Kapitel 2 Vorstellung der Standardsoftware Horus

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kapitel 2 Vorstellung der Standardsoftware Horus"

Transkript

1 ProkSy - EBSS Institut AIFB WS 2013/2014 Einsatz betrieblicher Standardsoftware (ProkSy EBSS) Kapitel 2 Vorstellung der Standardsoftware Horus Institut für Angewandte Informatik und Formale Beschreibungsverfahren Prof. Dr. Stefan Klink 1

2 Inhalt der Vorlesung 0. Konzept und Organisation 1. Einführung und Überblick 2. Vorstellung der Standardsoftware Horus 3. Betriebliche Informationssysteme 4. Entwurf Betrieblicher Informationssysteme 5. Vorstellung der Standardsoftware Windows SharePoint Services 6. Ökonomische Aspekte des Standardsoftwareeinsatzes 7. Organisation von Standardsoftwareprojekten 8. Auswahl von Standardsoftware 9. Einführung und Weiterentwicklung von Standardsoftware 2

3 Inhalt Kapitel 2 2 Vorstellung der Standardsoftware Horus 2.1 Grundlagen Geschäftsprozesse Modellierung mit Petrinetzen 2.2 Horus 3

4 2.1.1 Geschäftsprozesse (1/4) Definition eines Prozesses: Ein Prozess ist ein allgemeiner Ablauf mehrerer Abschnitte, bei denen es sich um Aufgaben, Ausführungen, Arbeitsschritte o. ä. handeln kann. Zwischen diesen Prozessabschnitten bestehen bestimmte Abhängigkeiten. Beispiel: Urlaubsbeantragung Antragsformular ausfüllen Antrag prüfen Überarbeitung des Antrags Standard- Antragsprüfungsverfahren Genehmigung oder Ablehnung 4

5 2.1.1 Geschäftsprozesse (2/4) Ein Geschäftsprozess ist ein Ablauf von Aktivitäten, die der Erzeugung eines Produktes/einer Dienstleistung dienen. Er wird durch ein oder mehrere Ereignisse gestartet und durch ein oder mehrere Ereignisse abgeschlossen. Es liegt eine Organisationsstruktur zu Grunde. Verwendete Synonyme: Ablauf, Vorgang, Prozess, Unternehmensprozess. Sinnvoll: Klassifizierung der GP nach Strukturiertheit, Art und Häufigkeit des Auftretens 5

6 2.1.1 Geschäftsprozesse (3/4) Klassifizierung nach Strukturiertheit: Strukturierte Vorgänge: Vollständig vorherbestimmt Wiederholbar Feste Regelungen für Abwicklung der einzelnen Aufgaben Einzelaufgaben und ihre Abfolge auf ideale Weise automatisierbar Teil- (Semi-) strukturierte Vorgänge: Enthalten bestimmte Elemente, die sich genau regeln lassen, sowie Elemente, die kaum formalisierbar sind Problemlösungs- oder Entscheidungsfindungsprozessabschnitte Unstrukturierte Vorgänge: Problemlösungssuche / Entscheidungsfindung Prozesse nicht formalisierbar, verlangen kreativen Freiraum Dafür geeignet: Workgroup Systems 6

7 2.1.1 Geschäftsprozesse (4/4) Klassifizierung nach Art des Auftretens: Sich zyklisch wiederholende (täglich, wöchentlich), also regelmäßige Geschäftsprozesse mit genau determiniertem Start Vorgänge, die zwar wiederholt auftreten, deren Starttermine aber nicht nach einheitlichen Zeitabschnitten festgelegt werden Einmalige Vorgänge, die sich im Normalfall nicht wiederholen Klassifizierung nach Häufigkeit des Auftretens: häufig (täglich oder stündlich) auftretende Vorgänge Vorgänge, die je nach Anfragesituation, im Hochbetrieb auch minütlich, abgewickelt werden müssen Vorgänge, die nur manchmal oder selten auftreten weitere Klassifizierung: externe, interne Vorgänge 7

8 2.1.2 Grundregeln der Modellierung mit Petrinetzen (1/11) Ein Petrinetz besteht aus Stellen Transitionen Verbindungen zwischen Stellen und Transitionen Marken in Stellen (Ablaufmechanismus) 8

9 2.1.2 Grundregeln der Modellierung mit Petrinetzen (2/11) Transitionen - Aktionen, Handlungen, - Transporte, Transformationen, - Anweisungen, Programme,... Stellen - Bedingungen, Medien, - Materialbehälter, Datenspeicher, - Puffer, Nachrichtenkanäle,... Verbindungen - Vor- und Nachbedingungen von Aktivitäten, - Start und Ziel von Transporten, - Eingabe und Ausgabe von Programmen,... 9

10 2.1.2 Grundregeln der Modellierung mit Petrinetzen (3/11) Marken - Zustände einer Bedingung, Gültigkeit von Bedingungen, - Füllungsgrad von Speichern, - Daten auf Datenträgern, - Nachrichten in Puffern,... Markierungen - lokale Zustände - Gesamtzustände 10

11 2.1.2 Grundregeln der Modellierung mit Petrinetzen (4/11) Sequentielles Routing Erst A, dann B A B 11

12 2.1.2 Grundregeln der Modellierung mit Petrinetzen (5/11) Paralleles Routing A und B nebenläufig AND-split A AND-join B Synchronisation 12

13 2.1.2 Grundregeln der Modellierung mit Petrinetzen (6/11) Auswahl (I) A oder B Implizite Auswahl: hängt von A und B ab (d.h. die genaue Verzweigung steckt implizit in den Transitionen) OR-split OR-join A B Konflikt (2 Transitionen benötigen dieselbe(n) Marke(n)) 13

14 2.1.2 Grundregeln der Modellierung mit Petrinetzen (7/11) Auswahl (II) Modellierung expliziter Auswahl: Explizite Auswahl hängt nicht von A und B ab A B OR-split v OR-join A B 14

15 2.1.2 Grundregeln der Modellierung mit Petrinetzen (8/11) Iteration B A C oder B A v C 15

16 2.1.2 Grundregeln der Modellierung mit Petrinetzen (9/11) Beispiel: Lebenszyklus Kind Pubertät Heirat Unverheiratet Verheiratet Scheidung Tod Tot 16

17 2.1.2 Grundregeln der Modellierung mit Petrinetzen (9a/11) Beispiel: Pizza backen Zutaten: Teig: Wasser Mehl Öl Salz Sauce: Belag: Tomaten Salz Pfeffer Oregano Knoblauch Salami, Tomaten, Oliven, Basilikum, Käse

18 2.1.2 Grundregeln der Modellierung mit Petrinetzen (9b/11) Example: Pizza backen Belag Sauce Vorbereiten & in den Ofen schieben Teig

19 2.1.2 Grundregeln der Modellierung mit Petrinetzen (10/11) Netzeigenschaften: Totale Verklemmung (Deadlock): beschreibt einen Zustand, aus dem heraus keine weiteren Ereignisse mehr stattfinden (keine Transition schaltet mehr). Partielle Verklemmung: ein Teil der Transitionen kann nicht mehr aktiviert werden. Lebendigkeit: Ein Netz ist lebendig, wenn keine totalen bzw. partiellen Verklemmungen auftreten. Oder anders formuliert: Alle Ereignisse können aus jedem Zustand heraus wieder ausgelöst werden. Reversibilität: Ein reversibles System kann aus jedem möglichen Zustand in den Ausgangszustand zurückversetzt werden. 19

20 2.1.2 Grundregeln der Modellierung mit Petrinetzen (11/11) Exkurs: Netzvarianten 20

21 2.1.3 Beispielanwendung HORUS ( ProKSy - EBSS Institut AIFB WS 2013/

22 2.1.3 Horus Public Space 22

23 2.1.3 Horus Freeware - Download 23

24 24

25 2.1.3 Horus Freeware - Installation 25

26 2.1.3 Horus Freeware - Installation 26

27 2.1.3 Horus Freeware - 1. Schritt: Repository anlegen 27

28 2.1.3 Horus Freeware - 2. Schritt: Im Workspace Explorer: Workspace anlegen 28

29 2.1.3 Horus Freeware - 3. Schritt: Im Workspace Modell anlegen (rechte Maustaste) 29

30 2.1.3 Horus Freeware - Workspace mit Ablaufmodell Posteingang 30

31 2.1.3 Horus Freeware - Ablaufarten Sequentielle Abläufe Parallele Abläufe Alternative Abläufe Synchronisation 31

32 2.1.3 Horus Freeware - Ablaufmodellierung 32

33 2.1.3 Horus Freeware - Organisationsmodelle 33

34 2.1.3 Horus Freeware - weitere Modelle und Modellierungsaufgaben Schulungsvideos gibt es auf YouTube: z.b.: Weitere Aufgaben werden in den Tutorien gegeben. Ansonsten ist Kreativität im Team gefragt Buchempfehlung: Frank Schönthaler, Gottfried Vossen, Andreas Oberweis, Thomas Karle Geschäftsprozesse für Business Communities: Modellierungssprachen, Methoden, Werkzeuge Oldenbourg Wissenschaftsverlag ISBN:

Kapitel 3: Petrinetze und Workflow Modellierung

Kapitel 3: Petrinetze und Workflow Modellierung Kapitel 3: Petrinetze und Workflow Modellierung 1. Modellierung 1. Ziel: Analyse 2. Modellierungssprachen: Perspektiven und Anforderungen 2. Petrinetze 1. Geschichtliches 2. Gründe und Bestandteile 3.

Mehr

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Kapitel 4: Analyse von Petrinetzen

Kapitel 4: Analyse von Petrinetzen Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

Verwaltungskongress Berlin 29.10.2012

Verwaltungskongress Berlin 29.10.2012 Verwaltungskongress Berlin 29.10.2012 Wie kann ich Prozessbausteine in meinen Prozessen identifizieren? Wie finde ich die passende E-Government-Lösung dafür? IMPULSVORTRAG Prof. Dr. Dagmar Lück-Schneider

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr ABLAUF Besprechung der Abgaben Petri-Netze BPMN Neue Übungsaufgaben

Mehr

Seminar Analyse von Petrinetz-Modellen

Seminar Analyse von Petrinetz-Modellen Seminar Analyse von Petrinetz-Modellen Vortrag: "Deadlocks und Fallen" II Steve Reich 26.11.2007 Wiederholung Falle Deadlock 1 Wiederholung Deadlock und Falle Nur Deadlock Nur Falle 2 Satz zur strukturellen

Mehr

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze 9.12.04 1 Vorlesung Methoden des Software Engineering Block C Formale Methoden Petrinetze Martin Wirsing Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze

Mehr

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006 30.10.2006 Gliederung 1 2 3 4 . Geschichte Was sind? Petrinetz-Typen Geschichte Geschichte Was sind? Petrinetz-Typen 1962 eingeführt von Carl Adam Petri zuerst nur aber: oft zu einfach für Spezifikationszwecke

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Einführung in Petri-Netze

Einführung in Petri-Netze Einführung in Petri-Netze Modellierung und Analysen von Workflows Vertretung: Stephan Mennicke, Reaktive Systeme SS 2012 Organisatorisches In der 24. KW (11.06. 17.06.): Vorlesung am Dienstag, 15:00 Uhr

Mehr

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Prozessmodellierung mit Petri-Netzen

Prozessmodellierung mit Petri-Netzen Prozessmodellierung mit Petri-Netzen Ingo Frommholz Universität Duisburg-Essen Vorlesung "Information Engineering" SS 2007 UNIVERSITÄT D U I S B U R G E S S E N Inhaltsverzeichnis 1 Prozesse im Information

Mehr

Übungen Workflow Management. Blatt 2

Übungen Workflow Management. Blatt 2 Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine

Mehr

Software-Engineering

Software-Engineering SWE41 Slide 1 Software-Engineering Sebastian Iwanowski FH Wedel Kapitel 4: Systemanalyse Teil 1: Prozessorientierte Sicht SWE41 Slide 2 Überblick: Systemanalyse Verschiedene Analysemethoden unterscheiden

Mehr

Bedienungs-Anleitung. Midimaster Recorder

Bedienungs-Anleitung. Midimaster Recorder Bedienungs-Anleitung Midimaster Recorder Was kann der Recorder? Der Recorder ermöglicht das Erstellen einfacher Aufnahmen von Mikrofon und Audio-In. Dabei ist es möglich, mehrere Quellen gleichzeitig aufzunehmen

Mehr

Kapitel 3: Workflow-Modellierungssprachen Einführung in High-Level Petrinetze

Kapitel 3: Workflow-Modellierungssprachen Einführung in High-Level Petrinetze Kapitel 3: Workflow-Modellierungssprachen Einführung in High-Level Petrinetze 1. Überblick über Modellierungssprachen 1. Ziel: Analyse 2. Modellierungssprachen: Perspektiven und Anforderungen 2. Petrinetze

Mehr

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013 Handbuch AKSync Inhaltsverzeichnis Inhalt Inhaltsverzeichnis... 1 Grundsätzliches... 2 Begriffsdefinitionen... 2 Produktinformationen... 3 Einsatzgebiete... 3 AKSync-Portal... 3 Benutzeroberfläche... 4

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

Kapitel 4: Analyse von Petrinetzen

Kapitel 4: Analyse von Petrinetzen Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei

Mehr

Einführung - Systeme

Einführung - Systeme Systeme Petri-Netze Gliederung Einführung - Systeme System Zustand Arten von Systemen Petri-Netze Low-Level Petri-Netze High-Level Petri-Netze 2 System griechisch: σύστηµα = das Gebilde, Zusammengestellte,

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Einer Outlook-Gruppe weitere Computer hinzufügen

Einer Outlook-Gruppe weitere Computer hinzufügen Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse

Mehr

Import Zertifikate ELM

Import Zertifikate ELM Installation Zertifikate für ELM Um eine fehlerfreie Kommunikation mit dem ELM-Distributor zu gewährleisten, müssen zusätzlich Zertifikate installiert werden. Diese werden über den Konsolenstamm von Windows

Mehr

Anleitung. paedml Novell. Bildschirmsperre und Workstation Manager installieren. Stand 03.08.2015. Version: 3.34+

Anleitung. paedml Novell. Bildschirmsperre und Workstation Manager installieren. Stand 03.08.2015. Version: 3.34+ Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Anleitung Bildschirmsperre und Workstation Manager installieren Stand 03.08.2015 paedml Novell Version:

Mehr

Geschäftsprozesse: Modellierung und Analyse

Geschäftsprozesse: Modellierung und Analyse Geschäftsprozesse: Modellierung und Analyse. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. orgehensprinzipien 6. Analyse 7. Werkzeuge Seite Klassische Unternehmensmodelle Unternehmensmodell:

Mehr

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen.

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen. 7.6 Bedingte Rechte Manchmal sind Rechte nur unter bestimmten Voraussetzungen gültig. Diese Situation beschreiben wir -wie sonst auch üblich- mit bedingten Rechten. Beispiel: Wir betrachten die Modellierung

Mehr

Gebackener Schafskäse an Hirtensalat

Gebackener Schafskäse an Hirtensalat Gebackener Schafskäse an Hirtensalat Salat: ½ Kopf Eisbergsalat 4 Strauchtomaten 1 rote Paprikaschote 1 Salatgurke 1 Rote Zwiebel 80 g Schwarze Oliven Salatsoße: 6 El Weißweinessig 6 El Olivenöl Salz,

Mehr

Programmentwicklung mit C++ (unter Unix/Linux)

Programmentwicklung mit C++ (unter Unix/Linux) Programmentwicklung mit C++ (unter Unix/Linux) Erste Schritte Der gcc - Compiler & Linker Organisation des Source-Codes & Libraries Automatische Programmgenerierung: Make Birgit Möller & Denis Williams

Mehr

My.OHMportal Kalender

My.OHMportal Kalender My.OHMportal Kalender Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Oktober 2014 DokID: kalweb Vers. 4, 20.08.2015, RZ/THN Informationen des

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

SEQUENZDIAGRAMM. Christoph Süsens

SEQUENZDIAGRAMM. Christoph Süsens SEQUENZDIAGRAMM Christoph Süsens DEFINITION Das Sequenzdiagramm gibt Auskunft darüber: Welche Methoden für die Kommunikation zwischen ausgewählten Objekten zuständig sind. Wie der zeitliche Ablauf von

Mehr

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den

Mehr

CCleaner. Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart.

CCleaner. Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart. informiert zum CCleaner Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart. Sollte eine neue Version geladen und installiert werden, so besser

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom 01.06.2015

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom 01.06.2015 Erstellen eines Beitrags auf der Homepage Einleitung... 3 01 Startseite aufrufen... 4 02 Anmeldedaten eingeben... 5 03 Anmelden... 6 04 Anmeldung erfolgreich... 7 05 Neuen Beitrag anlegen... 8 06 Titel

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Unified Modeling Language (UML)

Unified Modeling Language (UML) Kirsten Berkenkötter Was ist ein Modell? Warum Modellieren? Warum UML? Viele, viele Diagramme UML am Beispiel Was ist ein Modell? Ein Modell: ist eine abstrakte Repräsentation eines Systems, bzw. ist eine

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3.

26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3. Gliederung Lokalitätsprinzip Nebenläufigkeit und Fairness Seminar Model lchecking WS 08/09 Interleaving Halbordnung. Fairness Jan Engelsberg engelsbe@informatik.hu berlin.de Was ist Nebenläufigkeit? In

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten FERNHEIZWERKE Software zur Sammlung der Betriebsdaten Über dieses Programm können die Betriebsdaten einer Anlage eingegeben werden und dann automatisch via E-Mail ans Amt für Energieeinsparung an die Email

Mehr

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Thomas Gewering Benjamin Koch Dominik Lüke

Thomas Gewering Benjamin Koch Dominik Lüke HEINZ NIXDORF INSTITUT Universität Paderborn Technische Informatik für Ingenieure WS 2010/2011 Übungsblatt Nr. 1 11. Oktober 2010 Übungsgruppenleiter: Matthias Fischer Mouns Almarrani Rafał Dorociak Michael

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Bildcollage mittels Ebenen: Die Wunderblume

Bildcollage mittels Ebenen: Die Wunderblume Kapitel 2: Bildcollage mittels Ebenen: Die Wunderblume Um interessante Manipulationen zu machen kann man auch die Größe und den Anteil der einkopierten Teile verändern. Hier nun entsteht die phantastische

Mehr

Studienarbeit: Komposition von Web Services. Luhme IX Christian Stahl

Studienarbeit: Komposition von Web Services. Luhme IX Christian Stahl Studienarbeit: Komposition von Web Services Luhme IX Christian Stahl Motivation Warum ist Komposition von WS wichtig? Idee von WS geschuldet Weshalb ist Komposition von WS problematisch? 1. Syntaktische

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung. UE Übung. LV Lehrveranstaltung

Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung. UE Übung. LV Lehrveranstaltung Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung UE Übung LV Lehrveranstaltung SPL Studienprogrammleiter STV Studentenvertretung STRV Studienrichtungsvertretung; synonym zu

Mehr

J. Prof. Dr.-Ing. Georg Frey Juniorprofessur Agentenbasierte Automatisierung. Laborunterlagen zum Themengebiet Steuerungstechnik. zusammengestellt von

J. Prof. Dr.-Ing. Georg Frey Juniorprofessur Agentenbasierte Automatisierung. Laborunterlagen zum Themengebiet Steuerungstechnik. zusammengestellt von J. Prof. Dr.-Ing. Georg Frey Juniorprofessur Agentenbasierte Automatisierung Laborunterlagen zum Themengebiet Steuerungstechnik zusammengestellt von Georg Frey und Stéphane Klein Modul 3 Simatic STEP7

Mehr

Übungen zu Grundlagen der Informatik I WS 2004/05

Übungen zu Grundlagen der Informatik I WS 2004/05 Übungen zu GdI I Übungen zu Grundlagen der Informatik I WS 2004/05 Thorsten.Meinl@informatik.uni-erlangen.de 1 What's up today Zeiten und Termine Philosophie der Übungsaufgaben Übungsverwaltung Erste Schritte

Mehr

9. PHOTOservice. Über die Hauptnavigation Studio > PHOTOservice gelangen Sie in den Bereich des PHOTOservice.

9. PHOTOservice. Über die Hauptnavigation Studio > PHOTOservice gelangen Sie in den Bereich des PHOTOservice. 9. PHOTOservice Keine Zeit für die eigene Bildbearbeitung? Der PHOTOservice bietet die Möglichkeit Bilddaten nach eigenen Angaben retuschieren und maskieren zu lassen. Ein von Ihnen grob markiertes Foto

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit 18:13:55 2015-07-14 1 [16] Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit Christoph Lüth & Martin Ring Universität Bremen Sommersemester 2015 2 [16] Organisatorisches

Mehr

Übungen zu Übersetzerbau 2

Übungen zu Übersetzerbau 2 Übungen zu Übersetzerbau 2 (Ausgewählte Kapitel aus dem Übersetzerbau) Michael Klemm Lehrstuhl für Programmiersysteme Universität Erlangen-Nürnberg 1 Agenda Inhalt der Übungen Web-Forum Scheinvergabe/Hauptdiplomprüfung

Mehr

Anleitung directcms 5.0 Newsletter

Anleitung directcms 5.0 Newsletter Anleitung directcms 5.0 Newsletter Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im Internet http://www.erzbistum-bamberg.de

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Die 5 Erfolgsfaktoren. Neukundengewinnung. im B2B

Die 5 Erfolgsfaktoren. Neukundengewinnung. im B2B Die 5 Erfolgsfaktoren der Neukundengewinnung im B2B Seite 2 Besten Dank. Wenn Sie in einem B2B-Unternehmen für Vertrieb oder Marketing verantwortlich sind, dann möchten wir an dieser Stelle Danke sagen.

Mehr

Bäume und Wälder. Bäume und Wälder 1 / 37

Bäume und Wälder. Bäume und Wälder 1 / 37 Bäume und Wälder Bäume und Wälder 1 / 37 Bäume Ein (ungerichteter) Baum ist ein ungerichteter Graph G = (V, E), der zusammenhängend ist und keine einfachen Kreise enthält. Bäume und Wälder 2 / 37 Bäume

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Datenmigration. Proseminar. Unternehmensübergreifende IT Transformationen SS 2011. Elvan Öztürk. elvan_16@hotmail.de

Datenmigration. Proseminar. Unternehmensübergreifende IT Transformationen SS 2011. Elvan Öztürk. elvan_16@hotmail.de Datenmigration Proseminar Unternehmensübergreifende IT Transformationen SS 2011 Elvan Öztürk elvan_16@hotmail.de Abstract: In vielen Unternehmen besteht die IT aus einer gewachsenen Struktur heterogener

Mehr

Kurzanleitung Wein-Online Stand: 23. April 2008

Kurzanleitung Wein-Online Stand: 23. April 2008 Informations- und Kommunikationstechnik Kurzanleitung Wein-Online Regierung von Unterfranken Inhaltsverzeichnis 1 Überblick 3 2 Systemvoraussetzungen 4 3 Installation des XANIA-Browsers 4 4 Kurze Beschreibung

Mehr

Gliederung. Tutorium zur Vorlesung. Gliederung. Gliederung. 1. Gliederung der Informatik. 1. Gliederung der Informatik. 1. Gliederung der Informatik

Gliederung. Tutorium zur Vorlesung. Gliederung. Gliederung. 1. Gliederung der Informatik. 1. Gliederung der Informatik. 1. Gliederung der Informatik Informatik I WS 2012/13 Tutorium zur Vorlesung 1. Alexander Zietlow zietlow@informatik.uni-tuebingen.de Wilhelm-Schickard-Institut für Informatik Eberhard Karls Universität Tübingen 11.02.2013 1. 2. 1.

Mehr

Menüs und Sprache in M-Plot konfigurieren

Menüs und Sprache in M-Plot konfigurieren Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop Die M-Quest Suite 005 oder höher ist auf einem Rechner installiert Das Produkt M-Plot Suite ist

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Psyprax GmbH. Installation auf dem Server. Psypraxsetup.exe ausführen (aktuell Version 1.0.7) UAC Abfrage: Zulassen

Psyprax GmbH. Installation auf dem Server. Psypraxsetup.exe ausführen (aktuell Version 1.0.7) UAC Abfrage: Zulassen Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Installation auf dem

Mehr

Es ist Herbst, die Blätter färben sich und tauchen die Landschaft in wunderschöne Farben.

Es ist Herbst, die Blätter färben sich und tauchen die Landschaft in wunderschöne Farben. Neues bei DoRIS Es ist Herbst, die Blätter färben sich und tauchen die Landschaft in wunderschöne Farben. Auch bei DoRIS gibt es Veränderungen. Denn wir haben mit Ihren Wünschen und unseren Ideen DoRIS

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

E-Learning mit Ilias. Professur für Statistik und Ökonometrie Univ.-Prof. Dr. Peter Winker

E-Learning mit Ilias. Professur für Statistik und Ökonometrie Univ.-Prof. Dr. Peter Winker E-Learning mit Ilias Professur für Statistik und Ökonometrie Univ.-Prof. Dr. Peter Winker Ilias aufrufen und einloggen Gehen Sie zunächst auf folgenden Link: https://ilias.uni-giessen.de/ilias/ Dort erscheint

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Dr. Monika Meiler. Inhalt

Dr. Monika Meiler. Inhalt Inhalt 4 Anweisungen... 4-2 4.1 Strukturierte Programmierung... 4-2 4.1.1 Geschichte... 4-2 4.1.2 Strukturierung im Kleinen... 4-2 4.2 Einige Beispielanwendungen... 4-4 4.2.1 Addierer (do-schleife)...

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

VHDL Verhaltensmodellierung

VHDL Verhaltensmodellierung VHDL Verhaltensmodellierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 VHDL Verhaltensmodellierung 1/26 2008-10-20

Mehr

Mozilla Firefox - Zeit für den Wechsel

Mozilla Firefox - Zeit für den Wechsel Browser Alternative: Mozilla Firefox 2.0 Mozilla Firefox - Zeit für den Wechsel Klaus Herzberg-Moser / November,Dezember 2007 1. Webseite in Tabs öffnen Seite 2 2. Sitzungswiederherstellung Seite 3 3.

Mehr

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit 6.2 Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit Beschreibung und Begründung In diesem Werkzeug kann sich eine Lehrperson mit seiner eigenen Führungspraxis auseinandersetzen. Selbstreflexion

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html

Mehr