Motivation. Softwareagenten. Vorlesung Softwareagenten zur Informationssuche

Größe: px
Ab Seite anzeigen:

Download "Motivation. Softwareagenten. Vorlesung Softwareagenten zur Informationssuche"

Transkript

1 Vorlesung Softwareagenten zur Informationssuche Wintersemester 1999/2000 Universität Magdeburg Motivation ƒ Wunsch nach (intelligenter) Unterstützung bei Informationssuche und -aufbereitung im weiteren Sinne Nachrichten, Dokumente, Produkte, Forschungsergebnisse,... ƒ Bedingt durch Informationsmenge Verfügbarkeit leistungsfähiger Hard- und Software Vorlesung Softwareagenten 1-2 Softwareagenten ƒ aktuelle Technologie Bewertung und Einordnung neuer Entwicklungen Entwicklung eigener Anwendungen mit Agententechniken ƒ Interdisziplinäres Gebiet Netzwerke/Kommunikation, Information Retrieval, Datenintegration, KI, Software Engieering,... Vielfältige Anwendungen Kaum klare Begriffswelt, fehlende Abgrenzung Vorlesung Softwareagenten 1-3 1

2 Vorlesung: Ziel und Gegenstand ƒ Einführung in Technologie der Softwareagenten Techniken und Methoden Anwendungen ƒ Schwerpunkt Aspekte der Informationssuche, -filterung und aufbereitung Kommunikation, Kooperation Lernen und Planen Vorlesung Softwareagenten 1-4 Vorlesung: Organisatorisches ƒ Zeit: Mittwoch ƒ Ort: G14(H)-101 ƒ Skript: Kopie der Folien Vorlesung Softwareagenten 1-5 Vorlesung: Ablauf 1. Einführung ƒ Motivation ƒ Grenzen und Potentiale 2. Begriffsbestimmung und Klassifikation ƒ Begriff Softwareagent ƒ Charakterisika ƒ Taxonomie Vorlesung Softwareagenten 1-6 2

3 Vorlesung: Ablauf 3. Basistechniken von Softwareagenten ƒ Information Retrieval und Filtering ƒ Metadaten ƒ Kommunikation und Kooperation ƒ Mobilität ƒ Lernen und Planen ƒ Nutzermodellierung ƒ Sicherheit und Vertraulichkeit Vorlesung Softwareagenten 1-7 Vorlesung: Ablauf 4. Entwicklungsmethoden und werkzeuge ƒ Architekturen ƒ Sprachen ƒ Entwicklungswerkzeuge ƒ Standardisierung 5. Beispielsysteme 6. Zusammenfassung und Ausblick Vorlesung Softwareagenten 1-8 Hinweise zur Übung ƒ Zeit: Montag (1.Woche), ƒ Ort: G05(F)-312 ƒ Inhalt: Untersuchung von Agentensystemen Analyse, Präsentation Vorlesung Softwareagenten 1-9 3

4 Literatur ƒ Brenner, Zarnekow, Wittig: Intelligente Softwareagenten: Grundlagen und Anwendungen, Springer 1998 ƒ Bradshaw (Hrg.): Software Agents, MIT Press 1997 ƒ Jennings, Wooldridge (Hrg.): Agent Technology: Foundations, Applications, and Markets, Springer 1998 ƒ Klusch (Hrg.): Intelligent Information Agents, Springer 1999 ƒ Negroponte: Being Digital, Hodder & Stougthon, 1995 ƒ Russell, Norvig: Artificial Intelligence A Modern Approach, Prentice Hall 1995 Vorlesung Softwareagenten 1-10 Ressourcen ƒ UMBC AgentWeb: ƒ Agent Society: ƒ BotSpot: ƒ MIT Media Lab: Vorlesung Softwareagenten 1-11 Ausgangssituation " Vorlesung Softwareagenten

