Eine Multi-Agenten-Simulation zur ökonomischen Analyse der dezentralen Koordination von Wertschöpfungsketten

Größe: px
Ab Seite anzeigen:

Download "Eine Multi-Agenten-Simulation zur ökonomischen Analyse der dezentralen Koordination von Wertschöpfungsketten"

Transkript

1 (Agent-based Value Chain Experiment) Eine Multi-Agenten-Simulation zur ökonomischen Analyse der dezentralen Koordination von Wertschöpfungsketten Dipl.-Wirtsch.Inf. Torsten Eymann, Dipl.-Vw. Boris Padovan Institut für Informatik und Gesellschaft (IIG), Abt. Telematik Albert-Ludwigs-Universität Freiburg, Germany

2 Aufbau des Vortrags Ökonomische Modellbildung mit Multi-Agenten- Systemen (MAS) Eine Multi-Agenten-Simulation als ökonomisches Analyseinstrument Aufbau und Funktionsweise Fragestellung, Analyse und Auswertung Markt-basiertes Prozeßmanagement als Prototyp neuartiger MAS-Anwendungen

3 Was ist ein Software Agent? Ein Agent ist Software, die Menschen unterstützt und in ihrem Namen autonom handelt. Menschen können Aufgaben, die sie selber ausführen können, an die Agenten-Software delegieren. Kooperation & Koordination Kommunikation

4 Ökonomische Modellbildung mit Multi-Agenten-Systemen Realität Ausgangspopulation von Marktteilnehmern + Markt Abbildung Einflußbereich ökonomischer Theorien: Statisch (Neoklassisches Gleichgewichtsmodell) vs. Dynamisch (Markt als Entdeckungsverfahren) Modell Agentenpopulation + Umgebung Simulation Endzustand Interpretation /Prognose Endpopulation

5 Ökonomische Multi-Agenten-Systeme (1) Complex Adaptive Systems (CAS) als Grundlage der dynamischen, stochastischen, evolutorischen Simulation von Märkten. Agenten repräsentieren Marktteilnehmer, verfolgen jeweils eine Marktstrategie und reagieren auf Umweltveränderungen. Eine Agentenpopulation stellt einen Strategiemix dar. Annahme: Es existiert ein evolutionär stabiler Strategiemix, d.h. eine stabile Endpopulation unabhängig von der Zusammensetzung der Ausgangspopulation, abhängig von der statischen Ausgestaltung der ökonomischen Rahmenbedingungen.

6 Ökonomische Multi-Agenten-Systeme (2) Dezentrale Betrachtung der Wertschöpfungskette als a collection of autonomous, problem-solving agents which interact when they have interdependencies (Jennings et al. 1996) Emergente Entwicklung von koordinativen Strukturen höherer Ordnung: Was führt eine Gruppe ökonomisch handelnder Agenten dazu, eine Ökonomie zu bilden? (Lane 1993) Theoretischer Hintergrund Complex Adaptive Systems (John Holland, Chris Langton, Santa Fe Institute 1992) Agent-based Computational Economics (Leigh Tesfatsion 1997)

7 Ökonomische Multi-Agenten-Systeme (3) Complex Adaptive Systems (CAS) Natürliche und künstliche Systeme, deren komplexes Verhalten aus nicht-linearen Interaktionen zwischen einer großen Zahl von Komponenten resultiert (Holland 1992). z.b. Artificial Life (sozio-biologische Systeme) Agent-Based Computational Economics (ACE) Agent-based computational economics (ACE) is roughly characterized as the computational study of economies modelled as evolving decentralized systems of autonomous interacting agents (Tesfatsion 1997). ACE ist eine Spezialisierung von CAS auf Ökonomie, insbesonders Neo-Österreichische und Evolutionäre Ökonomie (Hayek, Schumpeter).

8 Motivierende Fragestellung Ausgangspunkt: Eine wirtschaftlich handelnde Population autonomer Agenten Welche Auswirkungen haben Veränderungen in den Handlungsstrategien einzelner Agenten (Transaktionskosten, Kooperationsverhalten) den ökonomischen Rahmenbedingungen (Transparenz von Angebot und Nachfrage, Konnektivität von Marktplätzen) auf die Stabilität der aufgespannten Wertschöpfungsketten? Kurze, instabile Ketten: marktliche Charakteristik Lange, stabile Ketten: hierarchische Charakteristik Experimentelle Simulation von Wertschöpfungsketten auf der technischen Basis eines Multi-Agenten-Systems

9 Eigenschaften eines Agenten Produktions- und Kostenfunktion (x Bretter y Platten) Stochastische Parameter Vertrauenswürdigkeit (Reputation) + Gedächtnis (Liste der vergangenen Aktionen) Zielfunktion: Kapital MAX Präferenzfunktion: Preis Reputation OPT Wert-Variablen Kapital Fixe Lebenskosten Einkaufspreis Verkaufspreis Transaktionskosten

10 Eine exemplarische Wertschöpfungskette Wood Board Plate Table Lumberjack Carpenter Cabinet Maker

11 Hauptschleife eines Agenten Endprodukte vorhanden? Ja Annonciere Endprodukte bzw. verändere Angebotspreis Nein Nein Vorprodukte vorhanden? Suche Anbieter, erstelle Rangliste Ja Produktion: Wandle Vorprodukte in Endprodukte um Nein Zufrieden mit Marktsituation? Wechsle Marktplatz Ja Kaufe Vorprodukte Ziehe fixe Lebenshaltungskosten vom Kapital ab

12 Wie funktioniert Avalanche? : :8000 Ökonomische Agenten = Software Agenten (Java Thread), Handelsplätze (Locations) = Java Virtual Machines auf IP Ports Nutzung von IT Standards: Java 1.1 Mobile Agent Libraries auf RMI-Basis Automatisierte Verhandlung nutzt z.b. KQML, FIPA Kontraktnetze, Transaktionsprotokolle

13 Video-Animation (1)

14 Video - Animation (2) Agenten werden durch unterschiedliche Farben angezeigt Producer Lumberjack Carpenter Cabinet Maker Consumer Linienstärke = Wiederholungshäufigkeit der Transaktion

15 Meßgrößen der Simulation - Kooperations- und Koordinationsvolatilität Übergangshäufigkeit = Koordinationsvolatilität Hohe Kooperationsvolatilität = häufiges Wechseln der Kooperationspartner Niedrige Kooperationsvolatilität = seltenes Wechseln der Kooperationspartner Linienstärke = Wiederholungshäufigkeit der Transaktion

16 Veränderung von Simulationsparametern (1): Transparenz von Angebot und Nachfrage Agent Registration Location Eine Lokation: hohe Transparenz Mehrere Lokationen: weniger Transparenz (# Agenten > # Lokationen) Viele Lokationen: Intransparenz (# Agenten < # Lokationen)

17 Veränderung von Simulationsparametern (2): Kooperationsverhalten Transaktionskosten sind Teil der Preisberechnung. Vor jeder Transaktion wird die eigene (Zahlungs-) Kooperationsbereitschaft ermittelt. Seller cooperates Buyer cooperates t(b) t(s) Buyer defects 0 t(s)+t(b) Ein Reputationskoeffizient ergibt den Erwartungswert der Gegnerstrategie und verändert damit die Rangreihung der Preisangebote. Seller defects t(s)+t(b) 0 f(t(s),t(b)) f(t(s),t(b)) Die erfahrene Kooperationsstrategie modifiziert den Reputationskoeffizienten.

18 Markt-basiertes Prozeßmanagement: eine Vision Eine verteilte Marktplattform, auf der Software-Agenten durch automatisiertes Aushandeln Produkte unterschiedlicher Wertschöpfungsstufen gewinnbringend kaufen und verkaufen und damit einen gesamten Prozeß bottom-up emergent koordinieren nutzbar in offenen, unsicheren Netzen flexibel auf Änderungen der Umgebung reagierend fehlertolerant durch Redundanz schnell durch Parallelisierung mit emergenten Lösungen - keine zielspezifische Programmierung

19 Anwendungsgebiete für markt-basiertes Prozeßmanagement (1) Business Process Management, Unternehmensmodellierung Electronic Commerce Systeme, Supply Chain Management Management von Kommunikationsnetzwerken und Produktionssystemen Information Management

20 Anwendungsgebiete für markt-basiertes Prozeßmanagement (2) Nicht-technische Rahmenbedingungen Wie können wir mehrstufige Business-Prozesse durch Multi-Agenten- Systeme unterstützen, wenn Server über unsichere Netze verteilt sind, Agenten asynchron, eigennützig und böswillig handeln, keine zentrale Koordinationsinstanz eingreifen kann, erfolgreiche Strategien nicht berechnet werden können, weil sich die Umgebung ständig nicht-linear dynamisch ändert, der einzelne Agent nur (ressourcen-) beschränkt rational arbeitet? Bottom-up - experimentelle Simulation einer Markt-basierten Prozeßkoordination als erste Stufe zur Entwicklung von Anwendungen derartiger Prozesse

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Extended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent

Extended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent Extended Supply Chain Management by GMP zuverlässig, flexibel und 100% transparent Es funktioniert irgendwie Globale Wertschöpfungsketten, ständig zunehmende Komplexität der Prozesse, fehlende Kooperation

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Mehrwert durch 3D-Druck generieren

Mehrwert durch 3D-Druck generieren Mehrwert durch 3D-Druck generieren Zwei fundamentale Unterschiede von 3D-Druck zu traditionellen Produktionsverfahren No economies of scale Complexity for free Stückkosten Stückkosten Stückzahl Stückzahl

Mehr

Aufgabenlandkarte der Schweiz

Aufgabenlandkarte der Schweiz Aufgabenlandkarte der Schweiz Leistungen identifizieren Leistungen strukturieren BPM planen Kommunizieren Serge Delafontaine Bachelor in Economics Process Consultant Serge.Delafontaine@rigertconsulting.ch

Mehr

ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING. Bad Schmiedeberg 20.

ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING. Bad Schmiedeberg 20. IDEENWERKSTATT: ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING Bad Schmiedeberg 20. Oktober 2012 Einführung Guten Morgen & Danke für Ihr Kommen!

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

Der ebay Treuhandservice Sicherer geht s nicht

Der ebay Treuhandservice Sicherer geht s nicht Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Teambildung. 1 Einleitung. 2 Messen der Produktivität

Teambildung. 1 Einleitung. 2 Messen der Produktivität 1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische Gebäudeausrüstung

Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische Gebäudeausrüstung DFG-Schwerpunktprogramm 1103 Vernetzt-kooperative Planungsprozesse im Konstruktiven Ingenieurbau Transferprojekt Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische

Mehr

Ugra Proof Certification Tool

Ugra Proof Certification Tool Ugra Proof Certification Tool Erwin Widmer Geschäftsführer St. Gallen Ugra Verein zur Förderung wissenschaftlicher Untersuchungen in der Druckindustrie existiert seit 1952 Arbeitete bis 2005 eng mit der

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Vorhersagemodell für die Verfügbarkeit von IT-Services

Vorhersagemodell für die Verfügbarkeit von IT-Services Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Spieltheoretischer Ansatz für selbstorganisierende Systeme

Spieltheoretischer Ansatz für selbstorganisierende Systeme Spieltheoretischer Ansatz für selbstorganisierende Systeme Institut für Informatik 27. Juni 2006 Inhaltsverzeichnis 1 Ziel des Aufsatz 2 Geschichte 3 Einführung 4 Das Spiel Experiment 5 Konzepte zur Lösung

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Finanzwirtschaft Teil III: Budgetierung des Kapitals

Finanzwirtschaft Teil III: Budgetierung des Kapitals Finanzmärkte 1 Finanzwirtschaft Teil III: Budgetierung des Kapitals Kapitalwertmethode Agenda Finanzmärkte 2 Kapitalwertmethode Anwendungen Revolvierende Investitionsprojekte Zusammenfassung Kapitalwertmethode

Mehr

Partnerprogramme Unsere Angebote für Fitnessstudios

Partnerprogramme Unsere Angebote für Fitnessstudios Partnerprogramme Unsere Angebote für Fitnessstudios Fitnessziele erreichen mit BODY IP Mein Trainer. Mein Studio. Mein Erfolg. Das Internetportal BODY IP ist eine Community, die Menschen mit Interesse

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Online-Dienste des EPA

Online-Dienste des EPA Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). 1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung

Mehr

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Gliederung. 1 Einleitung. 2 Transaktionskostentheorie. 2.1 Zentrale Aussagen. 2.2 Determinanten der Transaktionskosten. 2.

Gliederung. 1 Einleitung. 2 Transaktionskostentheorie. 2.1 Zentrale Aussagen. 2.2 Determinanten der Transaktionskosten. 2. Gliederung 1 Einleitung 2 Transaktionskostentheorie 2.1 Zentrale Aussagen 2.2 Determinanten der Transaktionskosten 2.3 Zusammenfassung 3 Problemfelder und Anwendungsgebiete Hagen, 19.12.2005 21.12.2005

Mehr

Social Intranets + Co. Einsatz von social media Technologien Im Unternehmen

Social Intranets + Co. Einsatz von social media Technologien Im Unternehmen Social Intranets + Co. Einsatz von social media Technologien Im Unternehmen Dr. Christian Hartmann, Hohenzollern SIEBEN Socialmediaim Unternehmen Fragestellungen: Kann ich socialmediatechnologien nutzen,

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können. Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Sozialpolitik I (Soziale Sicherung) Wintersemester 2005/06

Sozialpolitik I (Soziale Sicherung) Wintersemester 2005/06 Sozialpolitik I (Soziale Sicherung) Wintersemester 2005/06 3. Vorlesung: Theorie der Alterssicherung Dr. Wolfgang Strengmann-Kuhn Strengmann@wiwi.uni-frankfurt.de www.wiwi.uni-frankfurt.de/~strengma Theorie

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Auswertung qualitativer Interviews

Auswertung qualitativer Interviews Auswertung qualitativer Interviews Problem: umfangreiche Texte in eine Form zu bringen, die als Erzählung, als Leseangebot für den Leser dienen können Texte müssen eingedickt werden, sie müssen im Rahmen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

b) Erläutern Sie, welche Kostenarten stattdessen für Coase ausschlaggebend sind, und beschreiben Sie diese kurz!

b) Erläutern Sie, welche Kostenarten stattdessen für Coase ausschlaggebend sind, und beschreiben Sie diese kurz! Aufgabe 1 Auf dem US-Markt stehen Fluggesellschaften derzeit vor der Frage, ob sie die regelmäßige Wartung ihrer Flugzeuge (weiterhin) selbst durchführen, oder aber diese Arbeit an dritte "outsourcen";

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung

Mehr

Evolutionary Dilemmas in a Social Network

Evolutionary Dilemmas in a Social Network Evolutionary Dilemmas in a Social Network Autoren: Leslie Luthi, Enea Pestelacci, Marco Tomassini Referent: Felix Hanel Datum: 25.6.2012 Inhaltsübersicht 1 soziale Entscheidungsprobleme 1.1 Prisoner's

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Intralogistik-Netzwerk in Baden-Württemberg e.v.

Intralogistik-Netzwerk in Baden-Württemberg e.v. Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Eine wahre Geschichte

Eine wahre Geschichte Eine wahre Geschichte Fragen, die einen Unterschied machen Altes Audit Alte Fragen Warum haben Sie Ihren Sicherheits-Helm nicht auf? Alte Rollen Lehrer- Schüler : Prüfung asymmetrische Beziehung Neues

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT DCW - SOFTWARE STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Eduard Schober 1 2009 BRAINWORX information technology GmbH STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Was bisher geschah Rückblick aus Sicht der DCW Software

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Fragebogen im Rahmen des Projekts Neue Qualifizierung zum geprüften Industriemeister Metall

Fragebogen im Rahmen des Projekts Neue Qualifizierung zum geprüften Industriemeister Metall Fragebogen im Rahmen des Projekts Neue Qualifizierung zum geprüften Industriemeister Metall Lieber Lehrgangsteilnehmer, die Qualifizierung zum Industriemeister Metall liegt nun bald hinter Ihnen. Da der

Mehr

Wie kann Ihr Unternehmen von Leadership Branding profitieren?

Wie kann Ihr Unternehmen von Leadership Branding profitieren? Wie kann Ihr Unternehmen von Leadership Branding profitieren? Durch Leadership Branding stärken sich Marke und Führung gegenseitig. Das kann viele Vorteile haben und mehrfachen Nutzen stiften. Welches

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wissensmanagement im Enterprise 2.0. Eine Revolution des Wissens in drei Teilen.

Wissensmanagement im Enterprise 2.0. Eine Revolution des Wissens in drei Teilen. Wissensmanagement im Enterprise 2.0 Eine Revolution des Wissens in drei Teilen. Was bisher geschah 1. Wissen zu teilen ist immer freiwillig, niemand kann dazu gezwungen werden. 2. Wir teilen Wissen, wenn

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

3D Visualisierung von UML Umgebungsmodellen

3D Visualisierung von UML Umgebungsmodellen 3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell

Mehr

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen. Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,

Mehr

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit

Mehr

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

Messung von Veränderungen. Dr. Julia Kneer Universität des Saarlandes

Messung von Veränderungen. Dr. Julia Kneer Universität des Saarlandes von Veränderungen Dr. Julia Kneer Universität des Saarlandes Veränderungsmessung Veränderungsmessung kennzeichnet ein Teilgebiet der Methodenlehre, das direkt mit grundlegenden Fragestellungen der Psychologie

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Sybase Central Dokumentation Aktivierung der Monitoringfunktion Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Dokumentation für Inventur

Dokumentation für Inventur Dokumentation für Inventur dvc Computing, Software Service GmbH Kapitel 1 - Lagerstand merken Allgemein: Die Inventur wird im Programm AFL Lager Inventurprogramme aufgerufen. Für die Durchführung der Inventur

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr