Deliverable D_MT_4.1_1. Konzept zum Test medizinisch-technischer Systeme am Beispiel des Notrufsystems für hilfsbedürftige Menschen, Phase 1
|
|
- Edwina Haupt
- vor 8 Jahren
- Abrufe
Transkript
1 Deliverable D_MT_4.1_1 Konzept zum Test medizinisch-technischer Systeme am Beispiel des Notrufsystems für hilfsbedürftige Version 1.0 Projektbezeichnung SPES 2020 Verantwortlich Dr. Hans-Werner Wiesbrock QS-Verantwortlich Erstellt am
2 Zuletzt geändert :54 Freigabestatus Vertraulich für Partner X Projektöffentlich Öffentlich Bearbeitungszustand in Bearbeitung Vorgelegt X fertig gestellt Zuletzt geändert: :18 2/14
3 Weitere Produktinformationen Erzeugung Mitwirkend Hans-Werner Wiesbrock (HWW) Sadegh Sadeghipour (Sad) Änderungsverzeichnis Änderung Nr. Datum Version Geänderte Kapitel Beschreibung der Änderung Autor Zustand Alle Initiale Produkterstellung HWW Alle Allgemeine Überarbeitung Sad
4 Kurzfassung Dieses Dokument präsentiert die erste Phase der MT-Task 4.1 Hardware-in-the-Loop Testumgebung für mobile Body Area Networks (Deliverable D_MT_4.1_1). Es dokumentiert das Testkonzept des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen. Das Notrufsystem für hilfsbedürftige Menschen umfasst mehrere, heterogene Komponenten mit verschiedenartigen Aufgaben. Nach einer groben Beschreibung der Systemarchitektur werden die verschiedenen Teststrategien aufgezeigt, die zur analytischen Qualitätssicherung eingesetzt werden sollen. Zuletzt geändert: :18 4/14
5 Inhalt 1 Einordnung und Kurzbeschreibung Motivation und Einordnung Management Summary Überblick Einleitung Informelle Beschreibung des Notrufsystems Grobarchitektur des Notrufsystems Testkonzept und -strategien Systemtest Komponententests Integrationstest Zusammenfassung Literaturverzeichnis Zuletzt geändert: :18 5/14
6 1 Einordnung und Kurzbeschreibung Ein Ziel des Arbeitspakets MT-AP 4 (Sicherheit, Zertifizierung und Zulassung von Embedded Medical Devices) ist es, die Konzepte und Ansätze der zentralen Arbeitspakete in den Bereichen des Anforderungsmanagements und der Systemmodellierung auf ihre Anwendbarkeit und Vollständigkeit zu überprüfen, gerade hinsichtlich der sich ergebenden Testaspekte. Das Fallbeispiel Notrufsystem für hilfsbedürftige Menschen, das als ein neues System im Rahmen dieses Arbeitspakets entwickelt wird, berührt alle Phasen der Systementwicklung. Das Fallbeispiel kann sich auf die niedrigste Ebene der Sicherheitsanforderungen beschränken, da es sich nicht um ein diagnostisches, sondern um ein unterstützendes System handelt. Trotzdem sind natürlich auch hier Standards der analytischen Qualitätssicherung einzuhalten. Dazu wird in dieser Arbeit ein Testkonzept inkl. der entsprechenden Teststrategie präsentiert. Frühzeitige Validierung von Anforderungen mit Hilfe von Prototypen und Simulationsmodellen ist eine bewährt und erprobte Vorgehensweise und wird auch im Fallbeispiel eingesetzt. Sie wird jedoch im Folgenden nicht weiter betrachtet. In dieser Arbeit konzentrieren wir uns auf die analytische Qualitätssicherung der Implementierung und Integration der Komponenten zu einem Gesamtsystem. 1.1 Motivation und Einordnung Das Ziel dieses Dokuments ist die Beschreibung eines Konzepts zum Test des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen in verschiedenen Testphasen. 1.2 Management Summary Dieses Dokument präsentiert die erste Phase der MT-Task 4.1 Hardware-in-the-Loop Testumgebung für mobile Body Area Networks (Deliverable D_MT_4.1_1). Es dokumentiert das Testkonzept des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen (Sadeghipour & Wiesbrock, 2009). Das Notrufsystem für hilfsbedürftige Menschen umfasst mehrere, heterogene Komponenten mit verschiedenartigen Aufgaben. Nach einer groben Beschreibung der Systemarchitektur werden die verschiedenen Teststrategien aufgezeigt, die zur analytischen Qualitätssicherung eingesetzt werden sollen. Die Entwicklung des Testkonzepts erfolgt entlang der Entwicklung eines immer feiner differentierenden Architekturentwurfes. So erfolgt eine parallele Entwicklung der analytischen Konzepte zu konstruktiven Aktivitäten. Die einzusetzenden Teststrategien in den verschiedenen Testphasen (System-, Komponenten- und Integrationstest) werden beschrieben. Eine Teststrategie umfasst die Definition der zu testenden Objekte (Komponenten, Module, Funktionen), der einzusetzenden Testumgebungen (MiL, SiL, HiL) und der entsprechenden Testarten (Black-Box-Test, White-Box-Test, Robustheitstest, Stresstest,...). 1.3 Überblick Im Kapitel 2 wird die Funktion und die Grobarchitektur des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen beschrieben. Kapitel 3 präsentiert das Konzept für Zuletzt geändert: :18 6/14
7 die Testphasen System-, Komponenten- und Integrationstest und Kapitel 4 fasst die Inhalte des Berichts zusammen. 2 Einleitung Eine Teststrategie umfasst die Definition der zu testenden Objekte (Komponenten, Module, Funktionen), der einzusetzenden Testumgebungen (MiL, SiL, PiL, HiL) und der entsprechenden Testarten (Black-Box-Test, White-Box-Test, Robustheitstest, Stresstest,...). Insbesondere leitet sich aus der gewählten Strategie ab, in welcher Phase was getestet werden soll. Durch die Teststrategie werden ebenfalls der benötigte Testaufwand und folglich die Testkosten bestimmt. Ihr Ziel ist es, ein optimales Verhältnis von Test- und Fehlerkosten zu erreichen. In der Medizintechnik sind weitere Aspekte in die Teststrategie mit einzubeziehen, insbesondere die Risikoanalyse. Für das Fallbeispiel Notrufsystem beschränken wir uns jedoch auf die niedrigste Risikoebene, da hierbei sich nicht um ein diagnostisches, sondern unterstützendes System handelt. In den folgenden zwei Abschnitten wird eine grobe Übersicht des Notrufsystems und dessen Architektur gegeben 2.1 Informelle Beschreibung des Notrufsystems Es soll ein Notrufsystem entwickelt werden, welches bei Eintreten eines gesundheitlich bedingten Notfalls oder auch Haushaltunfalls automatisch einen Hilferuf abschickt. Dieser wird von einer Notstelle aufgefangen, bewertet und ggfs. mit zusätzlichen Informationen an einen Arzt weitergeleitet. Ein Notfall wird charakterisiert durch: Die Person liegt längere Zeit auf dem Boden. Verschiedene Körperfunktionen (Atmung, Herzschlag,...) sind anormal. Die Person soll permanent durch das System überwacht werden (Abbildung 1). Abbildung 1 Anwendungsfälle des Notrufsystems 2.2 Grobarchitektur des Notrufsystems Um den Zustand eines Patienten zu erfassen, werden mobile, am Körper zu tragende Sensoren eingesetzt. Andererseits werden u.a. zur Lageerfassung auch Referenzknoten fest im Raum installiert. Um das System flexibel und skalierbar zu halten, wird ein Gateway eingesetzt, welches mit einem Telematikmodul verbunden ist und über den ein Notruf zentral abgesetzt werden kann (Abbildung 2). Zuletzt geändert: :18 7/14
8 Abbildung 2 Aufbau des Notrufsystems Die körpernahen Sensoren werden allgemein als mobile Sensorknoten bezeichnet, die festinstallierten Locatoren als stationäre Sensorknoten (Abbildung 3). Da wir uns hier auf die analytische Qualitätssicherung von Software konzentrieren, ist der Um- stand, ob die Sensorik bewegt wird oder nicht, unwesentlich. Lediglich für gewisse Funktionstests sind entsprechende Vorrichtungen vorzusehen. Wesentlich jedoch für das Testkonzept ist die Funktion eines einzelnen Sensors. Abhängig von den techni- schen Möglichkeiten und Voraussetzungen sind hier entsprechende Strategien zu entwerfen. Abbildung 3 Grobarchitektur des Notrufsystems 3 Testkonzept und -strategien Für die Entwicklung des Testkonzepts folgen wir der Entwicklung eines immer feiner differentierenden Architekturentwurfes. rentwurfes. So erfolgt eine parallele Entwicklung der ana- lytischen Konzepte zu konstruktiven Aktivitäten. Zuletzt geändert: :18 8/14
9 3.1 Systemtest Da die einzelnen Komponenten in der HiL-Umgebung nicht ohne Weiteres einzeln, unabhängig voneinander mit Testdaten beaufschlagt werden können, wird folgendes Vorgehen vorgeschlagen: Abbildung 4 Netzwerk Protokolltests Vorab wird validiert, ob die verschiedenen eingesetzten Kommunikationsprotokolle den Anforderungen entsprechen (Abbildung 4). Dazu werden Simulationstechniken und Model Checking eingesetzt. Es wird die Funktionsweise der einzelnen Komponenten getestet, sowie die korrekte Implementierung der diversen Schnittstellen mitsamt ihrer Performanz. Insbesondere sollten hier auch spezielle Grenzwertanalysen durchgeführt werden (Abbildung 5). Darüber erhalten wir Vertrauen in die Einhaltung gewisser Randbedingungen durch die einzelnen nen Komponenten. Abbildung 5 Komponententest Nun testen wir, ob die Netzprotokolle mit den empirisch ermittelten Randbedingun- gen robust laufen. Dazu werden die einzelnen Knoten simuliert, genauer, Simulati- onsszenarien in die SW Komponenten eingespielt und deren Reaktion so simuliert (hier ist anzumerken, dass dazu ein spezieller Testmodus auf den einzelnen Knoten implementiert werden sollte, siehe 3.2.1).. Zusätzlich addieren wir Störungen auf diese Simulationen, mit denen wir Fehlerinjektionen und auch Performanzgrenzen abdas Gesamtsystem auch mit bilden. Auf diese Weise kann abgesichert werden, dass Hardware- bedingten Reaktionsabweichungen klar kommt. Das Gateway, als zentra- le Verbindung der Sensorknoten zum Absetzen eines potentiellen Notrufes über das Telematikmodul wird in diesem Test als Hardware eingebunden. Zusätzlich wird das Gesamtsystem durch funktionale Tests abgesichert (Abbildung 6). Zuletzt geändert: :18 9/14
10 Abbildung 6 Systemtest (Gateway HiL + Sensorknotensimulation) Die folgende Tabelle gibt einen Überblick über die Teststrategien auf der Ebene des Systemtests. Testobjekt System Testumgebung HiL (Gateway) HiL (Gateway) Testart Black-Blox-Test Robustheitstests Grenzwertanalysen / Negativtests HiL (Gateway) Testendekriterium 100 % Anforderungsüberdeckung, Ausfallrate < 10^-6 Geeignete Kombinationsüberdeckung Geeignete Abdeckung der Grenzwerteingaben und deren Überschreitungen Vorgehen Es werden typische Anwendungsszenariund Fehlerfälle über Markov- Automaten generiert und Fehlverhalten des Systems detektiert. Die Grenzwerte in den Eingabemöglichkeiten, sowie die Robustheit bei Übertretungen werden über- en prüft. 3.2 Komponententests In diesem Kapitel wird ein Testkonzept für die einzelnen Komponenten beschrieben Sensorknoten In einem Sensorknoten werden die vom Sensor ermittelten Daten aufbereitet, ggfs. mit Daten anderer Sensorknoten verglichen und bewertet und anschließend an das Gateway weitergeleitet. Der einzelne Sensorknoten wird angelehnt an Service Oriented Architecture (SOA) implementiert. Zuletzt geändert: :18 10/14
11 Abbildung 7 Logischer Aufbau eines Sensorknoten Die Sensorknoten sind zugekauft und werden für das Notrufsystem programmiert. Das Ziel des Tests ist deshalb nicht die Prüfung korrekter Arbeitsweise der Hardware-Sensorik. Die Sensorknoten kommunizieren untereinander über ZigBEE/Bluetooth. Testumgebung MiL/SiL/ HiL Algorithmen Datenaufbereitung Testobjekt MiL/SiL/ HiL MiL Testart Black-Box- Test Black-Box- Test mit Debugger, Schnittstellentest Konformitätstest SOA Interface Testendekriterium 100 % Anforderungsüberdeckung X % Strukturüberdeckung, Äquivalenzklassen Überdeckung Konformitätsklassen Überdeckung Anmerkungen Für die Tests sind auch Sensordaten anderer Knoten einzuspielen. Abhängig von den Möglichkeiten (offener Datenport zur Software) können eventuell Algorithmentests auch auf dem HiL-Stand durchgeführt werden. Falls die Datenports unzugänglich sind, ist ein Testmodus zu implementieren. Da man nicht auf die Datenports zugreifen kann, werden hier Testmodi implementiert. Auf diese Weise ist die Datenweitergabe zum Netz hin auch mit HW-Netzwerkport zu testen. Einzusetzen ist hier auch Testdatengenerierung aus Modellen, die dann über das Evaluationsboard auf den Messdaten RAM gespielt werden. Da der HiL-Stand nicht in der Lage ist, zwei Sensorknoten unabhängig mit Testdaten über Hardware-Ansteuerung zu bedaten, wird hier die SOA Schnittstelle nur in MiL Zuletzt geändert: :18 11/14
12 Netzwerk Treiber (Netzport) Netzwerk Treiber (Netzport) MiL/SiL/ HiL HiL Schnittstellentest, Protokolltests Performanz- und Lasttests u.a. SOA Schnittstelle, x % BAN Schnittstelle bzw. im Testmodus überprüft. Da die Schnittstelle über den Netzwerkport mit seiner Umgebung kommuniziert, dieser wiederum in einem HiL-Stand überprüft wird, ist davon auszugehen, dass auch die SOA Schnittstelle dann mit der Sensor- HW korrekt zusammenspielt. Testmodus Die Sensorknoten erlauben nicht den Zugriff auf die Kommunikationsports (DataPort). Um trotzdem die Sensorknoten mit ihren Netzports im HiL testen zu können, wird ein spezieller Testmodus auf den Sensorknoten implementiert. In diesem werden über geeignete Netzwerkprotokolle simulierte Sensormesswerte in geeignete RAM-Zellen des Sensorknotens gespielt, so dass realistische Testszenarien im HiL mit physikalischen Netzwerken unter Umgehung der Hardware-Sensorik möglich wird. Auf diese Weise lassen sich aufwendige Hardware-Teststände umgehen, um beispielsweise einen Sturz zu simulieren. Auf diese Weise kann, beginnend mit den niederen Diensten, die vorwiegend Sensordaten aufnehmen und weitergeben, auch im das Gesamtsystem stimuliert werden Gateway Das Gateway verbindet zum Einen die verschiedenen Sensorknoten mit dem Telematikmodul, zum anderen besitzt es auch eine eigene Auswertungskomponente. Letztere erlaubt komplexe Berechnungen, basierend auf mehreren Sensordaten, von verschiedenen Knoten und über der Zeit, die auf einem z.b. mobilen Sensorknoten mit seinen beschränkten Ressourcen nicht möglich ist. SOA Interface Testobjekt Algorithmen Testumgebung Testart Testendekriterium MiL/SiL/HiL Black-Box-Test 100 % Anforderungsüberdeck ung MiL Konformitätstest Konformitätsklassen Überdeckung Anmerkungen Für die Tests sind Sensordaten anderer Knoten auch einzuspielen. Diese werden über die getesteten Ports in das Gateway eingespielt. Es wird überprüft, ob ggfs. der Notruf korrekt an das Telematikmodul abgesetzt wird. Siehe Anmerkungen zum Testen von SOA bei der Sensorknotenkomponente. Zuletzt geändert: :18 12/14
13 Netzwerk Treiber (Netzport) Netzwerk Treiber (Netzport) MiL/SiL/HiL HiL Schnittstellentest, Protokolltests Performanz- und Lasttests RS 232 HiL Schnittstellentest u.a. SOA Schnittstelle, x % BAN Schnittstelle RS 232 HiL Performanz- und Lasttests Telematikmodul Das Telematikmodul wird bereits erfolgreich eingesetzt, so dass der Test dieser Komponente hier nicht weiter betrachtet wird. 3.3 Integrationstest Netzkommunikation Diese Tests lassen sich noch weiter unterteilen, je nach der übergeordneten Komponente. So könnte man zunächst nur die Kommunikation der mobilen Sensorknoten untereinander betrachten, anschließend zusammen mit den stationären usw. Da jedoch die grundsätzliche Problematik dieselbe ist, wird diese Unterscheidung hier nicht gemacht. Testart Black-Box- Test Model Checking Robustheitstest Testobjekt Netzwerk Kommunikationsprot okoll Netzwerk Kommunikationsprot okoll Netzwerk Kommunikationsprot okoll Testumgebung MiL MiL Testendekriterium 100 % Anforderungsüberdeckung Konform zum definierten Protokoll (BAN) Geeignete Kombinationsüberdeckung Anmerkungen Es wird ein Sensornetz simuliert, welches über das definierte Protokoll miteinander kommuniziert. Dazu werden in dem simulierten Sensornetzwerk stochastisch Abweichungen zu den Gutfällen (SW Implementierungen auf den einzelnen Sensorknoten) generiert, in Werten und in Zeiten. 4 Zusammenfassung Das Fallbeispiel Notrufsystem für hilfsbedürftige Menschen mit ihren heterogenen Komponenten und ihrer vielfältigen Kommunikation nötigt zu ausgefeilten Testkonzepten. In der vorliegenden ersten Version der Arbeit haben wir einige grundlegende Teststrategien skizziert. Zuletzt geändert: :18 13/14
14 5 Literaturverzeichnis Sadeghipour, S., & Wiesbrock, H.-W. (2009). Beschreibung der Fallstudie Notrufsystem für hilfsbedürftige Menschen. SPES-Deliverable. Zuletzt geändert: :18 14/14
Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrEinsatz von xalerator. bei den. Ergo Direkt Versicherungen. Bereich Versicherungstechnik/Leben
Einsatz von xalerator bei den Ergo Direkt Versicherungen Bereich Versicherungstechnik/Leben Einführung Die Ergo Direkt Versicherungen wurden 1984 als Finanzdienstleistungs-Segment des Quelle Versandhandels
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrEinsatz automatischer Testdatengenerierung im modellbasierten Test
Einsatz automatischer Testdatengenerierung im modellbasierten Test Sadegh Sadeghipour sadegh.sadeghipour@itpower.de Gustav-Meyer-Allee 25 / Gebäude 12 13355 Berlin www.itpower.de Modellbasierte Software-Entwicklung
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrUnsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus.
Fachgruppe Projektmanagement im Mittelstand August 2015 Themen, die vor dem Projekt durchzuführen sind KNOW-HOW Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrVgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation
MehrLizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen
Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
Mehr1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen
1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also
MehrGS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen
GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrPhoToPlan 6.0 Was ist neu?
PhoToPlan 6.0 Was ist neu? Seit Mai 2010 gibt es die wesentlich erweiterte, neue Version 6.0 der Bildentzerrungssoftware PhoToPlan. Die Neuerungen sind: Kompatibilität zu AutoCAD 2011 und AutoCAD LT 2011
MehrErstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)
Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrBesicomm Leistungserfassung
Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen
MehrVoraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.
NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrBedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC
FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrFunctional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit
Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrInstallation der Demoversion vom M-Doc AutoSigner
Mentana-Claimsoft AG Seite 1 Installation der Demoversion vom M-Doc AutoSigner Version 1.0 Mentana-Claimsoft AG Seite 2 Inhaltsverzeichnis 1 Installation der Demoversion von M-Doc AutoSigner... 3 2 Installation
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSoftware zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers
48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrDB Restore mit SQL Server7
DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung
MehrDas Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe
Sozialberichterstattung NRW. Kurzanalyse 02/2010 09.07.2010 12.07.2010 Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe 2008
MehrB12-TOUCH VERSION 3.5
Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,
MehrCardioChek Link Benutzerhandbuch
CardioChek Link Benutzerhandbuch CardioChek Link Benutzerhandbuch Dieses Softwareprogramm ist mit den Betriebssystemen Microsoft Windows 7, Windows 8.X, Vista kompatibel A. Verwendungszweck CardioChek
MehrVorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014
Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr-Planung und Steuerung- Projektplan
-Planung und Steuerung- Projektplan Projektbezeichnung InfoMaPa I Projektleiter Dr. Odysseus Verantwortlich Projektleiter [Dr. Odysseus] Erstellt am 12.05.2001 Zuletzt geändert 12.05.2001 Zustand X in
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrHamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)
Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Der HamburgService
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrWas leistet ein Content Management System?
Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung
MehrRMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.
Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrNutzung eines VPA compact GPS als Bluetooth-PAN Modem
Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrRUNDE TISCHE /World Cafe. Themen
RUNDE TISCHE /World Cafe Themen A. Erfahrungen - Erfolge und Stolpersteine B. Marketing/Kommunikation C. Finanzierung/Förderungen D. Neue Ideen für sanft mobile Angebote/Projekte in der Zukunft A. Erfahrungen
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrThermoguard. Thermoguard CIM Custom Integration Module Version 2.70
Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehr