09:45 Uhr
Shift Left with Polyspace Static Code Analysis
Find Bugs as You Code
Details anzeigen
Autor:in:
Christian Guss | MathWorks | Germany
Sprache:
English
Zielgruppe:
Developer, Project Manager, Quality Assurance, Tester
Voraussetzungen:
understanding of C/C++, Continuous Integration fundamentals
Überblick und Zusammenfassungen:
Static code analysis is often a tedious part of software development. Projects are responsible for delivering error-free software. However, developers do not want to be interrupted in their daily work.
This talk is about Polyspace static code analysis products and how you can use them in DevOps workflows to combine developers and projects objectives. Typical development processes and the difference between Continuous Integration and DevOps will be covered.
After a brief description of Polyspace, we will show a typical developer workflow and how it can be optimized by using static code analysis during code development, like a spell-checker with combined information from unit and integrational perspective.
Art der Vermittlung:
practical demo
Nutzen:
know-how regarding collaboration between teams and individuals with different scope and objectives on static code analysis.
10:15 Uhr
Vom UML-Modell auf den Raspi mit einem Knopfdruck - Geht das?
Details anzeigen
Autor:in:
Patrick Weber | IBM Deutschland
Sprache:
deutsch
Zielgruppe:
Software Developper, Software Engineers, Requirement Management Engineers, alle Interessierten
Voraussetzungen:
Interesse an MBSE
Überblick und Zusammenfassungen:
Architektur-Modelle in SysML werden heute industrieübergreifend eingesetzt aber es gibt immer noch Vorbehalte bzw. Mythen. Anhand eines Beispiels zeigen wir wie “Konsistenz zw. Design und Test”, “Modellieren im Team” und “Modellausführung auf einem RaspberryPi” mit Rhapsody geht
Art der Vermittlung:
praktische Demonstration am Beispiel
Nutzen:
Rapid Prototyping von SysML Modellen auf Host und Target. Frühes Finden von Fehlern auf der Ebene Systems Engineering.
10:45 Uhr
Ziele des Unit Tests und wie Sie sie erreichen
Einsatz der Coverage-Messung sowie Unit Tests im Alltag von Embedded Software-Projekten
Details anzeigen
Autor:in:
Marius Schmidt | QA Systems GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Softwaretester, Softwareentwickler, Entscheider. Insbesondere solche, die mit Funktionaler Sicherheit und sicherheits-relevanten eingebetteten Systemen und Industrie-Standards arbeiten.
Voraussetzungen:
Grundkenntnisse im Testen von C/C++ Code
Überblick und Zusammenfassungen:
Auf Grundlage der potenziellen Gefährdung von Gesundheit und Menschenleben durch Software fordern die gängigen Standards der Automotive, Aerospace, Medical und Anderen Industrien bestimmte Vorgehensweisen bei der Entwicklung neuer Produkte.
Diese umfassen unter Anderem den Unit und Integrationstest, sowie den Nachweis der Vollständigkeit des Testumfangs über eine geeignete Coverage.
In diesem Vortrag sehen wir uns gemeinsam die Möglichkeiten an, diesen Herausforderungen gerecht zu werden.
Art der Vermittlung:
Interaktive Präsentation mit PPT Folien / Vortrag
Nutzen:
Die Teilnehmer erhalten einen Eindruck welche Anforderungen die gängigen Standards im Bereich Testing vorgeben.
In diesem Zusammenhang gehen wir auf die speziellen Herausforderungen bei Unit und Integrationstests ein und wie Sie diese lösen können.
11:15 Uhr
Tit for Tat: How (not) to bully a static analysis tool
How to give static analysis tools a hard time
Details anzeigen
Autor:innen:
Dr. Andreas Gaiser | Axivion GmbH | Germany
Dr. Daniel Simon | Axivion GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Software-Entwickler und Safety-Manager
Voraussetzungen:
Grundkenntnisse in statischen Analyse-Werkzeugen / Safety
Überblick und Zusammenfassungen:
Modern static analysis tools are able to spot a large number of critical runtime defects such as null pointer dereferences, overflows, uses of uninitialized memory and divisions by zero, by using advanced techniques like Abstract Interpretation.
Since the applied analyses necessarily overapproximate the behaviour of a program, they also might report false positives, i.e., program locations at which a reported defect never occurs during runtime of the program, but the analysis cannot exclude a defect at this location for sure. As issue reports usually induce manual review or rework of the code, it is highly desirable to keep the number of false positives small.
In this talk we show examples of coding patterns that make the life of a static analysis tool complicated and might cause an increase of false positives. We investigate examples of numerical computations and usages of memory-related constructs that are difficult to analyze and investigate challenging control flow constructs. As an example from practice we take a look at the implementation of a message-passing primitive and check how well it can be analyzed. Vice versa, we also point out ways to avoid the painful patterns and to make life easier for the analysis tool (and consequently, its users).
Art der Vermittlung:
Methodenerklärung, Codebeispiele
Nutzen:
- Bessere Nutzung von statischen Analysetools
- Klareres Verständnis für problematische Konstrukte bei der Programmierung von Safety-Software und Ihrer automatischen Analyse durch Tools.
- Bessere Software und
- Reduzierter Aufwand bei manuellen Reviews
11:45 Uhr
Effiziente Zusammenarbeit im Team und Wiederverwendung von verteilten UML-Modellen mit IBM Rhapsody Model Manager
Details anzeigen
Autor:in:
Peter Schedl | IBM Deutschland
Sprache:
deutsch
Zielgruppe:
Software-Architekten, Teamleads, Modellierer
Voraussetzungen:
Verständnis von Modellierung
Überblick und Zusammenfassungen:
Modellbasierte Entwicklung hat sich zum Mainstream entwickelt. Im Zuge dieses Erfolgs stellen sich zunehmend neue Fragen: Wie können mehrere Entwickler effizient an einem Modell arbeiten? Oder wie können gar verteilte Teams modellbasiert zusammenarbeiten?
Dieser Vortrag stellt Best Practices zur modellbasierten Zusammenarbeit unter Verwendung von IBM Rhapsody Model Manager vor und geht auch auf fortgeschrittene Fragen, wie der Wiederverwendung von Modellteilen in neuen Modellen, ein.
Art der Vermittlung:
Präsentation
Nutzen:
Wie kann im Team modelliert werden & wie geht Wiederverwendung von Modellen
12:15 Uhr
Vitis Video Analytics SDK: Best Practices
VVAS, the Vitis Video Analytics SDK, enables users to construct video analytics pipelines using the open source
Details anzeigen
Autor:innen:
Craig D. Abramson | Xilinx Inc. | United States
Damoder Mogilipaka | Xilinx Inc. | India
Sprache:
English
Zielgruppe:
System architects, ML programmers, software developers with an interest in developing video analytics solutions.
Voraussetzungen:
None, though previous experience with GStreamer would help.
Überblick und Zusammenfassungen:
VVAS, the Vitis Video Analytics SDK, enables users to construct video analytics pipelines using the open source GStreamer framework along with Xilinx-created plugins. All GStreamer implementations have idiosyncrasies that until learned, can limit productivity. This session will help attendees understand VVAS idiosyncrasies so they can start building pipelines faster.
Art der Vermittlung:
Method explanation
Nutzen:
Provides attendees with exposure to some new technology that is available to help engineers build video analytics pipelines based on Xilinx software and hardware solutions.
13:45 Uhr
Security in Safety-Projekten
Gängige Techniken zur automatischen Prüfung
Details anzeigen
Autor:in:
Dr. Sebastian Krings | Axivion GmbH | Germany
Sprache:
deutsch
Zielgruppe:
Softwareentwickler
Voraussetzungen:
Grundlagen Softwareentwicklung in C / C++
Überblick und Zusammenfassungen:
Während die Überprüfung der funktionalen Sicherheit (Safety) gut etabliert und bereits in die Entwicklungsprozesse integriert ist, ist die Überprüfung der Sicherheit vor Angriffen (Security) noch weniger verbreitet und weniger automatisiert. Gleichzeitig haben viele Softwareschwachstellen einen Einfluss sowohl auf Safety als auch auf Security. Darüber hinaus können gängige Techniken aus dem Safety-Umfeld (Statische Analyse, Tests, Code Reviews, etc.) auch zur Prüfung von Securityeigenschaften verwendet werden.
Im Vortrag werden wir Beispiele für Schwachstellen mit Einfluss auf Safety und Security präsentieren und Techniken zu Ihrer Erkennung und Vermeidung erläutern. Dabei gehen wir auch darauf ein, wie ein Angreifer ohne internes Wissen oder Zugriff auf den Sourcecode die Schwachstellen finden und ausnutzen kann.
Art der Vermittlung:
Vortrag und Codebeispiele
Nutzen:
- Verständnis für die Unterschiede verschiedener Definitionen von 'Sicherheit'
- Wissen um die Überschneidungen und Unterschiede zwischen Safety und Security
- Techniken zur Identifikation typischer Schwachstellen kennen lernen
- Einzelne Vorgehensweisen eines Angreifers kennen und nachvollziehen können
14:15 Uhr
Hypervisor debugging: Do you have the right tools?
Details anzeigen
Autor:in:
Mary Sue Haydt | Green Hills Software GmbH | Germany
Sprache:
English
Zielgruppe:
All
Voraussetzungen:
None
Überblick und Zusammenfassungen:
Whether trying to find and fix a bug or improve a running system’s performance, good software tools can help you find solutions faster, collaborate more efficiently with your colleagues, and confirm that your solution works without interfering with system performance. When your system has multiple operating systems running on a hypervisor, the tools must provide visibility of the entire system.
This talk will walk through the steps to debug an audio glitch in an application running on virtualized Linux. We can see that interrupts are not always handled quickly enough in the application, but the root cause is not visible in the Linux guest. We then look at the system as a whole, using the same toolset, and identify the root cause. We will discuss the cause and its solution and see the improved behaviour.
Art der Vermittlung:
None
Nutzen:
None
14:45 Uhr
Fast ways to build highly flexible AI based Vision solutions
The new XILINX KRIA SOM (System on Module) with the AppStore and the AI Eco-System enables software and AI-Developers to create highly flexible AI based Vision solution.
Details anzeigen
Autor:in:
Jens Stapelfeldt | Xilinx | Germany
Sprache:
English
Zielgruppe:
System architects, ML programmers, software developers with an interest in developing machine vision and robotics solutions.
Voraussetzungen:
None, some background in machine vision and AI may help.
Überblick und Zusammenfassungen:
The new XILINX KRIA SOM (System on Module) with the AppStore and the AI Eco-System enables software and AI-Developers to create highly flexible AI based Vision solution. New additions to the Software like the KRIA Robotics Stack (KRS) and additions to partner solutions makes is very flexible to build solutions. The talk will give a brief overview of the new elements and some partner solutions.
Art der Vermittlung:
Method explanation
Nutzen:
Provides attendees an overview of Xilinx KRIA SOM design flow and eco system solutions.
15:15 Uhr
After-Sales Security Management eingebetteter Systeme
Security Probleme eingebetteter Systeme im Feld frühzeitig erkennen
Details anzeigen
Autor:in:
Frank Erdrich | emtrion GmbH | Germany
Sprache:
deutsch
Zielgruppe:
Entwickler, Entscheider und alle, die mit Security zu tun haben
Voraussetzungen:
keine
Überblick und Zusammenfassungen:
Durch die große Anzahl an IoT- und eingebetteten Systemen mit Netzwerkzugang sind diese auch für Hacker interessant geworden. Neben der Übernahme der Geräte und Nutzung als Bot-Netz, etwa für DoS-Angriffe auf wichtige Infrastruktur oder um Crypto-Währungen zu schürfen, sind unter Umständen auch die Daten wertvoll, die von solchen Geräten erfasst oder verarbeitet werden. Grund genug, diese Systeme entsprechend gegen Cyber-Angriffe zu schützen.
Viele Security-Probleme können bereits während der Entwicklung des Produkts vermieden werden. Dazu wird eine Threat-Analyse durchgeführt, in der die Schutzziele des Produkts definiert und erläutert werden. Dabei sind nicht nur Software-Angriffspunkte zu betrachten, sondern auch Angriffe auf die Hardware. Anschließend wird auf dieser Basis ein Security-Konzept erstellt und in Hardware, Software und Systemkonfiguration umgesetzt und implementiert. Damit ist die grundlegende Sicherheit definiert und eingebaut.
Wurde ein Produkt mit implementierter Security released, heißt das nicht, dass dieses System während der gesamten Betriebszeit sicher gegen Angriffe ist. Die selbst entwickelten Softwareteile können genauso Fehler enthalten wie zusätzlich eingebundene Fremdsoftware. Zumindest für bekannte Bibliotheken kann auf öffentlich zugängliche Datenbanken zugegriffen werden, um diese auf Security-Probleme zu prüfen. Beim eigenentwickelten Anteil oder Quellcodekopien aus Git-Repositories gestaltet sich das schwieriger, soll aber nicht Bestandteil dieses Vortrags sein.
Die Datenbanken verwalten die bekannten Security-Probleme als CVEs (Common Vulnerabilities and Exposures). Ein CVE Eintrag enthält den Namen der Software/Bibliothek, eine Liste der betroffenen Versionen, einen Beschreibungstext sowie eine Bewertung der Schwere eines Fehlers, die nach einem vorgegebenen Schema erstellt wurde. Diese Datenbanken können als Basis für eine Analyse verwendet werden. Sie zeigen an, ob das entwickelte Produkt zu einem Zeitpunkt X möglicherweise eine Sicherheitslücke aufweist. Dazu muss regelmäßig eine Liste der verwendeten Softwareteile mit Versionsnummer gegen solch eine Datenbank geprüft werden. Da nicht alle gefundenen CVEs einen Einfluss auf die Gerätesicherheit haben, ist es notwendig, im Anschluss die gefundenen CVEs in Abhängigkeit zur Threat-Analyse und zum Security-Konzept zu prüfen und selbst zu bewerten. Auf dieser Basis können Entscheidungen getroffen werden, wie damit umzugehen ist.
cveWatch bietet eine Möglichkeit, selbst ein System aufzusetzen, um nach CVEs in einem Produkt zu suchen. Derzeit unterstützt sind Yocto und mit ELBE gebaute, Debian basierte, Systeme. Eine Erweiterung um andere Eingabedaten ist möglich, ebenso die Anpassung der CVE-Quellen (etwa cve.mitre.org oder andere).
Art der Vermittlung:
Präsentation
Nutzen:
Es wird ein möglicher Weg aufgezeigt, wie Sicherheitslücken in einem Produkt nach der Auslieferung automatisiert erkannt werden können. Dazu wird kurz erklärt, was ein CVE ist, welche Datenbanken es im Netz gibt, um Informationen zu Sicherheitslücken zu bekommen und wie man diese Daten für sich nutzen kann.
15:45 Uhr
Frühe Integrationstest für robuste oder sicherheitskritische Software
Automatisiert und viel, viel früher testen
Details anzeigen
Autor:in:
Thomas Schütz | PROTOS Software GmbH | Germany
Sprache:
deutsch
Zielgruppe:
Software-Architekten, Projektleiter, Entwickler, Product Owner, Safety Manager
Voraussetzungen:
keine
Überblick und Zusammenfassungen:
Sicherheitskritische Systeme stellen besonders hohe Anforderungen an die Robustheit der integrierten Software.
Häufig werden Unit-Tests auf der Komponentenebene und Hardware in the Loop (HIL) Tests oder reale Systemtests auf Systemebene gemacht. Unittests sind schnell, einfach in der Umsetzung und gut automatisierbar. Sie sind jedoch schlecht geeignet für Hardware Software Integrationstests und asynchrone Systeme.
Systemtests sind wichtig aber auch sehr teuer, häufig sehr spät im Prozess und aufwändig zu automatisieren. Viele sicherheitskritische Anforderungen können mit Unittests oder Systemtests nur sehr schwer getestet werden.
Im Vortrag wird gezeigt, wie Integrationstests verwendet werden können, um große Lücken beim Test von sicherheitskritischen Funktionen zu schließen und gleichzeitig die Entwicklungsgeschwindigkeit durch frühe, automatisierte Tests zu steigern.
Zum Abschluss wird die Methodik an einem Beispiel live demonstriert.
Art der Vermittlung:
Methodenerklärung, Beispiel und Demonstration
Nutzen:
* Was decken Unit-Tests und Systemtests ab und was nicht?
* Welche Lücken beim Test von sicherheitskritischen Systemen entstehen dadurch?
* Wie kann mit frühen Integrationstests diese Lücke geschlossen werden?
* Warum können Integrationstests zudem noch die Entwicklungsgeschwindigkeit erheblich steigern?
16:15 Uhr
Moderner Open-Source MLOps Stack
MLOps Infrastruktur & Werkzeuge
Details anzeigen
Autor:in:
Dr. Marcus Edel | Collabora Ltd. | Canada
Sprache:
deutsch
Zielgruppe:
Software/Machine-Learning Engineer
Voraussetzungen:
basiswissen Machine-Learning pipeline
Überblick und Zusammenfassungen:
Machine Learning (ML) und Artificial Intelligence haben in den letzten Jahren einen wahren Hype ausgelöst und viel Aufmerksamkeit in vielen Bereichen bekommen. Das Ziel von ML-Systemen ist es, oftmals entweder die Produktivität der Nutzer oder die Interaktivität der Applikation zu steigern. Lange Zeit waren ML-Systeme mehr akademische Machbarkeitsstudien denn industriell anwendbare Programme. Mittlerweile sind jedoch ML-Systeme aus unserem Alltag nicht mehr wegzudenken. Heutzutage, verbringen zahlreiche Data Science Teams ihre Zeit damit, Machine Learning Modelle zu trainieren. In diesem Zusammenhang, entwickelte sich Machine Learning operations (MLOPs) zusehends zu einer unverzichtbaren Komponente, um Machine-Learning Projekte im Unternehmen erfolgreich in den Einsatz zu bringen. Dabei handle es sich um Prozesse, die dabei helfen, langfristig Wert zu generieren und Risiken zu minimieren. Dennoch ist die Verbreitung von MLOps Prozessen in vielen Unternehmen noch nicht etabliert.
Wir haben eine Reihe von Gründen identifiziert, die diese Problematik erklären:
- ML Model Deployment ist ein hoch komplexer Prozess. Generell handelt es sich um das Management der drei Pipelines: Data Engineering, Model Engineering und Software Engineering.
- In vielen Fällen, gibt keine standardisierten Prozesse um ein ML Modell in die Produktionsumgebung einzubinden.
- Den richtigen Infrastruktur Stack zu definieren um Machine Learning Deployments zu automatisieren folgt einem “trial & error”-Prozess. Zusätzlich, stecken viele Tools und Systeme für Machine Learning Serving in einer aktiven Entwicklungsphase.
Erkenntnisse, die bereits Google im Paper “Hidden Technical Debt in Machine Learning Systems” aus dem Jahr 2015 zusammengetragen hat. Es wird hervorgehoben, dass der Zeitaufwand für die Entwicklung des eigentlichen ML-Code geringer als der Aufwand für das technische Umfeld und infrastrukturelle Themen eines Machine Learning Systems sind. Laut den Autoren lauern an vielen Stellen Gefahren wie z. B. technische Schulden, die häufig stark unterschätzt werden. Die Autoren unterstreichen dabei zusätzlich, dass das Bewusstsein für MLOps und im Speziellen für die Wartbarkeit und Operationalisierung von Machine Learning besonderer Aufmerksamkeit bedarf.
In diesem Vortrag erklären wir, wie Continuous Delivery für Machine Learning Modelle funktioniert. Vor allem aber, wie man Data Engineering, Model Engineering und Software Engineering Pipelines in einer CI/CD Pipeline unterbringt. Darüber hinaus möchten wir zeigen, wie man den manuellen Prozess des Deployments von ML Modellen mit DevOps Praktiken automatisiert. Zur Verdeutlichung zeigen wir eine reale Umsetzung an einem Beispiel für die Automobilindustrie. Besprechen Daten Annotierung, Daten Validierung, ML Training und Deployment. Der Schwerpunkt zielt auf das Automatisieren aller Workflows ab, um ein schnelles und kontinuierliches Ausrollen von qualitativ hochwertigen Modellen und Software in den produktiven Betrieb zu ermöglichen.
Art der Vermittlung:
Projektbeispiel
Nutzen:
Vermittlung von Erfahrungen und Praktiken im Bereich MLOps (Open-Source), präsentiert anhand einen konkreten Beispiels aus der Automobilindustrie.
16:45 Uhr
From Zero to Hero: Die neue Rolle des Test-Teams im CI CD CT Workflow
Die Metamorphose eins Berufes
Details anzeigen
Autor:in:
Ingo Nickles | Vector Informatik GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Softwar Entwickler, Software Tester, Manager, IT Verantwortliche, Projektleiter
Voraussetzungen:
Grundlegende IT und Programmierkennnisse
Überblick und Zusammenfassungen:
Die 20er Jahre sind das Jahrzehnt der Software. Deutlich sichtbar ist dies besonders in der Automobilindustrie, dem Paradebeispiel für eine ehemals typische Hardwaremanufaktur. Hier verlagern sich Innovationen immer weiter vom Hardware- in den Softwarebereich. Nach einer Studie von McKinsey beinhaltete das durchschnittliche Fahrzeug im Jahr 2010 etwa 10 Millionen Zeilen Code, während es heutzutage, in einigen Fahrzeugen bereits über 150 Millionen Codezeilen sind. Der Innovationsdruck, immer kürzer werdende Release-Zyklen und die Einhaltung der Normen der Funktionalen Sicherheit sorgen ebenfalls für einen gewaltigen Innovationsschub in der Softwareindustrie. In besonderem Maße ist davon der Bereich Software-Test und der Beruf des Software Testers betroffen.
In der Vergangenheit war der Beruf des Softwaretesters eine wenig anerkannte Tätigkeit. Während Entwickler ihre Kreativität durch das Schreiben von Sourcecode ausdrücken konnten, galt die Tätigkeit des Testers eher als monoton und langweilig. Ideale Eigenschaften eines Softwaretesters waren Ausdauer, Geduld und sprachliche Fähigkeiten für die Formulierung ihrer Bugreports.
Dies hat sich heute jedoch grundlegend gewandelt, denn während das Testen von Code früher eine weitestgehend manuelle Tätigkeit war, erfordert die schiere Menge an zu-testendem Code heute eine weitreichende Testautomatisierung. Das Schreiben von Testtreibern und Mocks ist heute nicht mehr erforderlich da das Erstellen von Testumgebungen weitestgehend GUI basiert und automatisiert von statten geht. Aber dafür kommen neue Aufgaben wie z.B. das Schreiben von Skripten für den Automatisierungsprozess, Reporting und die Erstellung und Auswertung von Metriken hinzu. Die Messung der Codeabdeckung und weitere Kenngrößen werden durch das Testteam zusammengetragen und aufbereitet um Entscheidungen über den Einsatz von Ressourcen und zur Erreichung der Release-Fähigkeit treffen zu können.
Continuous Testing (CT) erlaubt die zeitnahe Überprüfung von Codeänderungen und ermöglicht dem Entwicklerteam kurzfristige Codeanpassungen durchzuführen, falls ein Testfall fehschlägt. Das Change-based Testing (CBT) erlaubt dem Testingenieur sich auf die Testfälle zu konzentrieren die durch eine Codeänderung beeinflusst wurden und hat das Ziel, die Entwicklungszeit zu verkürzen.
Der Einsatz von Continuous Integration (CI) mit dem Ziel eines Continuous Deployment (CD) führt zu weiteren Änderungen in den Aufgabenbereichen eines Testteams oder Testingenieurs. Das Aufsetzen einer CI Infrastruktur mit der CI-Pipline, Jenkins, GitHub, Docker und vielen anderen Werkzeugen verlangt umfangreiche IT-Kenntnisse. Der Software Tester ist durch die Verschmelzung vieler Aufgabenbereiche von einem „händischen Ausführer“ zum „Test Manager“ mit Allrounder Qualitäten geworden.
Art der Vermittlung:
Folienvortrag mit praktischen Beispielen
Nutzen:
Der Zuschauer erhält einen Überblick über alle Tätigkeitsbereiche eines Software Testers wie z.B.:
• Die Entwicklung (Prepare Test Environments, coaching, test execution automation, Bereitstellen der Infrastruktur zum „Rapid Validation“, Absprache Metriken und mögliche Optimierungsmaßnahmen, …)
• CI/CD/CT Server (Verwaltung, Kontrolle der CI Umgebung, Scripting, Aufsetzen des Servers, Kontrolle der Reports …)
• Zum Management (neue Ressourcen bei zu langen Testausführungszeiten, Absprache Metriken und mögliche Optimierungsmaßnahmen, Bewertung von Trends in Graphen
Er erhält anhand von praktischen Beispielen Hintergrundinformationen zur Qualitätssicherung und -Maximierung. Die Test-Optimierung durch Parallelisierung, Virtualisierung und CBT in einer CI Umgebung stellen weitere Aspekte des Vortrags dar.