet | DE-634 DE-522 |
physical | iv, 228 Seiten Illustrationen, Diagramme 21 cm |
publishDate | 2016 |
publishDateSearch | 2016 |
publishDateSort | 2016 |
publisher | Logos Verlag |
record_format | marc |
spelling | Gärtner, Stefan 1982- Verfasser (DE-588)1103836153 aut Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen von Dipl.-Inform. Stefan Gärtner Berlin Logos Verlag 2016 iv, 228 Seiten Illustrationen, Diagramme 21 cm txt rdacontent n rdamedia nc rdacarrier Dissertation Gottfried Willhelm Leibnitz Universität Hannover 2016 Wissensmanagement (DE-588)4561842-2 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Qualitätssicherung (DE-588)4126457-5 gnd rswk-swf Softwaretest (DE-588)4132652-0 gnd rswk-swf Sicherheitsanalyse (DE-588)4684292-5 gnd rswk-swf Software Engineering (DE-588)4116521-4 gnd rswk-swf Natürliche Sprache (DE-588)4041354-8 gnd rswk-swf Heuristik (DE-588)4024772-7 gnd rswk-swf Requirements engineering (DE-588)4213997-1 gnd rswk-swf Computerlinguistik Sicherheitsanalyse Software Engineering Wissensmanagement Leibniz Universität Hannover (DE-588)4113937-9 Hochschulschrift gnd-content Informationssystem (DE-588)4072806-7 s Software Engineering (DE-588)4116521-4 s Softwaretest (DE-588)4132652-0 s Sicherheitsanalyse (DE-588)4684292-5 s Softwareschwachstelle (DE-588)4752508-3 s Requirements engineering (DE-588)4213997-1 s Natürliche Sprache (DE-588)4041354-8 s Wissensmanagement (DE-588)4561842-2 s Heuristik (DE-588)4024772-7 s Qualitätssicherung (DE-588)4126457-5 s DE-604 Logos Verlag Berlin (DE-588)1065538812 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=de8d90de62bd43cba19f68525ef50233&prov=M&dok_var=1&dok_ext=htm Inhaltstext B:DE-101 application/pdf http://d-nb.info/1095560867/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029158957&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Gärtner, Stefan 1982- Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen Wissensmanagement (DE-588)4561842-2 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Informationssystem (DE-588)4072806-7 gnd Qualitätssicherung (DE-588)4126457-5 gnd Softwaretest (DE-588)4132652-0 gnd Sicherheitsanalyse (DE-588)4684292-5 gnd Software Engineering (DE-588)4116521-4 gnd Natürliche Sprache (DE-588)4041354-8 gnd Heuristik (DE-588)4024772-7 gnd Requirements engineering (DE-588)4213997-1 gnd |
subject_GND | (DE-588)4561842-2 (DE-588)4752508-3 (DE-588)4072806-7 (DE-588)4126457-5 (DE-588)4132652-0 (DE-588)4684292-5 (DE-588)4116521-4 (DE-588)4041354-8 (DE-588)4024772-7 (DE-588)4213997-1 (DE-588)4113937-9 |
title | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen |
title_auth | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen |
title_exact_search | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen |
title_full | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen von Dipl.-Inform. Stefan Gärtner |
title_fullStr | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen von Dipl.-Inform. Stefan Gärtner |
title_full_unstemmed | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen von Dipl.-Inform. Stefan Gärtner |
title_short | Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen |
title_sort | heuristische und wissensbasierte sicherheitsprufung von softwareentwicklungsartefakten basierend auf naturlichsprachlichen informationen |
topic | Wissensmanagement (DE-588)4561842-2 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Informationssystem (DE-588)4072806-7 gnd Qualitätssicherung (DE-588)4126457-5 gnd Softwaretest (DE-588)4132652-0 gnd Sicherheitsanalyse (DE-588)4684292-5 gnd Software Engineering (DE-588)4116521-4 gnd Natürliche Sprache (DE-588)4041354-8 gnd Heuristik (DE-588)4024772-7 gnd Requirements engineering (DE-588)4213997-1 gnd |
topic_facet | Wissensmanagement Softwareschwachstelle Informationssystem Qualitätssicherung Softwaretest Sicherheitsanalyse Software Engineering Natürliche Sprache Heuristik Requirements engineering Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=de8d90de62bd43cba19f68525ef50233&prov=M&dok_var=1&dok_ext=htm http://d-nb.info/1095560867/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029158957&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT gartnerstefan heuristischeundwissensbasiertesicherheitsprufungvonsoftwareentwicklungsartefaktenbasierendaufnaturlichsprachlicheninformationen AT logosverlagberlin heuristischeundwissensbasiertesicherheitsprufungvonsoftwareentwicklungsartefaktenbasierendaufnaturlichsprachlicheninformationen |