5 Probleme ƒ Informationsmenge und zuwachs In den letzten 30 Jahren mehr Informationen als in den 5000 Jahren zuvor Mill. Indexierbare Web-Seiten (1997) Web ist nur ein Teil des Informationsraums Belanglose Inhalte, unsinnige Formen der Darstellung, Spamming Vorlesung Softwareagenten 1-13 Probleme ƒ Heterogenität der Quellen Vielzahl von Quellen: y Druckerzeugnisse (Bibliotheken), Nachrichten, Internet-Quellen (Web, ftp, NetNews), Unternehmensdaten,... Allein im Internet: verschiedene y Medien (Text, Bilder, Video, Audio, Applets) y Formate (HTML, Postscript, PDF, semistrukturierte Daten) y Zugriffsschnittstellen (CGI, SQL,...) Vorlesung Softwareagenten 1-14 Speicherbedarf Einheit Exponent Bytes Beispiel Byte 1 1 Schreibmaschinenanschlag 6 Wort 100 Satz Kilobyte ,5 Seiten Text Sekunde Sprachaufzeichnung Bild, komprimiert Megabyte Roman (Moby Dick) Digitalisiertes Buch CD-ROM, Oxford English Dictionary Vorlesung Softwareagenten

6 Speicherbedarf Einheit Exponent Bytes Beispiel Gigabyte mm-Band Digitalisierter Film Flur einer Bibliothek Terabyte Petabyte Inhalt der Kongreßbibliothek (als Text) Nationalbibliothek Weltproduktion Festplatten (1995) Quelle: Lesk, Practical Digital Libraries, Morgan Kaufmann, 1995 Vorlesung Softwareagenten 1-16 Informationszugriff und -verteilung ƒ Push: zentrale Verteilung an passive Konsumenten/Abonn enten Rundfunk, TV Information Broker Internet Channels Vorlesung Softwareagenten 1-17 Informationszugriff und -verteilung ƒ Pull: gezielter, aktiver Zugriff auf verschiedene Anbieter Internet- Suchmaschinen Surfen, Browsen Vorlesung Softwareagenten

7 Exkurs Web-Suchmaschinen ƒ Web ohne eigenständige Suchkomponente wie Queryprozessor im DBMS ƒ Formen: Kataloge (Yahoo) Suchmaschinen (Altavista) Meta-Suchmaschinen (MetaCrawler) ƒ Technik: Volltextsuche Vorlesung Softwareagenten 1-19 Web-Suchmaschinen: Prinzip Internet Agent, Spider, Robot Query Server Suchmaschine Vorlesung Softwareagenten 1-20 Web-Suchmaschinen: Probleme ƒ 10% des Web-Traffics durch Suchmaschinen [Wired96] ƒ Query-Mechanismen ƒ Manipulation von Suchmaschinen Verkauf von Plätzen auf Trefferlisten durch GoTo Anreicherung durch häufige Suchbegriffe ƒ Bewertung der Ergebnisse Abdeckung Indexverfahren (Altavista: keine Metatags, Lycos: 100 Wörter) ƒ Aufwand Manuelles Klassifizieren (Yahoo: 150 Codierer) Vorlesung Softwareagenten

8 Vergleich von Suchmaschinen Suchmaschine Altavista Inktomi Excite Infoseek Lycos WebCrawler Indizierte Seiten (Mill.) Abdeckung (%) Quelle: Vorlesung Softwareagenten 1-22 Auswege ƒ Für das Web Entwicklungen im Hardware-Bereich Verbesserte Suchmechanismen (Konzeptbasierte/semantische Suche, NLP) Nutzer-Training Ordnung, Regulierung ƒ Allgemein Intelligentere Vorlesung Softwareagenten 1-23 Softwareagenten: Historisches ƒ 1921: Karel Capek RUR = Rossum Universal Robots ƒ Mitte der 50er Jahre: McCarthy, Selfridge (MIT) Soft Robot oder Softbot = System, welches zu einem gegebenen Ziel die entsprechenden Schritte ermitteln und dabei vom Nutzer Hinweise erfragen kann ƒ 70er Jahre: Verteilte KI Deliberative ( nachdenkende Agenten) Multi-Agenten-Systeme ƒ 90er Jahre: breitere Anwendungsbereiche (Web) intelligente Assistenten Mobile Agenten Vorlesung Softwareagenten

9 Einflußgebiete ƒ Künstliche Intelligenz Techniken das Planens und Schlußfolgerns Reaktive Agenten, Subsumption-Architektur [Brooks] Belief-Desire-Intention-Modell ƒ Objektsysteme Weiterentwicklung des Objektbegriffs Aktive Objekte Vorlesung Softwareagenten 1-25 Einflußgebiete ƒ Mensch-Maschine-Interface (HCI) Delegierung von Aufgaben (Expertenassistenz, digitale Butler) ƒ Datenbanken, Information Retrieval Daten- und Informationsintegration Informationssuche Vorlesung Softwareagenten 1-26 Agenten-Metapher ƒ Jemand/Etwas, der bzw. das für eine Person selbständig bestimmte Aufgaben erledigen kann. [Webster] ƒ Beispiel: Reisebüro, Versicherung ƒ Übertragen auf intelligente Softwareagenten Vorlesung Softwareagenten

10 Informationsagenten: Anforderungen ƒ Autonome Handlungsweise Repräsentation von Zielen Ableitung von Aktionen zum Erreichen dieser Ziele Reaktion auf Umgebung Beispiele: y günstigste CD von mehreren Händlern y Dokumentsuche über verschiedene Suchmaschinen y Druckexemplare aller Reports von X der letzten Jahre Vorlesung Softwareagenten 1-28 Informationsagenten: Anforderungen ƒ Suchen, Sammeln und Aufbereiten von Informationen Zugriff auf Quellen in heterogenen Umgebungen Nutzung von Informationen über Quellen und Daten/Informationen (Metadaten) Beispiele: y Format von Produtkatalogen (welches Attribut ist Preis, Ort der Kataloge) Informationsintegration intelligentes Suchen (NLP, Semantik) Vorlesung Softwareagenten 1-29 Informationsagenten: Anforderungen ƒ Berücksichtigen persönlicher Präferenzen Ermittlung und Repräsentationdes Nutzerinteresses ( über die Schulter schauen ) Abgleich mit ermittelten Ergebnissen y Welche der gefundenen Ergebnisse sind relevant? Feedback (Rückwirkung auf Nutzermodellierung) Vorlesung Softwareagenten

11 Informationsagenten: Beispiele ƒ Softbot als Schnittstelle zum Internet (Etzioni, Weld; CACM 7/94) ƒ Eigenschaften Zielorientierung: Anforderung beschreibt, was der Nutzer wünscht; wie ist vom Softbot zu entscheiden Nachsichtigkeit: Verarbeitung unvollständiger oder ungenauer Anforderungen Ausgewogenheit: Abwägung der Kosten für eigenständige Suche gegenüber Nachfragen Integration: Schnittstelle zu Internet-Diensten Vorlesung Softwareagenten 1-31 Softbot ƒ Beispiel einer Anforderung: Sende den Projektantrag an Herrn Meier in Halle! Welcher Herr Meier? Welches Dokument? Wo ist es gespeichert? Wie soll es gesendet werden ( , FAX,...)? Wie soll verfahren werden, wenn Dokument vertraulich ist ƒ Erstellung eines Plans, Abarbeitung Nutzung verschiedener Dienste: netfind, finger, ftp,... Vorlesung Softwareagenten 1-32 Softbot Vorlesung Softwareagenten

12 Informationsagenten: Beispiele ƒ -Agent Maxims (CACM 7/94) ƒ Lernen von Handlungsweisen des Nutzers: implizite Nutzermodellierung Sortieren, Speichern, Löschen usw. von s anhand von Eigenschaften (Subject, From, Body, CC) ƒ Merken von Situation-Aktion -Paaren ƒ Vorschläge zur Behandlung neuer Nachrichten Vorlesung Softwareagenten 1-34 Maxims Vorlesung Softwareagenten 1-35 Potentiale ƒ Entwicklung reaktiver Systeme (Interaktion mit Umgebung) ƒ Offenheit von Systemen Selbstanpassung Berücksichtigung von Heterogenität Systemstruktur und komponenten bei Erstellung nicht vollständig bekannt Vermittlung und Kooperation zwischen Komponenten Vorlesung Softwareagenten

13 Potentiale ƒ Komplexe Systeme Modularität und Abstraktion System als Gesellschaft autonom agierender Agenten ƒ Mensch-Maschine-Interface Delegierung von Aufgaben an Computer anstelle des direkten Manipulierens Vorlesung Softwareagenten 1-37 Potentiale ƒ Verteilung von Daten, Steuerung, Ressourcen Verschiedene, heterogene Quellen Dezentralisierung von Aufgaben, Kooperation ƒ Integration von Legacy-Systemen Interoperabilität über Agenten-Wrapper ƒ Weltsicht Systeme als autonome, evtl. kooperierende Komponenten Persönliche digitale Agenten (digital butler, digital sister-in-law) Vorlesung Softwareagenten 1-38 Grenzen der Agententechnologie ƒ Keine globale Kontrolle/Steuerung möglich Erfüllung von Echtzeitanforderungen Vermeiden von Deadlocks ƒ Keine globale Sichtweise Verhalten ist bestimmt durch lokalen Zustand Kein gobales Wissen ƒ Vertrauen/Sicherheit Delegieren von Aufgaben an Agenten erfordert Vertrauen Selbständiges Entscheiden? Vorlesung Softwareagenten

14 Anwendungsfelder ƒ Kommerzielle Anwendungen Informationsmanagement y Suchen, Sammeln, Filtern und Aufbereiten von Informationen E-Commerce y Elektronischer Handel y Shopping Agenten Workflow-Management y Geschäftsprozeß als Gesellschaft diensterbringender Agenten; Agent = Rolle oder Abteilung im Unternehmen Vorlesung Softwareagenten 1-40 Anwendungsfelder ƒ Industrielle Anwendungen Prozeßsteuerung y Multi-Agenten-Systeme; Agenten = Prozeß- Controller Fertigung y Agenten = Fertigungszellen Flugleitsysteme y Agenten = Flugzeuge, Flugkontrollsysteme Vorlesung Softwareagenten 1-41 Anwendungsfelder ƒ Medizinische Anwendungen Patientenüberwachung Patientenmanagement ƒ Unterhaltung Spiele Interaktive Filme Vorlesung Softwareagenten

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

Klassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1

Klassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Agenten 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Softwareagenten Schnittstellenagenten Informationsagenten Hybride Agenten Mobile Agenten Kollaborative

Mehr

Agentenbasiertes e-learning

Agentenbasiertes e-learning Agentenbasiertes e-learning Thema: Agenten in Intelligent Tutoring Systems (ITS) Präsentiert von: Malik Djaafri 30.01.2008 1 Agenten in Intelligent Tutoring Systems (ITS) ITS. Intelligente Agenten. Eigenschaften

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Thema. Intelligente Agenten im Web

Thema. Intelligente Agenten im Web Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Suchdienste für Dokumente

Suchdienste für Dokumente Wer aufhört zu werben, um Geld zu sparen, kann ebenso seine Uhr anhalten, um Zeit zu sparen. (Henry Ford, 1863-1947) Suchdienste für Dokumente Vergleich von Ansätzen zur Suche, Navigation und Präsentation

Mehr

Integration, Migration und Evolution

Integration, Migration und Evolution 14. Mai 2013 Programm für heute 1 2 Quelle Das Material zu diesem Kapitel stammt aus der Vorlesung Datenintegration & Datenherkunft der Universität Tübingen gehalten von Melanie Herschel im WS 2010/11.

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Tipps für die Seminararbeit - Gesundheitswesen - www.bibliothek.uni-wuerzburg.de

Tipps für die Seminararbeit - Gesundheitswesen - www.bibliothek.uni-wuerzburg.de Tipps für die Seminararbeit - Gesundheitswesen - www.bibliothek.uni-wuerzburg.de 1 Übersicht 1. Geeignete Suchbegriffe 2. Recherche nach Büchern 3. Finden von Zeitschriftenartikeln 4. Internetquellen 2

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Urbacher-Computer-Forum. Herzlich Willkommen!

Urbacher-Computer-Forum. Herzlich Willkommen! Herzlich Willkommen! Wer suchet der findet!? Oder auch nicht! Überblick: Welche Suchdienste gibt es? Suchmaschinen Verzeichnisse Spezialsuchmaschinen Metasuchmaschinen Nachschlagwerke Welche Suchdienste

Mehr

Was ist das Tekla Warehouse

Was ist das Tekla Warehouse TEKLA WAREHOUSE Was ist das Tekla Warehouse https://warehouse.tekla.com Tekla Warehouse 2 Das Tekla Warehouse ist eine von Tekla geschaffene Online-Plattform, auf der Modellierer Tekla spezifische Daten

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Benötigen wir einen Certified Maintainer?

Benötigen wir einen Certified Maintainer? Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Um das Versenden von Anhängen an emails zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert.

Um das Versenden von Anhängen an emails zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert. Release glit.app Release 1.2.0.2485 Über diesen Release Nebst vielen kleinen Fehlerkorrekturen, wurde hauptsächlich an der Erstellung von Offerten, Bestellungen und Rechnungen als PDF, sowie das direkte

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

<script type="text/javascript"> <! <%= page(page.searchsuggestionsscript) %> // > </script>

<script type=text/javascript> <! <%= page(page.searchsuggestionsscript) %> // > </script> 1. Intelligente AutoComplete Funktion für die Volltextsuche 1.1. JQuery einbinden Falls Sie in Ihrem Shop bereits JQuery verwenden, so überprüfen Sie bitte, ob Sie alle notwendigen Dateien eingebunden

Mehr

XML und Datenbanken. Wintersemester 2003/2004. Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36. Übung: Dienstag, 15:15-16:00 Uhr IFW A36

XML und Datenbanken. Wintersemester 2003/2004. Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36. Übung: Dienstag, 15:15-16:00 Uhr IFW A36 XML und Datenbanken Wintersemester 2003/2004 Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36 Übung: Dienstag, 15:15-16:00 Uhr IFW A36 Dozenten: Dr. Can Türker IFW C47.2 Email: WWW: tuerker@inf.ethz.ch http://www.dbs.ethz.ch/~xml

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7.

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. Semestralklausur zur Vorlesung Web Mining Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. 2004 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte: (1).... (2)....

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Wissensmanagement. in KMU. Beratung und Produkte GmbH

Wissensmanagement. in KMU. Beratung und Produkte GmbH Wissensmanagement in KMU Warum Wissen in KMU managen? Motive von Unternehmern (KPMG 2001) Produktqualität erhöhen Kosten senken Produktivität erhöhen Kreativität fördern Wachstum steigern Innovationsfähigkeit

Mehr

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Dipl.-Ing. Klaus Knopper 10.02.2013 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und/oder Ihre Matrikelnummer,

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Enterprise Content Management

Enterprise Content Management Enterprise Content Management Dr.-Ing. Raymond Bimazubute Lehrstuhl für Künstliche Intelligenz Friedrich Alexander Universität Erlangen-Nürnberg Email: raymond.bimazubute@informatik.uni-erlangen.de Vorbemerkungen

Mehr

Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller conplement AG Nürnberg

Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller conplement AG Nürnberg Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller.NET Consultant / Trainer.NET Client-Server Visual Studio / Expression Blend Thomas Müller Leiter der dodned UG-Franken Sprecher auf Konferenzen

Mehr

Einführung Architektur - Prinzipien. Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg

Einführung Architektur - Prinzipien. Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg Einführung Architektur - Prinzipien Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg Agenda 1. Was ist GOLEM? (I) 2. Funktionen und Architektur 3. Komponenten 4. Single

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Pressemeldung 09/2012

Pressemeldung 09/2012 Pressemeldung 09/2012 Bonn, den 13.09.2012 Einer für alles!!! : Die innovative Allzweckwaffe agindo DATA DISPENSER löst nahezu jedes Schnittstellen-Problem Die agindo GmbH mit Sitz in Bonn, einer der führenden

Mehr

Importdatei EGID/EDID mit Excel erstellen und bearbeiten

Importdatei EGID/EDID mit Excel erstellen und bearbeiten Importdatei EGID/EDID mit Excel erstellen und bearbeiten Benutzerhandbuch Datum: 26.03.2015 Version: 1.1 Bearbeiter/in: Christoph Rüfenacht Status: In Arbeit Freigegeben Klassifikation: öffentlich Verteiler:

Mehr

Web Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion

Web Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion Web Information Retrieval Hauptseminar Sommersemester 2003 Thomas Mandl Überblick Mehrsprachigkeit Multimedialität Heterogenität Qualität, semantisch, technisch Struktur Links HTML Struktur Technologische

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Blockpraktikum (theoretische Informatik) Effizientes Programmieren

Blockpraktikum (theoretische Informatik) Effizientes Programmieren Blockpraktikum (theoretische Informatik) Effizientes Programmieren Markus Holzer und Christian Kern und Lorenz Mösenlechner und Michael Tautschnig Institut für Informatik Technische Universität München

Mehr

Lexmark Bild-Manager Windows-basierte Anwendung zum Bearbeiten und Bereinigen von Bildern und zum Erstellen von Anmerkungen für diese Bilder.

Lexmark Bild-Manager Windows-basierte Anwendung zum Bearbeiten und Bereinigen von Bildern und zum Erstellen von Anmerkungen für diese Bilder. Auf der CD der Lexmark Dokumentverteilung enthaltene Software: Lexmark ScanBack -Dienstprogramm Windows-basierter Assistent für das Zurückscannen von Dokumenten auf einen Computer. Die Benutzer können

Mehr

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status

Mehr

KI im Weltall: Der Remote Agent

KI im Weltall: Der Remote Agent KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht

Mehr

Handreichung für die Online-Datenlieferung für die finanziellen Transaktionen

Handreichung für die Online-Datenlieferung für die finanziellen Transaktionen Landesamt für Statistik Niedersachen LSN 15.03.2016 Handreichung Online-Datenlieferung finanzielle Transaktionen, Handreichung für die Online-Datenlieferung für die finanziellen Transaktionen Sie rufen

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice Kurzvorstellung von Höfer Vorsorge-Management GmbH & Co. KG Gutachter für betriebliche Altersversorgung; alle

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Unterrichtsverlauf Zeit/ U-Phase. Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden

Unterrichtsverlauf Zeit/ U-Phase. Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden Unterrichtsverlauf Zeit/ U-Phase Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden Medien und weitere Materialien 1. Stunde Einführung in das Thema: Informationen

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

emlp: e-learning Plattform und mobile Lösungen für Military Operations EUROKEY Software GmbH Ludwig Kuhn

emlp: e-learning Plattform und mobile Lösungen für Military Operations EUROKEY Software GmbH Ludwig Kuhn emlp: e-learning Plattform und mobile Lösungen für Military Operations EUROKEY Software GmbH Ludwig Kuhn Agenda emlp e & mlearning Publisher Military Operations emlp WEBauthor Erstellen einer Präsentation

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

David Mika. Donnerstag, den 15. März 2012. Verein zur Förderung der privaten Internet Nutzung e.v. Suchen und Finden im Internet. david@ping.

David Mika. Donnerstag, den 15. März 2012. Verein zur Förderung der privaten Internet Nutzung e.v. Suchen und Finden im Internet. david@ping. Suchen im David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 15. März 2012 Themenüberblick 1 2 3 4 5 6 Informationsflut im Jeder kann schnell und einfach Dokumente publizieren Aktuell

Mehr

ITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste

ITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste 8. Dezember 2010 Online unterwegs: Chancen für neue Dienste Standardisierte Mobilitätsinformation über TPEG Martin Dreher Bayerische Medien Technik GmbH Bayerische Medien Technik GmbH info@bmt-online.de

Mehr

Was leistet ein Content Management System?

Was leistet ein Content Management System? Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung

Mehr

Auswirkungen des sortierten Posteingangs auf das E-Mail-Marketing

Auswirkungen des sortierten Posteingangs auf das E-Mail-Marketing Martin Aschoff Gründer & Vorstand AGNITAS AG Auswirkungen des sortierten Posteingangs auf das E-Mail-Marketing So funktioniert die Priority Inbox E-Marketing-Manager-Schulung, 10.11.2011 Unsere Produkte

Mehr

Stefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer

Stefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer Stefan Schaper Dipl. Sozialpädagoge und Eltern-Medien-Trainer Was Sie heute NICHT erwarten dürfen: Tipps zu kommerzieller Software großer Schulbuchverlage. Zum Ablauf - Ein paar Zahlen - Beispiele für

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Konfigurationsanleitung für Internet & AktivSync. Sony Ericsson Xperia 1 Windows Mobile 6.1

Konfigurationsanleitung für Internet & AktivSync. Sony Ericsson Xperia 1 Windows Mobile 6.1 Konfigurationsanleitung für Internet & AktivSync Sony Ericsson Xperia 1 Windows Mobile 6.1 Version 03 / September 2011 Internet Einstellungen Über Menüpunkt: Start -> Einstellungen -> Registerkarte Verbindung

Mehr

Folien zum Textbuch. Kapitel 5: Außenwirksame Informationssysteme und Electronic Commerce. Teil 3: Portale, Hilfs- und Zusatzdienste

Folien zum Textbuch. Kapitel 5: Außenwirksame Informationssysteme und Electronic Commerce. Teil 3: Portale, Hilfs- und Zusatzdienste Folien zum Textbuch Kapitel 5: Außenwirksame Informationssysteme und Electronic Commerce Teil 3: Portale, Hilfs- und Zusatzdienste Textbuch-Seiten 636-655 WI Außenwirksame IS und E-Commerce Portale, Hilfs-

Mehr

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Klaus-Dieter Walter SSV Software Systems GmbH Dünenweg 5 D-30419 Hannover www.ssv-embedded.de kdw@ssv-embedded.de

Mehr

Online - Zusammenarbeit bei Google

Online - Zusammenarbeit bei Google Online - Zusammenarbeit bei Google www.google.at Ing. Elfriede Berger Erstellen Sie Ihre Arbeit online und nutzen Sie sie gemeinsam mit anderen Schnell erstellen, bearbeiten und hochladen Importieren Sie

Mehr

Die TMB Contentstrategie die wichtigste Folie!

Die TMB Contentstrategie die wichtigste Folie! Rückblick auf die Werkstätten des gestrigen Tages mit Ausblick & Handlungsempfehlungen für den Tourismus in Brandenburg Dialog zwischen Dieter Hütte und Jan Hoffmann im Rahmen des Tages des Brandenburgischen

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Sehr geehrte/r Teilnehmer/in,

Sehr geehrte/r Teilnehmer/in, Entwicklung einer neuen Lernkultur in Deutschland und Russland: Eine kulturvergleichende Studie* (Berichtsentwurf in Tabellen und Diagrammen) Dr. Alexander Porshnev. Staatliche Universität Wirtschaftshochschule

Mehr

Zahlen zum WWW. Content Management. 78 Mill. Europäer nutzen das Internet. 24 Mill. Deutsche zwischen 14 und 69 Jahren.

Zahlen zum WWW. Content Management. 78 Mill. Europäer nutzen das Internet. 24 Mill. Deutsche zwischen 14 und 69 Jahren. Zahlen zum WWW 78 Mill. Europäer nutzen das Internet. 24 Mill. Deutsche zwischen 14 und 69 Jahren. 11 Millionen User täglich in Deutschland. gleichberechtigtes Medium zu Print, TV und Hörfunk. Quelle:

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

So erstellen Sie wichtige Berichte mit Microsoft Technologie Tipps für PMO und IT

So erstellen Sie wichtige Berichte mit Microsoft Technologie Tipps für PMO und IT TPG Webinar-Serie 2016 zum PPM Paradise Thema 2.2 So erstellen Sie wichtige Berichte mit Microsoft Technologie Tipps für PMO und IT Mit Peter Huemayer Agenda Welche Berichte machen Sinn? Welche Daten haben

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

Das elektronische Personenstandsbuch

Das elektronische Personenstandsbuch Das elektronische Personenstandsbuch Überlegungen zu Anforderungen und Systemarchitektur von Burkhardt Renz Prof. Dr. Burkhardt Renz Fachhochschule Gieÿen-Friedberg Wiesenstr. 14 D-35390 Gieÿen Burkhardt.Renz@mni.fh-giessen.de

Mehr

Datenidentifikation und -synchronisation: Grundlage zur Erfüllung der Qualitätsanforderungen beim Datenaustausch zwischen Systemen

Datenidentifikation und -synchronisation: Grundlage zur Erfüllung der Qualitätsanforderungen beim Datenaustausch zwischen Systemen Datenidentifikation und -synchronisation: Grundlage zur Erfüllung der Qualitätsanforderungen beim Datenaustausch zwischen Systemen Jürg Simonett Luzern, 26. März 2015 Datenaustausch zwischen Systemen Synchronisation

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Schulentwicklung an der GHSE GHSE

Schulentwicklung an der GHSE GHSE Schulentwicklung an der Stand: 2007-07-07 Etappen des OES - Projekts Leitbildentwicklung Projekte Q- Handbuch Schulorganisation Feedback Fremdevaluation Abschluss Zertifizierung Zielvereinbarung 2003 2004

Mehr

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung. Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt

Mehr

Vorstellung Projekt Nr. 9. Berlin, 21.04.2010

Vorstellung Projekt Nr. 9. Berlin, 21.04.2010 Vorstellung Projekt Nr. 9 Berlin, 21.04.2010 Agenda Vorstellung des Unternehmens Vorstellung der Abteilung Sicherheit Projekt Nr. 9 Was ist Projekt Nr. 9? Beispielprozesse Defizite der aktuellen Prozesse

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr