Hierarchische Worksflows in heterogenen Umgebungen
|
|
- Hannelore Frei
- vor 8 Jahren
- Abrufe
Transkript
1 Grid Workflow Workshop 2008 Hierarchische Worksflows in heterogenen Umgebungen Gudula Rünger Technische Universität Chemnitz Fakultät für Informatik Professur Praktische Informatik Oldenburg,
2 Hierarchische Worksflows in heterogenen Umgebungen Inhalt 1 Einleitung 2 Hierarchische und verteilte Workflows 3 Anwendungsgebiet: RAfEG 4 Datenmanagement 5 Zusammenfassung 2
3 Workflowmanagementsysteme und Workflows ZIEL: Workflowmanagementsystem (WfMS) zur Automatisierung von Prozessabläufen für große hierarchische (langlebige) Workflows in verteilten, heterogenen Umgebungen Workflow: Menge von eigenständigen Aufgaben, die durch Nutzer oder das WfMS selbst abgearbeitet werden und Regeln, die die Abarbeitung steuern Darstellung eines Workflows als gerichteter Graphen Ein WfMS übernimmt: das Einlesen von Prozessdefinitionen ( Workflows), die Ausführung der Prozessinstanzen und Prozessschritte (en), die Bereitstellung und Verwaltung der zugehörigen Daten und die Überwachung der Ausführung der einzelnen en Anwendungsgebiet : E-Government 3
4 Systemschnittstellen nach WfMC Systeme sollten nach Definition des Workflowreferenzmodells fünf Schnittstellen besitzen: 1: Spezifikation von Prozessdefinitionsdaten und deren Austausch 2: Schnittstelle für Client-Anwendungen 3: Schnittstelle zu externen Anwendungen 4: Schnittstelle für Kompatibilität für die Zusammenarbeit mehrerer WfMS (verteilte Workflowabarbeitung) 5: Schnittstelle für Administration und Überwachung Kompatibilität für die Zusammenarbeit mehrerer WfMS Kommunikation zwischen WfMSs mit der Möglichkeit, Unterprozesse und en von einem System aus auf einem anderen zu instanziieren Aspekte: geteilte Nutzung von Prozessdefinitionen, Prozessdefinitionsexport und Umwandlung der definierten Daten, Variablen, usw. über eine Gateway-Anwendung 4
5 Grundelemente von Workflows X == 0 AND- Split AND- Join XOR- Split X == 1 X == 2 en: manuell (Abarbeitung durch Nutzer) oder automatisiert (Abarbeitung durch WfMS bzw. externe Anwendung) Transitionen: definieren die Abarbeitungsreihenfolge Vor- und Nachbedingungen: Regeln, wann gestartet wird und wann sie beendet ist Ausserdem genutzt für Splits und Joins Basieren auf logischen Vergleichen Verzweigungen: Split = Aufspaltung des Kontrollflusses (synchron oder asynchron), Join = Zusammenführung des Kontrollflusses nach vorherigem Split 5
6 Heterogene Umgebungen: Geschäftsprozesse - E-Government Unterschiedliche Netzwerke (Intranet, Behördennetz, Internet) Unterschiedliche Hardwarevoraussetzungen: große Behörden: Einzelplatzrechner + große interne Serversysteme mittlere Behörden: Einzelplatzrechner + ein Serversystem kleine Behörden: nur Einzelplatzrechner Unterschiedliche Basissoftware auf Servern und Einzelplatzrechnern Hauptkriterium für das Netzwerk: Sicherheit Existenz von Netzwerkverbindungen zwischen den Firmen/Behörden Behördeninternes Netzwerk (z.b. Sächsischer InfoHighway) Behörde 1 Behörde 2 Arbeitsplatz #1... Server Behörde 1 Arbeitsplatz #n Behörde 3 Arbeitsplatz Arbeitsplatz #1 Arbeitsplatz 2 Server Behörde 3 Internes Netzwerk Behördennetzwerk Internet 6
7 Heterogene Umgebungen: wissenschaftliche Workflows Unterschiedliche Netzwerke (internes Netz, Netze zwischen großen Rechenzentren) Unterschiedliche Hardwarevoraussetzungen in Bezug auf die eingesetzten Serversysteme Hauptkriterien für das Netzwerk: Hohe Verfügbarkeit Geschwindigkeit der Netzwerkverbindungen Rechenzentrum 1 Server 1 Server 2 Rechenzentrum 2 Server 1 Server 2 Server 8 Server 7 Server 3 Server 4 Server 6 Server 5 Server 3 Server 4 Rechenzentrum 3 Schnelles Netzwerk Server 1 Netzwerk mittlerer Geschwindigkeit Langsames Netzwerk 7
8 Inhalt 1 Einleitung 2 Hierarchische und verteilte Workflows Hierarchische Workflows Verteilte Workflowabarbeitung 3 Anwendungsgebiet: RAfEG 4 Datenmanagement 5 Zusammenfassung 8
9 Abbildung hierarchischer Prozessdefinitionen (Workflows) Große Prozesse (Elternprozesse), die aus kleineren Prozessen (Kindprozesse) zusammengesetzt sind Mehrstufige Hierarchien sind möglich (hierbei kann ein Prozess sowohl Kindprozess als auch Elternprozess sein) Einbindung der Kindprozesse über automatisierte en In den automatisierten en werden die Schnittstellen beschrieben Dadurch ist die Austauschbarkeit der Kindprozesse gegeben Vorteile Wiederverwendbarkeit Einfacher Aufbau beliebig komplexer Prozessdefinitionen Einfache Auslagerung von Teilprozessen 9
10 Beispiel 1: einfacher hierarchischer Prozess Hierarchietiefe = 1 Ein Elternprozess besitzt einen Kindprozess XOR XOR 10
11 Beispiel 2: Zweistufiger hierarchischer Prozess Hierarchietiefe = 2 Der Kindprozess des Gesamt -Elternprozesses besitzt selber wieder einen Kindprozess (Er ist also sowohl Kindprozess als auch Elternprozess) Beliebig tiefe Schachtelung von Prozessen ist möglich XOR Unterprozess Unterprozess XOR 11
12 Modelle der verteilten Prozessabarbeitung Modelle für die verteilte Prozessabarbeitung in Workflow Standard - Interoperability Abstract Specification der Workflow Management Coalition (WfMC). Diese reichen von einfacher Aufspaltung des Kontrollflusses für eine parallele, aber unabhängige Prozessabarbeitung bis zur parallelen Abarbeitung vollkommen unabhängiger Prozesse, die über ereignisbasierte Synchronisation miteinander kommunizieren Hier: Modell der verketteten Prozesse und Modell der hierarchischen (Unter-)Prozesse [PDP05] 12
13 Modell der verketteten Prozesse (Chained Processes) Auch als Modell der verbundenen eigenständigen Prozesse bezeichnet Elternprozess (1) startet den Kindprozess (2) und überträgt diesem evtl. Daten Nach dem Start laufen beide Prozesse parallel zueinander Es findet keine weitere Kommunikation zwischen den Prozessen statt Keine Möglichkeit der Datenrückgabe Ein Kommunikationspunkt Workflowmanagementsystem 1 (Elternprozess) Externe Abarbeitung Workflowmanagementsystem 2 (Kindprozess) Prozess 1 (Elternprozess) Prozess 2 (Kindprozess) A B C 13
14 Modell der hierarchischen (Unter-)Prozesse (Nested synchronous sub-process) Elternprozess (1) startet den Kindprozess (2) Die Kontrolle wird vom Elternprozess and den Kindprozess übergeben, d.h. der Elternprozess wartet (passiv) auf die Bendigung des Kindprozesses Es ist möglich, Daten an den Elternprozess zurückzugeben Nach der Rückgabe von Daten wird die Abarbeitung des Elternprozesses fortgesetzt Zwei Kommunikationspunkte Workflowmanagementsystem 1 (Elternprozess) Start der externen Abarbeitung Workflowmanagementsystem 2 (Kindprozess) Prozess 1 (Elternprozess) Prozess 2 (Kindprozess) A B C Ende der externen Abarbeitung 14
15 Inhalt 1 Einleitung 2 Hierarchische und verteilte Workflows 3 Anwendungsgebiet: RAfEG Softwarearchitektur Transformation von Prozessmodellen 4 Datenmanagement 5 Zusammenfassung 15
16 Was verbirgt sich hinter dem Projekt RAfEG? RAfEG = Referenzarchitektur für E-Government Entwicklung einer komponentenbasierten Softwarearchitektur für E-Government-Anwendungen [AReS06] Hauptziel ist die Unterstützung einer Vielzahl von Anwendungen im E-Government-Bereich (Speziell Government-to-Government (G2G) Anwendungen) Basis bilden ausschließlich Open-Source-Software und -formate Elektronische Abbildung von Verwaltungsvorgängen in Behörden Ausführung hierarchischer Workflows in heterogenen Umgebungen 16
17 Ziele der Systemarchitektur Unterstützung des Einsatzes in heterogenen Systemen mit den Zielen: Load Balancing Verteilte Abarbeitung von als Workflows modellierten behördlichen Verwaltungsabläufen Minimierung von Schreibarbeit (Papierlose Verwaltungen) Komponentenbasierte Herangehensweise schrittweise Einführung und leichte Anpassbarkeit Flexibles Sicherheitssystem für den Einsatz in sicherheitskritischen Systemen Transparente, verteilte Abarbeitung der Verwaltungsvorgänge 17
18 Überblick über die Systemarchitektur RAfEG System lässt sich in 3 Teilsysteme aufspalten: RAfEG-Kernsystem, Backend-Systeme und Frontend-Systeme Zentrale Komponente ist das RAfEG-Kernsystem Implementierung als Enterprise Java Beans Benutzerverwaltung LDAP NIS Systemkern Authentication /Authorization Logging Präsentation: XML Publishing Framework XML Generator XSL Transformer XSL Serialisierer HTTP HTTPS WAP Webserver WAP Server GIS Mapservice Dokumentenmanagement HTTP WebDAV Dokumentenverwaltung Workflowmanagement Kommunikation: Unified Messaging Framework SMTP IMAP HTTP... Virtuelle Poststelle FAX Server Mobile Gateway Datenbank JDBC Services Framework Service Funktion 1..n 1..n Workflowsteuerungssystem XML Process Importer Reporting / Controlling Prozessmodellierung Visualisierungsystem Backend-Systeme RAfEG-System Frontend-Systeme 18
19 Oberfläche des RAfEG-Softwaresystems 19
20 Verteilte Abarbeitung in RAfEG Unterstützung der Modelle: Modell der verketteten Prozesse und Modell der hierarchischen (Unter-)Prozesse 1 2 WfMS Elternsystem 7 Beobachter-Objekt- Server K1 Beobachter 1 K2 Beobachter 2 K3 Beobachter Betriebs-Objekt-Server FK1 Betriebs-Objekt 1 IK1 Instanz-Objekt 1_1 FK2 Betriebs-Objekt WfMS Kindsystem 8 1 erzeuge neuen Prozess 2 erzeuge Beobachter 3 erzeugt Prozess 4 Informationen über Zustandsänderung/Prozessbeendigung Softwaresystem des Elternprozesses 5 Informiere über Zustandswechsel 6 Informiere über Beendigung 7 Zustandsänderungen schreiben 8 Zurückschreiben geänderter Werte Softwaresystem des Kindprozesses 20
21 Transformation von Prozessmodellen Prozessmodellierung Ziele: Analyse, Dokumentation,... von Geschäftsprozessen Werkzeuge: ARIS-Toolset, Beschreibung: häufig auf Basis ereignisgesteuerter Prozessketten Workflowmanagement Ziel: rechnergestützte Abarbeitung von Arbeitsabläufen Werkzeuge: Workflowmanagementsysteme Beschreibung: häufig auf Basis von XPDL oder BPEL Vorgehen: Erfassung vergleichbarer Merkmale zur Modellierung der Abläufe Notwendigkeit der Neumodellierung vorhandener Geschäftsprozessmodelle durch unterschiedliche Beschreibungsformen 21
22 Anwendungsfall der Transformation in RAfEG Referenzmodell: Planfeststellungsverfahren im Regierungspräsidium Leipzig Modellierung der Arbeitsabläufe durch ARIS-Toolset ereignisgesteuerte Prozessketten (EPK) Softwarearchitektur zur verteilten Abarbeitung Einsatz der quelloffenen Workflowmanagementsysteme Enhydra Shark und WfMOpen XPDL als Eingabeformat Übersetzung der EPK-Modelle nach XPDL Entwicklung des Werkzeugs ConvEX (Converter from EPK to XPDL) 22
23 Das Werkzeug ConvEX ConvEX bietet folgende Funktionen [IRIS07]: Laden von EPKs, Umwandeln in XPDL-Workflows und Speichern im XPDL-Format Erkennen von Modellierungsinkonsistenzen Nutzergesteuerte Änderungen von Annotationen an Knoten und Kanten Graphische Darstellung der EPKs und Export der Graphiken Ablegen der Webformularbeschreibungen im Dateisystem oder im Dokumentenmanagementsystem von RAfEG 23
24 Oberfläche von ConvEX 24
25 Inhalt 1 Einleitung 2 Hierarchische und verteilte Workflows 3 Anwendungsgebiet: RAfEG 4 Datenmanagement Hierarchische Prozessmappen Sicherheitsaspekte 5 Zusammenfassung 25
26 Hierarchische Prozessmappen Abbildung der hierarchischen Struktur innerhalb der Prozesse auf die Daten in Form von Dokumenten Für jede Prozessinstanz wird eine eigene Prozessmappe (= Datencontainer), die die benötigten Dokumente enthält, erzeugt [EJEG07] Dokumentenmanagementsystem nutzt Subversion-Repository zum Ablegen der Dokumente und zur Versionsverwaltung Generischer Name in jeweiliger als erweitertes Attribut Verknüpfung mittels Mapping auf das entsprechende Dokument im DMS 26
27 Wie entsteht die Hierarchie? Die Hierarchie entsteht bei der Erzeugung und beim Beenden von Unterprozessen Bei der Erzeugung werden die Dokumente entweder aus dem Vorlagenordner kopiert oder aus dem ersten Prozess der Elternhierarchie, der die benötigten Daten enthält, kopiert. Dadurch ist bei Erzeugung einer Kindprozessinstanz immer gewährleistet, dass die Daten aktuell sind Die Prozessmappe wächst während der Abarbeitung der Prozessinstanz Nach Beendigung der Prozessinstanz wird jedes der Dokumente in die Prozessmappe des Elternprozesses der Elternhierarchie zurückgeschrieben, aus der es entnommen wurde 27
28 Dokumentenübertragung Übermittlung von: allen benötigten Dokumenten Möglichkeit der Angabe von einzelnen Dokumenten bzw. ganzen Dokumentverzeichnissen Dem benötigten Teil der Mappingdatei Dazu: einheitliches Namensschema bei Workflowdefinition erforderlich, da sonst eine Anpassung vollzogen werden müsste Wie werden die zu übermittelnden Dokumente definiert? Innerhalb der, die den Anwendungsagenten ausführt Durch erweiterte Attribute -> wie bei lokalen en 28
29 Sicherheitsaspekte bei der verteilten Workflowabarbeitung Sicherheitslevel für die Übertragung basierend auf Dokumentsicherheitslevel und Netzwerksicherheitslevel Dokumentsicherheitslevel: für jedes Dokument festgelegt entspricht dem Schutzbedarf des Dokuments geringer, mittlerer und hoher Schutzbedarf Netzwerksicherheitslevel: ordnen jedem verwendeten Netzwerk ein Maß für die Sicherheit zu hohe (z.b. Intranet), mittlere (z.b. Sächsischer InfoHighway) und geringe (z.b. Internet) gegebene Sicherheit 29
30 Sicherheitsaspekte bei der verteilten Workflowabarbeitung Sicherheitslevel für die Übertragung basierend auf Dokumentsicherheitslevel und Netzwerksicherheitslevel Dokumentsicherheitslevel: für jedes Dokument festgelegt entspricht dem Schutzbedarf des Dokuments geringer, mittlerer und hoher Schutzbedarf Netzwerksicherheitslevel: ordnen jedem verwendeten Netzwerk ein Maß für die Sicherheit zu hohe (z.b. Intranet), mittlere (z.b. Sächsischer InfoHighway) und geringe (z.b. Internet) gegebene Sicherheit 29
31 Sicherheitsaspekte bei der verteilten Workflowabarbeitung Sicherheitslevel für die Übertragung basierend auf Dokumentsicherheitslevel und Netzwerksicherheitslevel Dokumentsicherheitslevel: für jedes Dokument festgelegt entspricht dem Schutzbedarf des Dokuments geringer, mittlerer und hoher Schutzbedarf Netzwerksicherheitslevel: ordnen jedem verwendeten Netzwerk ein Maß für die Sicherheit zu hohe (z.b. Intranet), mittlere (z.b. Sächsischer InfoHighway) und geringe (z.b. Internet) gegebene Sicherheit Sicherheitsaspekte Vertraulichkeit, Integrität, Authentizität und Nachvollziehbarkeit 29
32 Sicherheitsaspekte bei der verteilten Workflowabarbeitung Sicherheitslevel für die Übertragung basierend auf Dokumentsicherheitslevel und Netzwerksicherheitslevel Dokumentsicherheitslevel: für jedes Dokument festgelegt entspricht dem Schutzbedarf des Dokuments geringer, mittlerer und hoher Schutzbedarf Netzwerksicherheitslevel: ordnen jedem verwendeten Netzwerk ein Maß für die Sicherheit zu hohe (z.b. Intranet), mittlere (z.b. Sächsischer InfoHighway) und geringe (z.b. Internet) gegebene Sicherheit Sicherheitsmechanismen Verschlüsselung und Signierung von Daten, Einsatz von Zertifikaten und Bestätigungen 29
33 Inhalt 1 Einleitung 2 Hierarchische und verteilte Workflows 3 Anwendungsgebiet: RAfEG 4 Datenmanagement 5 Zusammenfassung 30
34 Zusammenfassung Workflow-basierte Herangehensweise an die verteilte Abarbeitung grosser hierarchischer Prozesse im behördlichen Umfeld: Minimierung der Papierarbeit Erhöhung der Produktivität Anwendbar auf eine breite Menge von Prozessen Verteilte Abarbeitung erlaubt die Einbeziehung aller an einem Workflow beteiligten Behörden/Firmen Komponentenbasierte Architektur hoher Grad an Flexibilität und Adaptivität Sicherheitssystem Anwendung in sicherheitskritischem Umfeld Weitere Workflowprojekte: TransBS ( Verteilte Workflows im E-Business TGrid Verteilte hierarchische Worksflows im Wissenschaftlichen Rechnen 31
35 Webseite: RAfEG-Webseite: Kontakt: Verbundpartner Projekt RAfEG: NHConsult GmbH Leipzig, Institut für Wirtschaftsinformatik im DFKI Saarbrücken, Regierungspräsidium Leipzig Arbeitsgruppe TU Chemnitz: Daniel Beer, Jörg Dümmler, Steffen Höhne, Raphael Kunis, Michael Schwind, Michael Voigt 32
36 Literatur [AReS06] D. Beer, R. Kunis, and G. Rünger. A Component Based Software Architecture for E-Government. In Proc. of the First International Conference on Availability, Reliability and Security (AReS 2006). IEEE, [IRIS07] D. Beer, J. Dümmler, and G. Rünger. Transformation von Prozessmodellen in Workflowbeschreibungen. In A. Geist, G. Heindl, and E. Schweighofer, editors, Tagungsband des 10. Internationalen Rechtsinformatik Symposions IRIS 2007, pages BOORBERG, [PDP05] D.Beer, R. Kunis, and G. Rünger. An Interface for the Execution of Distributed Hierarchical Workflows. In Proc. of the 14th Euromicro Conf. on Parallel, Distributed and Network based Processing, [EJEG07] R. Kunis, G. Rünger, and M. Schwind. A Model for Document Management in e-government Systems Based on Hierarchical Process Folders. Electronic Journal of e-government, 5(2 - Special Issue: ECEG 2007 Den Haag): ,
Transformation von Prozessmodellen in Workflowbeschreibungen 1
Transformation von Prozessmodellen in Workflowbeschreibungen 1 Daniel Beer, Jörg Dümmler und Gudula Rünger Technische Universität Chemnitz, Fakultät für Informatik 09107 Chemnitz Kontaktautor: Jörg Dümmler,
MehrAbschlussklausur Geschäftsprozessmodellierung und Workflowmanagement
Abschlussklausur Geschäftsprozessmodellierung und Workflowmanagement (Wintersemester 2007/2008, Freitag, 08.02.2008, Leo18) Es können maximal 120 Punkte erreicht werden. 1 Punkt entspricht etwa einer Minute
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrThema: - DWF. Das Business Process Management System aus dem Hause PRAXIS AG. Wolfgang Lammel PRAXIS-Consultant
Thema: - DWF Das Business Process Management System aus dem Hause PRAXIS AG Autor: Wolfgang Lammel PRAXIS-Consultant Begriffserklärungen Geschäftsprozess beschreibt eine Folge von Einzeltätigkeiten, die
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrInhalt: 1. Einleitung 2. Installation 3. Bedienung 4. Hinweise
Inhalt: 1. Einleitung 2. Installation 3. Bedienung 4. Hinweise 1. Einleitung: Bei der Software PocketCOMPAS handelt es sich nicht um ein Navigationssystem mit Start-Ziel-Führung. PocketCOMPAS ermöglicht
MehrFRILO-Aktuell Ausgabe 2/2013
FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEPK Ereignisgesteuerte Prozesskette
Ausarbeitung zum Fachseminar Wintersemester 2008/09 EPK Ereignisgesteuerte Prozesskette Referent: Prof. Dr. Linn Ausarbeitung: Zlatko Tadic e-mail: ztadic@hotmail.com Fachhochschule Wiesbaden Fachbereich
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrUpToNet Workflow Workflow-Designer und WebClient Anwendung
UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von
MehrNutzung des Retain-Archivs
Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrDer SAP BW-BPS Web Interface Builder
Der SAP BW-BPS Web Interface Builder Projekt: elearning SAP BPS Auftraggeber: Prof. Dr. Jörg Courant Gruppe 3: Bearbeiter: Diana Krebs Stefan Henneicke Uwe Jänsch Andy Renner Daniel Fraede Uwe Jänsch 1
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Mehr[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2
[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrGeodatenmanagement und -harmonisierung mit GeoKettle
Geodatenmanagement und -harmonisierung mit GeoKettle Agenda Kurze Vorstellung der WhereGroup Was ist GeoKettle Beschreibung des Anwendungsbeispiels GeoKettle in action Ergebnis Fazit Die WhereGroup Dienstleister
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrProduktskizze. 28. November 2005 Projektgruppe Syspect
28. November 2005 Carl von Ossietzky Universität Oldenburg Fakultät II Department für Informatik Abteilung Entwicklung korrekter Systeme Inhaltsverzeichnis 1 Einleitung 3 2 Die graphische Oberfläche der
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
Mehr[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]
[Leitfaden] Einleitung [Sicher kommunizieren mit der Stadt Konstanz (VPS)] [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] 1 Inhalt 1 Einleitung... 2 2 Nachrichten senden (ohne Registrierung)...
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrWorkflow-Management-Systeme
Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrEinleitung. Über Modular EDS Pro. Hinweise zu diesem Handbuch. Installationshinweise. Modular EDS Pro starten/beenden
Einleitung Über Modular EDS Pro Das Programm Modular EDS Pro dient der Erzeugung von EDS-Dateien (elektronischen Datenblättern) für eine bestimmte Konfiguration einer SAI-Kopfstation mit verschiedenen
MehrIVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen
Vorlesung - IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen Seite 1 Typische Situation in Integrationsprojekten Verwendung komplexer und teuerer Integrationsframeworks.
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrFähigkeiten des BizTalk Servers
Was ist BizTalk Server Fähigkeiten des BizTalk Servers Einsatzmöglichkeiten Praktische Beispiele Zusammenfassung Was ist BizTalk Server Fähigkeiten des BizTalk Servers Einsatzmöglichkeiten Praktische Beispiele
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrMetadateneditoren für ArcGIS
Metadateneditoren für ArcGIS Matthias Schenker Geoinformatik AG Zürich, Schweiz Inhalt Metadaten in ArcGIS Erweiterung des bestehenden ISO-Editors Einbinden eigener Editoren Import und Export von bestehenden
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrLieferantenintegration via Open Catalog Interface (OCI)
Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
Mehr3a Open BIM Workflow - Import und Weiterbearbeitung
3a Open BIM Workflow - Import und Weiterbearbeitung in ALLPLAN Dieses Handbuch gibt Ihnen einen Überblick, welche Einstellungen Sie tätigen müssen, um die besten Ergebnisse im IFC-Datenaustausch zwischen
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
MehrBELIEBIG GROßE TAPETEN
MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS
MehrStandard XPersonenstand - Version 1.4.3 - Verbindliche Handlungsanweisungen
Standard XPersonenstand - Version 1.4.3 - Verbindliche Handlungsanweisungen Stand: 19. September 2013 1 Mit diesem Dokument werden verbindliche Handlungsanweisungen für die Implementierung des Standards
MehrMPEG2Schnitt (Freeware) - demuxte Videodaten schneiden und verketten. framegenauer Schnitt mit Bild-Ton-Synchronisierung und Fehlerkorrekturen
MPEG2Schnitt (Freeware) - demuxte Videodaten schneiden und verketten framegenauer Schnitt mit Bild-Ton-Synchronisierung und Fehlerkorrekturen www.mdienert.de/mpeg2schnitt/index.htm MPEG2Schnitt kann Video
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrB2B für meine Geschäftspartner
B2B für meine Geschäftspartner Michael Stapf Oracle Deutschland B.V. & Co. KG Frankfurt Schlüsselworte B2B, Business-to-Business, Geschäftspartnerintegration, Elektronische Geschäftskommunikation Einleitung
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrGO am Bus GO mit Zugang zum LUXMATE-Bus (Paketlösung)
GO am Bus GO mit Zugang zum LUXMATE-Bus (Paketlösung) Dient zur Visualisierung, Überwachung und Verwaltung einer LUXMATE-Anlage ohne Room Automation Rechner LRA-1500(x). Funktionsweise Die Paketlösung
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrProzessorientierte Unternehmensportale und deren Nutzungsszenarien. Einführung in das Thema Unternehmensportale
Prozessorientierte Unternehmensportale und deren Nutzungsszenarien Einführung in das Thema Unternehmensportale Definition und Abgrenzung Soll-Ist-Vergleich im Alltag deutscher Unternehmen Praxisbeispiel
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrGeschäftsprozesse mit Exact Globe Next
Geschäftsprozesse mit Exact Globe Next Installationsanleitung Installation der Elster ERiC-Komponenten zum elektronischen Versenden der UStVA, der Zusammenfassenden Meldung und der ebilanz Herausgeberin
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehr