ELIZA What Computers think about thinking Computers. Martin Kaminski

Größe: px
Ab Seite anzeigen:

Download "ELIZA What Computers think about thinking Computers. Martin Kaminski"

Transkript

1 ELIZA What Computers think about thinking Computers Martin Kaminski 1

2 ELIZA, ein Beitrag zum Studium natürlichsprachiger Mensch-Maschine- Kommunikation ELIZA wird zuerst 1966 in einem Artikel der Fachzeitschrift Zeitschrift Communications of the ACM 1 erwähnt [Wei66]. Unter der Rubrik Computational Linguistics stellt der Autor MIT 2 -Professor Joseph Weizenbaum ein Computerprogramm namens Eliza vor, das als Studienobjekt für natürlichsprachige Mensch- Maschine-Kommunikation dienen soll. Abbildung 1. Joseph Weizenbaum 2005 in Berlin (Bildquelle: Wikipedia). Warum der Name Eliza? Der Name Eliza bezieht sich auf die Figur Eliza Doolittle aus George Bernhard Shaws Komödie Pygmalion 3 : Das aus der Unterschicht stammende Blumenmädchen Eliza Doolittle wird dort vom Sprachwissenschaftler Professor Higgins einem umfangreichen sprachlichen Umerziehungsprozess unterzogen, um gegenüber der besseren Gesellschaft ihre niedrige Herkunft zu verschleiern. Die Handlung bezieht sich auf einen griechischen Mythos, in dem der Bildhauer Pygmalion eine Statue erschafft und die Götter bittet, diese zum Leben zu erwecken. So soll wohl diese Analogie darauf hin deuten, dass es wohl darum geht die Maschinennatur von Eliza gegenüber dem Benutzer zu verschleiern. 1. Association for Computing Machinery. 2. Massachusetts Institue of Technology, Studiengebühren derzeit ca $/a. 3. Später auch als Musical My Fair Lady bekannt geworden. 2

3 Abbildung 2. Darstellung des Pygmalion-Mythos in einem französischen Holzschnitt von 1505 (Bildquelle: Computer- und Softwaretechnik 1965 ELIZA ist in großen Teilen in MAD-SLIP 4 verfasst, einer Programmiersprachen- Erweiterung für FORTRAN, zur Verarbeitung von symmetrischen Listen. Das Programm lief auf einem IBM 7094-Großrechner 5 auf einem im Rahmen des MAC- Projekts am MIT entwickelten Timesharing-System mit Namen CTSS. Damals war der direkte Dialog über ein Terminal mit einem Computer noch etwas völlig Neues. Im Programm Eliza spielt diese neue Interaktionsweise eine wichtige Rolle. Dabei ist nur ein kleiner Teil der Textverarbeitung- und der Kernfunktionen des Programms in FORTRAN implementiert, der sprachabhängige Teil von ELIZA ist wegen der einfachen Änderbarkeit als Daten in sog. MAD-SLIP verfasst, Weizenbaum bezeichnet diese Daten als Script. Sie legen die sprachlichen Reaktionsweisen des Programms fest. 4. SLIP = Symmetric List Processing, Verarbeitung von vorwärts- und rückwärtsverketteten Listen. 5. Kaufpreis (ohne Zubehör) ca $, 64KB 36Bit-RAM. 3

4 Abbildung 3. IBM 7094 im Vordergrund (Bildquelle: IBM.COM) Klientenzentrierte Gesprächsführung nach Rogers Weizenbaum vereinfacht die ja doch im Allgemeinen recht komplexe Kommunikationssituation durch die Einschränkung auf ein therapeutisches Gespräch zwischen einem Psychiater und seinem Patienten. Dabei wird die spezielle Gespächstechnik der Psychiater der Schule Carl R. Rogers verwendet, die im Wesentlichen nur die Aussagen ihres Gegenübers, leicht sprachlich modifiziert, wiederholt. Dieses Paraphrasieren, d.h. Wiederholen der Äußerungen mit eigenen Worten, dient der Überprüfung, ob alles richtig verstanden wurde und gibt dem Gesprächspartner die Möglichkeit, Gedanken und Gefühle noch deutlicher wahrzunehmen und auszudrücken (Prinzip: aktives Zuhören [Glä08]). Interne Funktionsweise In einem einfachen Eingabe- und Antwortzyklus wird die über ein Terminal eingegeben Textzeile des menschlichen Gegenübers analysiert. Dabei wird die vorliegende Schlüsselwort-/Regelbasis laufend nach geeigneten Schlüsselwörtern durchsucht. Wird ein Schlüsselwort im Eingabestrom gefunden, wird nach einer geeigneten Zerlegungsregel gesucht, die in der Regelbasis schlüsselwortspezifisch festgelegt ist. Wird eine Zerlegungsregel gefunden, werden die dieser Zerlegung zugeordnete Zusammensetzungsregeln zyklisch abgearbeitet, damit sich Reaktionen nicht bei gleichen Eingebedaten sofort wiederholen. Schlüsselwörter können unterschiedlichen Vorrang besitzen. Schon generierte Reaktionen auf ein früheres Schlüsselwort niedriger Priorität werden dann durch Schlüsselwort-Reaktionen mit höherer Priorität ersetzt. Interpunktionszeichen setzen den Interpreter in den Grundzustand zu Begin der Satzanalyse zurück. Findet das Programm kein Schlüsselwort, oder schlägt die Suche nach einer Zerlegungsregel fehl, generiert das Programm Füllaussagen ohne spezifischen Kontext, wie z.b. können Sie das weiter erläutern, oder wechselt zu einen gespeicherten früheren Thema. 4

5 Erläuterung der Elemente der Regelbasis Im Folgendenden sind Begriffe kursiv gezeichnet, fett gezeichnet sind BNF-Elemente, Elemente die nicht kursiv oder fett gezeichnet sind, stehen für sich selbst. Die Datenbasis, das SLIP-Script ist im Wesentlichen eine Liste von Schlüsselwortdefinitionen: (Begrüßung START Schlüsseldefinition {Schlüsseldefinition}) Schlüsselwortdefinition Eine Schlüsselwortdefinition ist entweder der Terminator () (leerer Eintrag), oder hat allgemein folgendes Format: Beispiel: (Schlüssel [Priorität] (Zerlegungsregel) {(Zusammensetzungsregel)}) (WAS 2 ((0 WAS YOU 0) (WHAT IF YOU WHERE 4) (DO YOU THINK YOU YOU WHERE 4)... Besondere Bedeutung hat das Format (Schlüssel = SchlüsselSubstitution) oder auch (Schlüssel Priorität (=SchlüsselSubstitution)). Dabei werden im Eingabestrom gefundene Schlüsselbegriffe Schlüssel so behandelt, als wäre das Schlüsselwort SchlüsselSubstitution gefunden worden. Beipiel: (MAYBE (=PERHAPS)). Dadurch können mehrere Schlüssel einer Definition zugeordnet werden. Schlüsseldefinitionen in der Form (Schlüssel [Priorität] DLIST (/Oberbegriff )) führen zum Oberbegriff. Beispiel: (FATHER DLIST (/FAMILY)). Zerlegungsregel Eine Zerlegungsregel hat folgendes Format: (Musterlänge Textmuster {Musterlänge Textmuster}) Das Textmuster steht für sich selbst. Die Musterlänge ist Null oder eine positive natürliche Zahl und legt die Anzahl Worte fest, die mit diesem Textteil identifiziert werden. Eine Null bedeutet, das der Textteil aus einer beliebigen Anzahl an Worten bestehen kann (Allquantor). Beispiel:... (0 I ARE 0) Mit obiger Regel würde dann der Satz You are very helpful in folgende 4 Teile zerlegt werden (You I): (1) = (null), (2)=I, (3)=are, (4)=very helpful Diese Teile können dann in den Zusammensetzungsregeln verwendet werden. Wird einer Zerlegungsregel einer Wortliste ein vorangestellt, werden die folgenden Textmuster oder-verknüpft, (* FATHER MOTHER) bedeutet, dass sowohl Father als auch Mother akzeptiert wird. 5

6 Zusammensetzungsregel Eine Zusammensetzungsregel hat das folgende Format: (Wort PlatzhalterNummer {Wort PlatzhalterNummer}) Anstelle der Platzhalternummern werden dann die zerlegten Textteile in die Ausgabe geschrieben. Beispiel:... (DO YOU THINK YOU ARE 4)... Ausgabe zum Beipiel aus der Zerlegungsregel oben: DO YOU THINK YOU ARE VERY HELPFUL? Besondere Funktionen Das reservierte Wort PRE in einer Zusammensetzungsregel dient dazu, nach der Zerlegung eine Textersetzung zu definieren. Die Kontrolle wird danach an das Schlüsselwort im nächsten Listenelement abgegeben. Beispiel: (YOU RE = I M ((0 I M 0) (PRE (I AM 3) (=YOU))) Das reservierte Wort NEWKEY sorgt in einer Zusammensetzungsregel dafür, dass das aktuelle Schlüsselwort vom Stack entfernt und das darunterliegende aktiviert wird. MEMORY ist ein reserviertes Schlüsselwort. Es steht zusammen mit einem weiteren normalen Schlüsselwort und sorgt dafür das die daraus resultierende Zerlegung in einem FIFO/Stack gespeichert wird. Falls dann ein Text ohne Schlüsselworte gelesen wurde, wird - in bestimmten Situationen und bei nichtleerem Stack - die gespeicherte Zerlegung zusammengesetzt und ausgegeben. Beipiel: (MEMORY MY (0 YOUR 0 = LETS DISCUSS FURTHER WHY YOUR 3)... Memory lässt die Reaktionsweisen des Programms bei fehlenden Schlüsselwörtern etwas intelligenter erscheinen. Reaktionen der Öffentlichkeit Weizenbaum hat mit dem Programm Tests mit Universitätsangehörigen durchgeführt. Eine weiterentwickelte Variante des Programms hatte den suggestiven Namen Doctor. Dabei stellte sich schnell heraus, dass es für die Testpersonen nicht wichtig war, dass es sich beim Gesprächspartner um eine Maschine handelte. Viele fühlten sich vom Programm sogar verstanden und vertrauten ihm ihre intimsten Probleme an, was Weizenbaum - er konnte Protokolldateien mit allen Gesprächen einsehen - dazu brachte die Versuche einzustellen. Dieses Erlebnis war für Weizenbaum die Grundlage einer tiefen Skepsis gegenüber dem bedigungslosem Computereinsatz. Historischer Kontext Das Programm wurde zur Zeit der Hochphase des Wirschaftswunders der 60er- Jahre vorgestellt. Im diesem Zeitraum liegt aber auch die sog. Softwarekrise. D.h. die Kosten für Softwareentwicklung überstiegen erstmals die Hardwarekosten, einige große Projekte wurden wegen massiver Fehlplanungen und Fehleinschätzungen in den Sand gesetzt. Der Mangel an theoretischen Grundlagen führte zur Forderung nach systematischem Softwareengineering. Dies erschütterte den naiven Glauben an die sehr einfach erscheinenden Techniklösungen. 6

7 Biographische Daten zu Joseph Weizenbaum 1923 in Berlin geboren, als Sohn jüdischer Eltern noch vor dem Krieg 1936 in die USA nach Detroit emigriert Studium der Mathematik, im Krieg als Meteorologe, nach 1945 Fortsetzung des Studiums und nach Abschluss Arbeit als Assistent an der Wayne University in Detroit, Mitwirkung an der Entwicklung von verschiedenen Computersystemen und Softwareentwicklung für Banken zunächst Gastprofesessur am MIT [Wei84], dann ab 1970 Professor für Computer-Wissenschaften 6 am MIT, 1988 emeritiert Rückkehr nach Berlin, verstorben im März 2008 an den Folgen eines Schlaganfalls. Weizenbaum war nach 1970 einer der bedeutensten Computer und Technikkritiker (z.b. siehe auch [Wei84]). Literaturverzeichnis [Glä08] Sabine Gläsner. Klientenzentrierte Gesprächsführung [Wei66] Joseph Weizenbaum. Eliza -a computer program for the study of natural language communication between man and machine. Commun. ACM, 9(1):36 45, [Wei84] J. Weizenbaum. Kurs auf den Eisberg. Pendo, Zuerich, Computer Science 7

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten DBD::PO Mit SQL GNU gettext PO-Files bearbeiten Über was ich heute spreche. Vom Quelltext bis zur mehrsprachigen Anwendung. Formate Irrwege Lösungen Am Anfang ist der Quelltext. print 'You can log out

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Absprache: Treffpunkte Englisch Primar / Sek I

Absprache: Treffpunkte Englisch Primar / Sek I Departement Bildung und Kultur Abteilung Volksschule Gerichtshausstr. 25 8750 Glarus Absprache: Treffpunkte Englisch Primar / Sek I Das vorliegende Dokument beinhaltet Absprachen über Treffpunkte zum Übertritt

Mehr

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann STÉPHANE ETRILLARD FAIR ZUM ZIEL Strategien für souveräne und überzeugende Kommunikation»Soft Skills kompakt«verlag Junfermann Ihr Kommunikationsstil zeigt, wer Sie sind 19 in guter Absicht sehr schnell

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Textverarbeitungsprogramm WORD

Textverarbeitungsprogramm WORD Textverarbeitungsprogramm WORD Es gibt verschiedene Textverarbeitungsprogramme, z. B. von Microsoft, von IBM, von Star und anderen Softwareherstellern, die alle mehr oder weniger dieselben Funktionen anbieten!

Mehr

Multiplikationstafeln

Multiplikationstafeln Multiplikationstafeln Rechenintensive Arbeiten in der Landesvermessung und Astronomie, sowie im Handel, machten es in früheren Jahrhunderten wünschenswert, höhere Rechenarten auf niedrigere zurück zu führen.

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche

Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche HOCHSCHULE FÜR TECHNIK, WIRTSCHAFT UND KULTUR LEIPZIG University of Applied Sciences Fakultät Medien Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche

Mehr

Einführung in die Computerlinguistik

Einführung in die Computerlinguistik Vorläufiges Programm Einführung in die Computerlinguistik WS 2011/12 Manfred Pinkal 25.10.11 Einführung 8.11.11 Morphologie und Automaten 15.11.11 Morphologie und Automaten 22.11.11 Syntax 29.11.11 Parsing

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Unendliche Geschichten

Unendliche Geschichten Unterrichten mit neuen Medien Unendliche Geschichten http://www.lehrer-online.de/url/unendliche-geschichten Autor: Elmar Fischer Manchmal trifft man beim Surfen im Internet auf "unendliche Geschichten",

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Kostenstellen in Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Kostenstellen 1.1 Was sind Kostenstellen? 1.2 Kostenstellen in der 2 Kostenstellen in Webling 2.1 Kostenstellen erstellen

Mehr

Gewünschter Studienbeginn Intended start of studies. Beantragtes Studium (siehe Beiblatt) proposed field of study (see supplemental sheet)

Gewünschter Studienbeginn Intended start of studies. Beantragtes Studium (siehe Beiblatt) proposed field of study (see supplemental sheet) Johannes Kepler Universität Linz Zulassungsservice Altenberger Str. 69 4040 Linz ÖSTERREICH Vermerke: ANSUCHEN UM ZULASSUNG ZUM MASTERSTUDIUM APPLICATION FOR ADMISSION TO THE MASTER PROGRAM Gewünschter

Mehr

Anwendungsbeschreibung des ReNoStar-Druckers

Anwendungsbeschreibung des ReNoStar-Druckers Anwendungsbeschreibung des ReNoStar-Druckers Stand September 2007 Inhalt Inhalt... 2 Anforderung aus der Praxis... 3 Die ReNoStar Drucker-Leiste... 3 Erstellen einer Vorlage... 3 Reihenfolge der Vorlagen

Mehr

Die Wahl der Suchbegriffe

Die Wahl der Suchbegriffe Die Wahl der Suchbegriffe Der erste wichtige Schritt für eine effektive Literaturrecherche ist die Wahl der Suchbegriffe. Auf der Suche nach Literatur kommt es häufig vor, dass man keine oder nur sehr

Mehr

Sprachverarbeitung in der Informatik

Sprachverarbeitung in der Informatik Sprachverarbeitung in der Informatik Eine ganz kurze Einführung Dieter Merkl e-commerce Arbeitsgruppe Institut für Softwaretechnik und Interaktive Systeme Technische Universität Wien Favoritenstraße 9-11/188,

Mehr

Randziffern in Microsoft Word: Eine Schritt-für-Schritt-Anleitung

Randziffern in Microsoft Word: Eine Schritt-für-Schritt-Anleitung Randziffern in Microsoft Word: Eine Schritt-für-Schritt-Anleitung Einleitung Unzählige Juristen aber mit Sicherheit auch andere Schreibende haben sich schon gefragt, wie man in Microsoft Word Randziffern

Mehr

Programmiersprachen und Programmierkonzepte

Programmiersprachen und Programmierkonzepte Programmiersprachen und Programmierkonzepte Inhalt Programmiersprachen- Entwicklung Programmiersprachen und Programmierparadigmen Die Geschichte der Programmiersprachen Anfänge vor 200 Jahren Programmierbare

Mehr

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:

Mehr

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine.

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine. Kapitel 2 Datenverwaltung durch SQL Server Wir wollen das obige Skript zwei Mal laufen lassen, einmal mit und einmal ohne eingeschalteten Schreibcache der Festplatte. Für eine lokale Festplatte können

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany Informatik I Grundlagen der systematischen Programmierung Peter Thiemann Universität Freiburg, Germany WS 2008/09 Organisatorisches Vorlesung Di und Do, 11-13 Uhr, HS 101-00-036 Dozent Prof. Dr. Peter

Mehr

Use Case Beschreibung:

Use Case Beschreibung: <Name (Nummer)> Dokument-Art UC Geltungsbereich Use Case Beschreibung: Version Autor Ausgabe vom Ersetzt Dokument Ausgabestelle Prüfstelle Freigabestelle

Mehr

Komplexe Softwaresysteme 2 - SS 2014. Dominik Korner

Komplexe Softwaresysteme 2 - SS 2014. Dominik Korner Komplexe Softwaresysteme 2 - SS 2014 Dominik Korner 24. März 2014 Inhaltsverzeichnis 1 Übung 1 2 1.1 Heap.............................................. 2 A Zeichnen Sie den (min)-heap, der durch Einfügen

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen

CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen Über die Klassifizierung bietet BüroWARE die Möglichkeit Adressen eine beliebige Anzahl an Merkalen zuzuweisen. Die Merkmale bieten

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

connect.it Campus Literaturverwaltung mit Mendeley

connect.it Campus Literaturverwaltung mit Mendeley connect.it Campus Literaturverwaltung mit Mendeley Philipp Küller, 22.09.2015 Wann benötigen Sie Literatur? u Proseminar à Literaturanalyse u Seminar à Literaturanalyse u Projektstudie à Recherche, Berichtsband

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

Im Reform-Partnerbereich haben Sie die Möglichkeit Gebrauchtmaschinen anzubieten. Unter dem Punkt Gebrauchtmaschinen können Sie diese verwalten.

Im Reform-Partnerbereich haben Sie die Möglichkeit Gebrauchtmaschinen anzubieten. Unter dem Punkt Gebrauchtmaschinen können Sie diese verwalten. Hilfe für den Partner-Bereich von Reform-Werke / Agromont Login Sie haben Ihre Zugangsdaten für den Shop erhalten und können sich über die Login-Maske anmelden. Ihr Benutzername entspricht Ihrer Kundennummer.

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

Terminland Free / Terminland Easy Schnellstart

Terminland Free / Terminland Easy Schnellstart Dokumentation: V 10.04.0 Datum: 22.12.2014 Inhaltsverzeichnis 1. Einführung... 3 2. Hilfe... 3 3. Online-Terminbuchung... 4 3.1. Aufruf der Online-Terminbuchung... 4 3.2. Aufruf des internen Terminmanagers...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik

Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik Sommersemester 2014 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de

Mehr

Informatik 1 Tutorial

Informatik 1 Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick)

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick) HBB EasyClone HBB EasyClone ist ein Programm, das den Klonvorgang in NX vereinfacht und erweitert. Master-Model-Modus aktivieren Master-Model Suchfilter Regelverwaltung Darstellung der Quellbaugruppe als

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

Zertifikatsstudiengang 2014 BWL I & II

Zertifikatsstudiengang 2014 BWL I & II Zertifikatsstudiengang 2014 BWL I & II HAW Hamburg CCG Kristin Maria Käuper Online-Tutorium jeweils Dienstags von 19. 21.00 Uhr Thema: Erstellung Inhalts- und Literaturverzeichnis Inhaltsverzeichnis -

Mehr

Steht in der ersten Zeile #!/usr/bin/python und hat man die Ausführungsrechte gesetzt kann man es direkt ausführen.

Steht in der ersten Zeile #!/usr/bin/python und hat man die Ausführungsrechte gesetzt kann man es direkt ausführen. Python Unter Windows empfiehlt sich der Download von Python unter folgender URL, http:// www.python.org/download/. Linux Distributionen wie z.b. Ubuntu liefern Python direkt in Ihrer Paketverwaltung mit:

Mehr

6 Systematisches Testen von Programmen

6 Systematisches Testen von Programmen 6 Systematisches Testen von Programmen Testen Untersuchung des Source-Codes nach Fehlern und Anomalien Stefan Lucks, Software-Entwicklung für Sichere Systeme SS 04, Kapitel 6 p.1/24 Untersuchung des Source-Codes

Mehr

für den Helpdesk TOPIX Informationssysteme AG

für den Helpdesk TOPIX Informationssysteme AG Ticket-System für den Helpdesk TOPIX Informationssysteme AG Inhalt Tickets...2 Eigenschaften...2 Einstellungen...3 Das erste Ticket...4 Verknüpfungen mit den Tickets...5 Kategorienamen...6 Funktionen in

Mehr

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung Übersicht 3.1 Modell Konto 3.2 Modell Konto - Erläuterungen 3.3 Benutzer Ein- und Ausgabe mit Dialogfenster I 3.4 Benutzer Ein- und Ausgabe mit Dialogfenster II 3.5 Klassen- und Objekteigenschaften des

Mehr

Neues Aufgabenformat Say it in English

Neues Aufgabenformat Say it in English Neues Aufgabenformat Erläuternde Hinweise Ein wichtiges Ziel des Fremdsprachenunterrichts besteht darin, die Lernenden zu befähigen, Alltagssituationen im fremdsprachlichen Umfeld zu bewältigen. Aus diesem

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Bibliography of Recent Publications on Specialized Communication

Bibliography of Recent Publications on Specialized Communication FACHSPRACHE International Journal of Specialized Communication Bibliography of Recent Publications on Specialized Communication Benutzungsanleitung erstellt von Claudia Kropf und Sabine Ritzinger Version

Mehr

Handbuch für Redakteure (Firmenpark)

Handbuch für Redakteure (Firmenpark) Handbuch für Redakteure (Firmenpark) Eigenen Eintrag finden... 1 Anmeldung am System... 1 Inhalte ändern... 2 Feld: Branchenzuordnung... 3 Feld: Virtueller Ortsplan... 4 Feld: Logo (Bild einfügen)... 5

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

DATENSTRUKTUREN UND ZAHLENSYSTEME

DATENSTRUKTUREN UND ZAHLENSYSTEME DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden

Mehr

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten DBD::PO Mit SQL GNU gettext PO-Files bearbeiten Über was ich heute spreche. Vom Quelltext bis zur mehrsprachigen Anwendung. Was kann ein Übersetzungsbüro. Formate Irrwege Lösungen Am Anfang ist der Quelltext.

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

1. Java ist... 2. Stammbaum der Programmiersprachen 3. Die "Softwarekrise"

1. Java ist... 2. Stammbaum der Programmiersprachen 3. Die Softwarekrise im Überblick im Überblick Inhalt 1. Java ist... 2. Stammbaum der Programmiersprachen 3. Die Softwarekrise 1. Merkmale von Software 2. Fortlaufende Veränderungen 3. Erschwerte Rahmenbedingungen bei der

Mehr

EFS 10.8 Neue Features

EFS 10.8 Neue Features EFS 10.8 Neue Features Version 1.0, 1.10.2015 2015 Questback GmbH Die in dieser Publikation enthaltene Information ist Eigentum der Questback GmbH. Weitergabe und Vervielfältigung dieser Publikation oder

Mehr

Übungsaufgabe 3 - Goodwill

Übungsaufgabe 3 - Goodwill Übungsaufgabe 3 - Goodwill Teilaufgabe 1 Gegeben: Die Aktien haben einen Nennwert von 5. Das Unternehmen hat liquide Mittel über 4.500.000. Die Eigenkapitalquote liegt in der Branche bei 22% Gesucht: Wie

Mehr

Raid-Log-Import: Manual

Raid-Log-Import: Manual Raid-Log-Import: Manual Autor: Hoofy Ein Plugin für: Inhaltsverzeichnis 1. Einführung 2. Einstellungen Was bedeutet welche Option? 2.1. Allgemeine Optionen 2.2. Mitglieder Einstellungen 2.3. Parse-Einstellungen

Mehr

Anleitung FlexNow als Prüfer / Stellvertreter nutzen

Anleitung FlexNow als Prüfer / Stellvertreter nutzen Anleitung FlexNow als Prüfer / Stellvertreter nutzen Autor: Max Schultheis Version: 1.2 Stand: 2014.04.04 Inhalt 1. Beantragung der benötigten Berechtigung... 1 2. Installation... 1 3. Login... 1 4. Noteneintragung...

Mehr

Tipps & Tricks ArCon. Schriftfeldmakro. Informationszeitschrift der DI KRAUS & CO GesmbH Seite 18

Tipps & Tricks ArCon. Schriftfeldmakro. Informationszeitschrift der DI KRAUS & CO GesmbH Seite 18 Im Konstruktionsmodus ist in der rechten unteren Ecke des Blattes ein Schriftfeld zu sehen. Dieses können Sie verändern, indem Sie doppelt darauf klicken. Nun haben Sie, je nach Schriftfeld, verschiedene

Mehr

Kybernetik Einführung

Kybernetik Einführung Kybernetik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 24. 04. 2012 Einführung Was ist Kybernetik? Der Begriff Kybernetik wurde im 1948

Mehr

Contao (Teil 37): Suchmaschinenoptimierung (1)

Contao (Teil 37): Suchmaschinenoptimierung (1) Web >> Contao Contao (Teil 37): Suchmaschinenoptimierung (1) Autor: daniel_koch Inhalt: Webseiten können eigentlich nur erfolgreich sein, wenn sie auch vernünftig über Suchmaschinen gefunden werden. Grund

Mehr

HowTo für ein VPN mit X.509 Zertifikaten Intranator <=> Lancom (LCOS v6.x)

HowTo für ein VPN mit X.509 Zertifikaten Intranator <=> Lancom (LCOS v6.x) HowTo für ein VPN mit X.509 Zertifikaten Intranator Lancom (LCOS v6.x) Zeitabgleich Die LANCOM überprüft bei der Authentifizierung auch den Gültigkeitszeitraum des Zertifikats. Daher muss die Systemzeit

Mehr

Die folgenden Features gelten für alle isquare Spider Versionen:

Die folgenden Features gelten für alle isquare Spider Versionen: isquare Spider Die folgenden s gelten für alle isquare Spider Versionen: webbasiertes Management (Administratoren) Monitoring Sichten aller gefundenen Beiträge eines Forums Statusüberprüfung Informationen

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

WISO Mein Büro, WISO Angebot & Rechnung Artikelimport Version / Datum V 12.00.04.100

WISO Mein Büro, WISO Angebot & Rechnung Artikelimport Version / Datum V 12.00.04.100 Software WISO Mein Büro, WISO Angebot & Rechnung Thema Artikelimport Version / Datum V 12.00.04.100 1. Einführung Über den Artikelimport haben Sie die Möglichkeit Artikel aus vielen gängigen Formaten bequem

Mehr

ELTIME Backup. ELTIME für Windows V6.3. Stand 16.02.2004. Telefonzentrale: (02431) 5087 ELTIME-Hotline: (02431) 4081 FAX: (02431) 3864

ELTIME Backup. ELTIME für Windows V6.3. Stand 16.02.2004. Telefonzentrale: (02431) 5087 ELTIME-Hotline: (02431) 4081 FAX: (02431) 3864 ELTIME Backup ELTIME für Windows V6.3 Stand 16.02.2004 Für Rückfragen stehen wir gerne zur Verfügung: Hausanschrift: H.O.S. Computer-Systeme GmbH Südpromenade 4 41812 Erkelenz Telefonzentrale: (02431)

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Anleitung Personenseiten-Editor (PSE) Die Personenseiten-Editor (PSE) der Fachhochschule Köln bietet Ihnen die Möglichkeit, Ihr persönliches

Mehr

HowTo: Anmeldung per WebVPN

HowTo: Anmeldung per WebVPN HowTo: Anmeldung per WebVPN Kursiv geschriebene Inhalte werden meist nur bei der ersten Anwendung am jeweiligen PC abgefragt. Eine funktionierende Internetverbindung ist vorausgesetzt. Anmeldung am WebVPN

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

SixCMS 6 Tutorial - Content-Manager. So erfassen Sie Inhalte mit SixCMS

SixCMS 6 Tutorial - Content-Manager. So erfassen Sie Inhalte mit SixCMS SixCMS 6 Tutorial - Content-Manager So erfassen Sie Inhalte mit SixCMS Inhalt Inhalt So erfassen Sie Inhalte mit SixCMS 3 Zu diesem Tutorial 3 Ablageort definieren 5 Content-Container erstellen 6 Einträge

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Micropage Premium Strukturpunkte anlegen

Micropage Premium Strukturpunkte anlegen der Micropage eine Struktur geben - so genannte Sections anlegen Wenn man ganz neu eine Micropage Premium bekommen hat, verliert man fürs Erste in der Ansicht jene Texte, die man bei der Basisversion eingegeben

Mehr

Erläuterung des Begriffs Plagiat

Erläuterung des Begriffs Plagiat Erläuterung des Begriffs Plagiat 1 Definition Plagiat Unter einem Plagiat versteht man allgemein die Wiedergabe eines Textteils ohne Herkunftsangabe. Besonders zu beachten ist, dass es unerheblich ist,

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Einrichtung der Nepomuk-Desktop-Suche. Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr

Einrichtung der Nepomuk-Desktop-Suche. Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr Einrichtung der Nepomuk-Desktop-Suche Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr 2 Inhaltsverzeichnis 1 Einführung 4 1.1 Grundeinstellungen..................................... 4

Mehr

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Formen des Zuhörens Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Prof. Dr. Claus Bischoff Psychosomatische Fachklinik Bad DürkheimD Gesetzmäßigkeiten der Kommunikation

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland in Mozilla Lightning (Stand: 27.08.2013) Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung eines Terminplans als Kalenderabonnement

Mehr

Inhalt. Vorwort... 5. 3. Themen und Aufgaben... 95. 4. Rezeptionsgeschichte... 97. 5. Materialien... 100. Literatur... 104

Inhalt. Vorwort... 5. 3. Themen und Aufgaben... 95. 4. Rezeptionsgeschichte... 97. 5. Materialien... 100. Literatur... 104 Inhalt Vorwort... 5... 7 1.1 Biografie... 7 1.2 Zeitgeschichtlicher Hintergrund... 13 1.3 Angaben und Erläuterungen zu wesentlichen Werken... 19 2. Textanalyse und -interpretation... 23 2.1 Entstehung

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

1. Personal data First name and family name: Address: Street: Post code and place: Phone (landline): Mobile phone: email:

1. Personal data First name and family name: Address: Street: Post code and place: Phone (landline): Mobile phone: email: GAPP 2015 / 2016 German American Partnership Program Student Information Form recent passport photo (please glue photo on application form, do not staple it!) 1. Personal data First name and family name:

Mehr

Ihre Kunden werden es nicht mehr aus der Hand geben

Ihre Kunden werden es nicht mehr aus der Hand geben Channel News Mai 2013 Ihre Kunden werden es nicht mehr aus der Hand geben Gigaset C620 das neue Familientelefon Vielseitig für vielseitige Kunden Gigaset C620/C620A/C620H Schon sein Vorgänger war ein Familienliebling

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Geschichte und Einteilung der Informatik 01101101 01011001 11010011 10011000 00000011 00011100 01111111 11111111 00110100 00101110 11101110 01110010 10011101 00111010 2 Der

Mehr

Programmmodul Sanierungsfahrplan Baden-Württemberg

Programmmodul Sanierungsfahrplan Baden-Württemberg Stand: ab Wärme&Dampf V15.42 Programmmodul Sanierungsfahrplan Baden-Württemberg ROWA-Soft GmbH Soft- und Hardwareentwicklung http://www.rowa-soft.de Dipl.-Phys. Sven Simon Dipl.-Math. Jörg Zander Copyright

Mehr

SySt-Organisationsberatung Toolkarte

SySt-Organisationsberatung Toolkarte Tool Zuhören als Empfänger und als Sender Entwickelt von Insa Sparrer Anwendungskontext Die SySt-Miniatur Zuhören als Empfänger und als Sender bietet die Möglichkeit eines Probehandelns für eine künftige

Mehr

Was ist neu in Haufe Advolux 2.702?

Was ist neu in Haufe Advolux 2.702? Was ist neu in Haufe Advolux 2.702? 1. Rechnungs und Aktenkreise Es können jetzt beliebig viele Rechnungs und Aktenkreise verwaltet werden. Für jeden Hauptbearbeiter können Rechnungs und Aktenkreise voreingestellt

Mehr

Bäume. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 10: Collections 4. Inhalt. Bäume. Einführung. Bäume.

Bäume. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 10: Collections 4. Inhalt. Bäume. Einführung. Bäume. Universität Osnabrück 1 Bäume 3 - Objektorientierte Programmierung in Java Vorlesung 10: Collections 4 Einführung Bäume sind verallgemeinerte Listenstrukturen Lineare Liste Jedes Element hat höchstens

Mehr