Identifikationssysteme und Automatisierung

Größe: px
Ab Seite anzeigen:

Download "Identifikationssysteme und Automatisierung"

Transkript

1 VDI-Buch Identifikationssysteme und Automatisierung Bearbeitet von Michael Hompel, Hubert Büchter, Ulrich Franzke 1. Auflage Buch. x, 310 S. Hardcover ISBN Format (B x L): 15,5 x 23,5 cm Gewicht: 1380 g Wirtschaft > Spezielle Betriebswirtschaft > Produktionswirtschaft Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

2 Vorwort An die operative Ebene logistischer Systeme werden besondere Anforderungen gestellt. Sie müssen zuverlässig arbeiten und alle Anforderungen an Durchsatz und Antwortzeitverhalten erfüllen. Dabei sollten sie mit minimalem Personaleinsatz zu betreiben sein. Die Bedienung sollte sich im Idealfall auf die Überwachung, Fehlerbehebung und auf die Einstellung von Betriebsparametern beschränken. Damit kommt der Automatisierung, der selbsttätigen, zielgerichteten Beeinflussung logistischer Prozesse, eine besondere Bedeutung zu. Entwurf, Implementierung und Inbetriebnahme von automatisierten Prozessen erfordern die Beherrschung von Methoden und die Kenntnis der grundlegenden Funktionsweise von Geräten. Dieses Buch gibt eine Einführung in das Gebiet der Automatisierung logistischer Prozesse. Die vermittelten Grundlagen ermöglichen der Logistikerin und dem Logistiker, sich mit Lieferanten von Materialflusssystemen und automatischen Lagersystemen auf technischer Ebene auseinanderzusetzen. Darüber hinaus können mit diesem Wissen auch einfache Automatisierungsaufgaben gelöst werden. In der Automatisierung von Stückgutprozessen hat die Identifikation logistischer Objekte eine lange Tradition. Ein Durchbruch für die Massenanwendung kam mit der Einführung des Barcodes, der auch heute noch die Identifikation in der Logistik dominiert und auch in den nächsten Jahren nicht wegzudenken ist. Nicht nur aus diesem Grund wird der Barcode ausführlich behandelt. An seinem Beispiel werden grundsätzliche Aufgabenstellungen und deren Lösungen aufgezeigt. Das betrifft beispielsweise die Darstellung und Bedeutung eines Codes sowie die Zuverlässigkeit eines Identifizierungssystems. Der abschließende Teil behandelt die neueren Techniken, die auf der Radio Frequency Identification basieren. Ziel ist es, ein tieferes Verständnis für die Risiken und Chancen der automatischen Identifikation zu schaffen und damit auch eine Grundlage für Entscheidungsprozesse zu legen. Durch die gemeinsame Darstellung in einem Buch soll auch die Bedeutung der Identifikationstechnik für automatisierte Logistikprozesse verdeutlicht werden. Für das Verständnis dieses Buches werden elementare Kenntnisse der Logistik, insbesondere der Lager- und der Materialflusstechnik - wie sie etwa in [24] dargestellt sind, vorausgesetzt.

3 IV Vorwor t An dieser Stelle danken wir Thomas Albrecht, unter dessen Mitwirkung das einführende Kapitel über Anwendungen der Automatisierungstechnik in der Logistik verfasst wurde. Ebenso gilt unser Dank allen Lektoren für die kritische Durchsicht des Manuskriptes. Insbesondere danken wir Susanne Grau, Volkmar Pontow, Sabine Priebs, Arkadius Schier und Stefan Walter. Dortmund, im Sommer 2007 Michael ten Hompel Hubert Büchter Ulrich Franzke Die Intralogistik als identitätsstiftende und inhaltliche Klammer dieser Buchreihe spannt das Feld von der Organisation, Durchführung und Optimierung innerbetrieblicher Materialflüsse, die zwischen den unterschiedlichsten Logistikknoten stattfinden, über die dazugehörigen Informationsströme bis hin zum Warenumschlag in Industrie, Handel und öffentlichen Einrichtungen auf. Dabei steuert sie im Rahmen des Supply Chain Managements den gesamten Materialfluss entlang der Wertschöpfungskette. Innerhalb dieses Spektrums präsentieren und bearbeiten die Buchtitel der Reihe Intralogistik als eigenständige Grundlagenwerke thematisch fokussiert und eng verzahnt die zahlreichen Facetten dieser eigenständigen Disziplin und technischen Seite der Logistik.

4 2.7 Fehlerkorrektur 85 Abbildung Dot Code A Beispiel Der Dot Code A besteht aus einer quadratischen Anordnung von 6 6 bis Punkten (dots). Hiermit können bis zu 42 Milliarden Objekte unterschieden werden. Er besitzt Suchpunkte (Suchelemente) und kann daher omnidirektional und aus großem Abstand zuverlässig gelesen werden. Anwendungen existieren in der Kennzeichnung von Halbzeugen, Chips und Platinen, in der Identifikation von Laborgläsern und in der Markierung von Wäsche in Wäschereien, aber auch in der Verarbeitung von Alurohlingen und Achsen (auf der Stirnseite) mit eingeschlagenen Dot Codes (vgl. [29]). Da der Dot Code in den meisten Fällen direkt auf das Objekt aufgetragen wird, wird er weniger häufig gedruckt, sondern viel öfter gebohrt, geätzt, gefräst oder eingeschlagen. Schließlich seien noch die so genannten 3D-Codes erwähnt, die auf den 2D- Codes aufbauen und farbliche Komponenten als dritte Dimension benutzen. 2.7 Fehlerkorrektur Bei selbstüberprüfenden Barcodes, wie etwa beim Code 2/5, erkennt das Lesegerät durch die integrierte Software in vielen Fällen einen Fehler im Barcode dadurch, dass eine erwartete Struktur nicht eingehalten wurde. So muss beim Code 2/5 beispielsweise ein Barcodezeichen, das aus fünf Balken besteht, zwei breite und drei schmale Balken enthalten. Ein selbstüberprüfender Code wird auch EDC oder Error Detecting Code genannt Zwei aus Drei Während die Methoden des EDC Fehler aufzeigen können, kann mit ECC, den Error Checking and Correction Algorithms, der Fehler nach dem Auffinden gleich korrigiert werden. ECC-Verfahren basieren auf Redundanz. Das zu codierende Worte wird erweitert und nicht selten wird es auch verändert. Ein bekanntes und sehr einfaches ECC besteht im Zwei aus Drei -Verfahren, bei dem das Wort ω dreifach geschrieben wird: 3 ω = ω 1 ω 2 ω 3 mit ω i = ω j für i,j {1,2,3}. Beim Lesen können dann die drei folgenden Fälle eintreten:

5 86 2. Automatische Identifikation ω i = ω j für i,j {1,2,3}, das heißt dass alle drei Wörter sind gleich. In diesem Fall ist kein Fehler aufgetreten. 76 ω i ω j = ω k für i,j,k {1,2,3} und i j k i, was bedeutet, dass zwei Wörter gleich sind und sich vom verbleibenden dritten Wort unterscheiden. In diesem Fall findet die Korrektur dadurch statt, dass den zwei gleichen Wörtern vertraut und das ungleiche verworfen wird. ω i ω j ω k für i,j,k {1,2,3} und i j k i. In diesem Fall, in dem alle Wörter verschieden sind, ist eine Korrektur nicht möglich und der Fehler muss geeignet behandelt werden. Das Zwei aus Drei -Verfahren ist zwar in der Fehlerkorrektur ein durchaus probates Mittel, dennoch kann die Effizienz durch andere Verfahren deutlich gesteigert werden, die mehr Wert auf ein ausgeglichenes Verhältnis zwischen hoher Fehlertoleranz und geringerer Redundanz legen. Das Zwei aus Drei -Verfahren bildet allerdings die Basis zum Beispiel für die im folgenden Abschnitt aufgezeigten RS-Codes. Das Zwei aus Drei -Verfahren kann auch als n aus m -Verfahren zur Anwendung kommen RS-Codes Die Reed-Solomon-Codes, auch RS-Codes genannt, sind Codierungsverfahren, die ein Erkennen und Korrigieren von Lesefehlern möglich machen. Neben 2D-Codes, wie zum Beispiel dem Data Matrix Code, finden RS-Codierungen auch bei der DVD und der CD zur Korrektur von Lesefehlern Anwendung. Die RS-Codes wurden von Irving S. Reed und Gustave Solomon im Jahre 1960 vorgestellt [34]. Die RS-Codes arbeiten nach der Methode, die Elemente a i (mit i {1...n}) der n stelligen Nachrichtenwörter ω = a n a n 1... a 1 in Koeffizienten eines Polynoms p(x) vom Grad n 1 umzuwandeln: p(x) = a n x n 1 + a n 1 x n a 2 x 1 + a 1 Danach werden zu m (mit m n) festgelegten und paarweise verschiedenen Stützstellen s 1...s m die Funktionswerte von p(s 1 )...p(s m ) ermittelt. Diese Daten stellen die RS-Codierung der Ursprungsmenge dar und werden abgebildet. Über Polynominterpolation, hier insbesondere über die Lagrange-Interpolation, lässt sich aus n der paarweise verschiedenen Tupel (s j,p(s j )), j {1...m} genau ein Polynom p vom Grade n 1 bestimmen. An m wurde die Bedingung m n gestellt; würde m mit m = n gewählt, ließe sich das Polynom p aus den m Tupeln (s j,p(s j )) auf genau eine Art berechnen. Würde dagegen m > n gewählt, gäbe es mehrere Möglichkeiten zur Bildung des einen Polynoms p, was bei Ausfällen von einem oder mehreren Werten (je nach Wahl von m) eine Rekonstruktion des Polynoms und damit 76 Oder es ist dreimal der gleiche Fehler aufgetreten, was allerdings recht unwahrscheinlich ist.

6 2.7 Fehlerkorrektur 87 der das Nachrichtenwort ω bildenden Koeffizienten a 1...a n des Polynoms p immer noch gestattet. Wurden einzelne Werte der Tupel (s j,p(s j )), hier insbesondere Werte von p(s j ), verändert, kann das durch mindestens zweifache Bildung des Polynoms p mit unterschiedlichen p(s j ) aufgezeigt werden. Der fehlerhafte Wert kann bei dreifacher Bildung des Polynoms p durch das Zwei aus Drei -Verfahren 77 identifiziert und korrigiert werden Hamming-Codes Während bei RS-Codes die Fehlertoleranz über Parameter verbessert und in gleichem Maße die Redundanz verschlechtert werden kann 78, sie aber zugleich sehr komplex und zeitaufwändig in der Berechnung sind 79, existieren andere Verfahren, die mit geringer Fehlertoleranz einfacher berechnet werden können. Ein solches ECC-Verfahren nach Hamming 80 funktioniert mit binären Codes. Ein Hamming-Code ist ein binärer Code mit einem Hamming-Abstand von mindestens 3. Der Hamming-Abstand ist das Hamming-Gewicht des Ergebnisses der XOR-Verknüpfung zweier binärer Zahlen. Das Hamming-Gewicht ist die Zahl, die sich bei der Auszählung der Einsen in einer binären Codierung ergibt. Sei beispielsweise z 0 = = eine Zahl, dann hat sie das Hamming-Gewicht von 5, weil sie in ihrer binären Darstellung genau fünf Einsen besitzt. Der Hamming-Abstand zweier Zahlen kann damit auch einfacher als die Anzahl der Stellen bezeichnet werden, an denen sich die beiden Zahlen in ihrer binären Darstellung unterscheiden, denn genau das entspricht der Anzahl der Einsen der XOR-Verknüpfung der beiden Zahlen. Sei beispielsweise z 1 = = und z 2 = = , dann ist das Ergebnis der XOR-Verknüpfung: XOR = Der Hamming-Abstand der beiden Zahlen z 1 = 42 und z 2 = 24 entspricht damit dem Wert 3. Würde ein binärer Code nun aus genau diesen beiden Zahlen (Wörtern) bestehen, wäre er ein Hamming-Code. Der Hamming-Abstand eines Codes C mit n Codewörtern ω i, i {1...n} entspricht dem minimalen 77 Siehe Abschnitt Das Erhöhen der festgelegten Stützstellen erhöht zwar die Redundanz, schafft aber größere Sicherheit. 79 RS-Codes arbeiten auf endlichen Körpern, die oftmals eine aufwändige eigene Arithmetik besitzen. 80 Richard Wesley Hamming, * Gedanken zur Hammingcodierung finden sich in Error-detecting and error-correcting codes [19], der Artikel ist im Internet verfügbar [18].

7 88 2. Automatische Identifikation Hamming-Abstand des paarweisen Vergleiches aller Wörter ω i und ω j (mit i,j {1...n} und i j) des Codes. Ein (n,m)-code mit n > m 3 ist ein Hamming-Code mit einer Länge von n Bit und einem Hamming-Abstand von mindestens m von einem beliebigen Wort des Codes zu einem anderen, also mit einem Hamming-Abstand des binären Codes von m. Hamming-Codes, die binäre Zahlen codieren, lassen sich auf verschiedene Arten erzeugen. Nach der Festlegung auf einen Algorithmus kann für ein gelesenes Wort überprüft werden, ob es ein Element des Hamming-Codes ist, der durch den Algorithmus erzeugt wurde. 81 Falls es kein Element des Hamming- Codes ist, könnte es bei einer Aufnahme in den Code den Hamming-Abstand des gesamten Codes senken. Durch die Änderung von genau einem Bit in einem Wort würde der Hamming-Abstand des geänderten Wortes zu seinem Original den Wert eins haben und damit der Hamming-Abstand des gesamten Codes auf eins sinken. Zugleich würde aber der Hamming-Abstand des fehlerhaften Wortes zu den anderen Wörtern des Codes immer noch einen Hamming-Abstand von mindestens zwei haben. Bei einem Hamming-Abstand von Eins kann das fehlerhafte Wort und die Fehlerposition angegeben werden. Bei einer Senkung des Hamming-Abstandes um einen anderen Wert würde, je nach Verhältnis von n zu m des (n,m)-codes, eine Fehlerposition noch gefunden oder der Fehler wenigstens entdeckt werden können. Wird ein Hamming-Code mit einem höheren Hamming-Abstand gewählt, können wesentlich mehr Fehler gefunden und korrigiert werden, allerdings wird durch diese Redundanzerhöhung auch die Datenmenge drastisch ansteigen. Sei beispielsweise A = {0,...,7} und H = { , , , , , , , } ein (6,3)-Hamming-Code mit einem Hamming-Abstand von drei und sei h : A H eine Abbildung mit falls x = falls x = falls x = h(x) = 2 falls x = 3, falls x = falls x = falls x = falls x = 7 81 Es können in einem Wort mehrere Bit-Drehungen auftreten, so dass ein verändertes Wort wieder gültig werden würde. Bei einem Hamming-Code mit Hamming- Abstand von 3 könnte das mit drei sinnvollen Bit-Veränderungen geschehen. Auch könnten mehrere Veränderungen eine Ähnlichkeit zu einem anderen Wort größer machen als zu seinem Original. Solche Fälle müssen mit geeigneten, vielleicht kontextsensitiven Verfahren aufgefangen werden.

8 2.7 Fehlerkorrektur 89 dann kann für ein binäres Wort mit der Länge 6 durch Vergleich überprüft werden, ob es ein Element des Codes H ist. Würde nun das Wort ω = gelesen, würde der direkte Vergleich zeigen, dass es ein Wort des Hamming- Codes ist, in diesem Fall das, welches mit der Abbildung von h(6) erzeugt würde. Würde in ω ein Bit fehlerhaft erkannt werden und würde durch diesen Fehler zum Beispiel aus ω das Wort ω f = werden, hätte es zu allen Wörtern aus H einen Hamming-Abstand von mindestens zwei, zu dem Wort h(6) aber nur einen Abstand von eins und könnte korrigiert werden. Würde ein zweites Bit falsch gelesen, würde etwa aus ω f das Wort ω f2 = , hätte es zu allen Wörtern einen Hamming-Abstand von mindestens zwei und könnte nicht mehr korrigiert werden. Allerdings hätten auch zwei andere Bit fehlerhaft gelesen werden können. Formal sieht die Bildung des obigen Beispielcodes H wie folgt aus: Auf sechs durchnummerierten Bit-Positionen werden die Binärdarstellungen der Zahlen 0,...,7 so verteilt, dass die Positionen eins, zwei und vier frei bleiben Dann werden für jede Zahl die Positionen ermittelt, an denen eine 1 steht, und diese Positionen der einzelnen Wörter werden XOR-verknüpft: ; 0 = ; 6 = ; 5 = ; 5 XOR 6 = ; 3 = ; 3 XOR 6 = ; 3 XOR 5 = ; 3 XOR 5 XOR 6 = Im letzten Schritt werden die Ergebnisse der XOR-Verknüpfung nun auf die freien Plätze übertragen. Es ergibt sich der oben dargestellte Hamming-Code

9 90 2. Automatische Identifikation H mit Wird ein Hamming-Code als Matrix dargestellt, kann über die Spalten permutiert werden und es entsteht wieder ein Hamming-Code mit gleichem Hamming-Abstand wie der Vorherige. Wird beispielsweise der obige Hamming-Code als Matrix H O geschrieben mit H O =, dann erzeugt ein Vertauschen der ersten mit der sechsten Spalte den Hamming- Code H 1,6 mit H 1,6 =, wobei H 1,6 wieder ein Hamming-Code mit gleichem Hamming-Abstand wie H O ist. Zwar erreichen Hamming-Codes nicht die Sicherheit der Reed-Solomon- Codes, sie sind aber wesentlich einfacher und schneller zu berechnen und in vielen Fällen ausreichend. 2.8 Technologie der Barcodeleser Die Wahl der geeigneten Barcodesymbologie für eine Anwendung, das Erzeugen des Codes und die Anbringung auf einem Objekt ist eine Aufgabe. Das

Der Kälteanlagenbauer

Der Kälteanlagenbauer Der Kälteanlagenbauer Band : Grundkenntnisse Bearbeitet von Karl Breidenbach., überarbeitete und erweiterte Auflage. Buch. XXVIII, S. Gebunden ISBN 00 Format (B x L):,0 x,0 cm Zu Inhaltsverzeichnis schnell

Mehr

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sobotta Atlas der Anatomie des Menschen

Sobotta Atlas der Anatomie des Menschen Sobotta Atlas der Anatomie des Menschen Gesamtwerk in 3 Bänden und Tabellenheft Bearbeitet von Johannes Sobotta, Prof. Dr. Friedrich Paulsen, Prof. Dr. Jens Waschke 23. Auflage 2010. Buch inkl. Online-Nutzung.

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

Elektrotechnik für Ingenieure 3

Elektrotechnik für Ingenieure 3 Elektrotechnik für Ingenieure 3 Ausgleichsvorgänge, Fourieranalyse, Vierpoltheorie. Ein Lehr- und Arbeitsbuch für das Grundstudium Bearbeitet von Wilfried Weißgerber 9. Auflage 2015. Buch. XIII, 320 S.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Taschenguide. Forderungsverkauf. Wie Sie Ihre Liquidität sichern. Bearbeitet von Ina Klose, Claus Wieland

Taschenguide. Forderungsverkauf. Wie Sie Ihre Liquidität sichern. Bearbeitet von Ina Klose, Claus Wieland Taschenguide Forderungsverkauf Wie Sie Ihre Liquidität sichern Bearbeitet von Ina Klose, Claus Wieland Neuausgabe 2007. Buch. 96 S. ISBN 978 3 448 08589 1 Recht > Handelsrecht, Wirtschaftsrecht > Handels-

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Handbuch Farbkomposition - Webfarben

Handbuch Farbkomposition - Webfarben Handbuch Farbkomposition - Webfarben Bearbeitet von Helen Weber 1. Auflage 2008. Taschenbuch. 304 S. Paperback ISBN 978 3 8266 5957 7 Format (B x L): 17 x 24 cm Gewicht: 654 g Zu Inhaltsverzeichnis schnell

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Science goes Business

Science goes Business Science goes Business Vom Wissenschaftler zum Unternehmer Bearbeitet von Annette Jensen, Winfried Kretschmer 1. Auflage 2001. Taschenbuch. 213 S. Paperback ISBN 978 3 446 21739 3 Format (B x L): 15,1 x

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

IT Sicherheitsmanagement

IT Sicherheitsmanagement mitp Professional IT Sicherheitsmanagement Arbeitsplatz IT Security Manager Bearbeitet von Thomas W. Harich 1. Auflage 2012. Buch. 472 S. Hardcover ISBN 978 3 8266 9193 5 Format (B x L): 17 x 24 cm Gewicht:

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Bearbeitet von Martina Sümnig Erstauflage 2015. Taschenbuch. 176 S. Paperback ISBN 978 3 95485

Mehr

Das Gesetz der Beziehung

Das Gesetz der Beziehung Das Gesetz der Beziehung Wie Sie bekommen, was Sie wollen - in Harmonie mit anderen Menschen Bearbeitet von Michael J. Losier, Juliane Molitor 1. Auflage 2009. Buch. 192 S. Hardcover ISBN 978 3 7787 9211

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier Business Projektmanagement Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier 2., Überarbeitete Auflage des Titels 978-3-89749-431-2 2009. Buch. 128 S. Hardcover ISBN 978 3 86936 016 4 Format

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Schulungspaket ISO 9001

Schulungspaket ISO 9001 Schulungspaket ISO 9001 PPT-Präsentationen Übungen Dokumentationsvorlagen Bearbeitet von Jens Harmeier 1. Auflage 2014. Onlineprodukt. ISBN 978 3 8111 6740 7 Wirtschaft > Management > Qualitätsmanagement

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Ein Buch entsteht. Ein langer Weg

Ein Buch entsteht. Ein langer Weg Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Langenscheidt Training plus, Mathe 6. Klasse

Langenscheidt Training plus, Mathe 6. Klasse Langenscheidt Training plus - Mathe Langenscheidt Training plus, Mathe 6. Klasse Bearbeitet von Uwe Fricke 1. Auflage 13. Taschenbuch. ca. 128 S. Paperback ISBN 978 3 68 60073 9 Format (B x L): 17,1 x

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland Berufsentwicklung für die Branche der Windenergienutzung in Ein Beitrag zur Berufsbildungs- und Curriculumforschung Bearbeitet von Michael Germann 1. Auflage 2013. Buch. 227 S. Hardcover ISBN 978 3 631

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder

Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Fehlerkorrektur in der Datenübertragung

Fehlerkorrektur in der Datenübertragung oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

schnell und portofrei erhältlich bei

schnell und portofrei erhältlich bei 5 vor IFRS-Grundlagen Endspurt zur Bilanzbuchhalterprüfung Bearbeitet von Martin Weber 1. Auflage 2010. Buch inkl. Online-Nutzung. XII, 94 S. Kartoniert ISBN 978 3 482 63361 4 Wirtschaft > Betriebswirtschaft

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

Die Textvorlagen in Microsoft WORD und LibreOffice Writer Die Textvorlagen in Microsoft WORD und LibreOffice Writer Liebe Teilnehmer(-innen) am Landeswettbewerb Deutsche Sprache und Literatur Baden- Württemberg, Diese Anleitung soll Ihnen helfen Ihren Wettbewerbsbeitrag

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Die Freistellung des Betriebsrats von A bis Z

Die Freistellung des Betriebsrats von A bis Z Die Freistellung des Betriebsrats von A bis Z Bearbeitet von Gisela Graz, Maria Lück 1 Auflage 2006 Buch 359 S ISBN 978 3 7663 3719 1 Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Bruchrechnung Wir teilen gerecht auf

Bruchrechnung Wir teilen gerecht auf Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara

Mehr

Der Formwechsel der GmbH in die GmbH & Co. KG nach dem UmwG und UmwStG

Der Formwechsel der GmbH in die GmbH & Co. KG nach dem UmwG und UmwStG Der Formwechsel der GmbH in die GmbH & Co. KG nach dem UmwG und UmwStG Bearbeitet von Julian Lehmann 1. Auflage 2015. Taschenbuch. 74 S. Paperback ISBN 978 3 95934 664 1 Format (B x L): 15,5 x 22 cm Recht

Mehr

Haufe TaschenGuide 161. Eher in Rente. So geht's. Bearbeitet von Andreas Koehler

Haufe TaschenGuide 161. Eher in Rente. So geht's. Bearbeitet von Andreas Koehler Haufe TaschenGuide 161 Eher in Rente So geht's Bearbeitet von Andreas Koehler 2. Auflage 2009 2009. Taschenbuch. 128 S. Paperback ISBN 978 3 448 09686 6 Recht > Rechtswissenschaft, Nachbarbereiche, sonstige

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Objekte einer Datenbank Microsoft Access Begriffe Wegen seines Bekanntheitsgrades und der großen Verbreitung auch in Schulen wird im Folgenden eingehend auf das Programm Access von Microsoft Bezug genommen.

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Selbstständigkeit und Existenzgründung von drittstaatsangehörige Personen

Selbstständigkeit und Existenzgründung von drittstaatsangehörige Personen Selbstständigkeit und Existenzgründung von drittstaatsangehörige Personen Fallstricke in der Praxis Das Netzwerk IQ wird gefördert durch das Bundesministerium für Arbeit und Soziales, das Bundesministerium

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Media Teil III. Begriffe, Definitionen, Übungen

Media Teil III. Begriffe, Definitionen, Übungen Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen... DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr