Die neueste Version wurde von Informatikern der Universität Augsburg unter der Leitung von Professor Dr. Bernhard Bauer und Mitarbeitern der französischen Firma OpenWide entwickelt. Nach Angaben der Universität Augsburg kann ein Geschäftsprozess mit JWT zunächst aus der Sicht der Fachabteilung modelliert und später um IT-spezifische Implementierungsdetails für die Ausführungsplattform erweitert werden. Neuere Anwendungsgebiete von JWT finden sich demnach in der Modellierung und der Ausführung von Software-Entwicklungsprozessen, insbesondere im Bereich Automotive. Zu den wichtigsten Features der neuen Version 0.7 zählen:
Metamodell
Das Metamodell von JWT wurde in ein eigenes Plug-In ausgelagert. Dadurch können Sichten-spezifische Informationen ebenso wie Daten zum Layout von Modellelementen in einer eigenen Datei gespeichert werden. Die verbleibenden Workflow-Dateien werden so kleiner und sind dadurch bei Transformationen leichter zu verändern.
Automatischer Layout-Mechanismus
Ein automatischer Layout-Mechanismus für Workflow-Modelle wurde hinzugefügt: JWT stellt nun eine Reihe von Layout-Algorithmen zur Verfügung, mit denen modellierte oder von anderen Formaten importierte Modelle automatisch arrangiert werden können. Dabei baut JWT auf Eclipse GEF Zest auf.
Neuer Konverter
Bisher mussten ältere Versionen von JWT bei Änderungen am Metamodell immer mittels Java-Code angepasst werden. Durch einen neuen Konverter, der auf ATL-Transformationen aufbaut, können Veränderungen am Metamodell von JWT sehr schnell auch im Konverter nachgezogen werden. Dies erlaubt auch komplexere Änderungen des Metamodells in der Zukunft.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…